JP2004192652A - ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための方法、装置およびプログラム製品 - Google Patents

ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための方法、装置およびプログラム製品 Download PDF

Info

Publication number
JP2004192652A
JP2004192652A JP2003413805A JP2003413805A JP2004192652A JP 2004192652 A JP2004192652 A JP 2004192652A JP 2003413805 A JP2003413805 A JP 2003413805A JP 2003413805 A JP2003413805 A JP 2003413805A JP 2004192652 A JP2004192652 A JP 2004192652A
Authority
JP
Japan
Prior art keywords
context
component
history
request
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003413805A
Other languages
English (en)
Other versions
JP2004192652A5 (ja
JP4441249B2 (ja
Inventor
Mark W Newman
マーク ダブリュ ニューマン
W Keith Edwards
ケイス エドワード ダブリュ
Jana Z Sedivy
ジャナ ゼット セディヴィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2004192652A publication Critical patent/JP2004192652A/ja
Publication of JP2004192652A5 publication Critical patent/JP2004192652A5/ja
Application granted granted Critical
Publication of JP4441249B2 publication Critical patent/JP4441249B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation

Abstract

【課題】ある環境において、各コンポーネントが、それが何かを明らかにすることのできるコンポーネントコンテキストを有するコンポーネント間の相互作用のコンテキスト履歴を累積する。
【解決手段】コンポーネントは、リクエスタコンポーネントとサービスコンポーネントを含む。リクエスタコンポーネントは、サービスコンポーネントによって実行される動作を要求する。リクエスタコンポーネントは、動作要求と一緒にそのコンテキストをサービスコンポーネントに渡す。リクエスタコンポーネントのコンテキストは、サービスコンポーネントのコンテキストメタデータとして記録され、コンテキスト履歴の一部となる。
【選択図】図3

