CN102982098A - 跨存储电子透露 - Google Patents

跨存储电子透露 Download PDF

Info

Publication number
CN102982098A
CN102982098A CN2012104352829A CN201210435282A CN102982098A CN 102982098 A CN102982098 A CN 102982098A CN 2012104352829 A CN2012104352829 A CN 2012104352829A CN 201210435282 A CN201210435282 A CN 201210435282A CN 102982098 A CN102982098 A CN 102982098A
Authority
CN
China
Prior art keywords
data
different pieces
information source
source
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012104352829A
Other languages
English (en)
Inventor
J·D·范
A·D·哈梅茨
S·V·拉玛纳坦
J·Z·史密斯
T·R·斯里拉姆
Z·阿里芬
A·加纳汉
R·索马孙达拉姆
J·A·阿尔斯波
B·史蒂文森
M·皮亚塞斯尼
Q·克里斯滕森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102982098A publication Critical patent/CN102982098A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及跨存储电子透露。电子透露(e透露)应用被用于使用中央界面来跨不同的电子数据源管理电子透露过程。e透露应用协助管理:对不同数据源的认证支持;访问不同数据源;跨不同数据源对内容施加保持;跨不同数据源搜索和过滤内容;跨数据源收集数据等。e透露应用可被配置为本地应用、基于云的服务和/或基于云的服务和应用的组合。

