JP6608453B2 - 記憶されたデータに対するリモートアクセス制御 - Google Patents
記憶されたデータに対するリモートアクセス制御 Download PDFInfo
- Publication number
- JP6608453B2 JP6608453B2 JP2017535635A JP2017535635A JP6608453B2 JP 6608453 B2 JP6608453 B2 JP 6608453B2 JP 2017535635 A JP2017535635 A JP 2017535635A JP 2017535635 A JP2017535635 A JP 2017535635A JP 6608453 B2 JP6608453 B2 JP 6608453B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- document
- documents
- devices
- user devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 36
- 238000012217 deletion Methods 0.000 claims description 29
- 230000037430 deletion Effects 0.000 claims description 29
- 230000015654 memory Effects 0.000 claims description 16
- 230000002085 persistent effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 111
- 230000006870 function Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 238000013500 data storage Methods 0.000 description 12
- 230000008520 organization Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000009826 distribution Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 230000008786 sensory perception of smell Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本出願は、2014年9月29日に出願された米国特許出願第14/500,910の利益を主張するものであり、その開示が参照によってその全体に組み込まれる。
1.ドキュメント管理及び共同システムにおいてデータを管理するためのコンピュータにより実施される方法であって、
実行可能命令で構成された1つまたは複数のコンピュータシステムの制御の下、
1つまたは複数のコンピューティングデバイスに対するハードウェアまたはソフトウェア構成情報を受信することと、
前記ハードウェアまたはソフトウェア構成情報に基づいて、前記1つまたは複数のコンピューティングデバイスを一意に識別し、及びトラッキングすることと、
要求を前記1つまたは複数のコンピューティングデバイスのうちの1つのコンピューティングデバイスから受信することであって、前記要求は、前記ドキュメント管理及び共同システムから前記1つのコンピューティングデバイスへのドキュメントのダウンロードに対するものである、ことと、
前記ダウンロードの要求と関連付けられたユーザを識別することと、
前記要求されたドキュメントを前記1つのコンピューティングデバイスに送信することと、
前記ユーザの前記識別及び前記1つまたは複数のコンピューティングデバイスの前記トラッキングに基づいて、前記ダウンロードされるドキュメントが前記1つのコンピューティングデバイスから削除されるべきであると判定することと、
前記1つのコンピューティングデバイスからの前記ダウンロードされるドキュメントの対象とする削除を実行することと、
前記1つのコンピューティングデバイスから、前記ダウンロードされるドキュメントの削除の成功のインジケーションを受信することと
を備えたコンピュータにより実施される方法。
ドキュメント管理及び共同システムのユーザと関連付けられた1つまたは複数のユーザデバイスを識別し、
前記ドキュメント管理及び共同システムから前記1つまたは複数のユーザデバイスにダウンロードされた、前記ユーザと関連付けられた1つまたは複数のドキュメントが前記1つまたは複数のユーザデバイスからアクセス不能とされるべきと判定し、
前記1つまたは複数のユーザデバイスからの前記ダウンロードされた1つまたは複数のドキュメントへのアクセスの対象とする拒否をさせる
ように構成されるシステム。
前記1つまたは複数のドキュメントのうちの1つを前記1つまたは複数のユーザデバイスにダウンロードする要求を受信し、
インジケーションをドキュメントの記憶のための位置の同期クライアントに送信し、
前記位置における前記ドキュメントの記憶の成功を示すメッセージを前記同期クライアントから受信する
ようにさらに構成される、条項7に記載のシステム。
前記1つまたは複数のユーザデバイス上に位置し、ならびに永続的ディスク記憶装置及びメタデータストア上にある、前記ユーザと関連付けられたドキュメントを削除することと、
アクティブなユーザセッションを終了させることと
を含む、条項7に記載のシステム。
データをドキュメント管理及び共同システムに送信させ、前記データは、どのコンピューティングデバイスが前記ドキュメント管理及び共同システムのユーザと関連付けられるかをトラッキングするためのものであり、
ドキュメントを前記ドキュメント管理及び共同システムから受信させ、及び前記受信されたドキュメントを記憶させ、前記受信及び記憶されたドキュメントは、前記ユーザと関連付けられ、ならびに前記受信及び記憶されたドキュメントは、前記ドキュメント管理及び共同システムによってトラッキングされ、
前記ドキュメント管理及び共同システムからのコマンドに応答して、前記ユーザと関連付けられたダウンロードされるドキュメントのうちの選択された1つへのアクセスを拒否させる
非一時的コンピュータ可読記憶媒体。
Claims (14)
- ドキュメント管理及び共同システムにおいてデータを管理するためのコンピュータによる実施方法であって、
実行可能命令で構成された1つまたは複数のコンピュータシステムの制御の下、
複数のコンピューティングデバイスに対するハードウェアまたはソフトウェア構成情報を受信することと、
前記ハードウェアまたはソフトウェア構成情報に基づいて、前記複数のコンピューティングデバイスを一意に識別し及びトラッキングすることと、
