MX2014005401A - Descubrimiento electronico de almacen cruzado. - Google Patents
Descubrimiento electronico de almacen cruzado.Info
- Publication number
- MX2014005401A MX2014005401A MX2014005401A MX2014005401A MX2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A MX 2014005401 A MX2014005401 A MX 2014005401A
- Authority
- MX
- Mexico
- Prior art keywords
- data
- data sources
- different
- sources
- different data
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 27
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000004321 preservation Methods 0.000 claims 2
- 238000001914 filtration Methods 0.000 abstract 1
- 230000009471 action Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
Una aplicación de descubrimiento electrónico (eDiscovery) se utiliza para la administración de un proceso de descubrimiento electrónico a través de las diversas fuentes de datos electrónicas utilizando una interfase central. La aplicación eDiscovery ayuda a la administración: soporte de autenticación para las diferentes fuentes de datos; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos; buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre una premisa, un servicio basado en nube y/o una combinación de un servicio basado en nube y una aplicación.
Description
DESCUBRIMIENTO ELECTRÓNICO DE ALMACÉN CRUZADO
Antecedentes de la Invención
Durante la fase de descubrimiento de litigio, los datos electrónicos, con frecuencia son identificados como relevantes para el caso. Estos datos electrónicos pueden ser almacenados a través de muchas fuentes de datos diferentes, que cada uno tiene características y mecanismos de autenticación diferentes. Por ejemplo, una de las fuentes de datos puede requerir un primer grupo de credenciales de autenticación, mientras que otras fuentes de datos requieren credenciales de autenticación diferentes. Cada una de las fuentes de datos también puede tener capacidades diferentes. Por ejemplo, algunas fuentes de datos pueden incluir un sistema de búsqueda como parte del servicio en el cual, los datos son almacenados mientras que otra fuente de datos puede incluir únicamente contenido sin capacidad inherente para buscarlos (Ejemplo: un archivo compartido que contiene directorios con archivos). Los datos identificados con frecuencia son movidos a un almacén de datos, de manera que los datos pueden ser conservados y administrados más fácilmente. Acceder y administrar cada una de estas fuentes de datos diferentes puede representar muchos desafíos.
Breve Descripción de la Invención
Este resumen se proporciona para introducir una
selección de conceptos en una forma simplificada que son descritos adicionalmente más adelante en la Descripción Detallada de la Invención. Este resumen no pretende identificar las características clave o las características esenciales del sujeto materia reclamado, ni pretende ser utilizado como un auxiliar para la determinación del alcance del sujeto materia reclamado.
Una aplicación de descubrimiento electrónico (eDiscovery) se utiliza para la administración de un proceso de descubrimiento electrónico a través de las diversas fuentes de datos electrónicas utilizando una interfase central. La aplicación eDiscovery ayuda a la administración, soporte de autenticación para las diferentes fuentes de datos; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos, buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre las premisas, un servicio basado en nube y/o una combinación de un servicio basado en nube y sobre una aplicación de premisas.
Breve Descripción de los Dibujos
La figura 1, ilustra un dispositivo de cómputo de ejemplo; La figura 2, ilustra un sistema eDiscovery de ejemplo; La figura 3, muestra un proceso para administrar un
proceso eDiscovery desde una interfase central que abarca las fuentes de datos diferentes; y
La figura 4, muestra un proceso para buscar e identificar los datos a través de fuentes de datos diferentes y colocar una espera sobre los datos identificados.
Descripción Detallada de la Invención
Haciendo referencia ahora a los dibujos, en los cuales los números similares representan elementos similares, se describirán las diversas modalidades. En particular, la figura 1 y el planteamiento correspondiente, pretenden proporcionar una descripción breve, general de un ambiente de cómputo adecuado en el cual pueden implementarse las modalidades.
De manera general, los módulos de programa incluyen rutinas, programas, componentes, estructuras de datos y otros tipos de estructuras que realizan tareas particulares o implementan tipos de datos abstractos particulares. Otras configuraciones del sistema de cómputo también pueden utilizarse, incluyendo los dispositivos portátiles, sistemas de procesadores múltiples, dispositivos electrónicos de consumidor basados en microprocesador o minicomputadoras, y los similares. Los ambientes de cómputo distribuidos, también pueden ser utilizados cuando las tareas son realizadas por dispositivos de procesamiento remotos que están enlazados a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden estar
localizados tanto en dispositivos de almacenamiento de memoria locales como remotos.
Haciendo referencia ahora a la figura 1, se describirá una arquitectura de cómputo ilustrativa para una computadora 100 utilizada en las diversas modalidades. La arquitectura de cómputo mostrada en la figura 1, puede ser configurada como un dispositivo de cómputo de servidor, un dispositivo de cómputo de escritorio, un dispositivo de cómputo móvil (por ejemplo, un teléfono inteligente, una computadora portátil, una tableta... ) e incluye una unidad de procesamiento central 5 ("CPU"), una memoria del sistema 7, que incluye una memoria de acceso aleatorio 9 ("RAM") y una memoria de solo lectura ("ROM") 10, y una barra colectora de datos de sistema 12 que acopla la memoria a la unidad de procesamiento central ("CPU") 5.