Description

跨存储电子透露
技术领域
本发明涉及跨存储的电子透露。
背景技术
在诉讼的透露(discovery)阶段期间,电子数据通常被标识为与该案件有关。这种电子数据可跨许多不同的数据源存储,这些不同的数据源各自具有不同的特征和认证机制。例如,数据源之一可能要求第一组认证凭证,而另一数据源要求不同的认证凭证。每一数据源也可具有不同的能力。例如,一些数据源可包括搜索系统作为其中存储数据的服务的部分,而另一数据源可仅包括内容而没有任何搜索它们的固有能力(示例:包含具有文件的目录的文件共享)。所标识的数据通常被移动到数据存储,使得数据可被保存且被更容易地管理。访问和管理这些不同数据源中的每一个可能会提出许多挑战。
发明内容
提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
电子透露(e透露)应用被用于使用中央界面来跨不同的电子数据源管理电子透露过程。e透露应用协助管理:对不同数据源的认证支持;访问不同数据源;跨不同数据源对内容施加保持(place holds on);跨不同数据源搜索和过滤内容;跨数据源收集数据等。e透露应用可被配置为本地应用、基于云的服务和/或基于云的服务和本地应用的组合。
附图说明
图1示出了示例性计算设备;
图2示出了示例性e透露系统;
图3示出了用于从跨越不同数据源的中央界面管理e透露过程的过程;以及
图4示出了跨不同数据源搜索和标识数据并对所标识的数据施加保持的过程。
具体实施方式
现在参考其中相同的标号代表相同的元素的附图,描述各实施例。具体地,图1和相应的讨论旨在提供对在其中可实现各实施例的合适计算环境的简要、概括描述。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。也可使用其它计算机系统配置,包括手持式设备、多处理器系统、基于微处理器或可编程消费电子产品、小型计算机、大型计算机等等。还可使用在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备两者中。
现在参考图1,将描述在各实施例中利用的计算机100的说明性计算机架构。图1所示的计算机架构可被配置为服务器计算设备、台式计算设备、移动计算设备(例如智能电话、笔记本、平板……)并且包括中央处理单元5(“CPU”)、包括随机存取存储器9(“RAM”)和只读存储器(“ROM”)10的系统存储器7、以及将存储器耦合至中央处理单元(“CPU”)5的系统总线12。
基本输入/输出系统存储在ROM 10中,所述基本输入/输出系统包含帮助在诸如启动期间在计算机内元件之间传递信息的基本例程。计算机100还包括大容量存储设备14,用于存储操作系统16、应用24和其它程序模块,诸如web浏览器25、e透露应用26和UI 30。
大容量存储设备14通过连接至总线12的大容量存储控制器(未示出)连接到CPU 5。大容量存储设备14及其相关联的计算机可读介质为计算机100提供非易失性存储。虽然此处包含的对计算机可读介质的描述涉及诸如硬盘或CD-ROM驱动器等大容量存储设备,但是计算机可读介质可以是能够由计算机100访问的任何可用介质。
作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以存储如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术来实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质还包括,但不限于,RAM、ROM、可擦除可编程只读存储器(“EPROM”)、电可擦可编程只读存储器(“EEPROM”)、闪存或其它固态存储器技术、CD-ROM、数字多功能盘(“DVD”)或其它光存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机100访问的任何其它介质。
根据各实施例,计算机100可以使用通过诸如因特网的网络18至远程计算机的逻辑连接在联网环境中操作。计算机100可以通过连接至总线12的网络接口单元20来连接到网络18。网络连接可以是无线的和/或有线的。网络接口单元20也可用于连接到其它类型的网络和远程计算机系统。计算机100也可包括输入/输出控制器22,用于接收和处理来自诸如触摸输入设备的多个其他设备的输入。触摸输入设备可利用允许识别单次/多次触摸输入(触摸/非触摸)的任何技术。例如,技术可包括但不限于:热量、手指压力、高俘获率照相机、红外光、光学捕捉、调谐的电磁感应、超声波接收器、传感麦克风、激光测距仪、阴影捕捉等。根据一个实施例,触摸输入设备可以被配置为检测接近触摸(即在离触摸输入设备的某个距离内,但是与所述触摸输入设备没有物理上接触)。触摸输入设备也可以作为显示器28。输入/输出控制器22也向一个或多个显示屏、打印机或其他类型的输出设备提供输出。
相机和/或某种其他传感设备可操作来记录一个或多个用户以及捕捉计算设备的用户作出的运动和/或姿势。传感设备还可操作来捕捉诸如通过话筒口述的单词和/或捕捉来自用户的诸如通过键盘和/或鼠标(未描绘)的其他输入。传感设备可包括能够检测用户的移动的任何运动检测设备。例如,相机可以包括微软运动捕捉设备,它包括多个相机和多个话筒。
