JP2005251194A - アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム - Google Patents

アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム Download PDF

Info

Publication number
JP2005251194A
JP2005251194A JP2005043843A JP2005043843A JP2005251194A JP 2005251194 A JP2005251194 A JP 2005251194A JP 2005043843 A JP2005043843 A JP 2005043843A JP 2005043843 A JP2005043843 A JP 2005043843A JP 2005251194 A JP2005251194 A JP 2005251194A
Authority
JP
Japan
Prior art keywords
file
list
remote
program
managing access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005043843A
Other languages
English (en)
Other versions
JP2005251194A5 (ja
Inventor
David M Hilbert
エム.ヒルバート デイビット
Trevor Johnathan
トレヴァー ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of JP2005251194A publication Critical patent/JP2005251194A/ja
Publication of JP2005251194A5 publication Critical patent/JP2005251194A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/48Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ユーザが種々のファイル・ソース上の重要なファイルに対し容易に、安全にアクセスできるようにする。
【解決手段】 本発明は、遠隔のクライアント装置からファイルへのアクセスを管理する方法であって、識別子を受信し、前記識別子に対応付けられている遠隔ファイル・ソースを決定し、前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成し、少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示する。
【選択図】 図3

Description

本発明は遠隔ファイル管理に係り、詳細には、遠隔ファイルのアクセス及び転送を可能にするためのシステム及び方法に関する。さらに詳細には、遠隔のクライアントからファイルへのアクセスを管理する方法、遠隔のファイルへのアクセスを管理するプログラム、遠隔のファイルへのアクセスを管理するシステム、電子メール・メッセージを送信する方法、及び電子メール・メッセージを送信するプログラムに関する。
現在のビジネス環境において、ユーザは、電子文書、及び、通常のビジネス機能を実行するための他のファイルに対するアクセスにますます依存している。従来、ユーザはローカル・マシン上にファイルを格納し、移動するときは、携帯用媒体にファイルを格納した。しかしながら、この方法では、多数のユーザがファイルの最新バージョンに同時にアクセスすることが不可能であり、物理媒体のサイズが、使用され得るファイルのタイプを限定し、さらに、物理媒体が信頼できない場合が多かったので、該方法は望ましいとは言えなかった。
ネットワーク利用技術がより簡単にアクセスできるようになるにつれて、ユーザをそれぞれの家庭用コンピュータ又は業務用コンピュータから離れてそれぞれのファイルにアクセスさせるために、ある解決法が生まれた。オペレーティングシステムのあるものは、ユーザがインターネット・ゲートウェイを介して遠隔ネットワークに格納されたファイルにアクセスできるようにしたり、又は、TCP/IPは、ファイル共有を可能にした。しかしながら、セキュリティ問題は、このような解決法の有用性を制限することが多かった。ローカル・ネットワークに格納されたファイルの極めて重要な完全性を維持するために、このような解決法は、それぞれの遠く離れて格納されたファイルへの安全なアクセスを可能にするために、ユーザがクライアント側にあるバーチャル・プライベート・ネットワーキング(VPN)接続を用いることを必要とすることが多い。VPNは、遠く離れて格納されたファイルに対し許容レベルの保護を付与する一方、多くの重要な問題を提示している。
まず、VPNを使用するようにクライアントを設定することは、クライアント・マシンに対する管理者レベルのアクセス、及び長時間にわたるセットアップ手順の両方を必要とする。ユーザが、小売業務ビジネス・センターや、インターネット・カフェにあるような公衆用マシンからそれぞれのファイルにアクセスしたいと思う状況に対して、これは、耐えられない不便であることを示している。さらに、データ・レディ(データ実行可能)携帯電話(セル方式の携帯無線電話)及びパーソナル・データ・アシスタント(PDA)などの、過去数年間に市場へ参入した多くのクライアント装置は、VPNに対するロバストなサポートに欠けている。さらに、VPNは、一般的に、一度に一つのプライベート・ネットワークへのアクセスを可能にするだけであり、複数の安定したネットワークにアクセスしようとしているユーザに、両方のネットワークに同時にアクセスすることを享受するよりも、第2のネットワークにアクセスする前に第1のネットワークとの接続を切ることを要求している。
電子ドキュメントへのIRリンクによるアクセス及び配信について記載している特許文献1、及び、非特許文献1及び2は、本願発明に関連する。
米国特許第6、144、997号明細書 リチャードソン、トリスタンら(Richardson, Tristan, et al.)、「ヴァーチャル・ネットワーク・コンピューティング("Virtual Network Computing")」、IEEEインターネット・コンピューティング(IEEE Internet Computing)、1998年1月/2月、Vol. 2、No. 1、pp. 33-38 ゼロックス・コーポレーション(Xerox Corporation)、「ゼロックス・チームとゴー・アメリカ(エンハンスド・ワイヤレス・ソフトウェア・アプリケーションでワーカのトラベルをライトにする)("Xerox Teams with Go America, Enabling Workers to Travel Light with Enhanced Wireless software Application")」、ゼロックス・ニュースルーム(Xerox Newsroom)、ニューヨーク、2001年4月30日
本発明の課題は、上記観点に鑑み、ユーザが種々のファイル・ソース上の重要なファイルに対し容易且つ安全にアクセスできるようにすることである。
本発明の第1の態様は、遠隔のクライアント装置からファイルへのアクセスを管理する方法であって、識別子を受信し、前記識別子に対応付けられている遠隔ファイル・ソースを決定し、前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成し、少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示する。
本発明の第2の態様は、第1の態様のアクセスを管理する方法であって、前記クライアント装置の表示機能に対して前記インターフェースを構成することをさらに含む。
本発明の第3の態様は、第2の態様のアクセスを管理する方法であって、前記クライアント装置がラップトップ・コンピュータである。
本発明の第4の態様は、第2の態様のアクセスを管理する方法であって、前記クライアント装置がパーソナル・データ・アシスタント(PDA)である。
本発明の第5の態様は、第2の態様のアクセスを管理する方法であって、前記クライアント装置が携帯電話である。
本発明の第6の態様は、第1の態様のアクセスを管理する方法であって、前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、前記ファイル・ソース上の少なくとも1つの最近アクセスされたファイルのリストを受信することを含む。
本発明の第7の態様は、第1の態様のアクセスを管理する方法であって、前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、前記ファイル・ソース上に格納されたファイルに対する最後のアクセス時間を読み取り、前記最後のアクセス時間にしたがって、ファイルを選択する、ことを含む。
本発明の第8の態様は、第1の態様のアクセスを管理する方法であって、前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、ユーザが使用可能なアプリケーションを決定し、前記アプリケーションに対応付けられている少なくとも1つのファイルのリストを前記ファイル・ソースから受信する、ことを含む。
本発明の第9の態様は、遠隔のファイルへのアクセスを管理するプログラムであって、識別子を受信するステップと、前記識別子に対応付けられている遠隔ファイル・ソースを決定するステップと、前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成するステップと、少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示するステップと、をコンピュータに実行させる。
本発明の第10の態様は、第9の態様のアクセスを管理するプログラムであって、クライアント装置の表示機能に対して前記インターフェースを構成するステップをさらに含む。
本発明の第11の態様は、第10の態様のアクセスを管理するプログラムであって、前記クライアント装置がラップトップ・コンピュータである。
本発明の第12の態様は、第10の態様のアクセスを管理するプログラムであって、前記クライアント装置がパーソナル・データ・アシスタント(PDA)である。
本発明の第13の態様は、第10の態様のアクセスを管理するプログラムであって、前記クライアント装置が携帯電話である。
本発明の第14の態様は、第9の態様のアクセスを管理するプログラムであって、前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、前記ファイル・ソース上の少なくとも1つの最近アクセスされたファイルのリストを受信することを含む。
本発明の第15の態様は、第9の態様のアクセスを管理するプログラムであって、前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、前記ファイル・ソース上に格納されたファイルに対する最後のアクセス時間を読み取り、前記最後のアクセス時間にしたがって、ファイルを選択する、ことを含む。
本発明の第16の態様は、第9の態様のアクセスを管理するプログラムであって、前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、ユーザが使用可能なアプリケーションを決定し、前記アプリケーションに対応付けられている少なくとも1つのファイルのリストを前記ファイル・ソースから受信する、ことを含む。
本発明の第17の態様は電子メール・メッセージを送信する方法であって、電子メール・メッセージ・インターフェースを生成し、遠隔クライアントの電子メール・メッセージ・インターフェースを構成し、前記遠隔クライアントからファイルの位置を含むメッセージを受信し、前記ファイルの位置から共有位置に該ファイルを移動し、前記共有位置に対応付けられているハイパーリンクを前記メッセージに挿入する。
本発明の第18の態様は、第17の態様の電子メール・メッセージを送信する方法であって、前記ハイパーリンクをメッセージに挿入することは、再生が困難なハイパーリンクを挿入することを含む。
本発明の第19の態様は、第17の態様の電子メール・メッセージを送信する方法であって、前記遠隔クライアントが、ラップトップ・コンピュータである。
本発明の第20の態様は、第17の態様の電子メール・メッセージを送信する方法であって、前記遠隔クライアントがパーソナル・データ・アシスタントである。
本発明の第21の態様は、第17の態様の電子メール・メッセージを送信する方法であって、前記遠隔クライアントが携帯電話である。
本発明の第22の態様は、第17の態様の電子メール・メッセージを送信する方法であって、前記メッセージを遠隔受信機に送信することをさらに含む。
本発明の第23の態様は電子メール・メッセージを送信するプログラムであって、電子メール・メッセージ・インターフェースを生成するステップと、遠隔クライアントの電子メール・メッセージ・インターフェースを構成するステップと、前記遠隔クライアントからファイルの位置を含むメッセージを受信するステップと、前記ファイルに対応付けられているハイパーリンクを前記メッセージに挿入するステップと、をコンピュータに実行させる。
本発明の第24の態様は、第23の態様の電子メール・メッセージを送信するプログラムであって、前記ハイパーリンクをメッセージに挿入するステップは、再生が困難なハイパーリンクを挿入することを含む。
本発明の第25の態様は、第23の態様の電子メール・メッセージを送信するプログラムであって、前記ファイルを遠隔位置にコピーするステップをさらに含み、前記ハイパーリンクが、前記遠隔位置に対応付けられている。
本発明の第26の態様は、第23の態様の電子メール・メッセージを送信するプログラムであって、前記遠隔クライアントがパーソナル・データ・アシスタントである。
本発明の第27の態様は、第23の態様の電子メール・メッセージを送信するプログラムであって、前記遠隔クライアントが携帯電話である。
本発明の第28の態様は、第23の態様の電子メール・メッセージを送信するプログラムであって、前記ハイパーリンクは前記ファイルの位置に対応付けられている。