前記ドキュメント管理及び共同システムから前記1つのコンピューティングデバイスへのドキュメントのダウンロードに対する要求を前記複数のコンピューティングデバイスのうちの1つのコンピューティングデバイスから受信することと、
前記要求と関連付けられたユーザを識別することと、
前記ドキュメントを前記識別されたユーザがユーザセッションを有しているコンピューティングデバイスに送信することと、
前記識別されたユーザ及び前記コンピューティングデバイスの前記トラッキングに基づいて、前記ユーザがユーザセッションを有していたコンピューティングデバイスから前記ドキュメントが削除されるべきであると判定することと、
前記コンピューティングデバイスから、前記ドキュメントを削除することと、
前記コンピューティングデバイスから、前記ドキュメントの削除の成功のインジケーションを受信することと
を備えたコンピュータによる実施方法。 - 前記ユーザを識別することは、前記ユーザセッションを有する前記ユーザを認証することを含み、前記トラッキングは、前記ユーザセッションを前記1つのコンピューティングデバイスに関連付けることを含む、請求項1に記載のコンピュータによる実施方法。
- 前記ドキュメントを削除することは、前記1つのコンピューティングデバイスに前記ドキュメントを削除することを命令するプッシュ通知を送信することを含む、請求項1に記載のコンピュータによる実施方法。
- 前記ドキュメントを削除することは、前記1つのコンピューティングデバイスに前記ドキュメントを削除することを命令するメッセージを、アイドルチャネル上で送信することを含む、請求項1に記載のコンピュータによる実施方法。
- 少なくともアプリケーションサービスを実施するように集合的に構成された複数のコンピューティングデバイスを含むシステムであって、前記アプリケーションサービスは、
ドキュメント管理及び共同システムにユーザがユーザセッションを有していた複数のユーザデバイスを識別し、
前記ドキュメント管理及び共同システムから前記複数のユーザデバイスにダウンロードされた1つまたは複数のドキュメントが前記複数のユーザデバイスから削除されるべきと判定し、
前記複数のユーザデバイスからの前記ダウンロードされた1つまたは複数のドキュメントを削除させ、
前記複数のユーザデバイスから前記1つまたは複数のドキュメントの削除の成功のインジケーションを受信する、
ように構成されるシステム。 - 前記複数のユーザデバイスは、前記複数のユーザデバイスに対するハードウェアまたはソフトウェア構成情報に基づいて識別される、請求項5に記載のシステム。
- 前記ドキュメントを削除させることは、
前記複数のユーザデバイス上に位置し、ならびに永続的ディスク記憶装置及びメタデータストア上にある、前記ユーザと関連付けられたドキュメントを削除することと、
前記ユーザが有していた前記ユーザセッションを終了させることと
を含む、請求項5に記載のシステム。 - 前記ドキュメントを削除させることは、前記1つまたは複数のドキュメントのうちの選択された1つが記憶されるメモリ位置を上書きすることを含む、請求項5に記載のシステム。
- ドキュメント管理及び共同システムにユーザセッションを有するユーザと関連付けられた複数のユーザデバイスを識別することと、
前記ドキュメント管理及び共同システムから前記複数のユーザデバイスにダウンロードされた前記ユーザと関連付けられた1つまたは複数のドキュメントが、前記複数のユーザデバイスから削除されるべきであると判定することと、
前記複数のユーザデバイスから前記1つまたは複数のドキュメントを削除させることと、
前記複数のユーザデバイスから、前記ドキュメントの削除の成功のインジケーションを受信することと、
を備えたコンピュータによる実施方法。 - 前記複数のユーザデバイスは、前記複数のユーザデバイスに対するハードウェアまたはソフトウェア構成情報に基づいて識別される、請求項9に記載のコンピュータによる実施方法。
- 前記1つまたは複数のドキュメントのうちの1つを前記複数のユーザデバイスのうちの1つにダウンロードする要求を受信することと、
ドキュメントの記憶のための位置の同期クライアントのインジケーションを送信することと、
前記同期クライアントから前記位置における前記1つまたは複数のドキュメントのうちの1つの記憶の成功を示すメッセージを受信することと、をさらに備える、請求項9に記載のコンピュータによる実施方法。 - 前記メッセージを受信したことに応答し、データベースに前記1つまたは複数のドキュメントのうちの1つがダウンロードされたことを示させ、または前記複数のユーザデバイスのうちの1つで提示させるようにさらに構成される、請求項11に記載のコンピュータによる実施方法。
- 前記ドキュメントを削除させることは、前記ダウンロードされたドキュメントが前記複数のユーザデバイスから削除されるべきであることを示すプッシュ通知を前記複数のユーザデバイスに送信することを含む、請求項9に記載のコンピュータによる実施方法。
- 前記ドキュメントを削除させることは、前記ダウンロードされるドキュメントの前記選択された1つが記憶されるメモリ位置を上書きすることを含む、請求項9に記載のコンピュータによる実施方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/500,910 | 2014-09-29 | ||
US14/500,910 US9934221B2 (en) | 2014-09-29 | 2014-09-29 | Remote access control for stored data |
PCT/US2015/052441 WO2016053807A1 (en) | 2014-09-29 | 2015-09-25 | Remote access control for stored data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017538231A JP2017538231A (ja) | 2017-12-21 |
JP6608453B2 true JP6608453B2 (ja) | 2019-11-20 |
Family
ID=54337358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535635A Active JP6608453B2 (ja) | 2014-09-29 | 2015-09-25 | 記憶されたデータに対するリモートアクセス制御 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9934221B2 (ja) |
EP (2) | EP3201818B1 (ja) |
JP (1) | JP6608453B2 (ja) |
CN (1) | CN106796632B (ja) |
CA (1) | CA2962227C (ja) |
WO (1) | WO2016053807A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10498777B2 (en) * | 2014-03-17 | 2019-12-03 | Citrix Systems, Inc. | Real-time push notifications for cloud-based applications |
JP6451227B2 (ja) * | 2014-11-06 | 2019-01-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、プログラム、及び記録媒体 |
US9641522B1 (en) * | 2014-11-11 | 2017-05-02 | Amazon Technologies, Inc. | Token management in a managed directory service |
US10681182B1 (en) * | 2016-04-06 | 2020-06-09 | Uipco, Llc | Multi-device work flow management method and system for managing work flow data collection for users across a diverse set of devices and processes by unifying the work process to be data and device agnostic |
US10339211B1 (en) * | 2016-05-31 | 2019-07-02 | Google Llc | Systems and methods for synchronizing comments to an electronic document across platforms |
US10318287B2 (en) * | 2016-12-21 | 2019-06-11 | Hewlett Packard Enterprise Development Lp | Deploying documents to a server in a specific environment |
US10608882B2 (en) * | 2017-02-16 | 2020-03-31 | International Business Machines Corporation | Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment |
EP3438774B1 (de) * | 2017-08-02 | 2021-09-29 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung von funktionen innerhalb eines industriellen automatisierungssystems und automatisierungssystem |
US10909070B2 (en) * | 2017-08-31 | 2021-02-02 | Salesforce.Com, Inc. | Memory efficient policy-based file deletion system |
US10438594B2 (en) * | 2017-09-08 | 2019-10-08 | Amazon Technologies, Inc. | Administration of privileges by speech for voice assistant system |
CN108549623B (zh) * | 2018-04-12 | 2022-03-01 | 北京三快在线科技有限公司 | 协作文档编辑控制方法、装置、电子设备及存储介质 |
US12008343B2 (en) | 2018-11-21 | 2024-06-11 | Kony, Inc. | System and method for a registration system within an intelligent digital experience development platform |
CN110221891A (zh) * | 2019-05-17 | 2019-09-10 | 北京大米科技有限公司 | 一种绘图数据获取方法、装置、存储介质以及终端 |
US11374990B2 (en) * | 2020-09-14 | 2022-06-28 | Box, Inc. | Saving an overlay annotation in association with a shared document |
CN114360108A (zh) * | 2021-12-30 | 2022-04-15 | 沙龙智行科技有限公司 | 车辆的钥匙权限控制方法、装置及车辆 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004072834A1 (en) * | 2003-02-14 | 2004-08-26 | Whale Communications Ltd. | System and method for providing conditional access to server-based applications from remote access devices |
CN101111825A (zh) * | 2004-12-06 | 2008-01-23 | Teac宇航技术公司 | 擦除非易失性记录介质的系统和方法 |
JP4347255B2 (ja) * | 2005-04-13 | 2009-10-21 | アルパイン株式会社 | 端末装置、コンテンツの消去/転送制御システム及びコンテンツ消去制御方法 |
CN101114867B (zh) * | 2006-07-25 | 2012-12-19 | 深圳Tcl工业研究院有限公司 | 一种多信道同步传输的方法及系统 |
US7895662B1 (en) * | 2006-12-12 | 2011-02-22 | At&T Mobility Ii Llc | Systems and methods for the remote deletion of pre-flagged data |
US8826375B2 (en) | 2008-04-14 | 2014-09-02 | Lookwithus.Com Inc. | Rich media collaboration system |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US8898742B2 (en) | 2011-10-11 | 2014-11-25 | Paramount Pictures Corporation | Systems and methods for controlling access to content distributed over a network |
US8788816B1 (en) * | 2011-02-02 | 2014-07-22 | EJS Technologies, LLC | Systems and methods for controlling distribution, copying, and viewing of remote data |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US9213805B2 (en) | 2012-06-20 | 2015-12-15 | Ricoh Company, Ltd. | Approach for managing access to data on client devices |
US9392077B2 (en) * | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
CN104756584A (zh) | 2012-10-29 | 2015-07-01 | 高通股份有限公司 | 时分多址网络中的设备注册和探测 |
JP6306055B2 (ja) | 2013-01-22 | 2018-04-04 | アマゾン・テクノロジーズ、インコーポレイテッド | アクセス制御のための自由形式メタデータの使用 |
WO2014152025A2 (en) | 2013-03-14 | 2014-09-25 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange environment |
US9451043B2 (en) * | 2013-09-13 | 2016-09-20 | Evie Labs, Inc. | Remote virtualization of mobile apps |
-
2014
- 2014-09-29 US US14/500,910 patent/US9934221B2/en active Active
-
2015
- 2015-09-25 EP EP15782126.5A patent/EP3201818B1/en active Active
- 2015-09-25 WO PCT/US2015/052441 patent/WO2016053807A1/en active Application Filing
- 2015-09-25 EP EP19172623.1A patent/EP3553685B1/en active Active
- 2015-09-25 CN CN201580052633.XA patent/CN106796632B/zh active Active
- 2015-09-25 CA CA2962227A patent/CA2962227C/en active Active
- 2015-09-25 JP JP2017535635A patent/JP6608453B2/ja active Active
-
2018
- 2018-03-05 US US15/911,757 patent/US10747822B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10747822B2 (en) | 2020-08-18 |
EP3553685A1 (en) | 2019-10-16 |
WO2016053807A1 (en) | 2016-04-07 |
EP3553685B1 (en) | 2022-08-10 |
CN106796632B (zh) | 2020-10-27 |
US20160092442A1 (en) | 2016-03-31 |
US20180196803A1 (en) | 2018-07-12 |
EP3201818A1 (en) | 2017-08-09 |
JP2017538231A (ja) | 2017-12-21 |
US9934221B2 (en) | 2018-04-03 |
EP3201818B1 (en) | 2019-05-08 |
CN106796632A (zh) | 2017-05-31 |
CA2962227A1 (en) | 2016-04-07 |
CA2962227C (en) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6608453B2 (ja) | 記憶されたデータに対するリモートアクセス制御 | |
JP6800184B2 (ja) | ドキュメント管理及びコラボレーション・システム | |
US10877953B2 (en) | Processing service requests for non-transactional databases | |
US11792199B2 (en) | Application-assisted login for a web browser | |
US10282522B2 (en) | Cross-application authentication on a content management system | |
US9781089B2 (en) | Authenticating a user account with a content management system | |
US11848994B2 (en) | Communication protocols for an online content management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180604 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181022 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190802 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6608453 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |