JP2016532956A - リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 - Google Patents

リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 Download PDF

Info

Publication number
JP2016532956A
JP2016532956A JP2016531617A JP2016531617A JP2016532956A JP 2016532956 A JP2016532956 A JP 2016532956A JP 2016531617 A JP2016531617 A JP 2016531617A JP 2016531617 A JP2016531617 A JP 2016531617A JP 2016532956 A JP2016532956 A JP 2016532956A
Authority
JP
Japan
Prior art keywords
content items
computing device
personal computing
synchronization service
synchronized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016531617A
Other languages
English (en)
Other versions
JP6216886B2 (ja
Inventor
アナンド サブラマニ,
アナンド サブラマニ,
フランソワ アレクサンダー アライン,
フランソワ アレクサンダー アライン,
エミール イブリシモフ,
エミール イブリシモフ,
アントン アナスタソフ,
アントン アナスタソフ,
Original Assignee
ドロップボックス, インコーポレイテッド
ドロップボックス, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドロップボックス, インコーポレイテッド, ドロップボックス, インコーポレイテッド filed Critical ドロップボックス, インコーポレイテッド
Publication of JP2016532956A publication Critical patent/JP2016532956A/ja
Application granted granted Critical
Publication of JP6216886B2 publication Critical patent/JP6216886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

未同期コンテンツ・アイテムを格納する個人用コンピューティング・デバイスがコンテンツ・アイテム同期サービスからリンクされる場合に未同期コンテンツ・アイテムを管理するための技術を記述する。当該技術は、同期済コンテンツ・アイテムの扱いを、未同期コンテンツ・アイテムとは異ならせることを含む。例えば、個人用コンピューティング・デバイスがサービスからリンク解除された後、同期済コンテンツ・アイテムは個人用コンピューティング・デバイスから削除または除去されてもよいが、未同期コンテンツ・アイテムは暗号化されるか、別のデータストレージ場所に移動される。

