JP2007226343A - プレゼンス・システム、プレゼンス提供方法およびプログラム - Google Patents

プレゼンス・システム、プレゼンス提供方法およびプログラム Download PDF

Info

Publication number
JP2007226343A
JP2007226343A JP2006044338A JP2006044338A JP2007226343A JP 2007226343 A JP2007226343 A JP 2007226343A JP 2006044338 A JP2006044338 A JP 2006044338A JP 2006044338 A JP2006044338 A JP 2006044338A JP 2007226343 A JP2007226343 A JP 2007226343A
Authority
JP
Japan
Prior art keywords
terminal
security
watcher
presentity
search key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006044338A
Other languages
English (en)
Inventor
Mototsugu Emori
基倫 江森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006044338A priority Critical patent/JP2007226343A/ja
Publication of JP2007226343A publication Critical patent/JP2007226343A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティの向上したプレゼンス・システム、プレゼンス提示方法、およびプログラムを提供すること。
【解決手段】本発明のプレゼンス・システム10は、ネットワーク16に接続されたウォッチャー端末14と、ネットワーク16に接続され、ウォッチャー端末14からのプレゼンス参照要求を受取るプレゼンティティ端末12とを含み、プレゼンティティ端末12は、ウォッチャー端末14を識別する送信元識別値およびウォッチャー端末14との間のネットワーク環境を使用してウォッチャー端末14のセキュリティ・レベルを判断し、プレゼンス参照要求からウォッチャー端末14のセキュリティ・レベルを判断し、判断されたセキュリティ・レベルに応答した異なるプレゼンス状態を、ウォッチャー端末14に送出している。
【選択図】 図1

Description

本発明は、端末装置の利用者が存在する環境のセキュリティ・レベルに応答してプレゼンス状態の閲覧可能なレベルを制御する、プレゼンス・システム、プレゼンス提供方法およびプログラムに関する。
ネットワーク環境の普及、および端末装置の移動性が向上するにつれて、ネットワークを介して特定の利用者のプレゼンス状態を取得させる、プレゼンス・システムが提案されている。プレゼンス・システムは、登録されたユーザのその時点におけるプレゼンス状態を、外部からの問合わせに応答して問合わせ元に伝送して、ユーザのプレゼンス状態を知らせるシステムである。プレゼンス状態は、企業、官公庁、学校、病院などに所属するユーザがその時点でどのような業務を担当し、どこに居るかなどの情報をも含む場合がある。近年、個人情報の漏洩が問題視される中、プレゼンス・システムにおいてもプレゼンス状態の閲覧および更新についてのセキュリティを向上させることが好ましい。
さらに、近年では、特定のユーザへのなりすまし(IP詐称)、スパイウェア、各種ウィルス・ソフトウェアなどによる不正アクセスも問題視されており、ネットワークを通して利用者のプレゼンス状態を提供する場合には、閲覧要求や、更新要求を許可する際に、いっそう高いセキュリティを提供することが望まれている。
これまで、プレゼンス情報の閲覧または検索を制限するシステムが知られている。例えば、特開2005−309500号公報(特許文献1)では、プレゼンス情報を提供する端末装置(以下、プレゼンティティ端末として参照する。)からのポリシーの設定要求を受信し、ポリシーを記憶手段に設定するポリシー設定手段と、プレゼンス状態を閲覧要求する任意の端末(以下、ウォッチャー端末として参照する。)から任意のプレゼンティティ端末のプレゼンス情報に対する参照要求を受信した時、記憶手段から当該任意のプレゼンティティ端末のポリシーを検索し、該検索したポリシーのいずれの場合に当該任意のウォッチャー端末が該当するかを判定する、開示可否判定手段とを備え、開示可否判定手段の結果に応答してプレゼンス情報の開示を制御するプレゼンス情報開示システムが開示されている。
また、特開2005−4567号公報(特許文献2)では、階層的なプレゼンス情報である階層的プレゼンス情報を取得する階層的プレゼンス情報取得部と、階層ごとに情報を開示する相手を識別する情報である開示相手識別情報と関連づけて保持する階層的プレゼンス情報保持部とを備え、開示相手識別情報と関連づけられた特定階層のプレゼンス情報を要求に応答して開示する、階層的プレゼンス情報開示装置が開示されている。
特許文献1に開示されたシステムは、ウォッチャー端末の属性に応答してプレゼンス情報の開示・不開示を決定し開示可の場合にでもプレゼンス情報の一部を選択して参照することが可能とされている。しかしながら、プレゼンス情報の開示の可否は、予め登録されたウォッチャー端末の属性のみに依存して決定される。このため、特許文献1に開示されたシステムは、ネットワーク環境において、ウォッチャー端末の変動するセキュリティ・レベルに柔軟に対応するものではない。
また、特許文献2に開示された装置は、プレゼンス情報を階層的に構成し、階層ごとに情報を開示するユーザを関連づけることができるので、ユーザごとに参照許可するプレゼンス情報を変更することができる。しかしながら、特許文献2でもウォッチャー端末の可変なセキュリティ・レベルに対応してプレゼンス状態の更新・閲覧管理を行うことについては何ら開示するものではない。
特開2005−309500号公報 特開2005−4567号公報
本発明は、上記従来技術に鑑みなされたものであり、本発明は、プレゼンス状態の閲覧を、ウォッチャー端末またはプレゼンティティ端末のセキュリティ・レベルに応答して制御するプレゼンス・システム、方法およびプログラムを提供することを目的とする。また、本発明では、ネットワーク環境を介してウォッチャー端末がプレゼンス状態の参照を行う場合に、ウォッチャー端末のセキュリティ・レベルを考慮して、プレゼンス状態の参照レベルを制御する、セキュリティの向上したプレゼンス・システム、方法およびプログラムを提供することを目的とする。
本発明では、ウォッチャー端末の存在する環境に応答してセキュリティ・レベルを割当てる。本発明の実施の形態では、ウォッチャー端末がプレゼンス状態の参照要求を発行すると、プレゼンティティ端末は、参照要求に含まれるロケーション・データを使用してウォッチャー端末のセキュリティ・レベルを判断する。プレゼンティティ端末は、判断されたセキュリティ・レベルに応答して、プレゼンス状態の参照レベルを制御し、ウォッチャー端末へとプレゼンス状態を伝送する。本発明では、ウォッチャー端末のセキュリティ・レベルは、ウォッチャー端末からのプレゼンス参照要求に含まれる送信元識別値を使用して判断される。本発明の特定の実施の形態では、ルータの送信元IPアドレス、または、IPv6プロトコル・スゥイートの下でのプレゼンティティ端末またはウォッチャー端末自身の送信元IPアドレス、または、SIP(Session Initiation Protocol)における、送信元SIPアドレスを使用して判断することができる。
また、本発明の他の実施の形態では、ウォッチャー端末から送信されるGPS、またはRFIDにより取得されたロケーション・データを使用して、ウォッチャー端末のセキュリティ・レベルを判断する。
本発明のさらに他の実施の形態では、ネットワークに接続されたプレゼンス・サーバは、プレゼンス状態を更新または提供する場合に、プレゼンティティ端末およびウォッチャー端末のネットワークを経由したセキュリティ・レベルを判定する。プレゼンス・サーバは、プレゼンティティ端末による更新の許可を、そのセキュリティ・レベルに応じて判断し、更新の可否を制御している。また、プレゼンス・サーバは、ウォッチャー端末のセキュリティ・レベルを取得して、セキュリティ・ポリシーを参照し、閲覧を許可するべきプレゼンス状態を複数の表現レベルの異なるプレゼンス状態から選択して、ウォッチャー端末に送信する。