Description

本発明は一般に、メタデータを使用し、共有するシステムと方法に関する。
データ通信環境において、さまざまなベンダが特定のサービスのための製品を提供している。これまで、環境内の任意のコンポーネントが相互に通信できるよう、ドメインごとに異なる所定のプロトコル一式が必要とされてきた。ベンダによって必要な所定のプロトコルが異なるという問題は、既存のプロトコル基準を採用することで一部対処されている。しかしながら、プロトコルの基準も異なる。
米国特許出願公開第2002/0156795号
任意のコンポーネントが互いの優先されるべき知識(アプリオリ・ナレッジ:a priori knowledge)を持たずに通信しようとする場合、両当事者は特にドメイン別のプロトコルを優先的に知っていなければならない。ひとつの任意のコンポーネントは、標準化されたプロトコルのひとつまたはいくつかを理解するよう特にプログラムされている必要がある。このように、新しい、未知のコンポーネントが方程式に入った場合、アプリケーションは、その新規コンポーネントと通信するのに使用される新たな標準化されたプロトコルを理解するようプログラムし直さなければならない。このように、各アプリケーションは、先ず特定の標準化されたプロトコル一式を使用するよう明確に書かなければ、そのプロトコルと関連するコンポーネントと通信することができない。
ドメイン別のインタフェースを用いるJiniTM等のシステムにおいて、PDAシステム等のコンポーネントがプリンタ等の他のコンポーネントと通信するために、PDAシステムはプリンタのプログラムインタフェースの意味規則に関する優先知識を持っていなければならない。つまり、印刷の方法を知っているコンポーネントでも、特定のコンポーネントのためのインタフェースと通信する方法がわかるように明確にプログラムされないかぎり、ファイルシステム、スキャナデバイスまたはネットワーク翻訳サービス間のデータ転送方法がわからないかもしれない。
現在、ユビキタスコンピューティング環境は、ネットワークの効果を見込んでいない。つまり、環境に新たなコンポーネントが加えられた場合、追加されたコンポーネントの機能を環境に加えること以上の能力はない。
さらに、システムの中には、システム内のコンポーネントに関して、コンテキスト情報を臨時に保持するものもある。このようなコンテキスト情報はしばしば、そのコンポーネントがユーザか、ドキュメントか、アプリケーションか等、それが代表するコンポーネントの種類に応じて、各種のフォーマットで表現される。その結果、システム内の任意のコンポーネントは、特にその任意のコンポーネントが相互に関する優先知識を持っていない場合、現在のコンテキスト情報を相互に提供することが困難または不可能となることが多い。
コンテキストシステムのひとつの問題は、信頼性を確保することである(たとえば、あるプロパティ値が不適当に変更されていないか検証する)。別の問題は、ユビキタスコンピューティング環境は非常に流動的であるため、その環境内のシステムの挙動を理解することが非常に困難である点である。どのようにプロパティ値が変化したか、およびなぜそのシステムが特定の方法で行動したかを検証することができれば有利である。
ユビキタスコンピューティング環境において検索メカニズムを使用するひとつの問題は、これらのメカニズムが検索されたコンポーネントの非常に長いリストを戻してきながら、ユーザが現在の状況にとって有益なコンポーネントを理解し、選択するのに役立つ情報を提供しない場合が多いことである。ユーザに対し、現状に関係のある情報を優先的に提供できれば有利である。
本明細書では、各コンポーネントが、それが何かを明らかにすることのできるコンポーネントコンテキストを持つ環境におけるコンポーネント間の相互作用のコンテキスト履歴を累積するための方法とシステムの実施形態を開示する。このコンポーネントは、リクエスタコンポーネントとサービスコンポーネントを備える。リクエスタコンポーネントは、そのコンテキストを動作要求と一緒にサービスコンポーネントに渡す。リクエスタコンポーネントのコンテキストは、サービスコンポーネントのコンテキストメタデータとして記録され、コンテキスト履歴の一部となる。
また、それが何かを明らかにすることのできるコンポーネントコンテキストにおける変更のコンテキスト履歴を累積するために使用される方法、装置、プログラム製品の実施形態も開示される。この装置とプログラム製品は、コンポーネントコンテキストの一部を変更する動作を検出し、その部分をコンテキスト履歴と結合する。次に、この装置とプログラム製品は、その動作に応答してその部分を変更する。
さらに、コンポーネントが要求を受け取り、その要求にコンテキストアクセス方針を適用する方法、装置、プログラム製品の別の実施形態が開示される。コンテキストアクセス方針を要求に適用した後、コンポーネントは、その要求が一連のコンテキストアクセス許可のひとつを満足するかを確認し、満足する場合は、その要求を満たす。
本発明の実施の形態(以下、実施形態)によるコンテキスト情報を提供するためのシステム10が図1に示されている。システム10は、コンピュータ12、プリンタ14(多機能デバイスを含む)、携帯情報端末機器(PDA)16およびサーバ18(以下、「コンポーネント12−18」とする)を含み、これらがネットワーク20によって相互に連結されている。本実施形態により、同じ、または異なる通信プロトコルおよび/またはデータタイプを使うコンポーネントは、そのコンポーネントがドメイン別のインタフェース、プロトコルまたはデータフォーマットを使用することなく、相互にコンテキスト情報を転送することが可能となる。さらに、本実施形態は、ユーザ、デバイスまたはアプリケーションが、相互の優先知識を持つコンポーネントを必要とすることなく、直接相互を呼び出し、現在のコンテキスト情報およびその他のデータを提供することを可能とする手立てとなる。
図2に示すように、本発明の実施形態では、コンピュータ12は中央処理ユニット(CPU)22、メモリ24、I/Oユニット26で構成され、これらが1つまたは複数のバスによって相互に連結されている。
図3において、図1に関連して上述したように、コンピュータ12がPDA16に連結されている。PDA16は、コンテキストインタフェース、通知(notification)インタフェース、ユーザインタフェースおよびデータソースインタフェースからなる汎用インタフェースセット16aをメモリに保存しているか、あるいはこれにアクセスできる。これを以下、「関連している」と表現する。具体的なインタフェースの数および/または組み合わせは異なってもよく、デバイスPDA16の種類や、それが望む、または提供する能力および/またはサービスに依存する。また、PDA16、したがって汎用インタフェースセット16aはいつでも、インタフェースの追加、削除または変更を行うよう更新できる。
汎用インタフェースセット16a内の各インタフェースは、PDA16に特有でありながら、コンピュータ12が理解、実行し、それがPDA16とコンテキストデータを通信、転送し、PDA16に関するコンテキストデータの変化について、コンピュータ12にイベント通知を送り、コンピュータ12がユーザインタフェースを受け取って、コンピュータ12のユーザが変更後のコンテキストデータを見ることができるようにし、あるいはコンピュータ12がPDA16からのデータを受けることができるようにする命令、動作セットおよび/またはその他のデータによって構成される。
特に、コンテキストインタフェースは、コンテキストオブジェクト16cを要求し、これにアクセスするgetContext()動作によって構成されている。コンテキストデータには、PDA16に関する情報、たとえばその種類、所有者、使用履歴、PDA16が現在使用中か、あるいはその他の動作状態情報、アイデンティティ、ネットワーク20上のロケーション、物理的ロケーション、管理ドメイン、PDA16またはPDA16に記憶記されたファイルの一人または複数のユーザに関する情報、あるいはその他、PDA16が提供するその他の種類の環境情報等が含まれる。さらに、コンテキストデータには、コンピュータ12が理解し、実行することのできる、PDA16に特有のコンピュータ言語の命令も含まれる。
本発明の実施形態において、PDA16に関連するコンテキストオブジェクト16cは、getContext()動作を通じてコンピュータ12によって取得されるようにすることができる。コンテキストオブジェクト16cは、getContext()動作によって戻されるひとつまたは複数の動作、たとえばgetProperty()やsetProperty()動作をサポートするオブジェクトのライブでのリモートリファレンスおよびその他、コンピュータ12がPDA16に関連する現在および/またはこれまでのコンテキストデータにアクセスすることを可能にする命令等である。ただし、オブジェクト16cは、コンテキストデータを直接含んでもよい。getProperty()動作は、コンテキストデータをPDA16からコンピュータ12に戻すよう要求する命令を含むことができるため、コンピュータ12はPDA16に関連するコンテキストデータを読み取れる。setProperty()動作は、PDA16にコンテキストデータを提供するためにコンピュータ12が実行する命令とデータを含むため、コンピュータ12はPDA16のコンテキストデータを更新または変更できる。
通知インタフェース(たとえば、プロキシオブジェクトによって提供される)はregister()動作によって構成され、これには、コンピュータ12が、PDA16のコンテキストデータへの変更に関する通知を受け取るための、PDA16に関する聞き手(リスナー: listener)としてコンピュータ自身を登録することができるようにするために実行する命令、動作およびデータを含めることができる。通知インタフェースには、コンポーネントパラメータとコンテキストパラメータを含むひとつまたは複数のパラメータを渡すことができる。コンポーネントパラメータは、通知の受信者としてコンピュータ12を識別する。コンテキストパラメータは、コンピュータ12に関する現在および/または現在までのコンテキストデータであり、これは、コンピュータ12に通知を送信すべきか否かを決定するための、PDA16に関するひとつまたは複数のプロパティを表す。
ユーザインタフェースは、ユーザウィンドウを生成するためのgetUI()動作によって構成される。特に、getUI()動作は、コンピュータ12のユーザがPDA16の機能(PDA16に関連するコンテキストデータへのアクセスを含む)にアクセスすることを可能にするユーザインタフェースウィンドウを生成し、表示するためにコンピュータ12が実行できる命令を有するオブジェクトを、コンピュータ12に戻す。
データソースインタフェースは、コンピュータ12がPDA16からデータを受信できるようにするデータ転送セッションを確立するためのbeginTransferSession()動作によって構成される。さらに、beginTransferSession()動作は、コンテキストパラメータ等のパラメータを受け取ることができる。本発明の実施形態において、コンピュータ12は、そのアイデンティティをPDA16に知らせるためにそのコンテキストオブジェクトを呼ぶと、これをパラメータとしてbeginTransferSession()動作に渡す。PDA16は、コンテキストパラメータの中で提供されるコンテキストデータに基づき、コンピュータ12にデータを転送するか、データ転送中にその挙動を変更するかを決定する。
上記のインタフェースと関連する動作は各々、モバイルコードで構成することができる。本発明の実施形態において、汎用インタフェースセット16aがコンピュータ12に提供されると、本明細書で説明したように、コンピュータ12が特定のインタフェースに関連する一連の命令およびその他のデータにアクセスし、これを実行することが可能となる。またさらに、インタフェースは他のインタフェースへの一連の命令またはリファレンスで構成することもでき、この場合、コンピュータ12はそれに応じてデータを利用し、あるいは命令を実行する。
本発明の実施形態において、上記のモバイルコードを使用するか否かは任意である。