Description

本発明は、ネットワーク接続されたコンピューティング・デバイス間でコンテンツ・アイテムを同期させるサービスに関連する。
今日、同期サービスが確立されている。当該サービスは、ユーザに、自身の個人用コンピューティング・デバイスに格納されているコンテンツ・アイテムと、サービスによって管理されているコンピューティングシステム上に格納されているコンテンツ・アイテムとを同期させることを可能にする。 そのような同期サービスの例には、カリフォルニア州、サンフランシスコのDropbox, Inc.により提供されているドロップボックスサービスがある。
典型的には、同期サービスは、非同期的、最終的に一致する、或いは、楽観的なデータ複製スキームにより実装され、これによりユーザは、自身の個人用コンピューティング・デバイスに格納されているコンテンツ・アイテムを変更する場合に、サービスと当該変更について直ちに同期を取る必要がない。例えば、これによりユーザは、サービスへのネットワーク接続が存在しないオフライン環境において、ローカル保存されたコンテンツ・アイテムに変更を加えることができる。これにより、どんなときでも、ユーザの個人用コンピューティング・デバイスに格納されたコンテンツには、同期サービスコンピュータに格納されているコンテンツ・アイテムと同期していないコンテンツ・アイテムが存在する場合がある。
一般的に、同期していないコンテンツ・アイテムは、同期サービスが未だその複製を格納していない、ユーザの個人用コンピューティング・デバイスに格納された新しいコンテンツ・アイテムであるか、或いは、コンテンツ・アイテムの新バージョンである。このようなことは、新しいコンテンツ・アイテムや新バージョンの原因となった変更が、サービスに通知されていないか、サービスがそのシステムに新しいコンテンツ・アイテムの複製の格納を完了していないか、或いは、システムが格納しているコンテンツ・アイテムの既存のコピーに対する当該変更の適用が完了していないために起こりえる。対照的に、同期されたコンテンツ・アイテムとは、ユーザの個人用コンピューティング・デバイスに格納されたコンテンツ・アイテムであって、サービスがその複製を有するもののことである。多くの同期サービスにおいて利用されるデータ複製スキームのために、ユーザの個人用コンピューティング・デバイスには同期済コンテンツ・アイテムと未同期コンテンツ・アイテムとが常に混在することになる。
ここで説明した上記アプローチは、さらに追及しうるアプローチであって、既に着想され、追及されたアプローチではない。したがって、特に示唆しない限り、ここで説明した任意のアプローチが、ここに組み込まれることにより単に先行技術として認識されることが想定されるべきではない。
未同期コンテンツ・アイテムを格納する個人用コンピューティング・デバイスが同期サービスからリンクされる場合に未同期コンテンツ・アイテムを管理するための技術を記述する。当該技術は、同期済コンテンツ・アイテムの扱いを、未同期コンテンツ・アイテムとは異ならせることを含む。例えば、ユーザの個人用コンピューティング・デバイスがサービスからリンク解除された後、ユーザの個人用コンピューティング・デバイスに格納されている同期済コンテンツ・アイテムは個人用コンピューティング・デバイスから除去または削除されてもよいが、ユーザの個人用コンピューティング・デバイスに格納されている未同期コンテンツ・アイテムは暗号化されるか、別のデータストレージ場所に移動されてもよい。
ここで、「リンク解除」または「リンク解除された」との語は、個人用コンピューティング・デバイスを同期サービスからリンク解除する文脈において使用される場合、または、同期サービスからリンク解除された個人用コンピューティング・デバイスの文脈において使用される場合において、同期サービスは、同期サービスが管理するコンピュータに格納され、個人用コンピューティング・デバイスに格納されたコンテンツ・アイテムとともに同期サービスによって維持されているアカウントまたはアカウントのセットと関連づけられたコンテンツ・アイテムを最早同期させないことをそれぞれ意味する。もし、個人用コンピューティング・デバイスが、同期サービスが維持するアカウント又はアカウントのセットと、その後に再リンクされた場合、個人用コンピューティング・デバイスと同期サービスは、コンテンツ・アイテムを再び同期してもよい。同期サービスは、同期サービスによって維持されているアカウント又はアカウントのセットとリンクされたデバイスのリンク解除のためのユーザ・インタフェースを提供してもよい。
未同期コンテンツ・アイテムの取り扱いを同期済コンテンツ・アイテムとは異ならせることは、個人用コンピューティング・デバイスのユーザ以外の個人が、ユーザデバイスに格納されたコンテンツ・アイテムを管理する責任を負う場合に有用となり得る。例えば、ユーザは企業内のチームメンバーになることができ、その場合に、チームの別のメンバー(チーム管理者)が、チームメンバーの個人用デバイスに格納された企業のコンテンツ・アイテムの管理責任を負うことがある。チームメンバーのデバイスが紛失や盗難にあったり、チームメンバーがチームから脱退した場合、当該チームメンバーのデバイスから全ての同期済コンテンツ・アイテムを除去または削除することを企業が希望するかもしれない。例えば、チームメンバーのデバイスに格納された同期済コンテンツ・アイテムは、重要な企業情報を含んでいるかもしれない。しかしながら、未同期コンテンツ・アイテムを除去又は削除することは、これらのコンテンツ・アイテムの唯一のコピーを破壊することになるかもしれない。これは問題である。例えば、これは、チームメンバーがチームに再加入した場合に、未同期コンテンツ・アイテムの回復を妨げることになる。よって、企業は、未同期コンテンツ・アイテムが、同期済コンテンツ・アイテムと同様に除去又は削除されるのを好まないかもしれない。同時に、未同期コンテンツ・アイテムは、重要な企業情報を含んでいるかもしれない。
本発明の1つの技術によれば、未同期コンテンツ・アイテム及び同期済コンテンツ・アイテムを格納している個人用コンピューティング・デバイスが、同期サービスからリンク解除される場合、同期済コンテンツ・アイテムは個人用コンピューティング・デバイスから除去又は削除され、未同期コンテンツ・アイテムは個人用コンピューティング・デバイスから除去又は削除されない。この技術は、デバイスがリンク解除された後に必要となる場合に備え、未同期コンテンツ・アイテムの潜在的に唯一のコピーコンテンツ・アイテムを保護することができる。
本発明の別の技術によれば、上記と同様に、同期済コンテンツ・アイテムは個人用コンピューティング・デバイスから除去または削除され、未同期コンテンツ・アイテムは、個人用コンピューティング・デバイスから除去または削除されない。それに加えて、未同期コンテンツ・アイテムはチーム管理者により生成された鍵を使って暗号化される。この技術により、未同期コンテンツ・アイテムの潜在的に唯一のコピーを保護することに加え、デバイスがサービスからリンク解除された後は、個人用コンピューティング・デバイス上の未同期コンテンツ・アイテムに対するアクセスはチーム管理者の管理下に置かれることになる。
本発明のさらに別の技術によれば、上記と同様に、同期済コンテンツ・アイテムは個人用コンピューティング・デバイスから除去または削除され、未同期コンテンツ・アイテムは、個人用コンピューティング・デバイスから除去または削除されない。それに加えて、未同期コンテンツ・アイテムは個人用コンピューティング・デバイスの現在の場所から、個人用コンピューティング・デバイスの別の場所に移動される。例えば、未同期コンテンツ・アイテムは、同期サービスとのコンテンツ・アイテムの同期には包含されていない個人用コンピューティング・デバイスのファイルシステムのディレクトリに移動されてもよい。この技術により、未同期コンテンツ・アイテムの潜在的に唯一のコピーを保護することに加え、デバイスがリンク解除された後も残存する未同期コンテンツ・アイテムを、同期サービスとのコンテンツ・アイテムの同期に含まれるデバイスのファイルシステムのエリアに格納されているコンテンツ・アイテムから分離しておくことができる。これにより、ユーザのデバイスが同期サービスと再リンクされた場合のユーザの混乱やフラストレーションを防止することができる。
本発明の幾つかの実施形態では、暗号化技術及び移動技術が同一技術に組み合わされ、未同期コンテンツ・アイテムの潜在的に唯一のコピーを保護することに加え、デバイスがサービスからリンク解除された後は、個人用コンピューティング・デバイス上の未同期コンテンツ・アイテムに対するアクセスはチーム管理者の管理下に置かれるとともに、デバイスがリンク解除された後も残存する未同期コンテンツ・アイテムを、同期サービスとのコンテンツ・アイテムの同期に含まれるデバイスのファイルシステムのエリアに格納されているコンテンツ・アイテムから分離しておくことができる。
幾つかの実施形態では、未同期コンテンツと同期済コンテンツとを格納した個人用コンピューティング・デバイスが同期サービスからリンク解除される場合に、未同期コンテンツ・アイテムの取り扱いが同期済コンテンツ・アイテムとは異なる一方で、別の実施形態では、同期済コンテンツ・アイテムと未同期コンテンツ・アイテムとが同じように取り扱われる。例えば、幾つかの実施形態では、個人用コンピューティング・デバイスがリンク解除される場合に、個人用コンピューティング・デバイスの同期済コンテンツ・アイテムと未同期コンテンツ・アイテムの全てが、削除、暗号化、または、暗号化され移動されてもよい。