可以通过片上系统(SOC)来实践本发明的各实施例,其中,可以将附图中示出的每个或许多组件/处理集成到单个集成电路上。这样的SOC设备可包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元以及各种应用功能,所有这些都被集成到(或烧录到摂)芯片基板上作为单个集成电路。当经由SOC运行时,本文所描述的功能中的全部/某些可与计算机设备/系统100的其它组件一起集成到单个集成电路(芯片)上。
如前简述的一样,多个程序模块和数据文件可以存储在计算机100的大容量存储设备14和RAM 9内,包括适于控制联网的计算机的操作的操作系统16,如来自华盛顿州雷蒙德市的微软公司的WINDOWS
Figure BDA00002351718800041
Figure BDA00002351718800042
Figure BDA00002351718800043
操作系统。
大容量存储设备14和RAM 9还可以存储一个或多个程序模块。具体地,大容量存储设备14和RAM 9可以存储诸如电子透露(e透露)应用、消息收发应用、生产性应用之类的一个或多个应用24。计算机100可存储一个或多个web浏览器25。Web浏览器25用于请求、接收、呈现诸如网页之类的电子文档以及提供与这些电子文档的交互。例如,用户可使用浏览器访问基于云的e透露服务。
e透露应用26被配置成协助跨不同电子数据源来管理电子透露过程。e透露应用协助管理:对不同数据源的认证支持;访问不同数据源19;跨不同数据源对内容施加保持(place holds on);跨不同数据源搜索和过滤内容;跨数据源收集数据等。e透露应用可被配置为本地应用(如图所示)、基于云的服务和/或基于云的服务和本地应用的组合。以下将提供关于e透露应用26操作的额外细节。
图2示出了示例性e透露系统。如图所示,系统200包括数据源1-N(数据源1(210)、数据源2(220)、数据源3(230)、数据源4(240)、数据源N(250))、客户端260。
许多不同的数据源可被标识为与e透露过程有关。所标识的数据源中的某一些与其它数据源(例如,文件存储数据源)相比,可能更加智能(例如,MICROSOFT SHAREPOINT数据源)。一些数据可被存储在独立数据源中,一些内容可被存储在跨越大区域(例如,跨不同国家、网络)的场中。所标识的数据源可包括不同类型的内容。例如,一些数据源可存储:电子消息、文档、笔记、元数据等。数据源可以是联合数据源和/或非联合数据源。
如图所示,e透露应用280包括e透露管理器26、搜索索引285、状态290。e透露应用280可包括更多/更少的组件。e透露应用280可被配置成基于云的服务和/或本地应用。例如,e透露应用的功能可通过基于云的服务和/或通过本地应用来访问。
e透露应用280使用代理(例如,代理214、224、234、254)或通过连接器(例如,244)被耦合到不同的数据源。代理/连接器为不同数据源中的每一个创建/配置,以利用由数据源提供的可用功能。e透露应用280被配置成利用可与数据源相关联的默认搜索服务应用。例如,当e透露应用280部署在SHAREPOINT场或类似类型的场中时,它然后使用场的默认搜索服务应用。每一不同的数据源可使用不同的搜索服务和/或不包括搜索服务。如图所示,数据源1使用搜索212,数据源2和数据源N不具有相关联的搜索服务,数据源3使用搜索232,而数据源4使用搜索242。
代理/连接器被配置以将由e透露应用280发出的命令变换成数据源理解的形式,并使用数据源提供的功能。例如,当数据源是一种类型的数据库时,代理/连接器将命令转化成一种形式,而当数据源是内容协作服务(例如,MICROSOFT SHAREPOINT)时,命令被转化成另一形式。根据实施例,当数据源没有提供搜索服务时,e透露应用280可爬寻数据源以创建索引(例如,搜索索引285)。根据实施例,专门为连接到e透露应用的数据源的类型开发代理/连接器。
用户可跨不同的数据源执行联合搜索以标识感兴趣的数据。例如,与客户端260相关联的用户可使用e透露UI 246和e透露管理器26来访问e透露应用280。用户可对来自不同数据源的所标识的数据执行命令。例如,e透露的一通用命令是对内容施加保持的能力。使用e透露UI 246,用户可发起保持来保存数据,并可稍后释放/更新该保持。保持命令被递送给数据源以执行该命令。保持命令可在不同的数据源上不同地执行。例如,可通过改变对数据源中所标识的数据的访问控制和/或通过将数据导出到可保存数据的另一存储来对文件共享(例如数据源2)施加保持。某些其它数据源(例如,MICROSOFTSHAREPOINT 15、MICROSOFT EXCHANGE 15)可被原地保存(例如,不创建数据的副本以维护数据的当前状态),而其它数据源(例如,文件共享、某些其它文档存储)可通过将数据导出到一位置以使得当前状态得以维护来保存数据。e透露应用280使用数据源的可用功能来执行操作。以此方式,尝试数据源的可用功能,以便在功能可用时利用功能。
e透露应用280被配置成管理对用户的认证。e透露应用利用各个数据源的授权机制,并遵循行业标准协议来“认证”当前用户。不同数据源中的每一个可具有不同的认证过程。可创建e透露用户安全组,该安全组向被安置在组中的用户提供对来自不同数据源的数据的访问权限。可按需将用户添加入组/从组中移除。根据实施例,可使用以下许可级别:修改e透露用户许可和可能其它的搜索服务应用动作的管理员许可;发起和释放保存动作的保存发起和释放许可;进行搜索的完全搜索许可;确认位置和邮箱、查看名字和大小但限制内部项目的有限搜索许可。