データオブジェクト16bは、PDA16のプロキシオブジェクトであり、PDA16から受信され、コンピュータ12に保存される。コンピュータ12はデータオブジェクト16bを通じて汎用インタフェースセット16aにアクセスできる。より具体的には、データオブジェクト16bは、コンピュータ12が知り、理解できると想定される、PDA16に関連する汎用インタフェースセット16aの中のインタフェースによって定義される各種の動作をサポートする。たとえば、データオブジェクト16bは、PDA16の開発者が決定したプロトコルおよび/またはデータフォーマットを使ったPDA16との通信を専門とするコンテキストインタフェースのカスタム実装を提供する。
図4において、はじめにステップ30で、コンピュータ12は探索プロセスを実行し、PDA16がコンピュータにコンテキストデータを供給できるか判断する。
次に、ステップ32で、探索されたPDA16は、データオブジェクト16bをコンピュータ12に戻す。コンピュータ12は、受け取ったデータオブジェクト16bを点検し、どの汎用インタフェース(ひとつまたは複数)がPDA16に関連しているか判断する。コンピュータ12は、PDA16が少なくともコンテキストインタフェースと関連していると判断し、したがって、PDA16はコンピュータにコンテキストデータを提供できる。
次に、ステップ34で、コンピュータ12はデータオブジェクト16bにおいて定義された手順、命令および/またはデータを使い、PDA16と関連するgetContext()インタフェースを呼び出し、コンテキストオブジェクト16cをPDA16に要求する。コンピュータ12がコンテキストオブジェクト16cを通じてコンテキストデータへのアクセスを要求するため、オブジェクト16cに含まれる命令は、その要求をPDA16によってサポートされる第一のプロトコルに翻訳して、コンテキストデータへのアクセスを実現することができる。
次に、ステップ36で、コンピュータ12はコンテキストオブジェクト16cを受け取り、関連するgetProperty()動作を呼び出して、PDA16からコンテキストデータを取り出す。さらに、コンピュータ12がgetProperty()動作を実行する時、PDA16は命令、動作またはデータを直接コンピュータ12に戻し、コンピュータが、PDA16から転送されているコンテキストデータを理解することができるようにすることもできる。また、コンテキストオブジェクト16cはコンテキストデータの要求をPDA16に送信するものの、オブジェクト16cがコンテキストデータを含むこともあり、この場合、コンピュータ12はその中のデータにアクセスする。いずれの場合も、コンピュータ12はPDA16からコンテキストデータを受け取る。
別の実施形態において、ステップ30−36は、ステップ30−32でデータオブジェクト16bを点検し、PDA16が通知インタフェースおよびユーザインタフェースとも関連していることを判断する点を除き、本発明の実施形態について先に説明したものと同じ方法で実行される。コンピュータ12は、したがって、PDA16と関連するコンテキストデータの変化に関するイベント通知を受信するリスナーとしてPDA16に登録できる。
別の実施形態において、ステップ30−36は、ステップ30−32でコンピュータ12が受信したデータオブジェクト16bを点検し、PFA16がデータソースインタフェースとも関連していることを判断する点を除き、本発明の実施形態について先に説明したものと同じ方法で実行される。このように、PDA16は連続するデータストリーム(たとえば、ストリーミングビデオ)等、それが関連するコンテキストデータのほかに、コンピュータ12の他のタイプのデータを送信することができる。
図5に示すとおり、プリンタ14はコンテキストインタフェースを含む汎用インタフェースセット14aと関連している。この実施形態におけるコンテキストインタフェースは、図3−5に関して上述したコンテキストインタフェースと同じであるが、この実施形態の場合、コンピュータ12によって実行されるプリンタ14専用の命令がある点だけが異なる。
図6において、はじめにステップ50で、コンピュータ12は図3のステップ30−32について上述した探索プロセスを実行するが、ステップ50ではデータオブジェクト14bを探索する。さらに、コンピュータ12は、プリンタ14が少なくともコンテキストインタフェースと関連していると判断し、プリンタ14はコンピュータ12にコンテキストデータを供給することができる。
次に、ステップ52で、コンピュータ12は、図3のステップ34についてすでに説明したように、データオブジェクト14bで定義された手順、命令および/またはデータを使い、プリンタ14と関連するgetContext()インタフェースを呼び出して、コンテキストオブジェクト14cを要求する。このようにして、コンピュータ12はデータオブジェクト14bを通じてプリンタ14からコンテキストオブジェクト14cを受け取る。
次に、ステップ54で、コンピュータ12はデータオブジェクト14bに含まれるgetProperty()動作を呼び出して、プリンタ14と関連するコンテキストデータを取り出す。この実施形態において、プリンタ14と関連するコンテキストデータは、サーバ18等の中央ロケーションに保存することができるが、コンピュータ12またはPDA16等、別の場所にコンテキストデータを保存することも可能である。このようにして、getProperty()動作に含まれ、コンピュータ12によって実行される命令、動作またはデータは、プリンタ14に関連するコンテキストデータをサーバ18から取り出すようプリンタ12に命令する。さらに、命令、動作またはデータは、ネットワーク20上でのコンテキストデータのロケーション(つまり、サーバ18)やその他、コンピュータ12が実行し、それがサーバ18から転送されているコンテキストデータを取り出して理解することができるようにする色々な命令を含むことがある。
コンポーネントがコンテキストデータを記録する能力により、そのコンポーネントは、そのコンポーネントによって、またはそのコンポーネントのために実行される動作のコンテキスト履歴を得ることができる。このコンテキスト履歴は、ユビキタスコンピューティング環境におけるコンポーネントの使用を簡素化するために使用できる。
コンポーネントは、そのコンポーネントを操作することのできる人またはその他の生物学的創造物と強力に関連させることが可能であり、これらのコンポーネントをエンティティと呼ぶ。その他のコンポーネントは人との強い関連を持たず、単純にコンポーネントと呼ばれる。
コンポーネントには、コンテキストを持ち、そのコンテキストを明らかにすることができるデバイスが含まれる。リクエスタコンポーネント(requester component)は、そのリクエスタコンポーネントのコンテキストを動作の要求と一緒にサービスコンポーネントに送信することにより、サービスコンポーネントと相互作用する。サービスコンポーネントはリクエスタコンポーネントのコンテキストを受信するため、サービスコンポーネントはリクエスタコンポーネントのコンテキストと要求された動作の識別とを保存することができる。サービスコンポーネントが任意データを任意で含めることを可能にする任意拡張可能なデータ構造を使用する能力を有する場合、サーバコンポーネントは他のコンポーネントとの相互作用のコンテキスト履歴を、メタデータとして維持することができる。リクエスタコンポーネントのコンテキストは、サービスコンポーネントのコンテキストからの情報と組み合わせ、サービスコンポーネントのコンテキスト履歴に、何が行われたかだけでなく、どのエンティティ/コンポーネントがその動作を要求したか、いつ、どこでその動作が要求されたか、および要求された動作の結果も含めることができる。
さらに、コンポーネントは、コンポーネント自身が行ったコンテキストの変更(たとえば、プロパティ変更)の履歴も維持できる。
コンテキストメタデータにはプロパティメタデータが含まれ、アクセス管理(許可)、アクセス方針、履歴も含めることができる。アクセス管理は、どのコンポーネント/エンティティがそのコンテキスト(またはコンテキストの中の特定のコンテキストプロパティ)にアクセスできるか、あるいはコンポーネント/エンティティに動作を実行するよう要求できるかを決定する。アクセス方針は、サービスコンポーネントにアクセスして要求を出すコンポーネント/アイデンティティを特定するのに必要な認証のレベルを決定し、コンテキスト履歴は、コンテキストレベルで実行された動作の履歴とコンテキストプロパティレベルで実行された動作の履歴の両方を含む。コンテキストプロパティレベルの履歴は、プロパティについて行われたアップデートの全部またはその中から選択されたもののログを維持する。このように、プロパティを前の状態まで辿ることができる。プロパティ履歴記録のひとつの実施形態を、以下に、図11に関して説明する。
ユビキタスコンピューティング環境のひとつの問題は、この環境においてユーザがコンポーネントを選択することが面倒で、エラーを招きやすい点である。過去のコンポーネントの使用の履歴(使用履歴)を維持することにより、ユーザは簡単に以前の構成を呼び出して再利用または変更できる。さらに、履歴メタデータを使い、過去の使用パターンを検出し、意味形成(センスメイキング: sensemaking)のための情報を収集し、これらのパターンに基づく推論を確立することも可能である。
実施形態のひとつの面は、コンテキスト情報に関するメタデータを保持することである。このコンテキスト情報は、信頼性とシステム挙動の説明を提供することができる。つまり、信頼性は、誰が所与のプロパティを更新したか、それが更新されたのはどれだか最近か、および現在値は何に基づいて決定されたかを知ることによって改善される。システム挙動の説明は、コンテキストプロパティの現在値の根拠およびコンテキストプロパティを変更するためにとられた動作の説明を知ることによって提供される。
デバイスおよび/または動作からのコンテキストは、積み重ねることができる。つまり、特定のコンポーネント/エンティティは、それと相互作用したことのあるその他のコンポーネント/エンティティのコンテキストを含むことができる。
コンポーネント/エンティティからのコンテキストは、連鎖させることもできる。つまり、各コンポーネントのコンテキストをコンポーネント間のデータフローに追加できる。たとえば、リクエスタエンティティがプレゼンテーションコンポーネントに情報を提供するよう要求した場合を考える。プレゼンテーションコンポーネントによって提供されたプレゼンテーション情報は、プレゼンテーションコンポーネントのコンテキストを含むであろう。そこで、エンティティがストレージコンポーネントにその情報を保存したいとすると、ストレージコンポーネントのコンテキストもプレゼンテーション情報と一緒に含めることができる。さらに、エンティティのコンテキストも含めることができる。このように、プレゼンテーション情報の中のメタデータは、そのデータの由来を提供する。
メタデータの連鎖により、コンポーネントはそれがアクセスするデータの履歴全体を判断できる。この情報には、どのコンポーネントがそのデータの供給源か、どのコンポーネントがそのデータにアクセスし、および/またはそのデータについて動作したか、いつ、どこでそのデータが保存されたか等がある。各コンポーネントがデータを提供するため、提供するコンポーネントは既存のメタデータとともにそのメタデータを提供し、したがって、これを受け取るコンポーネントは、そのコンポーネント自身のメタデータと、既存のメタデータおよび提供するコンポーネントのメタデータを統合することができる。
履歴メタデータの結合は、getProperty()およびsetProperty()方式にフィールドを追加し、getPropertyHistory()方式を追加することによってサポートされる。
Figure 2004192652