いくつかの実施形態に対応する、本発明の技術を実装可能なネットワーク化されたコンピューティング環境を示す図である。 幾つかの実施形態に対応する、本発明の技術を実装可能な個人用コンピューティング・デバイスの構成要素及び構成を示す図である。 幾つかの実施形態に対応する、本発明の技術を実装可能な同期サービスの構成要素及び構成を示す図である。 幾つかの実施形態に対応する、未接続のデバイスにおいて未同期コンテンツ・アイテムを管理するための処理のステップを示すフローチャートである。 幾つかの実施形態に対応する、同期サービスのユーザに対して提供可能な様々なユーザ・インタフェースを示す図である。 幾つかの実施形態に対応する、同期サービスのユーザに対して提供可能な様々なユーザ・インタフェースを示す図である。 幾つかの実施形態に対応する、同期サービスのユーザに対して提供可能な様々なユーザ・インタフェースを示す図である。 幾つかの実施形態に対応する、同期サービスのユーザに対して提供可能な様々なユーザ・インタフェースを示す図である。 幾つかの実施形態に対応する、本発明の技術述を実装可能なコンピュータシステムを示すブロック図である。
以下の詳細な説明において、本発明の完全な理解を提供するために多くの具体的詳細が説明される。しかしながら、それらの具体的詳細なしでも本発明が実施可能であることは当業者には明らかであろう。他の例では、実施形態の態様を不必要に不明瞭にしないために、周知の方法、手順、コンポーネント、回路、及びネットワークについては、詳細に説明しないこととする。
<コンテンツ・アイテムについて>
本明細書及び特許請求の範囲で使用されるように、「コンテンツ・アイテム」とは、他と区別可能な、データの論理的集合のことを言う。コンテンツ・アイテムは、データの形式や内容を反映した1以上の種類を有することができる。コンテンツ・アイテムは、名称や識別子を有することもできる。個人用コンピューティング・デバイスに格納されると、コンテンツ・アイテムはオペレーティングシステム・ファイルシステム・ファイルの形式を取ることができる。個人用コンピューティング・デバイスが格納することのできるコンテンツ・アイテムは、画像ファイル(例えば .jpg、 .tiff, .gif)、音楽ファイル (例えば、.mp3, .aiff, .m4a, .wav), 動画ファイル(例えば、.mov, .mp4, .m4v), マイクロソフト・ワード ドキュメント(例えば、.doc, .docx)、マイクロソフト・パワーポイント プレゼンテーションファイル(例えば、.ppt, .pptx)、マイクロソフト・エクセル スプレッドシート(例えば、.xls, .xlsx)、アドビ PDFファイル(例えば、.pdf)、キーノート プレゼンテーションファイル(例えば、.key)、ベージ 文書ファイル(例えば、.pages)、ナンバーズ スプレッドシートファイル(例えば、.numbers)、ウェブページファイル(例えば、.htm, .html)、 及び、テキスト、リッチテキストファイル(例えば、.txt, .rtf)を含むが、これらに限定されるものではない。
<ネットワーク環境>
図1は、幾つかの実施形態に対応する、本発明の技術を実装可能なネットワーク化されたコンピューティング環境10の一例を示すブロック図である。環境10は、同期サービス13のユーザにより利用される個人用コンピューティング・デバイス11を含む。デバイス11及びサービス13は、ネットワーク12により互いに接続される。ネットワーク12は、例えばインターネットでも良い。ネットワーク12は、特定の種類のいずれかのネットワークに限定されるものではなく、インターネット以外であってもよい。例えば、ネットワーク12はローカル・エリア・ネットワーク(LAN)や、ビジネス、オフィス、学校及び自宅において普通に見受けられるような、限定的な地理的エリアをカバーする他のネットワークであっても良い。
デバイス11及びサービス13は、ネットワーク通信チャネル14により、ネットワーク12に接続される。チャネル14は有線接続(例えば、ツイストペア、同軸ケーブル、ITU-T G.hn、光ファイバー等)か、または、無線接続(例えば、マイクロ波、衛星、電波、赤外線等)とすることができる。ネットワーク12との接続では、コンピューティング・デバイス11毎に種類の異なるチャネル14を利用したり、同一種類のチャネル14を使用することができる。例えば、デバイス11aは有線イーサーネットチャネル14aでネットワーク12に接続してもよく、その一方で、個人用コンピューティング・デバイス11b及び11cは、IEEE801.11bベースの無線チャネル14b及び14cによりそれぞれネットワーク12に接続してもよい。同様に、ネットワーク12との接続では、デバイス11とサービス13とは、種類の異なるチャネル14を利用したり、同一種類のチャネル14を使用することができる。ネットワーク12がインターネットを含む幾つかの実施形態では、サービス13は、比較的に高帯域のチャネル14dをネットワーク12に提供する1以上のデータセンター施設または1以上のコンピュータホスティング施設に収容され、デバイス11aから11cは、比較的により低帯域幅のチャネル14aから14cを使ってそれぞれネットワーク12に接続する。
装置11とサービス13との間のネットワーク12を介したネットワーク通信は、様々な異なるネットワーク通信プロトコル(例えば、TCP/IP, UDP, HTTP, HTTPS)の1以上に従って実施することができる。幾つかの実施形態では、デバイス11とサービス13とは、ネットワーク12を介して互いに通信を行う場合に、ネットワーク通信の一部または全部を暗号化する。例えば、そのような通信は、TSL、SSL又は他のネットワーキングレイヤの暗号化スキームを用いて暗号化される。
デバイス11は、仮想的には、ネットワーク12及びサービス13にアクセスすることが可能な、あらゆる個人用コンピューティング・デバイスになり得る。デバイス11は、固定的であっても良いし(例えば、ワークステーション、デスクトップ、キオスクコンピュータ、サーバコンピュータ)、或いは、携帯可能であっても良い(ラップトップコンピュータ、携帯電話、スマートフォン、タブレットコンピュータ)。デバイス11はオペレーティング・システム(例えば、ウィンドウズNTベース、ウィンドウズモバイル、フリーBSD、リナックス、MAC OSX、ネットBSD、オープンBSD、ドラゴンフライBSD、アンドロイド、iOS)により構成することができる。デバイス11は、図9との関連で後述するコンピュータシステム900のような、1以上の汎用コンピューティングコンポーネントを含んでいてもよい。
3台のデバイス11が環境10に示されているが、他の実施形態では、3台よりも多い或いは少ない数のデバイス11が環境10内に存在していてもよい。更に、デバイス11を異なるユーザが使用することができ、複数のデバイス11を同一ユーザが使用することもできる。
<同期エージェント>
図2は、幾つかの実施形態に対応する、本発明の技術を実装可能な個人用コンピューティング・デバイス21の構成要素及び構成を示す図である。デバイス21は、例えば、図1の環境10におけるデバイス11a、11bまたは11cのうちの1つであってもよい。デバイス21は、図2に示され、かつ、以下で説明されるより、数多くのコンポーネントを有してもよい。 デバイス21は、図9との関連で後述するコンピュータシステム900のような、1以上の汎用コンピューティングコンポーネントを含んでいてもよい。デバイス21は、オペレーティング・システム(不図示)及び、例えば、ワードプロセッサアプリケーション、ウェブブラウジングアプリケーション、電子メールアプリケーション等のような、デバイス21で実行される1以上のアプリケーション(不図示)を有するように構成されてもよい。
デバイス21は、同期エージェント22を含む。エージェント22は、サービス13のオペレータやオーナーによって提供されるサービスソフトウェアプログラムであってもよい。例えば、デバイス21のユーザはエージェント22をオペレータやオーナーのウェブサイトからダウンロードし、その後にエージェント22をデバイス21にインストールしてもよい。幾つかの実施形態においてエージェント22はソフトウェアプログラムであるが、他の実施形態では、エージェント22は配線論理や、配線論理とソフトウェアの組み合わせであってもよい。さらに、幾つかの実施形態において、エージェント22はサービス13のオペレータやオーナーにより提供されるが、他の実施形態では、エージェント22が他から提供されてもよい。例えば、エージェント22は、サービス13とインタフェースし、ここに記載される技術を実行可能なオープンソースソフトウェアプログラムであってもよい。
デバイス21はファイルシステム23も含む。ファイルシステム23は、ファイルシステム階層内に配置されたファイル及びディレクトリからなる、従来的なオペレーティングシステムファイルシステムであってもよい。より正確には、ファイルシステム23は、デバイス21「に」格納されているファイルやディレクトリに対するファイルシステムインタフェースである。例えば、ファイルシステムインタフェースは、デバイス21のオペレーティング・システムにより提供されてもよい。
ここで、個人用コンピューティング・デバイス「に」格納されているコンテンツ・アイテムについて述べる。しかしながら、個人用コンピューティング・デバイスのファイルシステムによりアクセス可能な幾つかのファイル及びディレクトリは、個人用コンピューティング・デバイスのフォームファクタ内に収容された格納デバイス上に格納されていなくてもよい。例えば、ファイルシステム23のファイル及びディレクトリのいくつかは、ネットワークファイルサーバや、ファイルシステム23にマウントされた外部格納デバイスに格納されていてもよい。本明細書及び特許請求の範囲では、コンピューティング・デバイスの格納デバイスに格納されていようが、コンピューティング・デバイスの外部の格納デバイスに格納されていようが、個人用コンピューティング・デバイスのファイルシステムインタフェースによりアクセス可能などんなコンテンツ・アイテムも、個人用コンピューティング・デバイス「に」格納されているものとみなされる。
ファイルシステム23の1以上のエリア24は、デバイス21に格納されているコンテンツ・アイテムのセットを、サービス13に格納されているコンテンツ・アイテムの別のセットと同期する際に包含される。これらのエリアは、図2において、ファイルシステム23のデバイス・レポジトリ24として指定されている。例えば、デバイス・レポジトリ24は、ファイルシステム23の特定のディレクトリ、及び、ファイルシステム階層に従ったサブディレクトリ及びサブファイルの全てであってもよい。別の例として、デバイス・レポジトリ24は、ファイルシステム23の複数のディレクトリのセット、及び、ファイルシステム階層に従ったサブディレクトリ及びサブファイルの全てであってもよい。更に別の例では、デバイス・レポジトリ24は、1以上の個別に選択された、或いは、指定されたファイルシステム23のファイル及び/又はディレクトリであってもよい。
デバイス・レポジトリ24は、サービス13との同期において包含されるデバイス・レポジトリ24内の0以上のファイルのセットに対応する0以上のコンテンツ・アイテムのセットを表す。デバイス21とサービス13との間の同期は、同期的か、厳格一致を求めるデータ複製スキームとは対照的な、非同期的、最終的に一致する、大まかに一致する、或いは、楽観的なデータ複製スキームに従って実行されてもよい。このように、どんなときでも、デバイス・レポジトリ24に未同期のコンテンツ・アイテム26が格納されていてもよい。
未同期のコンテンツ・アイテム26は、サービス13が未だその複製を格納していない、デバイス・レポジトリ24に格納された新しいコンテンツ・アイテムであるか、或いは、コンテンツ・アイテムの新バージョンである。このようなことは、新しいコンテンツ・アイテムや新バージョンの原因となった変更が、サービス13に通知されていないか、サービス13がそのシステムに新しいコンテンツ・アイテムの複製の格納を完了していないか、或いは、システムが格納しているコンテンツ・アイテムの既存のコピーに対する当該変更の適用が完了していないために起こりえる。
対照的に、同期済みコンテンツ・アイテム25は、デバイス・レポジトリ24に格納されたコンテンツ・アイテムであって、サービス13がその現在の複製を有するもののことである。このように、どんなときでもデバイス・レポジトリ24内で、同期済みコンテンツ・アイテム25と未同期コンテンツ・アイテム26とが混在していてもよい。
ファイルシステム23は、デバイス・レポジトリ24の外に他のコンテンツ・アイテム27を格納してもよい。例えば、ファイルシステム23は、サービス13との同期に包含されないコンテンツ・アイテムを格納してもよい。
<同期サービス>
図3は、幾つかの実施形態に対応する、本発明の技術を実装可能な同期サービス31の構成要素及び構成を示す図である。同期サービス31は、例えば図1の環境10における同期サービス13であってもよい。同期サービス31は、図9との関連で後述する1以上のコンピュータシステム900のような、1以上のコンピュータシステムにより実装されてもよい。幾つかの実施形態において、同期サービス31の機能は、1以上のデータセンタ施設に収容されている1以上のコンピューティング・デバイス上で実行される協調的ソフトウェアプログラムの集合により実装されてもよい。
同期サービス31は、同期ロジック32を含む。同期ロジック32は、デバイス21のデバイス・レポジトリ24に格納されているコンテンツ・アイテムと、同期サービス31のサービス・レポジトリに格納されているコンテンツ・アイテムとを周期的に同期させるために、デバイス21上の同期エージェント22と通信する。ここで、「サービス・レポジトリ」は、同期サービス31のユーザが有するアカウントデータベース36内のアカウント37と関連するコンテンツアイテムストレージ34に格納された0以上のコンテンツ・アイテム35の論理的集合のことをいう。デバイス21のデバイス・レポジトリ24と、同期サービス31のサービス・レポジトリとの間の同期は、アカウント37との関連で発生する。特に、特定のアカウント37と関連する同期は、デバイス21のデバイス・レポジトリ24と、特定アカウントと関連するサービス・レポジトリとの間で発生する。
同一のコンテンツ・アイテム35が、2以上のサービス・レポジトリに属していてもよい。例えば、コンテンツ・アイテム35は複数アカウント37において共有されてもよい。
デバイス21に格納されているコンテンツ・アイテム25、26及び28とは異なり、コンテンツアイテムストレージ34のコンテンツ・アイテム35は、オペレーティングシステム・ファイルシステムのファイルとは対応していなくてもよい。しかしながら、コンテンツアイテムストレージ34内のコンテンツ・アイテム35が、オペレーティングシステム・ファイルシステムのファイルに対応することが妨げられることはない。
幾つかの実施形態では、コンテンツアイテムストレージ34は、1以上のデータセンター施設や、個別にアドレス可能な固定サイズチャンク(例えば、4MB)を有する1以上の他のコンピューティングホスティング施設に収容された、一般的なコンピューティングハードウェアを利用して実装された分散データストレージシステムである。各コンテンツ・アイテム35は、コンテンツ・アイテム35のサイズに応じて1以上のチャンクに格納される。このように、これらの実施形態では、コンテンツ・アイテム35は、分散データストレージシステムの1以上のチャンクに対応している。
図3に示す幾つかの実施形態では、コンテンツアイテムストレージ34のオーナーまたはオペレータは、同期サービス31と同一オーナーか、または同一オペレータであるが、他の実施形態では、コンテンツアイテムストレージ34は、同期サービス31を所有または運用する者とは異なるエンティティによって所有、又は、運用される。例えば、ある例示的な実施形態では、コンテンツアイテムストレージ34は、ワシントン州、シアトルのAMAZON.COMが所有、運用するアマゾン・シンプル・ストレージ・サービス(S3)によって提供され、同期サービス31の残りのコンポーネントである、同期ロジック32、管理ロジック33、アカウントデータベース37は、カリフォルニア州、サンフランシスコのDropbox,Inc.により提供される。
サービス31とコンテンツ・アイテムを同期させるデバイス21のユーザは、サービス31にアカウント37を持っている。幾つかの実施形態では、2種類のアカウント37が存在する。それは、個人用アカウントとチームアカウントである。チームアカウントは、「チーム」と呼ばれるアカウント37のグループに属する。例えば、チームは、同一のコンテンツ・アイテムを共用するビジネス、組織、または他のユーザグループ内の、ユーザビジネス、組織、部門、グループに対応してもよい。チームアカウントのユーザのことを、ここではチームの「チームメンバ」と呼ぶ。個人用アカウントは、チームには属しないアカウントである。
チームに属する1以上のチームアカウントは、当該チームに属する残りのチームアカウントとの関係で、特別な特権を有していてもよい。特別な特権のあるチームアカウントのユーザを、ここではチームの「チーム管理者」と呼ぶ。例えば、チーム管理者は、マネージャ、ディレクタ、チームメンバのグループのチームリーダであってもよい。チーム管理者の特別な特権には、とりわけ、ユーザをチームに招待したり、ユーザをチームから排除したりする能力がある。
デバイス21のデバイス・レポジトリ24が、初めて、又は、最初にサービス31のアカウント37と関連するサービス・レポジトリと同期すると、サービス31は、デバイス21をアカウント37に「リンク」する。例えば、デバイス21をアカウント37にリンクすることは、同期ロジック32がアカウントデータベース36内のアカウント37と関連するデバイス21のレコードを記録することを含んでもよい。当該レコードは、例えば、デバイス名、デバイスネットワークアドレス、デバイス21とサービス31との間で最後に成功した同期を示すタイムスタンプといったデバイス21に関する有用な情報を示す。
2以上のデバイス21が、同一のアカウント37とリンクされてもよい。例えば、ユーザは、サービス31とコンテンツ・アイテムを同期するのに、移動体デバイス21と、デスクトップデバイス21とを利用するかもしれない。
幾つかの実施形態において、チーム管理者は、どのチームメンバのデバイス21でもチームとのリンクを解除することができる。以下詳述するように、幾つかの実施形態では、これにより同期サービス31は、デバイス21のデバイス・レポジトリ24から同期済みのコンテンツ・アイテム25を除去するためにデバイス21のエージェント22にコマンドを送信することとなる。幾つかの実施形態では、以下に詳述するように、デバイス・レポジトリ24内の未同期のコンテンツ・アイテム26に対する扱いは、同期済みのコンテンツ・アイテム25とは異なるものである。特に、未同期のコンテンツ・アイテム26は、同期済みのコンテンツ・アイテム25のようにエージェント22によって除去されることはない。
管理ロジック33は、ユーザが自身のデバイス21からアクセス可能なユーザ・インタフェースを駆動し、ユーザはそれを介して自身のアカウント37を管理することができる。チーム管理者の場合は、チームメンバのアカウント37を管理することができる。例えば、管理ロジック33は1以上のウェブサーバを含むことができ、当該ウェブサーバは、デバイス21上で実行されるウェブブラウザアプリケーションによりユーザに対する表示を行うために、デバイス21にウェブページを提供する。
幾つかの実施形態では、管理ロジック33は、ユーザアカウント37にリンクされているデバイス21について、ユーザがリンク解除することを許可する。また、チームメンバアカウント37にリンクされているデバイス21について、チーム管理者がリンク解除することを許可する。また、チームメンバのチームアカウント37についてチーム管理者が無効化することを許可する(この場合、無効化されたチームアカウント37にリンクされていた全てのデバイス21はリンク解除される)。これら及び他の動作を実現するための典型的なユーザ・インタフェースが図面に示され、以下ではその詳細を説明する。
<未同期コンテンツ・アイテムを管理するための処理>
図4は、幾つかの実施形態に対応する、未接続のデバイスにおいて未同期コンテンツ・アイテムを管理するための処理のステップを示すフローチャート40である。当該処理は、例えば図2のデバイス21のようなコンピューティング・デバイスにより実行されてもよい。
ステップ41の処理では、同期サービス31が保持するアカウント37にリンクされたデバイス21のエージェント22が、同期サービス31から自身をリンク解除するためのコマンドを受信する。例えば、同期サービス31の同期ロジック32は、同期サービス31の管理ロジック33がアカウント37からデバイス21をリンク解除するためのユーザ入力を受付けた後に、エージェント22にコマンドを送信してもよい。
アカウント37は、個人用アカウントであっても、チームアカウントであってもよい。個人用アカウントの場合、管理ロジック33へのユーザ入力はアカウント保持者によって提供されてもよい。チームアカウントの場合、管理ロジック33へのユーザ入力はアカウント保持者、又は、チームアカウントが属するチームのチーム管理者によって提供されてもよい。
エージェント22は、同期ロジック32によりエージェント22に対して送信された1以上のネットワークメッセージにおいて、リンク解除のコマンドを受信してもよい。幾つかの実施形態において、エージェント22は同期ロジック32とTCP long-lived接続を確立し、維持する。通知プロトコルは当該接続を介して実施される。通知プロトコルは、アカウント37と関連づけられたサービス・レポジトリのコンテンツ・アイテムの変化や、アカウント37からのデバイス21のリンク解除といった、同期サービス31におけるイベントの発生をエージェント22に通知するために利用することができる。
幾つかの実施形態では、通知プロトコルは以下のように機能する。エージェント22はTCP接続を介して通知要求を同期ロジック32に送信する。通知要求を受信すると、同期ロジック32は、デバイス21またはアカウント37に関連する関心イベントが同期サービス31で発生するのを待機する。例えば、デバイス21がアカウント37からリンク解除されるといった関心イベントが同期サービス31において発生すると、同期ロジック32は直ちに当該イベントをTCP接続を介してエージェント22に報告する。イベントの報告を受信すると、エージェント22はイベントを処理する。当該処理には、当該イベントを処理するために必要となる情報を同期ロジック32と交換するために、エージェント22が同期ロジック32と他のTCP接続を確立することを含んでもよい。例えば、デバイス21のデバイス・レポジトリ24内の未同期コンテンツ・アイテム26が暗号化される場合、チーム管理者が設定した暗号鍵が交換される情報に含まれてもよい。エージェント22が、最後の通知要求から所定時間(例えば、6秒)が経過しても、同期ロジック32から報告を受信しない場合、エージェント22は別の通知要求を送信してもよい。エージェント22は、イベント報告を処理した後、新しい通知要求を送信してもよい。このようにして、デバイス21がアカウント37からリンク解除される場合に、エージェント22は通知を受けることができる。
幾つかの実施形態において、デバイスが[YA1]アカウントからリンク解除される場合にデバイス上のエージェントに通知するために通知プロトコルが利用されるが、別の実施形態では、当該通知を実現するために他のプロトコルが利用される。例えば、エージェント22及び同期ロジック32は、当該通知を行うためにポールプロトコル又はプッシュプロトコルを実施することができる。
ステップ42の処理では、デバイス21のエージェント22は、もしあるならば、デバイス・レポジトリ24内のどのコンテンツ・アイテムが同期済コンテンツ・アイテム25で、デバイス・レポジトリ24内のどのコンテンツ・アイテムが未同期コンテンツ・アイテム26かを識別する。そのような識別は、エージェント22が利用可能な同期データに基づいて実行することができる。例えば同期データは、アカウント37と関連づけられたサービス・レポジトリとの同期に最後に成功して以降、デバイス・レポジトリ24に追加されたコンテンツ・アイテム、及び、デバイス・レポジトリ24内の修正されたコンテンツ・アイテムを示す。新しいコンテンツ・アイテムがデバイス・レポジトリ24に格納されるか、又は、デバイス・レポジトリ24内の既存のコンテンツ・アイテムが修正されると、デバイス21の同期データは新しい、或いは、修正されたコンテンツ・アイテムが未同期であることを示すように更新される。未同期コンテンツ・アイテム26がサービス・レポジトリと同期されると、以前の未同期コンテンツ・アイテム26は、今は同期済コンテンツ・アイテム25であることを示すように同期データは更新される。このようにして、同期データは常にデバイス・レポジトリ24内の未同期コンテンツ・アイテム26を示している。
デバイス・レポジトリ24内における未同期コンテンツ・アイテム26及び同期済コンテンツ・アイテム25の識別は、デバイス21に格納されている同期データに加えて、或いは、その代わりに同期サービス31からエージェント22が受信した同期データに基づくことができる。同期サービス31から受信した同期データは、サービス・レポジトリ内のコンテンツ・アイテム35と、コンテンツ・アイテム35のバージョンとを示すことができる。このため、同期データは、サービス・レポジトリ内のコンテンツ・アイテム35と、コンテンツ・アイテム35のバージョンを示す、暗号的に生成されたチェックサムを含んでもよい。同期サービス31から受信したチェックサムを、デバイス・レポジトリ24内のコンテンツ・アイテムから生成されたチェックサムと比較して、どのコンテンツ・アイテムが未同期コンテンツ・アイテム26で、どれが同期済コンテンツ・アイテム25かを判定することができる。
ステップ43の処理では、デバイス・レポジトリ24内の同期済コンテンツ・アイテム25はファイルシステム23から除去または削除される。好適には、同期済コンテンツ・アイテム25は、リサイクルビンや、デバイス21のオペレーティング・システムが提供する類似の特徴を通じて、デバイス21のユーザによって回復可能な方法で除去または削除される。
ステップ44の処理では、未同期コンテンツ・アイテム26は、同期済コンテンツ・アイテム25とは異なる扱いとする。特に、未同期コンテンツ・アイテム26は、ファイルシステム23から削除又は除去されることはない。幾つかの実施形態において、未同期コンテンツ・アイテム26はデバイス・レポジトリ24内の所定の場所に残される。幾つかの実施形態では、未同期コンテンツ・アイテム26は、同期サービス31から受信した暗号鍵を用い、共通鍵暗号化方式(例えば、AES、Blowfish、RC4、3DES等)に従って、所定の場所に暗号化される。幾つかの実施形態では、未同期コンテンツ・アイテム26は、デバイス・レポジトリ24から、ファイルシステム23内のデバイス・レポジトリ24の外の場所へ、ファイルシステム23内を移動する。幾つかの実施形態では、未同期コンテンツ・アイテム26は、ファイルシステム23内のデバイス・レポジトリ24の外の場所へファイルシステム23内を移動し、暗号化される。
ステップ45の処理では、エージェント22が、ステップ41で受信したリンク解除コマンドのハンドリングが完了したとのネットワークメッセージを同期ロジック32に送信する。
<ユーザ・インタフェース>
図5は、ユーザが自身のデバイス21うちの1つを自身のアカウント37からリンク解除する選択をした後に、管理ロジック33がユーザに提示することのできるユーザ・インタフェース51を示す。ユーザ・インタフェース51は、リンク解除すべきデバイス21をその名前により識別する。ユーザ・インタフェース51は、デバイス21のリンク解除を実際に開始する際にユーザがアクチベートすることのできる、リンク解除ボタン52を提供する。あるいは、リンク解除を望まない場合、ユーザはキャンセルボタン53をアクチベートすることができる。ユーザ・インタフェース51はまた、リンク解除によりデバイス・レポジトリ24から全同期済コンテンツ・アイテム25を削除しつつ、デバイス・レポジトリ24内の未同期コンテンツ・アイテム26を同期済コンテンツ・アイテム25とは異なる取り扱いとすることを選択するためのチェックボックス54を提供する。