Un sistema básico de entrada/salida que contiene las rutinas básicas que ayudan a transferir información entre los elementos dentro de la computadora, tales como durante el encendido, se almacena en la ROM 10. La computadora 100 incluye adicionalmente un dispositivo de almacenamiento masivo 14 para almacenar un sistema operativo 16, las aplicaciones 24 y otros módulos de programa, tales como un buscador de la red mundial 25, la aplicación eDiscovery 26 y el Ul 30.
El dispositivo de almacenamiento masivo 14 está
conectado a la CPU 5 a través de un controlador de almacenamiento masivo (no mostrado) conectado a la barra colectora de datos 12. El dispositivo de almacenamiento masivo 14 y su medio legible por computadora asociado proporcionan almacenamiento no volátil para la computadora 100. Aunque la descripción del medio legible por computadora contenido en la presente descripción se refiere a un dispositivo de almacenamiento masivo, tal como un disco duro o un controlador de CD-ROM, el medio legible por computadora puede ser cualquier medio disponible que puede ser accedido por la computadora 100.
A modo de ejemplo, y no de limitación, el medio legible por computadora puede comprender un medio de almacenamiento de cómputo y un medio de comunicación. El medio de almacenamiento de cómputo incluye medios volátiles y no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información, tales como las instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. El medio de almacenamiento de cómputo incluye, sin limitar a, RAM, ROM, memoria de solo lectura programable borrable ("EPROM"), memoria de solo lectura programable borrable eléctricamente (EEPROM"), memoria flash u otra tecnología de memoria de estado sólido, CD-ROM, discos versátiles digitales ("DVD") u otro almacenamiento óptico,
casetes magnéticos, cinta magnética, disco de almacenamiento magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que puede utilizarse para almacenar la información deseada y al cual puede tenerse acceso por la computadora 100.
De acuerdo con las diversas modalidades, la computadora 100 puede operar en un ambiente en red utilizando conexiones lógicas a computadoras remotas a través de una red 18, tal como la Internet. La computadora 100 puede conectarse a la red 18 a través de una unidad de interfase de red 20 conectada a la barra colectora de datos 12. La conexión de red puede ser inalámbrica y/o cableada. La unidad de interfase de red 20 también puede ser utilizada para conectarse a otros tipos de redes y sistemas de cómputo remotos. La computadora 100 también puede incluir un controlador de entrada/salida 22 para recibir y procesar las entradas desde una cantidad de otros dispositivos, tales como un dispositivo de entrada táctil. El dispositivo de entrada táctil puede utilizar cualquier tecnología que permite la entrada táctil única/múltiple para ser reconocida (con toque/sin toque). Por ejemplo, las tecnologías pueden incluir, aunque no se limitan a: calor, presión digital, cámaras de índice de captura alto, luz infrarroja, captura óptica, inducción electromagnética sintonizada, receptores ultrasónicos, micrófonos de transductor, medidores de distancia láser, captura de sombras y los similares. De acuerdo con una
modalidad, el dispositivo de entrada táctil puede ser configurado para detectar toques cercanos (es decir, dentro de alguna instancia del dispositivo de entrada táctil pero no tocando físicamente el dispositivo de entrada táctil). El dispositivo de entrada táctil también puede actuar como un despliegue 28. El controlador de entrada/salida 22 puede proporcionar también salida a una o más pantallas de despliegue, una impresora u otro tipo de dispositivo de salida.
Una cámara y/o algún otro dispositivo de detección pueden operarse para registrar a uno o más usuario y capturar los movimientos y/o gestos realizados por los usuarios de un dispositivo de cómputo. El dispositivo de detección puede ser operado adicionalmente para capturar las palabras habladas tales como mediante un micrófono, y/o capturar otras entradas del usuario, tales como mediante un teclado y/o un ratón (no fotografiadas). El dispositivo de detección puede comprender cualquier dispositivo de detección de movimiento con la capacidad de detectar el movimiento de un usuario. Por ejemplo, una cámara puede comprender un dispositivo de captura de movimiento MICROSOFT KINECT® que comprende una pluralidad de cámara y una pluralidad de micrófonos.
Las modalidades de la presente invención pueden ser practicadas por medio de un microprocesador (SOC), en donde cada uno o muchos de los componentes/procesos ilustrados en las figuras, pueden ser integrados en un circuito integrado
único. Dicho dispositivo SOC puede incluir una o más unidades de procesamiento, unidades gráficas, unidades de comunicación, unidades de virtualización del sistema y diversa funcionalidad de aplicación, todos los cuales son integrados (o "quemados") en un sustrato de microprocesador como el circuito integrado único. Cuando opera por medio de un SOC, toda/parte de la funcionalidad, descrita en la presente descripción, puede ser integrada con otros componentes del dispositivo/sistema de cómputo 100 en el circuito integrado único (microprocesador).