requesterの引数は、認証可能または不可能なコンポーネント、エンティティまたはアプリケーションとすることができる。causeの引数は、リクエスタによって定義され、アップデートの理由に関するより詳しい情報を得るためにリクエスタに戻されるトークンとすることができる。さらに、getPropertyとsetPropertyはどちらも、リクエスタのアイデンティティを提供する証明を含めるよう拡張できる。
リクエスタコンポーネントは、他のコンポーネントの履歴メタデータを取得して、他のコンポーネントのコンテキスト履歴を取得するか、あるいは特定の信頼性基準を満たす数値を得ることができる。したがって、リクエスタコンポーネントは、信頼できない、あるいは認証されていないエンティティ/コンポーネントが行った他のコンポーネントのプロパティへのアップデートや、認証メカニズムを迂回しながら行われたアップデート、あるいは古くなった数値を拒否できる。
コンポーネントはまた、そのコンテキスト履歴に、自分から行ったコンテキスト変更も追加できる。
図7から図11は、メタデータを保存するために考えられるひとつの方法を示す。当業界で周知の別のメカニズムも使用できる。
たとえば、以下の形態による記憶メタデータ:
Figure 2004192652
あるいは上記以外の表現でもよい。
図7は、プロパティ集合703を含むコンテキスト集合701を表すコンテキスト図700を示し、これには、オプションのコンテキストアクセス方針705、オプションのアクセス管理集合77、オプションの履歴集合709を含めることができる。プロパティ集合703は、コンテキスト集合701に関連するコンポーネント/エンティティのプロパティに関するメタデータを含み、これについて、図10を参照しながら説明する。
コンテキスト集合701には、オプションのコンテキストアクセス方針705を含めることができる。オプションのコンテキストアクセス方針705は、そのコンポーネントへのアクセスを許可するためのメカニズムを特定するために使用される。この方針の一部は、コンポーネントに対し、アクセスを要求しているエンティティ/コンポーネントの認証を行うよう要求することができ、また、特定されたエンティティ/コンポーネントがコンテキスト集合701を含むコンポーネントにアクセスできるか否かを実行またはその他の方法で指示することができる。方針の例として、サービスコンポーネントと異なるロケーションにある、他の方法で認証されたエンティティへのアクセスを否認する方針や、瑕疵のある方針にかかわらず、特定のエンティティ/コンポーネントのアクセスを許可するバイパス方針、および/またはコンテキストモニタ等へのアクセスを許可する方針がある。
さらに、コンテキスト集合701は、オプションのアクセス管理集合707を含むことができる。オプションのアクセス管理集合707は、アクセス許可を特定のエンティティまたは特定の種類のエンティティに関連付けるメタデータを含むことができる。オプションのアクセス管理集合707については、図9を参照しながらさらに詳しく説明する。
さらに、コンテキスト集合701は、コンテキスト集合701と関連するコンポーネントへの過去の動作を表す履歴メタデータを含むオプションの履歴集合709を含んでもよい。オプションの履歴集合709については、図8を参照しながらさらに詳しく説明する。他のプロパティ関係のデータ履歴は、プロパティ集合703の中で維持される。
図8は、コンテキスト履歴集合709を表すコンテキスト履歴図720を示す。オプションの履歴集合709は、少なくともひとつのコンテキスト履歴エントリ723を含む。コンテキスト履歴エントリ723は、動作フィールド725、リクエスタフィールド727、時間フィールド729、理由フィールド731および状態フィールド733を含むことができる。
動作フィールド725には、コンテキスト集合701にどの動作が加えられたか(あるいは加えられようとしたか)を示す情報が含まれる。これらの動作には、たとえば、コンテキストのプロパティ、アクセス管理、履歴の追加、削除、維持、変更等がある。
リクエスタフィールド727には、動作フィールド75に示される動作を呼び出したエンティティおよび/またはコンポーネントを特定する情報が含まれる。時間フィールド729には、その動作が要求され、および/または実行された時のタイムスタンプが含まれる。理由フィールド731には、要求するコンポーネント/エンティティによって明示される動作の理由を示す情報が含まれる。状態フィールド733には、コンテキスト履歴エントリ723の管理を助ける各種の状態が含まれる。
コンテキスト履歴集合709は、エンティティ/コンポーネントのコンテキストの使用履歴をまとめるのに使用できる。オプションの履歴集合709は、プロパティの削除と追加に関する履歴だけを含めばよい。特定のプロパティに関する履歴(またはコンテキスト集合701の中の他のエントリ)は、プロパティコンテキストの一部として保持できる(たとえば、図10、図11参照)。
図9は、アクセスエントリ743を含むアクセス管理集合741を表すアクセス管理図740を示す。アクセスエントリ743は、アクセス管理集合741に関連するコンテキストまたはプロパティ(図10参照)にアクセスするための許可を有する(許可記録747の中に保存されている)エンティティまたはコンポーネントを特定するエンティティ/コンポーネント記録745を含む。ある実施形態において、コンテキストおよびコンテキストプロパティに関するアクセス管理集合は同様の構造を有する。
エンティティ/コンポーネント記録745によって特定されるエンティティ/コンポーネントは、単独のユーザ、ユーザグループ、コンポーネント、コンポーネントの種類あるいはその他特定可能なエンティティおよび/またはコンポーネントのいずれであってもよい。
図10は、プロパティエントリ753を含むプロパティ集合703を表すコンテキストプロパティ図750を示す。プロパティエントリ753は、そのプロパティの識別を含むキーフィールド755と、そのプロパティの数値を含む現在値フィールド757を含むことができる。プロパティエントリ753にはまた、オプションの有効期限フィールド759とオプションのプロパティアクセス方針フィールド761を含めてもよい。
キーフィールド755は、プロパティ識別子(一般に、人間が判読可能なテキストで、おそらくは国際化の対象となっている)を含む。
オプションの有効期限フィールド759により、プロパティ値を設定しているコンポーネントは、その数値が古くなる(信頼できないものとなる)と予想される時期を示すことができる。
プロパティエントリ753は、エンティティ/コンポーネントがオプションのプロパティアクセス方針フィールド761を含むプロパティにアクセスし、および/またはこれについて動作することができるか否かを指示するのに使用できるオプションのプロパティアクセス方針フィールド761を含むことができる。方針の例としては、サービスコンポーネントと異なるロケーションにある、他の方法で認証されたエンティティへのアクセスを否認する方針や、既存の方針にかかわらず、特定のエンティティ/コンポーネントのアクセスを許可するバイパス方針、および/またはコンテキストモニタ等へのアクセスを許可する方針がある。
主要キー/数値プロパティに加え、プロパティエントリ753には、オプションのプロパティ履歴集合763および/またはオプションのアクセス管理集合765を含めることができる。
オプションのアクセス管理集合765の構造は、アクセス管理集合741と同じにすることができ(ただし、同じにする必要はない)、これをコンテキストではなくプロパティに適用する。
オプションのプロパティ履歴集合763は一般に、コンテキスト履歴集合709とは異なり、使用および/または変更履歴を特定のプロパティとまとめるのに使用される。オプションのプロパティ履歴集合763については、図11を参照しながら説明する。
図11は、プロパティ履歴エントリ773を含むプロパティ履歴集合763を表すプロパティ履歴図770を示す。プロパティ履歴エントリ773は、特定のプロパティに加えられた変更履歴を維持するのに使用できる。プロパティ履歴エントリ773には、新数値フィールド775、旧数値フィールド777、リクエスタフィールド779、時間フィールド781および理由フィールド783を含めることができる。
新数値フィールド775は、時間フィールド781内に示される時刻の時点で現在値フィールド757に設定される数値を記憶する。旧数値フィールド777は、時間フィールド781に示された時刻の直前の、現在値フィールド757の数値を記憶する。リクエスタフィールド779は、プロパティの変化の原因となったコンポーネント/エンティティを特定する数値を記憶する。理由フィールド783は、なぜそのプロパティが変更されたかを示す数値を含むことができる。
コンテキスト履歴集合709とプロパティ履歴集合763を維持することにより、コンポーネントはそのコンポーネントと他のコンポーネントとの間の相互作用のコンテキスト履歴を累積する。さらに、コンテキストモニタも、そのコンテキストモニタが使用されている環境内でのコンポーネント間の相互作用のコンテキスト履歴を累積できる。各コンポーネントが有するコンポーネントコンテキストは、他のコンポーネントまたはコンテキストモニタによって明らかにできる。コンポーネント間の動作は、リクエストコンポーネントが動作要求とリクエスタコンポーネントのコンテキストをサービスコンポーネントに送信することによって誘発される。サービスコンポーネントは、リクエスタコンポーネントのコンテキストをサービスコンポーネントのコンテキストメタデータとして記録することができる。動作とリクエスタコンポーネントのコンテキストは、他のコンポーネントまたはコンテキストモニタによっても記録されることが可能である。記録されたメタデータを結合することにより履歴メタデータが得られ、これを使ってコンポーネント間の将来の相互作用を簡略化できる。
このほか、コンポーネントは自分のプロパティを変更でき、これらの変更もまたそのコンポーネントのコンテキスト履歴の中に累積される。
図12は、コンテキストアクセスプロセス1200を示しており、「開始」1201から始まり、「要求受取」手順1203へと続く。「要求受取」手順1203は、利用可能な通信メカニズムを使い、リクエスタコンポーネントからの動作およびコンテキストを受け取る。この動作には、プロパティをコンテキスト集合701の抽出レベルにおいて定義、削除されるようにする動作、プロパティをプロパティ集合703の抽出レベルにおいて変更、アクセスされるようにする動作、コンテキスト履歴をコンテキスト集合701の抽出レベルでアクセスされるようにする動作、およびコンポーネントのコンテキストにアクセスし、これを保持する動作が含まれる。
要求が受け取られると、コンテキストアクセスプロセス1200は、不完全な状態(状態フィールド733に記憶できる)を有するコンテキスト履歴エントリ723を保存する「試行履歴保存」手順1205に続く。次に、「コンテキストアクセスチェック」決定手順1207がオプションのコンテキストアクセス方針705とオプションのアクセス管理集合707を使い、リクエスタコンポーネントのアイデンティティを検証し、そのリクエスタコンポーネントがコンテキスト集合701の抽象レベルで要求された動作を実行することを許可されているかを検証する。
「コンテキストアクセスチェック」決定手順1207は、その動作を要求したエンティティ/コンポーネント上でさまざまなチェックを実行する。これらのチェックには、1)あらゆるエンティティ/コンポーネントによるすべての動作を許可する、2)エンティティ/コンポーネントの識別を認証する、3)エンティティ/コンポーネントが要求された動作を実行する許可を持っていることを検証する、4)特定のエンティティ/コンポーネントについてユーザが指定した無効化(オーバーライド: override)があるか否かをチェックする、およびその他、オプションのコンテキストアクセス方針705によって定義される、あるいはオプションによるアクセス管理集合707によって要求されるその他のチェックのうちの少なくともひとつまたは複数が含まれる。
「コンテキストアクセスチェック」決定手順1207がリクエスタコンポーネント/エンティティへのアクセスを拒否すると、コンテキストアクセスプロセス1200は、試行された動作をログ(記録)し、状態フィールド733を更新する「コンテキスト拒絶履歴保存」手順1211に続く。さらに、リクエスタコンポーネント/エンティティにも、アクセスの拒否を知らせることができる。