デバイス21をリンク解除するためのリクエストが管理ロジック33を介して行われる場合、デバイス21上のエージェント22によるリンク解除は直ちに実行されなくてもよい。例えば、リンク解除が要求されたとき、デバイス21はその時点でオフラインであってもよい。よって、リンク解除が要求されてから、同期サービス31がリンク解除が処理されたとの通知をエージェント22から受信するまでに数分か、それ以上かかってもよい。図6は、デバイス21のリンク解除が開始されたが、デバイス21上のエージェント22によりリンク解除コマンドのハンドリングが完了したと通知を同期サービス31が受信する前に、管理ロジック33がユーザに提示することのできるユーザ・インタフェース61を示す。図に示すように、Andoroidとの名前のデバイス21のリンク解除が開始された。デバイス21上のエージェント22によるリンク解除処理が継続中(これは何分も、或いはそれ以上要する)の間、デバイス21のユーザ・インタフェース61には、「削除中」とのステータス62が表示される。
図7は、デバイス22上のエージェント22によりリンク解除コマンドのハンドリングが無事完了したと通知を同期サービス31が受信した後に、管理ロジック33がユーザに提示することのできるユーザ・インタフェース71を示す。図に示すように、mbpr579との名前のデバイス21のリンク解除は、ステータス72により示されるように無事完了した。
幾つかの実施形態では、管理ロジック33により提供されるユーザ・インタフェースを通じて、個別に選択されたチームメンバーのデバイス21のリンク解除を行うことができるだけでなく、チームからチームメンバーを削除し、アカウント37を無効化することにより、チーム管理者はチームメンバーのアカウント37にリンクされている全てのデバイス21のリンク解除を行うことができる。例えば、図8は、チーム管理者がチームメンバーのアカウント37を無効化し、それによって、チームメンバーのアカウント37にリンクされている全てのデバイス21をリンク解除することを可能にするユーザ・インタフェース81を示す。ここで、チーム管理者は、ラジオボタン82を選択することにより単にチームメンバーをチームから削除するのとは異なり、チームメンバーのアカウント37を無効化することを選択した。チーム管理者は、実行ボタン83をアクチベートすることにより、チームメンバーのアカウント37にリンクされているチームメンバーの各デバイス21のリンク解除を開始することができる。また、チーム管理者がチームメンバーのアカウント37を無効化しないと決定した場合、チーム管理者はキャンセルボタン84をアクチベートすることができる。
<実装メカニズム>
図9は、幾つかの実施形態に対応する、本発明の技術を実装可能なコンピュータシステム900を示すブロック図である。コンピュータシステム900は、情報を通信するバス902又はその他の通信機構と、情報を処理するための、バス902に結合されたハードウェアプロセッサ(CPU)904とを備える。バス902は、コンピュータシステム900の多くのコンポーネントを通信可能に接続する、全てのシステムバス、周辺バス、及びチップセットバスを集約的に表す。ハードウェア・プロセッサ904は、異なる実装においては、1以上の汎用マイクロ・プロセッサ、マルチコア・プロセッサ、あるいは、システム・オン・チップ(SoC)であってもよい。
コンピュータシステム900はまた、情報やプロセッサ904によって実行される命令を格納するためにバス902に結合された、ランダム・アクセス・メモリ(RAM)又は他の動的ストレージデバイスなどのメモリ906を含んでもよい。メモリ906はまた、プロセッサ904によって実行されるべき命令の実行中に一時変数又は他の中間情報を格納するために使用されてもよい。そのような命令は、プロセッサ904へアクセス可能な非一時的記憶媒体に格納される場合、コンピュータシステム900を、命令によって特定される動作を実行するようにカスタマイズされた特定用途マシンとして動作させる。
コンピュータシステム900はさらに、静的情報及びプロセッサ904への命令を格納するためにバス902に結合された読み取り専用メモリ(ROM)908又は他の静的ストレージデバイスを含む。
半導体ドライブ、磁性ディスク又は光学ドライブなどのストレージデバイス910が提供され、情報及び命令を格納するためにバス902へ結合される。
コンピュータシステム900は、バス902を介して、情報をコンピュータユーザに表示するための液晶ディスプレイ(LCD)などのディスプレイ912と結合されうる。
1以上の物理入力デバイス914、例えば英数字キーボード又は他のキーボード若しくは他のキーパッドが情報やコマンドの選択をプロセッサ904へ通知するためにバス902に結合されうる。
入力デバイス914の他の可能なタイプは、プロセッサ904へ方向情報やコマンドの選択を通知し、ディスプレイ912上でのカーソルの移動を制御するためのマウス、トラックボール、カーソル方向キーなどのカーソル制御である。当該入力デバイスは、通常、デバイスが平面上の位置を特定することを許容する第1軸(例えば、x)と第2軸(例えば、y)の二軸の2つの自由度を有する。
さらに他の可能なタイプの入力デバイス914は、プロセッサ904へ方向情報及び他の情報やコマンドの選択を通知するための、タッチスクリーンディスプレイを形成するようにディスプレイ912に載せられるものなどのタッチ感知式の面である。タッチ感知式の面は、通常、触覚及び触知の少なくとも一方の接触に基づく、ユーザからの入力を受け付ける1つのセンサ又は複数のセンサの組を有する。
例えば、ヘッドフォン及び/又は音声スピーカといった1以上の出力デバイス916を、音声情報をコンピュータのユーザに出力するためにバス902と結合することができる。
ネットワークインタフェース918は、ローカルネットワーク922へのネットワークリンク920を確立する2つの方法のデータ通信を提供する。ネットワークリンク920は、有線(例えば、イーサネット有線リンク)又は無線(例えば、セルラー無線リンク又はWiFi無線リンク)であってもよい。ローカルエリアネットワーク922は、インターネット924、ローカルネットワーク922及び1以上の他のデータネットワークの少なくとも1つにリンク付けされた1つ以上の他のコンピューティング・デバイス926と通信するための、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット924、又は1以上の他のデータネットワークに通信可能に接続された他のネットワークであってもよい。
コンピュータシステム900は、ネットワーク922及び926の少なくとも一方、ネットワークリンク920、及びネットワークインタフェース918を通じて、プログラムコードを含む、メッセージを送信し、データを受信することができる。例えば、サーバ926は、インターネット924、ローカルエリアネットワーク922、及びネットワークインタフェース918を通じて、アプリケーションプログラムに対して要求されるコードを送信するかもしれない。受信コードは、受信した際にプロセッサ904によって実行されてもよく、及び、後の実行のためにストレージデバイス910又は他の不揮発性のストレージに格納されてもよく、或いは、そのいずれもが行われてもよい。
コンピュータシステム900は、カスタマイズされた配線論理、1つ以上の特定用途向け集積回路(ASIC)若しくはフィールドプログラマブルアレイ(FPGA)、ファームウェア、及び、コンピュータシステム900と協働してコンピュータシステム600を特定用途向けの機械とさせる又はプログラムするプログラム論理の少なくとも1つを用いて、ここで説明される技術を実行することができる。
一実施形態によれば、ここでの技術は、メインメモリ906に含まれる1つ以上の指示の1つ以上のシーケンスを実行するプロセッサ904に応じて、コンピュータシステム900によって実行される。そのような指示は、ストレージデバイス910などの他のストレージ媒体からメモリ906へと読み込まれてもよい。メインメモリ906に含まれる指示のシーケンスの実行は、プロセッサ904にここで説明する処理ステップを実行させる。
代替の実施形態において、配線回路は、ソフトウェア命令の代わりに、又は、連結して使用されてもよい。
本明細書及び特許請求の範囲において使用される「非一時的媒体」の語は、マシンを特定方法で動作させるためのデータ及び/又は命令を格納するあらゆる媒体のことをいう。そのような非一時的な媒体は、不揮発性の媒体及び揮発性の媒体の少なくとも1つを備えてもよい。不揮発性の媒体は、例えば、ストレージデバイス910などの半導体デバイス、光学デバイス、および磁性ディスクを含む。揮発性媒体はメモリ906などの動的メモリを含む。非一時的な媒体の一般的な形式は、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、半導体ドライバ、磁性テープ、CD-ROM、フラッシュドライバ、任意の他の電気的、磁性的若しくは光学的データストレージ媒体や、RAM、PROM、EPROM、FLASH-EPROM、NVRAM、又は任意の他のメモリチップ若しくはカートリッジを含む。非一時的な媒体は、送信媒体とは区別されるものの、当該送信媒体と連結して使用されてもよい。送信媒体は、非一時的媒体間で情報を転送することに使用されてもよい。例えば、送信媒体は、バス902を備える有線を含む同軸ケーブル、銅線、及び光ファイバーを含む。送信媒体はまた、音波又は光波の形式をとることもできる。
<拡張及び代替例>
前述した明細書において、本発明の実施形態について、実装間で異なる多数の特定の詳細について説明した。明細書及び図面は、従って、限定的な意味というよりはむしろ例示とみなされるものである。本発明の範囲の唯一かつ排他的な指標、及び、出願人が意図する本発明の範囲は、本願、及び、後のあらゆる修正も含め請求項が包含される継続出願、一部継続出願、分割出願を含む、特定形式のあらゆる継続出願の請求項の文言通り、及び、その等価な範囲である。

Claims (16)

  1. コンピュータ実施方法であって、
    同期サービスのコンピューティング・デバイスが、前記同期サービスから個人用コンピューティング・デバイスをリンク解除する要求を受信するステップと、
    前記同期サービスのコンピューティング・デバイスが、前記同期サービスから前記個人用コンピューティング・デバイスをリンク解除するステップと、
    前記同期サービスが提供し、前記リンク解除される個人用コンピューティング・デバイス上で実行されているエージェントが、前記個人用コンピューティング・デバイスに格納されたコンテンツ・アイテムのセットから、前記同期サービスと同期されている1以上のコンテンツ・アイテムのセットと、前記同期サービスと同期されていない1以上のコンテンツ・アイテムのセットとを識別するステップと、
    前記エージェントは、前記同期サービスと同期されていると識別された前記1以上のコンテンツ・アイテムを、前記同期サービスとは同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムとは異なるように取り扱うステップとを含み、
    前記異なるように取り扱うステップは、
    前記リンク解除される個人用コンピューティング・デバイスから、前記同期サービスと同期されていると識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを削除するステップと、
    前記リンク解除される個人用コンピューティング・デバイスから、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを削除しないステップと、を含むことを特徴とする方法。
  2. 前記異なるように取り扱うステップは、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、暗号化するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記異なるように取り扱うステップは、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、前記リンク解除される個人用コンピューティング・デバイスにおける現在の場所から、前記リンク解除される個人用コンピューティング・デバイスにおける別の場所へ移動するステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記エージェントが、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを暗号化するための暗号鍵を受信するステップを更に含むことを特徴とする請求項1に記載の方法。
  5. 前記エージェントが、前記リンク解除される個人用コンピューティング・デバイスに格納された前記コンテンツ・アイテムのセットのうちから、前記リンク解除される個人用コンピューティング・デバイスに格納された同期データに基づいて、前記同期サービスと同期されていない前記1以上のコンテンツ・アイテムを識別するステップをさらに含み、前記同期データは、a)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で最後に成功した同期以降に前記個人用コンピューティング・デバイスに新たに格納されたものかを示し、かつ、b)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で前記最後に成功した同期以降に修正されたものかを示す、ことを特徴とする請求項1に記載の方法。
  6. 1以上のコンピュータで実行可能な命令のセットを格納した1以上のコンピュータ可読媒体であって、前記命令は1以上のコンピューティング・デバイスで実行されると、前記1以上のコンピューティング・デバイスに請求項1から5のいずれか1項に記載の方法を実行させることを特徴とするコンピュータ可読媒体。
  7. システムであって、
    同期サービスから個人用コンピューティング・デバイスをリンク解除する要求を受信する手段と、
    前記同期サービスから前記個人用コンピューティング・デバイスをリンク解除する手段と、
    前記リンク解除される個人用コンピューティング・デバイスに格納されたコンテンツ・アイテムのセットから、前記同期サービスと同期されている1以上のコンテンツ・アイテムのセットと、前記同期サービスと同期されていない1以上のコンテンツ・アイテムのセットとを識別する手段と、
    前記同期サービスと同期されていると識別された前記1以上のコンテンツ・アイテムを、前記同期サービスとは同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムとは異なるように取り扱う手段と
    を備え、
    前記異なるように取り扱う手段は、
    前記リンク解除される個人用コンピューティング・デバイスから、前記同期サービスと同期されていると識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを削除する手段と、
    前記リンク解除される個人用コンピューティング・デバイスから、前記同期サービスと同期しないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを削除しない手段と、
    を備えることを特徴とするシステム。
  8. 前記異なるように取り扱う手段は、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、暗号化する手段を更に備えることを特徴とする請求項7に記載のシステム。
  9. 前記異なるように取り扱う手段は、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、前記リンク解除される個人用コンピューティング・デバイスにおける現在の場所から、前記リンク解除される個人用コンピューティング・デバイスにおける別の場所へ移動する手段を更に含むことを特徴とする請求項7に記載のシステム。
  10. 前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを暗号化するための暗号鍵を受信する手段を更に備えることを特徴とする請求項7に記載のシステム。
  11. 前記リンク解除される個人用コンピューティング・デバイスに格納された前記コンテンツ・アイテムのセットのうちから、前記リンク解除される個人用コンピューティング・デバイスに格納された同期データに基づいて、前記同期サービスと同期されていない前記1以上のコンテンツ・アイテムを識別する手段をさらに備え、前記同期データは、a)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で最後に成功した同期以降に前記個人用コンピューティング・デバイスに新たに格納されたものかを示し、かつ、b)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で前記最後に成功した同期以降に修正されたものかを示す、ことを特徴とする請求項7に記載のシステム。
  12. システムであって、
    個人用コンピューティング・デバイス上でのインストールのためのエージェントと、
    1以上のサーバ・コンピューティング・デバイス上で実行される同期サービスと
    を備え、
    前記同期サービスから個人用コンピューティング・デバイスをリンク解除する要求を受信し、
    前記同期サービスからの前記個人用コンピューティング・デバイスをリンク解除する要求の受信に応じて、前記個人用コンピューティング・デバイスにインストールされている場合に前記エージェントにコマンドを送信するように構成され、
    前記エージェントは、前記個人用コンピューティング・デバイスにインストールされている場合に、前記同期サービスから前記コマンドを受信したことに応じて、
    前記個人用コンピューティング・デバイスに格納されたコンテンツ・アイテムのセットから、前記同期サービスと同期されている1以上の前記コンテンツ・アイテムのセットと、前記同期サービスと同期されていない1以上の前記コンテンツ・アイテムのセットとを識別し、
    前記同期サービスと同期されていると識別された前記1以上のコンテンツ・アイテムを、前記同期サービスとは同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムとは異なるように取り扱い、
    前記個人用コンピューティング・デバイスから、前記同期サービスと同期されていると識別された前記コンテンツ・アイテムの前記セットの前記1以上のコンテンツ・アイテムを削除し、
    前記個人用コンピューティング・デバイスから、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムの前記セットの前記1以上のコンテンツ・アイテムを削除しない、
    ように構成されていることを特徴とするシステム。
  13. 前記エージェントは、前記個人用コンピューティング・デバイスにインストールされている場合、前記同期サービスからの前記コマンドの受信に応じて、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、暗号化するように更に構成されていることを特徴とする請求項12に記載のシステム。
  14. 前記エージェントは、前記個人用コンピューティング・デバイスにインストールされている場合、前記同期サービスからの前記コマンドの受信に応じて、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを、前記個人用コンピューティング・デバイスにおける現在の場所から、前記個人用コンピューティング・デバイスにおける別の場所へ移動するように更に構成されていることを特徴とする請求項12に記載のシステム。
  15. 前記エージェントは、前記個人用コンピューティング・デバイスにインストールされている場合、前記同期サービスと同期されていないと識別された前記コンテンツ・アイテムのセットの前記1以上のコンテンツ・アイテムを暗号化するための暗号鍵を受信するように更に構成されていることを特徴とする請求項12に記載のシステム。
  16. 前記エージェントは、前記個人用コンピューティング・デバイスにインストールされている場合、前記同期サービスからの前記コマンドの受信に応じて、前記個人用コンピューティング・デバイスに格納された前記コンテンツ・アイテムのセットのうちから、前記個人用コンピューティング・デバイスに格納された同期データに基づいて、前記同期サービスと同期されていない前記1以上のコンテンツ・アイテムを識別するようにさらに構成され、前記同期データは、a)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で最後に成功した同期以降に前記個人用コンピューティング・デバイスに新たに格納されたものかを示し、かつ、b)前記コンテンツ・アイテムのセットのどれが、前記個人用コンピューティング・デバイスと前記同期サービスとの間で前記最後に成功した同期以降に修正されたものかを示す、ことを特徴とする請求項12に記載のシステム。
JP2016531617A 2013-07-30 2014-06-30 リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 Active JP6216886B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361860161P 2013-07-30 2013-07-30
US61/860,161 2013-07-30
US14/103,065 2013-12-11
US14/103,065 US9749408B2 (en) 2013-07-30 2013-12-11 Techniques for managing unsynchronized content items at unlinked devices
PCT/US2014/044796 WO2015017066A1 (en) 2013-07-30 2014-06-30 Techniques for managing unsynchronized content items at unlinked devices

