JP2015518202A - 文書および他の電子コンテンツの管理のシステムと方法 - Google Patents
文書および他の電子コンテンツの管理のシステムと方法 Download PDFInfo
- Publication number
- JP2015518202A JP2015518202A JP2015501883A JP2015501883A JP2015518202A JP 2015518202 A JP2015518202 A JP 2015518202A JP 2015501883 A JP2015501883 A JP 2015501883A JP 2015501883 A JP2015501883 A JP 2015501883A JP 2015518202 A JP2015518202 A JP 2015518202A
- Authority
- JP
- Japan
- Prior art keywords
- document
- workspace
- user
- documents
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000000694 effects Effects 0.000 claims description 68
- 238000012546 transfer Methods 0.000 claims description 20
- 230000000007 visual effect Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 49
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 16
- 230000008859 change Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 238000012550 audit Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000007639 printing Methods 0.000 description 6
- 238000009877 rendering Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012800 visualization Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
【課題】本願の開示は、文書および他の電子的作品を管理するシステムと方法に関する。【解決手段】ある実施形態は、安全な、管理された、および/または、監査された協働、および/または、クラウド・ストレージ・プラットホーム(例えば、サード・パーティ・クラウド・ストレージ・プラットホーム)の上の文書管理を可能にすることに関するものである。更なる実施形態は、クラウド・ストレージ・サービスと連携した協働サービスならびに、キー管理および権利管理を提供することに関するものである。【選択図】図3
Description
本願の開示は、一般に、文書と他の電子作品を管理するシステムと方法に関するものである。より詳細には、しかし、排他的にではなく、本願の開示は、安全な、統轄された、および/または、監査された協働、および/または、クラウド・ストレージ・プラットホームの上の文書管理を可能にするシステムと方法に関するものである。
[関連出願]
本出願は、米国特許法第119条(e)により、「文書管理システムおよびその方法」と題され、2012年3月21日に出願された、米国特許仮番号第61/613855号、および、「文書管理システムおよびその方法」と題され、2012年11月7日に出願された、米国特許仮番号第61/723544号に基づいた優先権の利益を主張するものである。これらの両方が、参照により、本願明細書に、その全体が組みこまれる。
[関連出願]
本出願は、米国特許法第119条(e)により、「文書管理システムおよびその方法」と題され、2012年3月21日に出願された、米国特許仮番号第61/613855号、および、「文書管理システムおよびその方法」と題され、2012年11月7日に出願された、米国特許仮番号第61/723544号に基づいた優先権の利益を主張するものである。これらの両方が、参照により、本願明細書に、その全体が組みこまれる。
[著作権認可]
本願明細書の開示の部分は、著作権保護の対象となる資料を含むことがある。著作権者は、それが米国特許商標庁の特許ファイルまたは記録に現れているので、本願の特許文書または特許開示の、いかなる者によるファクシミリ複製にも異議はない、しかし、その他の場合には、すべてのいかなる著作権をも留保する。
本願明細書の開示の部分は、著作権保護の対象となる資料を含むことがある。著作権者は、それが米国特許商標庁の特許ファイルまたは記録に現れているので、本願の特許文書または特許開示の、いかなる者によるファクシミリ複製にも異議はない、しかし、その他の場合には、すべてのいかなる著作権をも留保する。
本願の開示は、一般に、文書と他の電子作品を管理するシステムと方法に関するものである。より詳細には、しかし、排他的にではなく、本願の開示は、安全な、統轄された、および/または、監査された協働、および/または、クラウド・ストレージ・プラットホームの上の文書管理を可能にするシステムと方法に関するものである。
グーグル・ドライブ、マイクロソフト・スカイドライブ(SkyDrive)(登録商標)、ドロップボックス(DropBox)(登録商標)、そして、iクラウド(iCloud)(登録商標)などのクラウド・ストレージ・サービスは、ユーザや企業に、高可用性遠隔文書ストレージ・サービスを提供することができる。他の利点として、クラウド・ストレージ・サービスは、ユーザと企業を、例えば、電子メールやUSBドライブなどのメカニズムを介して、マシンの間でファイルを手動で移送する必要から開放することができる。一方で、文書バックアップを含む価値あるデータ管理サービスを提供する。加えて、クラウド・ストレージ・サービスは、ドキュメント配布、そして、企業内のユーザの間の協働を容易にするのを助けることができる。
しかしながら、リスク管理の観点からは、クラウド・ストレージ・サービスは、組織にとって、ある潜在的に不利な面を持ち込むことになる。例えば、企業のセンシティブな情報の多くは、クラウド・ストレージ・サービスを介して、企業のネットワーク境界の外側の、サード・パーティ・サービス・プロバイダーによって、保存することができ、管理することができる電子文書により獲得される。クラウド・ストレージ・サービスへの悪意のある攻撃、および/または、クラウド・ストレージ・サービスに保存された情報の無許可のアクセスまたは流通は、組織のセンシティブな情報を危うくする可能性があり、とても有害である。そのような危険を、業界標準と認証とのコンプライアンスを通して、および/または、サード・パーティ・サービス・プロバイダーによる監査によって、改善することができるが、そのような活動は、クラウド・ストレージ・サービスによって格納された情報の安全と完全性を確実にするのに十分であることができない。したがって、全体的なセキュリティと、クラウド・ストレージ・サービスによる信用アーキテクチャを容易にするシステムと方法が、望ましい。
ここに開示されるシステムと方法の実施形態は、安全な、管理された、および/または、監査された協働、および/または、クラウド・ストレージ・プラットホーム(例えば、サード・パーティ・クラウド・ストレージ・プラットホーム)の上の文書管理を可能にするために用いることができる。いくつかの実施形態において、クラウド・ストレージ・サービス(例えば、サード・パーティ・サービス)と連携した協働サービスならびに、キー管理および権利管理を提供するためのシステムと方法が記述される。それによって、そのようなサービスによる格納された企業コンテンツと結びついたリスクを低減する。
発明の本質的部分は、添付の図面と連携した以下の詳細な説明を参照することによって、容易に理解される。
図1は、本願開示の実施形態と一致している信頼されたサービスを含む例示的なエコシステムを図示する。
図2は、本願開示の実施形態と一致しているクライアント・システムの典型的なアーキテクチャおよび信頼されたサービスを図示する。
図3は、本願開示の実施形態と一致している協働システムと対話するための典型的なインターフェースを図示する。
図4は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースのトップ・メニューを図示する。
図5は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースのワークスペース・ナビゲーターを図示する。
図6は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースのワークスペース・メニューを図示する。
図7は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースのワークスペース・セッティング・メニューを図示する。
図8は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースの文書ナビゲーション・メニューを図示する。
図9は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースの文書使用メニューを図示する。
図10は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースの別の文書使用メニューを図示する。
図11は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェースの例示的な活動ストリームを図示する。
図12は、本願開示の実施形態と一致しているクラウド格納システムにより格納される文書へのアクセスの例示的な方法のフローチャートを図示する。
図13は、本願開示の実施形態と一致している文書アクティビティ・グラフを生成する例示的な方法のフローチャートを図示する。
図14は、本願開示のシステムおよび方法の実施形態を実行するのに用いることができる例示的なシステムを図示する。
本願開示の実施形態と一致しているシステムと方法の詳細な記載が、以下で提供される。いくつかの実施形態が記述されているが、本願の開示は、1つの実施形態のいずれにも限られてものではなく、多数の選択肢、修正、および、均等物を含むものであることが理解されるべきである。加えて、多数の特定の詳細が、以下の記載において、ここに開示された実施形態の完全な理解を提供するために記述されているが、いくつかの実施形態は、これらの詳細の一部もしくは全部がなくても実施することができる。さらに、明快さの目的で、関連技術において既知である特定の技術的項目については、本願開示を必要以上に隠すことを避けるために、詳述しなかった。
本願開示の実施形態は、図面への参照によって、理解することができる。ここで、同様のパーツには、同様の数字が割り合てられる。開示された実施形態のコンポーネントは、本願図面においては、一般的に記述され、図示されているので、多種多様な異なる構成で、構築され、設計されることができる。したがって、本願開示のシステムおよび、方法の実施形態の以下の詳細な記載は、本願開示の範囲を制限することを目的とするものではなく、請求項に記載されているように、単に、本願開示の可能な実施形態を表しているのみである。加えて、ここに開示されたいかなる方法のステップも、必ずしも、いかなる特定の順序ででも実行される必要はない。あるいは、特に明記しない限り、順次でさえなくてもよく、ステップは一度だけ実行されてはならないこともない。
安全な、統轄された、および/または、監査された協働、および/または、クラウド・ストレージや他のプラットホーム(例えば、サード・パーティ・クラウド・ストレージ・プラットホーム)の上の文書管理を容易にするシステムと方法が開示される。いくつかの実施形態において、鍵管理および権利管理を提供のためのシステムと方法、ならびに、クラウド・ストレージ・サービス連携した協働サービスが記載される。それによって、そのような遠隔サービスに企業コンテンツを格納することに結びついたリスクを軽減する。コンポーネント、システム、そして、その中で使用される方法の多くがそうであるように、これらのシステムと方法は新規であることが理解される。
[セキュア・クラウド情報管理システム]
ここに開示されたシステムと方法は、少なくとも部分的には、クラウド・ストレージ・プラットホーム(例えば、サード・パーティ・クラウド・ストレージ・プラットホーム)の上の、安全な、管理された、および/または、監査された協働、および/または、文書管理を可能にすることができるセキュア・クラウド情報管理システム(「SCIMS」)を備えることができるある実施形態において、SCIMSは、複数のサード・パーティ・サービスによって提供されるクラウド・ストレージ・サービスを含むクラウドおよびモバイル計算リソースやサービスをセキュアに利用する単純で効果的な方法を提供することができる。いくつかの実施形態において、SCIMSは、任意の好適なアプリケーションを用いて電子文書を作成し、とりわけ、そのような文書のセキュリティを確保する、クラウド・ストレージ・サービス(例えば、サード・パーティ・クラウド・ストレージ・サービス)による文書を共有する、その文書を、セキュアに、他者に配布する、および/または、他者による文書の使用を管理、制御、モニターする(例えば、文書の指定された個人やグループによる使用をモニターする)ためのアーキテクチャを提供することを可能にする。
ある実施形態において、SCIMSは、文書が使用中でなく、および/または、文書使用の管理とコントロールにないときはいつでも、暗号化をセキュアな文書に提供することができる。ここに開示されるSCIMSの更なる実施形態は、コピーの管理とコントロール、転送、プリント、編集、クリップボード機能、および/または、文書のオフライン使用を提供することができる。SCIMSは、種々の場所で文書のアクセスを可能にし、および/または、文書バージョン管理と調停サービスを提供する。例えば、SCIMSは、文書の上の個々の協働が、オフラインの間使用のためにその文書の最新バージョンを有し、および/または、その文書の古くなった、または、時代遅れのバージョンを利用不可にすることを確実にすることができる。
更なる実施形態において、SCIMSは、レポート機能を含むことができる。例えば、SCIMSや関連したシステムは、誰が文書にアクセスするか、そして、どのように使われるかのレポートを提供することが可能である。SCIMSを用いて、クラウドとモバイル・コンピューティング環境は、文書や他の企業情報を格納して、共有し、および/また、管理するための便利でセキュアな場所になることができる。文書作者や企業は、彼らの電子情報のセキュリティの上のコントロールを維持することができ、従業員、同僚、パートナー、および/または、カスタマーが、追跡し、管理し、および/または、そのような電子情報の他者による使用をコントロールする能力を維持しつつ、クラウド・システムに格納された電子情報にアクセスすることができることを確実にすることができる。
[信頼されたサービスとクラウド・ストレージ・システム・エコシステム]
図1は、本願開示の実施形態と一致している信頼されたサービス100を含む例示的なエコシステムを図示する。信頼されたサービス100は、SCIMSと関連した機能を含む種々の機能を提供することができる。ただし、それらに限定されるものではない。ある実施形態において、信頼されたサービス100は、ネットワーク106を介して、1つ以上のクライアント・システム104と通信で接続することができる。この1つ以上のクライアント・システム104は、ネットワーク106を介して、クラウド・ストレージ・サービス102と通信で接続することができる。ある実施形態において、この1つ以上のクライアント・システム104は、操作を実行するために、クラウド・ストレージ・サービス102によって格納された情報にアクセスするサービスやアプリケーションまたはプロセスに結びつくことができる。例えば、クライアント・システム104の上で実行する、データを分析するように構成されたアプリケーションは、クラウド・ストレージ・サービス102から。そのようなデータにアクセスすることができる。
ネットワーク106は、種々のネットワーク通信デバイスやチャネルを備えることができ、信頼されたサービス100、クラウド・ストレージ・サービス102、および/または、クライアント・システム104の間での通信を容易にするいかなる適切な通信プロトコルや標準をも利用することができる。ネットワーク106は、インターネット、LAN、仮想専用ネットワーク、および/または、1つ以上の電子通信技術や標準(例えば、イーサネットその他)を利用するいかなる他の通信ネットワークをも備えることができる。いくつかの実施形態において、ネットワーク106は、例えば、パーソナル・通信システム(「PCS」)、および/または、いかなる適切な通信標準やプロトコルを組み込むいかなる他の適切な通信システムのような無線キャリア・システムを備えることができる。更なる実施形態において、ネットワーク106は、アナログ・モバイル通信ネットワーク、および/または、例えば、符号分割多重アクセス方式(「CDMA」)、GSM(Global System for Mobile Communications)、周波数分割多元接続(「FDMA」)、および/または、時分割多元接続(「TDMA」)標準等を利用するデジタル・モバイル通信ネットワークを備えることができる。ある実施形態において、ネットワーク106は、1つ以上の衛星通信リンクを組み込むことができる。さらに他の実施形態において、ネットワーク106は、IEEE 802.11標準、ブルートゥース(登録商標)、ウルトラ・ワイド・バンド(「UWB」)、ZigBee(登録商標)、および/または、いかなる他の適切な標準を利用することができる。
信頼されたサービス100、クラウド・ストレージ・サービス102、および/または、クライアント・システム104は、ここに開示されるシステムと方法のをインプリメントするのに適切な、いかるコンピューティング・システムを含む種々のコンピューティング・デバイスやシステムを備えることができる。接続したシステム100−104は、ラップトップ・コンピュータ・システム、デスクトップ・コンピュータ・システム、サーバ・コンピュータ・システム、分散形コンピュータ・システム、スマートフォン、タブレット、その他を含む種々のコンピューティング・デバイスとシステムを備えることができる。
ある実施形態において、信頼されたサービス100は、クラウド・ストレージ・サービス102、および/または、クライアント・システム104は、関連する固定コンピュータ読取り可能ストレージ・メディアの上に格納された命令を実行するように構成された少なくとも1つのプロセッサ・システムを備えることができる。下で更に詳細に論じられるように、信頼されたサービス100は、クラウド・ストレージ・サービス102、および/または、クライアント・システム104は、信頼された証明書や鍵管理、セキュア・ポリシー管理、および/または、ここに開示されるシステムと方法の他の態様のようなセンシティブな操作を実行するように構成されたセキュア処理ユニット(「SPU」)を更に含むことができる。信頼されたサービス100は、クラウド・ストレージ・サービス102、および/または、クライアント・システム104は、いかなる適切な通信技術や標準を使用して、ネットワーク106を介して、デバイスやシステム100−104の間で情報の電子通信を可能にするように構成されたソフトウェアやハードウェアを更に備えることができる。
