JP2008234041A - Context sharing system, context sharing method, client and server - Google Patents

Context sharing system, context sharing method, client and server Download PDF

Info

Publication number
JP2008234041A
JP2008234041A JP2007069293A JP2007069293A JP2008234041A JP 2008234041 A JP2008234041 A JP 2008234041A JP 2007069293 A JP2007069293 A JP 2007069293A JP 2007069293 A JP2007069293 A JP 2007069293A JP 2008234041 A JP2008234041 A JP 2008234041A
Authority
JP
Japan
Prior art keywords
information
context
user
node
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007069293A
Other languages
Japanese (ja)
Inventor
Masaki Matsudaira
正樹 松平
Hiroyuki Onuma
宏行 大沼
Masamutsu Fuchigami
正睦 渕上
Kazuhiko Shudo
和彦 首藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007069293A priority Critical patent/JP2008234041A/en
Publication of JP2008234041A publication Critical patent/JP2008234041A/en
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a context sharing system easy in control and setting of privacy policy in context sharing. <P>SOLUTION: In this context sharing system, context information is configured by a node ID, a property, and a value according to a triple of an RDF (Resource Description Framework), and node information is configured by an ID, a class and a value. The privacy policy is configured by a node condition, a target user, and an access right. When the produced context information or node information matches the node condition of the policy, a client copies the access right and the target user of the policy to access information, and performs transmission together with the produced information. A server stores the transmitted information. When a context of an arbitrary user is requested from a certain user, the request source user returns the context information when the request source user is permitted by the access right related to the requested context of a request destination user. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバに関し、例えば、個人のプロファイル、キーワード、行動履歴、現在の状況等からなるコンテキストを共有する際のプライバシーポリシーを制御する方法に適用し得るものである。   The present invention relates to a context sharing system, a context sharing method, a client, and a server. For example, the present invention can be applied to a method for controlling a privacy policy when sharing a context including a personal profile, a keyword, an action history, a current situation, and the like. It is.

従来、コンテキストを共有する際のプライバシーポリシーを制御する方法として、特許文献1の段落「0009」に開示されている方法がある。この方法は、サーバコンピュータに送信すべきではない、特定のキーワード、名詞句、及び連絡先を、プライバシープリファレンス(サーバに送信することができる情報を定義したもの)において識別することができるようにしたものである。   Conventionally, as a method for controlling a privacy policy when sharing a context, there is a method disclosed in paragraph “0009” of Patent Document 1. This method allows specific keywords, noun phrases, and contacts that should not be sent to the server computer to be identified in a privacy preference (which defines information that can be sent to the server). It is a thing.

また、特許文献2の段落「0009」及び「0010」に開示されている方法もある。この方法は、ユーザに対応して予め設定されたプライバシー要件を満たす情報要素を選択し、この選択された情報要素をもとにプレゼンス情報を生成する方法であり、また、ユーザが使用する情報通信端末の状態に関する検出要素を取り込む際には、ユーザに対応して予め設定されたプライパシー要件に対応する検出要素のみを選択的に取り込み、これをもとにプレゼンス情報を生成する方法である。
特開2006−92540 特開2005−202789
There is also a method disclosed in paragraphs “0009” and “0010” of Patent Document 2. This method is a method of selecting information elements that satisfy preset privacy requirements corresponding to the user, and generating presence information based on the selected information elements, and information communication used by the user. When fetching detection elements relating to the state of the terminal, this is a method of selectively fetching only detection elements corresponding to privacy requirements set in advance corresponding to the user and generating presence information based on this.
JP 2006-92540 A JP-A-2005-202789

しかしながら、上記特許文献1の方法では、行動履歴の場所情報として、スケジュールに記載した場所は社内公開し、メールに記載した場所はメールの受信者にのみ公開し、終業時間外の情報は非公開とするといった複雑なプライバシーポリシーを、特定のキーワードあるいは名詞句で識別できるようにすることは、そのための設定に手間がかかるという課題を有する。   However, in the method of the above-mentioned patent document 1, as the location information of the action history, the location described in the schedule is disclosed in the company, the location described in the email is disclosed only to the recipient of the email, and the information outside the working hours is not disclosed. In order to be able to identify a complicated privacy policy such as that by a specific keyword or noun phrase, there is a problem that it takes time to set it.

また、上記特許文献2の方法では、プライバシー要件をどのように記述するのか、また、それを満足する情報要素及びプレゼンス情報をどのように抽出するかの具体例が記載されておらず、すなわち、複雑なプライバシーポリシーを記述する具体的な方法が開示されていない。   In addition, the method of Patent Document 2 does not describe a specific example of how to describe privacy requirements, and how to extract information elements and presence information that satisfy the privacy requirements. No specific way to describe a complex privacy policy is disclosed.

そのため、コンテキストを共有する際のプライバシーポリシーを設定したり制御したりすることが容易な、プライバシーポリシーの記述が明確であるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバが望まれている。   Therefore, there is a demand for a context sharing system, a context sharing method, a client, and a server that can easily set and control a privacy policy for sharing a context and that have a clear description of the privacy policy.

第1の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、(1)上記各クラアントが、(1−1)(1−1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持する第1のコンテキスト保持手段と、(1−2)対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、(1−3)コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信する第1のコンテキスト管理手段とを備え、(2)上記サーバは、(2−1)上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持する第2のコンテキスト保持手段と、(2−2)送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する第2のコンテキスト管理手段とを備えることを特徴とする。   According to a first aspect of the present invention, one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and context information of an arbitrary user requested by an arbitrary client, under a predetermined condition In a context sharing system having a server that sends a reply, (1) each of the clients has (1-1) (1-1-1) a node ID, one or more property / value pair information, and a processing flag. Including context information having 0 or 1 or more records, and (1-1-2) 0 or 1 or more records including ID, class and value corresponding to the node ID or property value of the context information. Node information, (1-1-3) ID, and a target user that describes a user or group that permits or does not permit reading. A first context holding means for holding access information having 0 or 1 or more records including an access right describing permission / non-permission of reading, and (1-2) a target class or keyword Manages privacy policy information with one or more records, including node conditions that describe, users who are allowed to read, or users who are not allowed to be grouped, target users that are described, and read rights that are permitted or denied. (1-3) collecting the context and creating the context information and the node information, matching the created context information and the node information with the privacy policy information, Privacy policy information node conditions and container If the target information or node information matches, the target user and access of the privacy policy information are copied to the access information, and then the context information, the node information, and the access information are transmitted to the server, and the user First context management means for transmitting a context request to the server in response to the input of (2) the server, (2-1) the context information transmitted from the client, and the node information. And a second context holding unit that holds the access information for each user, and (2-2) causing the second context holding unit to hold the transmitted context information, the node information, and the access information. Along with any client's content from any client user. A second context management means for returning the context information when the requesting user is permitted to read with the access right related to the requested context of the requested user when the request is requested It is characterized by providing.

第2の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、(1)上記各クラアントは、コンテキストの送信を管理する第1のコンテキスト管理手段、コンテキストの情報を保持する第1のコンテキスト保持手段、プライバシーポリシーの情報を管理するプライバシーポリシー管理手段を有し、(1−1)上記コンテキスト保持手段は、コンテキスト情報、ノード情報、及び、アクセス情報を保持し、(1−1−1)上記コンテキスト情報は、ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有し、(1−1−2)上記ノード情報は、上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有し、(1−1−3)上記アクセス情報は、ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有し、(1−2)上記プライバシーポリシー情報は、対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有し、(1−3)上記第1のコンテキスト管理手段は、コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信し、(2)上記サーバは、第2のコンテキスト管理手段、及び、第2のコンテキスト保持手段を有し、(2−1)上記第2のコンテキスト保持手段は、上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持し、(2−2)上記第2のコンテキスト管理手段は、送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信することを特徴とする。   According to a second aspect of the present invention, there is provided one or more clients that acquire context information relating to individual users and intermittently transmit the information to a server, and any user context information requested by any client under a predetermined condition. In the context sharing system having a server for returning, (1) each of the clients receives first context management means for managing transmission of context, first context holding means for holding context information, and privacy policy information. (1-1) The context holding means holds context information, node information, and access information. (1-1-1) The context information includes a node ID, 0 or more including one or more property and value pair information and processing flags (1-1-2) The node information includes zero or one or more records including an ID, a class, and a value corresponding to a node ID or property value of the context information. (1-1-3) The access information includes an ID, a target user that describes a user or group that permits or does not permit reading, and an access right that describes permission or non-permission of reading. (1-2) The above privacy policy information includes a node condition describing a target class or keyword, a target user describing a user or group that permits or does not permit reading, and permission to read. , Having one or more records including the access right describing the non-permission, and (1-3) the first context The management means collects the context and creates the context information and the node information, matches the created context information and node information with the privacy policy information, and node conditions of the privacy policy information, When the context information or the node information matches, after copying the target user and access of the privacy policy information to the access information, the context information, the node information and the access information are transmitted to the server, and the user And (2) the server has a second context management unit and a second context holding unit, and (2-1) the second context management unit is transmitted to the server. The context holding means is transmitted from the client. The above-mentioned context information, the node information, and the access information are stored for each user. (2-2) The second context management means transmits the transmitted context information, the node information, and the access The information is held in the second context holding unit, and when the user's context is requested from the user of an arbitrary client, the requesting user relates to the requested context of the requested user. When reading is permitted by the access right, the context information is returned.

第3の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記クライアントにおいて、(1)(1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持するコンテキスト保持手段と、(2)対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、(3)コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信するコンテキスト管理手段とを備えることを特徴とする。   According to a third aspect of the present invention, there is provided one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and information on the context of an arbitrary user requested by an arbitrary client under predetermined conditions. In the above-mentioned client in the context sharing system having a server that sends back, 0 or 1 or more records including (1) (1-1) node ID, one or more sets of property and value information, and a processing flag (1-2) node information having zero or one or more records including ID, class and value corresponding to the node ID or property value of the context information; and (1-3) ID, target user that describes the user or group that permits or does not permit reading, permission to read Context holding means for holding access information having 0 or 1 or more records including an access right describing non-permission, and (2) a node condition describing a target class or keyword, and reading is permitted. Or a privacy policy management means for managing privacy policy information having one or more records including a target user describing a user or a group that is not permitted, an access right describing permission of reading and permission, and (3) The context is collected to create the context information and the node information, and the created context information and node information are matched with the privacy policy information, and the node condition of the privacy policy information and the context information or node Information is In this case, after copying the target user and access of the privacy policy information to the access information, the context information, the node information and the access information are transmitted to the server, and in response to a user input, Context management means for transmitting a context request to the server.

第4の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記サーバにおいて、(1)上記クラアントから送信されてきた、(1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持するコンテキスト保持手段と、(2)送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記コンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信するコンテキスト管理手段とを備えることを特徴とする。   According to a fourth aspect of the present invention, there is provided one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and information on the context of an arbitrary user requested by an arbitrary client under a predetermined condition. In the above server in the context sharing system having a server to send back, (1) includes (1-1) node ID, one or more property / value pair information, and a processing flag transmitted from the client. , Context information having 0 or 1 or more records, and (1-2) a node having 0 or 1 or more records including ID, class and value corresponding to the node ID or property value of the context information Information, (1-3) ID, and the user or group that permits or does not permit reading A context holding means for holding access information having zero or one or more records including an access right describing the target user, read permission, and non-permission, and (2) the transmitted context information, The node holding information and the access information are held in the context holding means, and when the user's context is requested by the user of an arbitrary client, the request source user requests the requested user's context. And a context management means for returning the context information when reading is permitted with the access right.

本発明によれば、コンテキストを共有する際のプライバシーポリシーを設定したり制御したりすることが容易な、プライバシーポリシーの記述が明確であるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバを提供することができる。   According to the present invention, it is possible to provide a context sharing system, a context sharing method, a client, and a server that are easy to set and control a privacy policy when sharing a context and in which a description of the privacy policy is clear. Can do.

(A)第1の実施形態
以下、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第1の実施形態を、図面を参照しながら説明する。
(A) First Embodiment Hereinafter, a first embodiment of a context sharing system, a context sharing method, a client, and a server according to the present invention will be described with reference to the drawings.

(A−1)第1の実施形態の構成
図1は、第1の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。図1において、複数のクライアント1(1A、1B、1C、…)とサーバ2とがネットワークを介して接続されている。
(A-1) Configuration of First Embodiment FIG. 1 is a block diagram showing a configuration of a context sharing system according to the first embodiment. In FIG. 1, a plurality of clients 1 (1A, 1B, 1C,...) And a server 2 are connected via a network.

各クライアント1は、サーバ2にコンテキストを送信して管理すると共に、サーバ2に所望のコンテキストを要求して取り出すものである。各クライアント1は、例えば、コンテキスト共有システム用のプログラムがインストールされた、通信機能を有するパソコンや携帯電話などの情報処理装置が該当するが、コンテキストの共有機能から見た場合、機能的には、図1のクライアント1Aに示すような詳細構成を有する。   Each client 1 transmits and manages a context to the server 2 and requests and retrieves a desired context from the server 2. Each client 1 corresponds to, for example, an information processing apparatus such as a personal computer or a mobile phone having a communication function in which a program for a context sharing system is installed. It has a detailed configuration as shown in the client 1A in FIG.

各クライアント1は、ユーザID10を保持していると共に、コンテキストの送信を管理するコンテキスト管理手段11、コンテキストの情報を保持するコンテキスト保持手段12、プライバシーポリシーを管理するプライバシーポリシー管理手段13、セキュリティポリシーを管理するセキュリティポリシー管理手段14、センサ及びアプリケーションの情報からコンテキストを推定するコンテキスト推定手段15、0又は1以上のセンサ16(16A、16B、16C、…)、及び、0又は1以上のコンピュータアプリケーション17(17A、17B、17C、…)を有している。   Each client 1 holds a user ID 10, a context management unit 11 that manages context transmission, a context holding unit 12 that holds context information, a privacy policy management unit 13 that manages a privacy policy, and a security policy. Security policy management means 14 to manage, context estimation means 15 to estimate context from sensor and application information, 0 or one or more sensors 16 (16A, 16B, 16C,...), And zero or one or more computer applications 17 (17A, 17B, 17C,...).

