MX2014005401A - Descubrimiento electronico de almacen cruzado. - Google Patents

Descubrimiento electronico de almacen cruzado.

Info

Publication number
MX2014005401A
MX2014005401A MX2014005401A MX2014005401A MX2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A
Authority
MX
Mexico
Prior art keywords
data
data sources
different
sources
different data
Prior art date
Application number
MX2014005401A
Other languages
English (en)
Inventor
John D Fan
Adam David Harmetz
Sridharan Venkatramani Ramanathan
Julian Zbogar-Smith
Thottam R Sriram
Zainal Arifin
Anupama Janardhan
Ramanathan Somasundaram
Jessica Anne Alspaugh
Bradley Stevenson
Michal Piaseczny
Quentin Christensen
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MX2014005401A publication Critical patent/MX2014005401A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

Una aplicación de descubrimiento electrónico (eDiscovery) se utiliza para la administración de un proceso de descubrimiento electrónico a través de las diversas fuentes de datos electrónicas utilizando una interfase central. La aplicación eDiscovery ayuda a la administración: soporte de autenticación para las diferentes fuentes de datos; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos; buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre una premisa, un servicio basado en nube y/o una combinación de un servicio basado en nube y una aplicación.

Description

DESCUBRIMIENTO ELECTRÓNICO DE ALMACÉN CRUZADO Antecedentes de la Invención Durante la fase de descubrimiento de litigio, los datos electrónicos, con frecuencia son identificados como relevantes para el caso. Estos datos electrónicos pueden ser almacenados a través de muchas fuentes de datos diferentes, que cada uno tiene características y mecanismos de autenticación diferentes. Por ejemplo, una de las fuentes de datos puede requerir un primer grupo de credenciales de autenticación, mientras que otras fuentes de datos requieren credenciales de autenticación diferentes. Cada una de las fuentes de datos también puede tener capacidades diferentes. Por ejemplo, algunas fuentes de datos pueden incluir un sistema de búsqueda como parte del servicio en el cual, los datos son almacenados mientras que otra fuente de datos puede incluir únicamente contenido sin capacidad inherente para buscarlos (Ejemplo: un archivo compartido que contiene directorios con archivos). Los datos identificados con frecuencia son movidos a un almacén de datos, de manera que los datos pueden ser conservados y administrados más fácilmente. Acceder y administrar cada una de estas fuentes de datos diferentes puede representar muchos desafíos.
Breve Descripción de la Invención Este resumen se proporciona para introducir una selección de conceptos en una forma simplificada que son descritos adicionalmente más adelante en la Descripción Detallada de la Invención. Este resumen no pretende identificar las características clave o las características esenciales del sujeto materia reclamado, ni pretende ser utilizado como un auxiliar para la determinación del alcance del sujeto materia reclamado.
Una aplicación de descubrimiento electrónico (eDiscovery) se utiliza para la administración de un proceso de descubrimiento electrónico a través de las diversas fuentes de datos electrónicas utilizando una interfase central. La aplicación eDiscovery ayuda a la administración, soporte de autenticación para las diferentes fuentes de datos; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos, buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre las premisas, un servicio basado en nube y/o una combinación de un servicio basado en nube y sobre una aplicación de premisas.
Breve Descripción de los Dibujos La figura 1, ilustra un dispositivo de cómputo de ejemplo; La figura 2, ilustra un sistema eDiscovery de ejemplo; La figura 3, muestra un proceso para administrar un proceso eDiscovery desde una interfase central que abarca las fuentes de datos diferentes; y La figura 4, muestra un proceso para buscar e identificar los datos a través de fuentes de datos diferentes y colocar una espera sobre los datos identificados.
Descripción Detallada de la Invención Haciendo referencia ahora a los dibujos, en los cuales los números similares representan elementos similares, se describirán las diversas modalidades. En particular, la figura 1 y el planteamiento correspondiente, pretenden proporcionar una descripción breve, general de un ambiente de cómputo adecuado en el cual pueden implementarse las modalidades.
De manera general, los módulos de programa incluyen rutinas, programas, componentes, estructuras de datos y otros tipos de estructuras que realizan tareas particulares o implementan tipos de datos abstractos particulares. Otras configuraciones del sistema de cómputo también pueden utilizarse, incluyendo los dispositivos portátiles, sistemas de procesadores múltiples, dispositivos electrónicos de consumidor basados en microprocesador o minicomputadoras, y los similares. Los ambientes de cómputo distribuidos, también pueden ser utilizados cuando las tareas son realizadas por dispositivos de procesamiento remotos que están enlazados a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden estar localizados tanto en dispositivos de almacenamiento de memoria locales como remotos.
Haciendo referencia ahora a la figura 1, se describirá una arquitectura de cómputo ilustrativa para una computadora 100 utilizada en las diversas modalidades. La arquitectura de cómputo mostrada en la figura 1, puede ser configurada como un dispositivo de cómputo de servidor, un dispositivo de cómputo de escritorio, un dispositivo de cómputo móvil (por ejemplo, un teléfono inteligente, una computadora portátil, una tableta... ) e incluye una unidad de procesamiento central 5 ("CPU"), una memoria del sistema 7, que incluye una memoria de acceso aleatorio 9 ("RAM") y una memoria de solo lectura ("ROM") 10, y una barra colectora de datos de sistema 12 que acopla la memoria a la unidad de procesamiento central ("CPU") 5.