e透露应用280被配置成维护关于不同e透露过程的状态信息(状态290)。状态信息可包括瞬时状态信息和已存储的状态信息。例如,状态信息290可以为一个或多个用户提供关于正由e透露应用280管理的不同e透露过程中的每一个的状态信息。状态信息可包括诸如案件信息、保持信息、站点信息、联合信息、源信息、动作信息、命令信息、查询信息、错误信息、状态信息、修改时间等信息。
e透露应用280可对不同数据源发出不同命令,不同数据源可各自不同地处理命令。一些示例性命令包括但不限于:保持、释放保持、更新保持、取得状态、执行查询、清除命令、导出内容、显示可用数据源等。命令的执行可基于其上要执行命令的不同数据源的规约来调度。例如,一个数据源可期望命令被排队并被提交,而其它数据源可期望立即接收命令。与不同数据源中的每一个相关联的代理/连接器可被配置成协助管理命令的执行。
图3和4示出从中央界面管理e透露过程的说明性过程。在阅读本文中给出的例程的讨论时,应该理解,各个实施例的逻辑操作被实现为:(1)一系列运行于计算系统上的计算机实现的动作或程序模块;和/或(2)计算系统内的互连的机器逻辑电路或电路模块。这种实现是取决于实现本发明的计算系统的性能需求的选择问题。因此,所例示并构成本文中描述的实施例的逻辑操作被不同地称为操作、结构设备、动作或模块。这些操作、结构设备、动作和模块可以用软件、固件、专用数字逻辑,以及其任何组合来实现。
图3示出了用于从跨越不同数据源的中央界面管理e透露过程的过程。
在开始操作之后,过程300流动至操作310,在该操作处启动e透露应用。e透露应用可被配置为应用、基于云的服务和/或基于云的服务和应用的组合。用户可使用客户机计算设备从用户界面访问e透露应用。例如,用户可启动web浏览器访问e透露应用,启动客户端e透露应用,和/或启动与基于云的服务提供的e透露应用通信的客户端e透露应用。
移动到操作320,认证用户。根据实施例,使用认证信息来确定在可用的不同数据源处对用户可用的访问级别。
流到操作330,访问可用的不同数据源。不同数据源中的每一个可具有可通过e透露应用来管理的不同的认证过程。例如,可在e透露应用和不同数据源之间建立信任关系(例如,令牌/证书)。
转到操作340,显示用户界面来协助用户管理e透露过程。UI可显示允许用户执行与e透露过程有关的操作的许多类型的界面。例如,UI可提供选择不同数据源、跨不同数据源执行搜索、执行命令(例如,保持、导出、状态等)以及确定e透露过程的状态的选择界面。
移动到操作350,作出要跨不同数据源执行什么操作的判断。例如,数据可通过要对其施加保持的三个不同数据源中的两个中的搜索来标识。
流向操作360,执行所确定的操作。基于数据源提供的功能来执行操作。例如,每一代理或连接器可利用数据源的可用功能。
转到操作370,可确定操作的状态。例如,可能花费一段时间来执行命令,因此更新后的状态异步可用。
随后该过程移至结束操作并返回以处理其它动作。
图4示出了跨不同数据源搜索和标识数据并对所标识的数据施加保持的过程。
在起始操作之后,过程400流向操作410,在那里跨不同数据源执行搜索。每一数据源可具有不同的搜索能力。例如,数据库数据源可具有第一组搜索能力,内容协作数据源(例如,MICROSOFT SHAREPOINT)可具有第二组搜索能力,消息收发服务(例如,MICROSOFT EXCHANGE)可具有第三组搜索能力,文件存储数据源(例如,文件系统)可具有第四组搜索能力。当跨不同数据源执行搜索时,数据源使用其可用搜索能力来执行查询。对由中央搜索系统直接索引的源,在中央搜索系统本身中执行查询。对未被中央搜索系统索引的源,查询命令通过连接器被传递,源本身来进行搜索。结果,一些数据源与其它数据源相比提供较好的搜索能力。位于e透露应用和数据源之间的代理/连接器将搜索查询变换成可由与其耦合的数据源理解的形式。
移动到操作420,显示搜索结果。搜索结果可按照不同方式呈现。例如,搜索结果可被聚集,搜索结果可按数据源显示,搜索结果可按类型和/或其它特征排序等。
流向操作430,标识要对其施加保持的数据。被确定要对其施加保持的数据可由数据源中的一个或多个存储。根据实施例,用户从搜索结果中选择要施加保持的数据。用户还可输入其它特征来确定要施加保持的数据。例如,用户可标识日期范围来确定要施加保持的数据。
转到操作440,向不同数据源发出对数据施加保持的命令。保持命令被递送给数据源以执行该命令。保持命令可在不同的数据源上不同地执行。例如,消息收发数据源可在原地对消息施加保持,而文件存储数据源可导出数据以便对其施加保持。e透露应用使用数据源的功能来管理保持操作。以此方式,尝试数据源的可用功能以便在功能可用时利用功能。
流向操作450,执行导出数据的命令。数据可从数据源导出到一个或多个其它位置。随着e透露应用发出的其它命令/操作,数据源的功能被利用。例如,消息收发源可使用第一文件格式导出数据,而另一数据源使用第二文件格式。
随后该过程移至结束操作并返回以处理其它动作。
以上说明、示例和数据提供了对本发明的组成部分的制造和使用的全面描述。因为可以在不背离本发明的精神和范围的情况下做出本发明的许多实施例,所以本发明落在所附权利要求的范围内。