コンテキスト管理手段11には、コンテキスト保持手段12、プライバシーポリシー管理手段13、セキュリティポリシー管理手段14、コンテキスト推定手段15、及び、各センサ16、及び、各コンピュータアプリケーション17が接続されている。   Connected to the context management unit 11 are a context holding unit 12, a privacy policy management unit 13, a security policy management unit 14, a context estimation unit 15, sensors 16, and computer applications 17.

なお、図1では、各クライアント1における、サーバ2側からコンテキストを取り出すための構成を省略している。   In FIG. 1, the configuration for extracting the context from the server 2 side in each client 1 is omitted.

コンテキスト管理手段11は、図2に示すようなクラス定義情報111を保持しており、センサ16から入力されたデータや情報、起動されているアプリケーション17から与えられたデータや情報に対し、クラス定義情報111を適用し、コンテキスト保持手段12が保持するコンテキストを形成、管理するものである。   The context management unit 11 holds class definition information 111 as shown in FIG. 2, and class definition is performed for data and information input from the sensor 16 and data and information given from the activated application 17. The information 111 is applied, and the context held by the context holding unit 12 is formed and managed.

クラス定義情報111は、1以上のクラス定義111A、111B、111C、…から構成されている。各クラス定義は、クラス名1111、0又は1以上のプロパティ定義1112、0又は1以上のメソッド定義1113から構成されている。クラス名1111、プロパティ定義1112及びメソッド定義1113の一組でなる各クラス定義は、後述するコンテキスト情報やノード情報が、RDF(Resource Description Framework)のトリプルを構成し得るように定義すると共に、複数のRDFのトリプルから、RDFのグラフを容易に構成し得るように定義しておく。   The class definition information 111 is composed of one or more class definitions 111A, 111B, 111C,. Each class definition includes a class name 1111, 0 or 1 or more property definitions 1112, 0 or 1 or more method definitions 1113. Each class definition consisting of a set of class name 1111, property definition 1112, and method definition 1113 is defined such that context information and node information described later can form a triple of RDF (Resource Description Framework), and a plurality of It is defined so that an RDF graph can be easily constructed from RDF triples.

この実施形態の場合、「RDFのトリプル」の記述は、W3C勧告による記述方法に従った記述されたものに限定されず、RDFのトリプルやRDFのグラフと同様な表記を実現できる記述方法であれば良い(例えば、URL参照方式の表記でなくても良い)。   In the case of this embodiment, the description of “RDF triple” is not limited to the description according to the description method according to the W3C recommendation, and may be a description method capable of realizing the same notation as the RDF triple or RDF graph. (For example, it may not be expressed in the URL reference method).

例えば、クラス名1111が「位置情報コンテキスト」である1つのクラス定義として、そのプロパティ定義1112として、日時クラスであるプロパティ「日時」で定義する。クラス名1111が「位置情報コンテキスト」である他の1つのクラス定義として、そのプロパティ定義1112として、住所クラスであるプロパティ「位置」で定義する。クラス名1111が「位置情報コンテキスト」であるさらに他の1つのクラス定義として、そのプロパティ定義1112として、移動状況クラスであるプロパティ「移動状況」を定義する。   For example, as a class definition whose class name 1111 is “location information context”, the property definition 1112 is defined by the property “date / time” which is a date / time class. As another class definition whose class name 1111 is “location information context”, the property definition 1112 is defined by the property “position” which is an address class. As yet another class definition whose class name 1111 is “location information context”, a property “movement situation” which is a movement situation class is defined as its property definition 1112.

また例えば、クラス名1111が「日時」である1つのクラス定義として、メソッド定義1113として、日付クラスを取得するメソッド「日付()」を定義する。また、クラス名1111が「日時」である他の1つのクラス定義として、メソッド定義1113として、時間クラスを取得するメソッド「時間()」を定義する。さらに、クラス名1111が「日時」であるさらに他の1つのクラス定義として、メソッド定義1113として、曜日クラスを取得するメソッド「曜日()」を定義する。   Further, for example, a method “date ()” for obtaining a date class is defined as a method definition 1113 as one class definition whose class name 1111 is “date and time”. In addition, as another class definition whose class name 1111 is “date and time”, a method “time ()” for acquiring a time class is defined as a method definition 1113. Further, as another class definition whose class name 1111 is “date and time”, a method “day of week ()” for obtaining the day class is defined as the method definition 1113.

次に、コンテキスト保持手段12が保持する情報の一般的な構成を、図3〜図6を用いて説明する。なお、具体的な構成例については、後述する動作の項で言及する。   Next, a general configuration of information held by the context holding unit 12 will be described with reference to FIGS. A specific configuration example will be referred to in the operation section described later.

コンテキスト保持手段12は、図3に示すように、大きくは、コンテキスト情報121、ノード情報122、及び、アクセス情報123を保持する。   As shown in FIG. 3, the context holding unit 12 mainly holds context information 121, node information 122, and access information 123.

コンテキスト情報121は、0又は1以上のレコード121A、121B、121C、…から構成されており、コンテキストを記述している。各レコードは、図4に示すように、ノードID1211、及び、1以上のプロパティ1212及び値1213の組、処理フラグ1214から構成される。ノードID1211、プロパティ1212及び値1213が、RDFのトリプルとなっており、ノードID1211が同一のRDFのトリプルは、同一のレコードに記述されている。プロパティ1212の値1213としては、他のノードIDが記述されることもあり得る。処理フラグ1214は、RDFのトリプル単位に記述されるものであり、クライアント1からサーバ2へ、このRDFのトリプルに関する情報をアップデートしたか否かが記述されるものである。   The context information 121 is composed of zero or one or more records 121A, 121B, 121C,... And describes the context. As shown in FIG. 4, each record includes a node ID 1211, a set of one or more properties 1212 and a value 1213, and a processing flag 1214. The node ID 1211, the property 1212, and the value 1213 are RDF triples, and the RDF triples having the same node ID 1211 are described in the same record. As the value 1213 of the property 1212, another node ID may be described. The processing flag 1214 is described in units of RDF triples, and describes whether or not information related to the RDF triples has been updated from the client 1 to the server 2.

ノード情報122は、0又は1以上のレコード122A、122B、122C、…から構成されており、コンテキスト情報121のRDFのトリプルを規定するノードの情報が記述されている。各レコードは、図5に示すように、コンテキスト情報121のノードID1211あるいは値1213に対応するID1221、クラス1222、及び、値1223から構成されている。ここでも、ID1221、クラス1222、及び、値1223が、RDFのトリプルとなっている。   The node information 122 is composed of zero or one or more records 122A, 122B, 122C,... And describes node information that defines the RDF triple of the context information 121. As shown in FIG. 5, each record includes an ID 1221 corresponding to the node ID 1211 or the value 1213 of the context information 121, a class 1222, and a value 1223. Again, the ID 1221, class 1222, and value 1223 are RDF triples.

アクセス情報123は、0又は1以上のレコード123A、123B、123C、…から構成されており、アクセス権を拒否したり許可したりする条件や、コンテキスト情報の記名(公開)有無などを記述するものである。各レコードは、図6に示すように、ID1231、対象ユーザ1232、アクセス権1233、匿名フラグ1234から構成される。ID1231には、ノードIDが記述され。対象ユーザ1232は、「全て」、「社外」、「社内」などの対象となるユーザを特定するフィールドである。アクセス権1233には、拒否又は許可が記述される。匿名フラグ1234は、ユーザIDの記名(公開)有無などが記述される。   The access information 123 is composed of zero or one or more records 123A, 123B, 123C,..., And describes conditions for refusing or permitting access rights, presence / absence of disclosure (publication) of context information, etc. It is. As shown in FIG. 6, each record includes an ID 1231, a target user 1232, an access right 1233, and an anonymous flag 1234. Node ID is described in ID1231. The target user 1232 is a field for specifying target users such as “all”, “external”, and “internal”. The access right 1233 describes rejection or permission. Anonymity flag 1234 describes the presence / absence or the like of the user ID.

プライバシーポリシー管理手段13は、アクセス情報123を形成する基となるプライバシーポリシー情報131を保持するものであり、セキュリティポリシー管理手段14は、アクセス情報123を形成する基となるセキュリティポリシー情報141を保持するものである。プライバシーポリシー情報131は、ユーザについての個人的の情報又は小グループの情報の保護のためのポリシー情報であり、セキュリティポリシー情報141は、全ユーザ又は多数のユーザ(例えば、全社的又は部門単位)について共通的に適用する情報保護のためのポリシー情報である。   The privacy policy management means 13 holds the privacy policy information 131 that forms the basis of the access information 123, and the security policy management means 14 holds the security policy information 141 that forms the basis of the access information 123. Is. The privacy policy information 131 is policy information for protecting personal information or small group information about users, and the security policy information 141 is for all users or a large number of users (for example, company-wide or departmental). This is policy information for information protection that is commonly applied.

プライバシーポリシー情報131は、1以上のレコード131A、131B、131C、…から構成されている。各レコードは、図7に示すように、対象となるクラスあるいはキーワードを記述したノード条件1311、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ1312、読み出しを許可する、あるいは、許可しないを記述したアクセス権1313、匿名で公開するか記名で公開するかを記述した匿名フラグ1314から構成されている。   The privacy policy information 131 is composed of one or more records 131A, 131B, 131C,. As shown in FIG. 7, each record has a node condition 1311 describing a target class or keyword, a target user 1312 describing a user or group that permits reading, or permits reading, or It consists of an access right 1313 that describes “not permitted” and an anonymous flag 1314 that describes whether to publish anonymously or with a registered name.

セキュリティポリシー情報141も、1以上のレコード141A、141B、141C、…から構成されている。各レコードは、図8に示すように、対象となるクラスあるいはキーワードを記述したノード条件1411、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ1412、読み出しを許可する、あるいは、許可しないを記述したアクセス権1413、匿名で公開するか記名で公開するかを記述した匿名フラグ1414から構成されている。   The security policy information 141 is also composed of one or more records 141A, 141B, 141C,. As shown in FIG. 8, each record has a node condition 1411 describing a target class or keyword, a target user 1412 describing a user or a group that permits reading, or permits reading, or It consists of an access right 1413 describing not permitted, and an anonymous flag 1414 describing whether to publish anonymously or with a registered name.

センサ16は、GPSセンサあるいは無線通信を利用した位置情報センサ、温度センサ、音響センサ、光度センサ、加速度センサなどである。センサ16は、ユーザについてのコンテキストの取得に関係するものであれば、そのセンサの種類は問われないものである。当該クライアント1がパソコンなどの情報処理装置で構成されている場合、センサ16は、情報処理装置に内蔵のものであっても良く、情報処理装置が有するUSB端子などに接続可能なものであっても良い。   The sensor 16 is a position sensor, a temperature sensor, an acoustic sensor, a light intensity sensor, an acceleration sensor, or the like using a GPS sensor or wireless communication. If the sensor 16 is related to the acquisition of the context about a user, the kind of the sensor will not be ask | required. When the client 1 is configured by an information processing apparatus such as a personal computer, the sensor 16 may be built in the information processing apparatus, and can be connected to a USB terminal or the like included in the information processing apparatus. Also good.

アプリケーション17は、メールソフト、電話ソフト、チャットソフト、文書作成ソフト、インターネットブラウザ、スケジューラなどのアプリケーションプログラムである。アプリケーション17は、ユーザについてのコンテキストの取得に関係するものであれば、その種類は問われないものである。   The application 17 is an application program such as mail software, telephone software, chat software, document creation software, an Internet browser, and a scheduler. The type of application 17 is not limited as long as it is related to the acquisition of context about the user.

コンテキスト推定手段15は、センサ16やアプリケーション17からの情報から、コンテキストを推定するものである。推定方法については動作の項で明らかにする。   The context estimation unit 15 estimates a context from information from the sensor 16 and the application 17. The estimation method will be clarified in the operation section.

サーバ2は、コンテキストを受信し、要求に応じてコンテキストを送信するものである。サーバ2は、例えば、コンテキスト共有システム用のプログラムがインストールされた、通信機能を有するパソコンなどの情報処理装置が該当するが、コンテキストの共有機能から見た場合、機能的には、図1に示すような詳細構成を有する。   The server 2 receives the context and transmits the context in response to the request. The server 2 corresponds to, for example, an information processing apparatus such as a personal computer having a communication function in which a program for a context sharing system is installed. From the viewpoint of the context sharing function, the server 2 is functionally shown in FIG. It has such a detailed configuration.

すなわち、サーバ2は、コンテキスト管理手段21、各ユーザのコンテキストの情報を保持するコンテキスト保持手段22、セキュリティポリシーを管理するセキュリティポリシー管理手段24を有している。コンテキスト管理手段21には、コンテキスト保持手段22及びセキュリティポリシー管理手段24が接続されている。   That is, the server 2 includes a context management unit 21, a context holding unit 22 that holds context information of each user, and a security policy management unit 24 that manages a security policy. A context holding unit 22 and a security policy management unit 24 are connected to the context management unit 21.

コンテキスト保持手段22は、各ユーザについてのコンテキストに係る情報を共有して保持しているものである。コンテキスト保持手段22は、図9に示すように、1以上のユーザID220、及び、各ユーザID220に対応したコンテキスト情報221、ノード情報222、アクセス情報223を保持するものである。   The context holding unit 22 shares and holds information related to the context for each user. As shown in FIG. 9, the context holding unit 22 holds one or more user IDs 220 and context information 221, node information 222, and access information 223 corresponding to each user ID 220.