Un sistema básico de entrada/salida que contiene las rutinas básicas que ayudan a transferir información entre los elementos dentro de la computadora, tales como durante el encendido, se almacena en la ROM 10. La computadora 100 incluye adicionalmente un dispositivo de almacenamiento masivo 14 para almacenar un sistema operativo 16, las aplicaciones 24 y otros módulos de programa, tales como un buscador de la red mundial 25, la aplicación eDiscovery 26 y el Ul 30.
El dispositivo de almacenamiento masivo 14 está conectado a la CPU 5 a través de un controlador de almacenamiento masivo (no mostrado) conectado a la barra colectora de datos 12. El dispositivo de almacenamiento masivo 14 y su medio legible por computadora asociado proporcionan almacenamiento no volátil para la computadora 100. Aunque la descripción del medio legible por computadora contenido en la presente descripción se refiere a un dispositivo de almacenamiento masivo, tal como un disco duro o un controlador de CD-ROM, el medio legible por computadora puede ser cualquier medio disponible que puede ser accedido por la computadora 100.
A modo de ejemplo, y no de limitación, el medio legible por computadora puede comprender un medio de almacenamiento de cómputo y un medio de comunicación. El medio de almacenamiento de cómputo incluye medios volátiles y no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información, tales como las instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. El medio de almacenamiento de cómputo incluye, sin limitar a, RAM, ROM, memoria de solo lectura programable borrable ("EPROM"), memoria de solo lectura programable borrable eléctricamente (EEPROM"), memoria flash u otra tecnología de memoria de estado sólido, CD-ROM, discos versátiles digitales ("DVD") u otro almacenamiento óptico, casetes magnéticos, cinta magnética, disco de almacenamiento magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que puede utilizarse para almacenar la información deseada y al cual puede tenerse acceso por la computadora 100.
De acuerdo con las diversas modalidades, la computadora 100 puede operar en un ambiente en red utilizando conexiones lógicas a computadoras remotas a través de una red 18, tal como la Internet. La computadora 100 puede conectarse a la red 18 a través de una unidad de interfase de red 20 conectada a la barra colectora de datos 12. La conexión de red puede ser inalámbrica y/o cableada. La unidad de interfase de red 20 también puede ser utilizada para conectarse a otros tipos de redes y sistemas de cómputo remotos. La computadora 100 también puede incluir un controlador de entrada/salida 22 para recibir y procesar las entradas desde una cantidad de otros dispositivos, tales como un dispositivo de entrada táctil. El dispositivo de entrada táctil puede utilizar cualquier tecnología que permite la entrada táctil única/múltiple para ser reconocida (con toque/sin toque). Por ejemplo, las tecnologías pueden incluir, aunque no se limitan a: calor, presión digital, cámaras de índice de captura alto, luz infrarroja, captura óptica, inducción electromagnética sintonizada, receptores ultrasónicos, micrófonos de transductor, medidores de distancia láser, captura de sombras y los similares. De acuerdo con una modalidad, el dispositivo de entrada táctil puede ser configurado para detectar toques cercanos (es decir, dentro de alguna instancia del dispositivo de entrada táctil pero no tocando físicamente el dispositivo de entrada táctil). El dispositivo de entrada táctil también puede actuar como un despliegue 28. El controlador de entrada/salida 22 puede proporcionar también salida a una o más pantallas de despliegue, una impresora u otro tipo de dispositivo de salida.
Una cámara y/o algún otro dispositivo de detección pueden operarse para registrar a uno o más usuario y capturar los movimientos y/o gestos realizados por los usuarios de un dispositivo de cómputo. El dispositivo de detección puede ser operado adicionalmente para capturar las palabras habladas tales como mediante un micrófono, y/o capturar otras entradas del usuario, tales como mediante un teclado y/o un ratón (no fotografiadas). El dispositivo de detección puede comprender cualquier dispositivo de detección de movimiento con la capacidad de detectar el movimiento de un usuario. Por ejemplo, una cámara puede comprender un dispositivo de captura de movimiento MICROSOFT KINECT® que comprende una pluralidad de cámara y una pluralidad de micrófonos.
Las modalidades de la presente invención pueden ser practicadas por medio de un microprocesador (SOC), en donde cada uno o muchos de los componentes/procesos ilustrados en las figuras, pueden ser integrados en un circuito integrado único. Dicho dispositivo SOC puede incluir una o más unidades de procesamiento, unidades gráficas, unidades de comunicación, unidades de virtualización del sistema y diversa funcionalidad de aplicación, todos los cuales son integrados (o "quemados") en un sustrato de microprocesador como el circuito integrado único. Cuando opera por medio de un SOC, toda/parte de la funcionalidad, descrita en la presente descripción, puede ser integrada con otros componentes del dispositivo/sistema de cómputo 100 en el circuito integrado único (microprocesador).
Como se mencionó brevemente antes, un número de módulos de programa y archivos de datos pueden ser almacenados en el dispositivo de almacenamiento masivo 14 y la RAM 9 de la computadora 100, que incluye un sistema operativo 16 adecuado para controlar la operación de una computadora en red, tal como los sistemas operativos WINDOWS SERVER®, WINDOWS 7® de MICROSOFT CORPORATION de Redmond, Washington.
El dispositivo de almacenamiento masivo 14 y la RAM 9 también pueden almacenar uno o más módulos de programa. En particular, el dispositivo de almacenamiento masivo 14 y la RAM 9 pueden almacenar una o más aplicaciones 24, tales como una aplicación de descubrimiento electrónico (eDiscovery), aplicaciones de mensajería, aplicaciones de productividad, y los similares. La computadora 100 puede almacenar uno o más buscadores de la Red mundial 25. El buscador de la Red mundial 25 puede operar para solicitar, recibir, producir y proporcionar interactividad con los documentos electrónicos, tales como una página de la Red mundial. Por ejemplo, un usuario puede tener acceso a un servicio eDiscovery con base en el uso de un buscador.
La aplicación eDiscovery 26 está configurada para ayudar a administrar un proceso de descubrimiento electrónico a través de fuentes de datos electrónicas diferentes. La aplicación eDiscovery ayuda a la administración: soporte de autenticación para las diferentes fuentes de datos 19; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos; buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre las premisas (como se muestra), un servicio basado en nube y/o una combinación de un servicio basado en nube y una aplicación sobre las premisas. Los detalles adicionales con respecto a la operación de la aplicación eDiscovery 26 se proporcionarán más adelante.
La figura 2, ilustra un sistema eDiscovery de ejemplo. Como se ilustró, el sistema 200 incluye fuentes de datos 1-N (fuente de datos 1 (210), fuente de datos 2 (220), fuente de datos 3 (230), fuente de datos 4 (240), fuente de datos N (250)), un cliente 260.
Muchas fuentes de datos diferentes pueden ser identificadas como relevantes para un proceso de eDiscovery. Algunas de las fuentes de datos identificadas pueden ser más inteligentes (por ejemplo, un fuente de datos MICROSOFT SHAREPOINT) en comparación con otras fuentes de datos (por ejemplo, una fuente de datos de almacenamiento de archivos). Algunos de los datos pueden ser almacenados en fuentes de datos independientes, parte del contenido puede ser almacenado en granjas que abarcan un área grande (por ejemplo, a través de países diferentes, redes). Las fuentes de datos identificadas pueden incluir tipos de contenido diferentes. Por ejemplo, algunas fuentes de datos pueden almacenar: mensajes electrónicos, documentos, notas, metadatos y los similares. Las fuentes de datos pueden ser fuentes de datos federadas y/o fuentes de datos no federadas.
Como se ilustró, la aplicación eDiscovery 280 comprende un administrador eDiscovery 26, índice(s) de búsqueda 285, estado 290. La aplicación eDiscovery 280 puede comprender más/menos componentes. La aplicación eDiscovery 280 puede ser configurado como un servicio basado en nube y/o sobre la aplicación de premisas. Por ejemplo, la funcionalidad de la aplicación eDiscovery puede ser accedida a través de un servicio basado en nube y/o a través de una aplicación de premisas.
La aplicación eDiscovery 280 está acoplada a las diferentes fuentes de datos utilizando un proxy (por ejemplo, el proxi 214, 224, 2234, 254) o a través de un conector (por ejemplo 244). El proxi/conectores son creados/configurados para cada una de las fuentes de datos diferentes para utilizar la funcionalidad disponible que es provista por la fuente de datos. La aplicación eDiscovery 280 está configurada para utilizar una Aplicación de servicio de búsqueda por defecto que puede estar asociada con una fuente de datos. Por ejemplo, cuando la aplicación eDiscovery 280 es desplegada en una granja SHAREPOINT de una granja de tipo similar, entonces puede utilizar la aplicación de servicio de búsqueda por defecto para la granja. Cada fuente de datos diferentes puede utilizar un servicio de búsqueda diferente y/o no incluye un servicio de búsqueda. Como se ilustró, la fuente de datos 1 utiliza la búsqueda 212, la fuente de datos 2 y la fuente de datos N no tienen un servicio de búsqueda asociado, la fuente de datos 3 utiliza la búsqueda 232, y la fuente de datos 4 utiliza la búsqueda 242.
El proxi/conector está configurado para transformar los comandos emitidos por la aplicación eDiscovery 280 en una forma que es comprendida por la fuente de datos y utiliza la funcionalidad que es provista por la fuente de datos. Por ejemplo, cuando la fuente de datos es un tipo de base de datos, el proxi/conector convierte el comando en una forma y cuando la fuente de datos es un servicio de colaboración de servicio (por ejemplo, MICROSOFT SHAREPOINT) el comando es convertido en otra forma. De acuerdo con una modalidad, cuando los servicios de búsqueda no son provistos por una fuente de datos, ta aplicación eDiscovery 280 puede arrastrar la fuente de datos para crear un índice (por ejemplo, índice de búsqueda 285). De acuerdo con una modalidad, el proxi/conector(es) son desarrollados en forma específica para el tipo de fuente de datos que está conectada a la aplicación eDiscovery.
Un usuario puede realizar una búsqueda federada a través de las diferentes fuentes de datos para identificar los datos de interés. Por ejemplo, un usuario que está asociado con el cliente 260 puede acceder a la aplicación eDiscovery 280 utilizando eDiscovery Ul 246 y el administrador eDiscovery 26. Un usuario puede realizar un comando sobre los datos identificados desde las fuentes de datos diferentes. Por ejemplo, un comando común para eDiscovery es la capacidad de colocar contenido en espera. Utilizando el eDiscovery Ul 246, un usuario puede iniciar una espera para conservar los datos y posteriormente puede liberar/actualizar esa espera. El comando de espera es entregado a la fuente de datos para realizar el comando. El comando de espera puede ser realizado de manera diferente a través de las fuentes de datos diferentes. Por ejemplo, un archivo compartido (por ejemplo, fuente de datos 2) puede colocarse en espera, cambiando los controles de acceso para los datos identificados en la fuente de datos y/o exportando los datos a otro almacén, de manera que puede ser conservado. Algunas otras fuentes de datos (por ejemplo, MICROSFOT SHAREPOINT 15, MICROSOFT EXCHANGE 15) puede ser conservado en el lugar (por ejemplo, una copia de los datos no es creada para mantener un estado actual de los datos) mientras que otras fuentes de datos (por ejemplo, un archivo compartido, algunos otros almacenes de documentos) pueden conservar los datos exportando los datos a una ubicación de manera que se mantiene el estado actual. La aplicación eDiscovery 280 utiliza la funcionalidad disponible de la fuente de datos para realizar la operación. De esta forma, la funcionalidad disponible de una fuente de datos se intenta utilizar cuando está disponible.