クラウド格納システム102は、そこに格納された電子情報を配布および/または管理するように構成することができる。ここに使われるように、情報、電子情報、文書、電子文書、および/または、データの用語は、互換的に用いることができる。ある実施形態において、電子情報や電子文書は、(例えば、クラウド格納システム102をデータを格納するために利用しているアプリケーションによって生成された)構造化アプリケーション・データを備えることができる。更なる実施形態において、電子情報や電子文書は、いかなる他の適切な電子情報、文書、および/または、いかなるタイプのサービスやアプリケーションにより生成されるデータをも備えることができる。ある実施形態において、複数のストレージ・システムは、クラウド格納システム102と結びついていることができる。そのようなストレージ・システムは、単一の場所に位置する、あるいは、代替的に、複数の場所に分散されることができる。いくつかの実施形態において、クラウド格納システム102は、グーグル・ドライブ(Google Drive)、マイクロソフト・スカイドライブ(SkyDrive)(登録商標)、ドロップボックス(DropBox)(登録商標)、シュガーシンク(SugarSync)(登録商標)、iクラウド(iCloud)(登録商標)、その他の1つ以上のサード・パーティ・クラウド・ストレージ・プロバイダーと結びついている。更なる実施形態において、クラウド格納システム102は、信頼されたサービス100に結びついている。
ここに開示される実施形態と整合して、信頼されたサービス100は、1つ以上のクライアント・システム104、および/またはセキュア協働分散およびクラウド格納システム102の上で格納された(例えば、文書またはその他)電子情報の管理を許容するクラウド・ストレージ・サービス102に関連して、動作することができる。例えば、ある実施形態において、ここに開示されたシステムと方法は、電子情報のセキュアな分散と管理、および/または、そのような情報を含む協働を可能にするセキュリティ信用管理アーキテクチャをインプリメントし、実施するために信用機関によって発行された信頼された証明書や証明書をも利用することができる。
信頼されたサービス100は、信用のルートとして動作する信用機関であることができる。ある実施形態において、信頼されたサービス100は、例えば、クライアント・システム104を含む他システムに、1つ以上の信用証明書110を発行するように構成することができる。ある実施形態において、信頼されたサービス100は、限定されることなく、システム信任状、信頼される通信、認証、認可、鍵管理、および/または、ポリシー管理と実施活動を含む種々の機能をインプリメントすることができる。単一システムとして図示されているが、信頼されたサービス100は、いかなる他の適切なシステムまたはシステムの組合せ(例えば、分散鍵管理システムなど)によって実行されることができる。
いくつかの実施形態において、信頼された証明書110を発行する前に、信頼されたサービス100が、システム(例えば、クライアント・システム104)信頼されることを検証し、および/または、保証することができる。ある実施形態において、信頼されたサービス100は、システムが、そこに含まれるコンポーネントのソフトウェアやハードウェアが、特定のセキュリティ必要条件を満たすことを検証することによって、信頼されることを検証することができる。例えば、信頼された証明書110をクライアント・システム104に発行する前に、信頼されたサービス100は、このクライアント・システム104は、セキュアなプロセッサ・システムを含む、および/または、セキュア情報を取り扱うためのセキュアな実行環境を組み込んでいることを検証することができる。
クライアント・システム104は、特定の信用とセキュリティ条件を満たすことを検証した後に、信頼されたサービス100は、クライアント・システム104に、ネットワーク106を介して、信頼された証明書110を生成し、配布することができる。ある実施形態において、信頼された証明書110は、いかなる適切な暗号手法(例えば、暗号ハッシュアルゴリズムおよび/または、非対称暗号文を利用する技術)を使用して、発生することができる。更なる実施形態において、信頼された証明書110は、暗号鍵を備えることができる。信用の証印として働くいかなる他の適切な証明書110も、また、利用することができる。証明書を生成する種々の技術が存在すること、ここに開示されるシステムと方法を行う目的で、いかなる適切な技術をも使うことができることが理解される。
信頼された証明書110の(例えば、クライアント・システム104による)所有は、特定の関連する要求を有することができる。例えば、クライアント・システム104は、信頼された証明書110をセキュアな態様で、信頼された証明書110の認可された所有を維持するために、それが簡単にアクセスできないように、格納することを要求されることあり得る。信頼された証明書110の使用の態様は、同様の要求を有することができる。そのような要求は、信頼された証明書110の信頼性を維持することができ、信頼された証明書110が傷つけられる可能性を緩和することができる。
ある実施形態において、信頼された証明書110は、暗号鍵を備えることができる。暗号鍵は、ネットワーク106を介してクラウド・ストレージ・サービス102によって、クライアント・システム104に提供された暗号化されたか、他の方法で保護された情報108(例えば、暗号化文書)にアクセスしておよび/または利用するクライアント・システム104によって、利用されることができる。例えば、ある実施形態において、クラウド格納システム102によって格納され、管理され、および/または配布される文書は、暗号化されることができる。クラウド・ストレージ・サービス102から、暗号化文書108を受け取る際に、クライアント・システム104は、その文書を暗号解読して、アクセスするために信頼されたサービス100によって提供される暗号鍵110を利用することができる。
(例えば、クラウド・ストレージ・サービス102によって遠隔に格納されるために)クライアント・システム104から文書を送る前に、クライアント・システム104は、文書を暗号化することができる。このように、この文書は、暗号化された形でクラウド格納システム102に提供されることができるある実施形態において、暗号化文書108と関連した暗号鍵110は、クラウド・ストレージ・サービス102に提供されることができない。それによって、クラウド・ストレージ・サービス102に障害があった場合に、セキュリティの手段を提供する。
クラウド格納システム102から独立している暗号のサービスを提供することによって、そして、信頼された証明書、および/または暗号鍵110を、クラウド格納システム102に開示しないことによって、クラウドで企業データを格納することと結びついたリスクは、緩和されることができる。クラウド・ストレージ・システム102によって格納された暗号化文書にアクセスするために、攻撃者が、クラウド格納システム102、そして、クライアント・システム104および/または信頼されたサービス100の両方に障害を発生させる必要があるからである。さらにまた、ヒューマンエラーの結果として情報流出のリスクは、また、減少させることができる。例えば、たとえ、クラウド・ストレージ・サービス102と結びついた認証システムが、許可されていないユーザが企業と関連したアカウントへのログインするのを許したとしても、ここに開示されたシステと方法ムの実施形態は、許可されていないユーザによって得られるどんな情報でも、ほとんど価値のないものにすることができる。許可されていないユーザは、暗号化文書108にアクセスするために要求される暗号鍵110を所有しないからである。
[クライアント・システム・アーキテクチャ]
図2は、本願開示の実施形態と一致している例示的なクライアント・システム104と信頼されたサービス100のアーキテクチャを図示する。上記の暗号鍵関連の動作(例えば、文書解読サービスやその他のコンテキスト暗号鍵の取得と使用)に加えて、クライアント・システム104は、文書管理、統轄、および/または制御に関する種々の他の動作を実行することができる。ある実施形態において、クライアント・システム104は、クライアント・システム104の上に格納された、および/または、それによってアクセスされる文書と関連するアクセス権や使用権あるいは、許可関連の他情報を生成および/または実施するように構成することができる。例えば、クライアント・システム104は、特定の期間の失効の後に文書のアクセスを制限する、および/または、文書、クライアントソフトウェア、および/またはユーザと結びついて他のポリシーを実施するように構成されることができる。同様に、クライアント・システム104は、その文書と結びついたアクセス権および/または、許可で表現された文書の特定の動作または操作(例えば、コピー、編集、保存、印刷操作、その他)を実行するユーザの能力を制限するように構成されることができる。
クライアント・システム104は、ユーザが、1つ以上の文書200を生成し、作成し、編集し、修正し、および/または、さもなければ対話することを可能にすることができる。例えば、いくつかの実施形態において、クライアント・システム104は、クライアント・システム104を使用して、文書200を生成するのをユーザが許すために、1つ以上のアプリケーション(例えば、ワード・プロセッシング・アプリケーション)を利用することができる。ある実施形態において、クライアント・システム104は、特定のサード・パーティ文書作成・編集ソフトウェアのインストールすることなく、ユーザが、文書200を作成し、レビューし、および/または編集するのを可能にする1つ以上のウェブベース・アプリケーションを使用して文書作成を可能にすることができる。
クライアント・システム104は、保護された文書108(例えば、暗号方法によって保護されている文書その他)をクラウド・ストレージ・サービス102や他のシステムと交換することを更に容易にすることができる。例えば、上記したように、クライアント・システム104は、文書暗号化やデジタル署名を含む特定の暗号のサービスを実行することができる。暗号化や署名の後に、結果として生じる保護された文書108は、例えば、クラウド・ストレージ・サービス102のようなリモートシステムと共有することができる。
ある実施形態において、クライアント・システム104は、1つ以上の参加者の間でのセキュアな権利ベースの協働を可能にする協働機能を提供することができる。いくつかの実施形態において、協働機能は、少なくとも部分的には、クラウド・ストレージ・サービス102によって提供される文書同期および/または共有機能利用することができる。協働機能は、結びついた権利(例えば、その文書と関連した情報で表される権利)を有する文書の交換を通じて実現することができる。権利は、とりわけ、どんなユーザが、文書にアクセスすることができるか、および/または、どのタイプのアクセス(例えば、閲覧、編集、プリント、その他)が許されるのかを表現することができる。ある実施形態において、ユーザは、文書と関連する権利をセットし、および/または、規定するために、文書を作成し、修正する中で利用したソフトウェア・アプリケーションを使用することができる。更なる実施形態において、クライアント・システム104の上で実行している協働アプリケーションは、権利をセットし、規定するのに利用することができる。
クライアント・システム104によって提供される更なる協働機能は、結びついたアクセス権またはアクセス制限された権利(例えば、表示のみのコピー)、(例えば、ユーザが文書に、別の変更を上書きするのを防ぐための)文書のチェックイン/チェック・アウト、文書バージョニングと調停サービス、および、ユーザがコメントする、および/または、文書の使用および/または他の協働者の動作(例えば、活動ストリームまたはその他を介して)を追跡するのを可能にする動作トラッキングを有する文書のコピーの共有を含むことができる。ある実施形態において、文書を含む協働データ202、および/または、ユーザ活動報告や使用データは、クライアント・システム104、クラウド・ストレージ・サービス102、および/または信頼されたサービス100の間で、交換することができる。
クライアント・システム104は、ユーザが閲覧し、および/または、文書がどのように配布され、協働での他者によって使われているかを理解するのを可能にするように構成される1つ以上のビジュアライゼーション機能を更に提供することができる。ある実施形態において、クライアント・システム104は、文書がどのように転送され、および/または、協働参加者によって使われるのかを図示するグラフ(例えば、有向ノード・リンク・グラフ)をユーザに提供することができる。いくつかの実施形態において、グラフは、協働データ202、活動レポートおよび/または他の使用データに基づいて、クライアント・システム104によって発生することができる。そのようなグラフを利用して、ユーザは、とりわけ、ユーザが何をオープンし、印刷し、および/または、文書を転送したのか、そして、誰に対してなのかを決定することができる。グラフの上のノードの選択は、とりわけ、適用した使用ルール、ならびに、選択されたノードと結びついたユーザに関する属性に関する情報を提供することができる。いくつかの実施形態において、グラフのリンクを選択することは、とりわけ、日付または、文書がどのように転送されたかというメカニズム(例えば、電子メール、インスタント・メッセージ、等)に関する情報を提供することができる。
[信頼されたサービス・アーキテクチャ]
この信頼されたサービス100は、クライアント・システム104の動作をサポートするための、複数のサービスを含むことができる。例えば、この信頼されたサービス100は、信頼されたサービス100への加入者を管理するように構成される管理のコンソール214を含むことができる。信頼されたサービス100は、種々の文書、ユーザ、そして、使用分析機能を提供するように構成される分析サービス212を更に含むことができる。例えば、分析サービス212は、文書、活動、また、企業と結びついた文書にわたる傾向について追跡し、統合し、分析し、および/または、操作することができる。分析サービス212により提供される情報を使用して、クライアント・システム104のユーザ、および/または、信頼されたサービス100または企業管理者は、文書とそれらの使用を分析することができる。
アプリケーション・プログラミング・インタフェース(「API」)218は、信頼されたサービス100が、1つ以上のクラウド・アプリケーション220とインターフェースすることを可能にする。例えば、API 218を介して、信頼されたサービス100は、クライアント・システム104と、クラウド・ストレージ・サービス102や信頼されたサービス100の間での対話を容易にするように構成されるクライアント・システム104の上で実行するクラウド・アプリケーション220とインターフェースすることができる。ここに開示される実施形態は、ここに開示されたシステムと方法を販売利用するためにアプリケーションをホスティングするアプリケーション・ストアをさらに提供することができる。ディレクトリ同期サービス216は、企業と関連したディレクトリ(例えば、従業員ディレクトリ)と同期し、および、信頼されたサービス100により、企業に関連したユーザの認証を容易にすることができる。
文書レンダリングおよび編集サービス204は、1つ以上の文書レンダリングおよび/または編集機能を容易にするように構成することができる。例えば、文書レンダリングおよび編集サービス204は、特定のファイル・タイプ(例えば、HTML、PDF、その他)の文書の変換と交換、および/または、そのような文書と結びついた権利の実施を可能にすることができる。例えば、ある実施形態において、この文書レンダリングおよび/または編集サービス204は、(例えば、ネイティブの編集ソフトウェア・アプリケーションを使わずに)ウェブ・ブラウザによって見られるように構成される文書のリード・オンリーのバージョンを生成することができる。同様に、この文書レンダリングおよび/または編集サービス204は、特定の動作を文書の上で実行されることから防止する(例えば、文書の部分を印刷したり、クリップボードにコピーしたりするのを防止する)ために、例えば、ジャワスクリプト(JavaScript)など適切なメカニズムを利用することができる。
信頼されたサービス100は、監査された協働を可能にする監査サービス206をさらに提供することができる。例えば、監査または活動レポートや使用データが、クライアント・システム104および/またはクラウド・ストレージ・サービス102によって、文書がどのように、そして、誰によって使われているかを追跡することができる信頼されたサービス100に提供されることができる。例えば、特定の文書は、それらを自由に転送することを許容するポリシーと結びついていることができる。監査サービス206は、その文書のコピーを開いたユーザ、その文書を印刷したユーザ、その他の識別(例えば、電子メール・アドレス)に関する情報を受け取り、および/または、維持することができる。そのような情報を用いて、監査サービス206は、ユーザ(例えば、文書作者)に、どのように文書が配布されて、経時的に使われたかに関する指標を提供することができる。ある実施形態において、そのような指標は、視覚のグラフやアニメーションで提供することができる。更なる実施形態において、監査サービス206は、疑わしい使用のふるまいや、文書へのアクセス・パターンを識別し、および/または、検出するために、企業管理者によって、利用されることができる。
上で示したように、ある実施形態において、文書と関連するアクセスや使用権または他の許可関連情報は、アクセスを管理し、および/または、コントロールするために利用されることができる。信頼されたサービス100に含まれる権利管理サービス210は、種々の使用および/または、文書と結びついた他のアクセス権の管理と実行を可能にする種々の権利管理関連の機能を実行することができる。例えば、権利管理サービス210を用いて、ユーザは、クライアント・システム104、および、権利実行操作において使われる信頼されたサービス100の間で、交換することができる文書権利をセットし、および/または、規定することができる。
鍵管理サービス208は、信頼されたサービス100によって提供される信頼された証明書や鍵管理サービスを実行することができる。例えば、上で論じたように、信頼されたサービス100は、信頼された証明書および/または暗号鍵を生成し、保護された文書108にアクセスする際に使われるクライアント・システム104に配布することができる。鍵配布関連のサービスに加えて、鍵管理サービス208は、信頼された証明書および/または暗号鍵を、システムに配布する前に、クライアント・システム104が信頼されることを確実とするために、特定の信用検証活動を実行することができる。
いくつかの実施形態において、ここに開示された、安全な、統轄された、および/または、監査された協働、および/または、クラウド・ストレージ・プラットホームの上の文書管理を可能にするためのシステムと方法は、次のいくつか、または、全部を可能にする。ただし、これらに限定されるものではない。
●クラウド・ストレージ・サービス102で文書を格納することと関連する企業リスクの減少。
●サード・パーティ・クラウド・ストレージ・プロバイダーの専門知識とインフラを導入することによるインプリメンテーションコストと維持コストの減少。
●クラウド・ストレージ・プロバイダーの選択や、変更の観点からのユーザ・柔軟性の増加。例えば、ここに開示される実施形態は、ユーザが、彼らの文書と関連するセキュリティと権利を維持しながら、複数のクラウド・ストレージ・プロバイダーをわたって、シームレスに動くことを可能にする。
●種々のクラウドサービス・アプリケーションによる統合化。例えば、ここに開示される実施形態は、信頼されたサービスによって提供される特長の既存のクラウド・サービス・プロバイダー・アプリケーションへの統合化を可能にする。