本発明の第29の態様は遠隔ファイルへのアクセスを管理するシステムであって、クライアント・インターフェースと、ファイル選択ジェネレータと、を備え、前記クライアント・インターフェースは、遠隔クライアントのインターフェースを構成し、前記遠隔クライアントから識別子を受信する、ように構成され、前記ファイル選択ジェネレータは、前記識別子に対応付けられている少なくとも1つのファイル・ソースとコンタクトし、前記ファイル・ソースから少なくとも1つの最近アクセスされたファイルのリストを生成する、ように構成されている。
本発明の第30の態様は、第29の態様のアクセスを管理するシステムであって、前記遠隔クライアントはラップトップ・コンピュータである。
本発明の第31の態様は、第29の態様のアクセスを管理するシステムであって、前記遠隔クライアントはパーソナル・データ・アシスタントである。
本発明の第32の態様は、第29の態様のアクセスを管理するシステムであって、前記遠隔クライアントは携帯電話である。
本発明の第33の態様は、第29の態様のアクセスを管理するシステムであって、メッセージ・パーサをさらに含み、前記メッセージ・パーサは、添付ファイルを含む電子メール・メッセージを受信し、前記添付ファイルを除去すべきかどうか判断し、除去すべきであるという判断に応答して、前記添付ファイルを添付ファイル位置に格納し、前記添付ファイル位置に対応付けられているハイパーリンクを挿入する、ように構成されている。
本発明の第34の態様は、第33の態様のアクセスを管理するシステムであって、添付ファイル・リファレンス・モジュールをさらに含み、前記添付ファイル・リファレンス・モジュールは、前記添付ファイル位置に対応付けられているリンクを生成するように構成されている。
本発明の第35の態様は遠隔クライアントからファイルへのアクセスを管理する方法であって、識別子を受信し、前記識別子に対応付けられている共有ファイルのリストを決定し、前記識別子に対応付けられているファイル・ソースのファイルのリストを決定し、前記共有ファイルのリスト、及び、前記ファイル・ソースのファイルのリストからファイルの統合リストを生成し、遠隔クライアントから前記統合リストへのアクセスを可能にするインターフェースを提示する。
本発明の第36の態様は、第35の態様のアクセスを管理する方法であって、前記遠隔クライアントはパーソナル・データ・アシスタントである。
本発明の第37の態様は、第35の態様のアクセスを管理する方法であって、前記遠隔クライアントはデータ使用可能携帯電話である。
本発明の第38の態様は、第35の態様のアクセスを管理する方法であって、前記遠隔クライアントはラップトップ・コンピュータである。
本発明の第39の態様は、第35の態様のアクセスを管理する方法であって、前記遠隔クライアントはホワイトボード・デバイスである。
本発明の第40の態様は、第35の態様のアクセスを管理する方法であって、前記統合リストからファイルの選択を受信し、前記ファイルを接続されたサービスに送る、ことをさらに含む。
本発明の第41の態様は、第40の態様のアクセスを管理する方法であって、前記サービスが、ファイルを遠隔プリンタで印刷するように構成されているプリント・サービスである。
本発明の第42の態様は、第40の態様のアクセスを管理する方法であって、前記サービスが、ファイルを遠隔受信機にファックス送信するように構成されるファックス・サービスである。
本発明の第43の態様は、第40の態様のアクセスを管理する方法であって、前記インターフェースが、多機能装置ポータルに対して構成されている前記遠隔クライアントから要求を受信するように構成され、前記サービスが、前記多機能装置によって提供されるサービスである。
本発明の第44の態様は、第37の態様のアクセスを管理する方法であって、前記統合リスト上のファイルのオリジナル・バージョンを共有するための要求を受信し、前記ファイル・ソースから前記ファイルのリトリーブを可能にするように構成されている信用証明を受信する、ことをさらに含む。
本発明の第45の態様は、第44の態様のアクセスを管理する方法であって、ファイルに対するリファレンスを格納している遠隔ユーザに電子メール・メッセージを送信することをさらに含む。
本発明の第46の態様は、第35の態様のアクセスを管理する方法であって、前記統合リスト内の共有ファイルへの変更を受信し、前記共有ファイルが変更されたことを該共有ファイルの所有者に通知する、ことをさらに含む。
本発明の第47の態様は遠隔ファイルへのアクセスを管理するプログラムであって、識別子を受信するステップと、前記識別子に対応付けられている最近のファイルのリストを、ファイルを格納する複数の位置から生成するステップと、遠隔クライアントから前記最近のファイルのリストへのアクセスを可能とするインターフェースを提示するステップと、前記リストのファイルへの動作要求を受信するステップと、をコンピュータに実行させる。
本発明の第48の態様は、第47の態様のアクセスを管理するプログラムであって、前記複数の位置が、遠隔ユーザに属しているファイル・ソースを含み、前記最近のファイルのリストが、前記遠隔ユーザに属している前記ファイル・ソース上のファイルを含む。
本発明の第49の態様は、第47の態様のアクセスを管理するプログラムであって、前記動作要求が、遠隔ユーザとファイルのコピーを共有するための要求を含む。
本発明の第50の態様は、第47の態様のアクセスを管理するプログラムであって、前記動作要求が、遠隔ユーザにファイルをファックス送信するための要求を含む。
本発明の第51の態様は、第47の態様のアクセスを管理するプログラムであって、前記動作要求が、遠隔ユーザとファイルのオリジナル・バージョンを共有するための要求を含む。
本発明の第52の態様は、第47の態様のアクセスを管理するプログラムであって、多機能装置によって生成されたファイルを受信するステップと、前記多機能装置によって生成されたファイルを、前記最近のファイルのリストに追加するステップと、をさらに含む。
本発明の第53の態様は、第47の態様のアクセスを管理するプログラムであって、前記動作要求が、遠隔プリンタでファイルを印刷することを含む。
本発明の第54の態様は、第47の態様のアクセスを管理するプログラムであって、前記動作要求が、ファイルに対するリファレンスを含むメッセージを電子メール送信することを含む。
本発明の第55の態様は、第54の態様のアクセスを管理するプログラムであって、前記リファレンスは、遠隔ユーザがファイルのコピーへアクセスすることを可能とするように構成されている。
本発明の第56の態様は、第54の態様のアクセスを管理するプログラムであって、前記リファレンスは、遠隔ユーザがファイルのオリジナル・バージョンへアクセスすることを可能とするように構成されている。
本発明の第57の態様は、第47の態様のアクセスを管理するプログラムであって、前記遠隔クライアントが、パーソナル・データ・アシスタントである。
本発明の第58の態様は、第47の態様のアクセスを管理するプログラムであって、前記遠隔クライアントが、ラップトップ・コンピュータである。
本発明の第59の態様は、第47の態様のアクセスを管理するプログラムであって、前記遠隔クライアントが、データ使用可能携帯電話である。
本発明の第60の態様は、第47の態様のアクセスを管理するプログラムであって、前記遠隔クライアントは多機能装置である。
本発明の第61の態様は電子メール・メッセージを送信するプログラムであって、電子メール・メッセージ・インターフェースを生成するステップと、遠隔クライアントのために前記電子メール・メッセージ・インターフェースを構成するステップと、ファイルの位置を含むメッセージを前記遠隔クライアントから受信するステップと、前記ファイルにアクセスするための情報を提供するように構成されている添付データ・ファイルを前記メッセージに挿入するステップと、をコンピュータに実行させる。
本発明の第62の態様は電子メール・メッセージを送信するプログラムであって、電子メール・メッセージ・インターフェースを生成するステップと、遠隔クライアントのための電子メール・メッセージ・インターフェースを構成するステップと、ファイルの位置を含むメッセージを前記遠隔クライアントから受信するステップと、前記ファイルへのアクセスを可能にするように構成されている実行可能なファイルを前記メッセージに挿入するステップと、をコンピュータに実行させる。
アクセス・サーバは、種々のクライアント装置からの複数のファイル・ソース上に格納されたよく使用されるファイルに対する安全なアクセス、及び、統合されたメール・クライアントを通してそれらのファイルの安全な転送を可能にする。アクセス・サーバは、ユーザID、及び、複数のファイル・ソースに対するパスワード情報を格納する。アクセス・サーバは、ローカル・エリア・ネットワーク(LAN)、又は、ワイド・エリア・ネットワーク(WAN)を介して複数のファイル・ソースに接続される。さらに、サーバは、クライアント装置によるアクセスのためのウェブ・ゲートウェイを維持する。
ユーザからログイン要求を受け取ると、アクセス・サーバは、ユーザに関連付けられているファイル・ソースのリストを抽出し、それらのソースのそれぞれにアクセスする。サーバは、各ソースとコンタクトし、各ソースに関連付けられている識別及びパスワード情報を提示する。サーバは、次に、それらのファイルに関連付けられている情報に加えて、カレント・ユーザによって、最後に使用されたファイルのリストを抽出するように設定される。サーバは、最後に使用されたファイルに対するリンクを含むインターフェースをユーザに提示する。
サーバは、また、サイズが限られた受信機(レシピエント)に対し大きな添付ファイルを備えたメッセージを送信するための機能を含んでいる。本発明の実施の形態は、添付ファイルを含む電子メール・メッセージを受け取り、その添付ファイルをファイル・サーバに送信する。メッセージ・パーサは、メッセージから添付ファイルを除去し、ファイル・サーバ上に格納された添付ファイルのコピーに受信者を導くハイパーテキスト・リンク、実行可能なファイル、又は、データ・ファイルを挿入する。
本発明は、識別子を受信し、前記識別子に対応付けられている遠隔ファイル・ソースを決定し、前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成し、少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示することにより、遠隔クライアント装置からファイルへのアクセスを管理するようにしている。これにより、ユーザは種々のファイル・ソース上の重要なファイルに対し容易且つ安全にアクセスできるようになる。
ユーザは、メモ、スプレッドシート(表計算ソフトのデータ)、及びプレゼンテーションなどの文書を、それぞれの自宅や、オフィスにおけるネットワーク化されたファイル・サーバ上に格納することが多い。
図1は、本発明の一実施の形態による、クライアント、ファイル・ソース、及びアクセス・サーバ間のインタラクションを示している。アクセス・サーバ125は、ファイル・ソース140、145、150のグループ、及びクライアント・システム110と通信している。アクセス・サーバ125は、メモリ160、及び、クライアント・システム110からファイル・ソース140、145、150への安全なアクセスを可能にするように構成されるネットワーク・インターフェース165を有するサーバである。
ファイル・ソース140、145、150は、ウィンドウズ(登録商標)・システム140、ユニックス・システム145、及びファイル・リポジトリ150を含む。これら3つのファイル・ソースのタイプが本明細書中に示されているが、事実上は、ネットワーク化され、データを格納するシステムであれば任意のものを使用することができる。3つのファイル・ソースは、ファイル・ソース・ラッパ328を含む。ファイル・ソース・ラッパ328は、アクセス・サーバ125とのインタラクションを管理するように構成されるモジュールである。ファイル・ソース・ラッパ328は、ファイル・ソースとコンタクトするときに、アクセス・サーバ125に提示するために、最近使用されたファイルのリストを周期的に収集する。ウィンドウズ(登録商標)・システム140は、マイクロソフト・ウィンドウズ(登録商標)・オペレーティング・システムを実行する個々のシステム又はサーバである。ユニックス・システム145は、リナックス(Linux)、ソラリス(Solaris)、又は、他の利用できるユニックスの変形を実行する。ファイル・リポジトリ150は、ファイルへの遠隔アクセスができ、どんなオペレーティング・システムも実行することができる特殊サーバである。
アクセス・サーバ125は、LAN、WAN、又は、カスタマイズされたダイヤル・アップ接続によって、ネットワーク・インターフェース165を介してファイル・ソース140、145、150にアクセスする。アクセス・サーバ125は、ファイル・ソースが使用する可能性がある任意のファイアウォール保護の後に配置されてもよい。あるいはまた、アクセス・サーバ125は、ファイル・ソース140、145、150に到達するためにVPN、拡張可能マークアップ言語(XML)、シンプル・オブジェクト・アクセス・プロトコル(SOAP)、又は、カスタマイズされた接続機構を使用することもできる。この接続機構は好ましくはモジュール式(modular)であり、クライアント・システム110に対し透過的(トランスペアレント)である。アクセス・サーバは、HTTPを使用してクライアント110によってアクセスされることができるウェブAPI162を含む。アクセス・サーバ125は、また、共有ファイル168のセットを維持する。共有ファイル168は、アクセス・サーバの1人のユーザによって利用可能とされる、他のユーザが使用するためのファイルである。共有ファイルは、また、ファイル・ソース140、145、150に格納されることもある。アクセス・サーバは、ファイル・ソース及びクライアント間における安全なアクセスを制御するセキュリティ・モジュール170をさらに含む。
