JP2016540325A - 人々を会話に加える際にオブジェクトに許可を与えること - Google Patents

人々を会話に加える際にオブジェクトに許可を与えること Download PDF

Info

Publication number
JP2016540325A
JP2016540325A JP2016547969A JP2016547969A JP2016540325A JP 2016540325 A JP2016540325 A JP 2016540325A JP 2016547969 A JP2016547969 A JP 2016547969A JP 2016547969 A JP2016547969 A JP 2016547969A JP 2016540325 A JP2016540325 A JP 2016540325A
Authority
JP
Japan
Prior art keywords
recipient
user
message
computer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016547969A
Other languages
English (en)
Other versions
JP2016540325A5 (ja
JP6401793B2 (ja
Inventor
エル. メイヤーズ,デイヴィッド
エル. メイヤーズ,デイヴィッド
ピー. リモン,デイヴィッド
ピー. リモン,デイヴィッド
フェルン,ケネス
ビー. パーマー,マイケル
ビー. パーマー,マイケル
ワイ. マッキンタイア,ベッツィー
ワイ. マッキンタイア,ベッツィー
ディー.エス. コルレア,ミレーラ
ディー.エス. コルレア,ミレーラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2016540325A publication Critical patent/JP2016540325A/ja
Publication of JP2016540325A5 publication Critical patent/JP2016540325A5/ja
Application granted granted Critical
Publication of JP6401793B2 publication Critical patent/JP6401793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ユーザが、受信者にメッセージを送信するためにその受信者を加えることによってメッセージを生成する。そのメッセージは、添付されたオブジェクトへのリンクを有し、そのオブジェクトは自動的に検知され、その受信者がそのオブジェクトに対する権利を有しているかどうかが特定される。そうでない場合には、受信者の権利は自動的に修正され、それによって受信者は、そのオブジェクトに対する権利を有するようになり、ユーザは、修正された許可を通知される。【選択図】図1

Description

[0001] さまざまな異なるタイプのメッセージングシステムが、現在広く使用されている。いくつかのそのようなメッセージングシステムは、数ある中でも、たとえば、電子メール(Eメール)システム、インスタントメッセージングシステム、ソーシャルネットワーキングシステム内の通信システムを含む。
[0002] そのようなメッセージングシステムを使用する際には、ユーザどうしが互いに添付ファイルを送信することが一般的である。加えて、ソーシャルネットワークシステムのユーザは、添付ファイルまたはオブジェクトを所与のグループ内のその他のユーザにとって利用可能にすることができる。いくつかの実施形態においては、添付ファイルは、所与のロケーションに格納されているドキュメント、画像、ディレクトリ、フォルダなど(これらはすべて、オブジェクトと総称される)へのリンクとして提供される。受信者は、添付されたリンクとともにメッセージを受信した場合には、そのリンクを作動させて、オブジェクトを取り出して閲覧すること、またはオブジェクトに対してその他の形でアクセスを有することが可能である。
[0003] しかしながら、このタイプの通信に伴って、いくつかの問題が生じることがある。たとえば、ユーザは、添付されたオブジェクトへのリンクを有するメッセージ(たとえば、電子メールメッセージなど)を受信した場合には、そのメッセージを転送して、またはそのメッセージに返信して、オリジナルメッセージ上にはなかった新たな受信者を加えることができる。しかしながら、いくつかのオブジェクトは、一般的にアクセス可能ではない。たとえば、アクセスコントロールリストはしばしば、メッセージングシステム内のそれぞれのユーザまたはユーザのグループが特定のオブジェクトに対してどの許可またはアクセス権を有しているかを示す情報を含む。新たな受信者は、メッセージ内でリンクされているオブジェクトに対してアクセスを有していない場合には、そのオブジェクトへのリンクをクリックした(または、その他の形で作動させた)ときに、エラーメッセージを受信することになる。
[0004] 上述の論考は、一般的な背景情報のために提供されているにすぎず、特許請求される主題の範囲を特定する際の補助として使用されることを意図されているものではない。
[0005] ユーザが、受信者にメッセージを送信するためにその受信者を加えることによってメッセージを生成する。そのメッセージは、添付されたオブジェクトへのリンクを有し、そのオブジェクトは自動的に検知され、その受信者がそのオブジェクトに対する権利を有しているかどうかが特定される。そうでない場合には、受信者の権利は自動的に修正され、それによって受信者は、そのオブジェクトに対する権利を有するようになり、ユーザは、修正された許可を通知される。
[0006] この「課題を解決するための手段」は、コンセプトのうちの選択されたものを、簡略化された形式で紹介するために提供されており、それらのコンセプトは、以降の「発明を実施するための形態」においてさらに説明されている。この「発明の概要」は、特許請求される主題の鍵となる特徴または必要不可欠な特徴を識別することを意図されているものではなく、特許請求される主題の範囲を特定する際の補助として使用されることを意図されているものでもない。特許請求される主題は、背景技術において記載されているあらゆるまたはすべての不利な点を解決する実施態様に限定されるものではない。
[0007]1つの例示的なメッセージングアーキテクチャーのブロック図である。 [0008]メッセージの例を示す図である。 メッセージの例を示す図である。 [0009]オブジェクトへのリンクを伴うメッセージの新たな受信者のために許可を修正する際の図1において示されているアーキテクチャーのオペレーションの一実施形態を示す流れ図である。 オブジェクトへのリンクを伴うメッセージの新たな受信者のために許可を修正する際の図1において示されているアーキテクチャーのオペレーションの一実施形態を示す流れ図である。 [0010]例示的なユーザインターフェース表示を示す図である。 例示的なユーザインターフェース表示を示す図である。 例示的なユーザインターフェース表示を示す図である。 例示的なユーザインターフェース表示を示す図である。 [0011]図1において示されているアーキテクチャーの、ただしクラウドアーキテクチャーにおいて展開される一実施形態を示す図である。 [0012]モバイルデバイスのさまざまな実施形態を示す図である。 モバイルデバイスのさまざまな実施形態を示す図である。 モバイルデバイスのさまざまな実施形態を示す図である。 モバイルデバイスのさまざまな実施形態を示す図である。 モバイルデバイスのさまざまな実施形態を示す図である。 モバイルデバイスのさまざまな実施形態を示す図である。 [0013]コンピューティング環境の一実施形態のブロック図である。
[0014] 図1は、メッセージングアーキテクチャー100のブロック図の一実施形態を示している。メッセージングアーキテクチャー100は、例示的には、メッセージングシステム102およびデータプロバイダ104を含む。図1はまた、ユーザ106および108が、例示的には、メッセージを送信および受信するためにメッセージングシステム102へのアクセスを有するということを示している。ユーザの106および108は、直接(矢印110および112によって示されているように)またはユーザデバイス114および116を通じてメッセージングシステム102にアクセスすることができる。ユーザデバイス114および116は、それら自体で、直接(矢印118および120によって示されているように)またはネットワーク122を通じて(矢印124によって示されているように)メッセージングシステム102にアクセスすることができる。
[0015] 図1はまた、データプロバイダ104には、メッセージングシステム102によって直接(矢印126によって示されているように)またはネットワーク128を介してアクセスすることができるということを示している。もちろん、ネットワーク122および128は、同じネットワークであること、または別々のネットワークであることが可能であるということが理解できるであろう。一実施形態においては、データプロバイダ104は、メッセージングシステム102にとってローカルにある、またはメッセージングシステム102の一部であるということも理解できるであろう。それら2つが別々のものである、図1において示されている例は、例示的な目的のためのものにすぎない。
[0016] 一実施形態においては、メッセージングシステム102は、アクセスコントロールコンポーネント132を伴うメッセージングサーバ130を含む。メッセージングシステム102はまた、例示的には、ユーザインターフェースコンポーネント133、プロセッサ134、およびその他のコンポーネント135を含む。
[0017] データプロバイダ104は、例示的には、プロセッサ136およびデータストア138を含む。データストア138は、例示的には、ドキュメント140、ディレクトリ142、フォルダ144、またはその他のオブジェクト146などのオブジェクトのセットを含む。データプロバイダ144はまた、例示的には、アクセスコントロールリスト148を含む。アクセスコントロールリスト148は、データストア138内に格納することもできるが、あくまでも例示のためにそこから切り離して示されているということがわかるであろう。
[0018] メッセージングサーバ130は、例示的には、メッセージングシステム102のオペレーションをコントロールし、それによってユーザは、メッセージを送信および受信することができる。ユーザは、例示的には、メッセージ内でオブジェクトにリンクを添付することもできる。したがってメッセージングサーバ130はまた、(データプロバイダ104上に格納された)格納されているオブジェクトにアクセスすることを、ユーザがメッセージ内からそのオブジェクトへのリンクを作動させたときに、さまざまなメッセージに添付されている(たとえば、さまざまなメッセージ内にリンクを有する)オブジェクトへのアクセスをユーザが有するように、コントロールする。例として、メッセージングシステム102が電子メール(Eメール)システムである場合には、メッセージングサーバ130はEメールサーバである。
[0019] アクセスコントロールコンポーネント132は、例示的には、オブジェクトへのリンクを含むメッセージに受信者がいつ加えられたかを識別する。そのケースにおいては、アクセスコントロールコンポーネント132は、例示的には、必要に応じて受信者の許可を修正することができ、それによって受信者は、そのオブジェクトへのアクセスを有する。これについては、以降で図4〜図4Dに関連してさらに詳細に説明されている。
[0020] ユーザインターフェースコンポーネント133は、例示的には、メッセージングシステム102内の、またはその他の場所のその他のコンポーネント、サーバ、またはアイテムによって、ユーザ106および108のためのユーザインターフェース表示を生成するためにコントロールされる。しかしながら、ユーザデバイス114および116上にユーザインターフェースコンポーネントがあることも可能であり、そのユーザインターフェースコンポーネントも、それらのユーザインターフェース表示を生成するということがわかるであろう。さらに、ユーザインターフェースコンポーネント133は、それ自体で、または図1におけるその他のアイテムのコントロールのもとで、ユーザインターフェース表示を生成することができるということがわかるであろう。
[0021] ユーザインターフェース表示は、例示的には、ユーザが、メッセージを閲覧および管理するためにメッセージングシステム102をコントロールおよび操作することを可能にするユーザ入力メカニズムを含む。ユーザ入力メカニズムは、さまざまな異なるタイプのユーザ入力メカニズム、たとえば、リンク、アイコン、ボタン、ドロップダウンメニュー、テキストボックス、チェックボックスなどを含むことができる。加えて、ユーザ入力メカニズムは、ユーザによってさまざまな異なる方法で作動させることができる。たとえば、ユーザ入力メカニズムは、タッチジェスチャー(ディスプレイがタッチセンシティブである場合)、ハードもしくはソフトキーボードもしくはキーパッド、ポイントアンドクリックデバイス(マウスもしくはトラックボールなど)、ボタン、ジョイスティック、またはその他のアクチュエータを使用して作動させることができる。また、メッセージングシステム102、またはユーザデバイス114もしくは116のうちの1つが話声認識コンポーネントを有している場合には、音声コマンドを使用することによってユーザ入力メカニズムを作動させることもできる。
[0022] プロセッサ134および136は、例示的には、別途図示されてはいない関連付けられているメモリおよびタイミング回路を有するコンピュータプロセッサである。プロセッサ134は、例示的には、メッセージングシステム102の機能部分であり、メッセージングシステム102内のメッセージングサーバ130、アクセスコントロールコンポーネント132、およびその他のアイテムによってアクティブ化され、それらの機能を容易にする。プロセッサ136は、例示的には、データプロバイダ104の機能部分であり、データストア138内のデータへのアクセスを提供する際のデータプロバイダ104の機能を容易にする。
[0023] アクセスコントロールリスト148は、例示的には、システム102内のそれぞれのユーザまたはユーザのグループが特定のオブジェクト(データストア138内に格納されているオブジェクトなど)に対してどの許可またはアクセス権を有しているかを示す情報を含むリストまたはその他のコンポーネントである。それぞれのオブジェクトは、例示的には、どのユーザがそのオブジェクトに対するアクセスを有しているかを識別する一意のセキュリティー属性を有する。アクセスコントロールリストは、例示的には、それぞれのオブジェクトのリスト、およびそれぞれのユーザがそれぞれのオブジェクトに対して有しているさまざまなアクセス特権(たとえば、読み取り、書き込み、実行など)を定義する対応するユーザアクセス特権である。これは、アクセスコントロールリスト148に関する1つの例示的な構造にすぎず、その他の構造を使用することもできる。
[0024] データストア138は、データプロバイダ104にとってローカルにある単一のデータストアとして示されている。しかしながら、データストア138は、複数の異なるデータストアから構成されて、それらのデータストアのすべてがデータプロバイダ104にとってローカルにあること、それらのデータストアのすべてがデータプロバイダ104からリモートにあってデータプロバイダ104によってアクセスできること、またはそれらのデータストアのいくつかがローカルにあってその他のデータストアがリモートにあることも可能であるということがわかるであろう。
[0025] ネットワーク122および128は、さまざまな異なるタイプのネットワークであることが可能である。それらのネットワークは、ローカルエリアネットワーク、ワイドエリアネットワーク、電話ネットワーク、メッセージングネットワーク、近距離無線通信ネットワークなどであることが可能である。
[0026] アーキテクチャー100のオペレーションについての詳細な論考が、以降で図4〜図4Dに関連して与えられる。しかしながら、まずは概要を提供する。本論考の目的から、ユーザ106は、例示的には、共有オブジェクトへのリンクを伴うメッセージを生成する。次いでユーザ106は、そのメッセージに受信者を加えて、そのメッセージをその受信者へ回送する。例示のために、図2は、例示的なメッセージ160の一実施形態を示している。メッセージ160は、例示的には、受信者のリスト162と、メッセージ本文164と、添付ファイルまたは共有オブジェクトへの1つまたは複数のリンク166とを含む。受信者162は、「to:」フィールド、「cc:」フィールド、「bcc:」フィールドなどに配置することができる。メッセージ本文164は、例示的には、メッセージ160に関する主要なメッセージ部分を含み、リンク166は、例示的には、リンク166によってリンクされている添付ファイルまたは共有オブジェクトにアクセスするためにユーザ106によって作動させることができる作動可能なリンクである。ユーザは、リンク166を作動させると、例示的には、リンク166がリンクしている先のオブジェクトへナビゲートされる。
[0027] いずれのケースにおいても、ユーザ106は、メッセージ160を生成した後に、例示的には、そのメッセージに受信者162を加えて(または、もっと早く受信者を入力することもでき)、そのメッセージを受信者162へ回送することができる。これは、さまざまな異なる方法で行うことができ、それらの方法のいくつかについては、以降で図4に関連して論じる。アクセスコントロールコンポーネント132は、例示的には、ユーザ106が受信者へメッセージを送信しているということ、およびそのメッセージが添付ファイルまたは共有オブジェクトへの少なくとも1つのリンク166を含んでいるということを検知する。次いでアクセスコントロールコンポーネント132は、受信者162が添付ファイルまたは共有オブジェクトに対する許可を有しているかどうかを特定し、そうでない場合には、それらの許可を修正し、それによって受信者162は、リンク166を通じて添付ファイルまたは共有オブジェクトにアクセスすることができる。アクセスコントロールコンポーネント132は、例示的には、このこともユーザ106に通知する。
[0028] 別の実施形態においては、処理されているメッセージが、ユーザ106によって別のユーザ108から最初に受信される。ユーザ106は、メッセージ160を閲覧し、1つまたは複数の新たな受信者を加える。図3は、新たな受信者へ回送されるメッセージ168の1つの例示的なブロック図である。メッセージ168は、メッセージ160のいくつかまたはすべてを含み、オリジナルメッセージ内の受信者162、1人または複数の新たな受信者170、ならびにメッセージ本文164、および添付ファイルまたは共有オブジェクトへのリンク166のうちの1つまたは複数を任意選択により含むことができるということがわかる。アクセスコントロールコンポーネント132は、例示的には、ユーザ106が新たな受信者へメッセージを送信しているということ、およびそのメッセージが添付ファイルまたは共有オブジェクトへの少なくとも1つのリンク166を含んでいるということを検知する。次いでアクセスコントロールコンポーネント132は、新たな受信者170が添付ファイルまたは共有オブジェクトに対する許可を有しているかどうかを特定し、そうでない場合には、それらの許可を修正し、それによって新たな受信者170は、リンク166を通じて添付ファイルまたは共有オブジェクトにアクセスすることができる。アクセスコントロールコンポーネント132は、例示的には、このこともユーザ106に通知する。
[0029] 図4−1および図4−2(まとめて図4)は、以前に受信されたメッセージを新たな受信者へ送信する際のアーキテクチャー100のオペレーションの一実施形態をさらに詳細に示す流れ図を示している。実質的に、処理は、ユーザが新たなメッセージを作成していて、また受信者を「to」フィールド、「cc」フィールド、または「bcc」フィールド内に入力している場合に実行することができるということが理解できるであろう。以前に受信されたメッセージを処理することについて、単に、より総合的な例として説明する。図4A〜図4Dは、例示的なユーザインターフェース表示である。次いで図4〜図4Dについて、互いに関連して説明する。
[0030] ユーザ106は、最初にメッセージ160などのメッセージを受信する。これは、図4におけるブロック180によって示されている。次いでユーザ106は、以前に受信されたメッセージを、メッセージ160に新たな受信者170を加えることなどによってそのメッセージを回送するように構成して新たなメッセージ168を形成することによって、新たなメッセージ(メッセージ168など)を生成する。これは、図4におけるブロック182によって示されている。ユーザ106は、たとえば、ブロック184によって示されているようにメッセージを新たな受信者170へ転送することによって、ブロック186によって示されているようにメッセージに返信して新たな受信者170を加えることによって、ブロック188によって示されているように以前に受信されたメッセージに対して全員に返信を行って受信者を新たな受信者170として加えることによって、またはブロック190によって示されているようにその他の方法でも、これを行うことができる。
[0031] 図4Aは、1人または複数の新たな受信者へ回送されるようにユーザ106によって構成されているメッセージ168の一例を示している。図4Aにおいて示されている実施形態においては、メッセージ168は、電子メールシステムの一部であり、それによって、それはEメールメッセージである。ユーザインターフェース表示200は、一般的に202において、ユーザ106が自分の受信トレイを閲覧しているということを示している。受信トレイは、例示的には、会話のリスト204を含み、ユーザは、会話206を選択している。以前に受信されたメッセージ160は、共有オブジェクトへのリンクを含み、メッセージ168の一部であるものとして示されている。メッセージ168は、一般的に170において識別される新たな受信者とともに示されている。図4Aにおいて示されている実施形態においては、ユーザ106は、以前に受信されたメッセージ160を選択しており、そのメッセージを、新たな受信者170へそれを転送するように構成している。新たな受信者170を伴う転送されるメッセージは、メッセージ168を形成する。
[0032] メッセージングサーバ130内のアクセスコントロールコンポーネント132は、ユーザ106がメッセージ160を回送されるように構成しているということを検知する。コンポーネント132は、そのメッセージが共有オブジェクトへのリンクを有しているかどうかを最初に特定する。これは、図4におけるブロック210によって示されている。共有されている添付ファイルまたはオブジェクトは、簡単に上述されているように、ドキュメント140、ファイル212、フォルダ144、ディレクトリ142、画像214、または、ブロック216によって示されているようにさまざまなその他のオブジェクトのうちのいずれかであることが可能である。共有オブジェクトへのリンクがない場合には、アクセスコントロールコンポーネント130は、何もする必要はなく、メッセージは単に、通常どおり回送することができる。これは、たとえば、ユーザが単にメッセージに返信するが共有オブジェクトへのリンクがない場合のケースである可能性がある。それ以上何もすることなく単にメッセージを送信し続けることは、図4におけるブロック218によって示されている。
[0033] しかしながら、ブロック210において、共有オブジェクトへの1つまたは複数のリンクがあるということをアクセスコントロールコンポーネント132が特定した場合には、コンポーネント132は、そのメッセージが、以前に受信されたメッセージにおける受信者とは異なる新たな受信者170がいればその新たな受信者170を識別するように構成されているかどうかを特定する。これは、図4におけるブロック220によって示されている。やはり、答えが「いいえ」である場合には、アクセスコントロールコンポーネント132は、それ以上何もする必要はない。これは、ブロック218によって示されている。
[0034] しかしながら、ブロック220において、新たに構成されたメッセージ168が新たな受信者170を有しているということが特定された場合には、アクセスコントロールコンポーネント132は、例示的には、ユーザ106に関連付けられている許可を識別する目的でデータプロバイダ104におけるアクセスコントロールリスト148にアクセスするためにデータプロバイダ104へのコールをメッセージングサーバ130に行わせる。具体的には、アクセスコントロールコンポーネント132は、さらに目下のメッセージ(および添付ファイルまたは共有オブジェクト)を共有するのに必要とされる許可をユーザ106が有しているかどうかを特定する。これは、ブロック222によって示されている。例として、特定のユーザが、メッセージを転送するための、またはオブジェクトへのアクセスを与えるためのアクセスを有しており、その一方で特定のその他のユーザが、そうしたアクセスを有していないという可能性がある。したがって、コンポーネント132は、ユーザ106が、メッセージ160を新たな受信者と共有するための、ならびに添付ファイルまたは共有オブジェクトを新たな受信者と共有するための適切な許可を有しているかどうかを特定する。
[0035] そうでない場合には、アクセスコントロールコンポーネント132は、新たな受信者170自身が、メッセージを添付ファイルまたは共有オブジェクトへのリンクとともに受信するための適切な許可を有しているかどうかを特定する目的でアクセスコントロールリスト148へのアクセスを得るためにデータプロバイダ104へのコールを再び行う。これは、ブロック224によって示されている。そうでない場合には、コンポーネント132は、ユーザ106が、メッセージを添付ファイルまたは共有オブジェクトへのリンクとともに新たな受信者と共有するための許可を有していないということ、および識別された新たな受信者170が、その情報を受信するための適切な許可を有していないということを特定したことになる。したがって、コンポーネント132は、そのメッセージを、それが現時点で構成されている状態で転送することはできないということを示すエラーメッセージを生成して表示するためにユーザインターフェースコンポーネント133を使用する。これは、図4におけるブロック226によって示されている。
[0036] しかしながら、ブロック224において、たとえユーザ106が適切な許可を有していなくてもメッセージおよびリンクされているオブジェクトをさらに共有するということをコンポーネント132が特定した場合には、新たな受信者170は、その情報を受信するための許可を有する。したがってコンポーネント132は、ユーザインターフェースコンポーネント133を使用して、このことを示すための警告メッセージを生成し、そのメッセージが送信されることを可能にする。これは、図4におけるブロック228によって示されている。
[0037] 再び図4におけるブロック222へ戻ると、ユーザ106が、目下のメッセージを共有オブジェクトへのリンクとともにさらに共有するための許可を有している場合には、コンポーネント132は、新たな受信者170のうちのいずれかが外部の新たな受信者(すなわち、メッセージングシステム102を展開している組織にとって外部にいる受信者)であるかどうかを特定する。これは、任意選択のステップであり、図4におけるブロック230によって示されている。
[0038] 外部の受信者がいる場合には、コンポーネント132は、外部共有がシステム102内で有効にされているかどうかを特定する。すなわち、システム102は、どんなタイプのメッセージまたは添付ファイルを外部から共有することができるかに関する制約を課すことができる。実際に、システム102は、さまざまなメッセージまたは添付ファイルの外部共有を完全に排除することができる。したがってコンポーネント132は、この特定のメッセージに関して外部共有が有効にされているかどうかと、そのメッセージ内で自分へのリンクを有している特定の共有オブジェクトとを特定する。これは、ブロック232によって示されている。新たな受信者170のうちの1人が外部の受信者であるが、外部共有がシステム102内で有効にされていない場合には、コンポーネント132は、ユーザインターフェースコンポーネント133を再び使用して、ブロック226によって示されているようにエラーメッセージを生成する。外部共有が有効にされている場合には、処理はブロック234において続く。
[0039] また、ブロック230において、新たな受信者170として識別された外部の受信者がいないということが特定された場合には、処理はブロック234において続く。アクセスコントロールコンポーネント132は、ブロック234において、新たな受信者170が、添付ファイルまたは共有オブジェクトを受信するために適切な許可を有しているかどうかを特定する。アクセスコントロールコンポーネント132は、メッセージングサーバ130がアクセスコントロールリスト148へのアクセスを得るためにデータプロバイダ104へのコールを行うことを要求することによって、新たな受信者が適切な許可を有しているかどうかを特定する。コンポーネント132は、アクセスコントロールリスト148を検査して、新たな受信者170が共有ドキュメントにアクセスするための適切な許可を有しているかどうかを特定する。そうである場合には、コンポーネント132は、それ以上何もする必要はなく、新たな受信者170と、共有オブジェクト166へのリンクとを伴うメッセージ168は単に、構成されているとおりに送信することができる。
[0040] しかしながら、ブロック234において、新たな受信者170が添付ファイルまたは共有オブジェクト166へのリンクを伴う新たなメッセージ168を受信するための適切な許可を有していないということをコンポーネント132が特定した場合には、アクセスコントロールコンポーネント132は、アクセスコントロールリスト148において適切な許可を設定し、それによって新たな受信者170は、適切な許可を有する。これは、図4におけるブロック236によって示されている。
[0041] アクセスコントロールコンポーネント132がアクセスコントロールリスト148内に許可を設定し、それによって新たな受信者170が、添付ファイルまたは共有オブジェクトへのアクセスを有すると、コンポーネント132は、ユーザインターフェースコンポーネント133を使用して、このことが生じたということをユーザ106に通知するユーザインターフェース表示を生成する。これは、図4におけるブロック238によって示されている。例として、ユーザインターフェース表示200は、添付ファイルまたは共有オブジェクト(playbook additions)が、240という数字によって一般的に示されているようにメッセージ168において識別されているということを示している。240という数字は、新たな受信者170に関する許可が修正されており、それによってそれらの受信者は、添付ファイルまたは共有オブジェクトに対する編集許可を有するということを示している。一実施形態においては、アクセスコントロールコンポーネント132は、これらの許可を確認またはキャンセルするための機会をユーザ106に与える。これは、図4の流れ図におけるブロック242によって示されている。別の実施形態においては、アクセスコントロールコンポーネント132は、許可を修正するための機会をユーザ206に与える。これは、ブロック244によって示されている。もちろん、アクセスコントロールコンポーネント132は、許可が新たな受信者に与えられたということをその他の方法でもユーザに通知することができ、これは、ブロック246によって示されている。
[0042] 図4Aにおいて示されている例においては、新たな受信者170に与えられた許可をユーザが修正することを可能にするユーザ入力メカニズム248が提供されている。ユーザがユーザ入力メカニズム248を(たとえば、タッチジェスチャーを用いてそれにタッチすることによって、ポイントアンドクリックデバイスを用いてそれを作動させることによってなどで)作動させた場合には、アクセスコントロールコンポーネント132は、ユーザインターフェースコンポーネント133を使用して、添付ファイルまたは共有オブジェクトに関する特定のアクションをユーザが実行することを可能にするドロップダウンメニューまたはその他のユーザインターフェースメカニズムを生成する。
[0043] 図4Bは、ユーザインターフェース表示200の別の実施形態を示しており、この実施形態は、図4Aにおいて示されている実施形態と同様であり、同様のアイテムには、同様の番号が付いている。しかしながら、図4Bにおいては、ユーザがユーザ入力メカニズム248を作動させており、「manage permissions」というアクチュエータ250を含むドロップダウンメニューが表示されているということを見て取ることができる。ユーザがユーザ入力メカニズム250を作動させた場合には、アクセスコントロールコンポーネント132は、例示的には、新たな受信者170に与えられた許可をユーザ106が修正することを可能にするユーザインターフェース表示を生成する。
[0044] 例として、図4Cは、ユーザインターフェース表示200の別の実施形態を示しており、この実施形態は、図4Bにおいて示されている実施形態と同様であり、同様のアイテムには、同様の番号が付いている。しかしながら、図4Cにおいては、ユーザが「manage permissions」というユーザ入力メカニズム250を作動させた後に、アクセスコントロールコンポーネント132が別の「manage permissions」というペイン252を生成しているということを見て取ることができる。図4Cにおいて示されている実施形態においては、ユーザは、例示的には、添付ファイルまたは共有オブジェクトに関して新たな受信者170に与えられた許可を修正することができる。図4Cは、具体的には、共有オブジェクトが、クラウドベースのデータストア上に格納されているドキュメントであるということを示している。ユーザ106は、ユーザ入力メカニズム254を選択して、新たな受信者が共有ドキュメントに対する閲覧および編集の許可を有するべきであるということを示すことができる。しかしながら、ユーザは、新たな受信者に閲覧のみの特権を与えるユーザ入力メカニズム256を作動させることもできる。
[0045] 図4Dは、ユーザインターフェース表示300の別の実施形態を示している。ユーザインターフェース表示300は、図4A〜図4Cにおいて示されているユーザインターフェース表示200と同様であり、同様のアイテムには、同様の番号が付いている。しかしながら、図4Dにおいては、オリジナルメッセージ160をメッセージ168として転送する代わりに、ユーザは、メッセージ168を得るためにメッセージ160に対して「全員に返信」を行って、新たな受信者170をcc行上に加えているということを見て取ることができる。図4Dは、アクセスコントロールコンポーネント132が、例示的には、ユーザインターフェースコンポーネント133を使用して、新たなメッセージ受信者170が、一般的に304において示されている添付ファイルまたは共有オブジェクトを閲覧するための許可を与えられることになるということをユーザに通知する表示(一般的に302において示されている)を生成するということを示している。やはり、一実施形態においては、表示要素302は、ユーザによって作動可能なユーザ入力メカニズムであることが可能である。したがって、ユーザが要素302を作動させると、やはりユーザをスクリーンへナビゲートすることができ(またはユーザ入力メカニズムを表示することができ)、それによってユーザは、新たな受信者に与えられる許可を修正することができる。
[0046] いずれのケースにおいても、ユーザは、通知を受けると、新たなメッセージをすべての受信者へ単に送信することができる。これは、一般的に図4の流れ図におけるブロック306によって示されている。
[0047] 図5は、図1において示されているアーキテクチャー100の、ただし、その要素がクラウドコンピューティングアーキテクチャー500内に配置されているブロック図である。クラウドコンピューティングは、計算サービス、ソフトウェアサービス、データアクセスサービス、およびストレージサービスを提供し、それらのサービスは、それらのサービスを配信するシステムの物理的なロケーションまたは構成をエンドユーザが知っているということを必要としない。さまざまな実施形態においては、クラウドコンピューティングは、適切なプロトコルを使用してインターネットなどのワイドエリアネットワークを介してサービスを配信する。たとえば、クラウドコンピューティングプロバイダは、ワイドエリアネットワークを介してアプリケーションを配信し、それらのアプリケーションには、ウェブブラウザまたはその他の任意のコンピューティングコンポーネントを通じてアクセスすることができる。アーキテクチャー100のソフトウェアまたはコンポーネント、ならびに対応するデータは、リモートロケーションにおけるサーバ上に格納することができる。クラウドコンピューティング環境内のコンピューティングリソースどうしをリモートデータセンターロケーションにおいて統合することができ、またはそれらを分散させることもできる。クラウドコンピューティングインフラストラクチャーは、共有データセンターを通じてサービスを配信することができるが、それらの共有データセンターは、ユーザにとっては単一のアクセスポイントのように見える。したがって、本明細書において説明されているコンポーネントおよび機能は、クラウドコンピューティングアーキテクチャーを使用してリモートロケーションにおいてサービスプロバイダから提供することができる。あるいは、それらのコンポーネントおよび機能を従来のサーバから提供することもでき、またはそれらのコンポーネントおよび機能を直接、またはその他の方法でクライアントデバイス上にインストールすることもできる。
[0048] この説明は、パブリッククラウドコンピューティングおよびプライベートクラウドコンピューティングの両方を含むことを意図されている。クラウドコンピューティング(パブリックおよびプライベートの両方)は、リソースの実質的にシームレスなプーリングを提供し、ならびに基礎をなすハードウェアインフラストラクチャーを管理および構成する必要性を減少させる。
[0049] パブリッククラウドは、ベンダーによって管理され、典型的には、同じインフラストラクチャーを使用して複数の消費者をサポートする。また、パブリッククラウドは、プライベートクラウドとは対照的に、ハードウェアを管理することからエンドユーザを解放することができる。プライベートクラウドは、組織自体によって管理することができ、インフラストラクチャーは、典型的にはその他の組織との間で共有されない。組織は、それでもなお、インストレーションおよび修理など、ある程度ハードウェアを保持する。
[0050] 図5において示されている実施形態においては、いくつかのアイテムは、図1において示されているアイテムと同様であり、それらのアイテムには、同様の番号が付いている。図5は、メッセージングシステム102およびデータプロバイダ104がクラウド502(パブリック、プライベート、または、複数の部分がパブリックであってその他の部分がプライベートである組合せであることが可能である)内に配置されているということを具体的に示している。したがってユーザ106は、クラウド502を通じてそれらのシステムにアクセスするためにユーザデバイス114を使用する。
[0051] 図5はまた、クラウドアーキテクチャーの別の実施形態を示している。図5は、アーキテクチャー100のいくつかの要素はクラウド502内に配置され、その一方でその他の要素はクラウド502内に配置されないことも考えられるということを示している。例として、データストア138をクラウド502の外部に配置して、クラウド502を通じてデータストア138にアクセスすることができる。別の実施形態においては、アクセスコントロールコンポーネント132も、クラウド502の外部にある。それらがどこに配置されるかにかかわらず、それらには、デバイス114によって直接、ネットワーク(ワイドエリアネットワークまたはローカルエリアネットワークのいずれか)を通じてアクセスすることができ、それらをサービスによってリモートサイトにおいてホストすることができ、またはクラウドを通じたサービスとしてそれらを提供することができ、もしくはクラウド内に存在する接続サービスによってそれらにアクセスすることができる。本明細書においては、これらのアーキテクチャーのすべてが考えられる。
[0052] アーキテクチャー100またはその複数の部分をさまざまな異なるデバイス上に配置することができるということもわかるであろう。それらのデバイスのいくつかは、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、またはその他のモバイルデバイス、たとえば、パームトップコンピュータ、携帯電話、スマートフォン、マルチメディアプレーヤ、携帯情報端末などを含む。
[0053] 図6は、本システム(またはその複数の部分)を展開することができる、ユーザのまたはクライアントのハンドヘルドデバイス16として使用することができるハンドヘルドまたはモバイルコンピューティングデバイスの例示的な一実施形態の簡略化されたブロック図である。図7〜図11は、ハンドヘルドまたはモバイルデバイスの例である。
[0054] 図6は、アーキテクチャー100のコンポーネントもしくはユーザデバイス114もしくは116を稼働させることができる、またはアーキテクチャー100と対話する、またはそれらの両方を行うクライアントデバイス16のコンポーネントの一般的なブロック図を提供している。デバイス16においては、通信リンク13が提供されており、通信リンク13は、ハンドヘルドデバイスがその他のコンピューティングデバイスと通信することを可能にし、いくつかの実施形態のもとでは、スキャニングなどによって自動的に情報を受け取るためのチャネルを提供する。通信リンク13の例は、赤外線ポート、シリアル/USBポート、ケーブルネットワークポート、たとえばイーサネットポート、および、1つまたは複数の通信プロトコルを通じた通信を可能にするワイヤレスネットワークポートを含み、そうした通信プロトコルとしては、ジェネラルパケットラジオサービス(GPRS)、LTE、HSPA、HSPA+、ならびにその他の3Gおよび4G無線プロトコル、1Xrtt、および、ネットワークへのセルラーアクセスを提供するために使用されるワイヤレスサービスであるショートメッセージサービス、ならびに、ネットワークへのローカルワイヤレス接続を提供する802.11および802.11b(Wi-Fi)プロトコルおよびブルートゥースプロトコルが含まれる。
[0055] その他の実施形態のもとでは、アプリケーションまたはシステムは、SDカードインターフェース15に接続されている取り外し可能なセキュアデジタル(SD)カード上で受け取られる。SDカードインターフェース15および通信リンク13は、バス19に沿ってプロセッサ17(これは、図1からのプロセッサ134または136を具体化することもできる)と通信し、バス19はまた、メモリ21および入力/出力(I/O)コンポーネント23、ならびにクロック25およびロケーションシステム27に接続されている。
[0056] I/Oコンポーネント23は、一実施形態においては、入力および出力オペレーションを容易にするために提供されている。デバイス16のさまざまな実施形態に関するI/Oコンポーネント23は、入力コンポーネント、たとえば、ボタン、タッチセンサ、マルチタッチセンサ、光センサまたはビデオセンサ、音声センサ、タッチスクリーン、近接センサ、マイクロフォン、傾斜センサ、および重力スイッチ、ならびに出力コンポーネント、たとえば、ディスプレイデバイス、スピーカー、および/またはプリンタポートを含むことができる。その他のI/Oコンポーネント23を使用することもできる。
[0057] クロック25は、例示的には、時間および日付を出力するリアルタイムクロックコンポーネントを含む。それは、例示的には、プロセッサ17のためのタイミング機能を提供することもできる。
[0058] ロケーションシステム27は、例示的には、デバイス16の現在の地理的ロケーションを出力するコンポーネントを含む。これは、たとえば、グローバルポジショニングシステム(GPS)受信機、LORANシステム、推測航法システム、セルラー三角測量システム、またはその他の測位システムを含むことができる。それは、たとえば、所望の地図、ナビゲーションルート、およびその他の地理的機能を生み出すマッピングソフトウェアまたはナビゲーションソフトウェアを含むこともできる。
[0059] メモリ21は、オペレーティングシステム29、ネットワーク設定31、アプリケーション33、アプリケーション構成設定35、データストア37、通信ドライバ39、および通信構成設定41を格納する。メモリ21は、すべてのタイプの有形の揮発性および不揮発性のコンピュータ可読メモリデバイスを含むことができる。メモリ21は、(後述されている)コンピュータストレージメディアを含むこともできる。メモリ21は、コンピュータ可読命令を格納し、それらのコンピュータ可読命令は、プロセッサ17によって実行されたときに、そのプロセッサに、コンピュータによって実施されるステップまたは機能をそれらの命令に従って実行させる。同様に、デバイス16は、さまざまなビジネスアプリケーションを稼働させること、またはアーキテクチャー100の複数の部分もしくはすべてを具体化することが可能であるクライアントビジネスシステム24を有することができる。プロセッサ17は、その他のコンポーネントによって、それらのコンポーネントの機能を容易にするためにアクティブ化することもできる。
[0060] ネットワーク設定31の例は、プロキシ情報、インターネット接続情報、およびマッピングなどのものを含む。アプリケーション構成設定35は、アプリケーションを特定の企業またはユーザ向けに調整する設定を含む。通信構成設定41は、その他のコンピュータと通信するためのパラメータを提供し、GPRSパラメータ、SMSパラメータ、接続ユーザ名、およびパスワードなどのアイテムを含む。
[0061] アプリケーション33は、デバイス16上に以前に格納されたアプリケーション、または使用中にインストールされるアプリケーションであることが可能であるが、これらは、オペレーティングシステム29の一部であること、またはデバイス16の外部でホストすることも可能である。
[0062] 図7は、デバイス16がタブレットコンピュータ600である一実施形態を示している。図7においては、コンピュータ600は、ディスプレイスクリーン602上に表示されている(図4Bからの)ユーザインターフェース表示200とともに示されている。スクリーン602は、タッチスクリーンであることが可能であり(したがって、ユーザの指604からのタッチジェスチャーを使用して、アプリケーションと対話することができ)、またはペンもしくはスタイラスからの入力を受け取るペン対応インターフェースであることが可能である。スクリーン602は、オンスクリーン仮想キーボードを使用することもできる。もちろん、スクリーン602は、たとえばワイヤレスリンクまたはUSBポートなどの適切な接続メカニズムを通じてキーボードまたはその他のユーザ入力デバイスに接続することもできる。コンピュータ600は、例示的には、音声入力を受け取ることもできる。
[0063] 図8および図9は、使用することができるデバイス16のさらなる例を提供しているが、その他のデバイスを使用することもできる。図8においては、フィーチャーフォン、スマートフォン、またはモバイル電話45が、デバイス16として提供されている。電話45は、電話番号をダイヤルするための一式のキーパッド47と、アプリケーションイメージ、アイコン、ウェブページ、写真、およびビデオを含むイメージを表示することができるディスプレイ49と、ディスプレイ上に表示されるアイテムを選択するためのコントロールボタン51とを含む。この電話は、ジェネラルパケットラジオサービス(GPRS)および1Xrttなどのセルラー電話信号、ならびにショートメッセージサービス(SMS)信号を受け取るためのアンテナ53を含む。いくつかの実施形態においては、電話45はまた、SDカード57を受け入れるセキュアデジタル(SD)カードスロット55を含む。
[0064] 図9のモバイルデバイスは、携帯情報端末(PDA)59、またはマルチメディアプレーヤ、またはタブレットコンピューティングデバイスなど(以降では、PDA59と呼ぶ)である。PDA59は、インダクティブスクリーン61を含み、インダクティブスクリーン61は、スタイラス63(またはその他のポインタ、たとえばユーザの指)の位置を、そのスタイラスがスクリーンの上に位置したときに感知する。これは、ユーザがスクリーン上のアイテムを選択すること、強調表示すること、および移動させること、ならびに描画を行うこと、および文字を書くことを可能にする。PDA59はまた、複数のユーザ入力キーまたはボタン(ボタン65など)を含み、それらのキーまたはボタンは、ユーザが、ディスプレイ61上に表示されるメニューオプションまたはその他の表示オプションをスクロールすることを可能にし、また、ユーザがディスプレイ61に触れることなくアプリケーションを変更すること、またはユーザ入力機能を選択することを可能にする。図示されてはいないが、PDA59は、その他のコンピュータとのワイヤレス通信を可能にする内蔵アンテナおよび赤外線送信機/受信機、ならびにその他のコンピューティングデバイスへのハードウェア接続を可能にする接続ポートを含むことができる。そのようなハードウェア接続は、典型的には、シリアルまたはUSBポートを通じてその他のコンピュータに接続するクレードルを通じて行われる。したがって、これらの接続は、非ネットワーク接続である。一実施形態においては、モバイルデバイス59はまた、SDカード69を受け入れるSDカードスロット67を含む。
[0065] 図10は、電話がスマートフォン71であるという点を除いて図8と同様である。スマートフォン71は、アイコンまたはタイルまたはその他のユーザ入力メカニズム75を表示するタッチセンシティブディスプレイ73を有する。メカニズム75は、ユーザによって、アプリケーションを稼働させること、通話すること、データ転送オペレーションを実行することなどを行うために使用することができる。一般には、スマートフォン71は、モバイルオペレーティングシステムに基づいて構築され、フィーチャーフォンよりも進んだコンピューティング機能および接続を提供する。図11は、スマートフォン71を、その上に表示されている図4Bの表示とともに示している。
[0066] その他の形態のデバイス16も可能であるということに留意されたい。
[0067] 図12は、アーキテクチャー100またはその複数の部分を(たとえば)展開することができるコンピューティング環境の一実施形態である。図12を参照すると、いくつかの実施形態を実施するための例示的なシステムが、汎用コンピューティングデバイスをコンピュータ810の形態で含む。コンピュータ810のコンポーネントは、処理ユニット820(プロセッサ134または136を含むことができる)と、システムメモリ830と、そのシステムメモリを含むさまざまなシステムコンポーネントを処理ユニット820に結合するシステムバス821とを含むことができるが、それらには限定されない。システムバス821は、メモリバスまたはメモリコントローラと、ペリフェラルバスと、さまざまなバスアーキテクチャーのうちのいずれかを使用するローカルバスとを含むいくつかのタイプのバス構造のうちのいずれかであることが可能である。例として、そのようなアーキテクチャーは、インダストリースタンダードアーキテクチャー(ISA)バス、マイクロチャネルアーキテクチャー(MCA)バス、エンハンストISA(EISA)バス、ビデオエレクトロニクススタンダーズアソシエーション(VESA)ローカルバス、および、メザニンバスとしても知られているペリフェラルコンポーネントインターコネクト(PCI)バスを含むが、それらには限定されない。図1に関連して説明されているメモリおよびプログラムを図12の対応する部分において展開することができる。
[0068] コンピュータ810は、典型的には、さまざまなコンピュータ可読メディアを含む。コンピュータ可読メディアは、コンピュータ810によってアクセスすることができる任意の利用可能なメディアであることが可能であり、揮発性のメディアおよび不揮発性のメディア、取り外し可能なメディアおよび取り外し不能なメディアの両方を含む。例として、コンピュータ可読メディアは、コンピュータストレージメディアおよび通信メディアを含むことができるが、それらには限定されない。コンピュータストレージメディアは、変調されたデータ信号または搬送波とは異なり、変調されたデータ信号または搬送波を含まない。コンピュータストレージメディアは、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータなどの情報の格納のための任意の方法またはテクノロジーにおいて実装される揮発性のメディアおよび不揮発性のメディア、取り外し可能なメディアおよび取り外し不能なメディアの両方を含むハードウェアストレージメディアを含む。コンピュータストレージメディアとしては、RAM、ROM、EEPROM、フラッシュメモリ、もしくはその他のメモリテクノロジー、CD−ROM、デジタル多用途ディスク(DVD)、もしくはその他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、もしくはその他の磁気ストレージデバイス、または、所望の情報を格納するために使用可能で、コンピュータ810によってアクセス可能なその他の任意のメディアが含まれるが、それらには限定されない。通信メディアは、典型的には、伝送メカニズムにおいてコンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを具体化し、任意の情報伝達メディアを含む。「変調されたデータ信号」という用語は、その信号の特性のうちの1つまたは複数が、その信号内で情報をエンコードするような様式で設定または変更されている信号を意味する。限定ではなく、例として、通信メディアは、有線ネットワークまたは直接有線接続などの有線メディア、ならびに、音響メディア、RFメディア、赤外線メディア、およびその他のワイヤレスメディアなどのワイヤレスメディアを含む。上記のいずれの組合せも、コンピュータ可読メディアの範囲内に含まれるものである。
[0069] システムメモリ830は、コンピュータストレージメディアを読み取り専用メモリ(ROM)831およびランダムアクセスメモリ(RAM)832などの揮発性のメモリおよび/または不揮発性のメモリの形態で含む。基本入出力システム833(BIOS)は、スタートアップ中などにコンピュータ810内の要素どうしの間において情報を伝達するのを補助する基本ルーチンを含み、典型的にはROM831内に格納されている。RAM832は、典型的には、処理ユニット820にとってすぐにアクセス可能な、および/または処理ユニット820によって現在操作されているデータモジュールおよび/またはプログラムモジュールを含む。限定ではなく、例として、図12は、オペレーティングシステム834、アプリケーションプログラム835、その他のプログラムモジュール836、およびプログラムデータ837を示している。
[0070] コンピュータ810は、その他の取り外し可能な/取り外し不能な、揮発性の/不揮発性のコンピュータストレージメディアを含むこともできる。単なる例として、図12は、取り外し不能な不揮発性の磁気メディアとの間で読み取りまたは書き込みを行うハードディスクドライブ841と、取り外し可能な不揮発性の磁気ディスク852との間で読み取りまたは書き込みを行う磁気ディスクドライブ851と、CD ROMまたはその他の光メディアなどの取り外し可能な不揮発性の光ディスク856との間で読み取りまたは書き込みを行う光ディスクドライブ855とを示している。例示的な動作環境において使用することができるその他の取り外し可能な/取り外し不能な、揮発性の/不揮発性のコンピュータストレージメディアとしては、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれるが、それらには限定されない。ハードディスクドライブ841は、典型的には、インターフェース840などの取り外し不能なメモリインターフェースを通じてシステムバス821に接続されており、磁気ディスクドライブ851および光ディスクドライブ855は、典型的には、インターフェース850などの取り外し可能なメモリインターフェースによってシステムバス821に接続されている。
[0071] 代替として、または追加として、本明細書において説明されている機能は、少なくとも部分的に、1つまたは複数のハードウェアロジックコンポーネントによって実行することができる。限定ではなく、例として、使用することができるハードウェアロジックコンポーネントの例示的なタイプとしては、フィールドプログラマブルゲートアレイ(FPGA)、プログラム固有集積回路(ASIC)、プログラム固有標準製品(ASSP)、システムオンアチップシステム(SOC)、結合プログラム可能論理回路(CPLD)などが含まれる。
[0072] 図12において示されている上述のドライブおよびそれらの関連付けられているコンピュータストレージメディアは、コンピュータ810のためのコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの格納を提供する。たとえば、図12においては、ハードディスクドライブ841は、オペレーティングシステム844、アプリケーションプログラム845、その他のプログラムモジュール846、およびプログラムデータ847を格納するものとして示されている。これらのコンポーネントは、オペレーティングシステム834、アプリケーションプログラム835、その他のプログラムモジュール836、およびプログラムデータ837と同じであること、または異なっていることが可能であるという点に留意されたい。ここでは少なくとも、オペレーティングシステム844、アプリケーションプログラム845、その他のプログラムモジュール846、およびプログラムデータ847が、少なくとも異なるコピーであるということを示すために、それらに異なる番号を割り当てている。
[0073] ユーザは、キーボード862、マイクロフォン863、およびポインティングデバイス861、たとえば、マウス、トラックボール、またはタッチパッドなどの入力デバイスを通じてコンピュータ810にコマンドおよび情報を入力することができる。その他の入力デバイス(図示せず)は、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらおよびその他の入力デバイスは、システムバスに結合されているユーザ入力インターフェース860を通じて処理ユニット820に接続されている場合が多いが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などのその他のインターフェース構造およびバス構造によって接続することもできる。ビジュアルディスプレイ891またはその他のタイプのディスプレイデバイスも、ビデオインターフェース890などのインターフェースを介してシステムバス821に接続されている。コンピュータは、モニタに加えて、スピーカー897およびプリンタ896などのその他の周辺出力デバイスを含むこともでき、これらには、周辺出力インターフェース895を通じて接続することができる。
[0074] コンピュータ810は、リモートコンピュータ880などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で操作される。リモートコンピュータ880は、パーソナルコンピュータ、ハンドヘルドデバイス、サーバ、ルータ、ネットワークPC、ピアデバイス、またはその他の一般的なネットワークノードであることが可能であり、典型的には、コンピュータ810に関連する上述の要素のうちの多くまたはすべてを含む。図12において示されている論理接続は、ローカルエリアネットワーク(LAN)871およびワイドエリアネットワーク(WAN)873を含むが、その他のネットワークを含むこともできる。そのようなネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。
[0075] LANネットワーキング環境において使用される場合には、コンピュータ810は、ネットワークインターフェースまたはアダプタ870を通じてLAN871に接続される。WANネットワーキング環境において使用される場合には、コンピュータ810は、典型的には、インターネットなどのWAN873上で通信を確立するためのモデム872またはその他の手段を含む。モデム872は、内蔵型または外付け型であることが可能であり、ユーザ入力インターフェース860またはその他の適切なメカニズムを介してシステムバス821に接続することができる。ネットワーク化された環境においては、コンピュータ810に関連して示されているプログラムモジュール、またはそれらの一部をリモートメモリストレージデバイス内に格納することができる。限定ではなく、例として、図12は、リモートアプリケーションプログラム885を、リモートコンピュータ880上に存在するものとして示している。示されているネットワーク接続は、例示的なものであり、コンピュータどうしの間において通信リンクを確立するその他の手段を使用することもできるということが理解できるであろう。
[0076] 本明細書において説明されているさまざまな実施形態をさまざまな方法で組み合わせることができるということにも留意されたい。すなわち、1つまたは複数の実施形態の複数の部分を1つまたは複数のその他の実施形態の複数の部分と組み合わせることができる。本明細書においては、このすべてが考えられる。
[0077] 本主題は、構造的な特徴および/または方法論的な行為に特有の言葉で説明されているが、添付の特許請求の範囲において定義されている本主題は、上述の特定の特徴または行為に必ずしも限定されるものではないということを理解されたい。むしろ、上述の特定の特徴および行為は、特許請求の範囲を実施する例示的な形態として開示されている。

Claims (10)

  1. メッセージングシステムをコントロールするコンピュータ実施方法であって、
    共有オブジェクトへのリンクを有するメッセージをユーザが受信者へ送信しているということを検知するステップと、
    前記受信者に関する許可を自動的に設定し、それによって前記受信者が、前記共有オブジェクトへのアクセスを有するステップと、
    前記受信者が前記共有オブジェクトへのアクセスを有するということを示すユーザ通知表示を生成するステップと、
    を含む、コンピュータ実施方法。
  2. 前記メッセージを前記ユーザが送信しているということを検知するステップが、
    前記メッセージが前記共有オブジェクトへの前記リンクを含んでいるということを検知するステップを含む、請求項1に記載のコンピュータ実施方法。
  3. 前記メッセージを前記ユーザが送信しているということを検知するステップが、
    前記メッセージが、以前に受信されたメッセージを含んでいるということ、および、前記受信者が、前記以前に受信されたメッセージの受信者ではなかった新たな受信者であるということ、を検知するステップを含む、請求項2に記載のコンピュータ実施方法。
  4. 許可を自動的に設定するステップが、
    アクセスコントロールリストにアクセスして、前記共有オブジェクトにアクセスするための前記許可を前記受信者が有しているかどうかを特定するステップと、
    そうでない場合には、前記アクセスコントロールリストにおける許可を修正して、前記受信者に関する前記許可を設定し、それによって前記受信者が、前記共有オブジェクトへのアクセスを有するステップと、
    を含む、請求項2に記載のコンピュータ実施方法。
  5. 許可を自動的に設定するステップが、
    前記アクセスコントロールリストにアクセスして、前記共有オブジェクトを共有するための許可を前記ユーザが有しているかどうかを特定するステップと、
    そうでない場合、かつ、前記受信者が、前記共有オブジェクトにアクセスするための許可を有していない場合には、エラーメッセージを表示するステップと、
    そうである場合、かつ、前記受信者が、前記共有オブジェクトにアクセスするための許可を有している場合には、前記メッセージを前記受信者へ送信する前に警告メッセージを表示するステップと、
    を含む、請求項4に記載のコンピュータ実施方法。
  6. 許可を自動的に設定するステップが、
    前記受信者が外部の受信者であるかどうかを特定するステップと、
    そうである場合、かつ、外部共有が前記メッセージングシステムにおいて無効にされている場合には、エラーメッセージを表示するステップと、
    そうである場合、かつ、外部共有が前記メッセージングシステムにおいて有効にされている場合には、前記アクセスコントロールリストにアクセスする前記ステップを実行するステップと、
    そうでない場合には、前記アクセスコントロールリストにアクセスする前記ステップを実行するステップと、
    を含む、請求項4に記載のコンピュータ実施方法。
  7. 前記ユーザ通知表示を生成するステップが、
    許可管理ユーザ入力メカニズムを表示するステップと、
    前記許可管理ユーザ入力メカニズムのユーザによる作動を受信するステップと、
    ユーザによる作動を受信するステップに応答して、前記受信者に関する現在の許可設定を修正するためのユーザ修正入力を受信する許可修正ユーザ入力メカニズムを伴う許可修正ユーザインターフェース表示を表示するステップと、
    をさらに含む、請求項4に記載のコンピュータ実施方法。
  8. 前記許可修正ユーザ入力メカニズムを通じて前記ユーザ修正入力を受信するステップと、
    前記ユーザ修正入力に基づいて前記受信者に関する前記現在のユーザ許可設定を修正するために前記アクセスコントロールリストに対する修正を送信するステップと、
    をさらに含む、請求項7に記載のコンピュータ実施方法。
  9. ユーザが、格納されているオブジェクトへのリンクを伴う以前に受信されたメッセージ上で、前記以前に受信されたメッセージの受信者ではなかった新たな受信者への送信を行っているということを検知するアクセスコントロールコンポーネントであり、前記新たな受信者に関するアクセスコントロール設定を自動的に設定し、それによって前記新たな受信者が、前記格納されているオブジェクトへのアクセスを有する、アクセスコントロールコンポーネントと、
    前記システムの機能部分であるコンピュータプロセッサであり、前記アクセスコントロールコンポーネントによってアクティブ化されて、前記ユーザが前記以前に受信されたメッセージ上で送信を行っているということを検知すること、および、前記アクセスコントロール設定を自動的に設定すること、を容易にする、コンピュータプロセッサと、
    を含む、メッセージングシステム。
  10. コンピュータ実行可能命令を格納しているコンピュータ可読ストレージメディアであって、前記コンピュータ実行可能命令が、コンピュータによって実行されたときに、
    メッセージをユーザが受信者へ送信しているということを検知するステップと、
    前記メッセージが共有オブジェクトへのリンクを含んでいるということを検知するステップと、
    前記受信者に関する許可を自動的に設定し、それによって前記受信者が、前記共有オブジェクトへのアクセスを有するステップと、
    前記受信者が前記共有オブジェクトへのアクセスを有するということを示すユーザ通知表示を生成するステップと、
    を含む方法を前記コンピュータに実行させる、コンピュータ可読ストレージメディア。
JP2016547969A 2013-10-14 2014-10-08 人々を会話に加える際にオブジェクトに許可を与えること Active JP6401793B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/053,361 US9491177B2 (en) 2013-10-14 2013-10-14 Granting permissions to an object when adding people to a conversation
US14/053,361 2013-10-14
PCT/US2014/059586 WO2015057431A1 (en) 2013-10-14 2014-10-08 Granting permissions to an object when adding people to a conversation