これに対し、「コンテキストアクセスチェック」決定手順1207がリクエスタコンポーネント/エンティティによるコンテキスト集合701へのアクセスを許可した場合、「コンテキスト動作」決定手順1215が、要求された動作はコンテキスト集合701の抽象レベルで実行されるべきかを決定する。そうであれば、コンテキストアクセスプロセス1200は、「コンテキスト動作実行」手順1217に進み、ここで要求された動作が実行される。
要求された動作が完了すると、コンテキストアクセスプロセス1200は、「コンテキスト履歴保存」手順1218に進み、この手順は「試行履歴保存」手順1205によって保存される履歴記録の中のオプションの履歴集合709に動作の結果を保存し、これに従って状態フィールド733を更新する。
しかしながら、「コンテキスト動作」決定手順1215において、要求された動作がプロパティ集合703の抽象レベルで実行されることになった場合、コンテキストアクセスプロセス1200は「プロパティアクセスチェック」決定手順1219に進み、これがキーフィールド7155を使って特定されたプロパティをプロパティエントリ753の中に位置づけ、「コンテキストアクセスチェック」決定手順1207によって実行されたものと同様のチェックを行うことができる(ただし、オプションのプロパティアクセス方針フィールド761および/またはオプションのアクセス管理集合765を使い、プロパティ集合703の抽象レベルとプロパティエントリ753そのものの中で、チェックを行うことができる)。要求された動作が許可されないと、コンテキストアクセスプロセス1200は「プロパティ拒絶履歴保存」手順1223に進み、ここで、新たなプロパティ履歴エントリ773がオプションのプロパティ履歴集合763に追加され、そのプロパティについて要求された動作が拒否されたことが示される。次に、コンテキストアクセスプロセス1200は、「コンテキスト履歴保存」手順1218に進み、状態フィールド733が更新される。
「プロパティアクセスチェック」決定手順1219において、要求された動作が許可されると、コンテキストアクセスプロセス1200は「プロパティについて動作」手順1225に進み、特定された製品について要求された動作が試みられる。要求された動作の結果の状態は「プロパティ履歴保存」手順1227に送られ、これが新規のプロパティ履歴エントリ773をオプションのプロパティ履歴集合763に追加し、このようにして要求されたプロパティ動作の状態と結果が得られる。次に、コンテキストアクセスプロセス1200は「コンテキスト履歴保存」手順1218に進み、状態フィールド733が更新される。
あるコンポーネントのコンテキストについて許可される動作には、プロパティ集合703にプロパティを追加する、あるいはここからプロパティを削除すること、オプションの履歴集合709へのアクセスを読み取ること、およびオプションのアクセス管理集合707への変更を許可することが含まれる。特定のプロパティの変更履歴は、そのプロパティそのものとともに、オプションのプロパティ履歴集合763の中に保存される。
あるプロパティについて許可される動作には、現在値フィールド757の数値および/またはオプションの有効期限フィールド759を変更すること、これらの数値にアクセスすること、あるいはオプションのプロパティ履歴集合763にアクセスすることが含まれる。
前述の説明に基づき、当業者はまた、オプションによる履歴集合709にアクセスする方法や、あるエンティティに個別で自己の履歴を更新させる方法を理解できるであろう。
図13は、サービスコンポーネントがその履歴メタデータを提供するのに使用できる履歴供給プロセス1300を示す。履歴供給プロセス1300は、リクエスタコンポーネント(たとえば、getPropertyHistory()方式の呼び出しによる履歴検索メカニズム等)から呼び出された履歴要求を受け取ったところで、「開始」1301から始まる。履歴供給プロセス1300は、要求が十分に形成されていることを検証できる「履歴要求点検」手順1303に続く。「履歴供給」手順1307は、要求された履歴メタデータを組み立て、組み立てられたメタデータをリクエスタコンポーネントに送信する。
エンティティ/コンポーネントのコンテキストに履歴およびアクセス情報が含まれると、リクエスタコンポーネント/エンティティは他のエンティティ/コンポーネントに履歴および許可情報を要求し、これらのコンポーネントのうちどれにリクエスタコンポーネント/エンティティがアクセスできるかを判断して、利用可能な履歴コンテキストに基づき、ユーザにとってのオプションの優先順位を付けることができる。この優先順位付けは、コンポーネントのエンティティのアイデンティティおよび/またはコンテキストモニタから利用できる情報に基づいて行われる。この情報は、環境内のコンポーネントに要求し、ふるいにかけて使用できないコンポーネントを排除し、エンティティの選好に基づいて、また環境の状況に応じて変更する。この情報は、構成再構築メカニズムにより、構成確立メカニズムによってどのようなコンポーネント構成が確立できるかを判断するために使用される。
コンポーネント探索サービスは通常、探索コンポーネントがアクセスしたすべてのエンティティ/コンポーネントに関する情報を戻す。これはしばしば、大量の情報を探索コンポーネントのユーザに提供することになる。ユーザは、自分にとって関心のないコンポーネントをふるい落とすためのテンプレートを提供することができる。
本発明のひとつの実施形態は、リクエスタコンポーネント/エンティティおよび検索されているコンポーネントの両方の背景コンテキスト情報に基づいて、コンポーネント検索結果の優先順位付けとフィルタリングを行う方法を提供する。あるエンティティに関するコンテキスト情報には、アイデンティティ、ロケーション、優先性、利用履歴等の情報が含まれる。コンポーネントに関するコンテキスト情報には、サポートされているデータのタイプ、ロケーション(これを持っている場合)、ロケーション要件、利用履歴、セキュリティ方針等の情報が含まれる。エンティティとコンポーネントの情報を組み合わせ、アクセス管理上の制限によって、所与のエンティティ/コンポーネントが使用できないコンポーネントを排除することができる。この情報を組み合わせることにより、現状においてそのユーザにとって最も有益なものは何かに基づき、利用可能なコンポーネント/エンティティを提示する優先順位も付けることができる。
コンテキスト情報は、2つの方法で分類される。つまり、動的対静的および状態対要求である。コンテキスト状態は、あるコンポーネント/エンティティのプロパティの数値を表す。要求コンテキストは、あるコンポーネント/エンティティのユーザにとっての前提条件を表す。動的コンテキストは、コンテキスト情報が実行中に更新されているときのものである。静的コンテキストは、定義されたときに特定され、定義し直されるまで変更されない。このようなコンテキストの表現は、そのコンテキストが実際にどのように取得され、検証されるかに無関係である。
本発明のひとつの実施形態は、これらの属性を、データタイプ、アイデンティティアクセス制御、ロケーションアクセス制御等、他の静的コンテキスト要件で補うことができる。特定された要件のすべてを満たすことができないコンポーネントは、ユーザに提示されるコンポーネントのリストから直ちに除外される。つまり、コンポーネントはコンテキスト要件を持ち、エンティティ(人)は静的および動的コンテキスト状態を持ち、フィルタリング時にこれらの状態と要件を組み合わせることができる。
本発明のさらに別の面は、エンティティの使用履歴をコンポーネントの使用履歴と組み合わせ、戻されたコンポーネントを人気(またはその他のメトリクス)によって優先順位付けする。人気のメトリクスは、過去において使用されたコンポーネントが将来においても再び使用される可能性が高いため、興味深い。
利用可能なコンポーネント/エンティティおよび/またはコンポーネントの相互作用をフィルタにかけ、これに優先順位を付ける方法のひとつは、その履歴情報をフィルタにかけ、これに優先順位を付けるプロセスを適用することである。
図14は、環境内のコンポーネントから履歴コンテキストを収集するために使用できるフィルタ/優先順位付けプロセス1400を示す。フィルタ/優先順位付けプロセス1400は、ユーザ、エンティティの要求、環境の変化の検出あるいはその他のトリガにより、「開始」1401から始まる。フィルタ/優先順位付けプロセス1400は、「初期化」手順1403に進み、ここで、要求された初期化が行われ、次に、「履歴要求」手順1405に進む。「履歴要求」手順1405はまず、どのコンポーネントが環境内にあるかを検出し、履歴要求コマンドならびに創出(オリジネーティング: originating)コンポーネントのコンテキストとともに、環境内の関係するコンポーネント/エンティティの各々に送信する。「履歴受取」手順1407は、コンポーネント/エンティティが「履歴要求」手順1405からの要求に応える際(図13参照)に、そこから履歴を受け取る。リクエスタコンポーネントは次に、「履歴に基づくコンポーネントフィルタ」手順1409を使い、指定されたフィルタプロパティによる特定に従って、コンポーネントの履歴情報および/または受け取った履歴情報に基づき、コンポーネントをフィルタにかけ、これに優先順位を付ける。「履歴に基づくコンポーネントフィルタ」手順1409の結果は「履歴に基づくコンポーネント優先順位付け」手順1411に送られ、これが優先順位決定パラメータに応じてその結果を順番に並べる。コンポーネントを特定する優先順位付けされた情報は次に、「結果提示」手順1413によってコンポーネントの順位リストとして提示され、これにより、エンティティ/コンポーネントは、たとえばその過去のコンテキスト履歴およびその他利用可能な情報に基づいて、どのコンポーネントを使用するかを選択できる。
フィルタリングと優先順位付けがコンポーネント選択の援助を提供するのに不十分な場合がある。
多数のエンティティ/コンポーネントが各々のコンテキスト履歴を保持しているユビキタスコンピューティング環境において、エンティティ/コンポーネントが位置する環境またはその環境の使用に関する推論を建てることは可能である。したがって、その環境の中の状況が変化した場合、エンティティ/コンポーネントの相対的重要性もまた変化する可能性がある。たとえば、プレゼンテーション中、プレゼンターにとってはおそらくメディアデバイスがその部屋の中で最も高い関心の的であり、一方、画像変換サービスやキャラクタ認識コンポーネント等のコンポーネントはそれほどの重要性を持たないであろう。反対に、室内で、その他のデバイスより後者のコンポーネントのほうが容易により大きな重要性を持つことになる状況もある。
本発明のひとつの実施形態は、環境、コンポーネント/エンティティのグループおよび/または情報を観察することのできるコンテキストモニタまたはコンテキストモニタシステムである。これらのモニタは、コンポーネントと組み合わせる必要がないという点でコンポーネントを必要とせず、コンテキストモニタの機能は、どのコンポーネント/エンティティが、そのコンテキストモニタが担当するモニタ対象の環境に入ってきたかを観察し、環境の状況的評価を提供することである。
たとえば、会議室用のコンテキストモニタは、そのドメイン内に、その会議室内のすべてのプレゼンテーション媒体を有することができる。このコンテキストモニタはまた、室内のエンティティならびに照明、室温といった環境管理を監視することもできる。このコンテキストモニタはさらに、以前の事象の履歴も保持できる。このコンテキストモニタは、特定の数の人が室内にいることを検出し、情報を分析して環境の状況的評価を推定することが可能である。