クライアント・システム110は、ファイル・ソース140、145、150に格納されたファイルにアクセスし、該ファイルを操作し、印刷し、及び/又は表示するために使用されるアクセス・サーバ125に対し、遠隔に配置される装置である。クライアント110は、パーソナル・コンピュータ、パーソナル・データ・アシスタント、又は、ファイル表示能力を有する任意の装置であってもよい。クライアント・システム110は、ファイアウォール111によって、クライアント・システム110とアクセス・サーバ125との間に、ハイパーテキスト・トランスポート・プロトコル・セキュア/セキュア・ソケット・レイヤー接続などの安全なネットワーク接続を確立し、アクセス・サーバによって維持されたり、若しくは、クライアントによって生成されるアプリケーション/サービス118インターフェースを通して、ファイル・ソース140、145、150上のファイルを表示する。このインターフェースは、ウェブ・インターフェース又は他のどのようなインターフェースでもよい。一実施の形態において、アプリケーション/サービス118は、アクセス・サーバ125と同じサーバ上に含まれる。別の実施の形態では、アプリケーション/サービスは、個々のサーバ上に設置される。
アプリケーション/サービス118は、クライアント・システムが従来のウェブ・ブラウザを介してアクセス・サーバにアクセスすることを可能にするウェブ・ユーザ・インターフェース(UI)122を含んでいる。アプリケーション/サービス118は、また、電話UI124を含む。電話UIは、ユーザがアクセス・サーバ又はファイル・ソース上に格納されたファイルを電子メール送信したり、ファックス送信したり、又は、印刷することを可能にする、インターネット携帯電話(セル方式の携帯無線電話)に適しているウェブ・インターフェースを生成する。あるいは、電話UI124は、所定の番号を呼び出し、適切な要求を提出することによって、ユーザが、アクセス・サーバ125又はファイル・ソース140、145、150上に格納されたファイルを複製し、印刷することを可能にする、従来の電話回線網に接続されるプログラムである。アプリケーション/サービスは、また、従来の電話回線網に接続され、クライアント110のうちの1つからの要求に応じてファイル・ソース140、145、150に格納されるファイルをファックス送信することを可能にするファックス・サービス126を含む。プリント・サービス128は、遠隔プリンタ又は遠隔ネットワークに接続され、アクセス・サーバ125又はファイル・ソース140、145、150上に格納されるファイルに対する印刷要求を受け取る。アプリケーション/サービスは、多機能装置ポータル188をさらに含む。多機能装置ポータル188は、走査、印刷、画像化、及び、複写機能性を含むネットワーク化された多機能装置とのインタラクションを管理する。アプリケーション/サービス118は、アクセス・サーバに電子ホワイトボード・システムとインタラクションさせ、複数のユーザに電子ホワイトボードを介して共同作業させる、電子ホワイトボード・ポータル185をさらに含む。アプリケーション/サービス118は、アクセス・サーバ125に接続するために、あるいはまた、別の接続機構に接続するために、SOAP/XMLを使用することができる。
本実施の形態において、ファックス・サービス126、プリント・サービス128、ホワイトボード・ポータル185、及び、多機能装置ポータルは、ファイアウォール内に格納される。一方、別の実施の形態において、これらのサービスは、ファイアウォールの外側に格納され、クライアント装置110と同様に、HTTPS/SSL接続によって、アクセス・サーバ125とインタラクションする。
さらに、アクセス・サーバは、ファイル・ソース上に格納されたファイルの共有を可能にするように構成されるファイル・ソース140、145、150に格納されたファイルのプロクシ表示を格納することができる。第1のユーザは、ファイル又はファイルのグループの位置、及び、そのファイルやファイルのグループにアクセスし、及び/又は変更することが許可される第2のユーザの識別を含む、プロクシ・サーバに共有要求を提示することができる。一の実施の形態において、プロクシ・サーバ125のクライアントは、ユーザがローカルな共有のために使用されるものと同様のインターフェースによって、透過的に遠隔ユーザとファイルを共有することを可能にするために、ファイル・ソースのオペレーティング・システム・ソフトウェアと一体化することができる。別の実施の形態では、アクセス・サーバは、ウェブUI、電話UI、又は、カスタム・インターフェースを介して共有要求を受信する。さらに別の実施の形態では、共有要求は、第1のユーザが第2のユーザに添付ファイルを送信しようとしている結果として、生成されることもできる。
アクセス・サーバは、ファイルに対するプロクシ表示を生成し、該プロクシ表示は、ファイル若しくはファイルのグループのための識別子と、ファイル若しくはファイルのグループが格納されるファイル・ソースと、ファイル若しくはファイルのグループのためのファイル・ソース上の経路及びファイル名と、第1のユーザに所属し、第2のユーザがファイルにアクセスし、さらに/あるいは変更することを可能にするファイル・ソースに対する信用証明と、第2のユーザの識別子及び該ユーザのアクセス(読み書き)レベルをリストしている許可インジケータと、ファイルのキャッシュしたバージョンが格納されているアクセス・サーバ125上の任意の位置と、を含んでいる。第1のユーザが以前にファイルを共有していた場合、アクセス・サーバは、ファイル又はファイルのグループにアクセスし、及び/又は変更することが許可されるように、第2のユーザを追加するために、既存のプロクシ表示の許可インジケータを変更することができる。
第2のユーザがアクセス・サーバにまだアカウントを有していない場合、第2のユーザは、電子メール登録プロセスによって、アクセス・サーバに名前を登録することができる。したがって、第1のユーザは、アクセス・サーバ上にアカウントをまだ作成していない第2のユーザとファイルを共有することができる。第2のユーザが登録プロセスを完了すると、このユーザは、登録する前に共有していた全てのファイルにアクセスすることができる。
第2のユーザが共用ファイルにアクセスするとき、アクセス・サーバ125は、存在するならば、キャッシュしたバージョンに該ユーザがアクセスすることを可能にする。そうでなければ、アクセス・サーバは、ファイル・ソースからファイルをリトリーブするためにプロクシ表示で格納された信用証明及び位置情報を使用する。第2のユーザがライト(書き込み)・アクセス(権)を有し、ファイルに対して変更をする場合、アクセス・サーバ125は、ファイル・ソースにログインし、ファイル・ソース上に格納されたファイルのオリジナル・バージョンを変更するために、格納された信用証明を使用する。
ログイン・サービス175は、アクセス・サーバ125に対してユーザを認証するために使用できるモジュール式認証サービス・セットである。ユーザがまず、アクセス・サーバとの取り引きを設定するとき、ユーザは、ログイン・サービス175のうちのどれがユーザを認証するために使用されるかを判断し、アクセス・サーバ125が指定されたログイン・サービスとともに使用することができるユーザ名を付与する。ユーザがログインをしようとするとき、アクセス・サーバはどのログイン・サービスが認証用に使用されるべきかを判断し、アクセス・サーバのためのユーザのログイン・ユーザ名を既に付与されたユーザ名(事前に設定済み)と置き換える。ユーザがアクセス・サーバ125にログインしようとするとき、アクセス・サーバは、ログイン・サービス175にログインするためにマップされたユーザー名を備えた同じ信用証明を使用する。アクセス・サーバが付与された信用証明によりログイン・サービスにログインすることができるならば、ユーザは認証される。ログイン・サービスは、アクセス・サーバ125によって維持される内部エニー・スポット(AnySpot)・ログイン・サービス171、公知のライト・ウェイト・ディレクトリ・アクセス・プロトコル(LDAP)・ディレクトリ173、ファイル・ソース140、145、150にログインすることによって認証が確認されるファイル・ソースのうちの1つによって維持されるログイン・サービス174、及び、セキュアIDサーバ172を含む。
図1Aは、アクセス・サーバ125によって生成されるインターフェース179を示している。アクセス・サーバは、クライアント・システム110にウェブ・ページとしてインターフェースを提示し、それをローカルの表示装置に表示する。表示されたインターフェースは、例えば携帯電話などのクライアントに対するインターフェースの修正バージョンにより、デスクトップ又はラップトップ上に適切に表示されることになる。インターフェース179は、ホーム・サーバ178及びワーク・サーバ180などの種々のファイル・ソースにアクセスするためのアイコンを含む。アイコンは、通常、種々のファイル・ソース上のユーザ・ディレクトリにリンクする。インターフェース179は、ユーザがファイル・ソース上に格納されるコンテンツを添付しているメッセージを含む、メール・メッセージを送受信することができる、電子メール・クライアントに対するリンクをさらに含んでいる。インターフェース179は、新しいファイル及び最近アクセスされたファイルにリンクしているアイコン184をさらに含んでいる。アイコンを選択することは、ユーザのファイル・ソースから選択された最近のファイル、ユーザが他の人と共有しているファイル、及び、他の人によってユーザと共有されているファイルに対するリンクをユーザに提示することになる。ユーザがアクセス・サーバ125上のそのアカウントに関連付けられるファイル・ソースを有していない場合、リンクは他のユーザによって共有されたファイルのみを含むことになる。他のユーザと共有されるそれらファイルに対して、リスト・インターフェースは、他のユーザが最近ファイルを修正したかどうかを示すこともできる。リンクを選択することによって、ユーザは、ファイルのコピー又はオリジナル・バージョンを共有することができたり、又は、プリンタ、ファックス・サービス、若しくは、アクセス・サーバ125に関連付けられる他のサービスなどの外部ソースにファイルを送ったりすることができる。ユーザがこれらの共用装置を介してそれぞれのファイルにアクセスすることができるように、同様のインターフェースが、多機能装置及び電子ホワイト・ボードなどのカスタム装置に対して生成されることもできる。
インターフェース179は、構成可能であり、ファイル・ソース上の特定の位置に導くディスプレイ・アイコンに導かれることができる。
図1Bは、遠隔アクセス・システムの機能上の概要を示す。後述されるシステムは、機能的なものであり、収集されたプログラム機能のための特定の構造を示すことを目的としてはいない。好ましくはアクセス・サーバ125上に格納される統合履歴UI189は、ウィンドウズ(登録商標)・システム140、ユニックス・システム145、及び、ファイル・リポジトリ150にそれぞれ格納されることが好ましいウィンドウズ(登録商標)191、ユニックス192、及び、リポジトリ193の各エージェントとのコンタクトを維持する。履歴エージェントは、高頻度に使用され、好まれているファイルのリストを維持し、これらは次に、統合履歴UIによって収集される。統合履歴UIは、エージェントによって選択されたファイルのリストをクライアントに付与する。
アクセス・サーバに格納された共有ファイル168は、電子メール・プロクシ195及びデスクトップ共有モジュール197と通信している。電子メール・プロクシは、アクセス・サーバのユーザが、送信する電子メール・メッセージにおける共有ファイル168のリトリーブを実行可能にするリンク、データ・ファイル、又は、実行可能なファイルを埋め込むことを可能にする。デスクトップ共有モジュール197は、アクセス・サーバのユーザが、アクセス・サーバ125若しくはそのユーザの個人用デスクトップに格納されたファイルを遠隔ユーザと共有することを可能にする。
アクセス・サーバは、遠隔プリント・サービス128とのコンタクトを維持し、ファイル・ソース上に格納された文書、遠隔プリンタ190上の共有ファイル168の中の文書を印刷するための要求を送信する。これにより、ウェブ電話又は他のウェブ・ブラウジング装置を備えたモバイル・ユーザが遠隔プリンタ上でそれぞれの個人用文書を印刷することができる。あるいはまた、ユーザは、遠隔プリンタと共に配置され、アクセス・サーバのウェブAPI162を使用してアクセス・サーバと通信する多機能装置ポータル188を介して、遠隔プリンタ190にアクセスすることができる。多機能装置ポータル188は、多機能装置へのアクセスを管理し、多機能装置から画像化情報及び走査情報を受け取り、多機能装置に印刷要求を送信する。多機能装置ポータルは、モバイル・ユーザがそれぞれの個人用文書を印刷し、それぞれの個人用端末にファックス送信し、遠隔プリンタを使用してそれぞれのデスクトップに走査することを可能にするために、アクセス・サーバ・ウェブAPIと通信する。
なお、本発明のすべての実施形態において、クライアント・システム、アプリケーション/サービス、アクセス・サーバ、ログイン・サービス、ファイル・ソースなど、各構成要素は、パーソナル・コンピュータ、ワーク・ステーションなどのコンピュータであってよい。該コンピュータは、通信データを含むデータやユーザの指示情報等を入力する入力部、プロセッサによる実行の際の作業領域を形成すると共にプログラムや処理対象としてのデータを格納する記憶部、処理内容や処理結果を表示画面上に表示する表示部(ディスプレイ)、及びデータをネットワークなどに出力する出力部などを含む。プロセッサは、プログラム(ソフトウェア)を読み出し実行することにより、処理対象のデータ等に対し当該プログラムの手順に対応した処理を行う。
図2は、本発明の一実施の形態によるクライアント・システム110のより詳細な図である。クライアント装置110は、データ記憶装置230、文書ビュアー235、及び、ネットワーク・インターフェース225を含む。データ記憶装置230は、文書、及び、クライアント・システム110にローカルな他の必要なデータを格納する。データ記憶装置は、ハードディスク・ドライブなどの固体デバイスでもよい。あるいはまた、データ記憶装置は、スタティック・ランダム・アクセス・メモリ(SRAM)又はダイナミック・ランダム・アクセス・メモリ(DRAM)でもよい。
ネットワーク・インターフェース225は、クライアント装置110及び遠隔システム間の通信を管理する。ネットワーク・インターフェース225は、通信を管理するためのソフトウェア・プロトコルに加えて、モデム、イーサネット(登録商標)若しくはWiFiコミュニケータなどのハードウェア通信デバイスを含んでいる。