本発明の上記処理により、プレゼンティティ端末またはプレゼンティティ端末を管理するプレゼンス・サーバは、ウォッチャー端末およびプレゼンティティ端末のセキュリティ環境に応答してプレゼンス状態の管理を実行することができる。
すなわち、本発明によれば、ネットワークに接続されたウォッチャー端末と、
前記ネットワークに接続され、前記ウォッチャー端末からのプレゼンス参照要求を受取るプレゼンティティ端末とを含み、
前記プレゼンティティ端末は、前記ウォッチャー端末を識別する送信元識別値および前記ウォッチャー端末との間のネットワーク環境を使用して前記ウォッチャー端末のセキュリティ・レベルを判断し、判断された前記セキュリティ・レベルに応答したプレゼンス状態を前記ウォッチャー端末に送出する、プレゼンス・システムが提供される。
本発明では、前記プレゼンティティ端末は、前記プレゼンス参照要求に含まれる前記ウォッチャー端末の前記送信元識別値またはロケーション・データと、前記セキュリティ・レベルとを対応させたセキュリティ階層リストを検索する検索手段を備えることができる。本発明では、前記送信元識別値は、IPアドレスまたはSIPアドレスであり、前記ロケーション・データは、前記ウォッチャー端末がGPSにより取得した緯度・経度データ、またはRFIDにより与えられるロケーションを示す固有識別値、または近距離無線通信における端末検出データとすることができる。本発明では、前記プレゼンティティ端末は、セキュリティ・ポリシーを格納しており、プレゼンス状態の更新の可否を前記セキュリティ・ポリシーを参照して判断する判断手段を含むことができる。本発明では、前記プレゼンティティ端末は、前記ウォッチャー端末から送信されたプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用してセキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択することができる。
また、本発明では、前記プレゼンティティ端末は、前記プレゼンティティ端末の前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記プレゼンティティ端末がプレゼンス状態の更新に成功しない場合、前記プレゼンティティ端末に対応する前記プレゼンス状態を削除する削除処理手段を含むことができる。前記プレゼンティティ端末は、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含むことができる。
本発明の第2の構成によれば、
ネットワークに接続されたプレゼンス・サーバと、
前記ネットワークに接続されたプレゼンティティ端末と、
前記ネットワークに接続されたウォッチャー端末と、
前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースとを含み、
前記プレゼンス・サーバは、前記プレゼンティティ端末から送信された送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断する、プレゼンス・システムが提供できる。
本発明では、前記プレゼンス・サーバは、前記ウォッチャー端末から送信されたプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択することができる。本発明の前記プレゼンス・サーバは、プレゼンティティ端末の前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記プレゼンティティ端末がプレゼンス状態の更新に成功しない場合、前記プレゼンティティ端末に対応する前記プレゼンス状態を削除する削除処理手段を含むことができる。本発明では、前記プレゼンス・サーバは、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含むことができる。本発明の前記プレゼンス・サーバは、選択された前記プレゼンス状態を前記ウォッチャー端末へと前記ネットワークを介して送出する通信機能手段を含むことができる。
本発明の第3の構成によれば、
ネットワークに接続されたサーバと、
前記サーバにより照会され、前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースと、
前記ネットワークを介して受信した送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断する判断手段と
を含むプレゼンス・サーバが提供できる。
本発明では、前記プレゼンス・サーバは、前記ネットワークを介して受信したプレゼンス参照要求の送信元から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択する選択手段を含むことができる。本発明では、前記プレゼンス・サーバは、前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記更新要求を許可しない場合、前記更新要求に対応する前記プレゼンス状態を削除する削除処理手段を含むことができる。本発明の前記プレゼンス・サーバは、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含むことができる。
本発明の第4の構成によれば、
ネットワークに接続されたプレゼンス・サーバと、前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースとを含むプレゼンス・サーバに対し、プレゼンス状態を提示させるプレゼンス提示方法であって、前記プレゼンス・サーバに対し、
前記ネットワークを介して受信した送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断するステップと、
前記ネットワークを介して受信したプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択するステップと、
選択された前記異なるプレゼンス状態を前記ネットワークへと送出するステップと
を実行させる、プレゼンス提供方法が提供できる。
本発明の前記プレゼンス・サーバは、前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、さらに、
前記更新の可否を判断するステップが、前記タイムリミットの経過までに前記更新要求を許可しない場合、前記更新要求に対応する前記プレゼンス状態を削除するステップを実行させることができる。本発明では、さらに、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出するステップと、
前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを抽出し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和するステップと
を含み、前記送信元識別値として、IPアドレスまたはSIPアドレスを取得するステップを含むことができる。
本発明の第5の構成によれば、上記いずれかに記載のプレゼンス提供方法をプレゼンス・サーバに対して実行させる装置実行可能なプログラムが提供される。
以下、本発明を図面に示した特定の実施の形態をもって説明するが、本発明は、図面に示した実施の形態に限定されるものではない。
[第1の実施の形態]
図1は、本発明のプレゼンス・システムの第1の実施の形態を示した図である。図1に示すプレゼンス・システム10は、プレゼンティティ端末12と、ウォッチャー端末14との間でプレゼンス状態を送受信する。プレゼンティティ端末12と、ウォッチャー端末14とは、インターネットまたは公衆電話網などのネットワーク基盤に基づいて形成されるネットワーク16を介して、TCP/IP、UDP/IPなどの適切なプロトコルの下でデータ通信を行う。本発明では、ネットワーク16は、ルータ18などを介して接続されるローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)のプライベート・ネットワーク20を含み、プレゼンティティ端末12およびウォッチャー端末14は、それぞれルータ18、ルータ22を介してネットワーク16へと接続されている。この場合、ルータ18およびルータ22は、OSI基本参照モデルにおける第3層のネットワーク層の機能を提供することができ、ルーティング・テーブルを保有し、少なくともNAT(Network Address Translation)機能を有する限り、ブロードバンド・ルータででも良く、または大規模ネットワーク用のルータなど、いかなるルータでも使用することができる。
