JP2009116884A - デジタル資産を管理するシステムおよび方法 - Google Patents

デジタル資産を管理するシステムおよび方法 Download PDF

Info

Publication number
JP2009116884A
JP2009116884A JP2008293789A JP2008293789A JP2009116884A JP 2009116884 A JP2009116884 A JP 2009116884A JP 2008293789 A JP2008293789 A JP 2008293789A JP 2008293789 A JP2008293789 A JP 2008293789A JP 2009116884 A JP2009116884 A JP 2009116884A
Authority
JP
Japan
Prior art keywords
item
digital asset
client
digital
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008293789A
Other languages
English (en)
Inventor
Steven Blumenau
ブルメノー スティーブン
Matthew Barnes
バーンズ マシュー
Dale Passmore
パスモア デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iron Mountain Inc
Original Assignee
Iron Mountain Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iron Mountain Inc filed Critical Iron Mountain Inc
Publication of JP2009116884A publication Critical patent/JP2009116884A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/913Multimedia
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】分散コンピューティング環境においてデジタル資産を管理するシステムおよび方法を提供すること。
【解決手段】該デジタル資産のメタデータは、該デジタル資産とは別々に格納される。該デジタル資産の一部に対するメタデータは、セントラルロケーションにおいてコピーおよび格納される。該デジタル資産に対するメタデータは、該システムのクライアントによって生成される。分散型コンピューティング環境において少なくとも1つのデジタル資産を管理する方法であって、該方法は、(a)クライアントに格納されるデジタル資産に対する資産識別タグを、該クライアントによって生成することと、(b)該資産識別タグと該デジタル資産とを関連付けることと、(c)該クライアントに該資産識別タグを格納することとを包含する、方法。
【選択図】図1

Description

本発明は、分散コンピューティング環境においてデジタル資産を管理することに関する。
集中型書類管理および他の集中型アプリケーションは、デジタル資産の管理タスクを容易にし得る。しかし、これらのツールは高価であり、インストールおよび構成することが難しく、かつエンドユーザーが、彼らの仕事のし方を変更することおよび互いに相互作用することを要求する。これらの解決方法もまた、作成するデジタル資産に関連する法人の統括ポリシーを独立執行する、エンドユーザーに大いに左右される。
これら現在の解決方法によって用いられる集中型ファイル制御機構は、通常エンドユーザーが煩わしいチェックイン/チェックアウト処理を用いてファイルを取得することを要求する。しかし、自分らのデジタル資産の制御を諦めたくない多くのエンドユーザーは、法人のネットワークから分離されるときに自分たちのラップトップコンピュータを使用する能力を犠牲にすることは不本意であり、集中型システムのワークフロー要求に抵抗する。これは、ファイルサーバ、ラップトップコンピュータ、デスクトップコンピュータ、携帯情報端末(PDA)、および他のコンピューティングデバイスに置かれる多くのファイルがデジタル資産管理システムの制御外に留まる可能性を未解決にする。
現在の集中型書類管理ツールのさらなるの欠点は、格納デバイス上の全てのデジタル資産を分類することができないこと、構造化されたコンテクスト内で用いられるときの既存するカテゴリー分類技術の低品質さ、デジタル資産が作成および変更されるときに、そのカテゴリー分類について効果的な自動化制御を提供できないこと、エンドユーザーからカテゴリー分類情報を要求できないこと、資産の概念的価値に基づいてカテゴリー分類情報を選択的に記録できないこと、および資産がコピー、移動、再命名、削除、および復元されるときのカテゴリー維持の欠落を含む。
従って、集中型ファイル管理とエンドユーザーの態度との間に衝突があり、それは集中型書類管理システムによって入手され得る情報量を制限する緊張状態である。
以下は、本発明の一部の局面の基本的な理解を提供するための、本発明の簡素化された要約を提示する。この要約は、本発明の広範囲に渡る全体像ではない。本発明の鍵となるまたは重大な要素を識別すること、または本発明の範囲を明確に叙述することは意図されていない。その唯一の目的は、平易にされた形式で、以下に提示されるより詳細な記述の序文として本発明の一部の概念を提示することである。
概略の紹介として、本発明は、デジタル資産(例えば、ファイル、ボイスメール、インスタントメッセージログ、電子メールなど)またはデジタル資産のコンテナ(例えば、フォルダ、ディレクトリ、ディスクドライブ、取外し可能な格納媒体など)が作成されるときの、カテゴリー分類データを収集および記録するためのコンピュータソフトウエアシステムを含む。該システムは、プリエンプティブマルチタスキングの環境において実行する。様々な実施形態において、該ソフトウエアシステムは、以下の特徴を提供する:ファイルシステムにおける既存のデジタル資産を分類する能力、作成時におけるデジタル資産の分類、構造化されて適応性のあるカテゴリー分類のための用語のセット(すなわち分類法)、デジタル資産のルールベースのカテゴリー分類、該ソフトウエアシステムが使用中のエンドユーザーに対する最小限の変更または中断、エンドユーザーからデジタル資産についてのメタデータを収集する能力、格納されたデジタル資産から独立しており、デジタル資産の簡単な検索のために構成されたカテゴリー分類メタデータ、カテゴリー分類メタデータの分離(例えば、価値があると示されたデジタル資産に対するメタデータのみを格納すること)、時間の経過に伴うメタデータの維持、およびデジタル資産が転送、プリント、移動、またはコピーされるときのデジタル資産を伴うメタデータの伝播。
一局面において、本発明は、エンドユーザーが、全てを集中型デポジトリに移すのではなく、該エンドユーザーにとって最も生産的なロケーションにデジタル資産を置いておくことを可能にする。今日の分散型および移動式の法人世界において、法人の制御の下に留まりながら、情報がローカルにエンドユーザーに属し、生産性を高めることが重要である。このために、本発明は、エンドユーザーに代わって、作業がほとんどまたは全くなくして、作成の時点でデジタル資産を分類する手段を提供する。デジタル資産のロケーションは、セントラルロケーションにデジタル資産を格納する必要なくして追跡される。
一度デジタル資産が分類されると、本発明は、デジタル資産に対してポリシーの適用を許可する。この特徴によって提供される利点の1つは、法人は集中型ポリシーに従ってデジタル資産にポリシーを適用でき得ることである。例えば、法人は、特定の人事のデジタル資産にプライバシーのようなビヘービアを決定する。そのポリシーは、次いで、人事のデジタル資産というタグが付いたデジタル資産の形式(例えば、ファイル、電子メール、インスタントメッセージ(IM)ログなど)に関わらず、そのタイプの全てのデジタル資産に適用される。
必要なレベルの制御および管理を提供するために、デジタル資産上で行われる動作は、監査され得る。例えば、カテゴリー分類を用いて、エンドユーザーまたはアドミニストレータは、行われるべき監査のレベルを設定し得る。一実施形態において、低レベルの監査は、単にコピーおよび関係の記録を取り得、高レベルの監査は、デジタル資産上で起こった全ての動作および該動作を行うために必要とした時間の長さを記録し得る。
本発明によって提供される他の特徴は、デジタル資産の保持/削除、デジタル資産のコピーの自動作成、デジタル資産上の動作の防止、デジタル資産の保存されたコピーの満了、デジタル資産とは個別のメタデータの格納、満了したデジタル資産の回復の防止、メタデータに基づいたラベルを有する仮想フォルダを用いてのデジタル資産の探索、デジタル資産のコピーの追跡、メタデータタグの組み合わせ、デジタル資産を伴うメタデータタグの伝播、デジタル資産に対するメタデータを作成するために用いられる適応性のある分類法の提供を含むが、そられに限定はされない。
保持/削除:デジタル資産の各種類は、デジタル資産が格納される最小長の時間に対して制御を有し、デジタル資産が格納され得る最大長の時間に対しても有し得る。これは、所与の期間デジタル資産を格納し、次いで該デジタル資産をアーカイブするか、または該デジタル資産を破壊することと言い換えられる。所定の実施形態において、本発明は、この特徴を提供する。
自動コピー:デジタル資産の自動コピーを作る多くの理由がある。例えば、エンドユーザーまたはアドミニストレータは、財務のデジタル資産のコピーを作るためのポリシーを設定し得る。別の例は、ローカルな格納デバイスから集中型格納デバイスにデジタル資産のコピーを作ることで、その結果として、デジタル資産がアーカイブされ得る(すなわち、バックアップ)。所定の実施形態において、本発明は、そのような機能を提供する。
動作の防止:様々な実施形態において、本発明は、デジタル資産上で所定の動作が行われることを阻止するポリシーを適用する。例えば、特定のデジタル資産は、会社の外に送信されることを防止され得る。ポリシーの別の例は、特定のデジタル資産が、取外し可能なメディア、例えばUSBデバイスなどの特定のデバイスにコピーされることを防止する。ポリシーはまた、特定のデジタル資産に対するアクセス制御に基づく役割を提供するために、エンドユーザーの役割に基づいて適用され得る。
アーカイブされたコピーの満了:所定の実施形態において、特定の満了ポリシーがデジタル資産に適用される。アーカイブされるために格納媒体にコピーされるときには、これらのポリシーは、デジタル資産とともにコピーされる。該格納媒体からコピーを回復しようとする試みがある場合には、該コピーに適用された該ポリシーが、それらの回復を防止する。他の実施形態において、媒体上に格納する前に、コピーを暗号化するために用いられた暗号化キーは、割り当てられた満了日時の後に破壊される。
本発明の追加の特徴および局面は、本明細書中に詳細に記述される。
本発明は、さらに以下の手段を提供する。
(項目1)
分散型コンピューティング環境において少なくとも1つのデジタル資産を管理する方法であって、該方法は、
(a)クライアントに格納されるデジタル資産に対する資産識別タグを、該クライアントによって生成することと、
(b)該資産識別タグと該デジタル資産とを関連付けることと、
(c)該クライアントに該資産識別タグを格納することと
を包含する、方法。
(項目2)
上記格納することは、上記デジタル資産とは個別に上記資産識別タグを格納することを包含する、項目1に記載の方法。
(項目3)
中央コンピューティングデバイスに上記資産識別タグのコピーを送信し、それによって該中央コンピューティングデバイスに上記デジタル資産の存在を知らせることをさらに包含する、項目1に記載の方法。
(項目4)
ステップ(a)は、上記デジタル資産が格納された後に起こる、項目1に記載の方法。
(項目5)
ステップ(a)は、上記デジタル資産が、上記クライアントのエンドユーザーによってアクセスされた後に起こる、項目1に記載の方法。
(項目6)
上記資産識別タグは、上記デジタル資産についてのカテゴリー分類情報を包含する、項目1に記載の方法。
(項目7)
上記カテゴリー分類情報は、グラフィカルユーザーインターフェースを介して、エンドユーザーによって供給される、項目6に記載の方法。
(項目8)
上記カテゴリー分類情報は、所定の分類法に基づいて適用される、項目6に記載の方法。
(項目9)
上記カテゴリー分類情報は、電子メールの送信者の役割に基づいて適用される、項目6に記載の方法。
(項目10)
上記カテゴリー分類情報は、電子メールの受信者の役割に基づいて適用される、項目6に記載の方法。
(項目11)
上記カテゴリー分類は、電子メールの添付物に基づいて適用される、項目6に記載の方法。
(項目12)
上記カテゴリー分類情報は、上記デジタル資産の格納ロケーションに基づいて自動的に適用される、項目6に記載の方法。
(項目13)
上記ロケーションは別の格納デバイスである、項目12に記載の方法。
(項目14)
上記カテゴリー分類情報は、上記デジタル資産に適用されるポリシー情報を包含する、項目6に記載の方法。
(項目15)
上記ポリシー情報は、グラフィカルユーザーインターフェースを介して、エンドユーザーによって供給される、項目14に記載の方法。
(項目16)
上記ポリシー情報は、所定の分類法に基づいて適用される、項目14に記載の方法。
(項目17)
上記ポリシー情報は、上記デジタル資産の格納ロケーションに基づいて適用される、項目14に記載の方法。
(項目18)
上記資産識別タグは、上記デジタル資産に適用されるハッシュ機能の結果を包含する、項目1に記載の方法。
(項目19)
上記資産識別タグのコピーが受信され、上記中央コンピューティングデバイスによって処理されるときに、該中央コンピューティングデバイスによって上記クライアントに命令を送ることをさらに包含する、項目1に記載の方法。
(項目20)
上記命令は、上記クライアントに上記デジタル資産上で特定のアクションを行わせる、項目19に記載の方法。
(項目21)
上記エンドユーザーが、上記デジタル資産にアクセスまたは操作するときに、上記資産識別タグを更新することをさらに包含する、項目1に記載の方法。
(項目22)
上記サーバに上記更新された資産識別タグを送信することをさらに包含する、項目21に記載の方法。
(項目23)
ソフトウエアアプリケーションが、上記クライアント上にインストールされるときには、ステップ(a)、(b)、および(c)を保留することをさらに包含する、項目1に記載の方法。
(項目24)
分散型コンピューティング環境において少なくとも1つのデジタル資産の管理をするシステムであって、該システムは、
(a)ネットワークに接続されたサーバと、
(b)該サーバと通信するクライアントであって、該クライアントは、該クライアントに格納されるデジタル資産に対する資産識別タグを生成し、該資産識別タグを該デジタル資産と関連付け、かつ、該資産識別タグを該クライアントに格納する、クライアントと
を備える、システム。
(項目25)
上記クライアントと通信する格納媒体をさらに備え、該格納媒体は、上記関連するデジタル資産とは別個に上記資産識別タグを格納する、項目24に記載のシステム。
(項目26)
上記クライアントは、上記サーバに上記資産識別タグのコピーを送信するための送信機を備え、該サーバは、上記デジタル資産を格納する、項目24に記載のシステム。
(項目27)
上記クライアントと通信するデータベースをさらに備え、該データベースは上記資産識別タグを格納する、項目24に記載のシステム。
(項目28)
サーバと通信するデータベースをさらに備え、該データベースは、該サーバによって受信した上記資産識別タグを格納する、項目24に記載のシステム。
(項目29)
上記デジタル資産が格納された後に、上記クライアントは、上記資産識別タグを生成する、項目24に記載のシステム。
(項目30)
上記デジタル資産がアクセスされた後に、上記クライアントは、上記資産識別タグを生成する、項目24に記載のシステム。
(項目31)
上記資産識別タグは、カテゴリー分類情報を含む、項目24に記載のシステム。
(項目32)
上記カテゴリー分類情報は、所定の分類法に基づいて適用される、項目31に記載のシステム。
(項目33)
上記カテゴリー分類情報は、電子メールの送信者の役割に基づいて適用される、項目31に記載のシステム。
(項目34)
上記カテゴリー分類情報は、上記電子メールの受信者の役割に基づいて適用される、項目31に記載のシステム。
(項目35)
上記カテゴリー分類情報は、電子メール添付物のカテゴリー分類に基づいて適用される、項目31に記載のシステム。
(項目36)
上記カテゴリー分類情報は、上記デジタル資産の上記格納ロケーションに基づいて、自動的に適用される、項目31に記載のシステム。
(項目37)
上記カテゴリー分類情報は、上記デジタル資産に適用されるポリシー情報を含む、項目31に記載のシステム。
(項目38)
上記エンドユーザーに表示されるグラフィカルユーザーインターフェースをさらに備え、該グラフィカルユーザーインターフェースは、ポリシー情報が適用されることを可能とするように構成される、項目37に記載のシステム。
(項目39)
上記ポリシー情報は、上記デジタル資産の上記格納ロケーションに基づいて適用される、項目37に記載のシステム。
(項目40)
上記クライアントは、上記サーバから命令を受信するように構成された受信機をさらに備える、項目24に記載のシステム。
(項目41)
上記命令は、上記クライアントに上記デジタル資産について特定のアクションを行わせる、項目40に記載のシステム。
(項目42)
上記エンドユーザーが、上記デジタル資産にアクセスまたは操作するときには、上記クライアントは、上記資産識別タグを更新する、項目24に記載のシステム。
(項目43)
上記クライアントは、更新された資産識別タグを上記サーバに送信するための送信機を備える、項目42に記載のシステム。
(項目44)
上記資産識別タグは、上記デジタル資産に適用されるハッシュ機能の結果を含む、項目24に記載のシステム。
(項目45)
上記クライアントのエンドユーザーが、ソフトウエアプログラムのインストールの間に該クライアントの動作を保留することを可能とするために、該クライアントに表示されるグラフィカルユーザーインターフェースをさらに備える、項目24に記載のシステム。
(項目46)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境において、少なくとも1つのデジタル資産の管理を生じる実行可能な命令を有しており、該コンピュータ読み取り可能な媒体は、
(a)クライアントに格納されるデジタル資産に対する資産識別タグを生成する命令と、
(b)該資産識別タグと該デジタル資産とを関連付ける命令と、
(c)該クライアントに該資産識別タグを格納する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目47)
上記格納する命令は、上記デジタル資産とは個別に上記資産識別タグを格納する命令を含む、項目46に記載のコンピュータ読み取り可能な媒体。
(項目48)
中央コンピューティングデバイスに上記資産識別タグのコピーを送信する命令をさらに含み、それによって該中央コンピューティングデバイスに該デジタル資産の存在を知らせる、項目46に記載のコンピュータ読み取り可能な媒体。
(項目49)
ステップ(a)は、上記デジタル資産が格納された後に実行される、項目46に記載のコンピュータ読み取り可能な媒体。
(項目50)
ステップ(a)は、上記デジタル資産が、上記クライアントの上記エンドユーザーによってアクセスされた後に実行される、項目46に記載のコンピュータ読み取り可能な媒体。
(項目51)
資産識別タグを生成する上記命令は、上記デジタル情報についてのカテゴリー分類情報を適用する命令を含む、項目46に記載のコンピュータ読み取り可能な媒体。
(項目52)
上記カテゴリー分類情報は、グラフィカルユーザーインターフェースを介して、エンドユーザーによって供給される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目53)
上記カテゴリー分類情報は、所定の分類法に基づいて適用される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目54)
上記カテゴリー分類情報は、電子メールの送信者の役割に基づいて適用される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目55)
上記カテゴリー分類情報は、電子メールの受信者の役割に基づいて適用される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目56)
上記カテゴリー分類は、電子メールの添付物に基づいて適用される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目57)
上記カテゴリー分類情報は、上記デジタル資産の格納ロケーションに基づいて、自動的に適用される、項目51に記載のコンピュータ読み取り可能な媒体。
(項目58)
上記ロケーションは、別の格納ロケーションである、項目57に記載のコンピュータ読み取り可能な媒体。
(項目59)
上記カテゴリー分類情報は、上記デジタル資産に適用されるポリシー情報を含む、項目51に記載のコンピュータ読み取り可能な媒体。
(項目60)
上記ポリシー情報は、グラフィカルユーザーインターフェースを介して、エンドユーザーによって供給される、項目59に記載のコンピュータ読み取り可能な媒体。
(項目61)
上記ポリシー情報は、所定の分類法に基づいて適用される、項目59に記載のコンピュータ読み取り可能な媒体。
(項目62)
上記ポリシー情報は、上記デジタル資産の上記格納ロケーションに基づいて適用される、項目59に記載のコンピュータ読み取り可能な媒体。
(項目63)
上記資産識別タグを生成する上記命令は、上記デジタル資産に適用するハッシュ機能の結果を生成する命令を含む、項目46に記載のコンピュータ読み取り可能な媒体。
(項目64)
上記資産識別タグの上記コピーが、上記中央コンピューティングデバイスによって受信され処理されるときに、該中央コンピューティングデバイスによって、上記クライアントに命令を送る命令をさらに含む、項目51に記載のコンピュータ読み取り可能な媒体。
(項目65)
上記命令は、上記クライアントに上記デジタル資産について特定のアクションを行わせる、項目64に記載のコンピュータ読み取り可能な媒体。
(項目66)
上記エンドユーザーが、上記デジタル資産にアクセスまたは操作するときに、上記資産識別タグを更新する命令をさらに含む、項目46に記載のコンピュータ読み取り可能な媒体。
(項目67)
上記サーバに上記更新された資産識別タグを送信する命令をさらに含む、項目66に記載のコンピュータ読み取り可能な媒体。
(項目68)
ソフトウエアアプリケーションが、上記クライアント上にインストールされるときには、ステップ(a)、(b)、および(c)を保留する命令をさらに含む、項目46に記載のコンピュータ読み取り可能な媒体。
(項目69)
分散型コンピューティング環境のデジタル資産にアクセスを提供する方法であって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)デジタル資産にアクセスするための要求をユーザーから受信することと、
(b)該デジタル資産に関連するカテゴリー分類を決定することと、
(c)該デジタル資産のカテゴリー分類に関連するルールを評価し、結果を生成することと、
(d)該結果が、該ユーザーが該デジタル資産にアクセスすることを許可されると示すときには、該デジタル資産にアクセスを提供することと
を包含する、方法。
(項目70)
ステップ(a)、(b)、および(c)のうちの少なくとも1つは、上記クライアントにおいて行われる、項目69に記載の方法。
(項目71)
ステップ(a)、(b)、および(c)のうちの少なくとも1つは、上記中央コンピューティングデバイスによって行われる、項目69に記載の方法。
(項目72)
クライアントにおいて、上記カテゴリー分類に関連する上記ルールを上記中央コンピューティングデバイスから受信することをさらに包含する、項目69に記載の方法。
(項目73)
ステップ(a)は、フィルタドライバによって行われる、項目69に記載の方法。
(項目74)
アクセスを提供することは、読み取り、書き込み、削除、コピー、移動、送信、転送、および再命名から成るグループから選択される動作を、上記デジタル資産について行うことを包含する、項目69に記載の方法。
(項目75)
分散型コンピューティング環境のデジタル資産にアクセスを提供するシステムであって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該システムは、
(a)コンピューティングデバイスであって、デジタル資産にアクセスするための要求をユーザーから受信し該デジタル資産に関連するカテゴリー分類を決定し、該デジタル資産のカテゴリー分類に関連するルールを評価し、結果を生成し、該結果が、該エンドユーザーが該デジタル資産にアクセスすることを許可されると示すときには、該デジタル資産にアクセスを提供する、コンピューティングデバイス
を備える、システム。
(項目76)
上記コンピューティングデバイスは、上記分散型コンピューティング環境の上記クライアントである、項目75に記載のシステム。
(項目77)
上記コンピューティングデバイスは、上記分散型コンピューティング環境のサーバである、項目75に記載のシステム。
(項目78)
上記分散型コンピューティング環境のサーバは、上記コンピューティングデバイスに上記カテゴリー分類に関連する上記ルールを送信する、項目75に記載のシステム。
(項目79)
上記コンピューティングデバイスは、フィルタドライバを含む、項目75に記載のシステム。
(項目80)
上記コンピューティングデバイスは、読み取り、書き込み、削除、コピー、移動、送信、転送、および再命名から成るグループから選択される動作を、上記デジタル資産について行うことを含む、項目75に記載のシステム。
(項目81)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境のデジタル資産へのアクセスを提供する実行可能な命令を有しており、
該環境は少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該コンピュータ読み取り可能な媒体は、
(a)デジタル資産にアクセスするための要求をユーザーから受信する命令と、
(b)該デジタル資産に関連するカテゴリー分類を決定する命令と、
(c)該デジタル資産の該カテゴリー分類に関連するルールを評価して、結果を生成する命令と、
(d)該結果が、該エンドユーザーが該デジタル資産にアクセスすることを許可されると示すときには、該デジタル資産にアクセスすることを提供する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目82)
ステップ(a)、(b)、および(c)の上記実行は、上記分散型コンピューティング環境のクライアントにおいて実行される、項目81に記載のコンピュータ読み取り可能な媒体。
(項目83)
ステップ(a)、(b)、および(c)の上記実行は、上記分散型コンピューティング環境のサーバにおいて実行される、項目81に記載のコンピュータ読み取り可能な媒体。
(項目84)
上記分散型コンピューティング環境のクライアントにおいて、上記中央コンピューティングデバイスから上記カテゴリー分類に関連する上記ルールを受信する命令をさらに含む、項目81に記載のコンピュータ読み取り可能な媒体。
(項目85)
上記要求を受信する命令は、フィルタドライバによって行われる、項目81に記載のコンピュータ読み取り可能な媒体。
(項目86)
上記アクセスを提供する命令は、読み取り、書き込み、削除、コピー、移動、送信、転送、および再命名から成るグループから選択される動作を、上記デジタル資産について行うことを含む、項目81に記載のコンピュータ読み取り可能な媒体。
(項目87)
分散型コンピューティング環境から取り除かれたデジタル資産の回復を防止する方法であって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)クライアントから、該クライアントによって作成されたデジタル資産に関連するメタデータを受信することと、
(b)該受信したメタデータの少なくとも一部を既知のメタデータのリストと比較して結果を生成することと、
(c)該結果が、該デジタル資産が満了していることを示すときには、該受信したメタデータに関連する該デジタル資産を取り除くコマンドを送信することと
を包含する、方法。
(項目88)
上記メタデータを受信する第1の接続を確立することをさらに包含する、項目87に記載の方法。
(項目89)
上記デジタル資産を取り除くための上記コマンドを送信する第2の接続を確立することをさらに含む、項目87に記載の方法。
(項目90)
上記メタデータの上記一部は、資産識別タグを含む、項目87に記載の方法。
(項目91)
上記資産識別タグは、上記デジタル資産に適用されるハッシュ機能の上記結果を含む、項目90に記載の方法。
(項目92)
上記受信することは、上記中央コンピューティングデバイスによって行われる、項目87に記載の方法。
(項目93)
上記既知のメタデータのリストは、データベースを含む、項目87に記載の方法。
(項目94)
分散型コンピューティング環境から取り除かれたデジタル資産の回復を防止するシステムであって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該システムは、
(a)ネットワークと通信するクライアントであって、該クライアントは、クライアントによって作成されるデジタル資産に関連するメタデータを受信し、該メタデータをネットワークに送信する、ネットワークと通信する該クライアントと、
(b)ネットワーク接続されるサーバであって、該サーバは、該メタデータを受信し、該受信したメタデータの少なくとも一部を既知のメタデータのリストと比較して結果を生成し、該結果が、該デジタル資産が満了していることを示すときには、該受信したメタデータに関連する該デジタル資産を取り除くコマンドを送信する、ネットワークに接続されるサーバと
を備える、システム。
(項目95)
上記クライアントは、第1の接続を確立して上記メタデータを受信する、項目94に記載のシステム。
(項目96)
上記サーバは、第2の接続を確立して上記コマンドを送信し、上記デジタル資産を取り除く、項目94に記載のシステム。
(項目97)
上記メタデータの上記一部は、資産識別タグを含む、項目94に記載のシステム。
(項目98)
上記資産識別タグは、上記デジタル資産に適用されるハッシュ機能の結果を含む、項目97に記載のシステム。
(項目99)
上記既知のメタデータを格納する上記サーバと通信するデータベースをさらに含む、項目94に記載のシステム。
(項目100)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境から取り除かれたデジタル資産の回復を防止するための実行可能な命令を有しており、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該コンピュータ読み取り可能な媒体は、
(a)クライアントから、該クライアントによって作成されるデジタル資産に関連するメタデータを受信する命令と、
(b)該受信したメタデータの少なくとも一部を既知のメタデータのリストと比較して結果を生成する命令と、
(c)該結果が、該デジタル資産が満了していることを示すときには、該受信したメタデータに関連する該デジタル資産を取り除くコマンドを送信する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目101)
第1の接続を確立して上記メタデータを受信する命令をさらに含む、項目100に記載のコンピュータ読み取り可能な媒体。
(項目102)
第2の接続を確立して上記コマンドを送信し、上記デジタル資産を取り除く、項目100に記載のコンピュータ読み取り可能な媒体。
(項目103)
上記メタデータの上記一部は、資産識別タグを含む、項目100に記載のコンピュータ読み取り可能な媒体。
(項目104)
上記資産識別タグは、上記デジタル資産に適用されるハッシュ機能の結果を含む、項目103に記載のコンピュータ読み取り可能な媒体。
(項目105)
上記受信する命令は、上記中央コンピューティングデバイスによって実行される、項目100に記載のコンピュータ読み取り可能な媒体。
(項目106)
上記既知のメタデータのリストは、データベースを含む、項目100に記載のコンピュータ読み取り可能な媒体。
(項目107)
分散型コンピューティング環境においてデジタル資産をロケーション付ける方法であって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)該クライアントのエンドユーザーから探索コマンドを受信することと、
(b)該クライアントによって格納されるデジタル資産に関連する少なくとも1つの分類法タグを識別することと、
(c)該少なくとも1つの識別される分類法タグに関連するラベルを有する、少なくとも1つのフォルダを該エンドユーザーに表示することと
を包含する、方法。
(項目108)
上記クライアントによって格納される上記デジタル資産を処理することによって、少なくとも1つのキーワードを識別することをさらに包含する、項目107に記載の方法。
(項目109)
上記少なくとも1つのキーワードを含むデジタル資産への参照を含む、少なくとも1つの追加フォルダを表示することをさらに包含する、項目108に記載の方法。
(項目110)
上記識別されたキーワードを含むラベルを有する、少なくとも1つのフォルダを表示することをさらに包含する、項目108に記載の方法。
(項目111)
上記少なくとも1つのフォルダは、上記エンドユーザーにグラフィックで表示される、項目107に記載の方法。
(項目112)
フィルタドライバによって上記探索コマンドを途中で捕らえることをさらに包含する、項目107に記載の方法。
(項目113)
プラグインモジュールによって上記探索コマンドを途中で捕らえることをさらに包含する、項目107に記載の方法。
(項目114)
分散型コンピューティング環境においてデジタル資産をロケーション付けるシステムであって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該システムは、
コンピューティングデバイスであって、コンピューティングデバイスのエンドユーザーから探索コマンドを受信し、該クライアントによって格納されるデジタル資産に関連する少なくとも1つの分類法タグを識別し、該エンドユーザーに少なくとも1つのフォルダを表示する、コンピューティングデバイス
を備え、
該少なくとも1つのフォルダは、該少なくとも1つの識別された分類法タグに関連するラベルを有する、システム。
(項目115)
上記コンピューティングデバイスは、該コンピューティングデバイスによって格納される上記デジタル資産を処理することによって少なくとも1つのキーワードを識別する、項目114に記載のシステム。
(項目116)
上記コンピューティングデバイスは、上記少なくとも1つのキーワードを含むデジタル資産への参照を含む、少なくとも1つの追加フォルダを表示する、項目115に記載のシステム。
(項目117)
上記コンピューティングデバイスは、上記識別されたキーワードを含むラベルを有する少なくとも1つのフォルダを表示する、項目115に記載のシステム。
(項目118)
上記少なくとも1つのフォルダは、上記エンドユーザーにグラフィックで表示される、項目114に記載のシステム。
(項目119)
上記コンピューティングデバイスは、上記探索コマンドを途中で捕らえるフィルタドライバを含む、項目114に記載のシステム。
(項目120)
上記コンピューティングデバイスは、上記探索コマンドを傍受するプラグインモジュールを含む、項目114に記載のシステム。
(項目121)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境においてデジタル資産をロケーション付けるための実行可能な命令を有しており、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、コンピュータ読み取り可能な媒体は、
(a)該クライアントのエンドユーザーから探索コマンドを受信する命令と、
(b)該クライアントによって格納されるデジタル資産に関連する少なくとも1つの分類法タグを識別する命令と、
(c)該エンドユーザーに少なくとも1つのフォルダを表示する命令であって、該少なくとも1つのフォルダは、該少なくとも1つの識別された分類法タグに関連するラベルを有する、命令と
を含む、コンピュータ読み取り可能な媒体。
(項目122)
上記クライアントによって格納される上記デジタル資産を処理することによって、少なくとも1つのキーワードを識別する命令をさらに含む、項目121に記載のコンピュータ読み取り可能な媒体。
(項目123)
上記少なくとも1つのキーワードを含むデジタル資産への参照を含む、少なくとも1つの追加フォルダを表示する命令をさらに含む、項目122に記載のコンピュータ読み取り可能な媒体。
(項目124)
上記識別されたキーワードを含むラベルを有する少なくとも1つのフォルダを表示する命令をさらに含む、項目122に記載のコンピュータ読み取り可能な媒体。
(項目125)
上記少なくとも1つのフォルダは、上記エンドユーザーにグラフィックで表示される、項目121に記載のコンピュータ読み取り可能な媒体。
(項目126)
フィルタドライバに上記探索コマンドを途中で捕らえさせる命令をさらに含む、項目121に記載のコンピュータ読み取り可能な媒体。
(項目127)
プラグインモジュールに上記探索コマンドを途中で捕らえさせる命令をさらに含む、項目121に記載のコンピュータ読み取り可能な媒体。
(項目128)
分散型コンピューティング環境においてデジタル資産のコピーの数を追跡する方法であって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産とその関連するメタデータとをローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)オリジナルのデジタル資産のコピーが該クライアントによって作成されるかどうかを該クライアントによって決定することと、
(b)該決定が、コピーが作成されたことを示すときには、該オリジナルのデジタル資産のコピーが該クライアントによって作成されたことを示すメタデータエントリを、該クライアントによって生成することと、
(c)該オリジナルのデジタル資産に対する格納されたメタデータを更新することと
を包含する、方法。
(項目129)
上記決定することは、上記コピーのために作成される資産識別タグを既知の資産識別タグのセットと比較することを包含する、項目128に記載の方法。
(項目130)
上記生成することは、上記オリジナルのデジタル資産のプリントされたコピーが作成されたことを示すメタデータエントリを生成することを包含する、項目128に記載の方法。
(項目131)
上記オリジナルのデジタル資産の上記コピーに、該オリジナルのデジタル資産に関連するカテゴリー分類情報を適用することをさらに包含する、項目128に記載の方法。
(項目132)
上記適用することは、上記オリジナルのデジタル資産の1つより多いカテゴリー分類が存在するときには、カテゴリー分類情報の結合を行うことを包含する、項目131に記載の方法。
(項目133)
上記更新することは、上記オリジナルのデジタル資産に対するメタデータのローカルなコピーを更新することを包含する、項目128に記載の方法。
(項目134)
上記オリジナルのデジタル資産の、上記メタデータのリモートコピーを更新することをさらに包含する、項目133に記載の方法。
(項目135)
分散型コンピューティング環境においてデジタル資産のコピーの数を追跡するシステムであって、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産とその関連するメタデータとをローカルに格納する1つ以上のクライアントとを有しており、該システムは、
(a)ネットワークに接続されるサーバと、
(b)該サーバと通信するクライアントであって、該クライアントは、オリジナルのデジタル資産のコピーが該クライアントによって作成されるかどうかを決定し、決定が、コピーが作成されたことを示すときには、該オリジナルのデジタル資産のコピーが該クライアントによって作成されたことを示すメタデータエントリを生成し、該オリジナルのデジタル資産に対する該格納されたメタデータを更新する、クライアントと
を備える、システム。
(項目136)
上記クライアントは、上記コピーに対して作成される資産識別タグを既知の資産識別タグのセットと比較するためのコンパレータを含む、項目135に記載のシステム。
(項目137)
上記クライアントは、上記オリジナルのデジタル資産のプリントされたコピーが作成されたことを示す、メタデータエントリを生成する、項目135に記載のシステム。
(項目138)
上記クライアントは、上記オリジナルのデジタル資産の上記コピーに、該オリジナルのデジタル資産に関連するカテゴリー分類情報を適用する、項目135に記載のシステム。
(項目139)
上記クライアントは、上記オリジナルのデジタル資産の1つより多いカテゴリー分類が存在するときには、カテゴリー分類の結合を行う、項目138に記載のシステム。
(項目140)
上記クライアントは、上記オリジナルのデジタル資産に対するメタデータのローカルなコピーを更新する、項目135に記載のシステム。
(項目141)
上記クライアントは、上記サーバに格納される上記オリジナルのデジタル資産の上記メタデータのリモートコピーを更新する、項目140に記載のシステム。
(項目142)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境においてデジタル資産のコピーの数を追跡する命令を有しており、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産とその関連するメタデータとをローカルに格納する1つ以上のクライアントとを有しており、該コンピュータ読み取り可能な媒体は、
(a)オリジナルのデジタル資産のコピーが該クライアントによって作成されるかどうかを、該クライアントによって決定する命令と、
(b)該決定が、コピーが作成されたことを示すときには、該オリジナルのデジタル資産のコピーが該クライアントによって作成されたことを示すメタデータエントリを、該クライアントによって生成する命令と、
(c)該オリジナルのデジタル資産に対する格納されたメタデータを更新する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目143)
上記決定する命令は、上記コピーに対して作成される資産識別タグを既知の資産識別タグのセットと比較する命令を含む、項目142に記載のコンピュータ読み取り可能な媒体。
(項目144)
上記生成する命令は、上記オリジナルのデジタル資産のプリントされたコピーが作成されたことを示すメタデータエントリを生成する命令を含む、項目142に記載のコンピュータ読み取り可能な媒体。
(項目145)
上記オリジナルのデジタル資産の上記コピーに該オリジナルのデジタル資産に関連するカテゴリー分類情報を適用する命令をさらに含む、項目142に記載のコンピュータ読み取り可能な媒体。
(項目146)
上記適用する命令は、上記オリジナルのデジタル資産の1つより多いカテゴリー分類が存在するときには、カテゴリー分類情報の結合を行う命令を含む、項目145に記載のコンピュータ読み取り可能な媒体。
(項目147)
上記更新する命令は、上記オリジナルのデジタル資産に対する上記メタデータのローカルなコピーを更新する命令を含む、項目145に記載のコンピュータ読み取り可能な媒体。
(項目148)
上記オリジナルのデジタル資産の上記メタデータのリモートコピーを更新する命令をさらに含む、項目146に記載のコンピュータ読み取り可能な媒体。
(項目149)
特定の基準に基づいて分散コンピューティング環境においてセントラルロケーションで書類を入手する方法であって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)クライアントにおいて、該中央コンピューティングデバイスから命令を受信し、デジタル資産をコピーすることであって、該命令は資産識別タグを含む、命令を受信することと、
(b)該資産識別タグによって識別される該デジタル資産をコピーすることと、
(c)該中央コンピューティングデバイスからの該命令に応答して監視の跡をデジタル資産と関連付けることと、
(d)該デジタル資産のコピーと該デジタル資産の該関連する監査の跡とを別のロケーションに送信することと
を包含する、方法。
(項目150)
上記命令を、上記クライアントによって上記中央コンピューティングデバイスに確認することをさらに包含する、項目149に記載の方法。
(項目151)
上記確認することは、定期的ベースで行われる、項目150に記載の方法。
(項目152)
上記中央コンピューティングデバイスからの上記命令を受信することに応答して、上記デジタル資産へのアクセスを防止することをさらに包含する、項目149に記載の方法。
(項目153)
上記クライアントの上記エンドユーザーが特定のアクションを行うときには、上記中央コンピューティングデバイスを確認することをさらに包含する、項目149に記載の方法。
(項目154)
上記中央コンピューティングデバイスのエンドユーザーが特定のアクションを行うときには、上記クライアントに上記命令を送信することをさらに包含する、項目149に記載の方法。
(項目155)
上記中央コンピューティングデバイスによって報告を生成することであって、該報告は、上記別のロケーションに送信されたデジタル資産のコピーの量を示す、報告を生成することをさらに包含する、項目149に記載の方法。
(項目156)
特定の基準に基づいて分散コンピューティング環境においてセントラルロケーションで書類を入手するシステムであって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該システムは、
(a)ネットワークに対する中央コンピューティングデバイスと、
(b)サーバと通信するクライアントであって、該クライアントは、該中央コンピューティングデバイスから命令を受信してデジタル資産をコピーし、該命令は、資産識別タグ、該資産識別タグによって識別される該デジタル資産をコピーすること、該中央コンピューティングデバイスからの命令に応答して該デジタル資産を監査の跡と関連付けること、および、別のロケーションに該デジタル資産の該コピーと該デジタル資産の該関連する監査の跡とを送信することとを含む、クライアントと
を備える、システム。
(項目157)
上記クライアントは、上記命令を、上記中央コンピューティングデバイスに確認する、項目156に記載のシステム。
(項目158)
上記確認することは、定期的ベースで行われる、項目157に記載のシステム。
(項目159)
上記クライアントは、上記中央コンピューティングデバイスからの上記命令に応答して上記デジタル資産へのアクセスを防止する、項目156に記載のシステム。
(項目160)
上記クライアントは、該クライアントの上記エンドユーザーが特定のアクションを行うときには、中央コンピューティングデバイスに確認する、項目156に記載のシステム。
(項目161)
上記中央コンピューティングデバイスは、該中央コンピューティングデバイスのエンドユーザーが特定のアクションを行うときには、上記クライアントに上記命令を送信する、項目156に記載のシステム。
(項目162)
上記中央コンピューティングデバイスは、報告を生成し、該報告は、別のロケーションに送信されたデジタル資産のコピーの量を示す、項目156に記載のシステム。
(項目163)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、
該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境において、書類を入手する実行可能な命令を有しており、
該環境は、少なくとも1つのデジタル資産に対するメタデータを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該コンピュータ読み取り可能な媒体は、
(a)クライアントにおいて、中央コンピューティングデバイスからの命令を受信し、デジタル資産をコピーする命令であって、該命令は資産識別タグを含む、該命令と、
(b)該資産識別タグによって識別される該デジタル資産をコピーする命令と、
(c)該中央コンピューティングデバイスからの該命令に応答して、監査の跡をデジタル資産と関連付ける命令と、
(d)別のロケーションに該デジタル資産の該コピーと該デジタル資産の該関連する監査の跡とを送信する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目164)
上記クライアントによって、上記命令に対する上記中央コンピューティングデバイスを確認する命令をさらに包含する、項目163に記載のコンピュータ読み取り可能な媒体。
(項目165)
上記確認する命令は、定期的ベースで行われる、項目164に記載のコンピュータ読み取り可能な媒体。
(項目166)
上記中央コンピューティングデバイスからの上記命令に応答して上記デジタル資産へのアクセスを防止する命令をさらに含む、項目165に記載のコンピュータ読み取り可能な媒体。
(項目167)
上記クライアントの上記エンドユーザーが、特定のアクションを行うときには、上記中央コンピューティングデバイスに確認する命令をさらに含む、項目165に記載のコンピュータ読み取り可能な媒体。
(項目168)
上記中央コンピューティングデバイスのエンドユーザーが特定のアクションを行うときには、上記クライアントに上記命令を送信する命令をさらに含む、項目165に記載のコンピュータ読み取り可能な媒体。
(項目169)
上記中央コンピューティングデバイスによって、報告を生成する命令をさらに包含し、該報告は、別のロケーションに送信されたデジタル資産のコピーの量を示す、項目165に記載のコンピュータ読み取り可能な媒体。
(項目170)
分散コンピューティング環境において関連する満了日を有するデジタル資産をコピーする方法であって、該方法は、
(a)日付範囲を提供することと、
(b)提供される日付範囲に関連する満了日を有するファイルシステム要素としてデジタル資産を列挙することと、
(c)該分散コンピューティング環境から取り除くことが可能な格納媒体上に該列挙されるデジタル資産を格納することと
を包含する、方法。
(項目171)
日付範囲を提供することは、システムコールを用いて該日付範囲を提供することを包含する、項目170に記載の方法。
(項目172)
別の格納媒体に上記列挙されるデジタル資産をコピーすることをさらに包含する、項目170に記載の方法。
(項目173)
上記日付範囲を提供することは、望まれる満了の日付範囲を提供することを包含する、項目170に記載の方法。
(項目174)
上記日付範囲を提供することは、望まれる満了の日付範囲に加えてフラッグを提供し、該フラッグは、満了の日付範囲の反対を示す、項目170に記載の方法。
(項目175)
少なくともステップ(b)は、ファイルシステムフィルタドライバによって行われる、項目170に記載の方法。
(項目176)
少なくともステップ(b)は、プラグインモジュールによって行われる、項目170に記載の方法。
(項目177)
分散コンピューティング環境において関連する満了日を有するデジタル資産をコピーする方法であって、該システムは、
(a)該分散コンピューティング環境のネットワークと通信するコンピューティングデバイスであって、該コンピューティングデバイスは、日付範囲を受信し、該提供される日付範囲内に関連する満了日を有するファイルシステム要素としてデジタル資産を列挙し、該分散コンピューティング環境から取り除くことが可能な格納媒体上に列挙されたデジタル資産を格納する、コンピューティングデバイス
を備える、システム。
(項目178)
上記日付範囲はシステムコールを用いて提供される、項目177に記載のシステム。
(項目179)
上記列挙されるデジタル資産は、別の格納媒体にコピーされる、項目177に記載のシステム。
(項目180)
上記日付範囲は、望まれる満了の日付範囲を示す、項目177に記載のシステム。
(項目181)
上記日付範囲は、望まれる日付範囲に加えてフラッグを含み、該フラッグは該望まれる日付範囲の反対のものを示す、項目177に記載のシステム。
(項目182)
上記コンピューティングデバイスは、フィルタドライバを含む、項目177に記載のシステム。
(項目183)
上記コンピューティングデバイスは、プラグインモジュールを含む、項目177に記載のシステム。
(項目184)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、分散コンピューティング環境において、該コンピュータ読み取り可能な媒体上に、関連する日付の満了日を有するデジタル資産をコピーする実行可能な命令を有しており、該コンピュータ読み取り可能な媒体は、
(a)日付範囲を受信する命令と、
(b)該提供される日付範囲内の、関連する満了日を有するファイルシステム要素としてデジタル資産を列挙する命令と、
(c)該分散コンピューティング環境から取り除くことが可能な格納媒体上に該列挙されるデジタル資産を格納する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目185)
上記日付範囲受信する命令は、システムコールを用いて該日付範囲を受信する命令を包含する、項目184に記載のコンピュータ読み取り可能な媒体。
(項目186)
別の格納媒体に、上記列挙されるデジタル資産をコピーする命令をさらに包含する、項目184に記載のコンピュータ読み取り可能な媒体。
(項目187)
上記日付範囲を提供する命令は、望まれる満了日範囲を提供する命令を包含する、項目184に記載のコンピュータ読み取り可能な媒体。
(項目188)
上記日付範囲を提供する命令は、望まれる満了日範囲に加えてフラッグを提供する命令を包含し、該フラッグは該望まれる満了日範囲の反対のものを示す、項目184に記載のコンピュータ読み取り可能な媒体。
(項目189)
満了したデジタル資産へのアクセスを防止する方法であって、該方法は、
(a)暗号化キーを用いてデジタル資産を暗号化することであって、該デジタル資産は、該デジタル資産がそれ以降利用不可能となるべき時を特定するタグに関連付けられ、該暗号化キーは所定の満了時を有する、デジタル資産を暗号化することと、
(b)該所定の満了時の後に該暗号化キーを破壊することと
を包含する、方法。
(項目190)
上記デジタル資産を暗号化する前に、満了のために該デジタル資産をマークすることをさらに包含する、項目189に記載の方法。
(項目191)
上記暗号化されたデジタル資産をファイルシステムから別の格納媒体にコピーすることと、
該別の格納媒体に上記暗号化キーをコピーすることと
をさらに包含し、
上記破壊することは、上記所定の時間の後に、該別の格納媒体上の該暗号化キーを破壊することを包含する、項目189に記載の方法。
(項目192)
上記暗号化することは、単一の暗号化キーを用いて複数のデジタル資産を暗号化することを包含する、項目189に記載の方法。
(項目193)
上記暗号化することは、上記複数のデジタル資産の各デジタル資産に対するそれぞれの暗号化キーを用いて、複数のデジタル資産を暗号化することを包含する、項目189に記載の方法。
(項目194)
上記暗号化は、ファイルシステムフィルタドライバによって行われる、項目189に記載の方法。
(項目195)
上記暗号化は、プラグインモジュールによって行われる、項目189に記載の方法。
(項目196)
満了したデジタル資産へのアクセスを防止するシステムであって、該システムは、
コンピューティングデバイスであって、該コンピューティングデバイスは、該コンピューティングデバイス上のアプリケーションを有し、該アプリケーションは、暗号化キーを用いてデジタル資産を暗号化し、該所定の時間の後に該暗号化キーを破壊する、コンピューティングデバイスを備え、
該デジタル資産は、該デジタル資産がそれ以降利用不可能となるべき時を特定するタグと関連付けられ、該暗号化キーは、所定の満了時を有する、システム。
(項目197)
上記デジタル資産は、該デジタル資産を暗号化する前に満了に対してマークされる、項目196に記載のシステム。
(項目198)
上記コンピューティングデバイスは、該コンピューティングデバイスのファイルシステムから別の格納媒体に上記デジタル資産をコピーし、該別の格納媒体に上記暗号化キーをコピーする、項目196に記載のシステム。
(項目199)
複数のデジタル資産は、単一の暗号化キーを用いて暗号化される、項目196に記載のシステム。
(項目200)
複数のデジタル資産は、各デジタル資産に対するそれぞれの暗号化キーを用いて暗号化される、項目196に記載のシステム。
(項目201)
上記デジタル資産を暗号化するために上記コンピューティングデバイスと通信するファイルシステムフィルタドライバをさらに備える、項目196に記載のシステム。
(項目202)
上記デジタル資産を暗号化するために上記コンピューティングデバイスと通信するプラグインモジュールをさらに備える、項目196に記載のシステム。
(項目203)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、満了したデジタル資産へのアクセスを防止する実行可能な命令を有しており、該コンピュータ読み取り可能な媒体は、
(a)暗号化キーを用いてデジタル資産を暗号化する命令であって、該デジタル資産は、該デジタル資産がそれ以降利用不可能となるべき時を特定するタグと関連付けられ、該暗号化キーは所定の満了時を有する、命令と、
(b)該所定の時間の後に該暗号化キーを破壊することと
を含む、コンピュータ読み取り可能な媒体。
(項目204)
上記デジタル資産の暗号化の前に満了に対して該デジタル資産をマークすることをさらに含む、項目203に記載のコンピュータ読み取り可能な媒体。
(項目205)
ファイルシステムから別の格納媒体に上記暗号化されたデジタル資産をコピーする命令と、該別の格納媒体に上記暗号化キーをコピーする命令と、上記所定の時の後に該暗号化キーを破壊する命令とをさらに含む、項目203に記載のコンピュータ読み取り可能な媒体。
(項目206)
上記暗号化する命令は、単一の暗号化キーを用いて複数のデジタル資産を暗号化する命令を含む、項目203に記載のコンピュータ読み取り可能な媒体。
(項目207)
上記暗号化する命令は、上記複数のデジタル資産の各デジタル資産に対するそれぞれの暗号化キーを用いて、複数のデジタル資産を暗号化する命令を含む、項目203に記載のコンピュータ読み取り可能な媒体。
(項目208)
上記命令のうちの少なくとも一部は、ファイルシステムフィルタドライバによって行われる、項目203に記載のコンピュータ読み取り可能な媒体。
(項目209)
上記命令のうちの少なくとも一部は、プラグインモジュールによって行われる、項目203に記載のコンピュータ読み取り可能な媒体。
(項目210)
分散コンピューティング環境においてデジタル資産に対するカテゴリー分類を設定する方法であって、該方法は、
(a)第1のコンピューティングデバイスから、資産識別タグおよびデジタル資産に関連する第1のカテゴリー分類を有する第1の分類法タグを受信することと、
(b)第2のコンピューティングデバイスから、該資産識別タグおよび該デジタル資産に関連する第2のカテゴリー分類を有する第2の分類法タグを受信することと、
(c)該第1の分類法タグおよび該第2の分類法タグのうちの1つを選択し、アクティグ分類法タグとして該デジタル資産と関連付けることと
を包含する、方法。
(項目211)
上記第1の分類法タグおよび上記第2の分類法タグのそれぞれを上記第1のコンピューティングデバイスおよび上記第2のコンピューティングデバイスのそれぞれに送信することをさらに包含する、項目210に記載の方法。
(項目212)
選択することは、上記デジタル資産に最少のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択することを包含する、項目210に記載の方法。
(項目213)
選択することは、上記デジタル資産に最多のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択することを包含する、項目210に記載の方法。
(項目214)
選択することは、上記デジタル資産に最少の数のアクションが行われることを可能にする上記分類法タグを選択することを包含する、項目210に記載の方法。
(項目215)
選択することは、上記デジタル資産に最多のアクションが行われることを可能にする上記分類法タグを選択することを包含する、項目210に記載の方法。
(項目216)
選択することは、最も早い作成日付を有する上記分類法タグを選択することを包含する、項目210に記載の方法。
(項目217)
上記第2の分類法タグを上記第1のコンピューティングデバイスに送信し、上記第1の分類法タグを上記第2のコンピューティングデバイスに送信することをさらに包含する、項目210に記載の方法。
(項目218)
ステップ(a)、(b)、および(c)は、分散コンピューティング環境のサーバによって行われる、項目210に記載の方法。
(項目219)
ステップ(a)、(b)、および(c)は、分散コンピューティング環境のクライアントによって行われる、項目210に記載の方法。
(項目220)
分散コンピューティング環境において、デジタル資産に対するカテゴリー分類を設定するシステムであって、該システムは、
(a)ネットワークを介して、資産識別タグおよびデジタル資産に関連する第1のカテゴリー分類を有する第1の分類法タグを送信する第1のコンピューティングデバイスと、
(b)該ネットワークを介して、該資産識別タグおよび該デジタル資産に関連する第2のカテゴリー分類を有する第2の分類タグを送信する第2のコンピューティングデバイスと、
(c)該第1の分類法タグおよび該第2の分類法タグを受信し、アクティブ分類法タグとして該第1の分類法タグおよび該第2の分類法タグのうちの1つを選択する、該ネットワークと通信する別のコンピューティングデバイスと
を備える、システム。
(項目221)
上記別のコンピューティングデバイスは、上記第1のコンピューティングデバイスを備える、項目220に記載のシステム。
(項目222)
上記別のコンピューティングデバイスは、上記第2のコンピューティングデバイスを備える、項目220に記載のシステム。
(項目223)
上記別のコンピューティングデバイスは、上記第1の分類法タグおよび上記第2の分類法タグのそれぞれを上記第1のコンピューティングデバイスおよび上記第2のコンピューティングデバイスのそれぞれに送信する、項目220に記載のシステム。
(項目224)
上記別のコンピューティングデバイスは、上記デジタル資産に最少のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択する、項目220に記載のシステム。
(項目225)
上記別のコンピューティングデバイスは、上記デジタル資産に最多のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択する、項目220に記載のシステム。
(項目226)
上記別のコンピューティングデバイスは、上記デジタル資産に最少の数のアクションが行われることを可能にする上記分類法タグを選択する、項目220に記載のシステム。
(項目227)
上記別のコンピューティングデバイスは、上記デジタル資産に最多のアクションが行われることを可能にする上記分類法タグを選択する、項目220に記載のシステム。
(項目228)
上記別のコンピューティングデバイスは、最も早い作成日付を有する上記分類法タグを選択する、項目220に記載のシステム。
(項目229)
上記別のコンピューティングデバイスは、上記第2の分類法タグを上記第1のコンピューティングデバイスに送信し、上記第1の分類法タグを上記第2のコンピューティングデバイスに送信する、項目220に記載のシステム。
(項目230)
上記別のコンピューティングデバイスは、分散コンピューティング環境のサーバである、項目220に記載のシステム。
(項目231)
上記別のコンピューティングデバイスは、分散コンピューティング環境のクライアントである、項目220に記載のシステム。
(項目232)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、
該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境において、デジタル資産に対するカテゴリー分類を設定するように実行可能な命令を有しており、該コンピュータ読み取り可能な媒体は、
(a)第1のコンピューティングデバイスから、資産識別タグおよびデジタル資産に関連する第1のカテゴリー分類を有する第1の分類法タグを受信する命令と、
(b)第2のコンピューティングデバイスから、該資産識別タグおよび該デジタル資産に関連する第2のカテゴリー分類を有する第2の分類法タグを受信する命令と、
(c)アクティブ分類法タグとして、該デジタル資産に関連する該第1の分類法タグおよび該第2の分類法タグのうちの1つを選択する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目233)
上記選択する命令は、上記デジタル資産に最少のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択する命令を含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目234)
上記選択する命令は、上記デジタル資産に最多のエンドユーザーがアクセスすることを可能にする上記分類法タグを選択する命令を含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目235)
上記選択する命令は、上記デジタル資産に最少の数のアクションが行われることを可能にする上記分類法タグを選択する命令を含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目236)
上記選択する命令は、上記デジタル資産に最多のアクションが行われることを可能にする上記分類法タグを選択する命令を含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目237)
上記選択する命令は、最も早い作成日付を有する上記分類法タグを選択する命令を含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目238)
上記第2の分類法タグを上記第1のコンピューティングデバイスに送信し、上記第1の分類法タグを上記第2のコンピューティングデバイスに送信する命令をさらに含む、項目232に記載のコンピュータ読み取り可能な媒体。
(項目239)
上記命令は分散コンピューティング環境のサーバによって実行される、項目232に記載のコンピュータ読み取り可能な媒体。
(項目240)
上記命令は分散コンピューティング環境にクライアントによって実行される、項目232に記載のコンピュータ読み取り可能な媒体。
(項目241)
分散コンピューティング環境のクライアントの間で、デジタル資産に関連するカテゴリー分類情報を伝播する方法であって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該方法は、
(a)第1のクライアントによって、該デジタル資産に関連するカテゴリー分類情報を含むメタデータセットを生成することと、
(b)該メタデータが、該デジタル資産の少なくとも1つの特性を有するように、該メタデータセットを該デジタル資産と関連付けることと、
(c)該デジタル資産およびメタデータセットを該分散コンピューティングシステムの第2のクライアントに転送することと
を包含する、方法。
(項目242)
上記デジタル資産にアクセスする前に、上記第2のクライアントによって上記メタデータにアクセスすることをさらに包含する、項目241に記載の方法。
(項目243)
上記セットは、電子メールヘッダで転送されるセットである、項目241に記載の方法。
(項目244)
上記セットは、上記電子メールヘッダのコメントフィールドで転送される、項目243に記載の方法。
(項目245)
上記セットは、上記電子メールヘッダのキーワードフィールドで転送される、項目243に記載の方法。
(項目246)
上記セットは、上記電子メールヘッダのオプションフィールドのフィールドで転送される、項目243に記載の方法。
(項目247)
上記セットは、ハッシュ値を含む、項目241に記載の方法。
(項目248)
分散コンピューティング環境のクライアントの間で、デジタル資産に関連するカテゴリー分類情報を伝播するシステムであって、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、システムであって、
(a)ネットワークと通信する第1のクライアントと、
(b)ネットワークと通信する第2のクライアントであって、該デジタル資産に関連するカテゴリー分類情報を含むメタデータセットを生成し、該メタデータが、該デジタル資産の少なくとも1つの特性を有するように該メタデータセットを該デジタル資産と関連付け、該デジタル資産およびメタデータセットを該分散コンピューティングシステムの該第1のクライアントに送信する、第2のクライアントと
を備える、システム。
(項目249)
上記第1のクライアントは、上記デジタル資産にアクセスする前に上記メタデータにアクセスする、項目248に記載のシステム。
(項目250)
上記セットは、上記第2のクライアントから上記第1のクライアントに電子メールヘッダを介して転送されるセットである、項目248に記載のシステム。
(項目251)
上記セットは、上記電子メールヘッダのコメントフィールドで転送される、項目250に記載のシステム。
(項目252)
上記セットは、上記電子メールヘッダのキーワードフィールドで転送される、項目250に記載のシステム。
(項目253)
上記セットは、上記電子メールヘッダのオプションフィールドのフィールドで転送される、項目250に記載のシステム。
(項目254)
上記セットは、ハッシュ値を含む、項目248に記載のシステム。
(項目255)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、
該コンピュータ読み取り可能な媒体上に、分散コンピューティング環境のクライアントの間に、デジタル資産に関連するカテゴリー分類情報を伝播する実行可能な命令を有しており、
該環境は、少なくとも1つのデジタル資産に対する資産識別タグを格納する中央コンピューティングデバイスと、それぞれのデジタル資産をローカルに格納する1つ以上のクライアントとを有しており、該コンピュータ読み取り可能な媒体は、
(a)第1のクライアントによって、該デジタル資産に関連するカテゴリー分類情報を含むメタデータセットを生成する命令と、
(b)該メタデータが、該デジタル資産の少なくとも1つの特性を有するように該メタデータセットを該デジタル資産と関連付ける命令と、
(c)該デジタル資産およびメタデータセットを該分散コンピューティングシステムの第2のクライアントに転送する命令と
を含む、コンピュータ読み取り可能な媒体。
(項目256)
上記第2のクライアントによって、上記デジタル資産へのアクセスの前に上記メタデータにアクセスする命令をさらに含む、項目255に記載のコンピュータ読み取り可能な媒体。
(項目257)
上記メタデータを電子メールヘッダで転送する命令をさらに包含する、項目255に記載のコンピュータ読み取り可能な媒体。
(項目258)
上記電子メールヘッダのコメントフィールドで上記メタデータセットを転送する命令をさらに含む、項目257に記載のコンピュータ読み取り可能な媒体。
(項目259)
上記電子メールヘッダのキーワードフィールドで上記メタデータセットを転送する命令をさらに含む、項目257に記載のコンピュータ読み取り可能な媒体。
(項目260)
上記電子メールヘッダのオプションフィールドのフィールドで上記メタデータセットを転送することをさらに含む、項目257に記載のコンピュータ読み取り可能な媒体。
(項目261)
上記メタデータセットは、ハッシュ値を含む、項目255に記載のコンピュータ読み取り可能な媒体。
(項目262)
コンピューティングシステムにおけるデジタル資産を等級分けする方法であって、該方法は、
(a)クライアントによってデジタル資産を作成することと、
(b)該クライアントのエンドユーザーに適応性のある分類法の少なくとも1つのタグを提示することであって、該少なくとも1つのタグは、該デジタル資産の等級分けを記述し、該少なくとも1つのタグが、該デジタル資産と関連付けるときに、該デジタル資産に適用される第1の関連したポリシーを有する、提示することと、
(c)該エンドユーザーが特定のアクションを行うときに、エンドユーザーにグラフィカルユーザーインターフェースを提供することであって、該グラフィカルユーザーインターフェースは、該エンドユーザーが該少なくとも1つのタグに対するアリアスを作成することを可能にし、該アリアスは、該タグに関連付けられ、第2のポリシーを有する、提供することと
を包含する、方法。
(項目263)
上記第1のポリシーおよび上記第2のポリシーは、実質的に同類である、項目262に記載の方法。
(項目264)
上記第1のポリシーおよび上記第2のポリシーは異なる、項目262に記載の方法。
(項目265)
上記提示することは、上記デジタル資産の上記作成の間に起こる、項目262に記載の方法。
(項目266)
上記提示することは、上記デジタル資産の上記作成の後に起こる、項目262に記載の方法。
(項目267)
アドミニストレータによるレビューのために、セントラルロケーションに上記アリアスを送信することをさらに包含する、項目262に記載の方法。
(項目268)
上記アドミニストレータによって上記アリアスを受け入れ、それによって該アリアスを第2のエンドユーザーにアクセス可能にすることをさらに包含する、項目267に記載の方法。
(項目269)
上記アドミニストレータによって上記アリアスを拒絶し、それによって該アリアスを第2のエンドユーザーに利用不可能にすることをさらに包含する、項目267に記載の方法。
(項目270)
上記アリアスの存在を確認することをさらに包含する、項目262に記載の方法。
(項目271)
エンドユーザーに、上記タグとともに、存在するアリアスを提示することをさらに包含する、項目262に記載の方法。
(項目272)
コンピューティングシステムにおいてデジタル資産を等級分けするシステムであって、該システムは、
(a)ネットワークに接続されるサーバと、
(b)該サーバと通信するクライアントであって、該クライアントは、デジタル資産を作成し、該適応性のある分類法のタグの少なくとも1つをクライアントのエンドユーザーに提示し、
該エンドユーザーが特定のアクションを行うときには、該エンドユーザーにグラフィカルユーザーインターフェースを提供し、
該少なくとも1つのタグは、該デジタル資産の等級分けを記述し、該少なくとも1つのタグが該デジタル資産と関連するときには、該デジタル資産に適用される第1の関連したポリシーを有しており、
該グラフィカルユーザーインターフェースは、該エンドユーザーが該タグの少なくとも1つのためのアリアスを作成することを可能にし、
該アリアスは、該タグと関連し、第2のポリシーを有する、クライアントと
を備える、システム。
(項目273)
上記第1のポリシーおよび上記第2のポリシーは、実質的に同類である、項目272に記載のシステム。
(項目274)
上記第1のポリシーおよび上記第2のポリシーは異なる、項目272に記載のシステム。
(項目275)
上記クライアントは、上記デジタル資産の作成の間に上記グラフィカルユーザーインターフェースを提示する、項目272に記載のシステム。
(項目276)
上記クライアントは、上記デジタル資産の作成の後に上記グラフィカルユーザーインターフェースを提示する、項目272に記載のシステム。
(項目277)
上記クライアントは、アドミニストレータによるレビューのために、上記サーバに上記アリアスを送信する、項目272に記載のシステム。
(項目278)
上記アドミニストレータは、上記サーバにおいて上記アリアスを受け入れ、それによって該アリアスを第2のエンドユーザーにアクセス可能にする、項目277に記載のシステム。
(項目279)
上記アドミニストレータは、上記サーバにおいて上記アリアスを拒絶し、それによって該アリアスを第2のエンドユーザーに利用不可能にする、項目277に記載のシステム。
(項目280)
上記クライアントまたは上記サーバは、上記アリアスの存在を確認する、項目272に記載のシステム。
(項目281)
上記クライアントは、エンドユーザーへ、上記タグとともに、存在するアリアスを提示する、項目272に記載のシステム。
(項目282)
コンピュータ読み取り可能な媒体であって、該コンピュータ読み取り可能な媒体は、該コンピュータ読み取り可能な媒体上に、コンピューティングシステムにおいてデジタル資産の等級分けをするための実行可能な命令を有しており、該コンピュータ読み取り可能な媒体は、
(a)クライアントによって、デジタル資産を作成する命令と、
(b)該クライアントのエンドユーザーに適応性のある分類法のタグの少なくとも1つを提示する命令であって、該タグの少なくとも1つは、該デジタル資産の等級分けを記述し、該タグの少なくとも1つが該デジタル資産に関連付けられるときに、該デジタル資産に適用する第1の関連したポリシーを有する、該クライアントのエンドユーザーに適応性のある分類法のタグの少なくとも1つを提示する命令と、
(c)該エンドユーザーが特定のアクションを行うときには、該エンドユーザーにグラフィカルユーザーインターフェースを提供する命令であって、該グラフィカルユーザーインターフェースは、該エンドユーザーが該タグの少なくとも1つのためにアリアスを作成することを可能にし、該アリアスは、該タグと関連付けられ、第2のポリシーを有する、命令と
を包含する、コンピュータ読み取り可能な媒体。
(項目283)
上記第1のポリシーおよび上記第2のポリシーは、実質的に同類である、項目282に記載のコンピュータ読み取り可能な媒体。
(項目284)
上記第1のポリシーおよび上記第2のポリシーは異なる、項目282に記載のコンピュータ読み取り可能な媒体。
(項目285)
上記提示する命令は、上記デジタル資産の上記作成の間に提示する命令を包含する、項目282に記載のコンピュータ読み取り可能な媒体。
(項目286)
上記提示する命令は、上記デジタル資産の上記作成の後に提示する命令を包含する、項目282に記載のコンピュータ読み取り可能な媒体。
(項目287)
アドミニストレータによって、レビューのために、セントラルロケーションにアリアスを送信する命令をさらに含む、項目282に記載のコンピュータ読み取り可能な媒体。
(項目288)
上記アドミニストレータが上記アリアスを受け付けるときには、該アリアスを第2のエンドユーザーに利用可能にする命令をさらに含む、項目287に記載のコンピュータ読み取り可能な媒体。
(項目289)
上記アドミニストレータが上記アリアスを拒絶するときには、該アリアスを第2のエンドユーザーにアクセス可能ではなくする命令をさらに包含する、項目287に記載のコンピュータ読み取り可能な媒体。
(項目290)
上記アリアスの存在を確認する命令をさらに含む、項目282に記載のコンピュータ読み取り可能な媒体。
(項目291)
エンドユーザーへ、上記タグとともに、存在するアリアスを提示する命令をさらに含む、項目282に記載のコンピュータ読み取り可能な媒体。
上述された本発明の利点、およびさらなる利点は、添付図面とともに本明細書中の記述を参照することによってより理解され得、同一の番号は、様々な図中の同一の構造上の要素および特徴を示す。図面は必ずしも縮尺に沿わず、本発明の原理を示す上で、代わって強調が用いられる。
本発明は、分散型コンピューティング環境(DCE)の中でデジタル資産を管理するシステムおよび方法を提供する。本発明は、一般的に、後のビジネス制御のロケーション付け、検索、および適用のために格納されたデジタル資産を識別および分類する、メタデータの収集、記録、および維持に関する。メタデータおよび資産識別タグという用語は、本明細書において同意語として用いられ、デジタル資産を識別および分類するために、本発明によって作成および使用される情報を参照する。本発明によって作成されたメタデータの一部は、ファイルシステム(例えば、Unix(登録商標)オペレーティングシステムによるファイルに関連するi−node、またはMicrosoft Corporation of Redmond, Washingtonによって製造のWINDOWS(登録商標)オペレーティングシステムによって用いられるMaster File Table Record)の公知のメタデータと一致するが、本発明のメタデータは、公知のファイルシステムのメタデータを補足および拡張する。
図1を参照して、本発明の原理が実践される分散型コンピューティング環境(クライアント/サーバシステムとも呼ばれる)100は、通信ネットワーク140を介して通信リンク120を通過して、1つ以上のサーバ150、150’(これ以降、各サーバ、または複数のサーバは、通常150と呼ぶ)と通信する、1つ以上のクライアント110、110’、100’’(これ以降、各クライアントまたは複数のクライアントは、通常110と呼ぶ)を含む。通信ネットワーク140は、ローカルエリアネットワーク(LAN)、ミディアムエリアネットワーク(MAN)、または、インターネットまたはWorld
Wide Webのようなワイドエリアネットワーク(WAN)であり得る。通信リンク120は、標準的な電話線、LANまたはWANリンク(例えば、T1、T3,56kb、X.25)、ブロードバンド接続(例えば、ISDN、Frame Relay、ATM)、およびワイヤレス接続(例えば、IEEE802.11)を含む、様々な接続であり得る。クライアント110およびサーバ150は、様々な通信プロトコル(例えば、TCP/IP、IPX、SPX、NetBIOS、NetBEUI、および直接非同期プロトコル)を用いてネットワーク140を介して通信する。
さらに、クライアント110は、他のクライアント210、210’、210’’(これ以降、各クライアントまたは複数のクライアントは、通常210と呼ぶ)と通信し得、該他のクライアントは、ネットワーク140を第2のネットワーク240に接続する通信リンク180を介して、第2のネットワーク240に接続され得る。通信リンク180を介して通信するために用いられるプロトコルは、遠距離または短距離の送信のために用いられる、任意の様々なプロトコルを含み得る。例えば、TCP/IP、IPX、SPX、NetBIOS、NetBEUI、SONET、およびSDHプロトコルである。
クライアント110は、クライアントソフトウエアおよびオペレーティングシステムを実行するための充分な機能(faculties)を提供する、任意のパーソナルコンピュータ、ウインドウズベースのターミナル、ネットワークコンピュータ、ワイヤレスデバイス、情報機器、RISC Power PC、X−デバイス、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、携帯電話、または他のコンピューティングデバイスであり得る。本発明のクライアントソフトウエアは、クライアントによって生成および格納されたデジタル資産を識別、分類、および特徴づけるメタデータの作成を容易にする。本明細書に用いられるように、デジタル資産は、格納媒体に格納され得る任意のデジタルファイルのことを指す。デジタル資産の例は、ファイル、電子メール、インスタントメッセージ(IM)、オーディオファイル、ビデオファイル、プロファイル、ドライバ、プログラム、および他の電子的な情報の実施形態を含み得るが、それらに限定されるものではない。
サーバ150は、クライアント110との通信が可能である任意のタイプのコンピューティングデバイスであり得る。例えば、サーバ150は、従来型のサーバコンピューティングデバイス、ウェブサーバ、アプリケーションサーバ、DNSサーバ、または他のタイプのサーバであり得る。さらに、サーバ150もまた、クライアント110であり得る(例えば、アドホックまたはピアツーピア(P2P)ネットワークアレンジメントの中で)。サーバ150の目的の1つは、クライアント110のデジタル資産に関連するメタデータの受信、格納、および管理である。サーバ150もまた、デジタル資産に対するデータを分類および作成するために用いられる分類法を改変および更新する手段を提供し得、クライアントが格納されたデジタル資産上で動作を行うように要求し得、かつ、格納されたメタデータの状態についての報告を生成し得る。本発明で用いられ得るサーバ150の一実施例は、1ギガバイトのRAM、デュアルの中央処理装置、250ギガバイトのハードドライブ、およびネットワークインターフェースカードを搭載するDELLサーバクラスのコンピュータである。本発明で、1つ以上のサーバ150が用いられ得るということが、理解されるべきである。そのような構成において、機能性は、複数のサーバ150全体に分散され得るか、または各サーバ150が、ひと揃えの機能性を提供し得る。
図2は、分散型コンピューティング環境100にあるクライアント110の、概念上のブロック図を描く。各クライアント110は、通常、プロセッサ200、揮発性メモリ204、オペレーティングシステム208、クライアントソフトウエア212、固定格納メモリ216(例えば、ハードドライブまたは外部ハードドライブ)、ネットワークインターフェース220(例えば、ネットワークインターフェースカード)、キーボード224またはPDAの場合には仮想化されたキーボード、少なくとも1つの入力デバイス228(例えば、マウス、トラックボール、スペースボール、ライトペンおよびタブレット、タッチスクリーン、スタイラス(stylus)、および他の任意の入力デバイス)、およびディスプレイ232を含む。オペレーティングシステム116は、WINDOWS(登録商標) 3.x、WINDOWS(登録商標) 95、WINDOWS(登録商標) 98、WINDOWS(登録商標) NT 3.51、WINDOWS(登録商標) NT 4.0、WINDOWS(登録商標) 2000、WINDOWS(登録商標) XP、WINDOWS(登録商標) VISTA、WINDOWS(登録商標) CE、MAC/OS、Java(登録商標)、PALM OS、SYMBIAN OS、LINSPIRE、LINUX、SMARTPHONE OS、および様々な形式のUNIX(登録商標)を含み得るが、それらに限定されるものではない。
クライアントソフトウエア212は、クライアント110の様々な構成部分と通信して、本発明の特徴を提供する。一実施形態において、クライアントソフトウエア212は、エージェント250、1つ以上のフィルタドライバ254、および1つ以上のプラグインモジュール258を含む。クライアントソフトウエア212は、表示および記述される構成部分の一部または全てを含み得るということが理解されるべきである。一般的な概要として、クライアントソフトウエア212は、デジタル資産のカテゴリー分類および識別を提供するメタデータを、作成、編集、維持、更新、修正、改変、および生成する手段を提供する。メタデータは、クライアント110上で作成または格納された、デジタル資産の一部または全てに関連して、追跡、ロケーション付け、探索、おおび本発明の特徴および局面を提供するために用いられる。
エージェント250は、様々なプラグイン(またはアドインと呼ばれる)モジュール258が行うように、オペレーティングシステム208の「ユーザー空間」の中で動作する。エージェント250およびプラグイン258は、オペレーティングシステムの「システム空間」で動作する、様々なフィルタドライバ254と通信する。ユーザー空間に示されるが、所定の実施形態において、エージェント250は、システム空間の中でも動作し得るということが理解されるべきである。エージェント250、フィルタドライバ254、およびプラグインモジュール258の協調は、クライアント110のエンドユーザーに、本発明の特徴および動作上の特性を提供する。これらの特徴は、エンドユーザーには見え得ない(例えば、デジタル資産の自動カテゴリー分類)か、またはグラフィカルユーザーインターフェース(GUI)を介してエンドユーザーの入力(例えば、エンドユーザーのカテゴリー分類)を要求し得る。例えば、フォルダを作成する要求が実行されるときには、フィルタドライバ254は、コマンドを途中で捕らえる。フィルタドライバ254は、エージェント250と通信する。応答として、エージェント250は、グラフィカルダイアログを表示して、エンドユーザーにメタデータ情報を求める(例えば、カテゴリー分類情報)。一実施形態において、クライアントソフトウエア212もまた、オペレーティングシステム208の一部として提供される、ファイルシステムフィルタドライバ258と相互作用する。別の実施形態において、クライアントソフトウエア212は、オペレーティングシステム208によって提供されるファイルシステムフィルタドライバ258に取って換わる。
特定の動作のモードの間に、クライアントソフトウエア212は、ファイルシステムコマンドを途中で捕らえて、それに応答して本発明の様々な機能を実施する。例えば、クライアント110のファイルシステムに新たなデジタル資産を加えることに先立って、クライアントソフトウエア212は、デジタル資産を作成するためにファイルシステムコマンドを途中で捕らえ、エンドユーザーに該デジタル資産に関連するメタデータの少なくとも一部(例えば、カテゴリー分類情報)を提供するように要求する。クライアントソフトウエア212がメタデータを適用した後に、デジタル資産は、クライアント110のファイルシステムに加えられる。クライアントソフトウエアが提供する別の特徴は、メタデータの一部としての、デジタル資産に関連するデジタル識別子の生成である。カテゴリー分類情報およびデジタル識別子は、一実施形態において、デジタル資産に関連するメタデータを形成する。クライアントソフトウエア212によって提供される別の例示的な特徴は、探索またはロケーション付けを行うことである。クライアントのエンドユーザーは、探索またはロケーション付けのコマンドを発行して、クライアントソフトウエア212がこのコマンドを途中で捕らえ、クライアント110におけるファイルシステムのコンテンツの「仮想化された」ビューを提供する。これらの実施例のそれぞれは、以下に詳述される。
各デジタル資産に対する関連したメタデータは、ネットワークインターフェースモジュール220および通信リンク120を介して、サーバ150に転送され得るか、または転送され得ない。デジタル資産に対するメタデータが、格納のためにサーバに送信されるかどうかは、デジタル資産に適用されたカテゴリー分類およびルールに左右される。これは、関心のある特定のデジタル資産の粒状制御(granular control)を提供する。
図3を参照して、分散型コンピューティング環境100におけるユーザーに対する、サーバ150の実施形態が記述される。サーバ150は、プロセッサ300、揮発性メモリ304、オペレーティングシステム308、サーバソフトウエア312、固定格納メモリ316、ネットワークインターフェース320、キーボード324、少なくとも1つの入力デバイス328(例えば、マウス、トラックボール、スペースボール、バーコード読取り機、スキャナ、ライトペンおよびタブレット、スタイラス(stylus)、および他の任意の入力デバイス)、およびディスプレイ332を含む。サーバオペレーティングシステムは、WINDOWS(登録商標) XP、WINDOWS(登録商標) 2000 SERVER、WINDOWS(登録商標) 2000 ADVANCED SERVER、WINDOWS(登録商標) NT SERVER、WINDOWS(登録商標) NT SERVER ENTERPRISE EDITION、MACINTOSH OS X SERVER、LINUX、UNIX(登録商標)、SOLARIS、VMWAREなどを含み得るが、それらに限定されるものではない。
中央レポジトリ336(例えば、データベース)は、サーバ150と通信する。サーバ150とは個別に示されるが、中央レポジトリ336は、サーバ150と一体化され得るか、または分散型コンピューティング環境100内の別のロケーションにロケーションし得るということが理解されるべきである。中央レポジトリ336は、特定のデジタル資産に関連するメタデータを格納するように構成される。一実施形態において、デジタル資産およびそれらに関連するメタデータは、クライアント110に格納され、関連するメタデータのコピーは、中央レポジトリ336に格納される。これは「非集中型(decentralized)」のデジタル資産管理システムを提供し、本発明の特定の特徴および利点を可能とする。例えば、中央レポジトリ336にデジタル資産自体を格納しないことによって、エンドユーザーは、デジタル資産について動作を行うためにデジタル資産をチェックインおよびチェックアウトされる必要がない。
さらに、クライアント110をサーバ150に接続する通信リンク120は、クライアント110をサーバ150に繋ぐことによって維持される必要がない。言い換えると、通信リンクは、「必要に応じての」ベースで確立され得る。この特徴は、エンドユーザーが関心のあるデジタル資産を用いて「オフライン」で作業すること、および中央レポジトリ336に接続が確立されたときに、メタデータに対する変更をアップロードすることを可能にする。さらに、デジタル資産に対するメタデータの変更は、接続が確立されるときに、中央レポジトリ336からダウンロードされ得る。また、デジタル資産のメタデータに関連する様々なポリシーは、クライアント110がサーバ150と接続するときに、特定のタスクの実行を要求し得る。クライアント110がサーバ150に接続するときに、これらのタスクは実行されるということが理解されるべきである。
所定の実施形態において、サーバソフトウエア312は、本発明の所定の特徴を行う手段を提供する。例えば、サーバソフトウエア312は、アドミニストレータが、デジタル資産に対するカテゴリー分類情報を作成するために用いられる、適応性のある分類法を作成し、改変することを可能にする。また、サーバソフトウエア312は、デジタル資産のコピーを有するそれぞれのクライアント110に対し、同一のデジタル資産についての異なるメタデータセットを伝播させる。クライアント110は、次いでひとかたまりの異なるメタデータセットの結合を行う。他の実施形態において、サーバソフトウエア312は、クライアントソフトウエア212と協調して、本発明の他の特徴をイネーブルする。例えば、アドミニストレータは、訴訟に必要な書類を生成するために努めて、中央のロケーションに所定のデジタル資産をコピーするように、サーバソフトウエア312を用いてコマンドを発行し得る。クライアント212によって行われ、しかしサーバソフトウエア312によってもまた提供され得る特徴の例は、デジタル資産に対するひとかたまりのメタデータの結合、およびそのデジタル資産に対する選択された特性表示を伝播する能力である。これらの特徴のそれぞれは、以下に詳細に記述される。
図4を参照して、本発明の例示的な適応性のある分類法400が記述される。本明細書に用いられるように、分類法は、デジタル資産の編成の方法を提供するために用いられる、タグの階層的構造を指す。概念上は、分類法は、根ノード(root node)410と、葉ノード(leaf node)430に接続する複数の枝(branches)420とを有する木構造として考えられ得る。各葉ノード430は、葉ノード430をサブ葉ノード(sub−leaf node)440などに接続する、さらなる枝420を有し得る。分類法400を参照して用いられるときに、ノードおよびタグという用語は同意である。
各ノード430およびサブノード440は、デジタル資産に対するメタデータの一部であるタグとして、デジタル資産に適用され得る。タグは、デジタル資産を識別および分類するために用いられる。適切に用いられるとき、分類法400は、デジタル資産を編成する編成に役立つだけでなく、分類法はまた、デジタル資産の種類を識別するのにも役立つ。ポリシーもまた、分類法400の各ノード430およびサブノード440と関連付けられ得る。分類法のタグとしてデジタル資産にノード430およびサブノード440を適用することもまた、そのノードに対するポリシーをデジタル資産に関連させる。ポリシーの例は、クライアント110のエンドユーザーの役割および/またはアイデンティティに基づいてデジタル資産へのアクセスを制限することと、デジタル資産のコピーの行き先、またはデジタル資産の現在ロケーションに基づいて複製アクションを制限すること、およびデジタル資産がクライアント110から取り除かれるときを含み得るが、それらに限定されるものではない。
分類法400は、効果的な編成用ツールであるが、厳正な分類法は、デジタル資産の特性表示の柔軟性を制限する。そのために、本発明は、通常の分類法400に改変を必要とすることなく、クライアント110のエンドユーザーによって、個人レベルで分類法400の改変がなされ得る機構を提供する。また、通常の分類法400に対して変更が必要な場合には、本発明は、クライアント110に対する分類法400への変更を伝播する機構を提供する。
これらの特徴を達成させるために、本発明は、分類法におけるノード430またはサブノード440に対する「アリアス(alias)」を作成する機能性を提供する。本明細書に用いられるように、アリアスは、分類法400における同一タグに対する代替的な名前を指す。例えば、「CV」(Curriculum Vitae)(履歴書)という用語は、世界中の多くの地域で用いられ、アメリカ合衆国において用いられる「履歴書(resume)」と同一の意味を有する。分類法400において、タグ440は、「Resume」とラベル貼りされ、それに関連する「CV」とラベル貼りされたアリアス450を有する。実質的には、アリアス450は、関連するタグ440を指し、タグ440としてカテゴリー分類およびポリシー情報を有する。以下に詳細に記述されるように、アリアス450は、ローカルなアリアスであり得、特定のクライアント110にのみ利用可能であることを意味し、または、該アリアスは、グローバルなアリアスであり得、全てのクライアントに利用可能であることを意味する。
本発明は、一実施形態において、アリアス450をタグ440に昇格させるためにサーバソフトウエア312によって実装される機能性を含む。該昇格は、アリアス450がこれまでに用いられてきた方法を変更しない。つまり、アリアス450でタグ付けされたデジタル資産は、アリアス450の同一のカテゴリー分類およびポリシー情報によって、今まで通り管理される。アリアスからタグ440への移行は、アリアス450に関連するポリシーの改変を考慮に入れるということが理解されるべきである。適応性のある分類法400のさらなる詳細は、以下に提供される。
図5を参照して、デジタル資産に対するメタデータを生成する方法500が、表示および記述される。一実施形態において、クライアントソフトウエア212を実行するクライアント110は、デジタル資産を生成する。クライアントソフトウエア212は、デジタル資産に対する生成または保存のコマンドを途中で捕らえて、資産識別子タグを生成する(ステップ510)。資産識別子タグは、デジタル資産に関連するメタデータである。さらに、クライアントソフトウエア212は、資産識別子タグとデジタル資産とを関係付けさせる(ステップ520)。クライアントは、資産識別子タグを格納する(ステップ530)。オプションとして、資産識別子タグは、中央レポジトリ336の中での格納のために、サーバ150に送信される(ステップ540)。
一実施形態において、資産識別子タグを生成すること(ステップ510)は、デジタル資産がクライアントの中に格納されるときに行われる。別の実施形態において、資産識別子タグは、エンドユーザーが新たなデジタル資産を作成し始めたときに作成される。例えば、クライアントのエンドユーザーが、デジタル資産を格納するための新たなフォルダまたはディレクトリを作成する場合には、クライアントソフトウエア212は、最初にフォルダが作成されているデバイスに基づき、次いでフォルダを作成するアプリケーションに基づき、最後にフォルダを作成するエンドユーザーに基づいて、新たなフォルダを分類するためにフォルダの作成に関連するあらゆるルールを調べる。しかし、必要ならば、エンドユーザーは、エンドユーザーインターフェースを介してカテゴリー分類情報を提供するように促され得る。カテゴリー分類のデータは保存され、フォルダは、デバイスのファイルシステム内で作成される。一度カテゴリー分類のデータがデジタル資産に適用されると、カテゴリー分類は、関連するルールが許可する場合には後に変更され得るということが理解されるべきである。これは、他のデジタル資産の再カテゴリー分類を防ぐ一方で、所定のデジタル資産の再カテゴリー分類を可能にする。ルールおよびポリシーという用語は、本明細書の中で互換性を有しながら用いられる。
様々な実施形態において、アプリケーションのルールは、ディレクトリまたはファイルがアプリケーションによって作成されるときに、該ディレクトリまたは該ファイルを用いて格納され得る、分類されたデジタル資産(例えば、分類法タグ)のセットを定義する。アプリケーションのルールは、デジタル資産の名前およびコンテクスト(バイナリ名、バイナリバージョン、処理名、ウインドウタイトル、およびリンク)および作成されるディレクトリの名前を考慮する。このデータから、分類法タグのセットは、決定され、このデジタル資産に対するタグのリストとして戻される。
デバイスルールは、ディレクトリまたはファイルが特定のデバイスによって作成されるか、または該特定のデバイス上に格納されるときに、ディレクトリまたはファイルに適用され得る分類法タグのセットを定義する。ルールは、デバイスのクラス(例えば、ローカル固定デバイス、ネットワークデバイス、取外し可能デバイス)個別の格納デバイス、または入力デバイスに対して定義され得る。同様に、エンドユーザーのルールは、エンドユーザーによってディレクトリまたはファイルが作成または変更されるときに、ディレクトリまたはファイルに関連し得る分類法タグのセットを定義する。ユーザーのルールは、エンドユーザーの名前、エンドユーザーの役割、エンドユーザーのロケーション、または、ローカルベースまたはディレクトリベースのエンドユーザー構成から検索され得る他の任意のデータを考慮し得る。
フォルダ、ディレクトリ、エンドユーザー、およびデバイスにルールおよびカテゴリー分類を適用することによって、デジタル資産の自動的および継承ベースのカテゴリー分類が達成される。例えば、ワード書類が特定のディレクトリに格納される場合には、クライアントソフトウエア212は、該ワード書類を格納するディレクトリのルールおよびカテゴリー分類によって指示される、分類法タグを適用する。さらに、1つ以上の分類されていないデジタル資産が、分類されたディレクトリに移動される場合には、それらのデジタル資産は、該ディレクトリのカテゴリー分類を継承する。そのような特徴は、クライアントソフトウエア212のインストールに先立って、クライアント110上に存在するデジタル資産のカテゴリー分類を考慮する。
以下の例は、デジタル資産を分類する一実施形態を説明するように意図される。該例は、本発明の範囲を限定するように読まれるべきではない。財務部に勤めるエンドユーザーのジョン・スミス氏は、分類法タグ430および440を用いて分類された、彼のホームディレクトリの「\\finance\john\budget」フォルダ内にエクセルファイルを作成すると仮定する。クライアントソフトウエア212は、作成されたデータ、作者、部門、その他などの、ジョンのアイデンティティに基づいて、様々なカテゴリー分類情報を含むメタデータを作成する。クライアントソフトウエア212はまた、「極秘」、「応諾のために記される」、「削除するな」、「電子メールで送信するな」、などのような「予算」フォルダ(またはその親ファイルである財務)に関連するルールから生じるメタデータを加える。メタデータの粒状度のレベルは、ジョンによって望まれる場合、またはルールによって要求される場合には、グラフィカルユーザーインターフェースを用いてジョンからの入力によってさらに増加され得る。
グラフィカルユーザーインターフェースを用いてメタデータ情報を提供する、方法600が、図6を参照して表示および記述される。クライアントソフトウエア212は、クライアント110のエンドユーザーに、1つ以上のダイアログボックス、リスト、またはラジオボタンを有するグラフィカルディスプレイを提供する(ステップ610)。エンドユーザーは、グラフィカルユーザーインターフェースを操作して、デジタル資産と関連するメタデータを提供する(ステップ620)。操作は、デジタルまたはその類に適用するための分類法タグ430の選択を含み得るが、それに限定されるものではない。
デジタル資産に対するメタデータの一部としてカテゴリー分類情報を生成することに加えて、クライアントソフトウエア212は、各デジタル資産に対するデジタル識別子を生成し得る。そのようなデジタル識別子を生成する方法700の一実施形態は、図7を参照して表示および記述される。例えば、保存動作の間に、クライアントソフトウエア212は、ハッシュ機能を用いてデジタル資産のコンテンツを分析する(ステップ710)。一実施形態において、クライアントソフトウエア212は、デジタル資産のテキストを分析する。他の実施形態において、デジタル資産の追加または他の要素が分析される。例えば、カテゴリー分類情報もまた、分析に含まれ得、電子メールまたはインスタントメッセージの場合には、該電子メールまたはインスタントメッセージの送信者および受信者が含まれ得る。クライアントソフトウエア212によって用いられ得るハッシュ機能の実施例は、MD5(IETF RFC1321)およびSHA1(IETF RFC3174)を含むが、それらに限定されるものではない。
また、メタデータは、デジタル資産の一部であるキーワードのリストを含み得る。デジタル資産に対するキーワードのリストを生成する一方法は、デジタル資産を分析して、重要な言葉を記録することである。所定の言葉はキーワードとして認識され得ないということが理解されるべきである。例えば、「a」、「an」、「the」などの冠詞または代名詞は、キーワードとして記録され得ない。様々な公知技術が、デジタル資産に対するキーワードのリストを生成するために用いられ得る。
上述のデジタル識別子、キーワード、およびカテゴリー分類情報の組み合わせ、または各々の一部によるそれぞれの組み合わせは、デジタル資産に対する資産識別タグ(すなわちメタデータ)を作成する。以前述べたように、資産識別タグは、デジタル資産に関連付けられる(ステップ520)。関連は、デジタル資産に恒久的にリンクされるメタデータを格納する「隠れた」ファイルの作成を含み得る。本明細書に用いられるように、「恒久的にリンクされた」とは、デジタル資産の送信、移動、またはコピーに関わらず、取り除かれ得ない関連を指す。例えば、デジタル資産が別のエンドユーザーに電子メールで送られた場合には、関連する資産識別タグもまた、電子メールで送られる。資産識別タグの伝播は、以下に詳細に記述される。
一実施形態において、資産識別タグを格納すること(ステップ530)は、クライアント216の固定格納216の中に資産識別タグを格納することを含む。資産識別タグは、デジタル資産と同じ共有の格納エリアに格納され得る。あるいは、資産識別タグは、デジタル資産とは別個に格納される。例えば、異なる専用のメモリロケーションまたは別の格納デバイスに格納される。
サーバ150に資産識別のコピーを送信するかどうか(ステップ530)を決定するために、デジタル資産のメタデータは、(1)未管理(unmanaged)、(2)管理中(managed)、(3)記録管理中(records managed)、の3つのレベルのうちの1つに分解される。一実施形態において、デジタル資産が未管理として分解される場合には、資産識別タグは、クライアント110またはサーバ150によって格納されない。しかし、資産識別タグが管理中として分割される場合には、資産識別タグは、クライアント110にローカルに格納される。最後に、資産識別タグが記録管理中として分解される場合には、資産識別タグのコピーはサーバ150に送信され、サーバソフトウエア312にデジタル資産の存在を知らせる。特筆すべきは、デジタル資産は、実際にはサーバ150に送信されず、その代わりにデジタル資産は、クライアント110にローカルに格納されるということである。3つのレベルの分解を有するように記述されたが、より少ない、またはより多い数のレベルが可能であるということが理解されるべきである。
「管理中」のデジタル資産のクラス、および「記録管理中」のデジタル資産のクラスを有する利点は、法人の他の資産と同類のやり方でデジタル資産を取り扱うことである。例えば、法人にある鉛筆とコンピュータとの違いに注目されたい。法人のあるあらゆる資産と同様に、鉛筆は管理される必要がある。鉛筆の場合には、法人は、何本の鉛筆が注文されたのかを知りたいと思い、追加の鉛筆をいつごろ注文するかという大まかな考えを有する。法人は、通常は、誰が鉛筆を有するか、または各人員によって何本の鉛筆が所有されているかなどには関心がない。鉛筆とは対照的に、法人は、どのエンドユーザーが各コンピュータを有して、コンピュータがどこにロケーションするのかを正確に知りたがる。この類似は、直接にデジタル資産に言い換えられる。例えば、「管理中」のデジタル資産は、鉛筆にロケーション付けされ得、「記録管理中」のデジタル資産は、コンピュータにロケーション付けされ得る。管理中のデジタル資産の例は、潜在的新クライアントからのボイスメールであり得る。記録管理中のデジタル資産の例は、発明の開示であり得る。デジタル資産の等級分けに対するレベルアプローチを用いることによって、集中化したレポジトリは、全てのデジタル資産を追跡する代わりに、分散型コンピューティング環境100において僅かなデジタル資産を追跡するのみでよい。集中化したレポジトリによって追跡されないデジタル資産は、クライアント110によって追跡される。以前に説明されたように、クライアント110は、クライアントにローカルに格納された各資産を追跡する。
どのデジタル資産が未管理、管理中、または記録管理中であるかを決定するための1つのやり方として、分類法タグ430を用いることが挙げられる。以前に述べたように、各デジタル資産は、分類法400のタグ430のうちの少なくとも1つと関連する。分類法タグは、ポリシー情報(例えば、ルール)およびデジタル資産等級分けレベルを含む。他のメタデータエントリもまた、デジタル資産が未管理、管理中、または記録管理中かどうかを決定するために用いられ得る。例えば、デジタル資産の作成日が用いられ得る。
一実施形態において、クライアントソフトウエア212がインストールされるときに、クライアント110上に存在する任意のデジタル資産は、自動的に未管理として分類される。その結果として、クライアント上には何のメタデータのエントリも、これらのデジタル資産のためには作成されない。分類法400は、未管理のデジタル資産に適用される関連するポリシーを含む、「未管理」とラベル貼りされたタグ430をその中に含み得る。通常は、ポリシーの小さなセットが用いられる。例えば、満了日(すなわち、資産を1年後に満期にする)および、デジタルを移動、コピー、電子メール添付、あるいはその逆で現在のクライアント110から転送することを許可しないロケーション付け制御ポリシーである。同様に、分類法400の他の全てのタグ430は、デジタル資産に管理中または記録管理中のレベルを与えるメタデータエントリを作成する、ルールを含み得る。例えば、デジタル資産がIPタグ430に関連する場合には、デジタル資産に対するメタデータは、デジタル資産は管理中と分類されていることを示す。さらに、デジタル資産が開示サブタグ440と関連する場合には、デジタル資産に対するメタデータは、デジタル資産は記録管理中であり、メタデータのコピーは、格納のためにサーバ150に転送されることを示す。
デジタル識別子およびカテゴリー分類情報に加えて、デジタル資産に対するメタデータは、クライアント110によってデジタル資産について行われる動作のリストを含み得る。この情報は、監査履歴として考えられ得、多くの事に対して有益である。例えば、存在するデジタル資産のコピー数を決定すること、どのエンドユーザーがコピーを作成したか、何のアプリケーションがコピーを作成したか、何がデジタル資産のコピーの源か、およびどのデバイスがコピーを格納したか、といったことである。結果的なコピーは、オリジナルのデジタル資産の全コンテンツだけでなく、オリジナルのデジタル資産に対するメタデータも含み、それにはオリジナルファイルのデジタル識別子を含む。言い換えると、コピー動作が行われるときには、デジタル資産のコンテンツおよびそれに関連するメタデータの両方がコピーされる。
異なるクライアント110上に存在する同一のデジタル資産に対する監査情報は、異なるコンテンツを有し得るということが理解されるべきである。デジタル資産が記録管理中である場合には、各資産に対する監査情報は、資産に対するメタデータの一部として、サーバ150に転送される。サーバソフトウエア312は、監査情報の結合を行い、クライアント110に結合された監査情報を伝播して、クライアントソフトウエア212に、結合される前のメタデータのローカルコピーを取り除き、結合される前のメタデータを結合されたメタデータと置換するように命令する。
様々なデジタル資産をコピーする多様な方法が知られている。どちらもデジタル資産である、ファイルおよび電子メールのための方法が、以下に記述される。デジタル資産のコピーを作成するための最も単刀直入な方法は、デジタル資産を紙上にプリントすることである。これは、デジタル資産の「ハードコピー」を作成する。デジタル資産のプリントを追跡することは、多くの理由から重要である。1つの理由としては、満了の目的のためである。デジタル資産が、その満了の日にプリントされた場合には、紙のコピーもまた破棄されたということを知ることが望まれる。デジタル資産のコピーを追跡する別の理由は、どのエンドユーザーがアクセスをして、どのデジタル資産をコピーしたかを監視するためである。
また、ファイルの電子コピーがクライアント110のエンドユーザーによって作成され得る、多くの異なるやり方がある。例えば、エンドユーザーは、ウィンドウズ(登録商標)エクスプローラで「コピー」コマンドを実行して、次いで別のロケーションで「貼付け(paste)」コマンドを実行し得る。これは、作成されるべきファイルのコンテンツのコピーを作成させる。ファイルのコピーを作成する多くの方法があるが、新たなコピーの実際の作成は、クライアント110のファイルシステムを通さなくてはならない。その結果として、ファイルシステムのための新たなファイルが作成されるときを、識別するためにフィルタドライバ254が用いられる。
ファイルシステムのオープンファイルがいつ書き込まれるかを決定することも重要である。例えば、アプリケーションは、読取りのために、「A]という第1のファイルを開き得、書き込みのために「B]という第2のファイルを開き得る。エンドユーザーの命令の下にあるアプリケーションは、第1のファイルAのコンテンツを第2のファイルBにコピーする。この例において、第2のファイルBは、作成されたのではなく、第1のファイルAのコンテンツを用いて更新されただけである。別の実施形態において、ファイルBは、新たなファイルとして作成され、ファイルAのコンテンツは、ファイルBの中にコピーされる。
ファイルに類似して、電子メールのコピーを作成するために用いられ得るいくつかの方法が存在する。最も簡単な方法は、電子メールを「コピー」して、次いでクライアント110の電子メールアプリケーションによって提供された機能を用いて、それを「貼り付ける」ことである。
電子メールのコピーを作成する別のやり方は、電子メールまたは電子メールアプリケーションのための電子メール格納する、フォルダまたは電子メールアプリケーションファイルをコピーすることである。電子メールアプリケーション内で、エンドユーザーの電子メールを編成する手段を提供するために、電子メールは、電子メールアプリケーションの「フォルダ」内に格納され得る。電子メールアプリケーションのエンドユーザーに表示されるフォルダおよび電子メールは、ファイルシステムフォルダであり得る、クライアント110のファイルまたはディレクトリに格納される。MICROSOFT OFFICE OUTLOOKを例として用いると、アプリケーションは、アプリケーションのエンドユーザーに示されるフォルダおよび電子メールの定義を保持するための.OSTおよび.PSTファイルを作成かつ使用する。エンドユーザーが電子メールのコピーを作成するために用い得る方法の1つは、電子メールを電子メールアプリケーションからエクスポート(export)することである。アウトルックは、情報をエクスポートすることを可能にさせるインターフェースを提供する。この特徴を用いて、電子メールはテキストファイル、エクセルスプレッドシート、または.PSTファイル内に入れられ得、それによって電子メールのコピーが作成される。
電子メールのコピーを作成する別の方法は、電子メールアプリケーションの外に、単に.OSTおよび/または.PSTファイルをコピーすることである。この場合において、電子メールアプリケーションは、コピー動作の間に必ずしもクライアント110上で実行していない。この動作は、上述された、ファイルシステムからファイルをコピーすることに類似している。
図8に関して、分散型コンピューティング環境でのデジタル資産のコピーを追跡する方法800が、表示および記述される。一実施形態において、該方法は、デジタル資産のコピーが作成されたかどうかの決定(ステップ810)、コピーが作られたことを示すオリジナルのデジタル資産に対するメタデータの生成(ステップ820)、およびデジタル資産に対するメタデータの更新(ステップ830)を含む。
該決定(ステップ810)は、多くのやり方で達成され得る。一実施形態において、作成されるデジタル資産のメタデータは、クライアント110またはサーバ150に格納される既知のメタデータのリストと比較される。別の実施形態において、メタデータのほんの一部のみが、比較を行うために用いられる(例えば、デジタル識別子)。
別の実施形態において、フィルタドライバ254またはプラグイン258は、ファイルI/Oに関するクライアント上で実行する、アプリケーションのアクションを監視する。アプリケーションおよびその流れを監視することによって、クライアントソフトウエア212は、どのファイルが読み込みのために開かれ、どのファイルが書き込みのために開かれているかを決定し得る。例えば、アプリケーションが入力のためにファイルAおよびファイルBを、出力のためにファイルCを開いたかどうかである。ファイルCは、前述されたように、ファイルAおよびファイルBの両方から全てのメタデータ(例えば、制御ポリシーおよびその類)を継承し、それらをファイルCと関連付ける。この方法は、ファイルCを新たなファイルとして作成するか、または既存のファイルCを書き込みのために開くかのいずれかの場合を扱う。最初のI/Oが出力を完了すると、メタデータは、以下にさらに詳細に記述されるように、ファイルAおよびファイルBの結合として更新され得る。さらに、ファイルCが、適用された分類法タグ430を有するフォルダに格納された場合には、その結果のメタデータは、ファイルA、ファイルBおよびフォルダの結合である。
メタデータの生成(ステップ820)は、様々なやり方で達成され得る。例えば、プリント(クライアントの観点からは、ソフトウエア212が実質的に、デジタル資産の紙コピーを作成する)が実行されるときには、プリントに関するメタデータが、プリントされたデジタル資産のメタデータに加えられる。このメタデータは、デジタル資産がプリントされた日時、どのエンドユーザーがデジタル資産をプリントしたか、どのデジタル資産がプリントされたデジタル資産の源か、源のデジタル資産からのデジタル識別子、およびどのプリンタがデジタル資産の紙コピーを生成したか、といったものの様々な組み合わせを含み得る。
また、デジタル資産に対するメタデータを更新する様々な方法(ステップ830)が用いられ得る。例えば、管理中のデジタル資産の場合には、デジタル資産についての以前に格納されたメタデータは、コピーのメタデータを用いてリフレッシュされる。記録管理中のデジタル資産の場合には、ローカルに格納されたメタデータが更新された後に、更新されたメタデータは、格納のためにサーバ150に転送される。
所定の場合には、デジタル資産に対するメタデータの作成を延期することが望ましい。例えば、他のソフトウエアアプリケーションのインストールの間である。通常、ソフトウエアをインストールするときには、フォルダが作成され得るプログラムが、コマンドを実行している。エンドユーザーは、フォルダのカテゴリー分類のための要求攻めにされ得る。このために、クライアントソフトウエア212に動作を延期することを知らせる、クライアント110のエンドユーザーによって実行され得る特別なコマンドがある。ソフトウエアのインストールの後に、クライアントソフトウエア212は、通常の動作を再開する。クライアントソフトウエア212の動作は、延期され得るが、本発明は、クライアントソフトウエア212が延期されている間にどの動作が行われるかを監視して、クライアント110のための一般監視ログにこの情報を記録する。
各デジタル資産に対するメタデータを作成した後に、メタデータは、本発明の様々な特徴を提供するために用いられ得る。これらの特徴の一部は、クライアントソフトウエア212によって提供され、一部はサーバソフトウエア312によって提供され、また、一部はクライアントソフトウエア212およびサーバソフトウエア312の協調によって提供される。
クライアントソフトウエア212によって提供される特徴の1つは、デジタル資産に関連するキーワードおよびメタデータを用いてデジタル資産をロケーション付けする能力である。本明細書に用いられるように、「ロケーション付けする(locate)」という用語は、「探索する」(search)という用語と同意で用いられる。各クライアントは、そのデジタル資産をローカルに格納するので、ロケーション付けの要求に対する可能なソリューションセットは、デジタル資産のクローズドセットである。実質的には、ロケーション付けのコマンドが実行されるときには、ロケーション付けに用いられ得る、可能性のあるキーワードおよびメタデータタグのフルセットが、仮想化されたフォルダのセットとしてクライアント110のエンドユーザーに示される。これは、エンドユーザーが探索の用語を考え付き得ない場合に、エンドユーザーがサーチエンジンに探索の用語を入力する必要性を省く。ほとんどのエンドユーザーは絞られた領域で働くため、デジタル資産単語のメタデータに格納される分類法タグの数および固有のキーワードの数は、通常エンドユーザーの絞られた仕事領域のものに限定される。
図9を参照して、分散型コンピューティング環境100においてデジタル資産をロケーション付ける方法が表示および記述される。一実施形態において、該方法は、クライアントのエンドユーザーから探索コマンドを受信すること(ステップ910)、クライアントにローカルに格納されるデジタル資産に関連する分類法タグ430を識別すること(ステップ920)、およびクライアント110のエンドユーザーに1つ以上のフォルダを表示すること(ステップ930)を含む。フォルダは、識別された分類法タグ430であるラベルを含む。
クライアント110のエンドユーザーから探索またはロケーション付けのコマンドを受信すること(ステップ910)は、様々なやり方で達成され得る。例えば、エンドユーザーは、キーボード上のホットキー(例えばF12)を選択し得る。別の実施形態において、エンドユーザーは、デジタル資産の一部を選択して、選択された部分の上で右クリックし得る。その結果として、エンドユーザーに、ロケーション付けのメニューアイテムを含むメニューが示される。さらに、エンドユーザーは、スタートメニューオプションから探索コマンドを選択し得る。
クライアント110のデジタル資産に関連する分類法タグ430を識別(ステップ920)する様々な手段が考慮される。一実施形態において、スキャンが、クライアント110に格納される全てのデジタル資産に行われ、どの分類法タグ430がデジタル資産に関連しているかを決定する。別の実施形態において、エンドユーザーは、ロケーション付け機能に探索の用語を供給し得る。その結果として、識別されたデジタル資産は、その関連するメタデータの中に提供された用語を含む。あるいは、提供された用語は、分類法タグ430を除外するために用いられる。分類法タグ430を識別することに加えて、クライアントソフトウエア212は、デジタル資産に対して関連するメタデータの中にキーワードを識別し得る。また、分類法タグ430およびキーワードの組み合わせも、用いられ得る。
分類法タグ430および/またはキーワードが識別されると、クライアントソフトウエア212は、関連するデジタル資産の仮想化されたファイルシステムのビューを生成して、エンドユーザーに表示する(ステップ930)。一実施形態において、よく知られたグラフィカル「エクスプローラ」インターフェースが、エンドユーザーに示される。図10を参照して、エクスプローラビュー1000は、1つ以上のフォルダ1004および/またはファイルをユーザーに図示する。仮想化されたフォルダ1004は、識別された分類法タグ403またはキーワードのうちの1つであるラベルを含む。仮想化されたフォルダ1004は、実際のファイルシステムフォルダではない。仮想のフォルダの作成は、クライアントソフトウエア212によって達成される。
仮想のフォルダ1004のうちの1つを選択することは、仮想のフォルダの別のセットの別の表示という結果となる。実質的には、システムは、望まれるデジタル資産をロケーション付けるために、デジタル資産のメタデータに「ドリルダウン(drill down)」する手段を提供する。表示される仮想のフォルダを選択することによって、クライアントソフトウエア212は、最初の探索から選択されたデジタル資産のセットのみを用いて、実質的に別の探索を行っている。
本発明のメタデータおよびクライアントソフトウエア212によってイネーブルされる別の特徴は、書類の満了ポリシーを制御および維持する能力である。デジタル資産に対するメタデータに存在する、関連する満了日を用いることによって、デジタル資産の異なるセットは、アーカイブシステムに公開され得、別個の媒体に記録され得る。例えば、全てのデジタル資産および所与の週の範囲に満了日を有するデジタル資産のみがアーカイブシステムに公開される。その示される週の終わりに、アーカイブテープは破棄され得、それによってデジタル資産のバックアップコピーが破壊される。
格納されたデジタル資産の満了方法1100の一実施形態が、図11を参照にして表示および記述される。該方法は、クライアントソフトウエア212を用いて日付の範囲を提供すること(ステップ1110)、ファイルシステムの要素として、提供される範囲内に満了日を有するデジタル資産を列挙すること(ステップ1120)、および格納媒体に列挙される資産を格納すること(ステップ1130)を含む。
エンドユーザーは、グラフィカルユーザーインターフェースまたはコマンドラインエントリを用いて、クライアントソフトウエア212に日付の範囲を提供する(ステップ1100)。別の実施形態において、クライアント110は、自動的に実行される、1つ以上のアーカイブスクリプトを含む。スクリプトは、アーカイブシステムに特定のデジタル資産を公開するために用いられる、日付の範囲を含む。関連する日付の範囲を有するデジタル資産を格納するように記述されたが、提供される日付の範囲は、公開されていないデジタル資産を示し得るということが理解されるべきである。インジケータまたはフラッグ(例えば、感嘆ポイント)は、記述される「not」機能を示すために用いられ得る。また、日付の範囲の両方のタイプの組み合わせが、デジタル資産の望まれるセットを生成するために用いられ得る。さらに、デジタル資産に関連するメタデータは、アーカイブするために公開されるデジタル資産のセットを定義するために用いられ得る。
提供される日付の範囲を用いて、デジタル資産は、仮想のファイルシステムを用いて分離される。一実施形態において、フィルタドライバ254は、提供される日付の範囲内の満了日を有するそれらのデジタル資産を列挙する(ステップ1120)、仮想のファイルシステムを作成する。概念上は、仮想のファイルシステムは、クライアントの実際のファイルシステムを覆うマスクとして行動する。マスクは、アーカイブシステムに、示される判断基準を満たすそれらのデジタル資産のみを公開する。
公開されるデジタル資産は、格納媒体にコピーされる(ステップ1130)。格納媒体は、テープ、ディスク、または他の適切な格納媒体であり得る。一実施形態において、格納媒体にコピーされるデジタル資産は、格納媒体にコピーされる前に暗号化される。別の実施形態において、デジタル資産のメタデータに満了日が割り当てられる場合において、デジタル資産は、クライアント110のファイルシステムに格納されるときに暗号化される(ステップ1140)。同様の満了日を有するデジタル資産は、それぞれ同一の暗号化キーを用いて暗号化され得、該暗号化キーもまた、格納媒体に格納され得るか、または該格納媒体から分離し得る。暗号化キーは、満了日を割り当てられる。日付の満了の後に、暗号化キーは、破棄される(ステップ1150)。別の実施形態において、別個の暗号化キーが、各デジタル資産を暗号化するために用いられる。
デジタル資産を暗号化するために用いられ得る多くの方法がある。例えば、アプリケーションがデジタル資産を暗号化し得る。あるいは、各クライアントは、Microsoft Encrypted File Systemのような暗号化されるファイルシステムを有し得る。別の実施形態において、フィルタドライバ254またはプラグイン258が、暗号化を行い得る。
本発明のメタデータおよびクライアントソフトウエア212、および一部の実施形態においてはサーバソフトウエア312によってイネーブルされる別の特徴は、以前に満了したデジタル資産の回復の防止である。一実施形態において、一度デジタル資産が満了すると、実際のデジタル資産は、クライアント110から取り除かれる。しかし、メタデータはクライアント110に残り、記録管理中のデジタル資産の場合には、サーバ150に残る。メタデータは、デジタル資産が以前に満了しているエントリを含み得る。
図12を参照して、デジタル資産の回復の防止のための方法1200が表示および記述される。一実施形態において、該方法は、クライアント110によって以前作成されたデジタル資産に関連するメタデータを受信すること(ステップ1210)、受信したメタデータを、クライアント110および/またはサーバ150上に格納されたメタデータと比較すること(ステップ1220)、および、デジタル資産が以前に満了していることを示す、デジタル資産に対する格納されたメタデータと、受信したメタデータとが一致するときには、デジタル資産の回復を防止すること(ステップ1230)を含む。
以前に説明されたように、クライアント110およびサーバ150は、絶えず通信する必要はないが、なぜならデジタル資産はサーバ150には格納されておらず、さらにはメタデータの完全なコピーは、クライアント110に格納されているからである。デジタル資産を作成せず、よって回復された資産を比較するためのメタデータエントリを有さないクライアント110に、デジタル資産が回復されるときには、クライアント110は、サーバ150への接続を確立する。一度接続が確立されると、クライアント110は、サーバ150にメタデータを送信し、該メタデータは、サーバ150に格納されたメタデータと比較される(ステップ1220)。
一実施形態において、比較のステップ(1220)は、全てのメタデータコンテンツを既知のメタデータのリストと比較することを含む。別の実施形態において、メタデータの一部は、既知のメタデータのリストと比較される。メタデータの一部には、デジタル識別子または分類法タグを含み得るが、それらに限定はされない。比較処理の間、クライアント110は、サーバ150から切断し得、またはサーバ150との通信リンク120を維持し得る。
サーバ150が、回復されたデジタル資産のメタデータと以前に満了したデジタル資産のメタデータとの間で一致を見いだしたときには、サーバ150は、クライアント110に、デジタル資産の回復を防止する(ステップ1230)コマンドを発行する。一実施形態において、コマンドは、回復されたデジタル資産を取り除く命令を含む。別の実施形態において、コマンドは、デジタル資産が、クライアント110のファイルシステムにコピーされることを許可しない命令を含む。
本発明のクライアントソフトウエア212によって提供される別の機能は、デジタル資産の関連するメタデータを用いて、デジタル資産へのアクセスを制御する能力である。各デジタル資産に関連するメタデータを用いて、ロールベース、ユーザーベース、およびロールベースとユーザーベースとの組み合わせのアクセスが提供される。
デジタル資産へのメタデータベースのアクセスを提供する方法の一実施形態は、図13を参照して表示および記述される。該方法は、デジタル資産にアクセスするための要求を受信すること(ステップ1310)、デジタル資産のカテゴリー分類を決定すること(ステップ1320)、カテゴリー分類に関連する任意のルールを評価すること(ステップ1330)、および、決定および評価が、アクセスが許可されると示すときに、デジタル資産へのアクセスを許可すること(ステップ1340)を含む。
一実施形態において、受信(ステップ1310)は、フィルタドライバ254またはプラグイン258によってファイルシステムへのアクセス要求を途中で捕らえることを含む。ファイルシステムへのアクセス要求は、コピー要求、開示要求、移動要求、削除要求、などを含むが、それらに限定はされない。
フィルタドライバ254またはプラグイン258は、デジタル資産に関連するメタデータを分析する。分析は、どの分類法タグ430がデジタル資産と関連しているかを決定する(ステップ1320)ためのメタデータの処理が含まれる。分析はまた、適用される分類法タグ430に関連するルールを評価すること(ステップ1330)を含む。例えば、デジタル資産が、財務/予算というタグを付けられた場合には、ジョン氏が法人のオフィスにあるコンピュータからデジタル資産にアクセスしているときに、関連するルールは、アクセスを全ての役員およびコンサルタントであるジョン氏だけに制限し得る。フィルタドライバ254は、アクセスのためのファイルシステム要求を途中で捕らえて、各コンディションは満足なものであることを保証する。各コンディションが満足いくものである場合には、要求されるアクセスは許可される(ステップ1340)。クライアント110の観点から記述されているが、サーバ150もまた、記述される方法を行い得るということが理解されるべきである。
デジタル資産に関連するルールおよびカテゴリー分類の迂回を試みることによって、デジタル資産への許可されていないアクセスを防止することも望まれる。そのために、本発明は、デジタル資産を伴ってメタデータを伝播する。例えば、デジタル資産が電子メールに添付されている場合には、メタデータもまた、電子メールに添付される。同様に、デジタル資産が格納デバイスにコピーされる場合には、デジタル資産に関連するメタデータもまた、コピーされる。
図14は、デジタル資産を伴うメタデータを伝播する方法の実施形態を図示する。該方法は、デジタル資産に対するメタデータセットを生成すること(ステップ1410)、メタデータセットをデジタル資産と関連付けること(ステップ1420)、および、デジタル資産を伴うメタデータセットを転送すること(ステップ1430)を含む。
デジタル資産に対するメタデータセットを生成する様々な方法が上述され、ここでは繰り返されない。メタデータセットは、デジタル資産の特性を有し得る。例えば、デジタル資産がワードファイルである場合には、メタデータセットもまた、ワードファイルの所定の特性を有し得る。一実施形態において、メタデータセットは隠れたファイルである。
関連付けられたメタデータセットは、デジタル資産とともに転送される(ステップ1430)。転送は、コピー、再命名、削除、移動、電子メール送信、などを含むが、それらに限定はされない。デジタル資産が電子メールに添付されて転送される場合には、メタデータは、電子メールの所定の局面を用いて転送され得る。電子メールが受信者に転送されるときには、電子メールフォーマットは、RFC 822またはより新しいRFC 2822のようなIETFからの基準によって規定されることが知られており、その全内容は本明細書中に参考として援用される。これらの基準は、電子メールのヘッダにコメント、キーワード、およびオプションフィールドのようなフィールドを提供する。メタデータは、クライアントソフトウエア212のプラグイン258を用いて、またはクライアント110のネットワークドライバスタックにロケーションするネットワークフィルタドライバ254(示されていない)によって、これらのフィールドに設置され得る。デジタル資産を伴うメタデータを送ることによって、メタデータは、デジタル資産とともに、同時に受信される。
所定の場合には、デジタル資産に対するメタデータの作成を延期することが望まれる。例えば、他のソフトウエアアプリケーションのインストールの間である。通常、ソフトウエアをインストールするときには、プログラムは、フォルダが作成され得るコマンドを実行している。エンドユーザーは、フォルダのカテゴリー分類のための要求攻めにされ得る。このために、クライアントソフトウエア212に動作を延期することを知らせる、クライアント110のエンドユーザーによって実行され得る特別なコマンドがある。
図4を再び参照して、適応性のある分類法の、適応性のある特徴が記述される。本発明の局面のうちの1つは、エンドユーザーおよびアドミニストレータが、分類法タグ430にアリアス450を作成して適応性のある分類法440を提供する能力である。アリアスは、クライアント110のエンドユーザーのみに、または包括的に全てのクライアント110に利用可能であり得る。さらに、アリアスは、分類法タグ440に昇格され得る。本発明はまた、どのエンドユーザーがアリアス450を作成し得るかを記述するポリシーを設定する手段を提供する。図4に示されるように、「発明(INVENTION)」とラベル貼りされたアリアス450は、「開示(DISCLOSURE)」とラベル貼りされた分類法タグ440を指す。同様に、「CV]とラベル貼りされたアリアス450は、「履歴書(RESUME)」の分類法タグ440に対するアリアスである。各アリアスは、それが指す分類法タグ440のルールおよびカテゴリー分類のそれぞれを引き継ぐ。
図15を参照して、分類法タグに対するアリアスを作成する方法が、表示および記述される。該方法は、デジタル資産を作成すること(ステップ1510)、エンドユーザーに分類法タグ440の全てまたは一部を提示すること(ステップ1520)、エンドユーザーが特定のアクションを行う場合にエンドユーザーにグラフィカルユーザーインターフェースを提供すること(ステップ1530)、およびエンドユーザーに提示されたグラフィカルユーザーインターフェースを用いてアリアスを作成すること(ステップ1540)を含む。
以前に説明されたように、エンドユーザーは、デジタル資産がクライアント110のファイルシステムに保存される前、またはデジタル資産がクライアント110に格納された後に、提示される分類法タグをデジタル資産に適用し得る。分類法タグ440は、デジタル資産を分類して、通常、デジタル資産に対する少なくとも1つのルールを含む。
エンドユーザーは、特定のアクションを行うことによって、具体的にアリアスの形成を要求し得る。アクションは、分類法タグ440とともに提示されるボタンを選択すること、または提示される分類法タグのボタンのうちの1つを選択しないことを含むが、それらに限定はされない。一度クライアントソフトウエア212が、エンドユーザーはアリアス450を作成することを望んでいると決定すると、エンドユーザーにアリアス450の作成を可能とするグラフィカルユーザーインターフェースが、エンドユーザーに提示される。エンドユーザーは、要求される一式のアリアスの特性を供給する。例えば、アリアス450が参照する分類法タグ440および関連するポリシーである。ポリシーは、分類法タグ440と同一のポリシーまたはさらに限定的なポリシーであり得る。
以下の実施例は、本発明の適応性のある分類法の特徴を説明するように意図され、本発明を限定するものではない。図4を参照して、HR部で履歴書情報を分類するために用いられる、「履歴書」とラベル貼りされたタグ430が示される。ポリシーは、第1のポリシー「A」を実装する履歴書タグ440に関連する。ポリシーAが設定され、そしてHR部の別のエンドユーザーが、該部署は「CV」と呼ばれる新たなタグが必要であると決定する。エンドユーザーは、アリアス450CVがリンクする分類法タグ440(すなわち、履歴書)、アリアス450を作成する理由、および、より限定的なポリシー「B」が、CVアリアス450を用いてタグを付けられたデジタル資産に適用されるべきかどうかということをエンドユーザーが提供するように要求するグラフィカルユーザーインターフェースを提示される。
アリアス450は、エンドユーザーによってローカルに用いられる。しかし、他のエンドユーザーに同一のアリアス450を用いることを許可することが望まれ得る。このために、アリアス450は、アドミニストレータによるレビューのためにサーバ150に送信される。
以前に述べられたように、サーバソフトウエア312は、単独で、およびクライアントソフトウエア212との組み合わせで、本発明の所定の特徴を提供する。サーバソフトウエア312によって提供される特徴の例は、アリアス450をタグ430に昇格させて適応性のある分類法400を改変すること、デジタル資産に対するメタデータセットの結合を行うこと、および分散型コンピューティング環境においてデジタル資産をロケーション付けること、を含む。これらの特徴のそれぞれは、以下に詳細に議論される。
管理主体(administration)は、定期的なベースで、クライアント110のエンドユーザーによって作成されたアリアスをレビューする。上記の例を続行して、アドミニストレータが、「CV」と呼ばれるアリアス450を作る要求に同意した場合には、アドミニストレータは、サーバソフトウエア312を用いて、アリアス450CVを含むために分類法400を改変する。以前に述べたように、アリアス450は、履歴書タグ440と同一またはさらに限定的なポリシーを有し得る。更新された分類法400は、次回にクライアントがサーバ150に接続するときに、各クライアント110に転送される。
あるいは、アドミニストレータは、アリアス450CVを否定し得る。その結果として、アリアス450CVは、アリアスを作成したクライアント110のエンドユーザーに、ローカルにのみ利用可能である。言い換えると、アリアス450CVは、他のクライアント110に発表されない。エンドユーザーはまた、必要に応じてローカルなアリアスを取り除き得る。そのようにして、デジタル資産は、次いで、削除の前にアリアスが参照していた分類法タグとタグ付けられる。
さらに、アドミニストレータは、アリアス450を分類法タグ430に「昇格」させ得る。実質的に、アリアス450から分類法タグ430への昇格は、適応性のある分類法400に新たなタグ430を加えることと同一の効果を有する。上記の例を続行して、異なるポリシーが、履歴書と分類されたものに対して、CVと分類されたデジタル資産に適用されるべきと後に決定された場合には、アドミニストレータは、CVとラベル貼りされたアリアス450を分類法タグ430に昇格させ得、CV分類法タグ430に対する関連するポリシーを改訂し得る。
同一のデジタル資産が複数のクライアント110上に存在することが考えられる。各エンドユーザーは、デジタル資産に異なる分類法タグ430を適用し得る。デジタル資産が、記録管理中の資産である場合には、デジタル資産に関連する各メタデータセットのコピーは、サーバ150に格納される。同一のデジタル資産に異なるポリシー情報を有させることは、本発明の所望の結果の迂回を許し得る。そのために、一実施形態において、デジタル資産に対するメタデータセットを結合する方法が、サーバソフトウエア312によって行われる。
関連するメタデータタグを結合する方法1600の一実施形態が、図16を参照して表示および記述される。該方法は、第1のクライアント110からデジタル資産に対する第1のメタデータセットを受信すること(ステップ1610)、第2のクライアント110から同一のデジタル資産に対する第2のメタデータセットを受信すること(ステップ1620)、およびデジタル資産のカテゴリー分類のうちの1つをアクティブカテゴリー分類として選択すること(ステップ1630)を含む。他のカテゴリー分類がメタデータに存在するが、アクティブカテゴリー分類およびその関連するポリシーのみが、デジタル資産に関して実施される。
様々な方法が、どのカテゴリー分類を選択するかを決定するために用いられる。一実施形態において、さらに限定的なカテゴリー分類が選択される。例えば、最少のエンドユーザーがデジタル資産にアクセスすることを可能にするカテゴリー分類が選択される。他の例は、最多のエンドユーザーがデジタル資産にアクセスすることを可能にするカテゴリー分類を選択すること、最少の数のアクションがファイルについて行われることを許可するカテゴリー分類を選択すること、最多のアクションがファイルについて行われることを可能にするカテゴリー分類を選択すること、および最も早い関連日時を有するカテゴリー分類を選択することを含む。
一実施形態において、以下の方法が、どのカテゴリー分類を選択するかを決定するために用いられる。第1に、保持ポリシーの間の比較が行われ、より長い保持ポリシーを有するカテゴリー分類が適用される。保持ポリシーが同等の場合には、満了ポリシーの比較が行われる。やはり、より長い満了ポリシーを有するカテゴリー分類が適用される。満了ポリシーが同等の場合には、エンドユーザーは、各ポリシーに順位付けを提供するように尋ねられ、衝突を解決する。一実施形態において、本発明は、ポリシーが作成されたときにその分析をする、ポリシー分析エンジンを含む。競合するポリシーの場合には、デジタル資産への適用が自動的に起こるように、エンドユーザーは、競合ポリシーの解決のために競合するポリシーに順位付けをするように尋ねられる。
各カテゴリー分類は、デジタル資産に対するメタデータセットとともに残る。アクティブではないカテゴリー分類は、メタデータセットから取り除かれない。これに対する理由は、組織内の異なるグループまたはエンドユーザーが、デジタル資産の価値を認め得るからである。例えば、法務部は、申し出の手紙を契約書として認め得、人事部は、同じ申し出の手紙を給与基準として認め得、また、製造部門は、申し出の手紙をそのまま手紙として認め得る。この情報は、メタデータセットの監査情報の一部として含まれている。下記の例は、本発明の所定の局面を示す。
一度サーバソフトウエア312が、メタデータセットは同一のデジタル資産に対するものと識別すると、デジタル資産に対するメタデータセットを結合する処理が、実行される。この実施例の目的のために、第1のクライアントのエンドユーザーは、デジタル資産を「一般法人」と分類し、別のエンドユーザーは同一のデジタル資産を「予算」と分類したと仮定する。両方のカテゴリー分類は正しいが、一方がより正確である。サーバソフトウエア312は、どちらのカテゴリー分類がより厳密であるか決定し、そのカテゴリー分類をアクティブカテゴリー分類として選択する。
サーバ150は、各メタデータセットに対する情報を、デジタル資産に対するマスターメタデータセットの中に保存する。マスターメタデータセットは、各メタデータセットからの情報を含む。マスターメタデータセットは、デジタル資産に対するメタデータセットとなり、クライアントが次回サーバ150と通信を確立するときに、各クライアント110と通信する。
サーバ150に関して記述されたが、クライアント110もまた、関連するメタファイルの結合が可能であることが理解されるべきである。該機能は、クライアントソフトウエア212によって提供され、用いられる。例えば、第1のファイルおよび第2のファイルがそれぞれコピーされ、第3のファイルに貼り付けられるときには、クライアントソフトウエア212は、第1のファイルのメタデータと第2のファイルのメタデータとの結合を行い、第3のファイルに対するマスターメタデータを生成する。
本発明によって提供される別の特徴は、分散型コンピューティング環境100内のデジタル資産をロケーション付け、その状態をフリーズ(freeze)させる能力である。一実施形態において、この特徴は、サーバソフトウエア312とクライアントソフトウエア212との協調によって達成される。デジタル資産のセットを入手する方法の1つは、図17を参照して表示および記述される。
一実施形態において、該方法は、クライアント110によってサーバ150から命令を受信して、デジタル資産に対するメタデータによって識別された特定のデジタル資産をコピーすること(ステップ1710)、識別されたデジタル資産をコピーすること(ステップ1720)、それぞれの監査の跡を、それぞれにコピーされた各デジタル資産と関連付けること(ステップ1730)、サーバ150にデジタル資産およびその関連する監査の跡を送信すること(ステップ1740)を含む。
本発明の特徴の一部を示すために、以下の実施例が提供される。該例は、サーバ150のアドミニストレータが、どのように本発明のソフトウエアシステムを用いて、分散型コンピューティング環境100の内で、フリーズされ生成されるデジタル資産のセットを選択するかを説明する。この動作の結果は、該情報のロケーションのほかに、対象のデジタル資産の報告になる。
各クライアント110は、発行された命令に対して定期的にサーバ150を確認する。命令が存在する場合には、クライアント110は、該命令を受信する。この定期性は、変化し得、また、無効にもされ得る。例えば、クライアント110のエンドユーザーは、クライアント110を用いて動作を行うことによって、接続要求を発行し得る。命令を受信した応答として、クライアントソフトウエア212は、命令を分析し、その実行を開始する。この実施例において、サーバ150は、クライアント110に改変を防止(すなわちフリーズ)するように命令し、示されたデジタル資産、およびデジタル資産の監査履歴を含む関連するメタデータのコピーを生成すると仮定する。クライアントソフトウエア212がそれぞれのデジタル資産をコピーした後に、そのデジタル資産は保持状態から解放され、その結果としてクライアントのエンドユーザーは、デジタル資産にアクセスし得る。クライアント110は、サーバ150にデジタル資産およびメタデータのコピーを送信する。
分散型コンピューティング環境100の各クライアント110は、他のクライアント110と並行してコピー動作を行う。サーバソフトウエア312は、命令を受信したクライアント110の数または割合、まだ命令を受信していないクライアント110の数、および、コピーおよび送信の動作を完了したクライアント110の数を表示する、状態報告を提供する機能を含む。他の進行測定基準が、本発明の報告機能に含まれ得るということが理解されるべきである。
以前に記述された実施形態は、プログラミングおよび/またはエンジニアリング技術を用いて、方法、装置、製造の物品として実装され得、ソフトウエア、ファームウエア、ハードウエア、またはそれらの任意の組み合わせを供給する。本明細書中に用いられる「製造の物品」という用語は、1つ以上のコンピュータ読み取り可能なデバイス、ファームウエア、プログラム可能なロジック、メモリデバイス(例えば、EEPROM、ROM、PROM、RAM、SRAM、など)、ハードウエア(例えば、集積回路チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定用途集積回路(ASIC)など)、電子デバイス、コンピュータ読み取り可能不揮発性格納ユニット(例えば、CD−ROM、フロッピー(登録商標)ディスク、ハードディスクドライブなど)、ネットワーク送信ラインを介してプログラムにアクセスを提供するファイルサーバ、ワイヤレス送信メディア、空間を介して伝播する信号、電波、赤外線信号などでアクセス可能であり、それらの中に埋め込まれている、コードまたはロジックを含むように意図される。製造の物品は、ソフトウエアまたはプロセッサによって実行されるコンピュータ読み取り可能な媒体に埋め込まれているプログラム可能なコード、だけでなくハードウエアロジックも含む。勿論、当業者は、本発明の範囲から逸脱することなく、この構成に多くの改変がなされ得るということを認識し得る。
本発明は特定の好ましい実施形態を参照して示されおよび記述されてきたが、形態および詳細の様々な変更が、特許請求の範囲によって規定される本発明の精神および範囲から逸脱することなくなされ得るということが、当業者によって理解されるべきである。
図1は分散型コンピューティング環境(DCE)の実施形態を示す。 図2は、本発明の原理に従って組み立てられた図1にあるDCEのクライアントの実施形態を示す。 図3は、本発明の原理に従って組み立てられた図1にあるDCEのサーバの実施形態を示す。 図4は、本発明の原理を具体化する適応性のある分類法の実施形態を示す。 図5は、本発明の原理に従って動作する、図2のクライアントソフトウエアを用いてデジタル資産に対するメタデータを生成する方法の、実施形態の流れ図を示す。 図6は、本発明の原理に従って、グラフィカルユーザーインターフェースを用いてメタデータを提供する方法の実施形態を示す。 図7は、本発明の原理に従って、デジタル資産に対するデジタル識別子を生成する方法の実施形態を示す。 図8は、本発明の原理に従って、デジタル資産のコピーを追跡する方法の実施形態を示す。 図9は、本発明の原理に従って、分散型コンピューティング環境の中にデジタル資産をロケーション付ける方法の実施形態を示す。 図10は、本発明の原理に従って組み立てられた、ロケーション付け結果のグラフィック表示の実施形態を示す。 図11は、本発明の原理に従って、デジタル資産の満了の方法の実施形態を示す。 図12は、本発明の原理に従って、満了したデジタル資産の回復を防止する方法の実施形態を示す。 図13は、デジタル資産にカテゴリー分類ベースのアクセスを行う方法の実施形態を示す。 図14は、デジタル資産とともにメタデータの伝播をする方法の実施形態を示す。 図15は、図4の適応性のある分類法のタグにアリアスを作成する方法の実施形態を示す。 図16は、本発明の原理に従って、同一のデジタル資産に対する異なるメタデータセットを結合する方法の実施形態を示す。 図17は、図1のDCEの中にデジタル資産を識別する方法の実施形態を示す。

Claims (1)

  1. 明細書に記載の書類を入手する方法。
JP2008293789A 2004-11-17 2008-11-17 デジタル資産を管理するシステムおよび方法 Pending JP2009116884A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US62880604P 2004-11-17 2004-11-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007543262A Division JP2008521139A (ja) 2004-11-17 2005-11-17 デジタル資産を管理するシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2009116884A true JP2009116884A (ja) 2009-05-28

Family

ID=36032110

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007543262A Pending JP2008521139A (ja) 2004-11-17 2005-11-17 デジタル資産を管理するシステムおよび方法
JP2008293789A Pending JP2009116884A (ja) 2004-11-17 2008-11-17 デジタル資産を管理するシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007543262A Pending JP2008521139A (ja) 2004-11-17 2005-11-17 デジタル資産を管理するシステムおよび方法

Country Status (5)

Country Link
US (11) US7617251B2 (ja)
EP (1) EP1828936A2 (ja)
JP (2) JP2008521139A (ja)
CA (1) CA2588515A1 (ja)
WO (1) WO2006055758A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014513852A (ja) * 2011-05-16 2014-06-05 オラクル・インターナショナル・コーポレイション クラスタデータグリッドにおける拡張可能な中央集中型動的リソース分散
JP2019091477A (ja) * 2013-09-13 2019-06-13 ユニコム・システムズ,インコーポレーテッド 文書管理およびアクセス制御を有する分散データシステム

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1828936A2 (en) * 2004-11-17 2007-09-05 Iron Mountain Incorporated Systems and methods for managing digital assets
US20070112784A1 (en) * 2004-11-17 2007-05-17 Steven Blumenau Systems and Methods for Simplified Information Archival
US7958087B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for cross-system digital asset tag propagation
US7792757B2 (en) * 2004-11-17 2010-09-07 Iron Mountain Incorporated Systems and methods for risk based information management
US7958148B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US20070130218A1 (en) * 2004-11-17 2007-06-07 Steven Blumenau Systems and Methods for Roll-Up of Asset Digital Signatures
US7849328B2 (en) * 2004-11-17 2010-12-07 Iron Mountain Incorporated Systems and methods for secure sharing of information
US7809699B2 (en) * 2004-11-17 2010-10-05 Iron Mountain Incorporated Systems and methods for automatically categorizing digital assets
US8037036B2 (en) 2004-11-17 2011-10-11 Steven Blumenau Systems and methods for defining digital asset tag attributes
US8024572B2 (en) * 2004-12-22 2011-09-20 Aol Inc. Data storage and removal
US20060179033A1 (en) * 2005-02-09 2006-08-10 Oliver Stanke Method and system for digital asset management
CA2635499A1 (en) 2005-02-12 2006-08-24 Teresis Media Management, Inc. Methods and apparatuses for assisting the production of media works and the like
US7680830B1 (en) * 2005-05-31 2010-03-16 Symantec Operating Corporation System and method for policy-based data lifecycle management
US7359897B2 (en) * 2005-06-02 2008-04-15 Toshiba Corporation System and method for document management and retrieval
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
US7384616B2 (en) * 2005-06-20 2008-06-10 Cansolv Technologies Inc. Waste gas treatment process including removal of mercury
US7779011B2 (en) 2005-08-26 2010-08-17 Veveo, Inc. Method and system for dynamically processing ambiguous, reduced text search queries and highlighting results thereof
US7788266B2 (en) 2005-08-26 2010-08-31 Veveo, Inc. Method and system for processing ambiguous, multi-term search queries
US7451155B2 (en) * 2005-10-05 2008-11-11 At&T Intellectual Property I, L.P. Statistical methods and apparatus for records management
US20070113288A1 (en) * 2005-11-17 2007-05-17 Steven Blumenau Systems and Methods for Digital Asset Policy Reconciliation
US7757270B2 (en) 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
US7831795B2 (en) * 2005-11-28 2010-11-09 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US20070185926A1 (en) * 2005-11-28 2007-08-09 Anand Prahlad Systems and methods for classifying and transferring information in a storage network
JP2007150785A (ja) * 2005-11-29 2007-06-14 Sony Corp 送受信システム、送信装置および送信方法、受信装置および受信方法、並びにプログラム
US8930496B2 (en) 2005-12-19 2015-01-06 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
US20070234398A1 (en) * 2006-03-02 2007-10-04 Thomas Muehlbauer Controlling Access to Digital Media Content
US7774294B2 (en) 2006-03-06 2010-08-10 Veveo, Inc. Methods and systems for selecting and presenting content based on learned periodicity of user content selection
WO2007124429A2 (en) 2006-04-20 2007-11-01 Veveo, Inc. User interface methods and systems for selecting and presenting content based on user navigation and selection actions associated with the content
US20070280215A1 (en) * 2006-05-31 2007-12-06 Mazin Gilbert Method and apparatus for providing a click-to-talk service for advertisements
JP2008015953A (ja) * 2006-07-10 2008-01-24 Hitachi Software Eng Co Ltd 情報資産の自動分類システム
US20080027940A1 (en) * 2006-07-27 2008-01-31 Microsoft Corporation Automatic data classification of files in a repository
JP2008059063A (ja) * 2006-08-29 2008-03-13 Fujitsu Ltd 情報管理プログラム
US7640345B2 (en) * 2006-09-18 2009-12-29 Emc Corporation Information management
US8612570B1 (en) 2006-09-18 2013-12-17 Emc Corporation Data classification and management using tap network architecture
US8121875B2 (en) * 2006-09-29 2012-02-21 Morgan Stanley Comparing taxonomies
US7882077B2 (en) * 2006-10-17 2011-02-01 Commvault Systems, Inc. Method and system for offline indexing of content and classifying stored data
US20080098309A1 (en) * 2006-10-24 2008-04-24 Microsoft Corporation Managing virtual machines and hosts by property
WO2008063987A2 (en) 2006-11-13 2008-05-29 Veveo, Inc. Method of and system for selecting and presenting content based on user identification
US8370442B2 (en) 2008-08-29 2013-02-05 Commvault Systems, Inc. Method and system for leveraging identified changes to a mail server
US20080228771A1 (en) 2006-12-22 2008-09-18 Commvault Systems, Inc. Method and system for searching stored data
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8838729B2 (en) 2007-06-29 2014-09-16 Microsoft Corporation Gathering statistics based on container exchange
US8626771B2 (en) * 2007-06-29 2014-01-07 Microsoft Corporation Container reputation
US9141658B1 (en) 2007-09-28 2015-09-22 Emc Corporation Data classification and management for risk mitigation
US10606901B1 (en) * 2007-09-28 2020-03-31 Emc Corporation Data disposition services orchestrated in an information management infrastructure
US8522248B1 (en) 2007-09-28 2013-08-27 Emc Corporation Monitoring delegated operations in information management systems
US8868720B1 (en) 2007-09-28 2014-10-21 Emc Corporation Delegation of discovery functions in information management system
US9461890B1 (en) * 2007-09-28 2016-10-04 Emc Corporation Delegation of data management policy in an information management system
US8548964B1 (en) * 2007-09-28 2013-10-01 Emc Corporation Delegation of data classification using common language
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US9619332B2 (en) * 2007-10-01 2017-04-11 International Business Machines Corporation Method and system for efficiently managing content on an information handling device
US20090135444A1 (en) * 2007-11-26 2009-05-28 Steven Francis Best Method to protect sensitive data fields stored in electronic documents
US7836053B2 (en) * 2007-12-28 2010-11-16 Group Logic, Inc. Apparatus and methods of identifying potentially similar content for data reduction
US7836174B2 (en) * 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
US8296301B2 (en) 2008-01-30 2012-10-23 Commvault Systems, Inc. Systems and methods for probabilistic data classification
US20090259669A1 (en) * 2008-04-10 2009-10-15 Iron Mountain Incorporated Method and system for analyzing test data for a computer application
US7996418B2 (en) * 2008-04-30 2011-08-09 Microsoft Corporation Suggesting long-tail tags
US20090327295A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Maintenance of exo-file system metadata on removable storage device
US8126912B2 (en) * 2008-06-27 2012-02-28 Microsoft Corporation Guided content metadata tagging for an online content repository
US8768892B2 (en) * 2008-09-29 2014-07-01 Microsoft Corporation Analyzing data and providing recommendations
US20100106689A1 (en) * 2008-10-24 2010-04-29 At&T Intellectual Property I, L.P. Methods, Computer Program Products, and Systems for File Retention
US9727569B2 (en) * 2009-02-10 2017-08-08 Autodesk, Inc. Transitive file copying
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US8090683B2 (en) * 2009-02-23 2012-01-03 Iron Mountain Incorporated Managing workflow communication in a distributed storage system
US8145598B2 (en) * 2009-02-23 2012-03-27 Iron Mountain Incorporated Methods and systems for single instance storage of asset parts
US8397051B2 (en) * 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
US9959131B2 (en) * 2009-08-03 2018-05-01 Quantum Corporation Systems and methods for providing a file system viewing of a storeage environment
KR20110014444A (ko) * 2009-08-05 2011-02-11 삼성전자주식회사 웹 브라우징 시 사용자 인터페이스 방법 및 그 방법을 수행하는 전자 기기와 그 기록 매체
US8473531B2 (en) * 2009-09-03 2013-06-25 Quantum Corporation Presenting a file system for a file containing items
US8745068B2 (en) * 2009-10-13 2014-06-03 Xerox Corporation Method for visual asset replacement accounting for cost, copyright, and confidentiality requirements
US8442983B2 (en) 2009-12-31 2013-05-14 Commvault Systems, Inc. Asynchronous methods of data classification using change journals and other data structures
US20110191330A1 (en) 2010-02-04 2011-08-04 Veveo, Inc. Method of and System for Enhanced Content Discovery Based on Network and Device Access Behavior
JP4898934B2 (ja) * 2010-03-29 2012-03-21 株式会社Ubic フォレンジックシステム及びフォレンジック方法並びにフォレンジックプログラム
US8806346B2 (en) 2010-03-30 2014-08-12 Itxc Ip Holdings S.A.R.L. Configurable workflow editor for multimedia editing systems and methods therefor
US8463845B2 (en) 2010-03-30 2013-06-11 Itxc Ip Holdings S.A.R.L. Multimedia editing systems and methods therefor
US9281012B2 (en) * 2010-03-30 2016-03-08 Itxc Ip Holdings S.A.R.L. Metadata role-based view generation in multimedia editing systems and methods therefor
US8788941B2 (en) 2010-03-30 2014-07-22 Itxc Ip Holdings S.A.R.L. Navigable content source identification for multimedia editing systems and methods therefor
KR101630193B1 (ko) * 2010-08-18 2016-06-14 빼르노 리카르 알콜성 액체 조성물에 입자를 현탁시키는 방법 및 상응하는 액체 조성물
US20120143824A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Protecting files that include editable metadata
US9824091B2 (en) 2010-12-03 2017-11-21 Microsoft Technology Licensing, Llc File system backup using change journal
US9251508B2 (en) * 2010-12-09 2016-02-02 At&T Intellectual Property I, L.P. Intelligent message processing
US8620894B2 (en) 2010-12-21 2013-12-31 Microsoft Corporation Searching files
US8719264B2 (en) 2011-03-31 2014-05-06 Commvault Systems, Inc. Creating secondary copies of data based on searches for content
US9229818B2 (en) 2011-07-20 2016-01-05 Microsoft Technology Licensing, Llc Adaptive retention for backup data
US8948381B2 (en) * 2011-09-09 2015-02-03 Fujitsu Limited Conditional key generation based on expiration date of data
US8433697B2 (en) 2011-09-10 2013-04-30 Microsoft Corporation Flexible metadata composition
US8645317B1 (en) * 2012-01-30 2014-02-04 Adobe Systems Incorporated Managing taxonomy relationships in a content repository
US8452741B1 (en) * 2012-02-27 2013-05-28 Sap Ag Reconciling data retention requirements
US9069635B2 (en) * 2012-04-09 2015-06-30 Autodesk, Inc. Process for compressing application deployments
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
US8875303B2 (en) * 2012-08-02 2014-10-28 Google Inc. Detecting pirated applications
AU2013308905B2 (en) * 2012-08-28 2018-12-13 Visa International Service Association Protecting assets on a device
US20150248501A1 (en) * 2012-10-03 2015-09-03 Elateral, Inc. Content analytics
US10115066B2 (en) 2012-11-19 2018-10-30 International Business Machines Corporation Managing assets
US9002805B1 (en) * 2012-12-14 2015-04-07 Amazon Technologies, Inc. Conditional storage object deletion
US9298790B2 (en) 2013-01-18 2016-03-29 Microsoft Technology Licensing, Llc Replication of assets across data centers
US9619505B2 (en) 2013-08-27 2017-04-11 Bank Of America Corporation Data health management
US9473796B1 (en) * 2013-12-31 2016-10-18 Google, Inc. Automated application of manually reviewed videos using matching
US10635645B1 (en) 2014-05-04 2020-04-28 Veritas Technologies Llc Systems and methods for maintaining aggregate tables in databases
US9569445B2 (en) * 2014-06-30 2017-02-14 International Business Machines Corporation Dynamic asset assembly using a rule based methodology
US10095768B2 (en) * 2014-11-14 2018-10-09 Veritas Technologies Llc Systems and methods for aggregating information-asset classifications
US11144604B1 (en) * 2015-07-17 2021-10-12 EMC IP Holding Company LLC Aggregated performance reporting system and method for a distributed computing environment
KR20170010574A (ko) * 2015-07-20 2017-02-01 삼성전자주식회사 정보처리장치, 영상처리장치 및 그들의 제어방법
US10073881B2 (en) * 2015-07-21 2018-09-11 Autodesk, Inc. Platform for authoring, storing, and searching workflows
WO2017027702A1 (en) * 2015-08-13 2017-02-16 Synergy Technology Solutions, Llc Document management system and method
CN107203557A (zh) * 2016-03-17 2017-09-26 伊姆西公司 用于处理待搜索的对象的方法及装置
US10354348B2 (en) * 2016-05-17 2019-07-16 Hitachi Vantara Corporation Digital evidence management
US11868445B2 (en) 2016-06-24 2024-01-09 Discovery Communications, Llc Systems and methods for federated searches of assets in disparate dam repositories
US10372883B2 (en) 2016-06-24 2019-08-06 Scripps Networks Interactive, Inc. Satellite and central asset registry systems and methods and rights management systems
US10305753B2 (en) 2016-08-30 2019-05-28 Red Hat, Inc. Supplementing log messages with metadata
EP3507701B1 (en) 2016-09-02 2022-05-18 Conio Inc. Method and apparatus for restoring access to digital assets
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
WO2018068080A1 (en) * 2016-10-14 2018-04-19 Janusnet Pty Limited Architecture, method and apparatus for enforcing collection and display of computer file metadata
US10389810B2 (en) 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems
US10922189B2 (en) 2016-11-02 2021-02-16 Commvault Systems, Inc. Historical network data-based scanning thread generation
US10984041B2 (en) 2017-05-11 2021-04-20 Commvault Systems, Inc. Natural language processing integrated with database and data storage management
US10642886B2 (en) 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
US10353863B1 (en) 2018-04-11 2019-07-16 Capital One Services, Llc Utilizing machine learning to determine data storage pruning parameters
US11164182B2 (en) 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
US11159469B2 (en) 2018-09-12 2021-10-26 Commvault Systems, Inc. Using machine learning to modify presentation of mailbox objects
CN111726197B (zh) * 2019-03-22 2023-04-18 株洲中车机电科技有限公司 一种远动装置数据发送的自适应控制方法及装置
US11082232B2 (en) * 2019-06-24 2021-08-03 International Business Machines Corporation Auditably proving a usage history of an asset
EP4062350A4 (en) 2019-11-22 2024-03-06 Conio Inc METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS
US11238107B2 (en) * 2020-01-06 2022-02-01 International Business Machines Corporation Migrating data files to magnetic tape according to a query having one or more predefined criterion and one or more query expansion profiles
CN111861753B (zh) * 2020-07-28 2024-03-15 北京金山云网络技术有限公司 评估结果获取方法及装置、存储介质及电子设备
US11494417B2 (en) 2020-08-07 2022-11-08 Commvault Systems, Inc. Automated email classification in an information management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049424A (ja) * 1996-07-29 1998-02-20 Shikoku Nippon Denki Software Kk ファイル分散多重化クライアントサーバシステム
JPH1145200A (ja) * 1997-07-28 1999-02-16 Nec Corp 分散管理情報の集中管理方式

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091849A (en) * 1988-10-24 1992-02-25 The Walt Disney Company Computer image production system utilizing first and second networks for separately transferring control information and digital image data
US6947959B1 (en) * 1992-10-01 2005-09-20 Quark, Inc. Digital media asset management system and process
US7095871B2 (en) 1995-07-27 2006-08-22 Digimarc Corporation Digital asset management and linking media signals with related data using watermarks
US5970502A (en) * 1996-04-23 1999-10-19 Nortel Networks Corporation Method and apparatus for synchronizing multiple copies of a database
WO1998058321A1 (en) * 1997-06-17 1998-12-23 Purdue Pharma Lp Self-destructing document and e-mail messaging system
US6098079A (en) * 1998-04-02 2000-08-01 Mitsubishi Electric Information Technology Center America, Inc. (Ita) File version reconciliation using hash codes
US7392234B2 (en) * 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
WO2000011619A1 (en) 1998-08-21 2000-03-02 Peha John M Methods for generating a verifiable audit record and performing an audit
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6609203B1 (en) * 1998-11-12 2003-08-19 Global Anti-Piracy Systems, Inc. Secure optically readable memory usable in connection with a limited number of machines
US20030023695A1 (en) * 1999-02-26 2003-01-30 Atabok Japan, Inc. Modifying an electronic mail system to produce a secure delivery system
JP3701148B2 (ja) 1999-07-28 2005-09-28 株式会社日立製作所 コンテンツの配信方法
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
WO2001031630A1 (fr) 1999-10-29 2001-05-03 Sony Corporation Procede et appareil de traitement de donnees, et programme de stockage de supports
US20010025245A1 (en) * 1999-12-17 2001-09-27 Flickinger Gregory C. E-registrar
US20040220926A1 (en) * 2000-01-03 2004-11-04 Interactual Technologies, Inc., A California Cpr[P Personalization services for entities from multiple sources
CA2399715C (en) * 2000-02-11 2009-08-04 Convergent Networks, Inc. Methods and systems for creating, distributing and executing multimedia telecommunications applications over circuit and packet switched networks
US6674923B1 (en) * 2000-03-28 2004-01-06 Eastman Kodak Company Method and system for locating and accessing digitally stored images
US7155414B2 (en) 2000-04-05 2006-12-26 International Business Machines Corporation License compliance verification system
US7496637B2 (en) * 2000-05-31 2009-02-24 Oracle International Corp. Web service syndication system
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7124411B1 (en) 2000-07-26 2006-10-17 Extensis, Inc. Method for using a floating pallet for a digital asset managements system in a plurality of different applications
US6973491B1 (en) * 2000-08-09 2005-12-06 Sun Microsystems, Inc. System and method for monitoring and managing system assets and asset configurations
US20020026435A1 (en) * 2000-08-26 2002-02-28 Wyss Felix Immanuel Knowledge-base system and method
US6974081B1 (en) * 2000-10-06 2005-12-13 International Business Machines Corporation Smart book
US20020078255A1 (en) 2000-10-17 2002-06-20 Shankar Narayan Pluggable instantiable distributed objects
JP2002135353A (ja) * 2000-10-19 2002-05-10 Matsushita Electric Ind Co Ltd データ配信システム
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
CA2431341A1 (en) * 2000-12-12 2002-06-20 Time Warner Entertainment Company, L.P. Digital asset data type definitions
US7401351B2 (en) * 2000-12-14 2008-07-15 Fuji Xerox Co., Ltd. System and method for video navigation and client side indexing
US7212976B2 (en) * 2001-01-22 2007-05-01 W.W. Grainger, Inc. Method for selecting a fulfillment plan for moving an item within an integrated supply chain
GB2372116A (en) * 2001-02-08 2002-08-14 Accenture Multi-media management systems
US20020133557A1 (en) 2001-03-03 2002-09-19 Winarski Donna Ilene Robinson Sorting e-mail
US7216289B2 (en) * 2001-03-16 2007-05-08 Microsoft Corporation Method and apparatus for synchronizing multiple versions of digital data
US20020157023A1 (en) * 2001-03-29 2002-10-24 Callahan John R. Layering enterprise application services using semantic firewalls
US7774408B2 (en) 2001-04-23 2010-08-10 Foundationip, Llc Methods, systems, and emails to link emails to matters and organizations
JP2002351878A (ja) 2001-05-18 2002-12-06 Internatl Business Mach Corp <Ibm> デジタルコンテンツ再生装置、データ取得システム、デジタルコンテンツ再生方法、メタデータ管理方法、電子透かし埋め込み方法、プログラム及び記録媒体
US6993535B2 (en) * 2001-06-18 2006-01-31 International Business Machines Corporation Business method and apparatus for employing induced multimedia classifiers based on unified representation of features reflecting disparate modalities
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7685126B2 (en) * 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
WO2003014975A1 (en) * 2001-08-08 2003-02-20 Quiver, Inc. Document categorization engine
JP2005505039A (ja) * 2001-09-28 2005-02-17 コムヴォールト・システムズ・インコーポレーテッド 情報記憶装置にオブジェクトをアーカイブする装置及び方法
US7404202B2 (en) 2001-11-21 2008-07-22 Line 6, Inc. System, device, and method for providing secure electronic commerce transactions
US7020635B2 (en) 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
US7287053B2 (en) * 2002-01-15 2007-10-23 International Business Machines Corporation Ad hoc data sharing in virtual team rooms
US7249383B1 (en) * 2002-01-30 2007-07-24 Mccully Timothy R Method of detecting piracy of proprietary material
US7395436B1 (en) 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US20040201689A1 (en) * 2002-03-21 2004-10-14 Angelica Quintana Method and system for recording a history of an image file history
US20030231207A1 (en) * 2002-03-25 2003-12-18 Baohua Huang Personal e-mail system and method
US7614081B2 (en) * 2002-04-08 2009-11-03 Sony Corporation Managing and sharing identities on a network
US8613102B2 (en) * 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20040039754A1 (en) * 2002-05-31 2004-02-26 Harple Daniel L. Method and system for cataloging and managing the distribution of distributed digital assets
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
WO2004008348A1 (en) 2002-07-16 2004-01-22 Horn Bruce L Computer system for automatic organization, indexing and viewing of information from multiple sources
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US20040015408A1 (en) * 2002-07-18 2004-01-22 Rauen Philip Joseph Corporate content management and delivery system
EP1530880A4 (en) * 2002-08-21 2005-12-28 Disney Entpr Inc DIGITAL FILMOTHEQUE AT HOME
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20040128555A1 (en) 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US7123974B1 (en) * 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
AU2002953325A0 (en) 2002-12-13 2003-01-09 Executive Computing Holdings Pty Ltd Means for providing protection for digital assets
US7386530B2 (en) * 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing content including addressability features
US20040122653A1 (en) 2002-12-23 2004-06-24 Mau Peter K.L. Natural language interface semantic object module
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US6947933B2 (en) 2003-01-23 2005-09-20 Verdasys, Inc. Identifying similarities within large collections of unstructured data
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US20040187111A1 (en) * 2003-02-21 2004-09-23 Eakin William Joseph Content management portal and method for communicating media content
US8209680B1 (en) * 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
WO2004097599A2 (en) * 2003-04-28 2004-11-11 Sony Pictures Entertainment Inc. Rich media publishing
US7308464B2 (en) * 2003-07-23 2007-12-11 America Online, Inc. Method and system for rule based indexing of multiple data structures
US7356778B2 (en) * 2003-08-20 2008-04-08 Acd Systems Ltd. Method and system for visualization and operation of multiple content filters
WO2005043323A2 (en) * 2003-10-27 2005-05-12 Archivas, Inc. Policy-based management of a redundant array of independent nodes
US7805374B2 (en) 2003-11-19 2010-09-28 Gene Fein Digital media inventory control, distribution and destruction system
US20050131945A1 (en) * 2003-12-16 2005-06-16 International Business Machines Corporation Compact interface for the display and navigation of object hierarchies
US7953800B2 (en) * 2004-03-08 2011-05-31 Netsuite, Inc. Integrating a web-based business application with existing client-side electronic mail systems
US20050234909A1 (en) 2004-04-15 2005-10-20 International Business Machines Corporation Method, computer program product, and data processing system for source verifiable audit logging
WO2005111850A2 (en) * 2004-04-30 2005-11-24 Microsoft Corporation End-user application customization using rules
US8484308B2 (en) * 2004-07-02 2013-07-09 MatrixStream Technologies, Inc. System and method for transferring content via a network
US20060020984A1 (en) * 2004-07-22 2006-01-26 International Business Machines Corporation Method, apparatus, and computer program product for improving video-on-demand content delivery in regional networks
US7444323B2 (en) * 2004-09-02 2008-10-28 International Business Machines Corporation System and method for focused routing of content to dynamically determined groups of reviewers
US7444360B2 (en) * 2004-11-17 2008-10-28 International Business Machines Corporation Method, system, and program for storing and using metadata in multiple storage locations
EP1828936A2 (en) 2004-11-17 2007-09-05 Iron Mountain Incorporated Systems and methods for managing digital assets
US20070208685A1 (en) * 2004-11-17 2007-09-06 Steven Blumenau Systems and Methods for Infinite Information Organization
US7849328B2 (en) 2004-11-17 2010-12-07 Iron Mountain Incorporated Systems and methods for secure sharing of information
US7958148B2 (en) 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US20070112784A1 (en) 2004-11-17 2007-05-17 Steven Blumenau Systems and Methods for Simplified Information Archival
US20070130218A1 (en) 2004-11-17 2007-06-07 Steven Blumenau Systems and Methods for Roll-Up of Asset Digital Signatures
US7958087B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for cross-system digital asset tag propagation
US7792757B2 (en) 2004-11-17 2010-09-07 Iron Mountain Incorporated Systems and methods for risk based information management
US7809699B2 (en) 2004-11-17 2010-10-05 Iron Mountain Incorporated Systems and methods for automatically categorizing digital assets
US20070050630A1 (en) * 2005-08-24 2007-03-01 Samsung Electronics Co., Ltd. Authentication method and system for asynchronous eventing over the internet
US20070113288A1 (en) 2005-11-17 2007-05-17 Steven Blumenau Systems and Methods for Digital Asset Policy Reconciliation
US7757270B2 (en) 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049424A (ja) * 1996-07-29 1998-02-20 Shikoku Nippon Denki Software Kk ファイル分散多重化クライアントサーバシステム
JPH1145200A (ja) * 1997-07-28 1999-02-16 Nec Corp 分散管理情報の集中管理方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014513852A (ja) * 2011-05-16 2014-06-05 オラクル・インターナショナル・コーポレイション クラスタデータグリッドにおける拡張可能な中央集中型動的リソース分散
JP2019091477A (ja) * 2013-09-13 2019-06-13 ユニコム・システムズ,インコーポレーテッド 文書管理およびアクセス制御を有する分散データシステム

Also Published As

Publication number Publication date
US20060106811A1 (en) 2006-05-18
JP2008521139A (ja) 2008-06-19
US20060106812A1 (en) 2006-05-18
US7617251B2 (en) 2009-11-10
WO2006055758A2 (en) 2006-05-26
US20060106884A1 (en) 2006-05-18
US20060106834A1 (en) 2006-05-18
US8429131B2 (en) 2013-04-23
US7814062B2 (en) 2010-10-12
US20060106862A1 (en) 2006-05-18
WO2006055758A3 (en) 2006-08-17
CA2588515A1 (en) 2006-05-26
US20060106782A1 (en) 2006-05-18
US20060106814A1 (en) 2006-05-18
US20060106754A1 (en) 2006-05-18
US20060106813A1 (en) 2006-05-18
US7716191B2 (en) 2010-05-11
US20060106885A1 (en) 2006-05-18
EP1828936A2 (en) 2007-09-05
US7756842B2 (en) 2010-07-13
US20060106883A1 (en) 2006-05-18
US7680801B2 (en) 2010-03-16

Similar Documents

Publication Publication Date Title
US7756842B2 (en) Systems and methods for tracking replication of digital assets
US7809699B2 (en) Systems and methods for automatically categorizing digital assets
US7958087B2 (en) Systems and methods for cross-system digital asset tag propagation
US7958148B2 (en) Systems and methods for filtering file system input and output
US7849328B2 (en) Systems and methods for secure sharing of information
US7792757B2 (en) Systems and methods for risk based information management
US8037036B2 (en) Systems and methods for defining digital asset tag attributes
US7757270B2 (en) Systems and methods for exception handling
US20070208685A1 (en) Systems and Methods for Infinite Information Organization
US20070113288A1 (en) Systems and Methods for Digital Asset Policy Reconciliation
US20070112784A1 (en) Systems and Methods for Simplified Information Archival
US20070130218A1 (en) Systems and Methods for Roll-Up of Asset Digital Signatures
US8156092B2 (en) Document de-duplication and modification detection
US20070156783A1 (en) Message life-cycle management policies and administration
US9674280B1 (en) Social file storage
WO2012001763A1 (ja) 計算機システムの管理方法及びクライアントコンピュータ
US20210350303A1 (en) Task list for tasks created at a third-party source
Wesselius et al. Policy and Compliance
de Rooij et al. Exchange 2019 Compliance

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301