Como se mencionó brevemente antes, un número de módulos de programa y archivos de datos pueden ser almacenados en el dispositivo de almacenamiento masivo 14 y la RAM 9 de la computadora 100, que incluye un sistema operativo 16 adecuado para controlar la operación de una computadora en red, tal como los sistemas operativos WINDOWS SERVER®, WINDOWS 7® de MICROSOFT CORPORATION de Redmond, Washington.
El dispositivo de almacenamiento masivo 14 y la RAM 9 también pueden almacenar uno o más módulos de programa. En particular, el dispositivo de almacenamiento masivo 14 y la RAM 9 pueden almacenar una o más aplicaciones 24, tales como una aplicación de descubrimiento electrónico (eDiscovery), aplicaciones de mensajería, aplicaciones de productividad, y los similares. La computadora 100 puede almacenar uno o más buscadores de la Red mundial 25. El buscador de la Red
mundial 25 puede operar para solicitar, recibir, producir y proporcionar interactividad con los documentos electrónicos, tales como una página de la Red mundial. Por ejemplo, un usuario puede tener acceso a un servicio eDiscovery con base en el uso de un buscador.
La aplicación eDiscovery 26 está configurada para ayudar a administrar un proceso de descubrimiento electrónico a través de fuentes de datos electrónicas diferentes. La aplicación eDiscovery ayuda a la administración: soporte de autenticación para las diferentes fuentes de datos 19; acceder las fuentes de datos diferentes; colocar espera sobre el contenido a través de las diferentes fuentes de datos; buscar y filtrar contenido a través de las diferentes fuentes de datos; reunir datos a través de las fuentes de datos; y los similares. La aplicación eDiscovery puede ser configurada como una aplicación sobre las premisas (como se muestra), un servicio basado en nube y/o una combinación de un servicio basado en nube y una aplicación sobre las premisas. Los detalles adicionales con respecto a la operación de la aplicación eDiscovery 26 se proporcionarán más adelante.
La figura 2, ilustra un sistema eDiscovery de ejemplo. Como se ilustró, el sistema 200 incluye fuentes de datos 1-N (fuente de datos 1 (210), fuente de datos 2 (220), fuente de datos 3 (230), fuente de datos 4 (240), fuente de datos N (250)), un cliente 260.
Muchas fuentes de datos diferentes pueden ser identificadas como relevantes para un proceso de eDiscovery. Algunas de las fuentes de datos identificadas pueden ser más inteligentes (por ejemplo, un fuente de datos MICROSOFT SHAREPOINT) en comparación con otras fuentes de datos (por ejemplo, una fuente de datos de almacenamiento de archivos). Algunos de los datos pueden ser almacenados en fuentes de datos independientes, parte del contenido puede ser almacenado en granjas que abarcan un área grande (por ejemplo, a través de países diferentes, redes). Las fuentes de datos identificadas pueden incluir tipos de contenido diferentes. Por ejemplo, algunas fuentes de datos pueden almacenar: mensajes electrónicos, documentos, notas, metadatos y los similares. Las fuentes de datos pueden ser fuentes de datos federadas y/o fuentes de datos no federadas.
Como se ilustró, la aplicación eDiscovery 280 comprende un administrador eDiscovery 26, índice(s) de búsqueda 285, estado 290. La aplicación eDiscovery 280 puede comprender más/menos componentes. La aplicación eDiscovery 280 puede ser configurado como un servicio basado en nube y/o sobre la aplicación de premisas. Por ejemplo, la funcionalidad de la aplicación eDiscovery puede ser accedida a través de un servicio basado en nube y/o a través de una aplicación de premisas.
La aplicación eDiscovery 280 está acoplada a las
diferentes fuentes de datos utilizando un proxy (por ejemplo, el proxi 214, 224, 2234, 254) o a través de un conector (por ejemplo 244). El proxi/conectores son creados/configurados para cada una de las fuentes de datos diferentes para utilizar la funcionalidad disponible que es provista por la fuente de datos. La aplicación eDiscovery 280 está configurada para utilizar una Aplicación de servicio de búsqueda por defecto que puede estar asociada con una fuente de datos. Por ejemplo, cuando la aplicación eDiscovery 280 es desplegada en una granja SHAREPOINT de una granja de tipo similar, entonces puede utilizar la aplicación de servicio de búsqueda por defecto para la granja. Cada fuente de datos diferentes puede utilizar un servicio de búsqueda diferente y/o no incluye un servicio de búsqueda. Como se ilustró, la fuente de datos 1 utiliza la búsqueda 212, la fuente de datos 2 y la fuente de datos N no tienen un servicio de búsqueda asociado, la fuente de datos 3 utiliza la búsqueda 232, y la fuente de datos 4 utiliza la búsqueda 242.
El proxi/conector está configurado para transformar los comandos emitidos por la aplicación eDiscovery 280 en una forma que es comprendida por la fuente de datos y utiliza la funcionalidad que es provista por la fuente de datos. Por ejemplo, cuando la fuente de datos es un tipo de base de datos, el proxi/conector convierte el comando en una forma y cuando la fuente de datos es un servicio de colaboración de servicio
(por ejemplo, MICROSOFT SHAREPOINT) el comando es convertido en otra forma. De acuerdo con una modalidad, cuando los servicios de búsqueda no son provistos por una fuente de datos, ta aplicación eDiscovery 280 puede arrastrar la fuente de datos para crear un índice (por ejemplo, índice de búsqueda 285). De acuerdo con una modalidad, el proxi/conector(es) son desarrollados en forma específica para el tipo de fuente de datos que está conectada a la aplicación eDiscovery.