Claims (10)

1.一种跨不同数据源的电子透露的方法,包括:
确定(330)要包括在电子透露过程中的不同数据源;
确定(350)要对包括在所述不同数据源中的数据执行的操作;以及
使用所述数据源提供的机制跨不同源对所标识的数据执行(360)所述操作,其中所述不同数据源的至少一部分活动地服务于与其中存储的数据相关的请求。
2.如权利要求1所述的方法,其特征在于,还包括当所提供的搜索能力从不同数据存储中的每一个可用时,使用所述搜索能力跨所述不同的数据存储执行(410)搜索。
3.如权利要求1所述的方法,其特征在于,还包括当所述数据源不允许对所标识的数据的原地保存时自动地导出(450)所述数据以便保存。
4.如权利要求1所述的方法,其特征在于,确定(350)要执行的操作包括:确定所述操作是保持命令,当所述命令被执行时,所述命令对所标识的数据施加保持,所述保持按照当前状态保存所述数据,以及当所述数据源允许原地保存时在所述数据源内原地保存所标识的数据。
5.如权利要求1所述的方法,其特征在于,显示用户界面(340),所述用户界面允许对所述不同数据源的选择,其中所述不同数据源包括具有相关联的搜索服务的电子邮箱、文件存储和储存库。
6.如权利要求1所述的方法,其特征在于,还包括执行对用户的联合认证,所述认证对所述用户进行认证(320)以便在所述不同数据源上执行操作,其中所述不同数据源的至少一部分使用不同的认证过程。
7.如权利要求1所述的方法,其特征在于,确定(350)要执行的操作包括:确定何时所述操作是导出来自所述不同数据源的所选数据的选项。
8.如权利要求1所述的方法,其特征在于,还包括确定(370)所述操作的执行的状态,并用所述状态更新用户界面显示。
9.如权利要求1所述的方法,其特征在于,所述不同数据源包括联合数据源和非联合数据源,其中所述电子透露过程是由至少以下其中之一来执行的:基于云的服务;本地过程以及所述基于云的服务和所述本地过程的组合。
10.一种用于跨实况、不同的数据存储(19)进行透露的系统(200),包括:
耦合到不同数据源(19)的网络(18)连接;
处理器(5)和计算机可读介质(14);
存储在所述计算机可读介质(14)上并在所述处理器(5)上执行的操作环境(16);以及
e透露管理器(26),所述e透露管理器在所述操作环境的控制下操作并用于:
当所提供的搜索能力从所述不同数据存储中的每一个可用时,使用所述搜索能力跨所述不同数据源(19)执行搜索;
标识来自所述搜索结果的数据;
确定要对所标识的数据执行的操作,其中所述操作是从包括至少以下的选项中选择的:保持;保持的释放、保持的更新;以及
使用所述数据源提供的机制跨不同数据源(19)对所标识的数据执行所述操作,其中所述不同数据源的至少一部分活动地服务于与其中存储的数据相关的请求。
CN2012104352829A 2011-11-03 2012-11-02 跨存储电子透露 Pending CN102982098A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/288,903 2011-11-03
US13/288,903 US20130117218A1 (en) 2011-11-03 2011-11-03 Cross-store electronic discovery

Publications (1)

Publication Number Publication Date
CN102982098A true CN102982098A (zh) 2013-03-20

Family

ID=47856116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012104352829A Pending CN102982098A (zh) 2011-11-03 2012-11-02 跨存储电子透露

Country Status (12)

Country Link
US (1) US20130117218A1 (zh)
EP (1) EP2774032A4 (zh)
JP (1) JP2014534535A (zh)
KR (1) KR20140088134A (zh)
CN (1) CN102982098A (zh)
AU (1) AU2012332410A1 (zh)
BR (1) BR112014010695A8 (zh)
CA (1) CA2853820A1 (zh)
IN (1) IN2014CN02828A (zh)
MX (1) MX2014005401A (zh)
RU (1) RU2624576C2 (zh)
WO (1) WO2013067234A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170322978A1 (en) * 2013-06-17 2017-11-09 Microsoft Technology Licensing, Llc Cross-model filtering

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
CA2871600A1 (en) 2012-04-27 2013-10-31 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
JP6507486B2 (ja) * 2013-05-10 2019-05-08 株式会社リコー 情報処理装置、プログラム、情報管理方法及び情報処理システム
EP3069462A4 (en) 2013-11-14 2017-05-03 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
GB2530685A (en) 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10848494B2 (en) 2017-08-14 2020-11-24 Microsoft Technology Licensing, Llc Compliance boundaries for multi-tenant cloud environment
US11132755B2 (en) 2018-10-30 2021-09-28 International Business Machines Corporation Extracting, deriving, and using legal matter semantics to generate e-discovery queries in an e-discovery system
US11178208B2 (en) 2019-01-24 2021-11-16 KLDiscovery Ontrack, LLC Automatic initialization process for standalone e-discovery machine
US11972500B2 (en) * 2019-08-13 2024-04-30 Vertical Discovery Holdings, Llc Method and apparatus for integrated e-discovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070220268A1 (en) * 2006-03-01 2007-09-20 Oracle International Corporation Propagating User Identities In A Secure Federated Search System
US20090150168A1 (en) * 2007-12-07 2009-06-11 Sap Ag Litigation document management
CN101576977A (zh) * 2009-06-01 2009-11-11 中国政法大学 证据管理系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179873A (ja) * 1995-12-25 1997-07-11 Nippon Telegr & Teleph Corp <Ntt> 情報検索方法および装置
JPH1063681A (ja) * 1996-08-23 1998-03-06 Toshiba Corp 情報検索システム
US6122666A (en) * 1998-02-23 2000-09-19 International Business Machines Corporation Method for collaborative transformation and caching of web objects in a proxy network
US6643694B1 (en) * 2000-02-09 2003-11-04 Michael A. Chernin System and method for integrating a proxy server, an e-mail server, and a DHCP server, with a graphic interface
US6738760B1 (en) * 2000-03-23 2004-05-18 Albert Krachman Method and system for providing electronic discovery on computer databases and archives using artificial intelligence to recover legally relevant data
US20030131241A1 (en) * 2002-01-04 2003-07-10 Gladney Henry M. Trustworthy digital document interchange and preservation
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
ITMO20020006A1 (it) * 2002-01-10 2003-07-10 Dream Team Srl Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche
AU2003223238A1 (en) * 2002-03-11 2003-09-29 Visionshare, Inc. Method and system for peer-to-peer secure communication
US20040167979A1 (en) * 2003-02-20 2004-08-26 International Business Machines Corporation Automatic configuration of metric components in a service level management system
EP1494394A1 (en) * 2003-06-30 2005-01-05 Sony International (Europe) GmbH Distance-aware service mechanism for determining the availability of remote services in wireless personal area networks
US7523220B2 (en) * 2003-09-17 2009-04-21 Microsoft Corporation Metaspace: communication middleware for partially connected mobile ad hoc networks
US20060048216A1 (en) * 2004-07-21 2006-03-02 International Business Machines Corporation Method and system for enabling federated user lifecycle management
EP1934840A4 (en) * 2005-10-06 2010-12-15 Guidance Software Inc ELECTRONIC DISCOVERY SYSTEM AND METHOD
ATE471025T1 (de) * 2006-09-13 2010-06-15 Alcatel Lucent Verkettung von web services
JP4940898B2 (ja) * 2006-11-02 2012-05-30 富士通株式会社 デジタルコンテンツ検索プログラム、デジタルコンテンツ検索装置およびデジタルコンテンツ検索方法
US7866543B2 (en) * 2006-11-21 2011-01-11 International Business Machines Corporation Security and privacy enforcement for discovery services in a network of electronic product code information repositories
US20090150906A1 (en) * 2007-12-07 2009-06-11 Sap Ag Automatic electronic discovery of heterogeneous objects for litigation
US8572043B2 (en) * 2007-12-20 2013-10-29 International Business Machines Corporation Method and system for storage of unstructured data for electronic discovery in external data stores
US8055665B2 (en) * 2008-03-13 2011-11-08 International Business Machines Corporation Sorted search in a distributed directory environment using a proxy server
US7930306B2 (en) * 2008-04-30 2011-04-19 Msc Intellectual Properties B.V. System and method for near and exact de-duplication of documents
US8200642B2 (en) * 2009-06-23 2012-06-12 Maze Gary R System and method for managing electronic documents in a litigation context
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
RU2420800C2 (ru) * 2009-06-30 2011-06-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ поиска похожих по смысловому содержимому электронных документов, размещенных на устройствах хранения данных