La aplicación eDiscovery 280 está configurada para administrar la autenticación para los usuarios. La aplicación eDiscovery apalanca los mecanismos de autorización de las fuentes de datos individuales y sigue los protocolos estándar de la industria para "autenticar" al usuario actual. Cada una de las diferentes fuentes de datos pueden tener procedimientos de autenticación diferentes. Un grupo de seguridad de usuarios eDiscovery puede ser creado para permitir que los usuarios sean colocados en los derechos de acceso de grupo para los datos desde fuentes de datos diferentes. Los usuarios pueden ser agregados/removidos del grupo según sea requerido. De acuerdo con una modalidad, se pueden utilizar los siguientes niveles de permisos: Un permiso de administradores para modificar los permisos de usuario de eDiscovery y posiblemente otras acciones de SEARCH SERVICE APPLICATION; Permisos de iniciación y liberación de conservación para iniciar y liberar las acciones de conservación; permisos de búsqueda completa para conducir las búsquedas; permisos de búsqueda limitados para validar las ubicaciones y las bandejas de correo, véase el nombre y tamaño, pero limítense los artículos en el interior.
La aplicación de eDiscovery 280 está configurada para mantener la información de estado (estado 290) para procesos eDiscovery diferentes. La información de estado puede comprender la información de estado transitorio y la información de estado almacenada. Por ejemplo, la información de estado 290 puede proporcionar la información de estado para cada uno de los procesos eDiscovery diferentes siendo administrados por la aplicación eDiscovery 280 para uno o más usuarios. La información de estado puede incluir información tal como la información de caso, información de espera, información de sitio, información de federación, información de fuente, información de acción, información de comando, información de búsqueda, información de error, información de estado, tiempos de modificación y los similares.
La aplicación eDiscovery 280 puede emitir comandos diferentes a las fuentes de datos diferentes que pueden procesar cada una el comando de manera diferente. Algunos comandos de ejemplo, incluyen sin limitar a: espera, liberación de espera, actualización de espera, obtener estado, realizar búsqueda, limpiar comando, exportar contenido, desplegar fuentes de datos disponibles y los similares. La ejecución de los comandos puede ser programada con base en las especificaciones de las fuentes de datos diferentes sobre las cuales se ejecutará el comando. Por ejemplo, una fuente de datos puede desear que los comandos sean colocados en fila y enviados mientras que otras fuentes de datos pueden desear recibir los comandos en forma inmediata. El proxi/conector que está asociado con cada una de las fuentes de datos diferentes puede ser configurado para ayudar en la administración de la ejecución de los comandos.
Las figuras 3 y 4, muestran los procesos ilustrativos para administrar un proceso de eDiscovery desde una interfase central. Cuando se lee el planteamiento de las rutinas presentadas en la presente descripción, se deberá apreciar que las operaciones lógicas de las diversas modalidades son implementadas (1) como una secuencia de acciones o módulos de programa implementados por computadora que se ejecutan en un sistema de cómputo y/o (2) como circuitos lógicos de máquina interconectados o módulos de circuito dentro del sistema de cómputo. La implementación es una cuestión de elección dependiente de los requerimientos de desempeño del sistema de cómputo que implementa la presente invención. Por consiguiente, las operaciones lógicas ilustradas y que integran las modalidades descritas en la presente descripción son denominadas de formas diversas como operaciones, dispositivos estructurales, acciones y módulos. Estas operaciones, dispositivos estructurales, acciones y módulos pueden ser implementados en software, en firmware, en lógica digital de propósito especial, y cualquier combinación de los mismos.
La figura 3, muestra un proceso para administrar un proceso eDiscovery desde una interfase central que abarca las fuentes de datos diferentes.
Después de una operación de encendido, el proceso 300 fluye a la operación 310, en donde se inicia una aplicación eDiscovery. La aplicación eDiscovery puede ser configurada como una aplicación, un servicio basado en nube y/o una combinación de un servicio basado en nube y sobre una aplicación. Un usuario puede tener acceso a la aplicación eDiscovery de una interfase del usuario utilizando un dispositivo de cómputo de cliente. Por ejemplo, un usuario puede lanzar un buscador de la red mundial para tener acceso a la aplicación eDiscovery, lanzar una aplicación eDiscovery de cliente y/o lanzar una aplicación eDiscovery de cliente que se comunica con la aplicación eDiscovery provista por un servicio basado en nube.
El movimiento a la operación 320, el usuario es autenticado. De acuerdo con una modalidad, la información de autenticación es utilizada para determinar los niveles de acceso que están disponibles para el usuario en las fuentes de datos diferentes que están disponibles.
Fluyendo a la operación 330, las fuentes de datos diferentes que están disponibles son accedidas. Cada una de las fuentes de datos diferentes pueden tener procedimientos de autenticación diferentes que pueden ser administrados a través de la aplicación eDiscovery. Por ejemplo, se puede establecer una relación de confianza entre la aplicación eDiscovery y las fuentes de datos diferentes (por ejemplo, vales/certificados).