Un usuario puede realizar una búsqueda federada a través de las diferentes fuentes de datos para identificar los datos de interés. Por ejemplo, un usuario que está asociado con el cliente 260 puede acceder a la aplicación eDiscovery 280 utilizando eDiscovery Ul 246 y el administrador eDiscovery 26. Un usuario puede realizar un comando sobre los datos identificados desde las fuentes de datos diferentes. Por ejemplo, un comando común para eDiscovery es la capacidad de colocar contenido en espera. Utilizando el eDiscovery Ul 246, un usuario puede iniciar una espera para conservar los datos y posteriormente puede liberar/actualizar esa espera. El comando de espera es entregado a la fuente de datos para realizar el comando. El comando de espera puede ser realizado de manera diferente a través de las fuentes de datos diferentes. Por ejemplo, un archivo compartido (por ejemplo, fuente de datos 2) puede colocarse en espera, cambiando los controles de acceso
para los datos identificados en la fuente de datos y/o exportando los datos a otro almacén, de manera que puede ser conservado. Algunas otras fuentes de datos (por ejemplo, MICROSFOT SHAREPOINT 15, MICROSOFT EXCHANGE 15) puede ser conservado en el lugar (por ejemplo, una copia de los datos no es creada para mantener un estado actual de los datos) mientras que otras fuentes de datos (por ejemplo, un archivo compartido, algunos otros almacenes de documentos) pueden conservar los datos exportando los datos a una ubicación de manera que se mantiene el estado actual. La aplicación eDiscovery 280 utiliza la funcionalidad disponible de la fuente de datos para realizar la operación. De esta forma, la funcionalidad disponible de una fuente de datos se intenta utilizar cuando está disponible.
La aplicación eDiscovery 280 está configurada para administrar la autenticación para los usuarios. La aplicación eDiscovery apalanca los mecanismos de autorización de las fuentes de datos individuales y sigue los protocolos estándar de la industria para "autenticar" al usuario actual. Cada una de las diferentes fuentes de datos pueden tener procedimientos de autenticación diferentes. Un grupo de seguridad de usuarios eDiscovery puede ser creado para permitir que los usuarios sean colocados en los derechos de acceso de grupo para los datos desde fuentes de datos diferentes. Los usuarios pueden ser agregados/removidos del grupo según sea requerido. De
acuerdo con una modalidad, se pueden utilizar los siguientes niveles de permisos: Un permiso de administradores para modificar los permisos de usuario de eDiscovery y posiblemente otras acciones de SEARCH SERVICE APPLICATION; Permisos de iniciación y liberación de conservación para iniciar y liberar las acciones de conservación; permisos de búsqueda completa para conducir las búsquedas; permisos de búsqueda limitados para validar las ubicaciones y las bandejas de correo, véase el nombre y tamaño, pero limítense los artículos en el interior.
La aplicación de eDiscovery 280 está configurada para mantener la información de estado (estado 290) para procesos eDiscovery diferentes. La información de estado puede comprender la información de estado transitorio y la información de estado almacenada. Por ejemplo, la información de estado 290 puede proporcionar la información de estado para cada uno de los procesos eDiscovery diferentes siendo administrados por la aplicación eDiscovery 280 para uno o más usuarios. La información de estado puede incluir información tal como la información de caso, información de espera, información de sitio, información de federación, información de fuente, información de acción, información de comando, información de búsqueda, información de error, información de estado, tiempos de modificación y los similares.
La aplicación eDiscovery 280 puede emitir comandos diferentes a las fuentes de datos diferentes que pueden
procesar cada una el comando de manera diferente. Algunos comandos de ejemplo, incluyen sin limitar a: espera, liberación de espera, actualización de espera, obtener estado, realizar búsqueda, limpiar comando, exportar contenido, desplegar fuentes de datos disponibles y los similares. La ejecución de los comandos puede ser programada con base en las especificaciones de las fuentes de datos diferentes sobre las cuales se ejecutará el comando. Por ejemplo, una fuente de datos puede desear que los comandos sean colocados en fila y enviados mientras que otras fuentes de datos pueden desear recibir los comandos en forma inmediata. El proxi/conector que está asociado con cada una de las fuentes de datos diferentes puede ser configurado para ayudar en la administración de la ejecución de los comandos.