このコンテキストモニタは、室内のコンポーネントについて行われた動作を観察、記録し、この情報は推論エンジンに供給される。コンテキストモニタによって収集された、コンポーネントに対する動作に関するデータは、フィルタにかけ、コンポーネント/エンティティおよび推論エンジンに供給することができる。コンポーネントは、複数のコンテキストモニタで監視してもよい(エンティティは、そのエンティティのオフィスのためのコンテキストモニタおよびそのエンティティのプロジェクトグループのためのコンテキストモニタと関連することができる)。
図15は、コンテキストモニタを開始するのに使用されるコンテキストモニタ初期化プロセス1500を示す。コンテキストモニタ初期化プロセス1500は、コンテキストモニタサービスが開始されると「開始」1501から始まり、必要な初期化を実施する「初期化」手順1503に進む。次に、コンテキストモニタ初期化プロセス1500は、「探索スレッド開始」手順1505と「推論エンジンスレッド開始」手順1507を使って、さまざまなスレッドを開始する。当業者は、図15にはこれらのスレッドによって特定の順序で開始されることが示されているものの、他の同等の実施形態でも別の順序でそのスレッドを開始することが可能であることを理解できる。
図16は、「探索スレッド開始」手順1505によって呼び出すことができ、「開始」1513から始まる探索スレッド1512を示す。一旦開始されると、「初期化」手順1515はそのスレッドについての初期化を実施し、探索スレッド1512は「コンポーネント検出」手順1517に続く。「コンポーネント検出」手順1517は、環境内の他のエンティティ/コンポーネントを探索する。各エンティティ/コンポーネントが探索されると、探索スレッド1512は「コンポーネントに関するモニタスレッド開始」手順1519を開始し、探索されたコンポーネントと、監視対象となる環境内の他のコンポーネントとの間の通信と動作を監視するスレッドを始める。探索スレッド1512は次に、「コンポーネント検出」手順1517に戻り、環境内の別のエンティティ/コンポーネントを探索する。
「コンポーネント検出」手順1517は、各種の方法でエンティティ/コンポーネントを検出できる。
図17は、「推論エンジンスレッド開始」手順1507によって呼び出すことのできる推論エンジンスレッド1520を示す。推論エンジンスレッド1520は「開始」1521から始まり、「初期化」手順1523に進んで必要な初期化機能を実行する。次に、推論エンジンスレッド1520は「環境安定性判断」手順1525に進み、探索スレッド1512の活動を監視して、そのコンテキストモニタによって監視される環境がいつ、合理的推論をサポートするのに十分安定するかを判断する。推論エンジンそのものは、この判断を下すのに役立てるために使用でき、禁止対象の環境の過去における使用、ネットワーク接続されたカレンダリングシステムの日付、時刻、状態およびその他、推論エンジンが利用できる情報を考慮することができる。
「環境安定性判断」手順1525が満たされると、推論エンジンスレッド1520は「予備推論分析」手順1527に進み、環境内にあると検出されたエンティティ/コンポーネントを分析し、環境状況の予備評価を行う。
次に、「エンティティ/コンポーネント要求受取」手順1529は、リクエスタコンポーネントからの要求を待つ。要求を受け取ると、推論エンジンスレッド1520は「各要求分析」手順1531に進み、その要求に照らして、おそらく「予備推論分析」手順1527の結果を使って、その状況に推論エンジンを適用する。この分析結果は、「要求への応答」手順1533においてコンポーネント/エンティティ/コンピュータに戻され、推論エンジンスレッド1520は「エンティティ/コンポーネント要求受取」手順1529に戻り、次の要求を処理する。
図18は、「コンポーネント検出」手順1517によって呼び出すことができるコンポーネント監視スレッド1550を示し、これは「開始」1551から始まり、「初期化」手順1553に進んで必要な初期化を行う。次に、コンポーネント監視スレッド1550は「履歴収集」手順1555に進み、ここでコンポーネント/エンティティからのコンテキスト履歴を取得し、コンテキスト履歴のどの部分が現在の環境に関係があるかを判断する。コンポーネント/エンティティからの関係するコンテキスト履歴は、「関係履歴の推論データベースとの併合」手順1557によって推論データベースと併合される。次に、コンポーネント監視スレッド1550は、「コンポーネント相互作用監視および推論データベース更新」手順1559に進み、これがエンティティ/コンポーネントの他のエンティティ/コンポーネントとの相互作用を監視し、推論データベースを更新する。「コンポーネント相互作用監視および推論データベース更新」手順1559は、継続的にコンポーネント/エンティティの相互作用を監視し、更新を実行する。
「コンポーネント相互作用監視および推論データベース更新」手順1559が、監視対象のエンティティ/コンポーネントがある期間にわたり、他のコンポーネントと相互作用していないと判断した場合、コンポーネント監視スレッド1550はその監視対象のエンティティ/コンポーネントに休眠とマークする。定期的に、コンポーネント監視スレッド1550は「コンポーネント休眠」決定手順1561に進み、エンティティ/コンポーネントについて、それが休眠とマークされているか否かチェックする。そのエンティティ/コンポーネントが休眠とマークされていない場合、コンポーネント監視スレッド1550は「コンポーネント相互作用監視および推論データベース更新」手順1559に戻る。
しかしながら、「コンポーネント休眠」決定手順1561において、禁止対称のエンティティ/コンポーネントが休眠とマークされていると、監視対象のエンティティ/コンポーネントは、そのコンテキストモニタによって監視される環境内にはなくなっている可能性がある。すると、コンポーネント監視スレッド1550は「タイマスタート」手順1563に進み、タイムアウトタイマをスタートさせ、次に「休眠コンポーネントポーリング」手順1565に進んで監視対象のエンティティ/コンポーネントにメッセージを送り、応答を呼び出す。「タイマスタート」手順1563によってセットされたタイマが切れると、「コンポーネント応答」決定手順1567は、監視対象のモニタ/コンポーネントが応答したか否かを判断する。監視対象のエンティティ/コンポーネントが応答していれば、コンポーネント監視スレッド1550は「コンポーネントに非休眠とマーク」手順1569に進み、これがその監視対象のエンティティ/コンポーネントに非休眠とマークする。次に、コンポーネント監視スレッド1550は「コンポーネント相互作用監視および推論データベース更新」手順1559に進み、監視対象のエンティティ/コンポーネントの監視を続ける。
これに対し、「コンポーネント応答」決定手順1567において、監視対称のエンティティ/コンポーネントが応答していないと、コンポーネント監視スレッド1550は「スレッド終了」手順1571に進み、リソースを解除してスレッドを終了する。
実施形態の別の面は、コンテキスト情報を使ってセキュリティ情報にアクセスし、これに使用することである。つまり、セキュリティデータは、(先行技術において行われているように)プログラムインタフェースを通じてセキュリティ情報を明確に表現することを要求するのではなく、コンテキストプロパティとして維持することができる。コンポーネントが相互からデータを得る、あるいは相互に対する動作を要求すると、そのコンテキストによって提供されるセキュリティ情報をどのように使用するか(またはこのセキュリティ情報を使用するか否か)は関係者に任せられる。したがって、異なるセキュリティモデルおよびテクニックについて、均一なプログラムインタフェースを使用することができる。
リクエスタコンポーネント/エンティティが、サービスコンポーネントに対する動作を実行したい場合、リクエスタコンポーネントはセキュリティ情報(たとえば証明書、パスワードまたはそのアイデンティティのその他の証明)をサービスコンポーネントに伝えなければならない。このセキュリティ情報は、コンテキストプロパティとすることができる。コンポーネント間のすべての通信において、コンテキストをパラメータとして渡すことが必要となるため、リクエスタコンポーネントからのセキュリティ情報をサービスコンポーネントに提供することができる。サービスコンポーネントがセキュリティ情報を使用すると決定した場合、これは、リクエスタコンポーネント/エンティティの証明を認証機関に送り、検証を受けることができる。また、エンティティは、リクエスタコンポーネント/エンティティによるその後の改良のために、ゲスト証明を提供することも可能である。
他のコンポーネントが「知る」ことのできるプロパティキーを有する、きわめて一般的使用されると特定のコンテキストパラメータがある。同様に、確実な証明で認証されるコンポーネントは、よく知られたキーを持つコンテキストプロパティを有する。セキュリティプロパティは単なるコンテキスト情報であるため、セキュリティプロパティは、他のコンテキストプロパティと同様に、コンポーネントのニーズに応じて要求してもしなくてもよい。さらに、証明プロパティをコンポーネントの残りのプロパティとともに提供することができる。
サービスコンポーネント/エンティティに、セキュリティ情報を使用するか否かを決定させることにより、サービスコンポーネントは、特定の状況におけるアクセス方針の例外を容易に作ることができる。
オプションのコンテキストアクセス方針705とオプションのプロパティアクセス方針フィールド761はそれぞれ、オプションのアクセス管理集合707およびオプションのアクセス管理集合765(プロパティ用)とともに使用することができる。これらの方針には、どのような種類の認証が必要で、どのような状況において認証を無効化できるかを決定するルールが含まれる。
さらに、本発明の実施形態のこの面により、そのコンポーネントによって使用されるプログラムインタフェースを変更することを必要とせずに、認証戦略を変更する柔軟性が得られる。相互に信用される証明付与/認証機関が適当な場合もあれば、エンティティが相互に関する公開鍵を保有する、「公開鍵暗号方式」を使用するコンポーネントもある。さらに別のケースでは、ひとつのコンポーネントを別のコンポーネントに「ログオン」できるようにするパスワードを必要とする。これらのケースはいずれも、そのコンポーネントのコンテキストを使用する、同じプログラムインタフェースによって扱われる。
本発明の実施形態によるコンテキスト情報を提供するためのシステムの斜視図である。 コンテキスト情報を提供するためのシステムにおいて利用される任意コンポーネントの一例のブロック図である。 本発明の実施形態によるコンテキスト情報を提供するためのシステムの部分斜視図である。 コンテキスト情報を提供するプロセスのフローチャートである。 本発明の実施形態によるコンテキスト情報を提供するためのシステムの部分斜視図である。 コンテキスト情報を提供するプロセスのフローチャートである。 本発明の実施形態によるコンポーネントのコンテキストの組成を示す図である。 本発明の実施形態によるコンポーネントのコンテキスト履歴の組成を示す図である。 本発明の実施形態によるコンポーネントのコンテキストアクセス制御の組成を示す図である。 本発明の実施形態によるコンポーネントのプロパティの組成を示す図である。 本発明の実施形態によるコンポーネントのプロパティ履歴の組成を示す図である。 ある実施形態によるコンテキストアクセスプロセスを示す図である。 ある実施形態によるコンテキスト履歴を提供するプロセスを示す図である。 ある実施形態によるフィルタ/優先順位付けプロセスを示す図である。 ある実施形態によるコンテキストモニタを初期化するプロセスを示す図である。 ある実施形態によるコンテキストモニタの探索スレッドを示す図である。 ある実施形態による推論エンジンスレッドを示す図である。 ある実施形態によるコンポーネントモニタスレッドを示す図である。
符号の説明
10 システム、12 コンピュータ、14a 汎用インタフェースセット、14b データオブジェクト、14c コンテキストオブジェクト、14 プリンタ、16a 汎用インタフェースセット、16b データオブジェクト、16c コンテキストオブジェクト、18 サーバ、20 ネットワーク、22 中央処理ユニット、24 メモリ、26 I/Oユニット。