図1に示した実施の形態では、プレゼンティティ端末12は、適切な記憶装置に、Access(登録商標)、MySQL(商標)、ORACLE(登録商標)、DB2(商標)などのリレーショナル・データベースといったデータベース24を格納する。データベース24内には、本発明のプレゼンス提供を行うための、プレゼンス状態、セキュリティ階層リスト、プレゼンス変換テーブルなどが登録されていて、ウォッチャー端末14に対して、プレゼンス状態を開示する。また、ウォッチャー端末14は、JDBCドライバ・クラスなどをロードした、データベース・クライアントとして構成することがきる。また、本発明の他の実施の形態では、ウォッチャー端末14は、HTTPクライアントとして構成することができ、この場合、プレゼンティティ端末12は、Webサーバとしても機能する。プレゼンティティ端末12が、Webサーバとしても機能する場合には、プレゼンティティ端末12は、ウォッチャー端末からのプレゼンス参照要求に対してCGI(Common Gateway Interface)など、またはサーブレットなどを使用してプレゼンス状態を検索し、ウォッチャー端末14へとその結果をHTTPレスポンスとして返すことができる。
プレゼンティティ端末12と、ウォッチャー端末14とは、これまで知られたいかなるデータ伝送プロトコルで通信することができる。本発明で使用することができるデータ伝送プロトコルとしては、FTP、HTTP、または分散コンピューティング環境下で使用されるIIOP(Internet Inter-Orb Protocol)などを挙げることができる。また、本発明のさらに他の実施の形態では、SIPプロトコルを使用して端末を固有に識別してデータ伝送を行うこともできる。プレゼンティティ端末12と、ウォッチャー端末14とは、さらに、本発明の特定の実施の形態では、RPC(Remote
Procedure Call)、またはCOBRA、またはRMI(Remote Method Invocation)などの分散コンピューティング・インフラ基盤に基づいたトランザクションが可能とされていても良い。また、プレゼンティティ端末12およびウォッチャー端末14は、データ伝送を行うため、Inernet Explorer、Mozilla、Netscape Explorerなどのブラウザ・ソフトウェアを実装することもできる。
図2は、本発明のプレゼンティティ端末12およびウォッチャー端末14の機能ブロック図を示す。図2(a)は、プレゼンティティ端末12の各機能部を示し、図2(b)は、ウォッチャー端末14の機能部を示す。プレゼンティティ端末12は、ワークステーションまたはパーソナル・コンピュータから構成され、図示しない中央処理装置(CPU)と、RAMまたはDRAMなどのメモリと、適切なインタフェースにより接続されたハードディスク・ドライブ、フラッシュ・メモリ、EEPROMなどの外部記装置とを備えている。
また、図2に示したウォッチャー端末14は、ノートブック型パーソナル・コンピュータ、PDA、携帯電話など可搬性の高い情報処理装置とされているが、本発明においては、デスクトップ型パーソナル・コンピュータもウォッチャー端末14として使用することができる。図2に示すウォッチャー端末14についても、プレゼンティティ端末12のハードウェア構成を概ね同様の構成を備えることができ、さらに、移動体通信のためのワイヤレス送受信手段を備えていても良い。
図2(a)に示したプレゼンティティ端末12は、プレゼンス生成手段26と、セキュリティ・レベル生成手段28と、プレゼンス変換手段30とを含んでいる。プレゼンス生成手段26は、ユーザ入力などに応答してプレゼンス状態を生成してデータベースなどに登録する。セキュリティ・レベル生成手段28は、ウォッチャー端末14からのプレゼンス参照要求を受付けて、ウォッチャー端末14のセキュリティ・レベルを取得して、プレゼンス変換手段30へと取得したセキュリティ・レベルを通知する。プレゼンス変換手段30は、セキュリティ・レベル生成手段28からのセキュリティ・レベルを受取ると、データベースを検索して、プレゼンス参照要求に含まれる対象ユーザまたは対象ユーザ範囲の本来のプレゼンス状態または本来のプレゼンス状態に付き、セキュリティ・レベルに応答して登録されたプレゼンス状態を取得する。
プレゼンティティ端末12は、ネットワーク・インタフェース・カード(NIC)などを含んで構成される通信機能手段32を備えており、ウォッチャー端末14からのプレゼンス参照要求を受付けて、データベースの参照処理などを実行し、セキュリティ・レベルに応答して取得されたプレゼンス状態を、ウォッチャー端末14へと返信する処理を実行する。
図2(b)に示したウォッチャー端末14は、JDBCドライバ・クラスなどをロードしており、データベース・クライアントとして機能する。さらに、ウォッチャー端末14は、少なくとも通信機能手段32を備えており、プレゼンティティ端末12の宛先アドレスに宛てて、プレゼンス参照要求を送付する。また、ウォッチャー端末14は、プレゼンティティ端末12からの応答を受付けて、ウォッチャー端末14セキュリティ・レベルに応答したプレゼンス状態をそのディスプレイ機能手段(図示せず)を介してウォッチャー端末14のユーザへと表示させている。
図3は、本発明のプレゼンティティ端末12が管理し、セキュリティ・ポリシーとして機能する、セキュリティ階層リスト40を示した図である。本発明のプレゼンティティ端末12は、特定のロケーションと、ロケーションに対応するセキュリティ・レベルとを対応づけて管理する。セキュリティ階層リスト40は、ウォッチャー端末の存在するセキュリティ環境に関連づけられたロケーション・データを登録するフィールド42と、対応するセキュリティ・レベルを登録するフィールド44とを含んで構成されている。本発明の特定の実施の形態では、ロケーション・データとしては、ウォッチャー端末14が接続されたワイアド・ネットワークまたはワイアレス・ネットワークなどを管理する特定ルータに割当てられたグローバルIPアドレス(固定)を使用することができる。また、本発明の他の実施の形態では、各ロケーションの経度・緯度など、GPS(Global Positioning System)により生成される、ジオグラフィック・データまたはRFIDなどのICタグにより与えられる、テキスト、HTML、XHTML、XML、または識別コードなどの固有識別値を使用することができる。さらに、本発明では、BluetoothまたはIEEE802.xで規定される無線LANなどの近距離ワイアレス・ネットワークにおける端末検出データなどを使用することもできる。
図3に示すように、セキュリティ階層リスト40は、ロケーション・データ=「社内」については、最もセキュリティ・レベルの高い、レベル3の階層が割当てられ、ロケーション・データ=「他事業所」についてはそれよりもグレードの低いセキュリティ・レベルであるレベル2が与えられている。さらに、ロケーション・データが、「グループ会社」、「インターネット・カフェ」、「屋外ホット・スポット」など、セキュリティ・レベルが低いロケーションについて、順次低い階層のレベルが割当てられている。なお、本発明では、セキュリティ階層リスト40は、プレゼンティティ端末12のユーザが、データベース・ソフトウェアなどを使用して入力や設定変更を可能とすることができる。セキュリティ・レベル生成手段28は、ウォッチャー端末14からのプレゼンス参照要求を受付けると、受信パケットのIPヘッダから、送信元IPアドレスまたは受信パケット内のペイロード内に記述されたウォッチャー端末14のロケーション・データを取得する。セキュリティ・レベル生成手段28は、取得したデータを検索キーとして、図3に示したセキュリティ階層リスト40を検索し、セキュリティ・レベルを生成する。生成されたセキュリティ・レベルは、プレゼンス変換手段30へと伝送される。
図4は、本発明のプレゼンス変換手段30が使用するプレゼンス変換テーブル46の実施の形態を示す。図4に示したプレゼンス変換テーブル46は、プレゼンティティ端末12のユーザの実際のプレゼンス状態を登録したフィールド48と、ウォッチャー端末14のセキュリティ・レベルに対応し、実際のプレゼンス状態を、低レベル表現に変換したプレゼンス状態を登録するフィールド50〜54を含んで構成されている。なお、セキュリティ・レベルがレベル3の場合には、プレゼンス変換手段30は、フィールド50に登録された実際のプレゼンス状態を取得する。
本発明のプレゼンス変換手段30は、セキュリティ・レベル生成手段28により生成されたセキュリティ・レベルを受取り、受取ったセキュリティ・レベルを検索キーとして使用して、プレゼンス変換テーブル46を検索する。この場合、プレゼンティティ端末12は、SQLなどを使用してデータベース24を検索することにより、レベルに対応したプレゼンス状態を取得することができる。プレゼンス変換手段30が変換プレゼンス状態を取得すると、当該変換プレゼンス状態は、通信機能手段32へと送られる。通信機能手段32は、ウォッチャー端末14の宛先IPアドレスおよび自己のIPアドレスを送信パケットのヘッダに記述し、ペイロードに検索したプレゼンス状態を記述して、ウォッチャー端末14へと送出する。