Las figuras 3 y 4, muestran los procesos ilustrativos para administrar un proceso de eDiscovery desde una interfase central. Cuando se lee el planteamiento de las rutinas presentadas en la presente descripción, se deberá apreciar que las operaciones lógicas de las diversas modalidades son implementadas (1) como una secuencia de acciones o módulos de programa implementados por computadora que se ejecutan en un sistema de cómputo y/o (2) como circuitos lógicos de máquina interconectados o módulos de circuito dentro del sistema de cómputo. La implementación es una cuestión de elección dependiente de los requerimientos de desempeño del
sistema de cómputo que implementa la presente invención. Por consiguiente, las operaciones lógicas ilustradas y que integran las modalidades descritas en la presente descripción son denominadas de formas diversas como operaciones, dispositivos estructurales, acciones y módulos. Estas operaciones, dispositivos estructurales, acciones y módulos pueden ser implementados en software, en firmware, en lógica digital de propósito especial, y cualquier combinación de los mismos.
La figura 3, muestra un proceso para administrar un proceso eDiscovery desde una interfase central que abarca las fuentes de datos diferentes.
Después de una operación de encendido, el proceso 300 fluye a la operación 310, en donde se inicia una aplicación eDiscovery. La aplicación eDiscovery puede ser configurada como una aplicación, un servicio basado en nube y/o una combinación de un servicio basado en nube y sobre una aplicación. Un usuario puede tener acceso a la aplicación eDiscovery de una interfase del usuario utilizando un dispositivo de cómputo de cliente. Por ejemplo, un usuario puede lanzar un buscador de la red mundial para tener acceso a la aplicación eDiscovery, lanzar una aplicación eDiscovery de cliente y/o lanzar una aplicación eDiscovery de cliente que se comunica con la aplicación eDiscovery provista por un servicio basado en nube.
El movimiento a la operación 320, el usuario es autenticado. De acuerdo con una modalidad, la información de autenticación es utilizada para determinar los niveles de acceso que están disponibles para el usuario en las fuentes de datos diferentes que están disponibles.
Fluyendo a la operación 330, las fuentes de datos diferentes que están disponibles son accedidas. Cada una de las fuentes de datos diferentes pueden tener procedimientos de autenticación diferentes que pueden ser administrados a través de la aplicación eDiscovery. Por ejemplo, se puede establecer una relación de confianza entre la aplicación eDiscovery y las fuentes de datos diferentes (por ejemplo, vales/certificados).
Haciendo la transición a la operación 340, una interfase de usuario es desplegada para ayudar a un usuario a administrar un proceso eDiscovery. El IU puede desplegar muchos tipos de interfases que permiten que un usuario realice operaciones que se relacionan con el proceso eDiscovery. Por ejemplo, el Ul puede proporcionar una interfase de selección para seleccionar las fuentes de datos diferentes, realizar una búsqueda a través de las fuentes de datos diferentes, realizar un comando (por ejemplo, espera, exportar, estado, y los similares), y determinar un estado de un proceso eDiscovery.
Moviéndose a la operación 350, se realiza una determinación de cómo se realizarán las operaciones a través de las fuentes de datos diferentes. Por ejemplo, los datos
pueden ser identificados mediante una búsqueda en dos de tres fuentes de datos diferentes que serán colocadas en espera.
Fluyendo a la operación 360, s realizan las operaciones determinadas. Las operaciones son realizadas con base en la funcionalidad que se proporciona a la fuente de datos. Por ejemplo, cada proxi o conector puede apalancar la funcionalidad disponible de la fuente de datos.
Haciendo la transición a la operación 370, el estado de las operaciones puede determinarse. Por ejemplo, puede llevarse un período de tiempo realizar un comando y por lo tanto, los estados actualizados están disponibles en forma asincrónica.
El proceso se mueve entonces a una final de operación y regresa al procesamiento de otras acciones.
La figura 4, muestra un proceso para buscar e identificar los datos a través de fuentes de datos diferentes y colocar una espera sobre los datos identificados.
Después de una operación de encendido, el proceso 400 fluye a la operación 410, en donde se realiza una búsqueda a través de las fuentes de datos diferentes. Cada una de las diferentes fuentes de datos diferentes pueden tener capacidades de búsqueda. Por ejemplo, una fuente de datos de base de datos puede tener un primer grupo de capacidades de búsqueda, una fuente de datos de contenido de colaboración (por ejemplo MICROSOFT SHAREPOINT) puede tener un
segundo grupo de capacidades de búsqueda, un servicio de mensajería (por ejemplo MICROSOFT EXCHANGE) puede tener un tercer grupo de capacidades de búsqueda, una fuente de datos de almacén de archivos (por ejemplo, un sistema de archivos) puede tener un cuarto grupo de capacidades de búsqueda. Cuando se realiza la búsqueda a través de las fuentes de datos diferentes, las fuentes de datos realizan las búsquedas utilizando sus capacidades de búsqueda disponibles. Para las fuentes que son indexadas directamente por el sistema de búsqueda central, las búsquedas son ejecutadas en el sistema de búsqueda central mismo. Para las fuentes que no están indexadas por el sistema de búsqueda central, los comandos de búsqueda se pasan a través de los conectores y las fuentes realizan la búsqueda por sí mismas. Como resultado, algunas fuentes de datos proporcionan mejores capacidades de búsqueda que otras fuentes. Un proxi/conector que está localizado entre la aplicación eDiscovery y la fuente de datos transforma el enunciado de búsqueda en una forma que se puede ser comprendida por la fuente de datos a la cual está acoplada.