コンテキスト情報221は、図示は省略するが、クライアント1におけるコンテキスト情報121と同様の構成であり、0又は1以上のレコード221A、221B、221C、…から構成され、各レコードは、ノードID2211、及び、1以上のプロパティ2212及び値2213の組から構成されている(図4参照)。   Although not shown in the figure, the context information 221 has the same configuration as the context information 121 in the client 1 and is composed of zero or one or more records 221A, 221B, 221C,..., And each record has a node ID 2211 and It consists of a set of one or more properties 2212 and values 2213 (see FIG. 4).

ノード情報222は、図示は省略するが、クライアント1におけるノード情報122と同様の構成であり、0又は1以上のレコード222A、222B、222C、…から構成され、各レコードは、ID2221、クラス2222、値2223から構成されている(図5参照)。   Although not shown, the node information 222 has the same configuration as that of the node information 122 in the client 1 and includes 0 or 1 or more records 222A, 222B, 222C,..., And each record has an ID 2221, a class 2222, It consists of a value 2223 (see FIG. 5).

アクセス情報223は、図示は省略するが、クライアント1におけるアクセス情報12
と同様の構成であり、0又は1以上のレコード223A、223B、223C、…から構成され、各レコードは、ID2231、対象ユーザ2232、アクセス権2233、匿名フラグ2234から構成されている(図6参照)。
Although the access information 223 is not illustrated, the access information 12 in the client 1 is not shown.
, And is composed of zero or one or more records 223A, 223B, 223C,..., And each record is composed of an ID 2231, a target user 2232, an access right 2233, and an anonymous flag 2234 (see FIG. 6). ).

セキュリティポリシー管理手段24は、セキュリティポリシー情報241を保持しているものである。セキュリティポリシー情報241は、図示は省略するが、クライアント1におけるセキュリティポリシー情報141と同様の構成であり、1以上のレコード241A、241B、241C、…から構成され、各レコードは、ノード条件2411、対象ユーザ2412、アクセス権2413、匿名フラグ2414から構成されている(図8参照)。   The security policy management means 24 holds security policy information 241. Although not shown, the security policy information 241 has the same configuration as the security policy information 141 in the client 1 and is composed of one or more records 241A, 241B, 241C,..., Each record having a node condition 2411, a target It consists of a user 2412, an access right 2413, and an anonymous flag 2414 (see FIG. 8).

(A−2)第1の実施形態の動作
次に、第1の実施形態に係るコンテキスト共有システムの動作を、図面を参照しながら説明する。
(A-2) Operation of First Embodiment Next, the operation of the context sharing system according to the first embodiment will be described with reference to the drawings.

まず最初に、サーバ2とクライアント1間でのセキュリティポリシーの統一動作について説明する。   First, the security policy unification operation between the server 2 and the client 1 will be described.

クライアント1は、起動時には、図10のシーケンス図に示すように、サーバ2にアクセスしてセキュリティポリシー情報241を取り込み(S1、S2)、当該クライアント1のセキュリティポリシー情報141と、取り込んだサーバ2のセキュリティポリシー情報241とが同一か否かを判定し(S3)、同一でない場合は、サーバ2のセキュリティポリシー情報241をコピーしてクライアント1のセキュリティポリシー情報141とする(S4)。なお、取り込みのためのセキュリティポリシー情報241のダウンロードと、両セキュリティポリシー情報141及び241の比較処理とを並行的に実行するものであっても良い。   As shown in the sequence diagram of FIG. 10, the client 1 accesses the server 2 to fetch the security policy information 241 (S 1, S 2), and the client 1 security policy information 141 of the client 1 and the imported server 2 It is determined whether or not the security policy information 241 is the same (S3). If the security policy information 241 is not the same, the security policy information 241 of the server 2 is copied and used as the security policy information 141 of the client 1 (S4). Note that downloading of security policy information 241 for loading and comparison processing of both security policy information 141 and 241 may be executed in parallel.

また、サーバ2は、シーケンス図やフローチャートの図示は省略するが、サーバ2のセキュリティポリシー情報241が変更された場合には、各クライアント1A、1B、1C、…にアクセスし、サーバ2のセキュリティポリシー情報241をコピーして与え、各クライアント1A、1B、1C、…において、セキュリティポリシー情報141として格納させるようにする。   Although the server 2 does not show the sequence diagram or the flowchart, when the security policy information 241 of the server 2 is changed, the server 2 accesses each client 1A, 1B, 1C,. The information 241 is copied and given to be stored as security policy information 141 in each client 1A, 1B, 1C,.

以上のような動作によって、コンテキスト共有システムにおけるセキュリティポリシーの統一を図ることができる。   Through the operation as described above, it is possible to unify security policies in the context sharing system.

次に、クライアント1におけるコンテキスト情報121の生成方法について、図11を用いて説明する。なお、以下では、センサ16が、GPSセンサあるいは無線通信を利用した位置情報センサであるとし、アプリケーション17がメールソフトであるとして説明する。   Next, a method for generating the context information 121 in the client 1 will be described with reference to FIG. In the following description, it is assumed that the sensor 16 is a GPS sensor or a position information sensor using wireless communication, and the application 17 is mail software.

センサ16は、定期的に(例えば、1分おきに)現在位置データを取得し、取得した日時データと共にコンテキスト管理手段11に送る(S51)。例えば、「データ=位置情報;日時=2006/10/22 12:34;緯度=35/38/26.185;経度=139/44/49.47」を送る。   The sensor 16 acquires the current position data periodically (for example, every one minute) and sends it to the context management unit 11 together with the acquired date / time data (S51). For example, “data = position information; date = 2006/10/22 12:34; latitude = 35/38 / 26.185; longitude = 139/44 / 49.47” is sent.

コンテキスト管理手段11は、センサ16から送られたデータをコンテキスト推定手段15に送り(S52)、コンテキスト推定手段15は、送られたデータに応じてコンテキストを推定し(S53)、コンテキスト情報としてコンテキスト管理手段11に返す(S54)。   The context management unit 11 sends the data sent from the sensor 16 to the context estimation unit 15 (S52). The context estimation unit 15 estimates the context according to the sent data (S53), and context management is performed as context information. Return to means 11 (S54).

一方、アプリケーション17は、メール送信時及びメール閲覧時に、あるいは、定期的に(例えば、15分おきに)、送信メールあるいは既読メールの種別と、メール全体をコンテキスト管理手段11に送る(S61)。   On the other hand, the application 17 sends the type of the transmitted mail or the read mail and the entire mail to the context management unit 11 at the time of mail transmission and mail browsing or periodically (for example, every 15 minutes) (S61). .

このときにも、コンテキスト管理手段11は、アプリケーション17から送られたデータをコンテキスト推定手段15に送り(S52)、コンテキスト推定手段15は、送られたデータに応じてコンテキストを推定し(S53)、コンテキスト情報としてコンテキスト管理手段11に返す(S54)。   Also at this time, the context management unit 11 sends the data sent from the application 17 to the context estimation unit 15 (S52), and the context estimation unit 15 estimates the context according to the sent data (S53), It returns to the context management means 11 as context information (S54).

以下、コンテキスト推定手段15の推定方法を説明する。   Hereinafter, an estimation method of the context estimation unit 15 will be described.

コンテキスト推定手段15は、送られてきた位置情報データから位置情報コンテキストを推定する場合、まず、現在位置データが座標データの場合には、送られてきた位置情報データをキーとして、住所やランドマーク(例えば、東京駅、慶応義塾大学日吉キャンパス、東名高速道路海老名SAなど)の情報を検索し、住所、及び、存在するならばランドマークを求める。コンテキスト推定手段15は、送られてきた位置情報データが逆に住所又はランドマークの情報の場合は、それらをキーとして座標データを求める。   When estimating the position information context from the received position information data, the context estimation means 15 first, if the current position data is coordinate data, using the received position information data as a key, an address or landmark Information (eg, Tokyo Station, Keio University Hiyoshi Campus, Tomei Expressway Ebina SA, etc.) is searched for, and an address and, if present, a landmark are obtained. In contrast, when the sent position information data is address or landmark information, the context estimation means 15 obtains coordinate data using them as keys.

コンテキスト推定手段15は、上述した推定時のデータ変換を、予め用意しておいた内部情報に基づいて行っても良く、また、汎用のWebサービスを利用して行っても良い。このような汎用のWebサービスとして、例えば、個人サイトのGeocoding(http://www.geocoding.jp/)や、knechtのGeocoding API(http://api.knecht.jp/geocoding/)等を適用できる。   The context estimation unit 15 may perform the above-described data conversion at the time of estimation based on internal information prepared in advance or may use a general-purpose Web service. As such a general-purpose Web service, for example, Geocoding (http://www.geocoding.jp/) of a personal site, Geocoding API (http://api.knecht.jp/geocoding/) of kneecht, etc. are applied. it can.

上述した位置データ「データ=位置情報;日時=2006/10/22 12:34;緯度=35/38/26.185;経度=139/44/49.47」の例の場合、住所が「東京都港区芝浦4−10−16」、ランドマークが「沖電気工業(株)」になる。   In the case of the above-described position data “data = position information; date = 2006/10/22 12:34; latitude = 35/38 / 26.185; longitude = 139/44 / 49.47”, the address is “Tokyo The landmark is “Oki Electric Industry Co., Ltd.”.

次に、コンテキスト推定手段15は、現在位置データの時系列(過去の現在位置データを例えば所定時間だけバッファリングしておく)から、移動状況(止まっているか、歩いているか、電車や車に乗っているか)を判定する。このような判定の方法としては、例えば、特開2003−076818号公報に記載の方法を適用できる。例えば、現在位置データと直前の位置データとが同じであれば、速度が0であり、移動状況は「静止」になる。   Next, the context estimation means 15 determines the movement status (stopped, walking, getting on a train or a car) from the time series of the current position data (the past current position data is buffered for a predetermined time, for example). Is determined). As such a determination method, for example, a method described in Japanese Patent Laid-Open No. 2003-0776818 can be applied. For example, if the current position data and the previous position data are the same, the speed is 0 and the movement status is “still”.

その後、コンテキスト推定手段15は、位置情報コンテキストとして、日時データ、その日時における位置の住所及びランドマーク、移動状況を、コンテキスト管理手段11に返信する。上記の例では、データとして、「コンテキスト:位置情報;日時:2006/10/22 12:34;住所=東京都港区芝浦4−10−16;ランドマーク=沖電気工業(株);移動状況=静止」を返信する。   Thereafter, the context estimation unit 15 returns the date / time data, the address and landmark of the position at the date / time, and the movement status to the context management unit 11 as the position information context. In the above example, the data includes “context: location information; date: 2006/10/22 12:34; address = 4-10-16 Shibaura, Minato-ku, Tokyo; landmark = Oki Electric Industry Co., Ltd .; = "Still".

一方、コンテキスト推定手段15は、メールの種別とメール全体が送られてきたときには、以下のような推定動作を行う。以下では、例えば、「データ=メール;種別=受信;送信日時=2006/10/22 12:34;送信者=田中一郎;送信アドレス=ichiro.tanaka@abc.com;受信者=山田太郎;受信アドレス=taro.yamada@xyz.com;タイトル=11/1打合せについて;メール本文=田中@ABC杜です。11/1の打合せは、佐藤も参加し、CTIの…」が送られたとする。   On the other hand, the context estimation means 15 performs the following estimation operation when the mail type and the entire mail are sent. In the following, for example, “data = email; type = reception; transmission date = 2006/10/22 12:34; sender = Ichiro Tanaka; transmission address=ichiro.tanaka@abc.com; recipient = Taro Yamada; Address=taro.yamada@xyz.com; title = 11/1 meeting; mail body = Tanaka @ ABC 杜. Sato also participated in the 11/1 meeting, and CTI ... ”was sent.

コンテキスト推定手段15は、コンテキスト管理手段11を介して送られたメールのデータから、メール履歴コンテキストを推定する(S53)。   The context estimation means 15 estimates the mail history context from the mail data sent via the context management means 11 (S53).

まず、メールアドレスから社内、社外などの属性を求める。上記の例では、送信アドレスの@以下の[abc]などから送信者の属性が「社外」であると推定する。次に、メール本文から、固有表現抽出技術及びキーワード抽出技術を用いて、キーワードとしての固有表現(人名、組織名、地名、製品名、イベント名、住所、電話番号、メールアドレスなど)、及び、その他のキーワードを抽出する。また、メールタイトルからも、キーワードとしての固有表現、及び、その他のキーワードを抽出する。   First, attributes such as inside and outside are obtained from the email address. In the above example, it is estimated that the attribute of the sender is “external” from [abc] below the transmission address @. Next, from the email body, using the unique expression extraction technique and keyword extraction technique, the unique expression as a keyword (person name, organization name, place name, product name, event name, address, telephone number, email address, etc.), and Extract other keywords. Also, the unique expression as a keyword and other keywords are extracted from the mail title.

固有表現の抽出方法としては、例えば、特開2004−046775号公報に記載の方法を適用できる。上記の例では、メール本文から、日付として「11/1」、人名として「田中」及び「佐藤」、組織名として「ABC杜」が抽出され、メールタイトルから、日時として「11/1」が抽出される。キーワードの抽出方法としては、例えば、特開2002235061号公報に記載の方法を適用できる。上記の例では、メール本文から、「打合せ」、「CTI」が抽出され、メールタイトルから、「打合せ」が抽出される。   For example, a method described in Japanese Patent Application Laid-Open No. 2004-046775 can be applied as a method for extracting a proper expression. In the above example, “11/1” as the date, “Tanaka” and “Sato” as the personal names, and “ABC 杜” as the organization name are extracted from the mail text, and “11/1” as the date and time is extracted from the mail title. Extracted. As a keyword extraction method, for example, a method described in JP-A-200235061 can be applied. In the above example, “meeting” and “CTI” are extracted from the mail text, and “meeting” is extracted from the mail title.