図5は、本発明でプレゼンティティ端末12が、ウォッチャー端末14から受取るパケットの実施の形態を示した図である。図5(a)は、ウォッチャー端末14の存在するロケーションに配置されたルータのグローバルIPアドレスをロケーション情報として使用する場合の実施の形態である。また、図5(b)は、ウォッチャー端末14が、例えば、プレゼンティティ端末12により送信されたセキュリティ・レベル送信要求の応答として、ウォッチャー端末14のロケーション・データを含む応答パケットを返す場合の実施の形態に相当する。さらに、図5(c)は、本発明においてSIPアドレスを使用する場合のパケットの実施の形態を示す。
図5(a)に示すパケット60は、宛先IPアドレスと、送信元IPアドレスとが記述されたIPヘッダ62と、プレゼンス参照要求のデータを含むペイロード64とを含んでいる。図5(a)の実施の形態では、ウォッチャー端末14は、例えばグループ会社にあり、当該グループ会社に割当てられたルータのグローバルIPアドレスが送信元IPアドレスとされている。グループ会社内では、ウォッチャー端末14は、LANなどのプライベート・ネットワークに参加しており、通常では、DHCPサーバなどにより10.0.0.0〜10.255.255.255(クラスA)、172.16.0.0〜172.31.255.255(クラスB)、192.168.0.0〜192.168.255.255などで規定されるプライベート・アドレスが割当てられている。ウォッチャー端末14がプレゼンティティ端末12へとプレゼンス参照要求を送出する場合には、ルータが備えるNAT(Network Address Translation)などの機能を使用して、ルータのグローバルIPアドレスがIPヘッダ62の送信元IPアドレスとしてIPヘッダ62内に記述されている。
本発明のプレゼンティティ端末12は、セキュリティ階層リスト40に、グループ会社のルータのIPアドレスをそのロケーション・データとして登録し、受信パケットの送信元IPアドレスを取得して、検索キーとして使用する。なお、インターネット・カフェや、自宅など、または屋外ホット・スポットで、ブロードバンド・ルータなどを使用している場合や、本発明のセキュリティ階層リスト40に当該IPアドレスがエントリされていない場合には、レベル0が割当てられる。
図5(b)に示した実施の形態では、ウォッチャー端末14が、ロケーション・データとして自己のジオグラフィック・データまたはRFIDからの固有識別値を取得し、自己のロケーション・データをペイロードに含ませてプレゼンティティ端末12へと送信する。図5(b)に示した応答パケット66は、IPヘッダ62と、ペイロード64とを含んでいる。図5(b)に示した実施の形態では、送信元IPアドレスが、例えば、インターネット・カフェ、自宅、または屋外ホット・スポットなどから直接伝送される場合、セッションの終了、またはウォッチャー端末14の起動・停止などにより送信元IPアドレスが変わる情報処理装置の場合に好適な実施の形態である。
図5(b)に示した実施の形態では、ウォッチャー端末14は、GPSを備えており、プレゼンティティ端末12からの要求に応答して、そのロケーションの緯度・経度などのジオグラフィック・データを生成する。生成した緯度・経度などのジオグラフィック・データは、応答パケット66のペイロード64に記述されて、プレゼンティティ端末12へと伝送される。
また、図5(b)に示した応答パケット66を使用する実施の形態では、ウォッチャー端末14が、当該ロケーションに配置されたRFIDなどから与えられる固有識別値を取得して、ペイロード64に記述する場合にも利用することができる。図5(b)に示したパケット66を受信したプレゼンティティ端末12は、ペイロード64内のデータを取得して、セキュリティ階層リスト40を検索し、所定のセキュリティ・レベルを検索する。
図5(c)に示したパケットの実施の形態は、本発明において、ウォッチャー端末およびプレゼンティティ端末を識別するための送信元識別値として、SIPアドレスを使用する場合の実施の形態である。パケット68は、IPヘッダ62と、ペイロード64とを含んで構成されており、IPヘッダには、宛先IPアドレスと、IPv4またはIPv6などのIPプロトコルで送信元アドレスが記述されている。送信元アドレスに対応するIPアドレスは、NATなどを使用する場合には、プライベート・アドレスから変換されたグローバルIPアドレスが記述される。また、IPv6などでは、各端末に直接割当てられたIPv6プロトコルでのグローバルIPアドレスが記述されている。さらに、
図5(c)に示した実施の形態では、ペイロード64には、例えば、sip:abc@domein_name.jp、というSIP URIが記述される。SIPシステムを利用できる場合には、IPアドレスがDHCPサーバ等で変更されても、SIP
URIにより各端末を一意に識別することが可能である。さらに、SIPシステムにおいて、UPnP、STUN、TURNなどの既存のNAT越え技術を用いることにより、NATによりIPが変換された場合でも各端末を一意に識別することが可能である。
図6は、本発明のプレゼンティティ端末12が実行する処理を示したフローチャートである。図6に示した処理は、ステップS100から開始し、ステップS101で、ウォッチャー端末14からのプレゼンス参照要求を受付けたか否かを判断し、プレゼンス参照要求を受付けるまで待機する。ステップS101でプレゼンス参照要求を受付けると(yes)、ステップS102で、受信パケットを解析する。本発明の特定の実施の形態で、IPアドレスを使用する場合には、IPパケットから、まず、IPアドレスを取得し、セキュリティ階層リスト40を検索し、IPアドレスに対応するセキュリティ・レベルを検索する。また、本発明の他の実施の形態において、ジオグラフィック・データまたは固有識別値を使用する場合には、受信パケットの解析から、ロケーション・データの有無を判断する。受信パケットにすでにロケーション・データが含まれている場合には、当該ロケーション・データに応答したセキュリティ・レベルを取得する。また、ペイロード内にロケーション・データが含まれていない場合には、ロケーション・データを要求するパケットをウォッチャー端末14に宛てて送信し、図5(b)に示した応答パケットから、ジオグラフィック・データまたはロケーションを示す固有識別値を取得し、セキュリティ・レベルを生成する。
ステップS103では、生成されたセキュリティ・レベルを受取ったプレゼンス変換手段30が、プレゼンス参照要求のパケットのペイロードから取得したユーザを特定する。さらにプレゼンス変換手段30は、ステップS104で、セキュリティ・レベルを検索キーとしてプレゼンス変換テーブル46を検索し、当該ユーザについてのセキュリティ・レベルに応答したプレゼンス状態を取得する。ステップS105では、プレゼンティティ端末12は、ウォッチャー端末14のIPアドレスを宛先IPアドレスに記述し、自己のIPアドレスを送信元IPアドレスに記述し、ペイロードに取得したプレゼンス状態およびSIPアドレスなどを記述して、FTPレスポンス、HTTPレスポンス、RPCレスポンス、RMIレスポンス、SIPレスポンスとして返送する。その後、プレゼンティティ端末12は、処理をステップS101へと分岐させ、後続するプレゼンス参照要求を待機する。
[第2の実施の形態]
図7は、本発明のプレゼンス・システムの第2の実施の形態を示した図である。図7に示したプレゼンス・システム70は、ネットワーク78と、ネットワーク78に接続されたプレゼンティティ端末84と、ネットワーク78に接続されたウォッチャー端末76a〜76cと、プレゼンス・サーバ82とを含んで構成される。ウォッチャー端末76aは、例えばPHSなどの移動体通信手段を使用して、その基地局を経由してゲートウェイ・サーバ74へとアクセスし、ルータ80aを介して、プレゼンス・サーバ82へとプレゼンス参照要求を送信する。また、パーソナル・コンピュータ76bは、自宅、またはインターネット・カフェ、または他事業所などのリモート環境にあって、当該ロケーションに設置されたルータ80cを介して、プレゼンス・サーバ82へとプレゼンス参照要求を送信する。また、ウォッチャー端末76cは、自宅、オフィスなどに設置されたワイヤレスLANを経由して図示しないアクセス・ポイント、ルータ80bを経由して、プレゼンス参照要求をプレゼンス・サーバ82へと送信している。プレゼンス・サーバ82は、各ウォッチャー端末のセキュリティ・レベルを判断し、プレゼンス状態の開示レベルを決定している。