Moviéndose a la operación 420, son desplegados los resultados de búsqueda. Los resultados de búsqueda pueden ser presentados en formas diferentes. Por ejemplo, los resultados de búsqueda pueden ser agregados, los resultados de búsqueda pueden ser desplegados por la fuente de datos,
los resultados de búsqueda pueden ser clasificados sobre el tipo y/o algunas otras características y los similares.
Fluyendo a la operación 430, los datos son identificados para ser colocados en espera. Los datos que son determinados para ser colocados en espera, pueden ser almacenados por una o más de las fuentes de datos. De acuerdo con una modalidad, un usuario selecciona los datos de los resultados de búsqueda para colocarlos en espera. El usuario también puede ingresar otras características para determinar los datos a colocar en espera. Por ejemplo, un usuario puede identificar un rango de fechas para determinar los datos para colocar en espera.
Haciendo la transición a la operación 440, los comandos para colocar los datos en espera son emitidos a las fuente(s) de datos diferentes. El comando de espera es entregado a la fuente de datos para realizar el comando. El comando de espera puede ser realizado de manera diferente a través de las fuentes de datos diferentes. Por ejemplo, una fuente de datos de mensajería puede colocar en espera los mensajes en el sitio, mientras que una fuente de datos de almacén de archivo puede exportar los datos a ser colocados en espera. La aplicación eDiscovery utiliza la funcionalidad de la fuente de datos para administrar la operación de espera. De esta forma, la funcionalidad disponible de una fuente de datos se intenta utilizar cuando está disponible.
Fluyendo a la operación 450, se realiza un comando para
exportar datos. Los datos pueden ser exportados a una o más ubicaciones desde las fuentes de datos. Como con otros comandos/operaciones que son emitidos por la aplicación eDiscovery, se utiliza la funcionalidad de la fuente de datos. Por ejemplo, una fuente de datos de mensajería puede exportar los datos utilizando un primer formato de archivo mientras que otra fuente de datos utiliza un segundo formato de archivo.
El proceso se mueve entonces a una final de operación y regresa al procesamiento de otras acciones.
La especificación, ejemplos y datos anteriores, proporcionan una descripción completa de la fabricación y uso de la composición de la presente invención. Debido a que muchas modalidades de la presente invención pueden realizarse sin alejarse del espíritu y alcance de la presente invención, la presente invención reside en las reivindicaciones anexas en lo sucesivo.
Claims (10)
1. Un método para descubrimiento electrónico a través de diferentes fuentes de datos, que comprende: determinar diferentes fuentes de datos para incluir en un proceso de descubrimiento electrónico; determinar una operación para realizar en los datos que están incluidos en las fuentes de datos diferentes; y realizar la operación sobre los datos identificados a través de las fuentes diferentes utilizando los mecanismos provistos por la fuente de datos, en donde por lo menos una porción de las fuentes de datos diferentes dan servicio en forma activa a las solicitudes en relación con los datos almacenados en las mismas.
2. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente los diferentes almacenes de datos utilizando las capacidades de búsqueda provistas cuando están disponibles de cada uno de los almacenes de datos diferentes.
3. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente exportar en forma automática los datos para conservación cuando la fuente de datos no permite en su lugar la preservación de los datos identificados.
4. El método tal y como se describe en la reivindicación 1, caracterizado además porque determinar la operación a realizar comprende determinar que la operación es un comando de espera que cuando es realizado, coloca en espera los datos identificados que conservan los datos en un estado actual y conserva los datos identificados en el lugar dentro de la fuente de datos cuando la fuente de datos permite en su lugar la conservación .
5. El método tal y como se describe en la reivindicación 1, caracterizado además porque desplegar una interfase de usuario que permite la selección de fuentes de datos diferentes, en donde las fuentes de datos diferentes comprenden bandejas de entrada electrónicas, almacenes de archivos, y centrales de depósito que tiene servicios de búsqueda asociados.
6. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente realizar una autenticación federada de un usuario que autentica al usuario para realizar las operaciones sobre fuentes de datos diferentes, en donde por lo menos una porción de las fuentes de datos diferentes utilizando procedimientos de autenticación diferentes.
7. El método tal y como se describe en la reivindicación 1, caracterizado además porque determinar la operación a realizar comprende determinar cuando la operación es una opción para exportar los datos seleccionados de las diferentes fuentes de datos.
8. El método tal y como se describe en la reivindicación 1, caracterizado además porque comprende adicionalmente determinar un estado de un desempeño de la operación y actualizar el despliegue de interfase de usuario con el estado.
9. El método tal y como se describe en la reivindicación 1, caracterizado además porque las fuentes de datos diferentes incluyen fuentes de datos federadas y fuentes de datos no federadas y en donde el proceso de descubrimiento electrónico es realizado mediante por lo menos uno de: un servicio basado en nube; un proceso sobre premisas y una combinación del servicio basado en nube y el proceso de premisas.