Haciendo la transición a la operación 340, una interfase de usuario es desplegada para ayudar a un usuario a administrar un proceso eDiscovery. El IU puede desplegar muchos tipos de interfases que permiten que un usuario realice operaciones que se relacionan con el proceso eDiscovery. Por ejemplo, el Ul puede proporcionar una interfase de selección para seleccionar las fuentes de datos diferentes, realizar una búsqueda a través de las fuentes de datos diferentes, realizar un comando (por ejemplo, espera, exportar, estado, y los similares), y determinar un estado de un proceso eDiscovery.
Moviéndose a la operación 350, se realiza una determinación de cómo se realizarán las operaciones a través de las fuentes de datos diferentes. Por ejemplo, los datos pueden ser identificados mediante una búsqueda en dos de tres fuentes de datos diferentes que serán colocadas en espera.
Fluyendo a la operación 360, s realizan las operaciones determinadas. Las operaciones son realizadas con base en la funcionalidad que se proporciona a la fuente de datos. Por ejemplo, cada proxi o conector puede apalancar la funcionalidad disponible de la fuente de datos.
Haciendo la transición a la operación 370, el estado de las operaciones puede determinarse. Por ejemplo, puede llevarse un período de tiempo realizar un comando y por lo tanto, los estados actualizados están disponibles en forma asincrónica.
El proceso se mueve entonces a una final de operación y regresa al procesamiento de otras acciones.
La figura 4, muestra un proceso para buscar e identificar los datos a través de fuentes de datos diferentes y colocar una espera sobre los datos identificados.
Después de una operación de encendido, el proceso 400 fluye a la operación 410, en donde se realiza una búsqueda a través de las fuentes de datos diferentes. Cada una de las diferentes fuentes de datos diferentes pueden tener capacidades de búsqueda. Por ejemplo, una fuente de datos de base de datos puede tener un primer grupo de capacidades de búsqueda, una fuente de datos de contenido de colaboración (por ejemplo MICROSOFT SHAREPOINT) puede tener un segundo grupo de capacidades de búsqueda, un servicio de mensajería (por ejemplo MICROSOFT EXCHANGE) puede tener un tercer grupo de capacidades de búsqueda, una fuente de datos de almacén de archivos (por ejemplo, un sistema de archivos) puede tener un cuarto grupo de capacidades de búsqueda. Cuando se realiza la búsqueda a través de las fuentes de datos diferentes, las fuentes de datos realizan las búsquedas utilizando sus capacidades de búsqueda disponibles. Para las fuentes que son indexadas directamente por el sistema de búsqueda central, las búsquedas son ejecutadas en el sistema de búsqueda central mismo. Para las fuentes que no están indexadas por el sistema de búsqueda central, los comandos de búsqueda se pasan a través de los conectores y las fuentes realizan la búsqueda por sí mismas. Como resultado, algunas fuentes de datos proporcionan mejores capacidades de búsqueda que otras fuentes. Un proxi/conector que está localizado entre la aplicación eDiscovery y la fuente de datos transforma el enunciado de búsqueda en una forma que se puede ser comprendida por la fuente de datos a la cual está acoplada.
Moviéndose a la operación 420, son desplegados los resultados de búsqueda. Los resultados de búsqueda pueden ser presentados en formas diferentes. Por ejemplo, los resultados de búsqueda pueden ser agregados, los resultados de búsqueda pueden ser desplegados por la fuente de datos, los resultados de búsqueda pueden ser clasificados sobre el tipo y/o algunas otras características y los similares.
Fluyendo a la operación 430, los datos son identificados para ser colocados en espera. Los datos que son determinados para ser colocados en espera, pueden ser almacenados por una o más de las fuentes de datos. De acuerdo con una modalidad, un usuario selecciona los datos de los resultados de búsqueda para colocarlos en espera. El usuario también puede ingresar otras características para determinar los datos a colocar en espera. Por ejemplo, un usuario puede identificar un rango de fechas para determinar los datos para colocar en espera.
Haciendo la transición a la operación 440, los comandos para colocar los datos en espera son emitidos a las fuente(s) de datos diferentes. El comando de espera es entregado a la fuente de datos para realizar el comando. El comando de espera puede ser realizado de manera diferente a través de las fuentes de datos diferentes. Por ejemplo, una fuente de datos de mensajería puede colocar en espera los mensajes en el sitio, mientras que una fuente de datos de almacén de archivo puede exportar los datos a ser colocados en espera. La aplicación eDiscovery utiliza la funcionalidad de la fuente de datos para administrar la operación de espera. De esta forma, la funcionalidad disponible de una fuente de datos se intenta utilizar cuando está disponible.
Fluyendo a la operación 450, se realiza un comando para exportar datos. Los datos pueden ser exportados a una o más ubicaciones desde las fuentes de datos. Como con otros comandos/operaciones que son emitidos por la aplicación eDiscovery, se utiliza la funcionalidad de la fuente de datos. Por ejemplo, una fuente de datos de mensajería puede exportar los datos utilizando un primer formato de archivo mientras que otra fuente de datos utiliza un segundo formato de archivo.
El proceso se mueve entonces a una final de operación y regresa al procesamiento de otras acciones.
La especificación, ejemplos y datos anteriores, proporcionan una descripción completa de la fabricación y uso de la composición de la presente invención. Debido a que muchas modalidades de la presente invención pueden realizarse sin alejarse del espíritu y alcance de la presente invención, la presente invención reside en las reivindicaciones anexas en lo sucesivo.