Claims (10)

  1. 複数のコンポーネント間の相互作用のコンテキスト履歴を累積するためのコンピュータ制御による方法であって、
    前記複数のコンポーネントは、リクエスタコンポーネントとサービスコンポーネントを含み、
    前記リクエスタコンポーネントにより、前記サービスコンポーネントの動作を要求するステップと、前記リクエスタコンポーネントは、リクエスタコンポーネントのコンテキストを前記サービスコンポーネントに渡すよう構成されており、
    前記リクエスタコンポーネントのコンテキストを、サービスコンポーネントのコンテキストメタデータとして記録するステップと、
    を含むことを特徴とする方法。
  2. 請求項1に記載のコンピュータ制御による方法であって、
    前記サービスコンポーネントのコンテキストメタデータは、履歴メタデータと結合されることを特徴とする方法。
  3. 相互作用のコンテキスト履歴を累積するためのコンピュータ制御によるシステムであって、
    複数のコンポーネントと、前記複数のコンポーネントは、それが何かを明らかにすることのできるコンポーネントコンテキストを有し、前記複数のコンポーネントは、リクエスタコンポーネントとサービスコンポーネントを備え、
    前記リクエスタコンポーネントの中にあり、前記サービスコンポーネントの動作を要求するよう構成された要求メカニズムと、前記要求メカニズムはリクエスタコンポーネントのコンテキストを前記サービスコンポーネントに渡すよう構成され、
    前記要求メカニズムに応答し、前記リクエスタコンポーネントのコンテキストをサービスコンポーネントのコンテキストメタデータとして記録するよう構成された記録メカニズムと、
    を備えることを特徴とするシステム。
  4. 請求項3に記載のコンピュータ制御によるシステムであって、
    前記記録メカニズムは前記サービスコンポーネントの中にあることを特徴とするシステム。
  5. 請求項3に記載のコンピュータ制御によるシステムであって、
    前記サービスコンポーネントコンテキストメタデータは、履歴メタデータと結合されることを特徴とする方法。
  6. それが何かを明らかにすることのできるコンポーネントコンテキストにおける変更のコンテキスト履歴を累積するための装置であって、
    前記コンポーネントコンテキストの一部を変更する動作を検出するよう構成された検出メカニズムと、
    前記検出メカニズムに応答し、前記部分を前記コンテキスト履歴と結合するよう構成されている結合メカニズムと、
    前記動作に応答して前記部分を変更するよう構成された変更メカニズムと、
    を備えることを特徴とする装置。
  7. 請求項6に記載の装置であって、
    さらに、前記コンテキスト履歴を提示するよう構成された提示メカニズムを備えることを特徴とする装置。
  8. 請求項6に記載の装置であって、
    前記部分は履歴メタデータとして結合されることを特徴とする装置。
  9. コンピュータ制御による方法であって、
    要求を受け取るステップと、
    前記要求にコンテキストアクセス方針を適用するステップと、
    前記要求が、一連のコンテキストアクセス許可のひとつを満足することを確認するステップと、
    前記確認ステップに応答して前記要求を満たすステップと、
    を含むことを特徴とする方法。
  10. 装置であって、
    要求を受け取るよう構成された受信メカニズムと、
    前記受信メカニズムによって受け取られた前記要求にコンテキストアクセス方針を適用するよう構成された第一のセキュリティメカニズムと、
    前記要求が一連のコンテキストアクセス許可のひとつを満足していることを確認するよう構成された第一の許可メカニズムと、
    前記第一の許可メカニズムに応答して前記要求を満たすよう構成された動作メカニズムと、
    を備えることを特徴とする装置。
JP2003413805A 2002-12-12 2003-12-11 ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための装置 Expired - Fee Related JP4441249B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/317,580 US7624143B2 (en) 2002-12-12 2002-12-12 Methods, apparatus, and program products for utilizing contextual property metadata in networked computing environments