Publications (3)

Publication Number Publication Date
JP2016540325A true JP2016540325A (ja) 2016-12-22
JP2016540325A5 JP2016540325A5 (ja) 2017-10-12
JP6401793B2 JP6401793B2 (ja) 2018-10-10

Family

ID=51862541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016547969A Active JP6401793B2 (ja) 2013-10-14 2014-10-08 人々を会話に加える際にオブジェクトに許可を与えること

Country Status (7)

Country Link
US (2) US9491177B2 (ja)
EP (1) EP3058685B1 (ja)
JP (1) JP6401793B2 (ja)
CN (1) CN105637813B (ja)
BR (1) BR112016007128A8 (ja)
RU (1) RU2676872C2 (ja)
WO (1) WO2015057431A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020057143A (ja) * 2018-10-01 2020-04-09 富士ゼロックス株式会社 データ処理装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476823B2 (en) * 2014-09-04 2019-11-12 Blackberry Limited Automatic identification and retrieval of message attachments in a message conversation
US10536407B1 (en) * 2014-12-15 2020-01-14 Amazon Technologies, Inc. Converting shared files to message attachments
US10650085B2 (en) * 2015-03-26 2020-05-12 Microsoft Technology Licensing, Llc Providing interactive preview of content within communication
US10140434B2 (en) 2016-05-03 2018-11-27 Microsoft Technology Licensing, Llc Group-based external sharing of electronic data
US10361987B2 (en) * 2016-05-21 2019-07-23 Facebook, Inc. Techniques to convert multi-party conversations to an editable document
US10645036B2 (en) * 2016-06-16 2020-05-05 Microsoft Technology Licensing, Llc In-line collaboration in e-mail
US10241848B2 (en) 2016-09-30 2019-03-26 Microsoft Technology Licensing, Llc Personalized diagnostics, troubleshooting, recovery, and notification based on application state
US10476768B2 (en) 2016-10-03 2019-11-12 Microsoft Technology Licensing, Llc Diagnostic and recovery signals for disconnected applications in hosted service environment
RU2020132536A (ru) * 2018-03-29 2022-04-29 С.Г.А. Инновейшнз Лтд. Система, устройство и способы открытого и скрытого обмена сообщениями/файлами и создания динамических подгрупп
EP3759637B1 (en) * 2018-06-12 2022-11-16 Google LLC Sharing rights to control aspects of an electronic message
US11644952B2 (en) * 2020-12-29 2023-05-09 Dropbox, Inc. Processing electronic signature data in a collaborative environment
GB2615373A (en) * 2022-02-03 2023-08-09 Elmon Brandon System and method of tracing and controlling the loop of electronic messages

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252437A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 電子メールシステム
JP2008262293A (ja) * 2007-04-10 2008-10-30 Hitachi Ltd 共有ファイルアクセス管理方法、システム及びプログラム
US20100169439A1 (en) * 2008-12-31 2010-07-01 O'sullivan Patrick Joseph System and method for allowing access to content
US20110119771A1 (en) * 2009-11-17 2011-05-19 International Business Machines Corporation Systems and methods for handling electronic messages
US20120284345A1 (en) * 2011-05-06 2012-11-08 Microsoft Corporation Setting permissions for links forwarded in electronic messages

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473794B1 (en) * 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
US7367048B2 (en) * 2003-07-10 2008-04-29 International Business Machines Corporation Apparatus and method for autonomic email access control
US20060294187A1 (en) 2004-01-20 2006-12-28 Thomas Hakel Integrated web communications system
US7870205B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
CA2554991A1 (en) 2006-07-28 2008-01-28 Ibm Canada Limited - Ibm Canada Limitee System and method for distributing email attachments
US7870206B2 (en) * 2006-11-17 2011-01-11 International Business Machines Corporation Method, computer program product, and user interface for making non-shared linked documents in electronic messages accessible to recipients
US20080120383A1 (en) * 2006-11-22 2008-05-22 Shruti Kumar Method and system for preventing thread insertion or removal
US8341726B2 (en) * 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
ATE554453T1 (de) * 2008-02-29 2012-05-15 Research In Motion Ltd System und verfahren für die gemeinsame besitzerbasierte ressourcen-zugriffssteuerung
KR101507787B1 (ko) * 2008-03-31 2015-04-03 엘지전자 주식회사 단말기 및 이것의 인스턴트 메시징 서비스를 이용한 대화방법
US8452854B2 (en) 2008-06-17 2013-05-28 Research In Motion Limited Method and apparatus for remote manipulation of attachments
US20110137947A1 (en) 2009-12-03 2011-06-09 International Business Machines Corporation Dynamic access control for documents in electronic communications within a cloud computing environment
US8832802B2 (en) * 2010-02-01 2014-09-09 Protextion Technologies, Llc System for distribution permissions for network communications
US8621648B2 (en) * 2010-05-03 2013-12-31 Intuit Inc. Method and system for secure exchange and use of electronic business cards
US8631387B2 (en) * 2011-03-31 2014-01-14 Coral Networks, Inc. System and method for the structuring and interpretation of organic computer programs
US10552799B2 (en) * 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US20130080545A1 (en) 2011-09-28 2013-03-28 Microsoft Corporation Automatic access settings based on email recipients
US9075954B2 (en) * 2012-08-29 2015-07-07 Dropbox, Inc. Requesting modification rights to a linked file set
US9361473B2 (en) * 2012-09-14 2016-06-07 Google Inc. Correcting access rights of files in electronic communications
US10275609B2 (en) * 2012-12-07 2019-04-30 Benedict Ow File sharing system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252437A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 電子メールシステム
JP2008262293A (ja) * 2007-04-10 2008-10-30 Hitachi Ltd 共有ファイルアクセス管理方法、システム及びプログラム
US20100169439A1 (en) * 2008-12-31 2010-07-01 O'sullivan Patrick Joseph System and method for allowing access to content
US20110119771A1 (en) * 2009-11-17 2011-05-19 International Business Machines Corporation Systems and methods for handling electronic messages
US20120284345A1 (en) * 2011-05-06 2012-11-08 Microsoft Corporation Setting permissions for links forwarded in electronic messages

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020057143A (ja) * 2018-10-01 2020-04-09 富士ゼロックス株式会社 データ処理装置
JP7196511B2 (ja) 2018-10-01 2022-12-27 富士フイルムビジネスイノベーション株式会社 データ処理装置

Also Published As

Publication number Publication date
BR112016007128A8 (pt) 2020-03-03
WO2015057431A1 (en) 2015-04-23
CN105637813B (zh) 2019-02-15
CN105637813A (zh) 2016-06-01
BR112016007128A2 (pt) 2017-08-01
US20170012985A1 (en) 2017-01-12
EP3058685A1 (en) 2016-08-24
US20150106877A1 (en) 2015-04-16
EP3058685B1 (en) 2019-02-20
RU2016114159A3 (ja) 2018-07-16
JP6401793B2 (ja) 2018-10-10
US9491177B2 (en) 2016-11-08
RU2676872C2 (ru) 2019-01-11
RU2016114159A (ru) 2017-10-17

Similar Documents

Publication Publication Date Title
JP6401793B2 (ja) 人々を会話に加える際にオブジェクトに許可を与えること
CN109076087B (zh) 对电子数据的基于群组的外部共享
US10587539B2 (en) Identifying relationships between message threads
CN110321733B (zh) 使用近场通信与许可控制共享内容
WO2018111659A1 (en) Document linking in an email system
US11153245B2 (en) Dynamically re-parenting email messages based on updated conversations
KR20170045216A (ko) 공유 문서에서의 코멘트 및 마크업을 위한 계층적 프라이버시 설정 기법
EP3472726A1 (en) Electronic file sharing link granularity
US20240037066A1 (en) File access permission revocation notification
JP2017528835A (ja) アカウント情報のサーバー認証へのマッピング
EP3097667B1 (en) Deriving atomic communication threads from independently addressable messages
US10554598B2 (en) Accessibility processing when making content available to others

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180907

R150 Certificate of patent or registration of utility model

Ref document number: 6401793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250