●文書の配布を図示することができ、文書のライフサイクルを使用することができる静的グラフおよび/またはアニメーション・グラフ(例えば、有向グラフ)を用いた統轄された分布の視覚化。
●文書使用の追跡と文書オーナー、作者、および/または他の利害関係者への使用報告。例えば、その文書がサード・パーティ(例えば、無許可のサード・パーティおよび/または、通常でない文書使用または活動パターンが起こった場合)に転送されたときに、文書オーナーに、通知を提供することができる。
●文書と関連する権利の柔軟な分離。例えば、文書は、文書と関連するアクセス/協働/権利リストを表すXML構造に結びつけることができる。その構造は、文書自体とは別に格納することができる。協働および/または権利管理サービスは、アクセス/権利リストをその文書に提供することができる、一方、鍵管理サービスは、文書にアクセスし、および/または、解読するのに用いられる暗号鍵を提供することができる。これは、セキュアでシームレスな協働を確実にしている一方、複数のストレージ・プロバイダーをわたる文書ストレージを可能にする。
[協働システム・インターフェース]
図3は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェース300を図示する。ある実施形態において、例示的なインターフェース300は、クラウド・ストレージ・サービス・プロバイダー、および/または、ここに記述される信頼されたサービスと関連することができる。更なる実施形態において、例示的なインターフェース300は、クラウド・ストレージ・サービス・プロバイダーや信頼されたサービスで対話するクライアント・システムの上で実行するアプリケーションのインターフェースであることができる。ある実施形態において、インターフェース300は、例えば、ウェブ・ブラウザ応用において、表示されるHTML5ベースのインターフェースであることができる。更なる実施形態において、インターフェース300は、モバイル・デバイス・インタフェース、コンピュータ・システム・アプリケーション・インターフェース(例えば、デスクトップ・アプリケーション・インタフェース)、1つ以上のサード・パーティ・アプリケーションのためのプラグインのインターフェース(例えば、電子メール・プログラム、ワード・プロセッシング・プログラム、プログラムのオフィス・スイート、等)、および/または、他のタイプのいかなるインターフェースでもあることができる。いくつかの実施形態において、インターフェース300は、サード・パーティ・クラウド・ストレージ・サービス・プロバイダーのミラー、および/または、インターフェースであることができる。一方、他の実施形態において、インターフェース300は、サード・パーティ・クラウド・ストレージ・サービス・プロバイダーにわたり、一様なインターフェースであることができる。例示的なインターフェース300の特定の要素が、図4−図11を参照して、以下により詳細に図示され、記述される。
ある実施形態において、ユーザは、(例えば、ユーザ名/パスワード認証またはその他)いかなる適切な認証や信任状提出方法を介しても、インターフェース300と結びついた協働システムにログインすることができる。一旦、協働システムにログインすると、ユーザは、インターフェース300を使用して、種々の協働、および/または、文書管理関連操作を利用し、および/または、実行することができる。例えば、ユーザは、文書のグループ、および/または、協働に参加しているユーザと関連する1つ以上のワークスペースの間でナビゲートすることができる。インターフェース300を用いて、ユーザは、文書を、協働システムと結びついたクラウド格納システムにアップロードすることができる。ユーザがさらに、ワークスペースと結びついた1つ以上の以前にアップロードされた文書をナビゲートし、および/または閲覧することができる。ユーザは、アップロードされた文書と結びついた権利や許可情報を定めることができる。権利情報や許可情報は、特定のユーザによって前記文書の上で実行されることから、特定の動作(例えば、編集、転送、削除操作、その他)を制限するために、協働システムによって実施することができる。下で更に詳細に論じられるように、権利情報や許可情報は、1つ以上の規定された役割に基づくある権利および/または許可を有するユーザによる役割ベースでありえる。ユーザは、インターフェース300や(例えば、サード・パーティ・ワードプロセッシング・アプリケーションその他)関連するアプリケーションを介して、文書の上で種々の操作を実行することができる。
ユーザは、他の協働参加者やサード・パーティへ、インターフェース300において統合された1つ以上の通信メカニズムを介して、および/または、1つ以上のアプリケーション(例えば、電子メール・クライアント・アプリケーション)を介して、文書を転送することができる。ある実施形態において、ユーザは、ワークスペースの中の活動についてのコメントを、「@mentioning」およびハッシュ・タグ機能を統合することができる活動ストリームを通して発表することができる。活動ストリームは、ワークスペースの中の特定のイベント(例えば、文書アップロード、転送、編集、ログイン・イベント、その他)に基づいて、更新をさらに表示することができる。インターフェース300を用いて、ユーザは、文書と関連した使用情報や使用履歴を見ることができる。ある実施形態において、ユーザは、文書の上で実行された種々の操作、および、誰によってかを示す、文書と結びついた視覚的使用履歴(例えば、ノード・リンク・グラフ)を見ることができる。ユーザは、協働システムにアップロードされた文書を、さらにフォローする。例えば、特定の操作(例えば、編集、転送、その他)がユーザがフォローしている文書の上で実行されるとき、ユーザは、更新を提供されることができる。インターフェース300の種々の実施形態と関連するこれらと他の機能と操作、および/または、関連する協働システムが、以下に更に詳細に記述される。
図4は、本願開示のいくつかの実施形態にしたがう、協働システムと対話するための例示的なインターフェース300のトップ・メニュー400を図示する。トップ・メニュー400は、インターフェース300において何が表示されているのかの指標を提供することができる。例えば、図示されるように、トップ・メニュー400は、インターフェース300は、特定のユーザと結びついた協働のビュー(例えば、「スティーブ・スミス協働ビュー」)を提供することの指標を提供することができる。ユーザは、クラウド・ストレージ・システムおよび/または信頼されたシステムに関連し、そして、インターフェース300を備えているアプリケーションにログインすることができる。ある実施形態において、ユーザは、クラウド格納システムや信頼されたシステムへの一意の証明書を使ってログインすることができる。更なる実施形態において、ユーザは、サード・パーティ・サービス(例えば、ソーシャルメディア・サービスまたはその種の他のもの)の結びついた証明書を使ってログインことがでる。そのような実施形態においては、サード・パーティ・サービスと結びついたプロファイル情報やコンタクト情報は、ユーザがサード・パーティ・システム証明書でログインするときに、システムにインポートすることができる。
いくつかの実施形態において、ユーザは、1つ以上のナビゲーター・ビュー(例えば、下記で図5を参照して記載されるワークスペース・ナビゲーター・ビュー)間で、ナビゲーター・ボタン402を用いて、ビューを切り換えることができる。ある実施形態において、ナビゲーター・ボタン402または、その部分を選択して、ユーザが、1つ以上のナビゲーター・ビューから選択することを可能にするメニュー(例えば、ドロップダウン・メニュー)を提供することができる。ユーザは、通知アイコン406を選択することにより、ワークスペースや協働に関する1つ以上の通知をさらにセットすることができる。通知アイコン406を選ぶことにより、ユーザに、1つ以上の通知をセットするのを可能にするメニューを提供することができる。例えば、ユーザは、ワークスペースや協働の文書を変更するときに、ユーザに変更を通知する電子メール・メッセージが、自動的に生成されることを表している通知ルールをセットすることができる。トップ・メニュー400は、セッティング・アイコン408を更に含むことができる。選択されると、セッティング・アイコン408は、ユーザに、インターフェース300に関係する種々のセッティングや構成を選択し、および/または、変更することを可能にするメニューを提供することができる。
[ユーザ・プロファイル]
ある実施形態において、ユーザは、ユーザ・プロファイルやログイン・アイコン404を選択し、ユーザを識別しているユーザ認証情報を提供することによってログインすることができる。ある実施形態において、識別情報は、ユーザ名、電子メール・アドレス、および/または、他のいかなる適切な識別をも含むことができる。いかなる他の適切なログインや認証メカニズム、またはその組合せも、標準的なログイン、標準的なログイン、パスワード・ポリシーによるログイン、顔または他の生体認識、および/また、はその他を含んで、利用されることができる、加えて、ユーザは、ユーザ・プロファイルやログイン・アイコン404を選択することによって個人のプロファイル情報を追加、削除、および/または、修正することができることが理解される。個人のプロファイル情報は、ユーザの名前、コンタクト情報、企業内での地位、個人の写真、および/または、その他を含むが、それらに限定されるものではない。そのような個人のプロファイル情報は、ユーザを識別し、および/または、連絡するために、協働において、他者によって使われることができる。
ユーザは、ある実施形態において、他のユーザに見えるプロフィール・ページを有することができる。ユーザは、自身のプロフィール・ページに含まれる情報を編集および/または管理することができる。いくつかの実施形態において、ユーザは、ユーザと関連したユーザ証明書や許可に基づいて、自身のプロフィール・ページに含まれる異なる情報を編集および/または管理することができる。例えば、ある実施形態において、無制限のアクセス権をもつユーザは、彼らのプロフィール・ページに含まれるすべてのタイプの情報を編集することができる。一方、制限されたアクセス権をもつユーザは、その情報のサブセットを編集することができる。いくつかの実施形態において、許可は、プロファイル情報の閲覧と結びついている。例えば、例えば、会社の組織的構造についての情報を明らかにするかもしれない詳細のような会社の内部情報は、組織の外の協働者には見ることができない。更なる実施形態において、プロファイル情報は、(例えば、企業ディレクトリ、ソーシャルメディア・サービス、および/または、その他)1つ以上のサード・パーティ・サービスやディレクトリにアクセスすることにより、生成することができる。プロフィール・ページは、コンタクトする、および/または、企業または協働の中でのユーザや役割についての情報を学ぶための中心的な場所を提供することができる。
ユーザと関連したプロファイル情報は、次の一部もしくは全部を含むことができる。しかし、それらに限定されるものではない。
●名前(例えば、姓および/または名)。
●写真(例えば、ユーザがアップロードした写真)。
ユーザが参加している協働の標示。
●略歴。
●肩書きや役割。
●関連する会社や企業。
●ユーザ専門知識情報。
●サード・パーティ・アプリケーション・コンタクト情報(例えば、インスタント・メッセージ送信ID、ソーシャル・ネットワークID、および/または、その他)。
●コンタクト情報(例えば、電子メール・アドレス、電話番号、等)。
種々の他の情報が、ユーザのプロファイル情報に含まれることができることが理解される。
[コンタクト・リスト]
いくつかの実施形態において、ユーザは、協働システムと接続するコンタクト・リストを維持することができる。コンタクト・リストは、さまざまな方法で管理することができる。例えば、コンタクト・リストは、協働システムに統合されたサード・パーティ・サービスと関連することができる1つ以上のディレクトリ・サービス(例えば、企業ディレクトリ)からの情報と同期し、および/または、利用することができる。ユーザは、また、他のユーザのためにコンタクト情報を協働システムを介してコンタクト・リストに入れることもできる。種々のシステムと方法が、コンタクト・リストやコンタクト情報を生成するために使われることができること、ここに開示されるシステムと方法を行う目的で、いかなる適切なシステムと方法をも使うことができることが理解される。
[ワークスペース]
いくつかの実施形態において、ここに開示されるシステムと方法は、ワークスペースを利用することができる。ワークスペースは、1つ以上の文書のための論理的トップレベルのコンテナまたはフォルダとして、および/または、特定のプロジェクトまたは協働と結びついたフォルダとして機能することができる。ワークスペースは、準備され、いかなる適切な順序や方法(例えば、入れ子、または、その種の他のもの)で、グループ化することができる。ある実施形態において、ワークスペースは、複数ユーザや参加者を含む協働プロジェクトに結びつけることができる。更なる実施形態において、ワークスペースは、単一ユーザ(例えば、プライベート・ワークスペース)に結びつけることができる。ワークスペースは、固有の名前や作者によって、識別することができる。更なる実施形態において、同じ名前を有するワークスペースは、他の識別する証印(例えば、関連する作者またはその種の他のもの)に基づいて識別することができる。ここに使われるように、ワークスペースおよび協働の用語は、互換的に用いることができる。
図5は、本願開示のいくつかの実施形態と一致している協働システムと対話するための例示的なインターフェース300の例示的なワークスペース・ナビゲーター500を図示する。ワークスペース・ナビゲーター500は、ユーザに、ワークスペース502の集合を提供することができる。ある実施形態において、1つ以上のワークスペース502は、単一ユーザと結びつくことができる。更なる実施形態において、1つ以上のワークスペース502は、協働における複数ユーザと結びついていることができる。
いくつかの実施形態において、ワークスペース502は、1つ以上の異なるアイコンを使用して、示すことができる。ある実施形態において、ワークスペース502は、ワークスペースのコンテンツに関するアイコンを使用して示すことができる。ワークスペース502と結びついてアイコンは、関連するワークスペースのカテゴリーに基づいて、異なる(例えば、色、フォント、形状、その他で異なる)ことができる。更なる実施形態において、アイコンは、ワークスペース502が、単一ユーザあるいは複数ユーザと関連するかどうかに基づいて、ワークスペース502の作者や所有者に基づいて(例えば、会社IT部門によってつくられたワークスペースが、他の部門と異なるアイコンを持つことができる)、ワークスペース502が、ユーザの個人用文書のための、および/または、その他のプライベート・ワークスペースであるかどうかに基づいて、異なることができるさらに他の実施形態において、最新バージョンに同期され、同期するプロセスにあるところであり、編集のために開けられるところであり、編集のために開けられるが、古いものであったところ、である、および/または、いかなる他の適切なワークスペース・ステータスの文書を含んでいるワークスペース502は、インターフェース300の上で、視覚的に区別できるように表示することができる。
ユーザは、追加ワークスペース・アイコン504を選択することによって、ワークスペース502を追加することができる。いくつかの実施形態において、追加ワークスペース・アイコン504を選択することで、ユーザが、新しいワークスペースに関係する種々の設定(例えば、ワークスペース名、参加者、参加者の権利/役割、および/または、ワークスペースに関するセッティング、および/またはその他)を入力することを可能にするメニューを提供することができる。ユーザがつくりたい新しいワークスペースとして、ユーザが同じ名前でワークスペースをすでに持つ場合には、新規の、または、以前のワークスペース名を修正することを促されることができる。ワークスペースをつくった後に、新しいワークスペースは、ワークスペース・ナビゲーター500に表示されることができる。
ユーザは、さらに、ワークスペースを選択する(例えば、ワークスペースを右クリックすることによって)、そして、ワークスペース削除オプションを選択することによって、ワークスペース502を削除することができる。例えば、右クリックで、ワークスペース502を選択することによって、ユーザは、削除オプションを含むワークスペースに関係する種々のオプションのメニューを提供されることができる。ある実施形態において、ワークスペース502を削除することにより、すべてのユーザや、ワークスペースの参加者のためのワークスペースを削除することができる。したがって、いくつかの実施形態において、ワークスペースを削除する能力は、(例えば、作者、エディタなど)特定の関連する許可や役割を有するユーザに限られていることができる。更なる実施形態において、ワークスペース502を削除することは、他のユーザのためのワークスペースを削除することができないが、しかし、ワークスペース・ナビゲーター500から、ワークスペースを削除しているユーザのためのワークスペースを取り除くことができる。ある実施形態において、ユーザは、そのワークスペースを削除する意図を確認するように促されることができる。いくつかの実施形態において、ワークスペースがユーザによって削除された場合には、ワークスペースで協働している他のユーザは、(例えば、電子メール通知またはその種の他の)通知書を受け取ることができる。
ユーザは、特定のワークスペース(例えば、「アクメ・ディール」)を、ワークスペース・ナビゲーター500から選択することができる。ワークスペースが選択されると、標示506が、選択されたワークスペースに関連して示されることができる。いかなる適切な標示(例えば、選ばれたワークスペース・アイコンの色をハイライトし、および/または、変更すること、選ばれたワークスペース・アイコンの境界を変えること、選ばれたワークスペース・アイコンを旋回すること、および/または、その他)も、ワークスペース・ナビゲーター500で選択されたワークスペースを示すために使われることができる。選択されると、選択されたワークスペースと結びついた情報は、インターフェース300で示されることができる。
図6は、本願開示のいくつかの実施形態と一致している協働システムと対話するための例示的なインターフェース300のワークスペース・メニュー600を図示する。ワークスペース・メニュー600は、選択されたワークスペースに関係する各種情報を提供することができる。例えば、図示されるように、ワークスペース・メニュー600ワークスペース名602やワークスペース604の説明の指標を提供することができる。ある実施形態において、ワークスペース名600や説明604は、作者やワークスペースの管理者により提供されることができる。
ワークスペース・メニュー600は、ワークスペースの上で協働している1つ以上の参加者600の標示を提供することができる。例えば、ワークスペース・メニュー600は、そのワークスペースで協働している参加者と結びついた1つ以上の参加者アイコン610を提供することができる。ある実施形態において、アイコン610は、参加者名を含むことができる。更なる実施形態において、このアイコン610は、参加者と結びついた写真または他のグラフィックまたはアイコンを含むことができる。いくつかの実施形態において、参加者と関連した示された情報は、企業ディレクトリに含まれる情報に基づいて発生することができる。