その後、コンテキスト推定手段15は、メール履歴コンテキストとして、メール種別、送信日時、受信日時、メール送信者、受信者、タイトル、キーワード(固有表現及びその他のキーワード)のデータ等を含む「コンテキスト=メール履歴;種別=受信;日時=2006/10/22 12:34;送信者=田中一郎;送信者属性=社外:受信者=山田太郎;タイトル=11/1打合せについて;キーワード=11/1(日付)、田中(人名)、佐藤(人名)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)」をコンテキスト管理手段11に返信する。   Thereafter, the context estimation means 15 includes, as a mail history context, data such as mail type, transmission date / time, reception date / time, mail sender, recipient, title, keyword (specific expression and other keywords), etc. “context = mail history” Date = 2006/10/22 12:34; Sender = Ichiro Tanaka; Sender attribute = External: Recipient = Taro Yamada; Title = 11/1 meeting; Keyword = 11/1 (date) , Tanaka (person name), Sato (person name), ABC company (organization name), meeting (not set), and CTI (not set) ”are returned to the context management means 11.

コンテキスト管理手段11は、返信されたコンテキストを、コンテキスト情報121に対応する形式に変換して、コンテキスト保持手段12により保存する(S54)。以下、かかるステップS54の動作を詳述する。   The context management unit 11 converts the returned context into a format corresponding to the context information 121 and stores it in the context holding unit 12 (S54). Hereinafter, the operation of step S54 will be described in detail.

コンテキスト管理手段11は、まず、コンテキスト保持手段12によって、コンテキスト情報121及びノード情報122を取得する。   The context management unit 11 first acquires the context information 121 and the node information 122 by the context holding unit 12.

送られてきたコンテキストが、上述した位置情報コンテキストの例では、ノード情報122に、図12(B)に示すように、以下のような5つのレコード122A〜122Eを作成する。レコード122Aは、ID1221が重複しない固有のID(例えば、「CP0001」を有し)、クラス1222が「位置情報コンテキスト」、値1223が「なし(空白)」である。レコード122Bは、ID1221が重複しない固有のID(例えば、「D0001」)、クラス1222が「日時」、値1223が送信された日時情報(「2006/10/22 12:34」)である。レコード122Cは、ID1221が重複しない固有のID(例えば、「P0001」)、クラス1222が「住所」、値1223が送信された住所(「東京都港区芝浦4−10−16」)である。レコード122Dは、ID1221が重複しない固有のID(例えば、「P0002」)、クラス1222が「ランドマーク」、値1223が送信されたランドマーク(「沖電気工業(株)」)である。レコード122Eは、ID1221が重複しない固有のID(例えば、「C0001」)、クラス1222が「移動状況」、値1223が送信された移動状況(例えば、「静止」)である。   In the example of the position information context described above, the following five records 122A to 122E are created in the node information 122 as shown in FIG. The record 122A has a unique ID (eg, “CP0001”) that does not overlap the ID 1221, the class 1222 is “location information context”, and the value 1223 is “none (blank)”. The record 122B is a unique ID (eg, “D0001”) in which the ID 1221 does not overlap, the class 1222 is “date / time”, and the date / time information (“2006/10/22 12:34”) at which the value 1223 is transmitted. The record 122C is a unique ID (for example, “P0001”) in which the ID 1221 does not overlap, the class 1222 is “address”, and the address to which the value 1223 is transmitted (“4-10-16 Shibaura, Minato-ku, Tokyo”). The record 122D is a unique ID (for example, “P0002”) in which the ID 1221 is not duplicated, the class 1222 is “landmark”, and the landmark (“Oki Electric Industry Co., Ltd.”) in which the value 1223 is transmitted. The record 122E is a unique ID (for example, “C0001”) in which the ID 1221 does not overlap, the class 1222 is “movement status”, and the movement status (for example, “still”) in which the value 1223 is transmitted.

但し、ノード情報122のレコードを作成する際、クラス1222が同じ、かつ、値1223が同じレコードが存在する場合は、新しいレコードを作成しない。   However, when creating a record of node information 122, if a record with the same class 1222 and the same value 1223 exists, a new record is not created.

また、図12(A)に示すようなコンテキスト情報121のレコード121Aを作成する。コンテキスト情報121の新たなレコード121AにおけるノードID1211として、ノード情報122における先頭レコード122AのID1221と同じ値、すなわち「CP0001」を挿入する。また、コンテキスト情報121のプロパティ1212と値1213の組として、ノード情報122における2番目のレコード122Bに対応した「日時」及び「D0001」、ノード情報122における3番目のレコード122Cに対応した「位置」及び「P0001」、ノード情報122における4番目のレコード122Dに対応した「位置」及び「P0002」、ノード情報122における5番目のレコード122Eに対応した「移動状況」及び「CO001」を設け、処理フラグ1214を「未処理」とする。   Further, a record 121A of the context information 121 as shown in FIG. As the node ID 1211 in the new record 121A of the context information 121, the same value as the ID 1221 of the first record 122A in the node information 122, that is, “CP0001” is inserted. Further, as a set of the property 1212 and the value 1213 of the context information 121, “date and time” and “D0001” corresponding to the second record 122B in the node information 122 and “position” corresponding to the third record 122C in the node information 122 And “P0001”, “position” and “P0002” corresponding to the fourth record 122D in the node information 122, “movement status” and “CO001” corresponding to the fifth record 122E in the node information 122, and processing flag Reference numeral 1214 denotes “unprocessed”.

上記において、クラス「住所」や「ランドマーク」のプロパティを「位置」にすることなどは、図2に示すクラス定義情報によって定義されている。   In the above, setting the properties of the class “address” and “landmark” to “position” is defined by the class definition information shown in FIG.

図12に示すコンテキスト情報121及びノード情報122の構成を、ノード及びアークを用いたグラフで描くと、図13に示すようなる。すなわち、「ノード、アーク、ノード」をRDFのトリプルとしたRDFのグラフとなっている。   When the configuration of the context information 121 and the node information 122 shown in FIG. 12 is drawn with a graph using nodes and arcs, it is as shown in FIG. That is, the graph is an RDF graph in which “node, arc, node” is an RDF triple.

図14は、上述したメール履歴コンテキストの例に対して、取得されたコンテキスト情報121及びノード情報122を示している。なお、図14は、コンテキスト情報121及びノード情報122共に、一部のレコードについて示している。   FIG. 14 shows the acquired context information 121 and node information 122 for the mail history context example described above. Note that FIG. 14 shows some records for both the context information 121 and the node information 122.

メール履歴コンテキストの例では、ノード情報122に、ID1221が「CM0001」、クラス1222が「メール履歴コンテキスト」、値1223がなしであるレコード122F、及び、ID1221が「MT0001」、クラス1222が「メール送受信種別」、値1223が「受信」であるレコード122Gを作成し、また、ノード情報122に、ID1221が「D0002」、クラス1222が「日時」、値1223が「10/22 12:34」であるレコード122Hを作成し、以下、同様に、送信者、送信アドレス、受信者、受信アドレス、タイトル、キーワードについてのノード情報122のレコードを作成する。その際、キーワードについては、それぞれのキーワードについて、ノード情報122に、ID1221が「K0001」、クラス1222が「人」、値1223が「田中」であるレコード122I、ID1221が「K0002」、クラス1222が「人」、値1223が「佐藤」であるレコード122J、…を作成する。その後、コンテキスト情報121に、ノードID1211が「CM0001」、プロパティ1212と値1213の組が「種別」、「MT0001」、「送受信日時」、「D0002」、「キーワード」、「K0001」、「キーワード」、「K0002」…(以下、略)、処理フラグ1214が「未処理」であるレコード121Bを作成する。   In the example of the mail history context, the node information 122 includes the ID 1221 of “CM0001”, the class 1222 of “mail history context”, the record 122F having no value 1223, the ID 1221 of “MT0001”, and the class 1222 of “mail transmission / reception”. A record 122G having a “type” and a value 1223 of “reception” is created, and the node information 122 has an ID 1221 of “D0002”, a class 1222 of “date and time”, and a value 1223 of “10/22 12:34”. A record 122H is created. Similarly, a record of node information 122 is created for the sender, transmission address, recipient, reception address, title, and keyword. At that time, for each keyword, the node information 122 includes a record 122I whose ID 1221 is “K0001”, class 1222 is “person”, value 1223 is “Tanaka”, ID 1221 is “K0002”, and class 1222 is Records 122J,... With “person” and value 1223 “Sato” are created. Thereafter, in the context information 121, the node ID 1211 is “CM0001”, and the property 1212 and value 1213 pairs are “type”, “MT0001”, “transmission / reception date / time”, “D0002”, “keyword”, “K0001”, “keyword”. , “K0002” (hereinafter abbreviated), a record 121B having a process flag 1214 of “unprocessed” is created.

コンテキスト情報121及びノード情報122を作成(取得)する処理が終了すると、コンテキスト保持手段12は、コンテキスト情報121及びノード情報122を、例えば、ファイルとしてデータベースに保存する。   When the process of creating (acquiring) the context information 121 and the node information 122 is completed, the context holding unit 12 stores the context information 121 and the node information 122 as a file, for example, in a database.

次に、プライバシー及びセキュリティを考慮したコンテキストの送信処理の説明に先立ち、セキュリティポリシーとプライバシーポリシーの設定について順に説明する。   Next, prior to description of context transmission processing in consideration of privacy and security, security policy and privacy policy setting will be described in order.

セキュリティポリシーとして、「個人情報は社内であっても一切流通させない」、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開する」を設定する場合を、図15に示す設定例を参照しながら説明する。サーバ2におけるセキュリティポリシー情報241は、ユーザ(管理者)が所定の記述方法に従って記述するものである。   Security policies include: “Personal information is not distributed at all even within the company”, “Employee location information is shared internally, and only the location information of the company (including head office and branch offices) is disclosed outside the company”, “ The case of setting the mail history as “transmission / reception distinction, reception / transmission date / time, title, and keyword only” will be described with reference to a setting example shown in FIG. The security policy information 241 in the server 2 is described by a user (administrator) according to a predetermined description method.

なお、サーバ2におけるセキュリティポリシー情報241は、上述したように、図8に示すクライアント1におけるセキュリティポリシー情報141と同様の構成であり、各レコードが、ノード条件2411、対象ユーザ2412、アクセス権2413、匿名フラグ2414から構成されている。   As described above, the security policy information 241 in the server 2 has the same configuration as the security policy information 141 in the client 1 shown in FIG. 8, and each record includes a node condition 2411, a target user 2412, an access right 2413, It consists of an anonymous flag 2414.

ユーザ(管理者)は、まず、サーバ2のセキュリティポリシー情報241に、ノード条件2411が「X;X.クラス==人」、対象ユーザ2412が「すべて」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Aを作成する。これは、「個人情報は社内であっても一切流通させない」を意味している。   First, the user (administrator) sets the node policy 2411 to “X; X. class == person”, the target user 2412 is “all”, the access right 2413 is “deny”, and anonymous in the security policy information 241 of the server 2. A record 241A in which the flag 2414 is “not set” is created. This means "Personal information is never distributed even within the company".

次に、ノード条件2411が「X;X.クラス==位置情報コンテキスト」、対象ユーザ2412が「社内」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Bと、ノード条件2411が「X;X.クラス==位置情報コンテキスト AND (X,位置,@社内ランドマーク)」、対象ユーザ2412が「社外」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Cと、ノード条件2411が「X;X.クラス==位置情報コンテキスト」、対象ユーザ2412が「社外」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Dとを作成する。これらのレコード241B〜241Dは、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」を意味している。   Next, a record 241B in which the node condition 2411 is “X; X. class == location information context”, the target user 2412 is “in-house”, the access right 2413 is “permitted”, and the anonymous flag 2414 is “name”, Condition 2411 is “X; X. class == location information context AND (X, location, @internal landmark)”, target user 2412 is “external”, access right 2413 is “permitted”, and anonymous flag 2414 is “name” Record 241C, node condition 2411 is “X; X. class == location information context”, target user 2412 is “external”, access right 2413 is “denied”, and anonymous flag 2414 is “unset” 241D is created. These records 241 </ b> B to 241 </ b> D mean “employee location information is shared within the company, and only location information within the company (including the head office and branch office) is disclosed outside the company”.

さらに、ノード条件2411が「X,Y,Z,U,V;X.クラス==メール履歴コンテキスト AND (X,種別,Y) AND (X,日時,Z) AND (X,タイトル,U) AND (X,キーワード,V)」、対象ユーザ2412が「社内」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Eと、ノード条件2411が「Y;X.クラス==メール履歴コンテキスト AND (X,*,Y)」、対象ユーザ2412が「社内」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Fとを作成する。これらレコード241E及び241Fは、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開し、それ以外は非公開」を意味している。   Further, the node condition 2411 is “X, Y, Z, U, V; X. class == mail history context AND (X, type, Y) AND (X, date, Z) AND (X, title, U) AND (X, keyword, V) ”, the target user 2412 is“ in-house ”, the access right 2413 is“ permitted ”, the anonymous flag 2414 is“ record name ”, and the node condition 2411 is“ Y; X. class == A mail history context AND (X, *, Y) ", a record 241F in which the target user 2412 is" in-house ", the access right 2413 is" denied ", and the anonymous flag 2414 is" not set "is created. These records 241 </ b> E and 241 </ b> F mean “the mail history is made publicly disclosed only in transmission / reception, reception or transmission date / time, title, and keywords, and other than that”.

セキュリティポリシー情報241の表記において、「X;」は、Xがポリシーを設定する対象のノードであることを意味し、「X.クラス==」は、あるノードのクラスが記述された値と等しいことを意味し、図15には存在しないが、「X==」は、あるノードの値が記述された値と等しいことを意味する。また、例えば、「(X,位置,値)」は対象であるノードから、クラスが「位置」であるプロパティで接続されたノードがある値であることを意味し、「*」はすべてとマッチすることを意味する。「@社内ランドマーク」は、社内のランドマークの集合、すなわち、「自席」、「第1会議室」、「第2会議室」、「支店1」、「支店2」及び「社内」である。各レコードは、先頭側ほど優先度が高いものとする。   In the notation of the security policy information 241, “X;” means that X is a node for which a policy is set, and “X. class ==” is equal to a value in which a class of a certain node is described. Although it does not exist in FIG. 15, “X ==” means that the value of a certain node is equal to the described value. Also, for example, “(X, position, value)” means that the node connected by the property whose class is “position” from the target node is a certain value, and “*” matches everything. It means to do. “@ In-house landmark” is a set of in-house landmarks, that is, “self-seat”, “first meeting room”, “second meeting room”, “branch 1”, “branch 2”, and “in-house”. . Each record has a higher priority on the top side.

各クライアント1のセキュリティポリシー情報141は、上述したセキュリティポリシーの統一方法により、サーバ2のセキュリティポリシー241と同じ内容になる。   The security policy information 141 of each client 1 has the same content as the security policy 241 of the server 2 by the above-described security policy unification method.

次に、クライアント1に、プライバシーポリシーとして、「位置情報は、平日9時から17時30分は社内公開するが、それ以外は社内を含め非公開」を設定する場合を、図16に示す設定例を参照しながら説明する。クライアント1のプライバシーポリシーは、クライアント1のユーザが所定の記述方法に従って記述するものである。   Next, the setting shown in FIG. 16 is set when the client 1 is set as a privacy policy “location information is disclosed to the company from 9:30 to 17:30 on weekdays but is not disclosed to others including the company”. This will be described with reference to an example. The privacy policy of the client 1 is described by the user of the client 1 according to a predetermined description method.

上述したように、クライアント1におけるプライバシーポリシー情報131は、各レコードが、ノード条件1311、対象ユーザ1312、アクセス権1313、匿名フラグ1314から構成されている。   As described above, each record of the privacy policy information 131 in the client 1 includes the node condition 1311, the target user 1312, the access right 1313, and the anonymous flag 1314.

クライアント1のユーザは、クライアント1のプライバシーポリシー情報131に、ノード条件1311が「X,Y,Z,U;X.クラス==位置情報コンテキスト AND (X,日時,Y) AND (Y,曜日,Z) AND Z==@平日 AND (Y,時間,U) AND U>=時間(9時) AND U<=時間(17時30分)」、対象ユーザ1312が「社内」、アクセス権1313が「許可」、匿名フラグ1314が「記名」であるレコード131A、及び、ノード条件1311が「X; X.クラス==位置情報コンテキスト」、対象ユーザ1312が「すべて」、アクセス権1313が「拒杏」、匿名フラ1314が「未設定」であるレコード131Bを作成する。   The user of the client 1 sets the node condition 1311 in the privacy policy information 131 of the client 1 as “X, Y, Z, U; X. class == location information context AND (X, date and time, Y) AND (Y, day of week, Z) AND Z == @ Weekday AND (Y, Time, U) AND U> = Time (9:00) AND U <= Time (17:30) ”, the target user 1312 is“ internal ”, and the access right 1313 is “Allow”, record 131A with anonymous flag 1314 “name”, node condition 1311 “X; X. class == location information context”, target user 1312 “all”, and access right 1313 “rejected” ", The record 131B in which the anonymous flag 1314 is" not set "is created.

ここで、「(Y,曜日,Z)」は、ノード(Y)から「曜日」プロパティで接続された値のノード(Z)を意味するが、「日時」クラスは「曜日」クラスを返すメソッド「曜日()」がクラス定義情報111に定義されており、「曜日」プロパティが存在しない場合は、このメソッドで「明日」クラスのノードを取得するものとする。また、「時間(9時)」は、9時に対応するノード(時間クラス)を返すコンストラクタで、クラス定義情報111に定義されているものとする。   Here, “(Y, day of the week, Z)” means a node (Z) having a value connected with the “day of the week” property from the node (Y), but the “date and time” class is a method for returning the “day of the week” class. If “day of week ()” is defined in the class definition information 111 and the “day of week” property does not exist, a node of the “tomorrow” class is acquired by this method. “Time (9 o'clock)” is a constructor that returns a node (time class) corresponding to 9 o'clock and is defined in the class definition information 111.

以上のように設定されたセキュリティポリシー及びプライバシーポリシーが考慮(参照)されて、コンテキストの送信処理が実行される。   The context transmission process is executed in consideration of (reference to) the security policy and privacy policy set as described above.

次に、コンテキストの公開処理について、図17を参照しながら説明する。コンテキストの公開処理では、コンテキスト管理手段11は、定期的に(例えば、15分おきに)、コンテキスト情報121に対して、セキュリティポリシー、プライバシーポリシーの順にマッチングを行い、コンテキスト情報の公開範囲を決定する。   Next, the context disclosure process will be described with reference to FIG. In the context disclosure process, the context management unit 11 periodically (for example, every 15 minutes) matches the context information 121 in the order of the security policy and the privacy policy to determine the disclosure range of the context information. .

コンテキスト管理手段11は、まず、コンテキスト情報121のレコードを順に参照し、そのレコードの処理フラグ1214が「未処理」の場合に、ノード情報122の情報を参照し、処理フラグ1214を「処理済」に変更する(S101)。図12(A)の例では、レコード121Aを参照し、処理フラグ1214が「未処理」であるため、ノードID1211、すなわち「CP0001」、並びに、プロパティ1212と値1213の組、すなわち、「日時」及び「D0001」、「住所」及び「P0001」、「ランドマーク」及び「P0002」、「移動状況」及び「C0001」を参照し、ノード情報122の該当するID1221のレコード、すなわち、ID1221が「CP0001」、クラス1222が「位置情報コンテキスト」、値が「CP0001」であるノード情報122のレコード122A、ID1221が「D0001」、クラス122が「日時」、値が日時情報であるノード情報122のレコード122Bを参照する。   The context management unit 11 first refers to the records of the context information 121 in order. When the processing flag 1214 of the record is “unprocessed”, the context management unit 11 refers to the information of the node information 122 and sets the processing flag 1214 to “processed”. (S101). In the example of FIG. 12A, the record 121A is referred to, and the processing flag 1214 is “unprocessed”. Therefore, the node ID 1211, that is, “CP0001”, and the set of the property 1212 and the value 1213, that is, “date and time”. And “D0001”, “Address” and “P0001”, “Landmark” and “P0002”, “Movement Status”, and “C0001”, the corresponding ID1221 record of the node information 122, that is, the ID1221 is “CP0001”. Record 122A of node information 122 whose class 1222 is "location information context" and value is "CP0001", record 122B of node information 122 whose ID 1221 is "D0001", class 122 is "date and time", and value is date information. Refer to

次に、参照したコンテキスト情報121のレコード、ノード情報122のレコードについて、セキュリティポリシー情報141の各レコード141A、141B、141C、…のノード条件1411とのマッチングを順に行い、マッチする場合は、アクセス情報123にレコードを作成する(S102)。   Next, the records of the context information 121 and the node information 122 that have been referred to are matched with the node conditions 1411 of the records 141A, 141B, 141C,... Of the security policy information 141 in order. A record is created in 123 (S102).

図18(A)は、上述の例の場合に、アクセス情報123に、作成されたレコードの例を示す説明図である。   FIG. 18A is an explanatory diagram illustrating an example of a record created in the access information 123 in the case of the above example.

上述の例では、コンテキスト情報121のレコード121Aが、セキュリティポリシー情報141のレコード141Bのノード条件1411「X.クラス==位置情報コンテキスト」とマッチするため、ID1231がマッチしたコンテキスト情報121のレコードのID1221「CP0001」が設定され、対象ユーザ1232、アクセス権1233、匿名フラグ1234がそれぞれマッチしたセキュリティポリシー情報141のレコードの対象ユーザ1412「社内」、アクセス権1413「許可」、匿名フラグ1414「記名」が設定されたレコード123Aをアクセス情報123に作成する。但し、アクセス情報123にレコードを作成する際、ID1231及び対象ユーザ1232が同じレコードが既に存在する場合には、新しいレコードを作成しない。   In the above example, since the record 121A of the context information 121 matches the node condition 1411 “X.class == location information context” of the record 141B of the security policy information 141, the ID 1221 of the record of the context information 121 that matches the ID 1231. “CP0001” is set, and the target user 1412 “internal”, access right 1413 “permitted”, and anonymous flag 1414 “name” of the record of the security policy information 141 in which the target user 1232, the access right 1233, and the anonymous flag 1234 are matched. The set record 123A is created in the access information 123. However, when creating a record in the access information 123, if a record having the same ID 1231 and target user 1232 already exists, a new record is not created.

同様に、ノード情報122のレコード122Aが、セキュリティポリシー情報141のレコード141Dのノード条件1411「X.クラス==位置情報コンテキスト」とマッチするため、ID1231が「CP0001」、対象ユーザ1232が「社外」、アクセス権1233が「拒否」、匿名フラグ1234が「未設定」であるレコード123Bをアクセス情報123に作成する。   Similarly, since the record 122A of the node information 122 matches the node condition 1411 “X. class == location information context” of the record 141D of the security policy information 141, the ID 1231 is “CP0001” and the target user 1232 is “external”. The record 123B in which the access right 1233 is “denied” and the anonymous flag 1234 is “not set” is created in the access information 123.

同様に、プライバシーポリシーとマッチングを行う(S103)。上述の例では、10月22日が日曜日の場合、ノード情報122のレコード122Aは、プライバシーポリシー情報131のレコード131Bのノード条件1311「X.クラス==位置情報コンテキスト」とマッチするので、ID1231が「CP0001」、対象ユーザ1232が「すべて」、アクセス権1233が「拒否」、匿名フラグ1234が「未設定」であるレコード123Cをアクセス情報123に作成する。   Similarly, matching with the privacy policy is performed (S103). In the above example, when October 22nd is Sunday, the record 122A of the node information 122 matches the node condition 1311 “X. class == location information context” of the record 131B of the privacy policy information 131. A record 123C in which “CP0001”, the target user 1232 is “all”, the access right 1233 is “denied”, and the anonymous flag 1234 is “not set” is created in the access information 123.

次に、コンテキスト管理手段11は、アクセス情報123の各レコードについて、ID1231が同一のレコードについて、論理積を求め、求めたものに元のレコードを置換する(S104)。図18(B)は、図18(A)を置換したものである。   Next, for each record of the access information 123, the context management unit 11 obtains a logical product of the records having the same ID 1231 and replaces the original record with the obtained one (S104). FIG. 18B is a replacement of FIG.

そのために、まず、各レコードのアクセス権1233が「拒否」の場合、対象ユーザ1232を補集合に変更し、アクセス権1233を「許可」に設定する。上述の例では、レコード123Bの対象ユーザ1232が「NOT社外」、アクセス権1233が「許可」に、レコード123Cの対象ユーザ1232が「なし」、アクセス権1233が「許可」に変更される。論理積を求めると、対象ユーザ1232が「社内 AND NOT社外 AND なし」、すなわち「なし」となり、アクセス情報123のレコードは、ID1231が「CP0001」、対象ユーザ1232が「なし」、アクセス権1233が「許可」、匿名フラグ1234が「未設定」となる。これは、10月22日の12時34分に東京都港区芝浦4−10−16に居た(静止して)ことを示す位置情報のコンテキストは、その日が日曜日なので、プライバシーポリシーによって公開されないことを意味している。   Therefore, first, when the access right 1233 of each record is “denied”, the target user 1232 is changed to a complementary set, and the access right 1233 is set to “permitted”. In the above example, the target user 1232 of the record 123B is changed to “NOT outside”, the access right 1233 is changed to “permitted”, the target user 1232 of the record 123C is changed to “none”, and the access right 1233 is changed to “permitted”. When the logical product is obtained, the target user 1232 becomes “internal AND NOT external AND no”, that is, “none”, and the record of the access information 123 indicates that the ID 1231 is “CP0001”, the target user 1232 is “none”, and the access right 1233 is “Permitted” and the anonymous flag 1234 are “not set”. This is the location information context that indicates that you were in Shibaura 4-10-16, Minato-ku, Tokyo, at 12:34 on October 22nd, because that day is Sunday, so it will not be disclosed by the privacy policy. It means that.

メール履歴コンテキストの例については、セキュリティポリシーとのマッチングを行うと、送受信の区別、送信あるいは受信日時、タイトル、キーワードに対応するノードついては、セキュリティポリシー情報141のレコード141E、141F、141G、141Hにそれぞれマッチし、送信者、送信アドレス、受信者、受信アドレス、対応するノードついては、セキュリティポリシー情報141のレコード141Iにマッチする。   As for the example of the mail history context, when matching with the security policy, the node corresponding to the transmission / reception distinction, transmission or reception date / time, title, keyword is recorded in the records 141E, 141F, 141G, 141H of the security policy information 141, respectively. For a match, the sender, the transmission address, the receiver, the reception address, and the corresponding node match the record 141I of the security policy information 141.

論理積の処理後には、アクセス情報123に、ID1231が「CM0001」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるレコードと、ID1231が送受信の区別、送信あるいは受信日時、タイトル、キーワードに対応するノードのID、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるそれぞれのレコードと、ID1231が送信者、送信アドレス、受信者、受信アドレス、本文のノードに対応するID、対象ユーザ1232が「なし」、アクセス権1233が「許可」、匿名フラグ1234が「未設定」であるレコードとの3個のレコードが作成される。   After the logical product processing, the access information 123 includes a record in which the ID 1231 is “CM0001”, the target user 1232 is “internal”, the access right 1233 is “permitted”, and the anonymous flag 1234 is “signed”, and the ID 1231 is transmitted / received. ID of node corresponding to distinction, transmission or reception date / time, title, keyword, target user 1232 is “internal”, access right 1233 is “permitted”, anonymous flag 1234 is “record name”, and ID 1231 is transmitted , Sender address, recipient address, received address, ID corresponding to body node, target user 1232 is “none”, access right 1233 is “permitted”, and anonymous flag 1234 is “not set”. Records are created.

その後、コンテキスト管理手段11は、アクセス情報123を基に、非公開以外のコンテキスト情報をユーザID10と共にサーバ2に送る(S105)。   Thereafter, the context management unit 11 sends context information other than private information to the server 2 together with the user ID 10 based on the access information 123 (S105).

上述の例では、アクセス情報123のID1231が「CP0001」であるレコードは、対象ユーザ1232が「なし」のためにコンテキスト情報は送らず、ID1231が「CM0001」であるレコードは、対象ユーザ1232が「社内」のため、当該レコード、及び、コンテキスト情報121の関連するレコード121B、ノード情報122の関連するレコードをユーザID10(例えば、「U0001」)と共にサーバ2に送る。但し、ノード情報122、アクセス情報123の関連するレコードのID1221、1231が、アクセス情報123のレコードで対象ユーザ1232が「なし」のレコードである場合には、そのノード情報122、アクセス情報123のレコードは送らない。   In the above example, the record whose ID 1231 of the access information 123 is “CP0001” does not send context information because the target user 1232 is “None”, and the record whose ID 1231 is “CM0001” is “ Because “in-house”, the record, the record 121B related to the context information 121, and the record related to the node information 122 are sent to the server 2 together with the user ID 10 (for example, “U0001”). However, when the IDs 1221 and 1231 of the records related to the node information 122 and the access information 123 are records of the access information 123 and the target user 1232 is “none”, the records of the node information 122 and the access information 123 are recorded. Will not send.

次に、サーバ2における処理を、図19のフローチャートを用いて説明する、
サーバ2は、クライアント1から、ユーザID、コンテキスト情報のレコード、ノード情報のレコード、及び、アクセス情報のレコードを受け取ると、コンテキスト管理手段21は、コンテキスト保持手段22により、受け取ったユーザIDに対応するコンテキスト情報221、ノード情報222、アクセス情報223にそれぞれ格納する(S201)。
Next, the processing in the server 2 will be described using the flowchart of FIG.
When the server 2 receives the user ID, the record of context information, the record of node information, and the record of access information from the client 1, the context management unit 21 corresponds to the received user ID by the context holding unit 22. The information is stored in the context information 221, the node information 222, and the access information 223, respectively (S201).

上述の例では、ユーザID「U0001」に対応するコンテキスト情報221として、ノードID2211が「CM0001」、プロパティ2212と値2213の組が、「送受信日時」及び「D0002」、「キーワード」及び「K0001」、「キーワード」及び「K0002」、「キーワード」及び「K0003」、「キーワード」及び「K0004」であるレコード、並びに、関連するノード情報222、及び、アクセス情報223として、ID2231が「CM0001」、ユーザ情報2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるレコードが格納される。   In the above example, as context information 221 corresponding to the user ID “U0001”, the node ID 2211 is “CM0001”, and the set of the property 2212 and the value 2213 is “transmission / reception date”, “D0002”, “keyword”, and “K0001”. , “Keyword” and “K0002”, “keyword” and “K0003”, “keyword” and “K0004”, and related node information 222 and access information 223, ID 2231 is “CM0001”, user A record in which the information 2232 is “in-house”, the access right 2233 is “permitted”, and the anonymous flag 2234 is “name” is stored.

ユーザがサーバ2にアクセスし、コンテキストを要求すると、アクセス権に応じて、コンテキストを返す(S202)。   When the user accesses the server 2 and requests a context, the context is returned according to the access right (S202).

クライアント1Bから、社内のユーザ(ID=U0002)が、ユーザID「U0001」の現在(10月22日12時45分)の位置情報コンテキストを要求すると、クライアント1Bは、「要求ユーザID:U0002;要求コンテキスト=位置情報コンテキスト;ユーザID=U0001」をサーバ2に送る。   When a user in the company (ID = U0002) requests the current location information context of the user ID “U0001” (October 22, 12:45) from the client 1B, the client 1B receives “requested user ID: U0002; Request context = location information context; user ID = U0001 ”is sent to the server 2.

サーバ2は、「U0001」について、一定時間(例えば、クライアント1がサーバ2にコンテキスト情報を送信する時間間隔である15分)内のコンテキスト情報が見つからないため、「ユーザID=U0001;クラス=位置情報コンテキスト;結果=なし」を返す。   Since the server 2 cannot find context information within a certain time (for example, 15 minutes, which is the time interval for the client 1 to send context information to the server 2) for “U0001”, “user ID = U0001; class = position Information context; result = none is returned.

また、社内のユーザ(ID=U0002)が、ユーザID「U0001」のメール履歴コンテキストを要求した場合は、一定時間内のコンテキストとして、コンテキスト情報221にID2231が「CM0001」であるレコードがあり、対応するアクセス情報223の対象ユーザ2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるので、コンテキスト情報として「ユーザID=U0001;クラス=メール履歴コンテキスト;種別=受信;日時:2006/10/22 12:34;タイトル=11/1打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)」を返す。   In addition, when an in-house user (ID = U0002) requests a mail history context with a user ID “U0001”, there is a record whose ID 2231 is “CM0001” in the context information 221 as a context within a certain period of time. Since the target user 2232 of the access information 223 to be “in-house”, the access right 2233 is “permitted”, and the anonymous flag 2234 is “named”, the context information is “user ID = U0001; class = mail history context; type = received” ; Date: 2006/10/22 12:34; Title = 11/1 meeting; Keyword = 11/1 (date), ABC company (organization name), meeting (not set), CTI (not set) .

別の例として、日時が10月23日(月曜日)であり、その他が同じ内容である位置情報コンテキスト(10月23日の12時34分に東京都港区芝浦4−10−16に居た(静止して);ID1211を「CP0002」とする)の場合は、クライアント1でコンテキスト情報とプライバシーポリシーのマッチングにおいて、ノード情報122のレコードは、セキュリティポリシー情報131のレコード131Aのノード条件1311「X.クラス==位置情報コンテキスト AND (X,日時,Y) AND (Y,曜日,Z) AND Z==@平日 AND (Y,時間,U) AND U>=時間(9時) AND U<=時間(17時30分)」とマッチし、アクセス情報123に、ID1231が「CP0002」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるレコード123Dを作成し、論理積は、対象ユーザ1232が「社内 AND NOT 社外 AND 社内」、すなわち「社内」となり、アクセス情報123のレコードは、ID1231が「CP0002」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」となる。   As another example, the location information context where the date and time is Monday, October 23 and the other contents are the same (I was in 4-10-16 Shibaura, Minato-ku, Tokyo at 12:34 on October 23 In the case of matching the context information with the privacy policy in the client 1, the record of the node information 122 is the node condition 1311 “X” of the record 131A of the security policy information 131. Class == Location information context AND (X, Date, Y) AND (Y, Day of the week, Z) AND Z == @ Weekday AND (Y, Time, U) AND U> = Time (9 o'clock) AND U <= Time (17:30) ”, the access information 123 has the ID 1231“ CP0002 ”, the target user 12 2 is “internal”, the access right 1233 is “permitted”, and the anonymous flag 1234 is “record name”, and a record 123D is created, and the logical product is that the target user 1232 is “internal AND NOT external external AND internal”, that is, “internal”. In the record of the access information 123, the ID 1231 is “CP0002”, the target user 1232 is “in-house”, the access right 1233 is “permitted”, and the anonymous flag 1234 is “signed”.

このコンテキストがサーバ2に格納されている場合、クライアント1Bから、社内のユーザ(ID=U0002)が、ユーザID「U0001」の現在(10月23日12時45分)の位置情報コンテキストを要求すると、一定時間内のコンテキストとして、コンテキスト情報221にID2211が「CP0002」であるレコードがあり、対応するアクセス情報223の対象ユーザ2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるので、コンテキスト情報として「ユーザID=U0001;クラス=位置情報コンテキスト;日時=2006/10/23 12:34;住所=東京都港区芝浦4−10−16;ランドマーク=沖電気工業(株);移動状況=静止」を返す。   When this context is stored in the server 2, when a user in the company (ID = U0002) requests the current location information context (October 23, 12:45) of the user ID “U0001” from the client 1B. As a context within a certain time, there is a record whose ID 2211 is “CP0002” in the context information 221, the target user 2232 of the corresponding access information 223 is “internal”, the access right 2233 is “permitted”, and the anonymous flag 2234 is “ “User ID = U0001; Class = Location information context; Date = 2006/10/23 12:34; Address = 4-10-16 Shibaura, Minato-ku, Tokyo; Landmark = Oki Electric “Industry Co., Ltd .; Movement status = stationary” is returned.

(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、コンテキスト情報121を、ノードID1211、プロパティ1212、値1213から構成し、ノード情報122を、ID1221、クラス1222、値1223から構成し、セキュリティポリシー情報141を、ノード条件1411、対象ユーザ1412、アクセス権1413から構成し、プライバシーポリシー情報131も、ノード条件1311、対象ユーザ1312、アクセス権1313から構成するようにしたので、公開あるいは非公開するコンテキストのクラスを指定したり、値を指定したり、あるノードの条件を指定したりすることが可能となる、という効果が得られる。
(A-3) Effects of the First Embodiment As described above, according to the first embodiment, the context information 121 is composed of the node ID 1211, the property 1212, and the value 1213, and the node information 122 is changed to the ID 1221, The security policy information 141 is composed of a node condition 1411, a target user 1412, and an access right 1413, and the privacy policy information 131 is also composed of a node condition 1311, a target user 1312, and an access right 1313. Since it did in this way, the effect that it becomes possible to specify the class of the context to be disclosed or not, to specify the value, and to specify the condition of a certain node can be obtained.

これにより、例えば、「個人情報は社内であっても一切流通させない」、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開する」、「位置情報は、平日の9時から17時30分は社内公開するが、それ以外は社内を含め非公開」といった複雑なセキュリティポリシー、プライバシーポリシーの設定が可能になる、という効果が得られる。   For example, “Personal information will not be distributed at all even within the company”, “Employee location information will be shared internally, and only the location information of the company (including head office and branch offices) will be disclosed outside the company”, “The mail history is only disclosed within the company for the distinction between transmission and reception, the date and time of reception or transmission, the title, and the keyword.” “The location information is disclosed internally from 9 am to 17:30 on weekdays. It is possible to set a complicated security policy such as “private” and a privacy policy.

また、クラスとして、「人」、「氏名」、「住所」、「電話番号」などを用意し、コンテキスト推定手段15に、クラスに応じたキーワードを抽出する固有表現の抽出技術を用いることにより、テキスト部分から抽出したキーワードをコンテキストとした場合に、コンテキストを公開する際、一般のキーワードは公開しても個人情報だけを非公開にすることが可能になり、セキュリティやプライバシーを守りつつ、最大限のコンテキストを公開できるという効果が得られる。   In addition, by preparing “person”, “name”, “address”, “phone number”, etc. as classes, and using the specific expression extraction technology for extracting keywords corresponding to the classes in the context estimation means 15, When the keyword extracted from the text part is used as the context, when publishing the context, even if the general keyword is made public, it is possible to keep only personal information private, maximizing while protecting security and privacy. The effect that the context of can be disclosed is obtained.

(B)第2の実施形態
次に、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第2の実施形態を、図面を参照しながら説明する。
(B) Second Embodiment Next, a second embodiment of the context sharing system, the context sharing method, the client, and the server according to the present invention will be described with reference to the drawings.

第2の実施形態に係るコンテキスト共有システムも、その構成は、第1の実施形態とほぼ同様であるが、図20に示すように、アプリケーション17とコンテキスト推定手段15が接続され、アプリケーション17からコンテキスト推定手段15を呼び出せる点が第1の実施形態と異なっている。また、第2の実施形態は、アプリケーション17が、コンテキスト管理手段11を介して、サーバ2にコンテキストを要求して受け取ることができるものとする。   The configuration of the context sharing system according to the second embodiment is almost the same as that of the first embodiment. However, as shown in FIG. The point which can call the estimation means 15 differs from 1st Embodiment. In the second embodiment, it is assumed that the application 17 can request and receive a context from the server 2 via the context management unit 11.

第2の実施形態の場合、サーバ2は、条件を付加したコンテキストの要求を受け付け、条件にマッチしたコンテキストを返す機能を有するものとする。   In the case of the second embodiment, it is assumed that the server 2 has a function of accepting a request for a context to which a condition is added and returning a context that matches the condition.

クライアント1のアプリケーション17が、第1の実施形態の場合と同様に、メールソフトであるとして、特徴的な動作の一例を説明する。なお、図21は、この特徴的な動作例を示すシーケンス図である。   An example of characteristic operations will be described assuming that the application 17 of the client 1 is mail software, as in the case of the first embodiment. FIG. 21 is a sequence diagram showing an example of this characteristic operation.

メールソフト(アプリケーション17)は、メールを送信する際、まず、コンテキスト推定手段15を呼び出して、そのメールのコンテキスト(メール履歴コンテキスト)を得る。   When mail is transmitted, the mail software (application 17) first calls the context estimation means 15 to obtain the mail context (mail history context).

例えば、宛先が課長(鈴木次郎)、タイトルが「ABC社打合せ」、本文が「ABC社から連絡があり……」とすると、アプリケーション17はメールデータをコンテキスト推定手段15に送り、コンテキスト推定手段15は、組織名として「ABC社」を抽出し、コンテキストとして、「コンテキスト=メール履歴;種別=未送信;日時=2006/10/22 15:00;送信者=山田太郎;受信者=鈴木二郎;受信者属性=社内;タイトル=ABC社打合せ;キーワード=ABC社(組織);…」をアプリケーション17に返す(S301)。   For example, if the destination is the section manager (Jiro Suzuki), the title is “ABC company meeting”, and the text is “ABC company has contacted ...”, the application 17 sends the mail data to the context estimation unit 15 and the context estimation unit 15 Extracts “ABC company” as the organization name, and “context = mail history; type = unsent; date = 2006/10/22 15:00; sender = Taro Yamada; recipient = Jiro Suzuki”; “Receiver attribute = internal; title = ABC company meeting; keyword = ABC company (organization);...” Is returned to the application 17 (S301).

その後、アプリケーション17は、サーバ2を呼び出し、送信するメールのメール履歴コンテキストに応じたコンテキストを得る(S302)。   Thereafter, the application 17 calls the server 2 and obtains a context corresponding to the mail history context of the mail to be transmitted (S302).

まず、アプリケーション17は、例えば、送信するメールのメール履歴コンテキストのキーワード「ABC杜」、コンテキストの公開範囲として受信者属性「社内」を条件として要求データに加え、「要求ユーザID=U0001;要求コンテキスト=*;ユーザID=U0001;キーワード=ABC社;公開範囲=社内」をサーバ2に送る。ここで、要求ユーザIDとユーザIDが共に「U0001」であるのは、自分自身のコンテキストを要求していることを意味し、「要求コンテキスト=*」は、すべてのコンテキストを要求していることを意味している。   First, the application 17 adds, for example, the keyword “ABC 杜” of the mail history context of the mail to be transmitted and the recipient attribute “in-house” as a context disclosure range to the request data, “request user ID = U0001; request context = *; User ID = U0001; keyword = ABC company; disclosure range = in-house ”is sent to the server 2. Here, both the requesting user ID and the user ID being “U0001” means requesting its own context, and “requesting context = *” is requesting all contexts. Means.

サーバ2は、ユーザ「U0001」に関するコンテキストから、キーワード「ABC社」を含むものを検索し、「ユーザID=U0001;クラス=メール履歴コンテキスト;種別=受信;日時=2006/10/22 12:34;タイトル=11/1 打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)、…」を返す。仮に、このときの条件として、他のキーワード「XYZ社」が要求された場合には、キーワードにマッチするコンテキストが見つからず、サーバ2は、「ユーザID=U0001;クラス=メール履歴コンテキスト;結果=なし」を返す。   The server 2 searches the context relating to the user “U0001” including the keyword “ABC company”, and “user ID = U0001; class = mail history context; type = reception; date = 2006/10/22 12:34. Title = 11/1 about meeting; keyword = 11/1 (date), ABC company (organization name), meeting (not set), CTI (not set),. If another keyword “XYZ company” is requested as a condition at this time, a context matching the keyword is not found, and the server 2 determines that “user ID = U0001; class = mail history context; result = Returns “none”.

アプリケーション17は、得られたコンテキスト情報を、送信するメールに付与して送信する(S303)。   The application 17 adds the obtained context information to the mail to be sent and sends it (S303).

第2の実施形態によれば、サーバ2に、条件を付加したコンテキストの要求を受け付け、条件にマッチしたコンテキストを返す機能を有するようにしたので、その機能を利用したサービスが可能となる。   According to the second embodiment, since the server 2 has a function of accepting a request for a context to which a condition is added and returning a context that matches the condition, a service using the function can be provided.

例えば、送信するメールに関する自分自身のコンテキストを得て、送信メールに付与することにより、相手に自分のコンテキストを伝え、コミュニケーションを効率化させることができる。   For example, by obtaining the user's own context regarding the mail to be sent and assigning it to the outgoing mail, the user's context can be communicated to the other party, and communication can be made more efficient.

(C)第3の実施形態
次に、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第3の実施形態を、図面を参照しながら説明する。
(C) Third Embodiment Next, a third embodiment of the context sharing system, context sharing method, client, and server according to the present invention will be described with reference to the drawings.

第3の実施形態に係るコンテキスト共有システムも、その構成は、第2の実施形態とほぼ同様である。第3の実施形態の場合、サーバ2は、ユーザIDを指定しないコンテキストの要求を受け付け、条件にマッチした複数ユーザのコンテキストを返す機能を有する点が、既述した実施形態と異なっている。   The configuration of the context sharing system according to the third embodiment is almost the same as that of the second embodiment. In the case of the third embodiment, the server 2 is different from the above-described embodiment in that it has a function of receiving a request for a context not specifying a user ID and returning contexts of a plurality of users that match the conditions.

クライアント1のアプリケーション17が、プレゼンテーションソフトであるとして、第3の実施形態での特徴的な動作例を説明する。なお、図22は、この特徴的な動作例を示すシーケンス図である。   A characteristic operation example in the third embodiment will be described assuming that the application 17 of the client 1 is presentation software. FIG. 22 is a sequence diagram showing an example of this characteristic operation.

ユーザが資料を作成する際、プレゼンテーションソフト(アプリケーション17)は、サーバ2を呼び出し、ユーザが指定したキーワードに関する匿名コンテキストを得る。   When the user creates the material, the presentation software (application 17) calls the server 2 and obtains an anonymous context related to the keyword specified by the user.

まず、アプリケーション17は、例えば、キーワード「CTI」を条件として要求データに加え、「要求ユーザID=U0001;要求コンテキスト=*;匿名フラグ=ON;(X;X.クラス=人 AND X,スケジュール,Y) AND (Y,日時,10/25 10:00) AND (Y,タイトル,ABC社事前打合せ));キーワード=CTI」をサーバ2に送る(S401)。ここで、「匿名フラグ=ON」は匿名コンテキストを意味し、「(X;X.クラス=人…)」は、会議参加予定者のコンテキストを要求していることを意味している。   First, the application 17 adds, for example, the keyword “CTI” as a condition to the request data, “request user ID = U0001; request context = *; anonymous flag = ON; (X; X. class = person AND X, schedule, Y) AND (Y, date and time, 10/25 10:00) AND (Y, title, ABC company preliminary meeting)); keyword = CTI "is sent to the server 2 (S401). Here, “anonymous flag = ON” means an anonymous context, and “(X; X.class = person ...)” means that a context of a prospective participant is requested.

サーバ2は、キーワード「CTI」を含むコンテキストを検索し、マッチするコンテキストがある場合には、仮のユーザIDを付与し、例えば、「クラス=メール履歴コンテキスト;匿名ユーザID=UTMP0001;種別=受信;日時=2006/10/22 12:34;タイトル;11/1打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)、…;クラス=ファイル履歴コンテキスト;匿名ユーザID=UTMP0002;種別=書類;…;キーワード=CTI(未設定)」を返す(S402)。   The server 2 searches the context including the keyword “CTI”, and if there is a matching context, assigns a temporary user ID, for example, “class = mail history context; anonymous user ID = UTMP0001; type = received” Date and time = 2006/10/22 12:34; Title; 11/1 meeting; Keyword = 11/1 (date), ABC (organization name), meeting (not set), CTI (not set), ...; Class = file history context; anonymous user ID = UTMP0002; type = document;...; Keyword = CTI (unset) ”is returned (S402).

アプリケーション17は、「VoIP」についても、匿名のコンテキストを得る(S403、S404)。   The application 17 also obtains an anonymous context for “VoIP” (S403, S404).

アプリケーション17は、得られたコンテキスト情報から、匿名ユーザID別のコンテキストを集計することにより、「CTI」について2件、「VoIP」について1件のコンテキストがあることを表示する(S405)。   The application 17 displays that there are two contexts for “CTI” and one context for “VoIP” by counting the contexts by anonymous user ID from the obtained context information (S405).

第3の実施形態によれば、サーバ2に、ユーザIDを指定しないコンテキストの要求を受け付け、条件にマッチした複数ユーザのコンテキストを返す機能を有するようにしたので、その機能を利用したサービスが可能となる。   According to the third embodiment, the server 2 has a function of accepting a request for a context not specifying a user ID and returning contexts of a plurality of users that match the conditions, so that a service using the function is possible. It becomes.

例えば、資料作成中に、会議参加予定者のコンテキストを得て、キーワードごとの集計をすることにより、事前に会議参加者のキーワードに対する認知度を推定することが可能になり、コミュニケーションを効率化することができる。   For example, it is possible to estimate the degree of recognition of conference participants' keywords in advance by obtaining the context of the prospective participants during the creation of the materials, and counting by keyword, thereby improving communication efficiency. be able to.

(D)他の実施形態
上記各実施形態では、クライアント1のコンテキスト管理手段11がコンテキスト情報をサーバ2に送信するものを示したが、これに代え、又は、これに加え、コンテキスト管理手段11がコンテキスト情報をサーバ2に送信することなく、クライアント1内のアプリケーション17の要求に応じて、公開可能なコンテキストを返すような動作モードを設けるようにしても良い。例えば、クライアント1が携帯電話の場合には、ユーザが常時クライアント1を持ち運ぶので、かかる機能は有効である。
(D) Other Embodiments In each of the above embodiments, the context management unit 11 of the client 1 transmits the context information to the server 2, but instead of or in addition to this, the context management unit 11 An operation mode may be provided in which a context that can be disclosed is returned in response to a request from the application 17 in the client 1 without transmitting the context information to the server 2. For example, when the client 1 is a mobile phone, since the user always carries the client 1, this function is effective.

また、上記各実施形態では、サーバに送信するコンテキストを自動的に推定して得るものを示したが、これに加え、ユーザの入力情報に応じてコンテキスト情報を得るようにしても良い。   Further, in each of the above embodiments, what is obtained by automatically estimating the context to be transmitted to the server is shown, but in addition to this, context information may be obtained according to user input information.

さらに、上記各実施形態では、コンテキスト情報などの取得が定期的に実行されるものを示したが、コンテキスト情報の間欠的な取得が不定期的であっても良いことは勿論である。   Further, in each of the above embodiments, the context information and the like are periodically acquired. However, the context information may be intermittently acquired as a matter of course.

さらにまた、上記各実施形態の説明においては、コンテキスト情報等の情報を、表形式的に図示して説明したが、その格納形式は表形式に限定されるものではなく、上述と同様な単位で区別できるのであれば他の格納形式であっても良い。なお、特許請求の範囲では便宜上「レコード」という用語を用いている。   Furthermore, in the description of each of the above embodiments, information such as context information has been illustrated and described in a tabular format. However, the storage format is not limited to a tabular format, and is the same unit as described above. Other storage formats may be used as long as they can be distinguished. In the claims, the term “record” is used for convenience.

第1の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the context sharing system which concerns on 1st Embodiment. 第1の実施形態のクライアントにおけるコンテキスト管理手段が管理するクラス定義情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the class definition information which the context management means in the client of 1st Embodiment manages. 第1の実施形態のクライアントにおけるコンテキスト保持手段が保持する情報の概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the information which the context holding | maintenance means in the client of 1st Embodiment hold | maintains. 第1の実施形態のクライアントにおけるコンテキスト情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the context information in the client of 1st Embodiment. 第1の実施形態のクライアントにおけるノード情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the node information in the client of 1st Embodiment. 第1の実施形態のクライアントにおけるアクセス情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the access information in the client of 1st Embodiment. 第1の実施形態のクライアントにおけるプライバシーポリシー情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the privacy policy information in the client of 1st Embodiment. 第1の実施形態のクライアントにおけるセキュリティポリシー情報の構成を示す説明図である。It is explanatory drawing which shows the structure of the security policy information in the client of 1st Embodiment. 第1の実施形態のサーバにおけるコンテキスト保持手段が保持する情報の概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the information which the context holding | maintenance means in the server of 1st Embodiment hold | maintains. 第1の実施形態のクライアントが起動時にセキュリティポリシー情報を確認する動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement which the client of 1st Embodiment confirms security policy information at the time of starting. 第1の実施形態のクライアントにおけるコンテキスト情報の生成方法を示すシーケンス図である。It is a sequence diagram which shows the production | generation method of the context information in the client of 1st Embodiment. 第1の実施形態のクライアントにおけるコンテキスト情報及びノード情報の生成例(1)を示す説明図である。It is explanatory drawing which shows the production example (1) of the context information and node information in the client of 1st Embodiment. 図12のコンテキスト情報をRDFグラフで表現した説明図である。It is explanatory drawing which expressed the context information of FIG. 12 with the RDF graph. 第1の実施形態のクライアントにおけるコンテキスト情報及びノード情報の生成例(2)を示す説明図である。It is explanatory drawing which shows the production example (2) of the context information and node information in the client of 1st Embodiment. 第1の実施形態におけるセキュリティポリシーの設定例を示す説明図である。It is explanatory drawing which shows the example of a setting of the security policy in 1st Embodiment. 第1の実施形態におけるプライバシーポリシーの設定例を示す説明図である。It is explanatory drawing which shows the example of a setting of the privacy policy in 1st Embodiment. 第1の実施形態におけるコンテキストの公開処理を示すフローチャートである。It is a flowchart which shows the disclosure process of the context in 1st Embodiment. 第1の実施形態のクライアントにおけるアクセス情報の生成例及び統合例(論理積例)を示す説明図である。It is explanatory drawing which shows the production | generation example and integration example (logical product example) of the access information in the client of 1st Embodiment. 第1の実施形態に係るサーバの処理を示すフローチャートである。It is a flowchart which shows the process of the server which concerns on 1st Embodiment. 第2の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the context sharing system which concerns on 2nd Embodiment. 第2の実施形態のコンテキスト共有システムにおける特徴的な動作を示すシーケンス図である。It is a sequence diagram which shows the characteristic operation | movement in the context sharing system of 2nd Embodiment. 第3の実施形態のコンテキスト共有システムにおける特徴的な動作を示すシーケンス図である。It is a sequence diagram which shows the characteristic operation | movement in the context sharing system of 3rd Embodiment.