10. Un sistema para descubrimiento a través de almacenes de datos de disipaciones vivas, que comprende: una conexión de red que está acoplada a fuentes de datos diferentes; un procesador y un medio legible por computadora; un ambiente de operación almacenado en el medio legible por computadora y que se ejecuta en el procesador; y un administrador eDiscovery que opera bajo el control del ambiente de operación y se puede operar para: realizar una búsqueda a través de las fuentes de datos diferentes utilizando las capacidades de búsqueda 'provistas cuando están disponibles de cada uno de los almacenes diferentes; identificar datos de los resultados de la búsqueda; determinar una operación a realizar sobre los datos identificados, en donde la operación es seleccionada de las opciones que comprende por lo menos: una espera; una liberación de una espera, una actualización de una espera; y realizar la operación sobre los datos identificados a través de las fuentes diferentes utilizando los mecanismos provistos por la fuente de datos, en donde por lo menos una porción de las fuentes de datos diferentes dan servicio en forma activa a las solicitudes en relación con los datos almacenados en las mismas.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/288,903 US20130117218A1 (en) | 2011-11-03 | 2011-11-03 | Cross-store electronic discovery |
PCT/US2012/063131 WO2013067234A1 (en) | 2011-11-03 | 2012-11-02 | Cross-store electronic discovery |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2014005401A true MX2014005401A (es) | 2014-07-11 |
Family
ID=47856116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2014005401A MX2014005401A (es) | 2011-11-03 | 2012-11-02 | Descubrimiento electronico de almacen cruzado. |
Country Status (12)
Country | Link |
---|---|
US (1) | US20130117218A1 (es) |
EP (1) | EP2774032A4 (es) |
JP (1) | JP2014534535A (es) |
KR (1) | KR20140088134A (es) |
CN (1) | CN102982098A (es) |
AU (1) | AU2012332410A1 (es) |
BR (1) | BR112014010695A8 (es) |
CA (1) | CA2853820A1 (es) |
IN (1) | IN2014CN02828A (es) |
MX (1) | MX2014005401A (es) |
RU (1) | RU2624576C2 (es) |
WO (1) | WO2013067234A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
CA2871600A1 (en) | 2012-04-27 | 2013-10-31 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
JP6507486B2 (ja) * | 2013-05-10 | 2019-05-08 | 株式会社リコー | 情報処理装置、プログラム、情報管理方法及び情報処理システム |
US9720972B2 (en) * | 2013-06-17 | 2017-08-01 | Microsoft Technology Licensing, Llc | Cross-model filtering |
EP3069462A4 (en) | 2013-11-14 | 2017-05-03 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
GB2530685A (en) | 2014-04-23 | 2016-03-30 | Intralinks Inc | Systems and methods of secure data exchange |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10848494B2 (en) | 2017-08-14 | 2020-11-24 | Microsoft Technology Licensing, Llc | Compliance boundaries for multi-tenant cloud environment |
US11132755B2 (en) | 2018-10-30 | 2021-09-28 | International Business Machines Corporation | Extracting, deriving, and using legal matter semantics to generate e-discovery queries in an e-discovery system |
US11178208B2 (en) | 2019-01-24 | 2021-11-16 | KLDiscovery Ontrack, LLC | Automatic initialization process for standalone e-discovery machine |
US11972500B2 (en) * | 2019-08-13 | 2024-04-30 | Vertical Discovery Holdings, Llc | Method and apparatus for integrated e-discovery |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179873A (ja) * | 1995-12-25 | 1997-07-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報検索方法および装置 |
JPH1063681A (ja) * | 1996-08-23 | 1998-03-06 | Toshiba Corp | 情報検索システム |
US6122666A (en) * | 1998-02-23 | 2000-09-19 | International Business Machines Corporation | Method for collaborative transformation and caching of web objects in a proxy network |
US6643694B1 (en) * | 2000-02-09 | 2003-11-04 | Michael A. Chernin | System and method for integrating a proxy server, an e-mail server, and a DHCP server, with a graphic interface |
US6738760B1 (en) * | 2000-03-23 | 2004-05-18 | Albert Krachman | Method and system for providing electronic discovery on computer databases and archives using artificial intelligence to recover legally relevant data |
US20030131241A1 (en) * | 2002-01-04 | 2003-07-10 | Gladney Henry M. | Trustworthy digital document interchange and preservation |
US20030130953A1 (en) * | 2002-01-09 | 2003-07-10 | Innerpresence Networks, Inc. | Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets |
ITMO20020006A1 (it) * | 2002-01-10 | 2003-07-10 | Dream Team Srl | Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche |
AU2003223238A1 (en) * | 2002-03-11 | 2003-09-29 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
US20040167979A1 (en) * | 2003-02-20 | 2004-08-26 | International Business Machines Corporation | Automatic configuration of metric components in a service level management system |