ワークスペース・メニュー600を用いて、適切なアクセス制御の役割をもつユーザ(例えば、作者、エディタ、等)は、そのワークスペースで協働している参加者を加え、および/または、管理することができる。いくつかの実施形態において、ユーザは、アドレス帳(例えば、企業ディレクトリと関連したアドレス帳)から名前を選択することによって参加者を追加することができる。例えば、ここに開示される実施形態と整合した協働システムは、サード・パーティ・アプリケーション(例えば、電子メール・プログラム、他のオフィス生産性ソフトウェア、および/または、その他)と統合することができ、ワークスペースで協働している参加者を加え、および/または、管理するのを容易にするために、サード・パーティ・アプリケーションと結びついたディレクトリを利用することができる。適切なアクセス制御の役割をもつユーザは、同様にワークスペースから参加者を取り除くことができる。それによって、ワークスペースと結びついている文書への彼らのアクセスを制限する。
いくつかの実施形態において、ワークスペースに参加者を追加することは、参加者が、協働システムに名前を登録して、ワークスペースに加わるように電子メール招待を生成することができる。更なる実施形態において、参加者が協働システムにすでに登録されているならば、参加者は、ワークスペースに追加される際に、(例えば、電子メール通知またはその種の他の)通知書を受け取ることができる。ワークスペースに追加される前に、ユーザは、特定の個人の認証、および/またはシステム検査要求をパスする必要があり得る。
ワークスペース・セッティング・アイコン608は、ユーザによって選択されることができ、ユーザが、ワークスペースと結びついたセッティングを追加/削除/管理するのを可能にする1つ以上のメニューのユーザに提供する。例えば、ユーザは、名前やワークスペースの説明を変更し、役割をワークスペースの参加者に割り当て、ワークスペースと関連する文書のアクセス制御や他の権利関連のセッティングを変更し、および/または、任意の他のワークスペースに関する関連したセッティングを管理することができる。
図7は、本願開示のいくつかの実施形態と一致している協働システムと対話するための例示的なインターフェース300のワークスペース・セッティング・メニュー700を図示する。ある実施形態において、ワークスペース・セッティング・メニュー700は、インターフェース300に含まれるワークスペース・セッティング・アイコンを選択することにより、アクセスすることができる。ワークスペース・セッティング・メニュー700を用いて、ユーザは、ワークスペースと結びついた種々のセッティングを管理することができる。例えば、ユーザは、名前やワークスペースの説明を変えることができる。
[参加者役割とワークスペース許可]
ワークスペース・セッティング・メニュー700を用いて、ユーザは、さらに、ワークスペースで協働している参加者への役割を管理および/または割り当てることができる。ワークスペースは、ダイナミックに修正されることができる特定の関連する権利を有することができる。ある実施形態において、そのような権利は、そのワークスペースに含まれる文書と関連することができ、および/または、実施されることができる。いくつかの実施形態において、ワークスペースと関連した権利は、認可されたユーザ(例えば、ワークスペース作者)によって、参加者に割り当てられた役割に基づいて、参加者と結びついていることができる。参加者役割と関連する権利は、例えば、以下の例示的な役割の一部もしくは全部を含むことができる。ただし、これらに限定されるものではない。
●エディタ、−エディタは、ワークスペースと関連する文書を閲覧し、修正すること(例えば、ワークスペースの文書の閲覧、編集、および/または、削除)が許される。
●オーナー−オーナーは、エディタと同様の権利を有するが、また、ワークスペースと関連する権利や種々のセッティング(例えば、参加者役割、ワークスペース・セッティングおよび/またはその他の管理)を変更することもできる。
●ビューアー−ビューアーは、そこに含まれるワークスペースや文書と関連する統轄ルールに従って、ワークスペースと関連する文書を見るのを許される。
●除外−除外されたユーザは、参加者としてワークスペースに加わるのを防止される。および/または、ワークスペースに含まれるいかなる情報にアクセスすることをも防止される。
関連する権利や許可を有する種々の役割は、ワークスペース参加者に割り当てられることができること、ここに開示されるシステムと方法のいくつかの実施形態を実施する目的で、いかなる適切な数やタイプの参加者役割や権利を使用することができることが理解される。
いくつかの実施形態において、ワークスペース参加者のためのグループ連携が提供されることができる。ここで、参加者のグループは、役割を割り当てられることができる。そのような実施形態においては、グループとの提携は、構成ユーザと関連した権利を決定することができる。例えば、文書と結びついているアクセス権や許可は、グループのユーザが、文書の上で特定の活動を実行するのを可能にする(例えば、グループの認可されたユーザによってロックされた文書は、グループの別の認可されたユーザによって、ロックを解除することができる。)。このように、グループにユーザを追加することは、グループと結びついた権利を彼らに提供する。ある実施形態において、企業のすべてのユーザは、認可された当事者(例えば、ワークスペース作者)によって役割を与えられるまで除外された役割を割り当てられることができる。
特定の役割を割り当てられたワークスペース参加者は、ワークスペース・セッティング・メニュー700で表示されることができる。例えば、エディタ役割702とビューアー役割704を割り当てられた参加者は、表示されることができる。役割は、ユーザが、ワークスペースの中の特定の役割を割り当てられたユーザやグループを追加や削除するのを可能にする1つ以上のボタン706、708を選択することによって、(例えば、メニューまたは他の適切なメカニズムを通して)認可されたユーザによって管理することができる。
参加者役割やワークスペース許可は、ワークスペースがつくられるときに、役割や許可のデフォルト・セットにセットされることができる。ワークスペース・セッティング・メニュー700は、ワークスペースや参加者役割と結びついている権利やワークスペース許可を作成し、変更し、および/または、管理することを可能にする。例えば、認可されたユーザは、ある割り当てられたユーザの役割に対する開始/終了日付を割り当てることができる。さらに、認可されたユーザは、参加者と結びついた特定の権利や許可、役割、および/または、ワークスペースを割り当て、および/または、修正することができる。いくつかの実施形態において、許可は、以下の一部もしくは全部を含むことができる。しかし、これらに限定されるものではない。
●関連するユーザが、ワークスペース・セッティングを変更するのを許す、ワークスペース・セッティング管理許可。
●ユーザが、例えば、ワークスペースの文書を読み出し、編集し、名前を付け、または改名し、削除し、および/または、移動することを許す、書込み許可。
●ユーザが、ワークスペースに参加しようと他の人を誘うのを許す、招待許可。
●ユーザが、ワークスペースに含まれる文書を転送し、文書へリンクし、文書をプレビューし、および/または、その他をするのを許す、フォワーディング許可。
●ユーザが、ワークスペースに含まれる文書を印刷するのを許す、プリント許可。
種々の権利や許可は、ワークスペース参加者に割り当てられることができること、および、ここに開示されるシステムと方法のいくつかを実施することの目的で、いかなる適切な数やタイプの権利や許可を使用することができることが理解される。
[文書ナビゲーション]
図8は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェース300の文書ナビゲーション・メニュー800を図示する。文書ナビゲーション・メニュー800は、種々のファイル管理機能を提供することができる。ある実施形態において、ドキュメンテーション・ナビゲーション・メニュー800は、ワークスペースと関連する文書804を表示することができ、ユーザが、その文書を閲覧し、および/または、管理するのを許す。更なる実施形態において、文書ナビゲーション・メニュー800は、ワークスペースと結びついたフォルダ802を表示することができ、ユーザが、その中に含まれるフォルダ802や文書を閲覧し、および/または、管理するのを許す。いくつかの実施形態において、ドキュメンテーション・ナビゲーション・メニュー800は、ネイティブ・ファイル・ブラウジング、および、クライアント・システムに含まれる管理アプリケーション(例えば、マイクロソフト・エクスプローラ(Microsoft Explorer)(登録商標)、アップル・ファインダ(Apple Finder)(登録商標)、またはその他のアプリケーション)を、種々のファイル・ブラウジングと管理機能を提供するために、利用することができる。
いくつかの実施形態において、文書ナビゲーション・メニュー800は、たとえば、以下の機能の一部もしくは全部提供することができる。ただし、これらに限定されるものではない。
●ビュー・トグリング(例えば、ビュー・トグリング・ボタン806を使用して、サムネイル・ビュー、ビュー・リスト、パス・ビュー、および/または、その他の間で切り換えること)。
●入れ子フォルダ。
●ドラッグ・アンド・ドロップ・インタラクション(例えば、デスクトップまたはその種の他のものからの)。
●新規フォルダ作成(例えば、新規フォルダ・ボタン806またはその種の他のものを使用して)。
●ファイルおよび/またはフォルダ・アップロード(例えば、ファイル・アップロード・ボタン808またはその種の他のものを使用して)。
●ファイルおよび/またはフォルダ削除。
●ファイルおよび/またはフォルダ名称変更。
●カット、コピー、および/または、ペースト操作。
●ファイル移動操作。
●(例えば、セッティング・アイコン810またはその種の他のものを使用して)、例えば、文書と結びついたルールや権利の管理等を含む、文書セッティング管理。
●ファイル・ストレージおよび、文書内容や、限定されずに、ファイル名、拡張子、修正日付、サイズ、最終編集日付、ファイル・タイプ、最終オープン・データ、オープンまたは更新した最後のユーザ、および/または、その他を含むメタデータ情報を使用するサーチ。
●サーチ操作(例えば、サーチ・ボタン812またはその種の他のものを用いて)。
ワークスペースおける異なる参加者は、彼らの割り当てられた役割に基づいて、文書ナビゲーション・メニュー800において、異なるファイルやフォルダを示されることができる。例えば、特定の文書またはフォルダへのアクセス権がにない参加者は、文書ナビゲーション・メニュー800において、そのような文書またはフォルダを見ることができない。ある実施形態において、特定のファイルまたはフォルダと結びついた参加者のアクセス権は、文書ナビゲーション・メニュー800において、(例えば、ユーザが文書の編集権がある、またはその種の他の標示を介して、)表示されることができる。
文書やファイルは、さまざまな方法で文書ナビゲーション・メニュー800を介して、ワークスペースへアップロード、および、ワークスペースからダウンロードされることができる。例えば、文書は、ローカル・デスクトップから、アップロード、ダウンロードすることができる。いくつかの実施形態において、ユーザは、ファイル・アップロード・ボタン808を選択することにより、文書を追加、更新することができる。ある実施形態において、特定の役割(例えば、オーナーまたはエディタ役割)があるユーザだけが、文書を追加および/または更新することが許されることができる。
ユーザは、(例えば、デスクトップ・ナビゲーション・ウィンドウ、またはその種の他のものを介して)アップロードする文書を選択することができる。ユーザが、文書を編集するところであるならば、彼らは、彼らが文書を保存することなくアップロードすることを続行するならば、彼らの編集が失われるかもしれないという通知を提供されることができる。文書が、別のユーザによって編集されるところであるならば、彼らは、文書がその時アップロードされることができないという通知を提供されることができる。ある実施形態において、ユーザは、アップロードされている文書と結びついた、ワークスペースの参加者に表示することができるコメント(例えば、「会計事務所からの最新の財務報告を追加」、またはその他)を提供するように促せられることができる。いくつかの実施形態において、ユーザは、1つ以上のタグ(例えば、ハッシュ・タグ)、または、文書を見つけるのに用いることができるキーワードを指定することができる。一旦、アップロードされると、その文書は、すべてのワークスペース参加者に対して同期することができる。ある実施形態において、参加者は、文書がアップロードされたことを示す通知書(例えば、電子メール・メッセージ)を受け取ることができる。例えば、参加者は、アップロードされた文書と文書の識別にかかわるコメントを含む電子メール書を受け取ることができる。
ある実施形態において、ワークスペースから文書を削除するために、ユーザは、削除する文書を選択し、そして、削除メニュー・オプションを選択し、および/または、削除キーを押すことができる。いくつかの実施形態において、特定の関連する役割があるユーザ(例えば、オーナーまたはエディタ)だけが、ワークスペースから文書を削除することができる。別のユーザが、文書を編集のために開いた場合には、文書を削除したくなっているユーザは、文書が編集のためにロックされ、削除することができないという通知を提供されることができる。さもなければ、ユーザは、削除を確認することを要求されることができる。いくつかの実施形態において、ユーザは、削除活動と結びついたコメント(例えば、「昨年の財務報告を削除」)を提供するように促せられることができる。更なる実施形態において、ユーザは、ワークスペースから文書を削除するが、しかし、ローカルにコピーを保持するオプションを提供されることができる。ワークスペース参加者は、文書が削除されたことを示す通知書(例えば、電子メール・メッセージ)を受け取ることができる。例えば、参加者は、削除活動と結びついたコメント、および、削除された文書の識別を含む電子メールを受け取ることができる。
参加者は、インターフェース300に含まれるサーチ機能(例えば、サーチ・ボタン812またはその種の他のものを選択すること)によって、ワークスペースと関連する文書を見つけることができる。いくつかの実施形態において、サーチは、限定されることなく、いくつかの又は全部の名前、作者、エディタコンテンツ、関連するコメント、および/また、はその他を含む種々の文書属性を用いて実行されることができる。いくつかの実施形態において、文書サーチは、特定のワークスペースと関連する文書に限ることができないが、しかし、他のワークスペースと結びついている文書を含んでいることがあり得る。サーチが選択されたワークスペースに存在しない、文書という結果になった場合には、サーチ結果は、その文書が結びついているワークスペースの標示を提供することができる。
[文書権利とルール]
いくつかの実施形態において、種々の使用権やルールが、文書と結びついていることがありえる。ある実施形態において、使用権利やルールは、文書作者、および/または、ワークスペースの中で特定の関連する役割があるユーザによって生成することができる。いくつかの実施形態において、使用権利やルールは、文書に関する1つ以上の活動結びついていることができる。例えば、ルールは、文書の上で実行されるコピー・アンド・ペースト・活動を可能にするが、しかし、編集または削除活動を防止する文書に結びつけることができる。同様に、ルールは、文書がオフラインで格納され、開かれるとき、更新されたコピーのチェックが実行されることを表す文書に結びつけることができる。モバイル機器を利用している実施形態において、文書と関連したルールは、文書が示される前に更新レセプトが受け取られることを要求することができる。文書と結びついた種々の権利やルールを、利用することができること、および、ここに開示されるシステムと方法を行う目的で、いかなる適切な権利、および/または、ルールを、使用することができることが理解される。
ある実施形態において、企業管理者は、企業のコントロールの下で、ワークスペースと結びついた権利や文書にアクセスし、修正することができる。さらに、企業管理者は、ワークスペースよび関連する文書をバックアップし、リストアすることができる。そして、その企業の一部ではないワークスペースで協働している参加者を承認するプロセスに影響し、および/または、制限することができる。ある実施形態において、企業管理者によってセットされる企業ポリシーは、協働参加者が文書やワークスペースを永久に削除することができるかどうかをコントロールすることができる。
[文書閲覧と編集]
ユーザが文書を閲覧したいとき、ユーザは、文書ナビゲーション・メニュー800において、(例えば、文書をダブルクリックする、または、閲覧文書メニュー・オプションを選択することによって、)文書を選択することができる。その文書は、アプリケーションにおいて、開き、および/または、閲覧することができる。ここで、文書やユーザの役割と結びついたルールや権利は、実施することができる。ある実施形態において、文書が作成されたクライアント・システムの上で含まれるネイティブ・アプリケーション(例えば、マイクロソフト・ワード(Microsoft Word)(登録商標)のようなワード処理アプリケーション、またはその種の他)は、文書を閲覧する際に利用されることができる。更なる実施形態において、インターフェース300と結びついた閲覧アプリケーションは、文書を閲覧するのに用いることができる。文書と関連する権利やルールにより、許されるならば、ユーザは、その文書を編集し、文書を印刷し、および/または、その文書の上で他の望ましく、許容される活動を実行することができる。
いくつかの実施形態において、ユーザが文書を編集したいときに、ユーザは、(例えば、編集文書メニュー・オプション、またはその種の他のものを選択することにより)文書を選択し、その文書を編集したいという標示を提供することができる。ユーザは、排他的な編集のために文書を開きたいかどうか(例えば、他の参加者が、文書を編集することができない、および/または、更新することができない場合)促されることができる。ある実施形態において、その文書が作成されたクライアント・システムに含まれるネイティブ・アプリケーションは、その文書を編集する際に利用されることができる。更なる実施形態において、ユーザは、その文書を編集するために使用したいアプリケーションを選択することを促されることができる。
いくつかの実施形態において、文書がユーザによって編集されているとき、同じことを示している可視的な標示が、文書ナビゲーション・メニュー800に示されることができる。例えば、ユーザによって編集されている文書が、ハイライトされることができ、それによって、他のワークスペース参加者に文書の状態を通知する。ある実施形態において、ワークスペース参加者は、文書を選択することができ、文書を編集している他のユーザのリストを提供されることができる。いくつかの実施形態において、ユーザは、ローカルに文書を保存することができ、そして、後の時間に、それを編集することができる。更なる実施形態において、文書は、ユーザと関連する複数デバイスに配布されることができ、ユーザが、いかなる適切なデバイスからでも文書を編集することを可能にする。
ユーザが文書の編集を終了したとき、ユーザは、ワークスペースに、(例えば、文書パブリッシュ・メニュー・オプション、またはその種の他のものを選択することにより、)更新した文書をパブリッシュすることができる。ある実施形態において、もし、更新された文書の以前のバージョンが、別のワークスペース参加者によって、編集されている、および/または、閲覧されているならば、更新された文書がアップロードされたことの通知は、以前のバージョンを使っているワークスペース参加者、および/または、他の参加者のすべてに提供されることができる。さらに、更新された文書の以前のバージョンが、ワークスペースから削除されたならば、更新されたバージョンを、ワークスペースに再追加することができる。更新された文書がワークスペースにパブリッシュされたあとに、更新されたバージョンは、ワークスペースのすべての参加者に同期することができる。