Publications (2)

Publication Number Publication Date
JP2016532956A true JP2016532956A (ja) 2016-10-20
JP6216886B2 JP6216886B2 (ja) 2017-10-18

Family

ID=52428702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016531617A Active JP6216886B2 (ja) 2013-07-30 2014-06-30 リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術

Country Status (5)

Country Link
US (1) US9749408B2 (ja)
EP (1) EP3014857B1 (ja)
JP (1) JP6216886B2 (ja)
AU (1) AU2014296757B2 (ja)
WO (1) WO2015017066A1 (ja)

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9071444B2 (en) * 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10289867B2 (en) 2014-07-27 2019-05-14 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10346638B2 (en) * 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10289870B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10282692B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10181019B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10353674B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10289866B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11157648B1 (en) 2018-02-20 2021-10-26 PRIVACY4CARS, Inc. Data privacy and security in vehicles
US11494514B1 (en) 2018-02-20 2022-11-08 PRIVACY4CARS, Inc. Data privacy and security in vehicles
US11113415B1 (en) * 2018-02-22 2021-09-07 PRIVACY4CARS, Inc. Privacy and security of personal information stored in communicatively connected and synchronized devices in a short-range wireless network
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11308039B2 (en) 2019-12-31 2022-04-19 Dropbox, Inc. Binding local device folders to a content management system for synchronization
US11470107B2 (en) * 2020-06-10 2022-10-11 Servicenow, Inc. Matching configuration items with machine learning
US11451573B2 (en) 2020-06-16 2022-09-20 Servicenow, Inc. Merging duplicate items identified by a vulnerability analysis
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11463446B2 (en) 2020-09-28 2022-10-04 Dropbox, Inc. Team member transfer tool
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11921886B2 (en) 2021-06-17 2024-03-05 PRIVACY4CARS, Inc. Artificial intelligence based system and method for generating dynamically variable multi-dimensional privacy rating for vehicles
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09504925A (ja) * 1993-11-05 1997-05-13 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 自動車エントリシステムの対となった送信機/受信機の自動再同期化方法
JP2005535969A (ja) * 2002-08-09 2005-11-24 ビスト コーポレーション 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法
US20060259521A1 (en) * 2005-05-16 2006-11-16 Anthony Armenta Interface for synchronization of documents between a host computer and a portable device
JP2008005498A (ja) * 2006-06-20 2008-01-10 Avaya Technology Llc モバイル・デバイスのデータ保護のための方法および装置
JP2008503778A (ja) * 2004-09-24 2008-02-07 ▲ホア▼▲ウェイ▼技術有限公司 シンクml同期データを送信するための方法
JP2009199195A (ja) * 2008-02-20 2009-09-03 Hitachi Ltd 計算機システム及び端末
US20120328102A1 (en) * 2001-02-15 2012-12-27 Reeds Iii James Alexander Apparatus, System and Method for Detecting a Loss of Key Stream Synchronization in a Communication System

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581074B1 (en) * 2000-10-06 2003-06-17 Microsoft Corporation Directory synchronization
WO2002087152A1 (en) * 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
DE60227198D1 (de) 2002-04-15 2008-07-31 Nokia Corp Verfahren und einrichtung zur behandlung von synchronisationsbezogenen informationen
US7359991B2 (en) * 2002-11-05 2008-04-15 Microsoft Corporation Folder synchronization
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US9075805B2 (en) 2004-02-04 2015-07-07 Sony Corporation Methods and apparatuses for synchronizing and tracking content
US7788225B2 (en) * 2005-03-18 2010-08-31 Oracle International Corporation Apparatus and method for identifying asynchronous data in redundant data stores and for re-synchronizing same
CA2676289C (en) * 2007-01-19 2018-01-02 Research In Motion Limited Selectively wiping a remote device
US8392543B1 (en) 2009-01-30 2013-03-05 Sprint Communications Company L.P. Synchronization of content change across multiple devices
US20110184998A1 (en) * 2010-01-22 2011-07-28 Palahnuk Samuel L Universally accessible encrypted internet file system for wired and wireless computing devices supplanting synchronization, backup and email file attachment
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9311324B2 (en) * 2011-01-26 2016-04-12 Mitre Corporation Synchronizing data among a federation of servers with intermittent or low signal bandwidth
US9129107B2 (en) * 2011-02-10 2015-09-08 SecurenCrypt, LLC Document encryption and decryption
US20120311161A1 (en) 2011-06-03 2012-12-06 Apple Inc. Dual-phase content synchronization
GB2500152A (en) * 2011-11-29 2013-09-11 Box Inc Mobile platform file and folder selection functionalities for offline access and synchronization
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9282169B1 (en) * 2013-07-12 2016-03-08 Oxygen Cloud, Inc. Real-time user interaction-based alterations to the scope of data synchronization between client and remote devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09504925A (ja) * 1993-11-05 1997-05-13 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 自動車エントリシステムの対となった送信機/受信機の自動再同期化方法
US20120328102A1 (en) * 2001-02-15 2012-12-27 Reeds Iii James Alexander Apparatus, System and Method for Detecting a Loss of Key Stream Synchronization in a Communication System
JP2005535969A (ja) * 2002-08-09 2005-11-24 ビスト コーポレーション 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法
JP2008503778A (ja) * 2004-09-24 2008-02-07 ▲ホア▼▲ウェイ▼技術有限公司 シンクml同期データを送信するための方法
US20060259521A1 (en) * 2005-05-16 2006-11-16 Anthony Armenta Interface for synchronization of documents between a host computer and a portable device
JP2008005498A (ja) * 2006-06-20 2008-01-10 Avaya Technology Llc モバイル・デバイスのデータ保護のための方法および装置
JP2009199195A (ja) * 2008-02-20 2009-09-03 Hitachi Ltd 計算機システム及び端末

Also Published As

Publication number Publication date
EP3014857B1 (en) 2019-10-16
WO2015017066A1 (en) 2015-02-05
US9749408B2 (en) 2017-08-29
JP6216886B2 (ja) 2017-10-18
AU2014296757B2 (en) 2017-05-25
AU2014296757A1 (en) 2016-02-18
US20150039738A1 (en) 2015-02-05
EP3014857A1 (en) 2016-05-04

Similar Documents

Publication Publication Date Title
JP6216886B2 (ja) リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術
US11144573B2 (en) Synchronization protocol for multi-premises hosting of digital content items
JP6795684B2 (ja) マルウェア検出及びコンテンツアイテムの復元
AU2016346892C1 (en) Synchronization protocol for multi-premises hosting of digital content items
EP3278539B1 (en) Shared workspaces with selective content item synchronization
AU2014284461B2 (en) Syncing content clipboard
JP6637940B2 (ja) 接続デバイスでの強制暗号化
US11442752B2 (en) Central storage management interface supporting native user interface versions
US20200311137A1 (en) Unified metadata search
US10887373B2 (en) Proactively sending hosted content items to user computing devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170925

R150 Certificate of patent or registration of utility model

Ref document number: 6216886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250