文書ビュアー235は、ネットワーク・インターフェース225を介して受信された文書を解析し、表示装置240上にそれらを提示する。文書ビュアー235は、ほとんどの従来の文書フォーマット(マイクロソフト・ワードや、マイクロソフト・エクセルなど)に加えて、HTMLを解釈する能力を含むことが好ましい。1つの実施の形態において、文書ビュアー235は、アプリケーション・セレクタ・ルーチンであり、これは、ネットワーク・インターフェース225上でファイルを受信すると、ファイル・タイプを表示するための好ましいアプリケーションを決定し、そのファイルを適切なアプリケーションに提供し、その後、文書を表示装置240上に表示する。文書ビュアーは、ウェブ・ブラウザや、アクセス・サーバ125と共に使用するために特別に構成されるアプリケーションなどの標準化アプリケーションであればよい。別の実施の形態において、文書ビュアー235は、受信された文書を独立して受信し、表示する複数のファイル・フォーマットを表示できる単一のアプリケーションである。別の実施の形態では、文書ビュアー235は、受信された文書を編集し、それらをデータ記憶装置240に格納したり、若しくは、アクセス・サーバ125に返送信するための機能を含んでいる。
別の実施の形態において、クライアント・システム110は、アクセス・サーバ125によって維持されるファイルを実際に表示するように構成されていない。例えば、クライアント・システム110が実質的に表示する機能のない携帯電話である場合、クライアント・システムは、アクセス・サーバに、ファイルを遠隔位置へ電子メールしたり、ファックス送信したり、若しくは、コピーするよう指示したり、遠隔プリンタでそれらを印刷するようにアクセス・サーバに命令したり、又は、他の機能を実行してもよいが、実際のところファイルそのものを表示することはできない。
別の実施の形態において、アクセス・サーバ125又はクライアントは、クライアント110の容量や、主要な使用によって、最近使用したファイル・リストにフィルタを提供する。例えば、クライアント110が主としてビデオ表示を生成するために使用される場合、ファイル・ソース・ラッパは、最後に使用したビデオ表示のリストを生成することになる。あるいはまた、クライアントが、マイクロソフト・ワード文書又は所定サイズより大きいファイルを表示することができない場合、アクセス・サーバ125又はクライアント110は、より大きいファイル又はマイクロソフト・ワード文書を(除外するように)フィルタ処理してもよい。
図3は、本発明の一実施の形態によるファイル・ソース140のより詳細な図である。ファイル・ソースは、好ましくは、ネットワーク・インターフェース315、メモリ320、及び、記憶装置330を含む。ファイル・ソースは、パーソナル・コンピュータ、ファイル・サーバ、あるいは、公衆用のコンピュータでもよい。
ネットワーク・インターフェース315は、ファイル・ソース140、及び、記憶装置330にアクセスしようとする装置間の通信を維持する。ネットワーク・インターフェースは、イーサネット(登録商標)接続、モデム、WiFi送信機、又は、外部装置との通信ができる任意のハードウェアであってよい。
メモリ320は、一時使用のデータを格納し、記憶装置330及びネットワーク・インターフェース315間のアクセスを調整するオペレーティング・システム325を維持する。オペレーティング・システム325は、記憶装置330へのアクセスを調整するために使用されるユーザ識別子及びパスワードを含むことができる。一実施の形態において、オペレーティング・システム325は、少なくとも一人のユーザのためのアカウントを維持し、記憶装置330のある部分へのアクセスをそのユーザに制限する。
記憶装置330は、該記憶装置330に格納されたファイル340のための組織的情報を維持するファイル・システム335を含む。ファイル・システム335は、ディレクトリ構造、ファイル340のそれぞれに対する最終使用時間、ディレクトリ340のそれぞれに対するアクセス許可、及び、オペレーティング・システム325によってファイル340へのアクセスを適切に管理するために必要な他の全ての情報を維持する。
記憶装置は、オペレーティング・システム325によって維持される、最近アクセスされたファイル345のリストをさらに含んでいる。一実施の形態において、最近のファイル345は、オペレーティング・システム325によって最後にアクセスされたり、変更されたり、又は、作成されたファイルのリストである。別の実施の形態において、オペレーティング・システム325は、システム上で実行される各アプリケーションのための個々の最近のファイル・リスト345を維持する。例えば、オペレーティング・システムは、マイクロソフト・ワードによって最後に使用されたファイルのリスト、アドビ・アクロバットによって最後に使用されたファイルの個々のリスト、及び、ウィンドウズ(登録商標)・メディア・プレーヤによって最後に使用されたファイルの第3のリストを維持することができる。リスト345の数及び詳細は、オペレーティング・システム325の複雑さによって決定される。
一実施の形態において、ファイル・ソース140は、ファイル・ソース・ラッパ328を含む。ファイル・ソース・ラッパ328は、アクセス・サーバ125とのインタラクションを管理するように構成されるモジュールである。ファイル・ソース・ラッパ328は、ファイル・ソースとコンタクトするときにアクセス・サーバ125に提示するために、最近使用したファイルのリストを周期的に収集する。ファイル・ソース・ラッパは、オペレーティング・システム325からリストを引き出したり、又は、ファイル・ソース上の異なるアプリケーションによって維持されるリストをチェックし、単一のファイル・リストにそれらを一体化することもできる。別の実施の形態では、単一のファイル・ソース・ラッパ328は、ファイアウォールの背後で多数のファイル・ソースに対するゲートウェイとしての機能を果たす。
図4は、本発明の一実施の形態によるアクセス・サーバ125のメモリ160のより詳細な図である。メモリ160は、多数のモジュール、詳細には、ファイル・ソース・インターフェース410、クライアント・インターフェース415、ユーザ情報420、ファイル・キャッシュ425、ファイル選択ジェネレータ430、メッセージ・パーサ450、添付ファイル・リファレンス・モジュール440、及び、アクセス・サーバ125、セキュリティ・モジュール445を含み、これらの各々は何らかの機能をメモリに付与する。これらモジュールは、ハードウェア、ソフトウェア、ファームウェア、又は、これらの組み合わせでもよい。
ユーザ情報420は、アクセス・サーバの多数のユーザの各々に対するカスタマイズされたユーザ情報を格納する。ユーザ情報420は、各ユーザのためのソースのリスト、各ソースごとのユーザ名及びパスワードのリスト、及び、各ソースに関連付けられる最近のファイルのリストを格納する。
ファイル・ソース・インターフェース410は、アクセス・サーバ125、及び、ファイル・ソース140、145、150間のインタラクションを管理する。ファイル・ソース・インターフェース410は、各々のファイル・ソース・ラッパによって提供される単一の標準化APIを介してファイル・ソース上のファイル・ソース・ラッパ328とインターフェースする標準化API、又は、ファイル・ソースとインターフェースするように構成されるカスタマイズされたフロントエンドを含むことができる。ファイル・ソース・インターフェース410は、他のモジュールから一般的なアクセス指示を受信し、それらをファイル・ソース140、145、150のフォーマットに変換するように構成される。例えば、ユーザAによって所有され、リナックス・サーバ上に配置されるファイルに対する要求を受信すると、ファイル・ソース・インターフェースは、リナックス・サーバにログインし、ユーザAのID及びパスワード情報を提示し、リナックス・サーバにログインし、正しいディレクトリにナビゲートし、さらに、アクセス・サーバ125に対するファイルをリトリーブすることになる。あるいはまた、ファイル・ソース・インターフェースは、ファイル・ソース上に位置されたファイル・ソース・ラッパに要求を送信し、それ自身、ファイルを位置付けし、該ファイルを送信することになる。
クライアント・インターフェース415は、クライアント・システム110のためのカスタマイズされたインターフェースを生成する。このインターフェースは、好ましくは、インターフェース内部の機能によって、又は、クライアント・システム110上のファイル・ビュアーを利用することによって、最近使用したファイルのリスト及びファイルを表示し、編集する能力を含んでいる。クライアント・インターフェース415は、クライアントからのコマンドを受信し、それらを変換し、さらに、適切なモジュールにパスする。1つの実施の形態において、クライアント・インターフェース415によって生成されるインターフェースは、標準HTMLインターフェースである。別の実施の形態において、クライアント・インターフェースは、クライアント・システム110によって最初にコンタクトされると、その識別及び機能を判断し、クライアント・システムに最適なインターフェースを選択する。例えば、クライアント・システム110が携帯電話であった場合、クライアント・インターフェースは、低帯域幅のインターフェースを生成することになる。一部の実施の形態では、アクセス・サーバ125は、ファイル・リスト及びそれぞれのファイルとインタラクションするための標準化APIを提供し、クライアント110は、アクセス・サーバ125から返送される情報に基づいてインターフェースを生成することを担う。
ファイル・キャッシュ425は、アクセス・サーバ125によってアクセスされるファイルのローカルに利用可能なバージョンを格納する。ファイルが最初にアクセスされるとき、ファイル・ソース・インターフェース410は、ファイル・ソース140からのファイルをリトリーブする。いかなる変更も、ローカル・ファイル・キャッシュ425に格納される。ユーザがファイルを表示しようとするとき、そのファイルは、ファイル・ソース140からファイル・キャッシュに転送される。一実施の形態において、セッションが閉じるとき、アクセス・サーバ125は、ファイルが変更されたかどうか判断するためにキャッシュ425を評価する。変更されたファイルは、ファイル・ソース140にまた返送される。別の実施の形態では、変更したファイルは、ファイル・ソース140上で連続的に更新される。例えば、ファイル・ソースのうちの1つがラップトップであったり、又は、断続的に接続された別のソースである場合、アクセス・サーバは、最後の接続以来いくらか変化したかどうかを判断するために全てのキャッシュしたファイルを検査し、ファイル・ソース140上でそれらを更新することになる。
ファイル選択ジェネレータ430は、各ユーザごとに最近使用したファイルのリストを生成するために、ファイル・ソース140、145、150のそれぞれとコンタクトする。最近使用したファイルは、最近アクセスされたり、最近変更されたり、又は、最近作成されたファイルのリストを含むこともある。一実施の形態において、ファイル選択ジェネレータ430は、ファイル・ソース・インターフェース410を介して、最後に使用したファイル345のリストを受信するために各々のソースとコンタクトする。ファイル選択ジェネレータ430は、最後に生成されたファイルの単一のリストを引き出すことができる。あるいはまた、ファイル選択ジェネレータ430は、多数の一般的に使用されるアプリケーションのそれぞれに対し最後に使用したファイルの個々のリストを引き出すこともできる。ファイル・ソース・ラッパを有するファイル・ソースに対して、ファイル・ソース・ラッパは、リストを生成し、該リストをアクセス・サーバに付与する。
一部のファイル・ソース140は、一般的に使用されるファイルの個々のリストを維持しない。これらのファイル・ソースに対して、ファイル選択ジェネレータ430は、どのファイルが、最後にアクセスされたか決定するためにファイル・ソース140のファイル・システム335を検査する。あるいはまた、ファイル選択ジェネレータは、どのファイルが、最後に変更されたり、又は、生成されたか決定するためにファイル・ソースを問い合わせることができる。一部の実施の形態では、最近使用したファイルのリストを収集し、生成する作業は、ファイル・ソースに存在するファイル・ソース・ラッパ328によって実行される。
最近使用したファイルとして選択され、受信されたファイルの数及びタイプは、普遍的であったり、又は、各ユーザによって個々に構成されることもできる。
メッセージ・パーサ450は、添付ファイルを備えたメッセージを受信し、添付ファイルを除去し、転送し、さらに、リンク、実行可能なファイル、及びデータ・ファイルを挿入するように構成される。メッセージ・パーサ450は、メッセージを分析し、ユーザの嗜好でリストされる規則に従って、添付ファイルを除去すべきかどうか、さらに、どのように除去すべきかを決定する。メッセージ・パーサ450は、次に、添付ファイルを格納し、供給するように構成される遠隔添付ファイル・サーバに対し分離した添付ファイルを送信する。添付ファイル・リファレンス・モジュール440は、ファイル・サーバへのファイルの転送を検出し、その位置に対応するリンク、実行可能なファイル、若しくは、データ・ファイルを生成したり、又は、添付ファイル・サーバからリンク、実行可能なファイル、若しくは、データ・ファイルを構成するためのパラメータを受信する。別の実施の形態において、添付ファイル・サーバは、リンク、データ・ファイル、又は、実行可能なファイルを生成し、メッセージ・パーサ450は、そのリンク、データ・ファイル、又は、実行可能なファイルをリトリーブし、それらをメッセージに埋め込む。一実施の形態において、メッセージが複数の添付ファイルを含むとき、メッセージ・パーサ450は、複数の添付ファイルを格納している位置に関連付けられるリンク、データ・ファイル、又は、実行可能なファイルを挿入してもよい。
セキュリティ・モジュール445は、機密保持をメッセージに埋め込むように構成される。セキュリティ・モジュール445は、メッセージの受取人(レシピエント)が遠隔サーバからファイルをリトリーブすることを可能にする、トークン、又は、メッセージ内の他の識別子をインストールする。さらに、セキュリティ・モジュール445は、添付ファイル・サーバとコンタクトし、該サーバに、URLを再生するのに複雑且つ困難な対応位置に添付ファイルを格納したり、添付ファイルへのアクセスを可能にする前に、セキュリティ証明、認可されたメールアドレス、若しくは、パスワードなどの信用証明を要求するように指示することができる。
図5は、本発明の一実施の形態に従って格納されるユーザ・ファイル・レコード500のより詳細な図である。ファイル・レコード500は、普通は、ユーザ情報420に格納される。一般に、ユーザ情報420は、各々がユーザに関連付けられる複数のレコードを含んでいる。
ユーザ・レコード500は、ユーザーID525を含む。ユーザーID525は、ユーザを識別するために使用される情報を含む。ユーザからログインの成功を受信すると、アクセス・サーバ125は、提示されたログイン情報と一致しているユーザIDを見つけ出すまで、各ユーザ・レコード500のユーザID525部分をサーチする。
ソース情報510は、各ファイル・ソース140、145、150ごとの識別子を格納する。識別子は、インターネット・プロトコル(IP)・アドレス、ホストネーム、又は、他の使用可能な識別子を含むことができる。この情報は、ファイル・ソース140、145、150とコンタクトするために使用される。さらに、ソース情報510は、ファイル・ソース140、145、150のためのオペレーティング・システム及びコンピュータのタイプを格納する。この情報は、ファイル・ソース140、145、150にアクセスし、ナビゲートする方法を決定するためにファイル・ソース・インターフェース410によって利用される。
ログイン・データ515は、ソース情報510にリストされているファイル・ソース140、145、150ごとのユーザ名及びパスワードを格納する。ファイル・ソース・インターフェースは、ファイル・ソース140、145、150にアクセスするためにこの情報を使用する。一部の実施の形態では、アクセス・サーバ125は、全てのファイル・ソースに対するユーザ名及びパスワードを維持せず、その代わりに、ファイル・ソース140にアクセスするときにユーザに信用証明の指示メッセージを出す。
最近のファイル・リスト520は、ユーザによって最後にアクセスされたファイルのリストである。最近のファイル・リストは、ファイル選択ジェネレータ430によって周期的に更新される。一実施の形態において、ユーザがアクセス・サーバ125にログインするときはいつも、最近のファイル・リスト520が更新される。
電子メール・プリファレンス・ファイル526は、ユーザのための電子メール・メッセージの送信を決定するプリファレンスを格納している。電子メール・プリファレンス・ファイル526は、いつ、どのようにして、メッセージの添付ファイルが送信するメール・メッセージから分離されるかを示している。
図6は、本発明の一実施の形態による電子メール・メッセージの送信の概要を示しているブロック図である。送信側コンピュータ610は、添付ファイルを備えた電子メール・メッセージを送信するためにアクセス・サーバと通信する。一実施の形態において、送信側コンピュータ610は、公衆用パーソナル・コンピュータ、家庭用コンピュータ、業務用コンピュータ、又は、ユーザが、送信するメッセージを作成し、ファイル・ソース若しくはアクセス・サーバ自体におけるある位置に対応する添付ファイルや添付ファイル・リファレンスを追加するために、アクセス・サーバ125によって提供するインターフェースにアクセスするデータ使用可能な携帯電話のような、ユーザ・マシンである。一実施の形態において、添付ファイル、又は、添付ファイル・リファレンスは、ユーザに提示される最近アクセスされたファイルのリストから選択される。添付ファイルの位置を含むとき、ユーザは、図1において論じられたプロクシ表示の使用によってファイルのコピー、又は、オリジナルのファイルへのアクセスを可能にするようなリファレンスを構成することができる。別の実施の形態において、送信側コンピュータ610は、送信側コンピュータ610に設置されるSMTPクライアントによって、アクセス・サーバにメッセージを送信する。
アクセス・サーバ125は、送信側コンピュータ610から添付ファイルを共有するという要求を受信する。アクセス・サーバ125は、次に、添付ファイルを添付ファイル・サーバ620にコピーしたり、あるいはまた、図1において論じられたプロセスによって、添付ファイルのためのプロクシ表示を生成したり、若しくは修正したりする。添付ファイル・サーバ620は、アクセス・サーバ125からファイル共有要求を受信し、メッセージ受信機からのファイル転送要求を処理することが可能とされるファイル・サーバである。一部の実施の形態において、添付ファイル・サーバ620及びアクセス・サーバ125は、同じシステムである。電子メール・クライアント又は送信メール・サーバは、所定の基準、又は、ユーザからの明示的な要求に従ってアクセス・サーバによるファイル共有を実行することもできる。送信側コンピュータのクライアントは、事前、又は、送信時のいずれか一方に付与されるファイル共有要求を受け取ることができる。アクセス・サーバ上のAPIは、ファイル共有要求を受け取るように構成されることもできる。一実施の形態において、添付ファイル・サーバ620は、また、添付ファイルの変換を実行するようにも構成される。添付ファイル・サーバは、ファイルを受信するとすぐに、あるいは、受信者がファイルをダウンロードしようとするときに、変換を実行することができる。添付ファイル・サーバ620は、アクセスを容易にするためにファイルの低帯域幅バージョンを生成することができる。さらに、添付ファイル・サーバ620は、将来の表示を容易にするために、アクセス不能なファイル・フォーマットで格納された添付ファイルを、よく一般に使用されるフォーマットに変更したり、ファイルを受信者に対して送出したり、又は、ファイル内のテキストを変換したりすることができる。
アクセス・サーバ125は、添付ファイルを送信した後に、格納された添付ファイルの位置を指し示しているメッセージに、リンク、実行可能なファイル、又は、データ・ファイルを埋め込む。アクセス・サーバ125は、また、受信者だけが添付ファイル・サーバ620に格納された添付ファイルにアクセスできることを確実にするために、トークン又は何か別のセキュリティ機構をメッセージに追加することもできる。アクセス・サーバ125は、次に、変更されたメッセージを着信メール・サーバ625に転送する。本実施の形態において、添付ファイルを分離し、リンク、実行可能なファイル、若しくはデータ・ファイルをメッセージに埋め込む動作が、アクセス・サーバによって実行される一方、別の実施の形態において、上記動作は、送信側コンピュータ610、着信メール・サーバ625、SMTPサーバやIMAPサーバなどの送信メール・サーバ、又は、プロクシ・サーバによって実行されることができる。
着信メール・サーバ625は、受信側コンピュータ630によるリトリーブのためのメッセージを格納するように構成される。着信メール・サーバ625は、ポイント・オブ・プレゼンス(POP)・プロトコル、インターネット・メール・アクセス・プロトコル、又は、電子メール転送のための他の適切なプロトコルを使用することができる。一実施の形態において、受信側コンピュータ630は、一般のパーソナル・コンピュータ、家庭用コンピュータ、業務用コンピュータ、又は、ユーザがメッセージをリトリーブすることができるデータ使用可能な携帯電話であるが、送信側コンピュータ610と同様に、遠隔使用のためにウェブ・インターフェースを生成するインターネット・サーバであってもよい。
受信側コンピュータ630のユーザが該ユーザのメールにアクセスしようとするとき、受信側コンピュータ630は、リトリーブ要求を着信メール・サーバ625に送信する。着信メール・サーバ625は、変更されたメッセージを受信側コンピュータ630に転送する。受信側コンピュータ630のユーザは、メッセージを開くと同時に、埋め込まれたリンク、実行可能なファイル、又はデータ・ファイルのうちの1つを選択する。これにより、受信側コンピュータ630に、リトリーブ要求を添付ファイル・サーバ620に送信させる。この要求は、パスワード証明やセキュリティ証明などのメッセージ、又は、パスワードをリトリーブするために必要なセキュリティ信用証明を含むこともできる。他の基準として、バイオメトリック・データ、スマート・カード、又は、他の識別子などを使用することもできる。
さらなるセキュリティ情報の確認は、実行可能なファイルによって実行されることもでき、これは、その後、受信者が確認されたことを添付ファイル・サーバに通知したり、あるいは、ユーザを確認した後に要求を単に転送したりする。これは、受信者に確認情報を促す実行可能なファイルを必要とすることになる。あるいはまた、この確認は、添付ファイル・サーバそのものによって実行することもでき、該サーバは、パスワード、電子メール・アドレス、又は、他の識別子をユーザに促す。さらに、アクセス・サーバは、添付ファイルの位置に関する情報、及び、その添付ファイルをリトリーブするのに必要な情報を格納しているメッセージに、データ・ファイルを埋め込むことができる。データ・ファイルは、添付ファイルをリトリーブするためにデータ・ファイルに格納される情報を使用する受信機側のコンピュータに格納されるアプリケーションによって利用されることもできる。アプリケーションは、そのユーザ自身を確認し、添付ファイル・サーバに要求を提示し、又は、受信された確認情報を添付ファイル・サーバに送信することもできる。
一部の実施の形態において、確実に添付ファイルをリトリーブするために必要な情報は、リンク、実行可能なファイル、又はデータ・ファイルそのものに含まれる。リンクは、リンクがブラウザによって利用されるとき、添付ファイル・サーバに送信されるパスワード又は識別子のような情報を含むこともできる。あるいはまた、リンクは例外的な位置又は容易に再生できない位置を含むこともできる。実行可能なファイルの場合、実行可能なファイルは、添付ファイル・サーバに自動的に提示されることになる、内部でインストールされるパスワード又は識別子などの確認情報を有することになる。
添付ファイル・サーバは、その後、添付ファイルを受信側コンピュータ630に転送する。添付ファイル・サーバ620が添付ファイル上で変換を実行することができる場合、リトリーブ・リクエストを受信するとすぐに、添付ファイル・サーバ620は、オプションのリストをユーザに提供する。リストの一方は、ファイルの未変更バージョンであり、他方は、ファイルの変更済みのバージョンである。ファイルに対する変更は、また、ファイルの圧縮、ファイルをより高い帯域幅の有効な若しくはアクセス可能なフォーマットに変更すること、画像のサイズ若しくは解像度を低下させること、ファイル内のテキストの変換、及び、媒体ファイルのストリーミングを含むこともできる。
図7は、アクセス・サーバのための電子メール構成ファイルの一実施の形態を示しているブロック図である。一実施の形態において、この構成ファイルは、図5の電子メール・プリファレンス526に格納される。構成ファイルは、電子メール・アドレスや、リストされたプリファレンスに関連付けられる他の識別子を表示するユーザID735を含んでいる。このID735は、プリファレンスのどのセットをメッセージに適用すべきかを決定するためにメッセージ・パーサによって使用される。
構成ファイルは、受信者プリファレンス710をさらに含んでいる。これらのプリファレンスは、添付ファイルが分離されるべきユーザをリストする。例えば、受信者が、メッセージが最大サイズでなければ、高速接続及び着信メール・サーバを介してメールにアクセスした場合、受信者プリファレンスは、受信者に送信されたメッセージが不変であるべきことを示す可能性があった。受信者プリファレンス710は、ユーザのグループ又は全体のドメインのために構成できる。例えば、予め選択されたグループにおける全てのユーザ、又は、予め選択された電子メール・アドレス・ドメインを有する全てのユーザは、常にそれぞれのメッセージを変更させる可能性があった。構成ファイルはまた、ファイル・サイズ・プリファレンス715を含んでいる。これらのプリファレンスは、メッセージから分離されるべき添付ファイルに要される最小ファイル・サイズを含む。さらに、構成ファイルは、ファイル・タイプ・プリファレンス750をリストする。これらのプリファレンスは、あるファイル・タイプが添付ファイルとして提示されるとき、接続されたメッセージから分離されるべきであるとする指示を含む。構成ファイルはまた、ユーザによって指定される添付ファイル管理基準を含むカスタム特性755を含む。これらのカスタム特性755は、大きな添付ファイルのための圧縮などの機構の使用を含むことができる。
構成ファイルは、セキュリティ・プリファレンス725及び位置プリファレンス730をさらに含む。位置プリファレンス730は、分離された添付ファイルの記憶のための好ましいサーバを示している。セキュリティ・プリファレンスは、分離されたファイルへの安全なアクセスを保証するためのレベル及び機構を示している。例えば、セキュリティ・プリファレンス725は、受信側アドレス又は認定されたユーザがメール・アドレスにアクセスすることを要求されることを示したり、又は、宛て先URLを独立に再生することを困難にするように変更したりすることができる。
構成ファイルにおける種々のカテゴリは、相互リンクすることができる。したがって、構成ファイルは、3MBより大きい添付ファイルを有するメッセージが、特定の受信者に送信される場合に限り解析されるべきであることを示すことができる。あるいはまた、相互リンクされたプリファレンスは、全てのマイクロソフト・エクセルのスプレッド・シートが特定のファイル・サーバ上に格納されるべきことを示すこともあり得る。
図8は、電子メール・メッセージを送受信するためのプロセスを示すフローチャートである。本実施の形態において、このプロセスはアクセス・サーバ125によって実行され、一方、別の実施の形態において、同プロセスは、送信側コンピュータ610、専用の送信メール・サーバ、着信メール・サーバ、プロクシ・サーバ、又は、他のシステムを備えることによって、実行することができる。
このプロセスは、アクセス・サーバ125がSMTPクライアント又はウェブ・インターフェースのいずれか一方を介して、送信側コンピュータ610からメッセージを受信する(805)ことから、開始する。メッセージ・パーサ450は、次に、メッセージを送信したユーザを識別する(810)。このステップは、メッセージの送信側アドレス・フィールドを検査したり、又は、メッセージの発信側インターネット・プロトコル・アドレスを判断することを含んでもよい。メッセージ・パーサ450は、次に、メッセージの送信者に関連付けられているプリファレンスを解析するメッセージを決定するためにメッセージの送信者に関連付けられているユーザ・プリファレンス・ファイルを検査する(815)。あるいはまた、アクセス・サーバは、ユーザから明示された要求による分離を実行することもできる。ユーザのシステム上のクライアントは、事前に、又は、送信時のいずれかに付与された分離要求を受け取ることができる。アクセス・サーバ上のAPIは、分離リクエストを受け取るように構成されることができる。
アクセス・サーバ125がメッセージに関連付けられているユーザを識別することができない場合、アクセス・サーバは、着信メッセージを解析するための一般的なプロファイルを抽出するように構成される。
メッセージ・パーサ450は、次に、ユーザ・プリファレンス・ファイルにリストされた規則に従って、メッセージを変更する。別の実施の形態において、メッセージ・パーサ450は、変更決定を行なうためにメッセージそのものに組み込まれた規則を検査したり、又は、API呼出しを介して送信側コンピュータからの指示を受信する。メッセージは、変更すべきかどうかを含み、変更すべきときに、サーバ側変換が実行されるべきかどうかを含むこともできる。メッセージ・パーサは、リンク、実行可能なファイル、又はデータ・ファイルを付与したり、又は、添付ファイル・サーバからそれらを受信するために、さらに、添付ファイルのためのセキュリティ対策をインストールするように添付ファイル・サーバを指示するために、添付ファイル・リファレンス・モジュール440及びセキュリティ・モジュール445を利用する。メッセージ・パーサ450は、その後、分離された添付ファイルを添付ファイル・サーバ620に送信する(825)。ユーザ・プリファレンス・ファイルにリストされた規則が添付ファイルを分離すべきであることを指示しない場合、又は、メッセージが添付ファイルを含まない場合、添付ファイルは送信されない。メッセージ・パーサ450は、次に、着信メール・サーバ625にメッセージを送信する(830)。
図9は、ユーザのアクセス・サーバとのインタラクションの概要を示すフローチャートである。このプロセスは、ユーザがログイン情報を提示することから開始する。ユーザのログインを受信すると、アクセス・サーバ125は、提示されたログイン情報と一致しているユーザIDを見出すまで、各ユーザ・レコード500のユーザID525部分をサーチする。アクセス・サーバ125は、次に、提示されたユーザ名に関連付けられているプリファレンスをロードする(910)。アクセス・サーバは、提示されたユーザ名及びパスワードに関連付けられている全てのソースにログインする(915)。アクセス・サーバ125は、ファイル・ソースのそれぞれから最近のファイルを収集し(920)、図1Aに示された種類のインターフェースを提示する(925)。
図10は、遠隔ファイル・ソース140上に格納されたファイルをリトリーブし、編集する方法の一実施の形態を示すフローチャートである。この図において実行される機能が、クライアント110、アクセス・サーバ125、又は、ファイル・ソース140、145、150間でシフトできることに留意すべきである。例えば、ファイル・ソースは、ファイル・ソース上に格納されたファイルに関する情報を収集し、アクセス・サーバにそれを送り出すファイル・ソース・ラッパを含むことができる。あるいはまた、クライアントは、アクセス・サーバからパスされる最近のファイル・リスト上でフィルタリング動作を実行することもできる。このプロセスは、アクセス・サーバが、クライアント・インターフェース415を介してユーザのログインを受信する(1005)ことから開始する。ユーザのログインを受信すると、アクセス・サーバ125は、提示されたログイン情報と一致するユーザIDを見出だすまで、各ユーザ・レコード500のユーザID525部分をサーチする。
アクセス・サーバ125は、次に、ソース情報510を読み取り、ソース140、145、150のそれぞれとコンタクトする。ユーザ・レコード500が各々のソースのためのログイン及びパスワード情報を含む場合、アクセス・サーバはそれを抽出する。ログイン情報が存在しない場合のソースに対して、アクセス・サーバ125は、ユーザにユーザ名及びパスワード情報を付与するよう促す。ファイル・ソース・インターフェース410は、ファイル・ソース140、145、150とのインタラクションを管理するためにソース情報510を使用する。ファイル選択ジェネレータ430は、次に、各々のソースから最近のファイルにアクセスする(1015)。一実施の形態において、ファイル選択ジェネレータ430は、ファイル・ソース・インターフェース410を介して、最後に使用したファイル345のリストを受信するために各々のソースとコンタクトする。ファイル選択ジェネレータ430は、最後にアクセスされたファイルの単一のリストを引き出すことができる。あるいはまた、ファイル選択ジェネレータ430は、複数のよく使用されるアプリケーションのそれぞれに対して最後に使用したファイルの個々のリストを抽出することができる。ファイル選択ジェネレータ430は、ユーザによってアクセス可能なアプリケーションのリストのためのクライアント・インターフェースを検査し、それらアプリケーションの各々に対して最近使用されたファイルを提示するように構成される。最近のファイル履歴がないオペレーティング・システムでは、ファイル選択ジェネレータ430は、ユーザにアクセスできるファイルの全てを分類し、最後のアクセス日付を有するファイルを最後のファイルとして受け取る。ファイル・ソース・ラッパ328を維持するファイル・ソース140に対して、ファイル選択ジェネレータは、ファイル・ソース・ラッパ328とコンタクトし、最近のファイル情報を得る。ファイル選択ジェネレータは、また、アクセス・サーバ125及びファイル・ソース140、145、150上に格納された共有ファイル168を検査し、最近のファイルのリストにおけるこれらファイルを含むことができる。アクセス・サーバ上のそれぞれのアカウントに対応付けられるファイル・ソースを有しないユーザに対して、リストは他のユーザによって共有されるファイルのみを含むことになる。
ファイル・ソース・ラッパ、アクセス・サーバ、又はクライアントは、クライアントの表示能力、あるいは他の基準に従ってファイルにフィルタリングを行なうことができる。このフィルタリングは、ファイル・タイプ、ファイル・サイズ、アクセスされた時間によるフィルタリング、又は、他の関連した基準を含むこともできる。
クライアント・インターフェース415は、次に、最後にアクセスされたファイルに対するリンクをユーザに提示する(1020)。一実施の形態において、クライアント・インターフェースは、さらなる促進(プロンプティング)又は要求がなければ、最近アクセスされたファイルのリストをスタートアップ・スクリーンの一部として提供する。本明細書中に使用されているように、用語「リンク」は、ユーザ・インターフェースを介して選択されるときに、文書又はフォルダにアクセスさせるグラフィック・アイコン又はテキストのグループ化を意味する。一実施の形態において、クライアント・インターフェース415は、また、フォルダにアクセスするためのナビゲーション・リンクを提供し、ファイル・ソース140、145、150上で稼動する。
ユーザは、その後、クライアント・インターフェース415によってファイルを選択し、ファイル要求を受信し(1025)、ファイル・ソース140からファイルをリトリーブする。アクセス・サーバ125は、ファイルを編集できるように、ファイル・キャッシュ425においてローカルにファイルをキャッシュに入れる。クライアント・システム110は、また、ファイルのコピーをローカルにキャッシュに入れることができる。ファイルが更新され、ユーザがファイルを保存するためのコマンドを提示すると、キャッシュしたファイルは、ファイル・ソース140にコピーされ(1035)、遠隔ディレクトリにおけるファイルを更新する。
本実施の形態がファイルの編集を論じている一方、ユーザは、また、ファイルのコピー又はオリジナル・バージョンを共有したり、又は、プリンタ、ファックス・サービス、多機能装置、電子ホワイト・ボード、若しくは、アクセス・サーバ125に対応付けられる他のサービスなどの外部ソースにファイルを伝送することもできる。
ファイル選択ジェネレータ430は、アクセスされたファイルが最近使用したファイルであることを表示するためにユーザの最近のファイル・リスト520を更新する(1040)。ファイルが、最近のファイル・リスト520から選択される場合、ファイル選択ジェネレータ430は、より新しいレベルにファイルを位置付ける。ファイルが最近のファイル・リスト520上にもともとない場合、該ファイルは、最後に使用したファイルとしてリストに追加される。
図11は、周期的にアクセス・サーバとコンタクトするだけの遠隔ファイル・ソース上のファイルを更新する方法を示すフローチャートである。このプロセスは、アクセス・サーバが、ファイル・ソース140からコンタクトの試行を受け取ることから開始する。アクセス・サーバ125は、次に、どのファイルが、ファイル・ソース140上で最近変更されたか、及び、ファイル・ソース140に対応付けられるどのファイルが、アクセス・サーバ125上で変更されたキャッシュしたバージョンを有しているか判断する(1110)。アクセス・サーバ125は、ファイル・ソース140上のそれぞれ対応するファイルよりも古い、サーバ上のファイルのキャッシュしたバージョンを更新する(1115)。最後に、アクセス・サーバ125は、ファイル・ソース140にコンタクトし、アクセス・サーバ上のそれぞれのキャッシュしたバージョンよりも古いファイル・ソース140上のこれらファイルを更新する。
本発明の他の特徴、態様、及び目的は、図面及び請求の範囲の検討から得られることができる。本発明の他の実施の形態が本発明の精神及び範囲内、ならびに、請求の範囲内において変更され、これらに含まれ得ることは、理解すべきである。
本発明の好ましい実施の形態についての前述の説明は、図示及び説明する目的で提供された。網羅的であり、本発明を開示された正確な形式に制限することを意図しない。明らかに、多くの修正変更は当業者には理解されるだろう。実施の形態は、本発明の原理及び実際の用途を最良に説明するために選択され、記載され、これにより、当業者が、種々の実施の形態に対する本発明と、想定された特定の使用に適した種々の変更とを理解することを可能にする。本発明の範囲が添付した請求の範囲及びそれらの同等物によって定義されることを意図する。
具体的に設計された集積回路又は他の電子部品からなる実施の形態に加えて、本発明は、コンピュータ技術の当業者にとって明らかであるように、本開示における教示に従ってプログラムされた従来の汎用又は専門デジタル・コンピュータやマイクロプロセッサを使用して、好適に実施できる。
ソフトウェア技術の当業者にとって明らかであるように、適切なソフトウェア・コーディングは、本開示における教示に基づいて熟練プログラマによって容易に作成できる。当業者に容易に理解できるように、本発明は特定用途向け集積回路の製法、又は、従来の構成部品回路の適切なネットワークを相互接続することによって、実施することもできる。
本発明は、命令を格納させた記憶媒体や、本発明のプロセスの1つを実行するためにコンピュータをプログラムするために使用できる記憶媒体である、コンピュータ・プログラム製品である。記憶媒体は、フロッピー(登録商標)・ディスク、光ディスク、DVD、CD−ROM、マイクロドライブ、及び、光磁気ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュ・メモリ装置、磁気カードや光学カード、(分子メモリICを含む)ナノシステム、又は、命令及び/若しくはデータを格納することに好適な任意のタイプの媒体やデバイスを含むことができるが、これらに限定されるものではない。
コンピュータ可読性媒体のどれか1つに格納されるように、汎用/専門コンピュータ若しくはマイクロプロセッサの両方のハードウェアを制御し、コンピュータ若しくはマイクロプロセッサが本発明の結果を利用する人間のユーザや他の機構とインタラクションすることを可能にするためのソフトウェアを含んでいる。このようなソフトウェアは、デバイス・ドライバ、オペレーティング・システム、及び、ユーザ・アプリケーションを含むが、これらに限定されない。
本発明の教示を実施するためのソフトウェア・モジュールは、一般的/特殊コンピュータ又はマイクロプロセッサのプログラミング(ソフトウェア)に含まれている。
本発明の一実施の形態による、クライアント、ファイル・ソース及びアクセス・サーバ間のインタラクションを示す。 アクセス・サーバによって生成されるインターフェースを示す。 遠隔アクセス・システムの機能的概要を示す。 本発明の一実施の形態によるクライアント・システムのより詳細な図である。 本発明の一実施の形態によるファイル・ソースのより詳細な図である。 本発明の一実施の形態によるアクセス・サーバのメモリのより詳細な図である。 本発明の一実施の形態によるユーザ・ファイル・レコードのより詳細な図である。 本発明の一実施の形態によるアクセス・サーバを介した電子メール・メッセージの送信の概要を示しているブロック図である。 ユーザの電子メール構成プリファレンスの一実施の形態を示しているブロック図である。 電子メール・メッセージを送信するためのプロセスを示しているフローチャートである。 ユーザのアクセス・サーバとのインタラクションの概要を示しているフローチャートである。 最近アクセスされたファイルのリストを生成するプロセスの一実施の形態を示しているフローチャートである。 遠隔ファイル・ソースのファイルを更新する方法を示しているフローチャートである。
符号の説明
315 ネットワーク・インターフェース
320 メモリ
330 記憶装置
335 ファイル・システム
340 ファイル
345 最近のファイル

Claims (62)

  1. 識別子を受信し、
    前記識別子に対応付けられている遠隔ファイル・ソースを決定し、
    前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成し、
    少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示する、
    遠隔のクライアント装置からファイルへのアクセスを管理する方法。
  2. 前記クライアント装置の表示機能に対して前記インターフェースを構成することをさらに含む、請求項1に記載のアクセスを管理する方法。
  3. 前記クライアント装置がラップトップ・コンピュータである、請求項2に記載のアクセスを管理する方法。
  4. 前記クライアント装置がパーソナル・データ・アシスタント(PDA)である、請求項2に記載のアクセスを管理する方法。
  5. 前記クライアント装置が携帯電話である、請求項2に記載のアクセスを管理する方法。
  6. 前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、前記ファイル・ソース上の少なくとも1つの最近アクセスされたファイルのリストを受信することを含む、請求項1に記載のアクセスを管理する方法。
  7. 前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、
    前記ファイル・ソース上に格納されたファイルに対する最後のアクセス時間を読み取り、
    前記最後のアクセス時間にしたがって、ファイルを選択する、
    ことを含む、請求項1に記載のアクセスを管理する方法。
  8. 前記少なくとも1つの最近アクセスされたファイルのリストを生成することは、
    ユーザが使用可能なアプリケーションを決定し、
    前記アプリケーションに対応付けられている少なくとも1つのファイルのリストを前記ファイル・ソースから受信する、
    ことを含む、請求項1に記載のアクセスを管理する方法。
  9. 識別子を受信するステップと、
    前記識別子に対応付けられている遠隔ファイル・ソースを決定するステップと、
    前記ファイル・ソース及び前記識別子に対応付けられている少なくとも1つの最近使用したファイルのリストを生成するステップと、
    少なくとも1つの最近使用したファイルのリストへのアクセスを可能にするインターフェースを提示するステップと、
    をコンピュータに実行させる遠隔のファイルへのアクセスを管理するプログラム。
  10. クライアント装置の表示機能に対して前記インターフェースを構成するステップをさらに含む、請求項9に記載のアクセスを管理するプログラム。
  11. 前記クライアント装置がラップトップ・コンピュータである、請求項10に記載のアクセスを管理するプログラム。
  12. 前記クライアント装置がパーソナル・データ・アシスタント(PDA)である、請求項10に記載のアクセスを管理するプログラム。
  13. 前記クライアント装置が携帯電話である、請求項10に記載のアクセスを管理するプログラム。
  14. 前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、前記ファイル・ソース上の少なくとも1つの最近アクセスされたファイルのリストを受信することを含む、請求項9に記載のアクセスを管理するプログラム。
  15. 前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、
    前記ファイル・ソース上に格納されたファイルに対する最後のアクセス時間を読み取り、
    前記最後のアクセス時間にしたがって、ファイルを選択する、
    ことを含む、請求項9に記載のアクセスを管理するプログラム。
  16. 前記少なくとも1つの最近アクセスされたファイルのリストを生成するステップは、
    ユーザが使用可能なアプリケーションを決定し、
    前記アプリケーションに対応付けられている少なくとも1つのファイルのリストを前記ファイル・ソースから受信する、
    ことを含む、請求項9に記載のアクセスを管理するプログラム。
  17. 電子メール・メッセージ・インターフェースを生成し、
    遠隔クライアントの電子メール・メッセージ・インターフェースを構成し、
    前記遠隔クライアントからファイルの位置を含むメッセージを受信し、
    前記ファイルの位置から共有位置に該ファイルを移動し、
    前記共有位置に対応付けられているハイパーリンクを前記メッセージに挿入する、
    電子メール・メッセージを送信する方法。
  18. 前記ハイパーリンクをメッセージに挿入することは、再生が困難なハイパーリンクを挿入することを含む、請求項17に記載の電子メール・メッセージを送信する方法。
  19. 前記遠隔クライアントが、ラップトップ・コンピュータである、請求項17に記載の電子メール・メッセージを送信する方法。
  20. 前記遠隔クライアントがパーソナル・データ・アシスタントである、請求項17に記載の電子メール・メッセージを送信する方法。
  21. 前記遠隔クライアントが携帯電話である、請求項17に記載の電子メール・メッセージを送信する方法。
  22. 前記メッセージを遠隔受信機に送信することをさらに含む、請求項17に記載の電子メール・メッセージを送信する方法。
  23. 電子メール・メッセージ・インターフェースを生成するステップと、
    遠隔クライアントの電子メール・メッセージ・インターフェースを構成するステップと、
    前記遠隔クライアントからファイルの位置を含むメッセージを受信するステップと、
    前記ファイルに対応付けられているハイパーリンクを前記メッセージに挿入するステップと、
    をコンピュータに実行させる電子メール・メッセージを送信するプログラム。
  24. 前記ハイパーリンクをメッセージに挿入するステップは、再生が困難なハイパーリンクを挿入することを含む、請求項23に記載の電子メール・メッセージを送信するプログラム。
  25. 前記ファイルを遠隔位置にコピーするステップをさらに含み、
    前記ハイパーリンクが、前記遠隔位置に対応付けられている、請求項23に記載の電子メール・メッセージを送信するプログラム。
  26. 前記遠隔クライアントがパーソナル・データ・アシスタントである、請求項23に記載の電子メール・メッセージを送信するプログラム。
  27. 前記遠隔クライアントが携帯電話である、請求項23に記載の電子メール・メッセージを送信するプログラム。
  28. 前記ハイパーリンクは前記ファイルの位置に対応付けられている、請求項23に記載の電子メール・メッセージを送信するプログラム。
  29. クライアント・インターフェースと、
    ファイル選択ジェネレータと、
    を備える、遠隔ファイルへのアクセスを管理するシステムであって、
    前記クライアント・インターフェースは、
    遠隔クライアントのインターフェースを構成し、
    前記遠隔クライアントから識別子を受信する、
    ように構成され、
    前記ファイル選択ジェネレータは、
    前記識別子に対応付けられている少なくとも1つのファイル・ソースとコンタクトし、
    前記ファイル・ソースから少なくとも1つの最近アクセスされたファイルのリストを生成する、
    ように構成されている、
    システム。
  30. 前記遠隔クライアントはラップトップ・コンピュータである、請求項29に記載のアクセスを管理するシステム。
  31. 前記遠隔クライアントはパーソナル・データ・アシスタントである、請求項29に記載のアクセスを管理するシステム。
  32. 前記遠隔クライアントは携帯電話である、請求項29に記載のアクセスを管理するシステム。
  33. メッセージ・パーサをさらに含み、
    前記メッセージ・パーサは、
    添付ファイルを含む電子メール・メッセージを受信し、
    前記添付ファイルを除去すべきかどうか判断し、
    除去すべきであるという判断に応答して、前記添付ファイルを添付ファイル位置に格納し、
    前記添付ファイル位置に対応付けられているハイパーリンクを挿入する、
    ように構成されている、
    請求項29に記載のアクセスを管理するシステム。
  34. 添付ファイル・リファレンス・モジュールをさらに含み、
    前記添付ファイル・リファレンス・モジュールは、前記添付ファイル位置に対応付けられているリンクを生成するように構成されている、
    請求項33に記載のアクセスを管理するシステム。
  35. 識別子を受信し、
    前記識別子に対応付けられている共有ファイルのリストを決定し、
    前記識別子に対応付けられているファイル・ソースのファイルのリストを決定し、
    前記共有ファイルのリスト、及び、前記ファイル・ソースのファイルのリストからファイルの統合リストを生成し、
    遠隔クライアントから前記統合リストへのアクセスを可能にするインターフェースを提示する、
    遠隔クライアントからファイルへのアクセスを管理する方法。
  36. 前記遠隔クライアントはパーソナル・データ・アシスタントである、請求項35に記載のアクセスを管理する方法。
  37. 前記遠隔クライアントはデータ使用可能携帯電話である、請求項35に記載のアクセスを管理する方法。
  38. 前記遠隔クライアントはラップトップ・コンピュータである、請求項35に記載のアクセスを管理する方法。
  39. 前記遠隔クライアントはホワイトボード・デバイスである、請求項35に記載のアクセスを管理する方法。
  40. 前記統合リストからファイルの選択を受信し、
    前記ファイルを接続されたサービスに送る、
    ことをさらに含む、請求項35に記載のアクセスを管理する方法。
  41. 前記サービスが、ファイルを遠隔プリンタで印刷するように構成されているプリント・サービスである、請求項40に記載のアクセスを管理する方法。
  42. 前記サービスが、ファイルを遠隔受信機にファックス送信するように構成されるファックス・サービスである、請求項40に記載のアクセスを管理する方法。
  43. 前記インターフェースが、多機能装置ポータルに対して構成されている前記遠隔クライアントから要求を受信するように構成され、
    前記サービスが、前記多機能装置によって提供されるサービスである、
    請求項40に記載のアクセスを管理する方法。
  44. 前記統合リスト上のファイルのオリジナル・バージョンを共有するための要求を受信し、
    前記ファイル・ソースから前記ファイルのリトリーブを可能にするように構成されている信用証明を受信する、
    ことをさらに含む、請求項37に記載のアクセスを管理する方法。
  45. ファイルに対するリファレンスを格納している遠隔ユーザに電子メール・メッセージを送信することをさらに含む、請求項44に記載のアクセスを管理する方法。
  46. 前記統合リスト内の共有ファイルへの変更を受信し、
    前記共有ファイルが変更されたことを該共有ファイルの所有者に通知する、
    ことをさらに含む、請求項35に記載のアクセスを管理する方法。
  47. 識別子を受信するステップと、
    前記識別子に対応付けられている最近のファイルのリストを、ファイルを格納する複数の位置から生成するステップと、
    遠隔クライアントから前記最近のファイルのリストへのアクセスを可能とするインターフェースを提示するステップと、
    前記リストのファイルへの動作要求を受信するステップと、
    をコンピュータに実行させる遠隔ファイルへのアクセスを管理するプログラム。
  48. 前記複数の位置が、遠隔ユーザに属しているファイル・ソースを含み、
    前記最近のファイルのリストが、前記遠隔ユーザに属している前記ファイル・ソース上のファイルを含む、
    請求項47に記載のアクセスを管理するプログラム。
  49. 前記動作要求が、遠隔ユーザとファイルのコピーを共有するための要求を含む、請求項47に記載のアクセスを管理するプログラム。
  50. 前記動作要求が、遠隔ユーザにファイルをファックス送信するための要求を含む、請求項47に記載のアクセスを管理するプログラム。
  51. 前記動作要求が、遠隔ユーザとファイルのオリジナル・バージョンを共有するための要求を含む、請求項47に記載のアクセスを管理するプログラム。
  52. 多機能装置によって生成されたファイルを受信するステップと、
    前記多機能装置によって生成されたファイルを、前記最近のファイルのリストに追加するステップと、
    をさらに含む、請求項47に記載のアクセスを管理するプログラム。
  53. 前記動作要求が、遠隔プリンタでファイルを印刷することを含む、請求項47に記載のアクセスを管理するプログラム。
  54. 前記動作要求が、ファイルに対するリファレンスを含むメッセージを電子メール送信することを含む、請求項47に記載のアクセスを管理するプログラム。
  55. 前記リファレンスは、遠隔ユーザがファイルのコピーへアクセスすることを可能とするように構成されている、請求項54に記載のアクセスを管理するプログラム。
  56. 前記リファレンスは、遠隔ユーザがファイルのオリジナル・バージョンへアクセスすることを可能とするように構成されている、請求項54に記載のアクセスを管理するプログラム。
  57. 前記遠隔クライアントが、パーソナル・データ・アシスタントである、請求項47に記載のアクセスを管理するプログラム。
  58. 前記遠隔クライアントが、ラップトップ・コンピュータである、請求項47に記載のアクセスを管理するプログラム。
  59. 前記遠隔クライアントが、データ使用可能携帯電話である、請求項47に記載のアクセスを管理するプログラム。
  60. 前記遠隔クライアントは多機能装置である、請求項47に記載のアクセスを管理するプログラム。
  61. 電子メール・メッセージ・インターフェースを生成するステップと、
    遠隔クライアントのために前記電子メール・メッセージ・インターフェースを構成するステップと、
    ファイルの位置を含むメッセージを前記遠隔クライアントから受信するステップと、
    前記ファイルにアクセスするための情報を提供するように構成されている添付データ・ファイルを前記メッセージに挿入するステップと、
    をコンピュータに実行させる電子メール・メッセージを送信するプログラム。
  62. 電子メール・メッセージ・インターフェースを生成するステップと、
    遠隔クライアントのための電子メール・メッセージ・インターフェースを構成するステップと、
    ファイルの位置を含むメッセージを前記遠隔クライアントから受信するステップと、
    前記ファイルへのアクセスを可能にするように構成されている実行可能なファイルを前記メッセージに挿入するステップと、
    をコンピュータに実行させる電子メール・メッセージを送信するプログラム。
JP2005043843A 2004-03-01 2005-02-21 アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム Pending JP2005251194A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/790,402 US7412447B2 (en) 2004-03-01 2004-03-01 Remote file management using shared credentials for remote clients outside firewall

Publications (2)

Publication Number Publication Date
JP2005251194A true JP2005251194A (ja) 2005-09-15
JP2005251194A5 JP2005251194A5 (ja) 2008-04-03

Family

ID=34887467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005043843A Pending JP2005251194A (ja) 2004-03-01 2005-02-21 アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム

Country Status (2)

Country Link
US (1) US7412447B2 (ja)
JP (1) JP2005251194A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305135A (ja) * 2006-05-12 2007-11-22 Fuji Xerox Co Ltd 電子通信文書のコピーが格納されている電子通信文書を関係者に示す方法及びプログラム、ならびに、電子通信文書が格納されていることを関係者と寄稿者とのうちの少なくとも一方に示す方法、システム、及び機器
JP2014514666A (ja) * 2011-04-28 2014-06-19 マイクロソフト コーポレーション メッセージにファイルを添付するための最も最近使用されたリスト
US10579664B2 (en) 2013-09-06 2020-03-03 Realnetworks, Inc. Device-centric media prioritization systems and methods

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7769794B2 (en) 2003-03-24 2010-08-03 Microsoft Corporation User interface for a file system shell
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7712034B2 (en) 2003-03-24 2010-05-04 Microsoft Corporation System and method for shell browser
US7823077B2 (en) 2003-03-24 2010-10-26 Microsoft Corporation System and method for user modification of metadata in a shell browser
US7240292B2 (en) 2003-04-17 2007-07-03 Microsoft Corporation Virtual address bar user interface control
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7890960B2 (en) * 2003-03-26 2011-02-15 Microsoft Corporation Extensible user context system for delivery of notifications
US7827561B2 (en) 2003-03-26 2010-11-02 Microsoft Corporation System and method for public consumption of communication events between arbitrary processes
US7650575B2 (en) 2003-03-27 2010-01-19 Microsoft Corporation Rich drag drop user interface
US7925682B2 (en) 2003-03-27 2011-04-12 Microsoft Corporation System and method utilizing virtual folders
US7526483B2 (en) * 2003-03-27 2009-04-28 Microsoft Corporation System and method for virtual folder sharing including utilization of static and dynamic lists
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
US7181463B2 (en) * 2003-10-24 2007-02-20 Microsoft Corporation System and method for managing data using static lists
US20050097337A1 (en) * 2003-11-03 2005-05-05 Robert Sesek Systems and methods for providing recipient-end security for transmitted data
US20050177577A1 (en) * 2004-01-30 2005-08-11 Nokia Corporation Accessing data on remote storage servers
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8473619B2 (en) * 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) * 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11159484B2 (en) * 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11368429B2 (en) * 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8049914B2 (en) * 2004-03-31 2011-11-01 Canon Kabushiki Kaisha Multi-function machine, control method for the same, and program for implementing the method
WO2005103929A1 (en) * 2004-04-20 2005-11-03 Pluck Corporation Method, system, and computer program product for sharing information within a global computer network
US7694236B2 (en) 2004-04-23 2010-04-06 Microsoft Corporation Stack icons representing multiple objects
US7657846B2 (en) 2004-04-23 2010-02-02 Microsoft Corporation System and method for displaying stack icons
US7992103B2 (en) 2004-04-26 2011-08-02 Microsoft Corporation Scaling icons for representing files
US8707209B2 (en) 2004-04-29 2014-04-22 Microsoft Corporation Save preview representation of files being created
CA2568596A1 (en) * 2004-06-04 2006-01-05 Polyvision Corporation Interactive communication systems
US20060047756A1 (en) * 2004-06-16 2006-03-02 Jussi Piispanen Method and apparatus for indicating truncated email information in email synchronization
US9356938B2 (en) * 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US11615697B2 (en) * 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8490015B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Task dialog and programming interface for same
US8195646B2 (en) 2005-04-22 2012-06-05 Microsoft Corporation Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information
US8522154B2 (en) 2005-04-22 2013-08-27 Microsoft Corporation Scenario specialization of file browser
GB2425623A (en) * 2005-04-27 2006-11-01 Clearswift Ltd Tracking marked documents
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
US20070130143A1 (en) * 2005-12-05 2007-06-07 Wenbing Zhang System and Method for File Sharing and Collaboration on the Internet
US8595304B2 (en) 2005-12-21 2013-11-26 Blackberry Limited System and method for reviewing attachment content on a mobile device
US7930354B2 (en) * 2005-12-21 2011-04-19 Research In Motion Limited System and method for reviewing attachment content on a mobile device
US8280979B2 (en) 2006-02-27 2012-10-02 Microsoft Corporation Persistent public machine setting
US20070266031A1 (en) * 2006-05-15 2007-11-15 Adams J Trent Identifying content
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
CN100571280C (zh) * 2006-10-13 2009-12-16 华为技术有限公司 一种网络存储系统及网络存储内容访问控制方法
US8238882B2 (en) * 2006-10-19 2012-08-07 Research In Motion Limited System and method for storage of electronic mail
EP2095306B1 (en) 2006-12-19 2011-07-27 International Business Machines Corporation System and method for managing files to be attached to or detached from an electronic mail
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
DE102007044885A1 (de) 2007-09-20 2009-04-02 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Kommunikationssystem zum Betreiben einer Kommunikationsverbindung
WO2009062182A1 (en) * 2007-11-09 2009-05-14 Topia Technology Architecture for management of digital files across distributed network
US9946722B2 (en) * 2007-11-30 2018-04-17 Red Hat, Inc. Generating file usage information
US7979418B1 (en) * 2007-12-21 2011-07-12 Mcafee, Inc. System, method, and computer program product for processing a prefix tree file utilizing a selected agent
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8725477B2 (en) 2008-04-10 2014-05-13 Schlumberger Technology Corporation Method to generate numerical pseudocores using borehole images, digital rock samples, and multi-point statistics
RU2440591C2 (ru) * 2008-04-10 2012-01-20 Шлюмбергер Текнолоджи Б.В. Способ получения характеристик геологической формации, пересекаемой скважиной
US9998422B2 (en) * 2008-05-12 2018-06-12 Blackberry Limited Efficient attachment of user-selected files to e-mail from handheld device
US8086688B1 (en) * 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US9710443B2 (en) * 2008-07-21 2017-07-18 Oracle International Corporation Simplifying access to documents accessed recently in a remote system
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8126862B2 (en) * 2008-08-11 2012-02-28 Mcdermott Matt System for enhanced customer service
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
CN101729442B (zh) * 2008-10-23 2013-03-20 华为技术有限公司 一种实现内容共享的方法和装置
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
JP4737283B2 (ja) * 2008-12-19 2011-07-27 富士ゼロックス株式会社 プログラム、情報処理装置及び情報処理システム
US8311788B2 (en) 2009-07-01 2012-11-13 Schlumberger Technology Corporation Method to quantify discrete pore shapes, volumes, and surface areas using confocal profilometry
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8719351B2 (en) * 2009-09-15 2014-05-06 International Business Machines Corporation Image rescale based on defined characteristics
US8359361B2 (en) 2010-05-06 2013-01-22 Microsoft Corporation Techniques to share media files through messaging
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US9116911B2 (en) * 2010-11-02 2015-08-25 International Business Machines Corporation Remote file sharing based on content filtering
US9930092B2 (en) 2010-12-06 2018-03-27 Zoho Corporation Private Limited Editing an unhosted third party application
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US20120173535A1 (en) * 2011-01-05 2012-07-05 International Business Machines Corporation Allowing External Access to Private Information of a Local Data Store
EP2707817A1 (en) * 2011-05-09 2014-03-19 Google, Inc. Unified file display
US9501490B2 (en) * 2011-06-20 2016-11-22 Microsoft Technology Licensing, Llc Automatic synchronization of most recently used document lists
US8965958B2 (en) 2011-10-27 2015-02-24 Microsoft Corporation File fetch from a remote client device
US20130106829A1 (en) * 2011-11-02 2013-05-02 Microsoft Corporation Selective roaming lists
DE102012202382A1 (de) * 2012-02-16 2013-08-22 Cortado Ag Verfahren und Anordnung zur Verwaltung von Daten sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
US9741061B2 (en) * 2012-03-01 2017-08-22 Sarah Nash Brechner System and method for personal customization of digital content
CA2783223C (en) * 2012-07-19 2014-07-15 Microsoft Corporation Global recently used files list
US10021052B1 (en) 2012-09-22 2018-07-10 Sitting Man, Llc Methods, systems, and computer program products for processing a data object identification request in a communication
KR20140071684A (ko) * 2012-12-04 2014-06-12 삼성전자주식회사 파일을 검색하는 방법 및 그 전자 장치
US8904504B2 (en) 2013-01-31 2014-12-02 Netlq Corporation Remote keychain for mobile devices
WO2014122733A1 (ja) * 2013-02-06 2014-08-14 株式会社日立製作所 計算機、データアクセス管理方法及び記録媒体
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
KR102162836B1 (ko) * 2013-08-30 2020-10-07 삼성전자주식회사 필드 속성을 이용한 컨텐트를 제공하는 전자 장치 및 방법
US9712467B2 (en) * 2014-02-28 2017-07-18 International Business Machines Corporation Iterative method to successfully send large electronic messages
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
JP2016001779A (ja) * 2014-06-11 2016-01-07 株式会社リコー 携帯端末、データ取得方法、プログラム及び情報処理システム
US20160019210A1 (en) * 2014-07-21 2016-01-21 Dropbox, Inc. Sharing unmanaged content using a content management system
CN105335435B (zh) * 2014-08-11 2019-03-08 联想(北京)有限公司 文件管理方法和信息处理设备
US9832149B2 (en) 2014-09-30 2017-11-28 Microsoft Technology Licensing, Llc Treatment of cloud-based and local attachments in communication applications
US10623258B2 (en) 2015-06-22 2020-04-14 Arista Networks, Inc. Data analytics on internal state
US9813412B1 (en) * 2015-07-27 2017-11-07 Trend Micro Inc. Scanning of password-protected e-mail attachment
CN106227468A (zh) * 2016-07-26 2016-12-14 惠州市斯坦利科技有限公司 文件处理方法和装置
TWI607337B (zh) * 2016-11-11 2017-12-01 Chunghwa Telecom Co Ltd Firewall command rule optimization system and method
US10243989B1 (en) * 2017-07-27 2019-03-26 Trend Micro Incorporated Systems and methods for inspecting emails for malicious content
US20190068533A1 (en) * 2017-08-28 2019-02-28 Microsoft Technology Licensing, Llc Acquiring attachments from data storage providers for use in electronic communications
US11941237B2 (en) * 2021-05-17 2024-03-26 Apple Inc. Devices, methods, and graphical user interfaces for automatically providing shared content to applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244788A (ja) * 2001-02-14 2002-08-30 Casio Comput Co Ltd ウィンドウ処理装置、及びプログラム
JP2003051851A (ja) * 2001-08-08 2003-02-21 Sangaku Renkei Kiko Kyushu:Kk 電子メール受信方法と、それに使用するメールサーバ、ウェブサーバ、受信端末及び電子メール受信システム
JP2003248562A (ja) * 2001-11-05 2003-09-05 Fuji Xerox Co Ltd 複数ユーザ用文書装置を操作する方法、システム、及びプログラム
JP2004038963A (ja) * 2002-07-02 2004-02-05 Ricoh Co Ltd 遠隔文書伝送方法及びシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862321A (en) * 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US6016478A (en) * 1996-08-13 2000-01-18 Starfish Software, Inc. Scheduling system with methods for peer-to-peer scheduling of remote users
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US20020161860A1 (en) * 2001-02-28 2002-10-31 Benjamin Godlin Method and system for differential distributed data file storage, management and access
EP1563389A4 (en) * 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
US7395267B2 (en) * 2004-02-11 2008-07-01 Fuji Xerox Co., Ltd. System and method for customized document selection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244788A (ja) * 2001-02-14 2002-08-30 Casio Comput Co Ltd ウィンドウ処理装置、及びプログラム
JP2003051851A (ja) * 2001-08-08 2003-02-21 Sangaku Renkei Kiko Kyushu:Kk 電子メール受信方法と、それに使用するメールサーバ、ウェブサーバ、受信端末及び電子メール受信システム
JP2003248562A (ja) * 2001-11-05 2003-09-05 Fuji Xerox Co Ltd 複数ユーザ用文書装置を操作する方法、システム、及びプログラム
JP2004038963A (ja) * 2002-07-02 2004-02-05 Ricoh Co Ltd 遠隔文書伝送方法及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305135A (ja) * 2006-05-12 2007-11-22 Fuji Xerox Co Ltd 電子通信文書のコピーが格納されている電子通信文書を関係者に示す方法及びプログラム、ならびに、電子通信文書が格納されていることを関係者と寄稿者とのうちの少なくとも一方に示す方法、システム、及び機器
JP2014514666A (ja) * 2011-04-28 2014-06-19 マイクロソフト コーポレーション メッセージにファイルを添付するための最も最近使用されたリスト
US10579664B2 (en) 2013-09-06 2020-03-03 Realnetworks, Inc. Device-centric media prioritization systems and methods

Also Published As

Publication number Publication date
US20050192966A1 (en) 2005-09-01
US7412447B2 (en) 2008-08-12

Similar Documents

Publication Publication Date Title
JP2005251194A (ja) アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム
US7328245B1 (en) Remote retrieval of documents
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US9009265B2 (en) System and method for automatic transfer of data from one device to another
JP4302206B2 (ja) 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法
US7603409B2 (en) Providing an album to a communication terminal via a network
US7788388B2 (en) Method and apparatus for appliance host supported network-based application delivery
JP2005310136A (ja) 保護されたファイル共用方法、システム、およびプログラム
RU2600545C2 (ru) Устройство обработки информации и способ обработки информации
US7711804B2 (en) Methods and devices for the asynchronous delivery of digital data
BRPI0615119A2 (pt) comunicação inter-rede através de mensagem e correio eletrÈnico
US20070220008A1 (en) System and method for single client remote access
JP2005501341A (ja) 無線デバイス経由の印刷を可能にする出力管理システムおよび方法
US7428578B1 (en) Remotely initiated document transmission
US20040003056A1 (en) Information processing system, information processing apparatus, information processing method, and program for making computer implement that method
US20040177159A1 (en) Systems for uploading and automatically processing computer files
JP2023526685A (ja) ドキュメント共有の処理方法、装置、機器、媒体及びシステム
JP2005228338A (ja) カスタマイズ文書選択のためのシステムおよび方法
JP2005523489A (ja) プライベート・ネットワーク・リソースへのアクセスを可能にする出力管理システムと方法
JP2008097294A (ja) 情報処理プログラムおよび情報処理システム
JP2002175467A (ja) オンライン同窓アルバムシステム
Flynn et al. The satchel system architecture: mobile access to documents and services
US20020112184A1 (en) System and method for secure transmission of data clients
US8578160B2 (en) Scan-to-home method and system for the delivery of electronic documents to a user home directory
JP2008065814A (ja) 情報アクセス制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102