[文書同期]
ユーザが、文書をアップロードし、修正し、および/または、削除するときに、その操作を、同期することができ、ワークスペースおけるすべての参加者に対して反映される。ある実施形態において、参加者は、いつ、文書が同期しているかを(例えば、タスクバーの通知メッセージ、文書ナビゲーション・メニュー800における可視的標示、またはその他によって、)通知されることができる。ある実施形態において、文書の矛盾するバージョンがアップロードされるならば、矛盾するバージョンの可視的標示を、文書ナビゲーション・メニュー800に提供することができる。
いくつかの実施形態において、文書同期は、モバイル機器の上で、手動で起動することができる。例えば、モバイル機器に対するストレージや通信帯域幅制限によって、(例えば、関連するルールによって表され、および/または、実施さられるように)どの更新文書および/または同期文書を、ダウンロードして、キャッシュすべきか、そして、どちらを要求してフェッチすべきかを決定することができる。いくつかの実施形態において、可視的標示は、文書がキャッシュされるかどうか、および/または、キャッシュされた文書が古いもので、更新されたバージョンがダウンロードできるがどうかに関して、モバイル機器の上で提供されることができる。
更なる実施形態において、ワークスペース参加者は、ワークスペースに含まれる文書のすべての以前のバージョンにアクセスすることができる。特定の役割(例えば、オーナー、エディタおよび/またはその他)があるユーザは、文書の以前のバージョンの上で、例えば、以前のバージョンおよび/または、削除された文書をリストアすること等を含む特定の操作を実行することができる。いくつかの実施形態は、複雑なマルチユーザ・バージョニングおよび同期、アクティブな文書およびきめが細かいコントロールによる形式(例えば、文書の選択的な修正を可能にすること)、鍵バックアップおよびと多様化された鍵サーバによる文書パスフレーズのオーバーレイによるセキュリティ(例えば、文書キーを得るために2台以上のサーバにアクセスを必要とすること)、暗号復号化セキュリティ・モジュール、および/または、再暗号化鍵、および/または、ローカル・ストレージの文書、および/または、グループをつくり、サード・パーティ・アプリケーション・コンタクト・リストとディレクトリと同期するツール、および/または、その他に対するサポートを提供することができる。
[文書配布と転送]
いくつかの実施形態において、文書を転送するために、ユーザは、文書を選択し、(例えば、文書転送メニュー・オプションまたはその種の他のものを選択することにより)その文書を転送したいという標示を提供することができる。文書転送メニューは、そのユーザが受取人に文書を転送するのを許すユーザに提供されることができる。いくつかの実施形態において、受取人は、電子メール・アドレスによって識別されることができるが、また、他の適当な識別情報も、また、または、代替的に、文書転送操作において使われることができる。ある実施形態において、クライアント・システムの上で実行するサード・パーティ・電子メール・アプリケーションは、文書を転送するのに用いることができる。他の実施形態において、文書転送は、インターフェース300と関連する転送メニューを使用して、取り扱うことができる。
いくつかの実施形態において、センシティブな文書をメールする、または、さもなければ配布するよりはむしろ、文書のリンクまたは他のポインターまたは参照を配布することができる。受取人が、その文書にアクセスするために、リンクをフォローしようとするとき、配布に対する望ましい規制がフォローされることを確実にするために、適切なコントロールを実施することができる。
ある実施形態において、ワークスペース参加者は、文書を、ワークスペースの参加者でないサード・パーティ・ユーザに転送することができる。そのようなサード・パーティ・ユーザは、転送された文書へのリンクを有する通知書(例えば、電子メール)を受け取ることができる。サード・パーティ・ユーザは、リンクや文書にアクセスする前に、登録プロセスを完了することを要求されることができる。ある実施形態において、サード・パーティ・ユーザは、(例えば、リード・オンリーのコピーまたはその種の他の)文書の制限されたバージョンを提示されることができる。その文書を転送したワークスペース参加者によって認可されるならば、サード・パーティ・ユーザは、オリジナル・ドキュメントの無制限のコピーにアクセス(例えば、ダウンロード)し、および/または、他者に文書を転送することができる。ある実施形態において、サード・パーティ・ユーザの活動は、追跡され、および/または、監査されることができる。そのような追跡や監査に基づいて、ワークスペース参加者(例えば、文書作者)は、文書の上での種々の活動(例えば、転送、プリント等)が、サード・パーティ・ユーザによって実行されるときに、通知書を受け取ることができる。
[文書使用追跡と監査]
ある実施形態において、ワークスペースに関する種々のユーザ・活動が、追跡され、および/または、監査されることができる。例えば、ワークスペースと結びついた文書を追加すること、文書を更新すること、および/または、文書を削除することを含むユーザ活動は、追跡されることができる。さらに、ユーザ・活動、および/または、以前の文書バージョンと関連したコメントは、アーカイブされることができる。ワークスペースおけるドキュメントのユーザ活動は、また、追跡され、および/または、監査されることができる。例えば、閲覧、プリント、転送、編集、および/または、他の文書関連の活動を含むユーザ・活動は、追跡されることができる。文書、および/または、ワークスペースに関係する種々の使用統計は、また、追跡され、および/または、監査されることができる。
いくつかの実施形態において、文書使用に関して情報を読み出すために、ユーザは、文書を選択し、および、その文書の使用情報を閲覧したいという標示を(例えば、使用情報メニュー・オプションまたはその種の他のものを選ぶことによって)提供することができる。ある実施形態において、ユーザは、文書の使用情報を示す文書使用メニューを提供されることができる。図9は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェース300の文書使用メニュー900を図示する。図示されるように、ユーザは、その文書の上でワークスペース参加者によって実行された追跡された活動、活動が取られた日付、そして、活動を実行した参加者の履歴902を提供されることができる。文書バージョン情報は、また、履歴902で示されることができる。追跡された活動は、限定されることなく、文書修正に関する活動(例えば、編集し、新しいバージョンを保存し、作成する、等)、文書のプリントに関する活動、文書の転送に関する活動を含むことができる。また、例えば、誰に文書が転送されたかの指標、および/または、文書の使用法に関するいかなる他の適切な情報を含む。
図10は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェース3000の別の文書使用メニュー900を図示する。ある実施形態において、文書使用情報は、視覚グラフ1000において、ユーザに対する提供されることができる。例えば、図示されるように、有向ノード・リンク・グラフ1000は、文書が、どのように転送され、および/または、ワークスペース参加者によって使われるかを図示するように生成されることができる。グラフ1000を用いて、ユーザは、とりわけ、その文書の上で実行された活動(例えば、閲覧された、印刷された、転送された、その他)が何であったか、および、誰によってであるのかを決定することができる。グラフの上のノードの選択は、とりわけ、ノードと関連したユーザによって文書の上で実行された活動、適用した使用ルール、関連するユーザに関する属性、および/または、いかなる他の適切な情報に関する情報を提供することができる。グラフのリンクを選択することにより、とりわけ、日付、または、その文書がどのように転送されたかのメカニズム(例えば、電子メール、インスタント・メッセージ、等)に関する情報を提供することができる。
[文書のフォローと通知]
ユーザは、ワークスペースに含まれる文書をフォローするのを望むことができる。いくつかの実施形態において、ワークスペースおけるどんな参加者でも、ワークスペースの中のどんな文書に対する通知をもフォローすること選ぶことができる。更なる実施形態において、ユーザがワークスペースに文書を追加するときに、彼らは、デフォルトで、文書をフォローする。その文書への変更(例えば、位置、名前、コンテンツ、そして、バージョン)は、ユーザへ提供され、彼らに変更を通知する通知を生成することができる。ユーザが、文書をもはやフォローしないことを望むならば、ユーザは、その文書に対する文書削除通知に結びついた通知セッティングを変えることができる。
通知のトリガーとなる例示的なアクティビティは、以下の一部もしくは全部を含むことができる。しかし、これらに限定されるものではない。
●文書名またはコンテンツの変更。
●文書の削除。
●文書の更新。
●別のユーザによって作成された文書のフォロー。
●活動ストリームにおけるユーザを「@mentioning」すること。
活動ストリーム
図11は、本願開示の実施形態と一致している協働システムと対話するための例示的なインターフェース300の活動ストリーム1100を図示する。ある実施形態において、このワークスペースは、ユーザと関連するコメントおよび更新、および/または、ワークスペースの部分である文書を表示する活動ストリーム1110を含むことができる。活動ストリーム1100は、とりわけ、ワークスペースに関係するアクティブおよびパッシブな更新を含むことができる。いくつかの実施形態において、活動ストリームの更新は、以下の一部もしくは全部を含むことができる。しかし、それらに限定されるものではない。
●ユーザ投稿コメント。
●投稿やコメントのユーザ「リンク」。
●ユーザおよび/またはワークスペースおける文書アクティビティに関する更新(例えば、文書をフォローし、文書を閲覧し、文書を印刷し、文書を作成し、および/または削除する、等のユーザに関する更新)。
●ワークスペース参加者ステータス(例えば、ワークスペースへの新規ユーザ、その他に関する更新)。
●ワークスペース、ワークスペースに含まれる文書、および/またはワークスペースの参加者に関するその他の更新。
いくつかの実施形態において、異なるタイプの更新は、活動ストリーム1100の中で異なるように表示されることができる。例えば、文書更新のようなパッシブな更新は、例えば、ユーザ・コメントのようなアクティブな更新とは異なるように表示することができる。ある実施形態において、異なるタイプの更新は、異なる色、フォント、バックグラウンド、および/または、更新タイプを区別するいかなる他の適切な手段をも用いて、表示することができる。
活動ストリーム1100は、「@mention」機能を含むことができる。ここで、ユーザの識別に続く「@ symbol」および/または別の適切なシンボル(例えば、名前、電子メール・アドレス、ユーザ名、等)は、ユーザのプロフィールへのリンク(例えば、ハイパーリンク)に変換される。ある実施形態において、ユーザが、「@mentioned」である場合には、彼らは、(例えば、電子メールまたはアプリケーションの通知を介して)通知書を受け取ることができる。同様に、ユーザは、ワークスペースの中のどんな文書にでも「@mention」する能力がある。ある実施形態において、これは、文書のビューへのリンクを生成し、および/または、その文書をフォローするユーザに通知を送ることができる。
[共有ボックス]
いくつかの実施形態において、共有ボックス1102は、活動ストリーム1100に、含まれることができるいくつかの実施形態において、共有ボックス1102は、ユーザが活動ストリーム1100にコメントをパブリッシュするのを可能にする活動ストリーム1100に現れる入力フォーム・フィールドであることができる。ある実施形態において、共有ボックス1102は、テキスト入力フィールドであることができる。更なる実施形態において、共有ボックス1102を用いて、ユーザは、文書を添付し、リンク(例えば、文書へのリンク)を添付し、および/または、共有ボックス1102に入力されたコメントをパブリッシュすることができる。活動ストリーム1100に投稿されたコメントは、ワークスペースのすべての参加者に見える。さらに他の実施形態において、ユーザは、活動ストリーム1100に投稿されたコメントが、指定されたワークスペース参加者のサブセットにだけ見えるようにすべきことを指定することができる。
[ハッシュ・タグ]
いくつかの実施形態において、「# symbol」(すなわち、ハッシュ・タグ)、あるいは、その他の適切なシンボルは、活動ストリーム1100に現れるコメントまたはポストにおけるキーワード、および/または、トピックをマークするのに用いることができる。ユーザが、言葉に続いて、「# symbol」をタイプするとき、ハッシュ・タグが生成される。タグを付けられた言葉をクリックすることにより、タグを付けられた言葉を含む他のコメントを表示するように、活動ストリーム1100をフィルタリングする。いくつかの実施形態において、いかなるワークスペースのいかなるユーザでも、いかなる適切な方法ででも、ハッシュ・タグを作成することができる。
[コメント「Like(いいね!)」]
いくつかの実施形態において、活動ストリーム1100に投稿されるコメントは、「like(いいね!)」機能をサポートすることができる。例えば、図示されるように、活動ストリーム1100に投稿されたコメントに関連して、「like」ボタンを、表示することができる。他の参加者は、そのコメントの彼らのサポートを示すために、「like」ボタンを利用することができる。ある実施形態において、「like」のないコメントは、「like」ボタンに関連して標示を表示することができ、ユーザは、そのコメントをする最初のユーザかもしれないことを示す。いくつかの実施形態において、コメントに「like」したユーザの集計を、表示することができる。更なる実施形態において、コメントに「like」したユーザのリストや他の標示を、表示することができる。
[インアプリケーション通知]
ある実施形態において、インアプリケーション通知は、特定のユーザに関係する更新に関して短い説明を提供することができる。ユーザ特定の更新を選択するときに、彼らを、ファイル、コメント、および/または、彼らの注意を要求するワークスペースに向けることができる。いくつかの実施形態において、種々の活動が、例えば、以下の一部もしくは全部を含むインアプリケーション通知のトリガーとなり得る。
●活動ストリーム・コメントにおいて、「@mentioned」されたユーザ。
●ワークスペースに加わるように招待されたユーザ。
●投稿コメントの応答を受け取るユーザ。
●投稿コメントに「like」を受け取るユーザ。
●ユーザによって作成されるか、フォローされる文書が、編集されたか、変更された(例えば、名前変更、削除等)。
●送られた招待は受け入れられる。
多種多様な他の活動が、インアプリケーション通知のトリガーとなるように構成できることが理解される。
[ワークスペースおよび文書分析サービス]
ある実施形態において、種々の分析を、ワークスペースやワークスペースに含まれる文書に関係するユーザに提供することができる。例えば、いくつかの実施形態において、ユーザに、文書の人気(例えば、アクセス数)、ユーザ活動、および/またはその他に関するステータスの標示を提供することができる。例えば、いくつかの実施形態において、ワークスペースやその中に含まれる文書に関する1つ以上の次の例示的な統計を、ユーザに提供することができる。
●顕著なタスク。
●トレンドの文書。
●顕著なユーザ招待。
●人気の文書。
●アクティブな参加者。
●新規の参加者。
●最近の活動。
●提案されたワークスペース(例えば、使用パターン分析その他に基づく)。
ワークスペースやその文書に関する種々の他の統計が、提供されることができることが理解される。ある実施形態において、企業は、企業と結びついているワークスペースや文書を管理するために、ワークスペースと文書分析サービスを使うことができる。例えば、企業は、削除することができるか、および/または、アーカイブすることができるような、あまり使用されていない文書を識別することができる。
図12は、本願開示の実施形態と一致しているクラウド・ストレージ・システムによって格納された文書にアクセスする例示的な方法のフローチャートを図示する。ある実施形態において、この方法は、クラウド格納システムによって格納された保護された文書にアクセスする際に、クライアント・システムによって利用されることができる。クライアント・システムは、クラウド格納システム1200から保護された文書を受け取ることができる。ある実施形態において、保護された文書は、1つ以上の暗号鍵を利用する暗号化を通して保護することができる。
クライアント・システムは、信頼されたシステム1202を用いて、自身を認証することができる。ある実施形態において、この認証は、このクライアント・システムは、保護された文書にアクセスすることを認可されたことを示す1つ以上の証明書を用いて信頼されたシステムを提供するクライアント・システムを含むことができる。更なる実施形態において、この認証は、クライアント・システムが、特定のセキュアなソフトウェアおよび/またはハードウェアを所有することを検証する信頼されるシステムを含むことができる。
クライアント・システムが認証されたあとに、信頼されたシステムは、暗号鍵または他の信頼された証明書を、クライアント・システム1204に配布することができる。暗号鍵または信頼された証明書は、保護された文書1206にアクセス(例えば、暗号復号化)するために、クライアント・システムによって利用されることができる。クラウド格納システムから独立し、信頼された証明書を開示しない高信頼暗号サービス、および/または、クラウド格納システムへの暗号鍵を提供することによって、クラウドで企業データを格納することと結びついたリスクは、緩和されることができる。
図13は、本願開示の実施形態と一致している文書アクティビティ・グラフを生成する例示的な方法のフローチャートを図示する。ある実施形態において、この方法は、ユーザが閲覧し、および/または、ワークスペースおける文書がどのように分散されて、他者に使われるかを理解できるようにする1つ以上の視覚化を提供するために、クライアント・システムによって利用されることができる。ある実施形態において、クライアント・システムは、文書1300の使用に関係する文書使用情報を受け取ることができる。文書使用情報を用いて、クライアント・システムは、文書がどのように転送され、および/または、ワークスペースおける参加者によって使われるのかを図示する視覚グラフを生成1302し、表示1304することができる。ある実施形態において、このグラフは、ノード・リンク・グラフであることができる。このグラフを用いて、クライアント・システムのユーザは、とりわけ、その文書の上で実行された活動(例えば、閲覧された、印刷された、転送された、等)が何であったか、および、誰によってであるのかを決定することができる。グラフのノードを選択することにより、とりわけ、ノードと関連したユーザによって文書の上で実行された活動、適用した使用ルール、関連するユーザに関する属性、および/または、他のいかなる適切な情報に関する情報を提供することができる。グラフのリンクを選択することにより、とりわけ、日付または、文書がどのように転送されたかというメカニズム(例えば、電子メール、インスタント・メッセージ、等)に関する情報を提供することができる。
図14は、ここに開示されるシステムおよび方法の実施形態をインプリメントするのに用いることができる例示的なシステム1400を図示する。例示的であるシステム1400は、ここに開示される操作を実行することができるスマートフォンのようなデバイスおよび/または、コンピュータ・システムを備えることができる。図14において図示されるように、システム1400は、処理ユニット1402、高速ランダムアクセスメモリー(「RAM」)、不揮発性メモリ(「ROM」)を含むシステム・メモリ1404、および/または、処理ユニット1402による使用と実行のためにプログラムと他のデータを格納する1つ以上の不揮発性コンピュータ読取り可能ストレージ・メディア(例えば、ハード・ディスク、フラッシュ・メモリ、等)、1つ以上のディスケット、光学ストレージ・メディア(フラッシュ・メモリ、サム・ドライブ、USBドングル、コンパクト・ディスク、DVD、等)および/または、他のコンピュータ読取り可能ストレージ・メディアを含む取り外し可能なメモリ1408とインターフェースするためのポート1406、1つ以上の通信技術を使用して、1つ以上のネットワーク接続106を介して他システムと通信するためのネットワーク・インターフェース1410、例えば、タッチスクリーン、キーボード、マウス、トラック・パッド、などのようなディスプレイや1つ以上の入出力装置を含むユーザ・インターフェース1416、および、システム1400の要素を通信で結合するための1つ以上のバス1430を含むことができる。
いくつかの実施形態において、システム1400は、代替的に、または、加えて、セキュアな物理的および/または仮想セキュリティ技術を利用することによってシステム1400のユーザまたは他のエンティティによる不正操作から保護されているSPU1414を含むことができる。SPU1414は、例えば、信頼された証明書や鍵管理、セキュアな文書管理、および、ここに開示されるシステムと方法の他の態様のようなセンシティブな操作のセキュリティを強化するのを助けることができる。ある実施形態において、SPU1414は、論理的にセキュアな処理ドメインで動作することができ、機密情報を保護して、その上で動作するように構成することができる。いくつかの実施形態において、SPU1414は、実行可能命令を格納している内蔵メモリ、または、SPU1414が、セキュアな操作を実行することを可能にするように構成されたまたはプログラムを含むことができる。例えば、いくつかの実施形態において、米国特許第7430585号(「e585特許」)、および/または、米国特許第5892900号(「e900特許」)に記載されたようなSPU1414を使用することができる。
システム1400の動作は、一般に、システム・メモリ1404(および/または、取り外し可能なメモリ1408などの他の固定コンピュータ可読媒体)に格納されたソフトウェア命令とプログラムを実行することによって動作している処理ユニット1402やSPU1414によってコントロールすることができる。システム・メモリ1404は、システム1400の動作を制御するための種々の実行可能プログラムまたはモジュールを格納することができる。例えば、システム・メモリ1404は、少なくとも部分的には、システム・ハードウェア・リソースを管理し、コーディネートし、種々のアプリケーションの実行のための共通サービスに提供することができるオペレーティング・システム(「OS」)1418、および、暗号鍵サービスと機能をインプリメントするように構成される鍵管理モジュール1420を含むことができるシステム・メモリ1404は、限定されることなく、システム1400の中、また、それによる部分的な通信を可能にするように構成される通信ソフトウェア1422、アプリケーション1424(例えば、サード・パーティ文書編集アプリケーション)、協働アプリケーション1426、および/または、ローカルに格納された文書1428を更に含むことができる。
ある実施形態において、ここに記述されるシステムと方法は、例えば、セキュリティ、および/または、200610月18日に提出され、特許公開第2007/0180519A1号(「e693」出願)として公開された同時係属米国特許出願第11/583693号、米国特許第5892900号、そして、米国特許第6157721号(「e721特許」)において記載されたようなデジタル権利管理(「DRM」)技術、および/または、米国特許第8234387号(「e387」特許)において記載されたようなサービス編成またはDRM技術に関連して使用する等ことができる。(e693出願、e585特許、e900特許、e721特許、およびe387特許の内容は、ここに、その全体が、参照により組み込まれる。)例えば、e693出願、e387特許やe900特許の中で記載されたもののような、DRMソフトウェアとシステムは、ルール、ここに記述されるタイプの権利とポリシーの表現と実施を容易にするために、ある実施形態で使用することができる。しかしながら、他のいかなる適切なセキュリティやポリシー実施ソフトウェア、システム、および/または、メカニズムが、それに代わって、または、それに加えて使用することができることが理解される。
ここに開示された、システムと方法は、いかなる特定のコンピュータ、電子制御ユニット、または、他の装置にも本質的に関連がなく、ハードウェア、ソフトウェア、および/またはファームウェアの適切な組合せによってインプリメントすることができる。ソフトウェア・インプリメンテーションは、プロセッサで実行されるとき、プロセッサに、少なくとも部分的には、実行可能命令によって定義された方法を実行させることができる実行可能コード/命令を備える1つ以上のコンピュータ・プログラムを含むことができる。コンピュータ・プログラムは、コンパイル言語あるいはインタプリター言語を含むプログラム言語のどんな形にでも書くことができ、そして、独立型プログラムとして、または、モジュール、コンポーネント、サブルーチン、または、コンピューティング環境の使用に適している他のユニットとして、含むどんな形でも展開することができる。さらに、コンピュータ・プログラムは、1台のコンピュータで、または、1つのサイトの、あるいは、複数サイトに分散され、通信ネットワークによって相互接続された複数のコンピュータで実行されるために、展開されることができる。ソフトウェア実施形態は、プロセッサで実行されるとき、プロセッサが命令によって方法を実行させるように構成されたコンピュータ・プログラムと命令を格納するように構成された固定ストレージ・メディアを備えるコンピュータ・プログラム・プロダクトとしてインプリメントすることができる。ある実施形態において、固定ストレージ・メディアは、固定ストレージ・メディアの上にプロセッサ読取り可能な命令を格納する能力があるいかなる形態をもとることができる。固定ストレージ・メディアは、コンパクト・ディスク、デジタル・ビデオ・ディスク、磁気テープ、磁気ディスク、フラッシュ・メモリ、集積回路、あるいは、いかなる他の固定デジタル・プロセシング装置メモリ素子、により具体化することができる。
上の記載は、明快さのために、ある程度の詳細さで記述されたが、その原理を逸脱することなく、ある変更および修正を行うことができることは明らかである。ここに記述されるシステムと方法の両方をインプリメントする多くの代替的方法が存在することに留意する。したがって、本願の実施形態は、説明的なものであり、制限的なものではないと考えるべきものであり、また、本願発明は、ここに開示される詳細に制限されるものではない。本願発明は、添付の特許請求の範囲の中、および、その均等の範囲で修正することができる。
Claims (8)
- プロセッサおよび、命令を格納する固定コンピュータ読取り可能媒体を備えるクライアント・システムによって実行される方法であって、
該命令は、実行されるときに、前記クライアント・システムに該方法を実行させるものであり、
前記方法は、
前記クライアント・システムにおいて、文書の使用法に関する文書使用情報を受信するステップと、
前記文書の使用法を図示している前記文書使用情報に基づいて、視覚的使用グラフを生成するステップと、前記クライアント・システムのインターフェースの上に、前記視覚的使用グラフを表示するステップと、
を含む、方法。 - 前記視覚的使用グラフは、ノード・リンク・グラフを備える、請求項1に記載の方法。
- 前記視覚的使用グラフは、有向ノード・リンク・グラフを備える、請求項2に記載の方法。
- 前記視覚的使用グラフは、インタラクティブ・ノード・リンク・グラフを備える、請求項2に記載の方法。
- 前記方法は、
前記視覚的使用グラフのノードの選択を受信するステップと、
前記選択されたノードと結びついたユーザによって、前記文書の上で実行された活動、前記選択されたノードと結びついたユーザによって、前記文書に適用される使用ルール、および、前記選択されたノードと結びついたユーザに関する属性のうちの少なくとも1つを含む、前記選択されたノードと結びついた情報を表示するステップと、
を更に含む、請求項4に記載の方法。 - 前記方法は、
前記視覚的使用グラフのリンクの選択を受信するステップと、
前記文書の上の転送活動に結びついた日付、および、前記文書の上の転送活動に結びついたメカニズムのうちの少なくとも1つを含む、前記選択されたリンクと結びついた情報を表示するステップと、
を更に含む、請求項4に記載の方法。 - 前記視覚的使用グラフは、文書が、1人以上のユーザによってどのように配布されたかを図示する情報を提供するように構成される、請求項1に記載の方法。
- 前記視覚的使用グラフは、文書が、1人以上のユーザによってどのように使用されたかを図示する情報を提供するように構成される、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261613855P | 2012-03-21 | 2012-03-21 | |
US61/613,855 | 2012-03-21 | ||
US201261723544P | 2012-11-07 | 2012-11-07 | |
US61/723,544 | 2012-11-07 | ||
PCT/US2013/033144 WO2013142597A1 (en) | 2012-03-21 | 2013-03-20 | Systems and methods for managing documents and other electronic content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015518202A true JP2015518202A (ja) | 2015-06-25 |
Family
ID=49213528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015501883A Pending JP2015518202A (ja) | 2012-03-21 | 2013-03-20 | 文書および他の電子コンテンツの管理のシステムと方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20130254699A1 (ja) |
EP (1) | EP2828755A4 (ja) |
JP (1) | JP2015518202A (ja) |
CN (1) | CN104303157A (ja) |
WO (1) | WO2013142597A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018097834A (ja) * | 2016-12-14 | 2018-06-21 | カシオ計算機株式会社 | データ管理システムおよびデータ管理プログラム |
US10885016B2 (en) | 2016-09-06 | 2021-01-05 | Kabushiki Kaisha Toshiba | System, client device, server device, and program |
Families Citing this family (233)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
GB2500152A (en) | 2011-11-29 | 2013-09-11 | Box Inc | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US20140245015A1 (en) * | 2012-04-27 | 2014-08-28 | Intralinks, Inc. | Offline file access |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
AU2013251304B2 (en) | 2012-04-27 | 2018-12-20 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
GB2505272B (en) | 2012-05-04 | 2014-07-09 | Box Inc | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US20130346849A1 (en) * | 2012-06-06 | 2013-12-26 | Minds + Machines | Automatic uploading and synchronization of media assets |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9553758B2 (en) * | 2012-09-18 | 2017-01-24 | Box, Inc. | Sandboxing individual applications to specific user folders in a cloud-based service |
US9396349B1 (en) * | 2012-11-02 | 2016-07-19 | Emc Corporation | Method and apparatus for sharing data from a secured environment |
US9513776B2 (en) * | 2012-12-05 | 2016-12-06 | At&T Mobility Ii, Llc | Providing wireless control of a visual aid based on movement detection |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9432323B2 (en) * | 2012-12-21 | 2016-08-30 | Blackberry Limited | Method, system and apparatus for providing notifications for different workspaces |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US20140223348A1 (en) * | 2013-01-10 | 2014-08-07 | Tyco Safety Products Canada, Ltd. | Security system and method with information display in flip window |
US9507795B2 (en) | 2013-01-11 | 2016-11-29 | Box, Inc. | Functionalities, features, and user interface of a synchronization client to a cloud-based environment |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US9310981B2 (en) | 2013-02-13 | 2016-04-12 | Dropbox, Inc. | Seamless editing and saving of online content items using applications |
US20140237388A1 (en) * | 2013-02-21 | 2014-08-21 | Atlassian Pty Ltd | Two-level processing of approval notifications in a collaborative electronic information system |
US10261650B2 (en) * | 2013-03-12 | 2019-04-16 | Oracle International Corporation | Window grouping and management across applications and devices |
US20140298207A1 (en) * | 2013-03-29 | 2014-10-02 | Intertrust Technologies Corporation | Systems and Methods for Managing Documents and Other Electronic Content |
US9560019B2 (en) * | 2013-04-10 | 2017-01-31 | International Business Machines Corporation | Method and system for managing security in a computing environment |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US20140365952A1 (en) * | 2013-06-07 | 2014-12-11 | Microsoft Corporation | Navigation and modifying content on a role tailored workspace |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9223528B2 (en) * | 2013-07-30 | 2015-12-29 | Konica Minolta Laboratory U.S.A., Inc. | Electronic content management workflow |
US20150237161A1 (en) * | 2013-10-06 | 2015-08-20 | Shocase, Inc. | System and method to provide pre-populated personal profile on a social network |
US9514327B2 (en) | 2013-11-14 | 2016-12-06 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
US9876748B1 (en) * | 2013-11-19 | 2018-01-23 | Google Llc | Notifying users in response to movement of a content item to a new content source |
GB2530685A (en) | 2014-04-23 | 2016-03-30 | Intralinks Inc | Systems and methods of secure data exchange |
US20150312331A1 (en) * | 2014-04-25 | 2015-10-29 | Shinkuro, Inc. | System and Method for Group Collaboration Using a Distributed Network File Repository |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