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070220268A1 (en) * 2006-03-01 2007-09-20 Oracle International Corporation Propagating User Identities In A Secure Federated Search System
US20090150168A1 (en) * 2007-12-07 2009-06-11 Sap Ag Litigation document management
CN101576977A (zh) * 2009-06-01 2009-11-11 中国政法大学 证据管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170322978A1 (en) * 2013-06-17 2017-11-09 Microsoft Technology Licensing, Llc Cross-model filtering
US10606842B2 (en) * 2013-06-17 2020-03-31 Microsoft Technology Licensing, Llc Cross-model filtering

Also Published As

Publication number Publication date
RU2014117634A (ru) 2015-11-10
IN2014CN02828A (zh) 2015-07-03
JP2014534535A (ja) 2014-12-18
EP2774032A1 (en) 2014-09-10
MX2014005401A (es) 2014-07-11
EP2774032A4 (en) 2015-08-05
WO2013067234A1 (en) 2013-05-10
AU2012332410A1 (en) 2014-05-22
CA2853820A1 (en) 2013-05-10
RU2624576C2 (ru) 2017-07-04
BR112014010695A2 (pt) 2017-04-25
BR112014010695A8 (pt) 2017-12-12
US20130117218A1 (en) 2013-05-09
KR20140088134A (ko) 2014-07-09

Similar Documents

Publication Publication Date Title
CN102982098A (zh) 跨存储电子透露
EP3639465B1 (en) Improved hardware security module management
CN102541638B (zh) 资源管理系统和方法
RU2730899C1 (ru) Отслеживание объектов между различными сторонами
CN103426013A (zh) 用于对近场通信标签交互进行日志记录的设备、系统和方法
US20170034182A1 (en) System and protocol for programmatic inheritance of digital assets
EP3203709A1 (en) Cloud service server and method for managing cloud service server
CN105144077A (zh) 云服务平台
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
CN103703742A (zh) 基于电源状态的备份方法和装置
CN102804202A (zh) 内容网格搜索
CN104769581A (zh) 用于提供经链接的笔记记录的系统和方法
CN105474209A (zh) 管理对共享文档的改动
CN107169344A (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
EP2492791B1 (en) Augmented reality-based file transfer method and file transfer system thereof
CN102165444A (zh) 对主机发布的内容进行访问控制
CN109791779A (zh) 基于图像捕获上下文自动上传图像文件
US20070124420A1 (en) Method and apparatus for providing reference information, method of displaying reference information, and computer program product
CN104011698A (zh) 基于从相应的主应用程序数据导出的标识符来访问补充数据
US9331964B2 (en) System, method, and apparatus for using a virtual bucket to transfer electronic data
CN110119386A (zh) 数据处理方法、数据处理装置、介质和计算设备
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
US20090167497A1 (en) Tag for rfid, wireless transmission system and method for large scale multimedia contents using the same
US20140316828A1 (en) System and method for exchanging an electronic ticket
KR100764089B1 (ko) Rfid/usn 기반의 쌍방향 정보교환이 가능한 태그리사이클링 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150728

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130320