Claims (10)

REIVINDICACIONES
1. Un método para descubrimiento electrónico a través de diferentes fuentes de datos, que comprende: determinar diferentes fuentes de datos para incluir en un proceso de descubrimiento electrónico; determinar una operación para realizar en los datos que están incluidos en las fuentes de datos diferentes; y realizar la operación sobre los datos identificados a través de las fuentes diferentes utilizando los mecanismos provistos por la fuente de datos, en donde por lo menos una porción de las fuentes de datos diferentes dan servicio en forma activa a las solicitudes en relación con los datos almacenados en las mismas.
2. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente los diferentes almacenes de datos utilizando las capacidades de búsqueda provistas cuando están disponibles de cada uno de los almacenes de datos diferentes.
3. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente exportar en forma automática los datos para conservación cuando la fuente de datos no permite en su lugar la preservación de los datos identificados.
4. El método tal y como se describe en la reivindicación 1, caracterizado además porque determinar la operación a realizar comprende determinar que la operación es un comando de espera que cuando es realizado, coloca en espera los datos identificados que conservan los datos en un estado actual y conserva los datos identificados en el lugar dentro de la fuente de datos cuando la fuente de datos permite en su lugar la conservación .
5. El método tal y como se describe en la reivindicación 1, caracterizado además porque desplegar una interfase de usuario que permite la selección de fuentes de datos diferentes, en donde las fuentes de datos diferentes comprenden bandejas de entrada electrónicas, almacenes de archivos, y centrales de depósito que tiene servicios de búsqueda asociados.
6. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente realizar una autenticación federada de un usuario que autentica al usuario para realizar las operaciones sobre fuentes de datos diferentes, en donde por lo menos una porción de las fuentes de datos diferentes utilizando procedimientos de autenticación diferentes.
7. El método tal y como se describe en la reivindicación 1, caracterizado además porque determinar la operación a realizar comprende determinar cuando la operación es una opción para exportar los datos seleccionados de las diferentes fuentes de datos.
8. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente determinar un estado de un desempeño de la operación y actualizar el despliegue de interfase de usuario con el estado.
9. El método tal y como se describe en la reivindicación 1, caracterizado además porque las fuentes de datos diferentes incluyen fuentes de datos federadas y fuentes de datos no federadas y en donde el proceso de descubrimiento electrónico es realizado mediante por lo menos uno de: un servicio basado en nube; un proceso sobre premisas y una combinación del servicio basado en nube y el proceso de premisas.
10. Un sistema para descubrimiento a través de almacenes de datos de disipaciones vivas, que comprende: una conexión de red que está acoplada a fuentes de datos diferentes; un procesador y un medio legible por computadora; un ambiente de operación almacenado en el medio legible por computadora y que se ejecuta en el procesador; y un administrador eDiscovery que opera bajo el control del ambiente de operación y se puede operar para: realizar una búsqueda a través de las fuentes de datos diferentes utilizando las capacidades de búsqueda 'provistas cuando están disponibles de cada uno de los almacenes diferentes; identificar datos de los resultados de la búsqueda; determinar una operación a realizar sobre los datos identificados, en donde la operación es seleccionada de las opciones que comprende por lo menos: una espera; una liberación de una espera, una actualización de una espera; y realizar la operación sobre los datos identificados a través de las fuentes diferentes utilizando los mecanismos provistos por la fuente de datos, en donde por lo menos una porción de las fuentes de datos diferentes dan servicio en forma activa a las solicitudes en relación con los datos almacenados en las mismas.
MX2014005401A 2011-11-03 2012-11-02 Descubrimiento electronico de almacen cruzado. MX2014005401A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/288,903 US20130117218A1 (en) 2011-11-03 2011-11-03 Cross-store electronic discovery
PCT/US2012/063131 WO2013067234A1 (en) 2011-11-03 2012-11-02 Cross-store electronic discovery