CN104021451A (zh) * | 2014-06-20 | 2014-09-03 | 江苏易合大成网络科技有限公司 | 基于云存储和本地存储的混合式企业内容管理方法和系统 |
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10387552B2 (en) * | 2014-07-29 | 2019-08-20 | Adobe Inc. | Managing portable document-based workspaces |
US20160070431A1 (en) | 2014-09-06 | 2016-03-10 | Airwatch Llc | Sync based on navigation history |
US10354082B2 (en) * | 2014-09-06 | 2019-07-16 | Airwatch Llc | Document state interface |
CN105704096B (zh) * | 2014-11-25 | 2019-03-12 | 珠海金山办公软件有限公司 | 文档解密方法及装置 |
US10055393B2 (en) * | 2015-03-05 | 2018-08-21 | International Business Machines Corporation | Distributed version control of orchestration templates |
US9715534B2 (en) * | 2015-03-23 | 2017-07-25 | Dropbox, Inc. | Shared folder backed integrated workspaces |
US10356157B2 (en) * | 2015-04-16 | 2019-07-16 | Google Llc | Systems and methods for notifying users of changes to files in cloud-based file-storage systems |
KR101705556B1 (ko) * | 2015-06-26 | 2017-02-22 | 주식회사 파수닷컴 | 연관도를 이용한 연관 노트 제공 방법 및 장치 |
US9953142B2 (en) | 2015-07-29 | 2018-04-24 | Adobe Systems Incorporated | Digital rights management and behavioral traits |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US11892981B2 (en) | 2015-08-28 | 2024-02-06 | Airwatch Llc | On demand file sync |
US10678750B2 (en) * | 2015-08-28 | 2020-06-09 | AirWatcha, LLC | On demand file sync |
US9870482B1 (en) * | 2015-09-30 | 2018-01-16 | Open Text Corporation | Method and system for managing and tracking content dissemination in an enterprise |
US10097557B2 (en) * | 2015-10-01 | 2018-10-09 | Lam Research Corporation | Virtual collaboration systems and methods |
US9928374B2 (en) * | 2015-12-18 | 2018-03-27 | Adobe Systems Incorporated | Digital rights management using geographic and temporal traits |
US10108688B2 (en) | 2015-12-22 | 2018-10-23 | Dropbox, Inc. | Managing content across discrete systems |
US11036712B2 (en) * | 2016-01-12 | 2021-06-15 | Microsoft Technology Licensing, Llc. | Latency-reduced document change discovery |
US10599817B2 (en) | 2016-03-08 | 2020-03-24 | Adobe Inc. | Portion-level digital rights management in digital content |
US10346594B2 (en) | 2016-03-24 | 2019-07-09 | Adobe Inc. | Digital rights management leveraging motion or environmental traits |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10460082B2 (en) | 2016-04-04 | 2019-10-29 | Adobe Inc. | Digital rights management progressive control and background processing |
US10262006B2 (en) * | 2016-04-29 | 2019-04-16 | Microsoft Technology Licensing, Llc | Contextually triggered entry point |
US10454911B2 (en) * | 2016-05-27 | 2019-10-22 | Happeo Oy | Integrated intranet workspace |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10282559B2 (en) * | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10353673B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US10642870B2 (en) | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10454973B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10713387B2 (en) * | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10586075B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US11134086B2 (en) * | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US10614247B2 (en) | 2016-06-10 | 2020-04-07 | OneTrust, LLC | Data processing systems for automated classification of personal information from documents and related methods |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10762236B2 (en) | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
CN107515846B (zh) * | 2016-06-15 | 2019-11-15 | 福建福昕软件开发股份有限公司 | 一种Office文档转化及修改过程中的跟踪方法 |
US10979237B2 (en) * | 2016-10-28 | 2021-04-13 | Microsoft Technology Licensing, Llc | Managing notifications related to collaboratively edited electronic documents based on user roles |
US10540620B2 (en) * | 2016-10-31 | 2020-01-21 | Microsoft Technology Licensing, Llc | Personalized aggregated project team activity feed |
US11294984B2 (en) * | 2016-11-22 | 2022-04-05 | Carnegie Mellon University | Methods of providing a search-ecosystem user interface for searching information using a software-based search tool and software for same |
US10970679B2 (en) | 2016-12-29 | 2021-04-06 | Dropbox, Inc. | Presenting project data managed by a content management system |
US10970656B2 (en) | 2016-12-29 | 2021-04-06 | Dropbox, Inc. | Automatically suggesting project affiliations |
US10402786B2 (en) | 2016-12-30 | 2019-09-03 | Dropbox, Inc. | Managing projects in a content management system |
WO2018183351A1 (en) * | 2017-03-28 | 2018-10-04 | Uniscen | Architectures and systems for managing personal data to be utilized by dynamic sets of external parties |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
EP3451259A1 (en) | 2017-09-01 | 2019-03-06 | Unify Patente GmbH & Co. KG | Computer-implemented method of performing a real-time collaboration session, collaborative platform for performing real-time collaboration sessions, and collaborative chat post object |
US11226939B2 (en) | 2017-12-29 | 2022-01-18 | Dropbox, Inc. | Synchronizing changes within a collaborative content management system |
US11244284B2 (en) * | 2018-05-31 | 2022-02-08 | Microsoft Technology Licensing, Llc | Document status management system |
CN112585582A (zh) * | 2018-07-23 | 2021-03-30 | 谷歌有限责任公司 | 基于云的内容管理平台的智能主屏幕 |
US11140213B2 (en) * | 2018-09-05 | 2021-10-05 | Gary G. Stringham | Systems and methods for distributing electronic documents |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US20200089783A1 (en) * | 2018-09-14 | 2020-03-19 | International Business Machines Corporation | Collating file change sets as action groups |
US11100053B2 (en) | 2018-11-06 | 2021-08-24 | Dropbox, Inc. | Technologies for integrating cloud content items across platforms |
US11341274B2 (en) * | 2018-12-19 | 2022-05-24 | Elasticsearch B.V. | Methods and systems for access controlled spaces for data analytics and visualization |
CN109918345B (zh) * | 2019-02-22 | 2023-11-03 | 腾讯科技(深圳)有限公司 | 文档处理方法、装置、终端及存储介质 |
US10782860B2 (en) | 2019-02-26 | 2020-09-22 | Elasticsearch B.V. | Systems and methods for dynamic scaling in graphical user interfaces |
US11477207B2 (en) | 2019-03-12 | 2022-10-18 | Elasticsearch B.V. | Configurable feature level controls for data |
US11328238B2 (en) * | 2019-04-01 | 2022-05-10 | Microsoft Technology Licensing, Llc | Preemptively surfacing relevant content within email |
US11240126B2 (en) | 2019-04-11 | 2022-02-01 | Elasticsearch B.V. | Distributed tracing for application performance monitoring |
US10756959B1 (en) | 2019-04-11 | 2020-08-25 | Elasticsearch B.V. | Integration of application performance monitoring with logs and infrastructure |
US11604898B2 (en) * | 2019-08-20 | 2023-03-14 | Google Llc | Secure online collaboration |
US11397516B2 (en) | 2019-10-24 | 2022-07-26 | Elasticsearch B.V. | Systems and method for a customizable layered map for visualizing and analyzing geospatial data |
US10810361B1 (en) * | 2020-02-09 | 2020-10-20 | Bhaskar Mannargudi Venkatraman | Role-agnostic interaction management and real time workflow sequence generation from a live document |
JP2022002032A (ja) * | 2020-06-22 | 2022-01-06 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、及びプログラム |
EP4179435A1 (en) | 2020-07-08 | 2023-05-17 | OneTrust LLC | Systems and methods for targeted data discovery |
WO2022026564A1 (en) | 2020-07-28 | 2022-02-03 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
US20230289376A1 (en) | 2020-08-06 | 2023-09-14 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11526633B2 (en) | 2020-08-27 | 2022-12-13 | Kyndryl, Inc. | Media exfiltration prevention system |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
WO2022061270A1 (en) | 2020-09-21 | 2022-03-24 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
US11397819B2 (en) | 2020-11-06 | 2022-07-26 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US20220171744A1 (en) * | 2020-12-01 | 2022-06-02 | Sony Interactive Entertainment LLC | Asset management between remote sites |
US11567996B2 (en) * | 2020-12-28 | 2023-01-31 | Atlassian Pty Ltd | Collaborative document graph-based user interfaces |
WO2022159901A1 (en) | 2021-01-25 | 2022-07-28 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
WO2022170254A1 (en) | 2021-02-08 | 2022-08-11 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
EP4305539A1 (en) | 2021-03-08 | 2024-01-17 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US20230131557A1 (en) * | 2021-10-25 | 2023-04-27 | Biamp Systems, LLC | Data collaboration application in a networked environment |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
WO2023245440A1 (zh) * | 2022-06-21 | 2023-12-28 | 京东方科技集团股份有限公司 | 私有化空间创建方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08190587A (ja) * | 1995-01-06 | 1996-07-23 | Hitachi Ltd | 業務プロセスのシミュレーションシステム |