EP1494394A1 (en) * | 2003-06-30 | 2005-01-05 | Sony International (Europe) GmbH | Distance-aware service mechanism for determining the availability of remote services in wireless personal area networks |
US7523220B2 (en) * | 2003-09-17 | 2009-04-21 | Microsoft Corporation | Metaspace: communication middleware for partially connected mobile ad hoc networks |
US20060048216A1 (en) * | 2004-07-21 | 2006-03-02 | International Business Machines Corporation | Method and system for enabling federated user lifecycle management |
EP1934840A4 (en) * | 2005-10-06 | 2010-12-15 | Guidance Software Inc | ELECTRONIC DISCOVERY SYSTEM AND METHOD |
US8214394B2 (en) * | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
ATE471025T1 (de) * | 2006-09-13 | 2010-06-15 | Alcatel Lucent | Verkettung von web services |
JP4940898B2 (ja) * | 2006-11-02 | 2012-05-30 | 富士通株式会社 | デジタルコンテンツ検索プログラム、デジタルコンテンツ検索装置およびデジタルコンテンツ検索方法 |
US7866543B2 (en) * | 2006-11-21 | 2011-01-11 | International Business Machines Corporation | Security and privacy enforcement for discovery services in a network of electronic product code information repositories |
US20090150906A1 (en) * | 2007-12-07 | 2009-06-11 | Sap Ag | Automatic electronic discovery of heterogeneous objects for litigation |
US20090150168A1 (en) * | 2007-12-07 | 2009-06-11 | Sap Ag | Litigation document management |
US8572043B2 (en) * | 2007-12-20 | 2013-10-29 | International Business Machines Corporation | Method and system for storage of unstructured data for electronic discovery in external data stores |
US8055665B2 (en) * | 2008-03-13 | 2011-11-08 | International Business Machines Corporation | Sorted search in a distributed directory environment using a proxy server |
US7930306B2 (en) * | 2008-04-30 | 2011-04-19 | Msc Intellectual Properties B.V. | System and method for near and exact de-duplication of documents |
CN101576977A (zh) * | 2009-06-01 | 2009-11-11 | 中国政法大学 | 证据管理系统 |
US8200642B2 (en) * | 2009-06-23 | 2012-06-12 | Maze Gary R | System and method for managing electronic documents in a litigation context |
US20100333116A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
RU2420800C2 (ru) * | 2009-06-30 | 2011-06-10 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ поиска похожих по смысловому содержимому электронных документов, размещенных на устройствах хранения данных |
-
2011
- 2011-11-03 US US13/288,903 patent/US20130117218A1/en not_active Abandoned
-
2012
- 2012-11-02 CN CN2012104352829A patent/CN102982098A/zh active Pending
- 2012-11-02 AU AU2012332410A patent/AU2012332410A1/en not_active Abandoned
- 2012-11-02 JP JP2014541109A patent/JP2014534535A/ja active Pending
- 2012-11-02 EP EP12845495.6A patent/EP2774032A4/en not_active Withdrawn
- 2012-11-02 IN IN2828CHN2014 patent/IN2014CN02828A/en unknown
- 2012-11-02 BR BR112014010695A patent/BR112014010695A8/pt not_active IP Right Cessation
- 2012-11-02 WO PCT/US2012/063131 patent/WO2013067234A1/en active Application Filing
- 2012-11-02 MX MX2014005401A patent/MX2014005401A/es active IP Right Grant
- 2012-11-02 CA CA2853820A patent/CA2853820A1/en not_active Abandoned
- 2012-11-02 KR KR1020147012142A patent/KR20140088134A/ko not_active Application Discontinuation
- 2012-11-02 RU RU2014117634A patent/RU2624576C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2014117634A (ru) | 2015-11-10 |
IN2014CN02828A (es) | 2015-07-03 |
JP2014534535A (ja) | 2014-12-18 |
EP2774032A1 (en) | 2014-09-10 |
EP2774032A4 (en) | 2015-08-05 |
WO2013067234A1 (en) | 2013-05-10 |
AU2012332410A1 (en) | 2014-05-22 |
CA2853820A1 (en) | 2013-05-10 |
RU2624576C2 (ru) | 2017-07-04 |
CN102982098A (zh) | 2013-03-20 |
BR112014010695A2 (pt) | 2017-04-25 |
BR112014010695A8 (pt) | 2017-12-12 |
US20130117218A1 (en) | 2013-05-09 |
KR20140088134A (ko) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2014005401A (es) | Descubrimiento electronico de almacen cruzado. | |
US11783059B2 (en) | Collection folder for collecting file submissions | |
US10075527B2 (en) | Information management of data associated with multiple cloud services | |
US10318542B2 (en) | Information management of mobile device data | |
EP3235213B1 (en) | No password user account access | |
US9294485B2 (en) | Controlling access to shared content in an online content management system | |
US9519525B2 (en) | File-level commenting | |
US20140195514A1 (en) | Unified interface for querying data in legacy databases and current databases | |
US20140282938A1 (en) | Method and system for integrated cloud storage management | |
EP3284032A1 (en) | Collection folder for collecting file submissions via a customizable file request | |
AU2019257407A1 (en) | Collection folder for collecting file submissions | |
US20240232420A9 (en) | System and method of dynamic search result permission checking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GB | Transfer or rights |
Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC |
|
FG | Grant or registration |