符号の説明Explanation of symbols

1(1A、1B、1C、…)…クライアント、10…ユーザID、11…コンテキスト管理手段、12…コンテキスト保持手段、13…プライバシーポリシー管理手段、14…セキュリティポリシー管理手段、15…コンテキスト推定手段、16…センサ、17…アプリケーション、
2…サーバ、21…コンテキス管理手段、22…コンテキスト保持手段、24…セキュリティポリシー管理手段。
DESCRIPTION OF SYMBOLS 1 (1A, 1B, 1C, ...) ... Client, 10 ... User ID, 11 ... Context management means, 12 ... Context holding means, 13 ... Privacy policy management means, 14 ... Security policy management means, 15 ... Context estimation means, 16 ... sensor, 17 ... application,
2 ... server, 21 ... context management means, 22 ... context holding means, 24 ... security policy management means.

Claims (8)

ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、
上記各クラアントが、
ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
を保持する第1のコンテキスト保持手段と、
対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、
コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信する第1のコンテキスト管理手段とを備え、
上記サーバは、
上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持する第2のコンテキスト保持手段と、
送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する第2のコンテキスト管理手段とを備える
ことを特徴としたコンテキスト共有システム。
A context having one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and a server that returns information on the context of an arbitrary user requested by an arbitrary client under a predetermined condition In a shared system,
Each client above
Context information having zero or one or more records including node ID, one or more property and value pair information, and a processing flag;
Node information having zero or one or more records including the ID, class and value corresponding to the node ID or property value of the context information;
Holding access information having zero or more records, including an ID, a target user that describes a user or group that permits or does not permit reading, and an access right that describes permission or denial of reading 1 context holding means;
It has one or more records including node conditions that describe the target class or keyword, target users that describe users or groups that allow or do not permit reading, and access rights that describe permission or disapproval of reading A privacy policy management means for managing privacy policy information;
The context is collected to create the context information and the node information, and the created context information and node information are matched with the privacy policy information, and the node condition of the privacy policy information and the context information or node If the information matches, after copying the target user and access of the privacy policy information to the access information, the context information, the node information, and the access information are transmitted to the server, and in response to the user input. And a first context management means for transmitting a request for the context to the server,
The server
Second context holding means for holding the context information, the node information, and the access information transmitted from the client for each user;
The context information, the node information, and the access information that have been transmitted are held in the second context holding unit, and when the context of an arbitrary user is requested from a user of an arbitrary client, the request source A context sharing system, comprising: a second context management unit that returns the context information when the user is permitted to read with the access right related to the requested context of the requested user.
上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、任意のユーザの、ある条件のコンテキストが要求された場合に、要求先のユーザのコンテキスト情報について指定された条件にマッチし、要求元ユーザにアクセス権が許可されているときに、要求されたコンテキスト情報を返信することを特徴とした請求項1に記載のコンテキスト共有システム。   When the context of a certain condition of an arbitrary user is requested from the user of an arbitrary client, the second context management means matches the condition specified for the context information of the requested user, and the request source 2. The context sharing system according to claim 1, wherein the requested context information is returned when an access right is granted to the user. 上記アクセス情報の各レコードはさらに匿名フラグを含むと共に、上記プライバシーポリシー情報の各レコードはさらに匿名フラグを含み、
上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、ユーザを指定せずに、ある条件のコンテキストが要求された場合に、すべてのコンテキスト情報に対して、指定された条件にマッチし、要求元ユーザのアクセス権が許可されている場合に、そのコンテキスト情報を返信することを特徴とした請求項1又は2に記載のコンテキスト共有システム。
Each record of the access information further includes an anonymous flag, and each record of the privacy policy information further includes an anonymous flag,
When the context of a certain condition is requested from a user of an arbitrary client without designating the user, the second context management means matches the designated condition with respect to all context information, 3. The context sharing system according to claim 1, wherein the context information is returned when the access right of the requesting user is permitted.
ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有方法において、
上記各クラアントは、コンテキストの送信を管理する第1のコンテキスト管理手段、コンテキストの情報を保持する第1のコンテキスト保持手段、プライバシーポリシーの情報を管理するプライバシーポリシー管理手段を有し、
上記コンテキスト保持手段は、コンテキスト情報、ノード情報、及び、アクセス情報を保持し、
上記コンテキスト情報は、ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有し、
上記ノード情報は、上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有し、
上記アクセス情報は、ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有し、
上記プライバシーポリシー情報は、対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有し、
上記第1のコンテキスト管理手段は、
コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、
作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信し、
上記サーバは、第2のコンテキスト管理手段、及び、第2のコンテキスト保持手段を有し、
上記第2のコンテキスト保持手段は、上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持し、
上記第2のコンテキスト管理手段は、
送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、
任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する
ことを特徴としたコンテキスト共有方法。
A context having one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and a server that returns information on the context of an arbitrary user requested by an arbitrary client under a predetermined condition In the sharing method,
Each client has first context management means for managing context transmission, first context holding means for holding context information, and privacy policy management means for managing privacy policy information,
The context holding means holds context information, node information, and access information,
The context information has 0 or 1 or more records including a node ID, 1 or more sets of property and value information, and a processing flag.
The node information has zero or one or more records including an ID, a class, and a value corresponding to the node ID or property value of the context information,
The access information has 0 or 1 or more records including an ID, a target user that describes a user or group that permits or does not permit reading, and an access right that describes permission or denial of reading,
The privacy policy information includes a node condition describing a target class or keyword, a target user describing a user or group that permits or does not permit reading, and an access right that describes permission or non-permission of reading. Have one or more records,
The first context management means includes:
Collect the context to create the context information and the node information,
The created context information and node information are matched with the above privacy policy information. When the node condition of the privacy policy information matches the context information or the node information, the target user and access of the privacy policy information are After copying to the access information, the context information, the node information and the access information are transmitted to the server, and in response to a user input, a context request is transmitted to the server.
The server has second context management means and second context holding means,
The second context holding unit holds the context information, the node information, and the access information transmitted from the client for each user,
The second context management means includes:
While the transmitted context information, the node information and the access information are held in the second context holding means,
When an arbitrary user context is requested by a user of an arbitrary client, when the requesting user is allowed to read with the access right related to the requested context of the requested user, the context A context sharing method characterized by returning information.
上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、任意のユーザの、ある条件のコンテキストが要求された場合に、要求先のユーザのコンテキスト情報について指定された条件にマッチし、要求元ユーザにアクセス権が許可されているときに、要求されたコンテキスト情報を返信することを特徴とした請求項4に記載のコンテキスト共有方法。   When the context of a certain condition of an arbitrary user is requested from the user of an arbitrary client, the second context management means matches the condition specified for the context information of the requested user, and the request source 5. The context sharing method according to claim 4, wherein the requested context information is returned when an access right is granted to the user. 上記アクセス情報の各レコードはさらに匿名フラグを含むと共に、上記プライバシーポリシー情報の各レコードはさらに匿名フラグを含み、
上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、ユーザを指定せずに、ある条件のコンテキストが要求された場合に、すべてのコンテキスト情報に対して、指定された条件にマッチし、要求元ユーザのアクセス権が許可されている場合に、そのコンテキスト情報を返信することを特徴とした請求項4又は5に記載のコンテキスト共有方法。
Each record of the access information further includes an anonymous flag, and each record of the privacy policy information further includes an anonymous flag,
When the context of a certain condition is requested from a user of an arbitrary client without designating the user, the second context management means matches the designated condition with respect to all context information, 6. The context sharing method according to claim 4, wherein the context information is returned when the access right of the requesting user is permitted.
ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記クライアントにおいて、
ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
を保持するコンテキスト保持手段と、
対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、
コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信するコンテキスト管理手段とを備える
ことを特徴としたクライアント。
A context having one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and a server that returns information on the context of an arbitrary user requested by an arbitrary client under a predetermined condition In the above client in the shared system,
Context information having zero or one or more records including node ID, one or more property and value pair information, and a processing flag;
Node information having zero or one or more records including the ID, class and value corresponding to the node ID or property value of the context information;
Context that holds ID, access target that describes the user or group that permits or does not permit reading, and the access right that describes permission or denial of reading, and holds access information Holding means;
It has one or more records including node conditions that describe the target class or keyword, target users that describe users or groups that allow or do not permit reading, and access rights that describe permission or disapproval of reading A privacy policy management means for managing privacy policy information;
The context is collected to create the context information and the node information, and the created context information and node information are matched with the privacy policy information, and the node condition of the privacy policy information and the context information or node If the information matches, after copying the target user and access of the privacy policy information to the access information, the context information, the node information, and the access information are transmitted to the server, and in response to the user input. And a context management means for transmitting a context request to the server.
ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記サーバにおいて、
上記クラアントから送信されてきた、
ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
を保持するコンテキスト保持手段と、
送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記コンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信するコンテキスト管理手段とを備える
ことを特徴としたサーバ。
A context having one or more clients that acquire context information related to individual users and intermittently transmit the information to a server, and a server that returns information on the context of an arbitrary user requested by an arbitrary client under a predetermined condition In the above server in the shared system,
Sent from the above client,
Context information having zero or one or more records including node ID, one or more property and value pair information, and a processing flag;
Node information having zero or one or more records including the ID, class and value corresponding to the node ID or property value of the context information;
Context that holds ID, access target that describes the user or group that permits or does not permit reading, and the access right that describes permission or denial of reading, and holds access information Holding means;
The context information, the node information, and the access information that have been transmitted are held in the context holding unit, and when an arbitrary user context is requested from an arbitrary client user, the requesting user A server comprising: context management means for returning the context information when reading is permitted with the access right related to the requested context of the requested user.
JP2007069293A 2007-03-16 2007-03-16 Context sharing system, context sharing method, client and server Abandoned JP2008234041A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007069293A JP2008234041A (en) 2007-03-16 2007-03-16 Context sharing system, context sharing method, client and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007069293A JP2008234041A (en) 2007-03-16 2007-03-16 Context sharing system, context sharing method, client and server

Publications (1)

Publication Number Publication Date
JP2008234041A true JP2008234041A (en) 2008-10-02

Family

ID=39906780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007069293A Abandoned JP2008234041A (en) 2007-03-16 2007-03-16 Context sharing system, context sharing method, client and server

Country Status (1)

Country Link
JP (1) JP2008234041A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063880A1 (en) * 2008-12-05 2010-06-10 Nokia Corporation Method and apparatus for obfuscating context information
WO2011018937A1 (en) * 2009-08-11 2011-02-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
JP2013004050A (en) * 2011-06-22 2013-01-07 Internatl Business Mach Corp <Ibm> Context information processing system and method
JP2021089749A (en) * 2012-09-28 2021-06-10 パナソニックIpマネジメント株式会社 Information management method and information management system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239488A (en) * 2008-12-05 2011-11-09 诺基亚公司 Method and apparatus for obfuscating context information
WO2010063880A1 (en) * 2008-12-05 2010-06-10 Nokia Corporation Method and apparatus for obfuscating context information
US10311446B2 (en) 2008-12-05 2019-06-04 Nokia Technologies Oy Method and apparatus for obfuscating context information
JP2016194945A (en) * 2009-08-11 2016-11-17 レノボ・イノベーションズ・リミテッド(香港) Terminal device, communication system, server device, data management method, and program
WO2011018937A1 (en) * 2009-08-11 2011-02-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
JPWO2011018937A1 (en) * 2009-08-11 2013-01-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
US8826369B2 (en) 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
KR101451485B1 (en) * 2009-08-11 2014-10-15 닛본 덴끼 가부시끼가이샤 Terminal device, communication system, data management method, server device, and recording medium
JP5681872B2 (en) * 2009-08-11 2015-03-11 レノボ・イノベーションズ・リミテッド(香港) Terminal device, communication system, data management method, server device, and recording medium
JP2015046170A (en) * 2009-08-11 2015-03-12 レノボ・イノベーションズ・リミテッド(香港) Terminal device, communication system, server device, data management method, and program
JP2013004050A (en) * 2011-06-22 2013-01-07 Internatl Business Mach Corp <Ibm> Context information processing system and method
US9044855B2 (en) 2011-06-22 2015-06-02 International Business Machines Corporation Processing context information
JP2021089749A (en) * 2012-09-28 2021-06-10 パナソニックIpマネジメント株式会社 Information management method and information management system

Similar Documents

Publication Publication Date Title
US20230259491A1 (en) Context-based file selection
CN109937427B (en) Efficiency improvement in task management applications
US9160690B2 (en) Systems and methods for event-based profile building
US9473427B2 (en) Method and system for delivering reminder information
US8428561B1 (en) Event notification and organization utilizing a communication network
US10628798B2 (en) System and method for private contact sharing
JP2005196600A (en) Presence data management method
JP2012502385A (en) Ranking search results based on affinity criteria
JP5799808B2 (en) Information management apparatus, data processing method thereof, and computer program
CN108205711A (en) A kind of intelligence about vehicle method and apparatus
US8676626B1 (en) Event notification and organization utilizing a communication network
JP2008269256A (en) Work shift creation support device
JP2008234041A (en) Context sharing system, context sharing method, client and server
US20020138326A1 (en) System and method for group scheduling using a wireless device
JP2005051475A (en) System and method for managing personal information, and program thereof
JP5701764B2 (en) Modeling party identification in computer storage systems.
US11568341B2 (en) Dynamic resource allocation
JP5463458B2 (en) Server providing online services
US10764399B2 (en) Customized web services gateway
Jenkins et al. RFC 8984: JSCalendar: A JSON Representation of Calendar Data
JP2009289240A (en) Information processing apparatus, information processing method and program
JP2016173690A (en) Information management device and program
WO2009147780A1 (en) Information processing device, information processing method and recording medium to store program
JP5492064B2 (en) Management device, management method, and program
JP5569337B2 (en) Specific apparatus, specific method, and specific program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090626