一方、プレゼンス・サーバ82は、LAN、WANなどのプライベート・ネットワークを介してプレゼンティティ端末84からのプレゼンス更新要求を受付け、プレゼンティティ端末84のセキュリティ・レベルに応答した更新許可を行っている。なお本発明では、プレゼンティティ端末84についても、ネットワーク78といった公共ネットワークに接続されたいかなる情報処理装置とされていても良い。また、プレゼンス・サーバ82は、リレーショナル・データベースなどのデータベース86を管理している。データベース86には、プレゼンス状態、セキュリティ・ポリシー、およびプレゼンス変換テーブルなどが格納されており、プレゼンス・サーバによる、SQL文などを使用した検索処理を可能としている。
図8は、本発明のプレゼンス・サーバ82およびプレゼンティティ端末84の機能構成を示したブロック図である。プレゼンス・サーバ82は、UNIX(登録商標)、LINUX(登録商標)、WINDOWS(登録商標)、MacOSなどのオペレーティング・システムの下で本発明のプレゼンス提供方法を実行するプログラムを実行させて、本発明のプレゼンス提供方法を情報処理装置上に実現させている。図8(a)に示されるように、プレゼンス・サーバ82は、プレゼンス状態管理手段88を備えており、プレゼンス状態管理手段88は、プレゼンティティ端末84から伝送されたプレゼンス状態を管理している。また、セキュリティ・レベル生成手段90は、本発明で使用するセキュリティ・ポリシーを検索してプレゼンティティ端末またはウォッチャー端末またはそれら両方のプレゼンス状態更新または開示レベルを決定する処理を実行している。
セキュリティ・レベル生成手段90により生成されたセキュリティ・レベルは、プレゼンス状態管理手段88またはプレゼンス状態変換手段92へと目的に応答して送られて、各機能手段による処理のために使用される。プレゼンス状態変換手段92は、プレゼンス変換テーブルを管理しており、セキュリティ・レベル生成手段90により生成されたセキュリティ・レベルを検索キーとして使用してプレゼンス状態を検索し、プレゼンス状態の閲覧レベルを制御している。通信機能手段94は、SOI基本参照モデルにおける、物理層およびデータリンク層での機能を使用して、その処理結果をプレゼンティティ端末84またはウォッチャー端末76a〜76cへとRPC、RMI、IIOP、FTPまたはHTTPプロトコル、SIPプロトコルによるデータ伝送を行っている。
一方、図8(b)に示したプレゼンティティ端末84は、また、本発明の実施の形態では、JDBCドライバ・クラスなどのデータベース・クライアント機能を備えており、ユーザのプレゼンス状態を取得して登録するプレゼンス生成手段96と、通信機能手段94とを備えている。図8に示したプレゼンティティ端末84は、上述した適切な分散環境プロトコルを使用して、プレゼンス・サーバ82へと登録されたプレゼンス状態を通知する。また、通信機能手段94は、ワイアド・ネットワークまたはワイアレス・ネットワークなどを介して、プレゼンス・サーバ82に対してプレゼンス状態および更新要求パケットまたはフレームを伝送している。
図8(a)に示したセキュリティ・レベル生成手段90は、プレゼンス状態管理ポリシー(以下、セキュリティ・ポリシーとして参照する。)を管理しており、セキュリティ・ポリシーは、各ユーザごとのプレゼンス状態の更新・閲覧レベル制御のために使用される。本発明のセキュリティ・レベル生成手段90は、プレゼンス状態の更新要求を受取ると、セキュリティ・ポリシーを検索し、第1の検索キーとして使用されるセキュリティ・レベルを取得する。生成されたセキュリティ・レベルは、プレゼンス状態管理手段88へと送られて、更新要求の許可の判断に使用される。一方、セキュリティ・レベル生成手段90は、プレゼンス参照要求を受取ると、セキュリティ・ポリシーを検索して、プレゼンス参照要求の要求元のセキュリティ・レベルに応答した第2の検索キーとして使用されるセキュリティ・レベルを生成する。第2の検索キーは、プレゼンス状態変換手段92の参照のためのSQLクエリーとして使用される。セキュリティ・レベルを第2の検索キーとして使用したプレゼンス変換テーブルの検索結果は、セキュリティ・レベルに応答したプレゼンス状態であり、検索されたプレゼンス状態は、通信機能手段94からウォッチャー端末76a〜76cへと返信される。
[第3の実施の形態]
図9は、本発明のプレゼンス・システムの第3の実施の形態を示した図である。図9に示したプレゼンス・システム70は、図8と同様の構成とされているが、ウォッチャー端末76a〜76cおよびプレゼンティティ端末84は、SIPアドレスを使用して各端末の固有識別を行っている。プレゼンティティ端末84は、プレゼンス・サーバ82aへと更新要求を発行する場合、送信パケットのペイロード領域に、SIPアドレスを記述して送信する。プレゼンス・サーバ82aは、URI(Uniform Resource Identifier)などにより識別されていて、SIPアドレスを参照して、例えばドメインネーム・システム(DNS)などから、特定の端末を特定することができる。
図9に示した本発明の実施の形態では、アドレス通知サーバ82bが設けられていて、プレゼンティティ端末84またはウォッチャー端末76a〜76cから接続要求(subscribe)を受付けた時点で、当該端末に対して割当てるSIPアドレスをプレゼンス・サーバ82aに渡し、セキュリティを向上させている。なお、本発明において、アドレス通知サーバ82bは、必ずしも使用されなくとも良い。また、アドレス通知サーバ82bは、プレゼンス・サーバ82aと一体として構成されていても良い。また、プレゼンス・サーバ82aは、レジストラが管理するサーバであっても良く、プロキシ・サーバ、リダイレクト・サーバ、ロケーション・サーバのうちの部分機能として構成することもできる。また、ルータ80a〜80dと共に、ユニバーサルPnP、STUNサーバ、TURNサーバなどが併用され、NATによるアドレス変換に対応して、端末の固有識別性を与えることができる。また、本発明でSIPアドレスを使用する場合、IETFによるワーキング・グループにおいて検討されている、SIMPLE(SIP
for Instant Messaging and Presence Leveraging Protocol)を使用して、プレゼンスデータを伝送することができる。
図10は、本発明のプレゼンス・サーバ82、82aが管理する、セキュリティ・ポリシーの実施の形態を示す。図10に示すように、プレゼンス・サーバ82が管理するセキュリティ・ポリシー98は、プレゼンティティ端末84のセキュリティ情報に関連して、プレゼンティティ端末84およびウォッチャー端末76a〜76cのIPアドレスを登録したフィールド100と、IPアドレスに対応したセキュリティ・レベルを登録したフィールド102とを含んでいる。プレゼンス・サーバ82、82aは、プレゼンティティ端末84から送信されたパケットから、送信元のIPアドレスを取得し、そのセキュリティ情報を取得する。ここで、ウォッチャー端末76bのIPアドレスは、abc.def.ghi.jklであり、プレゼンティティ端末84のIPアドレスは、mno.pqr.stu.vwxであるものとして、本発明の更新ポリシーについて説明する。なお、図10(a)で説明する実施の形態は、IPプロトコルを、IPv4として説明するが、本発明は、IPv6でも適用することができ、IPV6を使用する場合には、本発明に必要なセキュリティ情報を、IPv6パケットの適切な領域に記述することができる。
プレゼンティティ端末84が、そのプレゼンス状態を更新しようとして、更新リクエストをプレゼンス・サーバ82へと送信すると、プレゼンス・サーバ82は、その送信元IPアドレスから、プレゼンティティ端末84のセキュリティ・レベルがレベル1であると判断する。レベル1のセキュリティ・レベルでは、本発明では、プレゼンス状態の更新は許可されない設定とされている。このため、プレゼンス・サーバ82、82aは、プレゼンティティ端末84からの更新要求を受付けず、その旨の応答をプレゼンティティ端末84へと返す。一方、プレゼンス・サーバ82は、セキュリティ・ポリシーとして、プレゼンス状態を維持させておくタイムリミットを有している。プレゼンス・サーバ82、82aは、前回実際のプレゼンス状態が更新された特定ユーザについてその時刻をタイムスタンプとしてデータベース86の適切なレコードとしての記憶している。プレゼンス・サーバ82は、プレゼンス・サーバ82のシステム・タイマと、タイムスタンプとを比較し、タイムスタンプと、システム・タイマとの時間差がタイムリミットを超えた時点で、当該特定ユーザのプレゼンス状態を削除する。