JPH11194846A (ja) * | 1997-10-30 | 1999-07-21 | Toshiba Corp | コンピュータシステムおよびそのシステムステート制御方法 |
JPH11327944A (ja) * | 1998-03-31 | 1999-11-30 | Internatl Business Mach Corp <Ibm> | エミュレ―ション・モジュ―ル |
JP2007287043A (ja) * | 2006-04-19 | 2007-11-01 | Toshiba Corp | 情報管理方法、情報管理装置及び情報管理プログラム |
JP2008152546A (ja) * | 2006-12-18 | 2008-07-03 | Fuji Xerox Co Ltd | 文書管理システム、文書処理クライアント装置、文書管理サーバ装置及びプログラム |
JP2008262379A (ja) * | 2007-04-12 | 2008-10-30 | Nec Corp | 印刷文書管理システム、印刷文書管理方法、印刷文書管理プログラム及び印刷文書管理サーバ |
JP2010026849A (ja) * | 2008-07-22 | 2010-02-04 | Hitachi Ltd | 文書管理システム、文書管理プログラム及び文書管理方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5047918A (en) * | 1985-12-31 | 1991-09-10 | Tektronix, Inc. | File management system |
US5958008A (en) * | 1996-10-15 | 1999-09-28 | Mercury Interactive Corporation | Software system and associated methods for scanning and mapping dynamically-generated web documents |
US5870559A (en) * | 1996-10-15 | 1999-02-09 | Mercury Interactive | Software system and associated methods for facilitating the analysis and management of web sites |
US6493731B1 (en) * | 1999-01-27 | 2002-12-10 | Xerox Corporation | Document management system for recording and viewing the history of document use |
US6430576B1 (en) * | 1999-05-10 | 2002-08-06 | Patrick Gates | Distributing and synchronizing objects |
US20040073443A1 (en) * | 2000-11-10 | 2004-04-15 | Gabrick John J. | System for automating and managing an IP environment |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7421660B2 (en) * | 2003-02-04 | 2008-09-02 | Cataphora, Inc. | Method and apparatus to visually present discussions for data mining purposes |
US7146367B2 (en) * | 2002-05-14 | 2006-12-05 | Advectis, Inc. | Document management system and method |
US7568151B2 (en) * | 2002-06-27 | 2009-07-28 | Microsoft Corporation | Notification of activity around documents |
US6860422B2 (en) * | 2002-09-03 | 2005-03-01 | Ricoh Company, Ltd. | Method and apparatus for tracking documents in a workflow |
US7884955B2 (en) * | 2002-09-03 | 2011-02-08 | Ricoh Company, Ltd. | Techniques for performing actions based upon physical locations of paper documents |
US20040049571A1 (en) * | 2002-09-06 | 2004-03-11 | Johnson Bruce L. | Tracking document usage |
CA2791794C (en) * | 2002-10-30 | 2017-01-10 | Portauthority Technologies, Inc. | A method and system for managing confidential information |
US20050108260A1 (en) * | 2003-11-17 | 2005-05-19 | Xerox Corporation | Organizational usage document management system |
US20060031199A1 (en) * | 2004-08-04 | 2006-02-09 | Newbold David L | System and method for providing a result set visualizations of chronological document usage |
US7818342B2 (en) * | 2004-11-12 | 2010-10-19 | Sap Ag | Tracking usage of data elements in electronic business communications |
JPWO2006059639A1 (ja) * | 2004-11-30 | 2008-06-05 | 日本電気株式会社 | 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム |
US7606168B2 (en) * | 2005-01-28 | 2009-10-20 | Attenex Corporation | Apparatus and method for message-centric analysis and multi-aspect viewing using social networks |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
JP2006344118A (ja) * | 2005-06-10 | 2006-12-21 | Fuji Xerox Co Ltd | 利用状況通知システム |
US7756945B1 (en) * | 2005-08-02 | 2010-07-13 | Ning, Inc. | Interacting with a shared data model |
JP2007133511A (ja) * | 2005-11-08 | 2007-05-31 | Ricoh Co Ltd | 文書管理装置、文書管理プログラム及び記録媒体 |
US8204952B2 (en) * | 2007-02-02 | 2012-06-19 | Facebook, Inc. | Digital file distribution in a social network system |
US20070150299A1 (en) * | 2005-12-22 | 2007-06-28 | Flory Clive F | Method, system, and apparatus for the management of the electronic files |
US7664821B1 (en) * | 2006-01-26 | 2010-02-16 | Stratify, Inc. | Systems and methods for determining communication chains based on messages |
US7873988B1 (en) * | 2006-09-06 | 2011-01-18 | Qurio Holdings, Inc. | System and method for rights propagation and license management in conjunction with distribution of digital content in a social network |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US20090013375A1 (en) * | 2007-07-02 | 2009-01-08 | Macintosh Paul | Permissions management platform |
US7818298B2 (en) * | 2007-07-06 | 2010-10-19 | Salesforce.Com, Inc. | System and method for tracking documents in an on-demand service |
KR101431534B1 (ko) * | 2007-08-07 | 2014-08-19 | 삼성전자주식회사 | 컨텐츠 정보 표시 방법 및 그 방법을 수행하는 장치 |
US20090199090A1 (en) * | 2007-11-23 | 2009-08-06 | Timothy Poston | Method and system for digital file flow management |
US8676854B2 (en) * | 2008-03-18 | 2014-03-18 | International Business Machines Corporation | Computer method and apparatus for using social information to guide display of search results and other information |
US20100274793A1 (en) * | 2009-04-27 | 2010-10-28 | Nokia Corporation | Method and apparatus of configuring for services based on document flows |
US20100293182A1 (en) * | 2009-05-18 | 2010-11-18 | Nokia Corporation | Method and apparatus for viewing documents in a database |
EP2405333A1 (en) * | 2010-07-09 | 2012-01-11 | Research In Motion Limited | Electronic device and method of tracking displayed information |
US9304672B2 (en) * | 2010-12-17 | 2016-04-05 | Microsoft Technology Licensing, Llc | Representation of an interactive document as a graph of entities |
US8868502B2 (en) * | 2011-01-14 | 2014-10-21 | Apple Inc. | Organizing versioning according to permissions |
WO2013009337A2 (en) * | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
US8863299B2 (en) * | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
-
2013
- 2013-03-15 US US13/842,643 patent/US20130254699A1/en not_active Abandoned
- 2013-03-20 EP EP13764472.0A patent/EP2828755A4/en not_active Withdrawn
- 2013-03-20 CN CN201380026610.2A patent/CN104303157A/zh active Pending
- 2013-03-20 JP JP2015501883A patent/JP2015518202A/ja active Pending
- 2013-03-20 WO PCT/US2013/033144 patent/WO2013142597A1/en active Application Filing
-
2018
- 2018-06-26 US US16/019,049 patent/US20180307381A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08190587A (ja) * | 1995-01-06 | 1996-07-23 | Hitachi Ltd | 業務プロセスのシミュレーションシステム |
JPH11194846A (ja) * | 1997-10-30 | 1999-07-21 | Toshiba Corp | コンピュータシステムおよびそのシステムステート制御方法 |
JPH11327944A (ja) * | 1998-03-31 | 1999-11-30 | Internatl Business Mach Corp <Ibm> | エミュレ―ション・モジュ―ル |
JP2007287043A (ja) * | 2006-04-19 | 2007-11-01 | Toshiba Corp | 情報管理方法、情報管理装置及び情報管理プログラム |
JP2008152546A (ja) * | 2006-12-18 | 2008-07-03 | Fuji Xerox Co Ltd | 文書管理システム、文書処理クライアント装置、文書管理サーバ装置及びプログラム |
JP2008262379A (ja) * | 2007-04-12 | 2008-10-30 | Nec Corp | 印刷文書管理システム、印刷文書管理方法、印刷文書管理プログラム及び印刷文書管理サーバ |
JP2010026849A (ja) * | 2008-07-22 | 2010-02-04 | Hitachi Ltd | 文書管理システム、文書管理プログラム及び文書管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10885016B2 (en) | 2016-09-06 | 2021-01-05 | Kabushiki Kaisha Toshiba | System, client device, server device, and program |
JP2018097834A (ja) * | 2016-12-14 | 2018-06-21 | カシオ計算機株式会社 | データ管理システムおよびデータ管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2828755A1 (en) | 2015-01-28 |
CN104303157A (zh) | 2015-01-21 |
US20130254699A1 (en) | 2013-09-26 |
EP2828755A4 (en) | 2015-12-30 |
US20180307381A1 (en) | 2018-10-25 |
WO2013142597A1 (en) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180307381A1 (en) | Systems and methods for managing documents and other electronic content | |
US20140298207A1 (en) | Systems and Methods for Managing Documents and Other Electronic Content | |
US10346937B2 (en) | Litigation support in cloud-hosted file sharing and collaboration | |
US10356095B2 (en) | Email effectivity facilty in a networked secure collaborative exchange environment | |
US10013566B2 (en) | System and method for managing collaboration in a networked secure exchange environment | |
US9654450B2 (en) | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment with customer managed keys | |
GB2560671B (en) | Systems and methods of secure data exchange | |
CA2887211C (en) | Computerized method and system for managing networked secure collaborative exchange environment | |
US20140245015A1 (en) | Offline file access | |
US20140304836A1 (en) | Digital rights management through virtual container partitioning | |
US20140189483A1 (en) | Spreadsheet viewer facility | |
AU2013299720B2 (en) | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment | |
CA2901630A1 (en) | Computerized method and system for managing networked secure collaborative exchange environment | |
US11947485B2 (en) | Board portal subsidiary management system, method, and computer program product | |
MacSween et al. | Behind the Façade: Paradigms in Ubiquitous Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171121 |