Publications (1)

Publication Number Publication Date
MX2014005401A true MX2014005401A (es) 2014-07-11

Family

ID=47856116

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014005401A MX2014005401A (es) 2011-11-03 2012-11-02 Descubrimiento electronico de almacen cruzado.

Country Status (12)

Country Link
US (1) US20130117218A1 (es)
EP (1) EP2774032A4 (es)
JP (1) JP2014534535A (es)
KR (1) KR20140088134A (es)
CN (1) CN102982098A (es)
AU (1) AU2012332410A1 (es)
BR (1) BR112014010695A8 (es)
CA (1) CA2853820A1 (es)
IN (1) IN2014CN02828A (es)
MX (1) MX2014005401A (es)
RU (1) RU2624576C2 (es)
WO (1) WO2013067234A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
CA2871600A1 (en) 2012-04-27 2013-10-31 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
JP6507486B2 (ja) * 2013-05-10 2019-05-08 株式会社リコー 情報処理装置、プログラム、情報管理方法及び情報処理システム
US9720972B2 (en) * 2013-06-17 2017-08-01 Microsoft Technology Licensing, Llc Cross-model filtering
EP3069462A4 (en) 2013-11-14 2017-05-03 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
GB2530685A (en) 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10848494B2 (en) 2017-08-14 2020-11-24 Microsoft Technology Licensing, Llc Compliance boundaries for multi-tenant cloud environment
US11132755B2 (en) 2018-10-30 2021-09-28 International Business Machines Corporation Extracting, deriving, and using legal matter semantics to generate e-discovery queries in an e-discovery system
US11178208B2 (en) 2019-01-24 2021-11-16 KLDiscovery Ontrack, LLC Automatic initialization process for standalone e-discovery machine
US11972500B2 (en) * 2019-08-13 2024-04-30 Vertical Discovery Holdings, Llc Method and apparatus for integrated e-discovery

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179873A (ja) * 1995-12-25 1997-07-11 Nippon Telegr & Teleph Corp <Ntt> 情報検索方法および装置
JPH1063681A (ja) * 1996-08-23 1998-03-06 Toshiba Corp 情報検索システム
US6122666A (en) * 1998-02-23 2000-09-19 International Business Machines Corporation Method for collaborative transformation and caching of web objects in a proxy network
US6643694B1 (en) * 2000-02-09 2003-11-04 Michael A. Chernin System and method for integrating a proxy server, an e-mail server, and a DHCP server, with a graphic interface
US6738760B1 (en) * 2000-03-23 2004-05-18 Albert Krachman Method and system for providing electronic discovery on computer databases and archives using artificial intelligence to recover legally relevant data
US20030131241A1 (en) * 2002-01-04 2003-07-10 Gladney Henry M. Trustworthy digital document interchange and preservation
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
ITMO20020006A1 (it) * 2002-01-10 2003-07-10 Dream Team Srl Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche
AU2003223238A1 (en) * 2002-03-11 2003-09-29 Visionshare, Inc. Method and system for peer-to-peer secure communication
US20040167979A1 (en) * 2003-02-20 2004-08-26 International Business Machines Corporation Automatic configuration of metric components in a service level management system
EP1494394A1 (en) * 2003-06-30 2005-01-05 Sony International (Europe) GmbH Distance-aware service mechanism for determining the availability of remote services in wireless personal area networks
US7523220B2 (en) * 2003-09-17 2009-04-21 Microsoft Corporation Metaspace: communication middleware for partially connected mobile ad hoc networks
US20060048216A1 (en) * 2004-07-21 2006-03-02 International Business Machines Corporation Method and system for enabling federated user lifecycle management
EP1934840A4 (en) * 2005-10-06 2010-12-15 Guidance Software Inc ELECTRONIC DISCOVERY SYSTEM AND METHOD
US8214394B2 (en) * 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
ATE471025T1 (de) * 2006-09-13 2010-06-15 Alcatel Lucent Verkettung von web services
JP4940898B2 (ja) * 2006-11-02 2012-05-30 富士通株式会社 デジタルコンテンツ検索プログラム、デジタルコンテンツ検索装置およびデジタルコンテンツ検索方法
US7866543B2 (en) * 2006-11-21 2011-01-11 International Business Machines Corporation Security and privacy enforcement for discovery services in a network of electronic product code information repositories
US20090150906A1 (en) * 2007-12-07 2009-06-11 Sap Ag Automatic electronic discovery of heterogeneous objects for litigation
US20090150168A1 (en) * 2007-12-07 2009-06-11 Sap Ag Litigation document management
US8572043B2 (en) * 2007-12-20 2013-10-29 International Business Machines Corporation Method and system for storage of unstructured data for electronic discovery in external data stores
US8055665B2 (en) * 2008-03-13 2011-11-08 International Business Machines Corporation Sorted search in a distributed directory environment using a proxy server
US7930306B2 (en) * 2008-04-30 2011-04-19 Msc Intellectual Properties B.V. System and method for near and exact de-duplication of documents
CN101576977A (zh) * 2009-06-01 2009-11-11 中国政法大学 证据管理系统
US8200642B2 (en) * 2009-06-23 2012-06-12 Maze Gary R System and method for managing electronic documents in a litigation context
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
RU2420800C2 (ru) * 2009-06-30 2011-06-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ поиска похожих по смысловому содержимому электронных документов, размещенных на устройствах хранения данных

Also Published As

Publication number Publication date
RU2014117634A (ru) 2015-11-10
IN2014CN02828A (es) 2015-07-03
JP2014534535A (ja) 2014-12-18
EP2774032A1 (en) 2014-09-10
EP2774032A4 (en) 2015-08-05
WO2013067234A1 (en) 2013-05-10
AU2012332410A1 (en) 2014-05-22
CA2853820A1 (en) 2013-05-10
RU2624576C2 (ru) 2017-07-04
CN102982098A (zh) 2013-03-20
BR112014010695A2 (pt) 2017-04-25
BR112014010695A8 (pt) 2017-12-12
US20130117218A1 (en) 2013-05-09
KR20140088134A (ko) 2014-07-09

Similar Documents

Publication Publication Date Title
MX2014005401A (es) Descubrimiento electronico de almacen cruzado.
US11783059B2 (en) Collection folder for collecting file submissions
US10075527B2 (en) Information management of data associated with multiple cloud services
US10318542B2 (en) Information management of mobile device data
EP3235213B1 (en) No password user account access
US9294485B2 (en) Controlling access to shared content in an online content management system
US9519525B2 (en) File-level commenting
US20140195514A1 (en) Unified interface for querying data in legacy databases and current databases
US20140282938A1 (en) Method and system for integrated cloud storage management
EP3284032A1 (en) Collection folder for collecting file submissions via a customizable file request
AU2019257407A1 (en) Collection folder for collecting file submissions
US20240232420A9 (en) System and method of dynamic search result permission checking

Legal Events

Date Code Title Description
GB Transfer or rights

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC

FG Grant or registration