その後、プレゼンス・サーバ82、82aが、ウォッチャー端末76a〜76cからのプレゼンス参照要求を受付けた場合には、当該特定ユーザのプレゼンス状態は消去されているので、プレゼンス・サーバ82は、ウォッチャー端末76a〜76cは、プレゼンティティ端末へと「未登録」レスポンスを返すことで、ウォッチャー端末76a〜76cに対してセキュリティ・レベルの低いプレゼンス状態を提供することを防止できる。
一方、セキュリティ・ポリシーには、ウォッチャー端末76bのIPアドレスも登録されている。以下、プレゼンティティ端末84のIPアドレスは、aaa.bbb.ccc.dddであるものとし、ウォッチャー端末76bのIPアドレスは、eee.fff.ggg.hhhであるものとして説明を行う。プレゼンティティ端末84のIPアドレスは、レベル2のセキュリティ・レベルであり、本発明の説明している実施の形態では、セキュリティ・ポリシーは、プレゼンス状態の更新を許可する。一方、ウォッチャー端末76bは、そのIPアドレスからレベル0のセキュリティ・レベルであることが判断される。このため、ウォッチャー端末76bがプレゼンス参照要求を発行したとしても、プレゼンス・サーバ82、82aは、プレゼンス状態の閲覧を許可せず、ウォッチャー端末76a〜76cに対して「閲覧できません。」などの応答メッセージを返す。
図10(b)は、本発明のセキュリティ・ポリシーの第2の実施の形態を示した図である。図10(b)に示したセキュリティ・ポリシー104は、プレゼンティティ端末84およびウォッチャー端末76a〜76cのネットワーク環境に基づいてセキュリティ・ポリシー104が生成される。図10(b)に示したセキュリティ・ポリシー104は、プレゼンティティ端末84とウォッチャー端末76a〜76cとに対して適用されるネットワーク環境を登録したフィールド106と、それに対応するセキュリティ・レベルを登録したフィールド108とを含んで構成されている。図9(b)に示したセキュリティ・ポリシー104は、プレゼンス・サーバ82のデータベースなどにオペレータが予め作成しておくことができる。
一方、プレゼンティティ端末84およびウォッチャー端末76a〜76cは、更新要求またはプレゼンス参照要求をプレゼンス・サーバ82に対して発行する場合、送信パケットのペイロード内に、自己の所属するネットワーク環境を取得して記述する。また、本発明の他の実施の形態では、プレゼンス・サーバ82、82aは、送信元IPアドレスに対応してネットワーク環境が予め登録された環境テーブルを保有しており、環境テーブルを参照して、ネットワーク環境を取得する。その後、プレゼンス・サーバ82、82aは、更新要求またはプレゼンス参照要求を受付けると、受信パケットまたは環境テーブルのルックアップなどからネットワーク環境を取得する。さらに、プレゼンス・サーバ82は、図10(b)に示したセキュリティ・ポリシー104を検索して、更新要求およびプレゼンス参照要求のセキュリティ・レベルを判定し、判定されたセキュリティ・レベルに応答したプレゼンス更新・参照処理を実行する。
図10(c)は、本発明においてSIPアドレスを送信元識別値として使用する場合の、セキュリティ・ポリシーの第3の実施の形態を示した図である。図10(c)に示すように、セキュリティ・ポリシー110は、SIPアドレスを登録するフィールド112と、SIPアドレスに対応するセキュリティ・レベルを登録するフィールド114とを含んでいる。プレゼンス・サーバ82aは、プレゼンス参照要求または更新要求に含まれるSIPアドレスを取得する。その後、プレゼンス・サーバ82、82aは、SIPアドレスを検索キーとして、データベース86を検索し、該当するセキュリティ・レベルを判断し、対応する参照レベルを決定している。
図11は、本発明のセキュリティ・ポリシーの第4の実施の形態を示す。図11(a)に示したセキュリティ・ポリシー116は、各端末のセキュリティ項目を登録したフィールド118と、各セキュリティ項目に対応したセキュリティ・スコアを登録するフィールド120とが対応して登録されている。一方、プレゼンティティ端末84およびウォッチャー端末76a〜76cは、更新要求またはプレゼンス参照要求を発行する場合、送信パケットのペイロードにパスワード設定の有無、アンチウィルス・ソフトウェアの使用不使用、スパイウェア対策ソフトの使用不使用、セキュリティ・ホール対策などのセキュリティ項目を記述し、プレゼンス・サーバ82、82aへと送信する。なお、各端末は、上述したセキュリティ項目を、例えばブラウザ・ソフトウェアなどを介して各ユーザにインタラクティブに入力させた後、更新要求またはプレゼンス参照要求を発行することで、プレゼンス・サーバに通知することができる。
また、他の実施の形態では、各端末に対してファイルリスト作成ソフトウェアを実装しておき、作成されたファイルリストから、関連するセキュリティ項目に関連するファイルを検索して、当該端末のセキュリティ・コンフィグレーション・ファイルを作成する。この実施の形態では、作成されたセキュリティ・コンフィグレーション・ファイルを、適切な不揮発性の記憶手段に格納しておき、各端末が更新要求またはプレゼンス参照要求を発行する際に、ペイロードに記述する。
一方、プレゼンス・サーバ82、82aは、更新要求またはプレゼンス参照要求を受信すると、受信パケットのペイロードからセキュリティ項目を抽出し、抽出されたセキュリティ項目ごとに図11(a)のセキュリティ・スコアを乗算し、検出されたセキュリティ項目について総和を計算して、当該要求についてのセキュリティ・レベルのスコアを算出する。プレゼンス・サーバ82は、算出されたスコアから、プレゼンス変換テーブルを検索して、各要求のセキュリティ・レベルを判定する。
図11(b)には、本発明の第3の実施の形態のセキュリティ・ポリシーを使用する場合のプレゼンス変換テーブル122の実施の形態を示す。図11(b)では、プレゼンス変換テーブル122は、セキュリティ階層を登録するフィールド124と、許可されるプレゼンス状態を登録するフィールド126と、スコア範囲を登録するフィールド128とが含まれている。この場合、セキュリティ階層がレベル1の場合には、日時データのみへと変換され、レベル2の場合には、ミーティング中に変換され、レベル3の場合には、△□プロジェクトといった、さらにセキュリティ・レベルが上位のプレゼンス状態に変換され、レベル4の場合には、実際のプレゼンス状態が提示される。
図11(b)に示した実施の形態を使用してウォッチャー端末に提示されるプレゼンス状態の実施の形態を具体的に説明する。ユーザは、その実際のプレゼンス状態が、Z製品の不具合対策のミーティングに出席中であるものとする。プレゼンス・サーバ82、82aは、スコアリング処理の結果、プレゼンス参照要求のセキュリティ・レベルがレベル2であると判断した場合、プレゼンス参照要求の要求元に対して、「ミーティング中」の変換されたプレゼンス状態を通知する。なお、図11(b)に示したセキュリティ・レベルの値およびそれに対応する開示レベル制御の程度は、特定の用途に応じて適宜設定することができる。また、例えばプレゼンス参照要求のセキュリティ・レベルが1未満であると判断されたウォッチャー端末については、要求した時点の時刻のみが表示され、セキュリティ・レベルに応答して異なる閲覧レベルが提供できる。なお、図11に示した実施の形態では、ウォッチャー端末からの別の指定によりスコアが3よりも高いユーザは、当該指定に応答したプレゼンス状態で、プレゼンス状態を取得することができる。例えば、スコア3.5のユーザには、その指定に応答して、スコア2、スコア1のプレゼンス状態または該当するプレゼンス状態を適宜に組み合わせ、ミーティング中+時刻などのプレゼンス情報を与えても良い。
一方、図12には、プレゼンス状態の更新要求に対するセキュリティ・ポリシーの実施の形態を示す。図12に示すように、更新要求に対するセキュリティ・ポリシー130は、セキュリティ階層を登録するフィールド132と、セキュリティ・スコアを登録するフィールド134とを含んでいる。プレゼンティティ端末84から送信された更新要求について、セキュリティ・スコアが計算されると、プレゼンス・サーバ82は、図12に示したセキュリティ・ポリシーを検索して、セキュリティ・スコアを取得する。この場合、プレゼンティティ端末84についても複数のセキュリティ項目を設定しておき、スコアリングを行うことができる。プレゼンス・サーバ82、82aは、取得されたスコアを検索キーとして、スコア範囲と、更新許可レベルとを対応して登録したテーブルを検索し、更新許可レベルに応答した更新処理を実行し、プレゼンス状態の不正な更新処理を排除している。なお、なお、図12に示したセキュリティ・レベルの値およびそれに対応する更新許可レベル制御の程度についても、特定の用途に応じて適宜設定することができる。さらに、図12に示したセキュリティ・ポリシーと共に、プレゼンティティ端末のプレゼンス状態の更新についてのタイムリミットを設定しておき、プレゼンス状態を自動的に抹消することで、ウォッチャー端末へと提供されるプレゼンス状態の信頼性も向上させることができる。
本発明の上記機能は、C、C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Java(登録商標)Script、Perl、Rubyなどの手続き型プログラミング言語や、オブジェクト指向ブログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
これまで本発明を図面に示した実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
本発明のプレゼンス・システムの第1の実施の形態を示した図。 本発明のプレゼンティティ端末およびウォッチャー端末の機能ブロック図。 本発明のプレゼンティティ端末が管理するセキュリティ階層データを示した図。 本発明のプレゼンス変換手段が使用するプレゼンス変換テーブルの実施の形態を示した図。 本発明でプレゼンティティ端末が、ウォッチャー端末から受取るパケットの実施の形態を示した図。 本発明のプレゼンティティ端末が実行する処理を示したフローチャート。 本発明のプレゼンス・システムの第2の実施の形態を示した図。 本発明のプレゼンス・サーバおよびプレゼンティティ端末の機能構成を示したブロック図。 本発明のプレゼンス・システムの第3の実施の形態を示した図。 本発明のプレゼンス・サーバが管理する、セキュリティ・ポリシーの第1、第2実施および第3の形態を示した図。 本発明のセキュリティ・ポリシーの第4の実施の形態を示した図。 プレゼンス状態の更新要求に対するセキュリティ・ポリシーの実施の形態を示した図。
符号の説明
10…プレゼンス・システム、12…プレゼンティティ端末、14…ウォッチャー端末、16…ネットワーク、18…ルータ、20…プライベート・ネットワーク、22…ルータ、24…データベース、26…プレゼンス生成手段、28…セキュリティ・レベル生成手段、30…プレゼンス変換手段、32…通信機能手段、40…セキュリティ階層リスト、42、44…フィールド、46…プレゼンス変換テーブル、48〜54…フィールド、60…プレゼンス参照要求パケット、62…IPヘッダ、64…ペイロード、66…応答パケット、68…SIPアドレスを含むパケット、70…プレゼンス・システム、74…ゲートウェイ・サーバ、76a〜76c…ウォッチャー端末、78…ネットワーク、80a〜80d…ルータ、82、82a…プレゼンス・サーバ、82b…アドレス通知サーバ、84…プレゼンティティ端末、86…データベース、88…プレゼンス状態管理手段、90…セキュリティ・レベル生成手段、92…プレゼンス状態変換手段、94…通信機能手段、96…プレゼンス生成手段、98、104、110、116、130…セキュリティ・ポリシー

Claims (20)

  1. ネットワークに接続されたウォッチャー端末と、
    前記ネットワークに接続され、前記ウォッチャー端末からのプレゼンス参照要求を受取るプレゼンティティ端末とを含み、
    前記プレゼンティティ端末は、前記ウォッチャー端末を識別する送信元識別値および前記ウォッチャー端末との間のネットワーク環境を使用して前記ウォッチャー端末のセキュリティ・レベルを判断し、判断された前記セキュリティ・レベルに応答したプレゼンス状態を前記ウォッチャー端末に送出する、プレゼンス・システム。
  2. 前記プレゼンティティ端末は、前記プレゼンス参照要求に含まれる前記ウォッチャー端末の前記送信元識別値またはロケーション・データと、前記セキュリティ・レベルとを対応させたセキュリティ階層リストを検索する検索手段を備える、請求項1に記載のプレゼンス・システム。
  3. 前記送信元識別値は、IPアドレスまたはSIPアドレスであり、前記ロケーション・データは、前記ウォッチャー端末がGPSにより取得した緯度・経度データ、またはRFIDにより与えられるロケーションを示す固有識別値、または近距離ワイアレス通信における端末検出データである、請求項1または2に記載のプレゼンス・システム。
  4. 前記プレゼンティティ端末は、セキュリティ・ポリシーを格納しており、プレゼンス状態の更新の可否を前記セキュリティ・ポリシーを参照して判断する判断手段を含む、請求項1〜3のいずれか1項に記載のプレゼンス・システム。
  5. 前記プレゼンティティ端末は、前記ウォッチャー端末から送信されたプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用してセキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択する、請求項1〜3のいずれか1項に記載のプレゼンス・システム。
  6. 前記プレゼンティティ端末は、前記プレゼンティティ端末の前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記プレゼンティティ端末がプレゼンス状態の更新に成功しない場合、前記プレゼンティティ端末に対応する前記プレゼンス状態を削除する削除処理手段を含む、請求項4または5に記載のプレゼンス・システム。
  7. 前記プレゼンティティ端末は、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含む、請求項4〜6のいずれか1項に記載のプレゼンス・システム。
  8. ネットワークに接続されたプレゼンス・サーバと、
    前記ネットワークに接続されたプレゼンティティ端末と、
    前記ネットワークに接続されたウォッチャー端末と、
    前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースとを含み、
    前記プレゼンス・サーバは、前記プレゼンティティ端末から送信された送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断する、プレゼンス・システム。
  9. 前記プレゼンス・サーバは、前記ウォッチャー端末から送信されたプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する異なるプレゼンス状態を選択する、請求項8に記載のプレゼンス・システム。
  10. 前記プレゼンス・サーバは、プレゼンティティ端末の前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記プレゼンティティ端末がプレゼンス状態の更新に成功しない場合、前記プレゼンティティ端末に対応する前記プレゼンス状態を削除する削除処理手段を含む、請求項8または9に記載のプレゼンス・システム。
  11. 前記プレゼンス・サーバは、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含む、請求項8〜10のいずれか1項に記載のプレゼンス・システム。
  12. 前記プレゼンス・サーバは、選択された前記プレゼンス状態を前記ウォッチャー端末へと前記ネットワークを介して送出する通信機能手段を含む、請求項8〜11のいずれか1項に記載のプレゼンス・システム。
  13. ネットワークに接続されたサーバと、
    前記サーバにより照会され、前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースと、
    前記ネットワークを介して受信した送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断する判断手段と
    を含むプレゼンス・サーバ。
  14. 前記プレゼンス・サーバは、前記ネットワークを介して受信したプレゼンス参照要求の送信元から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択する選択手段を含む、請求項13に記載のプレゼンス・サーバ。
  15. 前記プレゼンス・サーバは、前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、前記タイムリミットの経過までに前記更新要求を許可しない場合、前記更新要求に対応する前記プレゼンス状態を削除する削除処理手段を含む、請求項13または14に記載のプレゼンス・サーバ。
  16. 前記プレゼンス・サーバは、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出し、前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを選択し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和する、セキュリティ・スコア計算手段を含む、請求項13〜15のいずれか1項に記載のプレゼンス・サーバ。
  17. ネットワークに接続されたプレゼンス・サーバと、前記プレゼンス・サーバへのアクセスを制御するためのセキュリティ・ポリシーを登録するデータベースとを含むプレゼンス・サーバに対し、プレゼンス状態を提示させるプレゼンス提示方法であって、前記プレゼンス・サーバに対し、
    前記ネットワークを介して受信した送信元識別値を含む更新要求から検索キーを生成し、前記検索キーを使用して前記セキュリティ・ポリシーを検索し、プレゼンス状態の更新の可否を判断するステップと、
    前記ネットワークを介して受信したプレゼンス参照要求から第2検索キーを生成し、前記第2検索キーを使用して前記セキュリティ・ポリシーを検索し、前記ウォッチャー端末に対して提示する、異なるプレゼンス状態を選択するステップと、
    選択された前記異なるプレゼンス状態を前記ネットワークへと送出するステップと
    を実行させる、プレゼンス提供方法。
  18. 前記プレゼンス・サーバは、前記プレゼンス状態が更新された時刻に対応するタイムスタンプおよび前記プレゼンス状態を削除するためのタイムリミットを管理しており、さらに、
    前記更新の可否を判断するステップが、前記タイムリミットの経過までに前記更新要求を許可しない場合、前記更新要求に対応する前記プレゼンス状態を削除するステップを実行させる、請求項17に記載のプレゼンス提供方法。
  19. さらに、受信したそれぞれの前記要求に含まれるセキュリティ項目を抽出するステップと、
    前記セキュリティ項目を検索キーとして前記セキュリティ・ポリシーに登録されたセキュリティ・スコアを抽出し、前記抽出したセキュリティ項目に乗算して前記セキュリティ項目について総和するステップと
    を含み、前記送信元識別値として、IPアドレスまたはSIPアドレスを取得するステップを含む、請求項17または18に記載のプレゼンス提供方法。
  20. 請求項17〜19のいずれか1項に記載のプレゼンス提供方法をプレゼンス・サーバに対して実行させる装置実行可能なプログラム。
JP2006044338A 2006-02-21 2006-02-21 プレゼンス・システム、プレゼンス提供方法およびプログラム Pending JP2007226343A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006044338A JP2007226343A (ja) 2006-02-21 2006-02-21 プレゼンス・システム、プレゼンス提供方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006044338A JP2007226343A (ja) 2006-02-21 2006-02-21 プレゼンス・システム、プレゼンス提供方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2007226343A true JP2007226343A (ja) 2007-09-06

Family

ID=38548137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006044338A Pending JP2007226343A (ja) 2006-02-21 2006-02-21 プレゼンス・システム、プレゼンス提供方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2007226343A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009276975A (ja) * 2008-05-14 2009-11-26 Nec Corp プレゼンス情報提供装置
JP2010211657A (ja) * 2009-03-12 2010-09-24 Mitsubishi Electric Information Systems Corp セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム
JP2013101719A (ja) * 2013-03-06 2013-05-23 Casio Comput Co Ltd アクセス制御装置、端末装置、及びプログラム
CN105258730A (zh) * 2015-10-29 2016-01-20 桂林市腾瑞电子科技有限公司 一种智能环境检测系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009276975A (ja) * 2008-05-14 2009-11-26 Nec Corp プレゼンス情報提供装置
JP2010211657A (ja) * 2009-03-12 2010-09-24 Mitsubishi Electric Information Systems Corp セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム
JP2013101719A (ja) * 2013-03-06 2013-05-23 Casio Comput Co Ltd アクセス制御装置、端末装置、及びプログラム
CN105258730A (zh) * 2015-10-29 2016-01-20 桂林市腾瑞电子科技有限公司 一种智能环境检测系统

Similar Documents

Publication Publication Date Title
US10117609B2 (en) Method for distributing contact information between applications
US8463915B1 (en) Method for reducing DNS resolution delay
JP5587732B2 (ja) ドメイン・ネーム・サービス(dns)データベースへのアクセスを管理するコンピュータ実施方法、コンピュータ・プログラム、およびシステム
EP2771803B1 (en) File fetch from a remote client device
CN103825895B (zh) 一种信息处理方法及电子设备
TWI652585B (zh) 遠端查詢訊息的方法及伺服器
US20100146132A1 (en) Methods, Systems, And Computer Program Products For Accessing A Resource Having A Network Address Associated With A Location On A Map
CN104272650A (zh) 资产检测系统
CN104205774A (zh) 网络地址储存库管理
CN104205773A (zh) 系统资产储存库管理
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US9485140B2 (en) Automatic proxy setting modification
CN105516059A (zh) 一种资源访问控制方法和装置
JP5437785B2 (ja) 認証方法、変換装置、中継装置、及び該プログラム
CN101878633A (zh) 在xml文档管理架构中使用的方法和设备
CN108023877B (zh) 一种基于家庭网关实现防火墙域名控制的系统方法
JP2002189646A (ja) 中継装置
JP2006287416A (ja) アドレス情報取得装置、アドレス情報取得方法およびアドレス情報取得プログラム
JP2007226343A (ja) プレゼンス・システム、プレゼンス提供方法およびプログラム
KR20020007977A (ko) 웹 온 디맨드 시스템
JP3692107B2 (ja) 名前解決装置及び名前解決方法
EP1861798A1 (en) Automatic intranet service publishing and service access
JP5195163B2 (ja) アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2005107831A (ja) Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
JP2002183009A (ja) インターネット網で個人識別子による通信サービスを提供する装置及びその方法