Publications (3)

Publication Number Publication Date
JP2004192652A true JP2004192652A (ja) 2004-07-08
JP2004192652A5 JP2004192652A5 (ja) 2007-02-01
JP4441249B2 JP4441249B2 (ja) 2010-03-31

Family

ID=32506162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003413805A Expired - Fee Related JP4441249B2 (ja) 2002-12-12 2003-12-11 ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための装置

Country Status (2)

Country Link
US (4) US7624143B2 (ja)
JP (1) JP4441249B2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624143B2 (en) * 2002-12-12 2009-11-24 Xerox Corporation Methods, apparatus, and program products for utilizing contextual property metadata in networked computing environments
AU2002353389A1 (en) * 2002-12-20 2004-07-14 Nokia Corporation Method and device for organizing user provided information with meta-information
US20060047722A1 (en) * 2004-09-01 2006-03-02 Walker Glenn A Metadata-based data storage in digital radio system
US20060143064A1 (en) * 2004-12-23 2006-06-29 Mock Von A Method and system for managing events
JP4107315B2 (ja) * 2005-08-30 2008-06-25 コニカミノルタビジネステクノロジーズ株式会社 情報機器、その制御方法、および、制御プログラム
US20070143370A1 (en) * 2005-12-20 2007-06-21 Matsushita Electric Industrial Co., Ltd. TVA metadata automatic generation service for home networks
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US7810108B2 (en) * 2006-08-21 2010-10-05 International Business Machines Corporation Apparatus, system, and method for supporting service components written in non-native runtime code in a service component architecture
US8572716B2 (en) 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
US8516001B2 (en) * 2008-06-24 2013-08-20 Microsoft Corporation Context platform
US8412749B2 (en) 2009-01-16 2013-04-02 Google Inc. Populating a structured presentation with new values
US8977645B2 (en) * 2009-01-16 2015-03-10 Google Inc. Accessing a search interface in a structured presentation
US8615707B2 (en) * 2009-01-16 2013-12-24 Google Inc. Adding new attributes to a structured presentation
US20100185651A1 (en) * 2009-01-16 2010-07-22 Google Inc. Retrieving and displaying information from an unstructured electronic document collection
US8452791B2 (en) * 2009-01-16 2013-05-28 Google Inc. Adding new instances to a structured presentation
US8131217B2 (en) * 2009-03-31 2012-03-06 Telibrahma Convergent Communications Private Limited Identification of make and model of communication devices over Bluetooth protocol
US20110106819A1 (en) * 2009-10-29 2011-05-05 Google Inc. Identifying a group of related instances
KR20120038418A (ko) * 2009-06-01 2012-04-23 구글 인코포레이티드 탐색 방법 및 디바이스
US20100306223A1 (en) * 2009-06-01 2010-12-02 Google Inc. Rankings in Search Results with User Corrections
US9729930B2 (en) * 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
US8589350B1 (en) * 2012-04-02 2013-11-19 Axcient, Inc. Systems, methods, and media for synthesizing views of file system backups
US8954544B2 (en) 2010-09-30 2015-02-10 Axcient, Inc. Cloud-based virtual machines and offices
US9235474B1 (en) 2011-02-17 2016-01-12 Axcient, Inc. Systems and methods for maintaining a virtual failover volume of a target computing system
US9705730B1 (en) 2013-05-07 2017-07-11 Axcient, Inc. Cloud storage using Merkle trees
US10284437B2 (en) 2010-09-30 2019-05-07 Efolder, Inc. Cloud-based virtual machines and offices
US20140055400A1 (en) 2011-05-23 2014-02-27 Haworth, Inc. Digital workspace ergonomics apparatuses, methods and systems
EP2715490B1 (en) 2011-05-23 2018-07-11 Haworth, Inc. Digital whiteboard collaboration apparatuses, methods and systems
US9465434B2 (en) 2011-05-23 2016-10-11 Haworth, Inc. Toolbar dynamics for digital whiteboard
US9471192B2 (en) 2011-05-23 2016-10-18 Haworth, Inc. Region dynamics for digital whiteboard
US20140081686A1 (en) * 2011-07-31 2014-03-20 Sanjaya G. Hariharan Systems and methods of knowledge transfer
KR101343609B1 (ko) * 2011-08-24 2014-02-07 주식회사 팬택 증강 현실 데이터를 이용할 수 있는 어플리케이션 자동 추천 장치 및 방법
US9479548B2 (en) * 2012-05-23 2016-10-25 Haworth, Inc. Collaboration system with whiteboard access to global collaboration data
US9479549B2 (en) 2012-05-23 2016-10-25 Haworth, Inc. Collaboration system with whiteboard with federated display
US9785647B1 (en) 2012-10-02 2017-10-10 Axcient, Inc. File system virtualization
US9852140B1 (en) 2012-11-07 2017-12-26 Axcient, Inc. Efficient file replication
US11861561B2 (en) 2013-02-04 2024-01-02 Haworth, Inc. Collaboration system including a spatial event map
US10304037B2 (en) 2013-02-04 2019-05-28 Haworth, Inc. Collaboration system including a spatial event map
US9292153B1 (en) 2013-03-07 2016-03-22 Axcient, Inc. Systems and methods for providing efficient and focused visualization of data
US9397907B1 (en) 2013-03-07 2016-07-19 Axcient, Inc. Protection status determinations for computing devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9594795B1 (en) * 2013-06-28 2017-03-14 EMC IP Holding Company LLC Maintaining data consistency when data is changed out from under another data service
US9251104B2 (en) * 2013-12-11 2016-02-02 International Business Machines Corporation Automatically changing application priority as a function of a number of people proximate to a peripheral device
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US10740831B1 (en) * 2015-02-09 2020-08-11 Amazon Technologies, Inc. Method, medium, and system for context based configuration of content
EP3292524B1 (en) 2015-05-06 2020-07-08 Haworth, Inc. Virtual workspace viewport follow mode in collaboration systems
US10255023B2 (en) 2016-02-12 2019-04-09 Haworth, Inc. Collaborative electronic whiteboard publication process
US10169608B2 (en) * 2016-05-13 2019-01-01 Microsoft Technology Licensing, Llc Dynamic management of data with context-based processing
US11934637B2 (en) 2017-10-23 2024-03-19 Haworth, Inc. Collaboration system including markers identifying multiple canvases in multiple shared virtual workspaces
US11126325B2 (en) 2017-10-23 2021-09-21 Haworth, Inc. Virtual workspace including shared viewport markers in a collaboration system
JP7053216B2 (ja) * 2017-10-23 2022-04-12 トヨタ自動車株式会社 車両操作装置および車両システム
US11573694B2 (en) 2019-02-25 2023-02-07 Haworth, Inc. Gesture based workflows in a collaboration system
US11347756B2 (en) * 2019-08-26 2022-05-31 Microsoft Technology Licensing, Llc Deep command search within and across applications
US11212127B2 (en) 2020-05-07 2021-12-28 Haworth, Inc. Digital workspace sharing over one or more display clients and authorization protocols for collaboration systems
US11750672B2 (en) 2020-05-07 2023-09-05 Haworth, Inc. Digital workspace sharing over one or more display clients in proximity of a main client
US11900046B2 (en) 2020-08-07 2024-02-13 Microsoft Technology Licensing, Llc Intelligent feature identification and presentation
US11875297B2 (en) 2020-12-23 2024-01-16 International Business Machines Corporation Generation of dashboard templates for operations management
JP2022111638A (ja) * 2021-01-20 2022-08-01 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0605618A4 (en) * 1991-09-23 1998-05-13 Microsystems Z Enhanced security system for computing devices.
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US6026368A (en) * 1995-07-17 2000-02-15 24/7 Media, Inc. On-line interactive system and method for providing content and advertising information to a targeted set of viewers
US5870559A (en) * 1996-10-15 1999-02-09 Mercury Interactive Software system and associated methods for facilitating the analysis and management of web sites
US5928157A (en) * 1998-01-22 1999-07-27 O'dwyer; Joseph E. Apnea detection monitor with remote receiver
US7103806B1 (en) * 1999-06-04 2006-09-05 Microsoft Corporation System for performing context-sensitive decisions about ideal communication modalities considering information about channel reliability
US6633878B1 (en) * 1999-07-30 2003-10-14 Accenture Llp Initializing an ecommerce database framework
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6601233B1 (en) * 1999-07-30 2003-07-29 Accenture Llp Business components framework
US7206805B1 (en) * 1999-09-09 2007-04-17 Oracle International Corporation Asynchronous transcription object management system
US7290056B1 (en) * 1999-09-09 2007-10-30 Oracle International Corporation Monitoring latency of a network to manage termination of distributed transactions
US6701514B1 (en) * 2000-03-27 2004-03-02 Accenture Llp System, method, and article of manufacture for test maintenance in an automated scripting framework
EP1277326A2 (en) * 2000-04-28 2003-01-22 Internet Security Systems, Inc. Method and system for managing computer security information
US6883019B1 (en) * 2000-05-08 2005-04-19 Intel Corporation Providing information to a communications device
JP2002191039A (ja) 2000-10-11 2002-07-05 Matsushita Electric Ind Co Ltd 端末装置の状態管理方法及びその装置
US20030009385A1 (en) * 2000-12-26 2003-01-09 Tucciarone Joel D. Electronic messaging system and method thereof
JP3923268B2 (ja) 2001-03-12 2007-05-30 富士通株式会社 不正クライアント判別装置
US20020174236A1 (en) * 2001-03-26 2002-11-21 Sanjay Mathur Methods and apparatus for processing data in a content network
US20020143759A1 (en) * 2001-03-27 2002-10-03 Yu Allen Kai-Lang Computer searches with results prioritized using histories restricted by query context and user community
US7296042B2 (en) * 2001-04-20 2007-11-13 Palo Alto Research Center Incorporated System and method for enabling communication among arbitrary components
JP2002334162A (ja) 2001-05-11 2002-11-22 Yoshitsugu Tsujita 本人及び事物情報管理システム
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
WO2002099597A2 (en) * 2001-06-07 2002-12-12 Unwired Express, Inc. Method and system for providing context awareness
US6990534B2 (en) * 2001-07-20 2006-01-24 Flowfinity Wireless, Inc. Method for a proactive browser system for implementing background frame maintenance and asynchronous frame submissions
EP1298527A1 (en) * 2001-09-28 2003-04-02 Sony International (Europe) GmbH A system for automatically creating a context information providing configuration
US20030135582A1 (en) * 2001-12-21 2003-07-17 Docomo Communications Laboratories Usa, Inc. Context aware search service
US20030149887A1 (en) * 2002-02-01 2003-08-07 Satyendra Yadav Application-specific network intrusion detection
US7343365B2 (en) * 2002-02-20 2008-03-11 Microsoft Corporation Computer system architecture for automatic context associations
US6917938B2 (en) * 2002-05-06 2005-07-12 Ideapivot Corporation Collaborative context information management system
US20040059807A1 (en) * 2002-09-16 2004-03-25 Finisar Corporation Network analysis topology detection
US6810363B2 (en) * 2002-12-12 2004-10-26 Xerox Corporation Methods, apparatus, and program products for analyzing context in a networked computing environment
US7461172B2 (en) * 2002-12-12 2008-12-02 Xerox Corporation Methods, apparatus, and program products for configuring components in networked computing environments
US7620737B2 (en) * 2002-12-12 2009-11-17 Xerox Corporation Methods, apparatus, and program products for abstract applications/components in a ubiquitous computing environment
US7624143B2 (en) * 2002-12-12 2009-11-24 Xerox Corporation Methods, apparatus, and program products for utilizing contextual property metadata in networked computing environments
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US8769127B2 (en) * 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)

Also Published As

Publication number Publication date
US20110264785A1 (en) 2011-10-27
US7975002B2 (en) 2011-07-05
US7624143B2 (en) 2009-11-24
US8224893B2 (en) 2012-07-17
US20040117436A1 (en) 2004-06-17
JP4441249B2 (ja) 2010-03-31
US20100011049A1 (en) 2010-01-14
US20070180108A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4441249B2 (ja) ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための装置
US10911428B1 (en) Use of metadata for computing resource access
Covington et al. Securing context-aware applications using environment roles
US8769642B1 (en) Techniques for delegation of access privileges
US7620737B2 (en) Methods, apparatus, and program products for abstract applications/components in a ubiquitous computing environment
US20030130953A1 (en) Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
McDaniel On context in authorization policy
JP5497178B2 (ja) アクセス制御リストの変更
JP4979683B2 (ja) 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム
US20060031451A1 (en) Resource policy management using a centralized policy data structure
US6810363B2 (en) Methods, apparatus, and program products for analyzing context in a networked computing environment
US20050234859A1 (en) Information processing apparatus, resource managing apparatus, attribute modifiability judging method, and computer-readable storage medium
WO2011162750A1 (en) Authorization control
AU2005292568A1 (en) A method and apparatus for assigning access control levels in providing access to networked content files
US7461172B2 (en) Methods, apparatus, and program products for configuring components in networked computing environments
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2002324051A (ja) ユーザ認証方法および装置
JP2003242119A (ja) ユーザ認証サーバおよびその制御プログラム
Sales et al. A UPnP extension for enabling user authentication and authorization in pervasive systems
Hilia et al. Semantic based authorization framework for multi-domain collaborative cloud environments
Greaves et al. Access control for secure information sharing in smart content spaces
TW448387B (en) Generalized policy server
JP2004110806A (ja) 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体
US8627072B1 (en) Method and system for controlling access to data
WO2003060800A2 (en) Systems and methods for monitoring the availability of assets within a system and enforcing policies governing assets

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090915

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4441249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees