JP2000501540A - 自己破棄文書およびeメールメッセージシステム - Google Patents

自己破棄文書およびeメールメッセージシステム

Info

Publication number
JP2000501540A
JP2000501540A JP11504709A JP50470999A JP2000501540A JP 2000501540 A JP2000501540 A JP 2000501540A JP 11504709 A JP11504709 A JP 11504709A JP 50470999 A JP50470999 A JP 50470999A JP 2000501540 A JP2000501540 A JP 2000501540A
Authority
JP
Japan
Prior art keywords
container
document
digital object
digital
virtual container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11504709A
Other languages
English (en)
Inventor
ユーデル,ハワード,アール.
ベイカー,ステュアート,ディー.
カペル,キャリー,エス.
シャーマン,グレッグ,エム.
リース,ウィリアム.
Original Assignee
パーデュー ファーマ エルピー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パーデュー ファーマ エルピー filed Critical パーデュー ファーマ エルピー
Publication of JP2000501540A publication Critical patent/JP2000501540A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 文書またはEメールメッセージにマクロまたはウィルスを添付することにより、所定の時間において文書またはEメールメッセージを自動的に破棄する、自己破棄文書またはEメールメッセージングシステムが得られる。マクロが作成され(220)、Eメールメッセージ(280)や文書(270)といったファイルが作成されるとこのマクロが添付される(230)。マクロは、所望の時間にウィルスが添付されたファイルを上書きおよび/または削除するようにコンピュータに命令する、実行可能コードあるいは実行可能プログラムの一部を含んでいる。

Description

【発明の詳細な説明】 自己破棄文書およびEメールメッセージシステム 本明細書は、1997年6月17日出願の、米国特許仮(?provisional)明細書シリ アル番号第60/049,853号、タイトル「自己破棄文書およびEメールメッセージシ ステム」の優先権を請求するものであり、本発明書中では該明細書の全開示を参 照によって採用している。発明の分野 本発明は、電子メール(「Eメール」)メッセージングを含む電子的に作成さ れた文書の分野と、文書保存および削除の分野に関するものである。発明の背景 Eメールメッセージングシステムは、ビジネスでおよび個人によって世界中で 広く利用されている。Eメールシステムにより、ユーザは別のユーザとの電子メ ッセージの送受信が行える。Eメールシステムは、ローカルエリアネットワーク (LAN)に接続したユーザにメッセージングサービスを提供するように構成でき 、またユーザが、インターネットのような外部ネットワークを介して、LANの外 にいるユーザとメッセージの送受信を行えるように構成することができる。さら に、Eメールシステムによって、ユーザはEメールシステムを介して受信したメッ セージを保存、コピー、転送することも可能である。 Eメールシステムがユーザにメッセージの保存、コピー、転送を許容する容易 さによって、文書保存ポリシーを妨害する望まない結果を招いてしまった。一般 に文書保存ポリシーは、ビジネスで作成または受信した文書を特定の期間だけ保 存し、その後破棄することを確実に行うためにビジネスにおいて実行されている 。さらに、異なる文書に異なる文書保存期間を指定することができる。文書保存 ポリシーの目的の1つは、ビジネスにおいて、どのクラスの文書がまだ存在する かを与えられた期間から確実に識別できるように、文書の保存および破棄のため の組織的な方法を提供することである。 効果的な文書保存ポリシーはまた、訴訟の情況において価値のあるものである 。このような情況において、ビジネス(?企業)が文書の保存および破棄に関して 一貫したポリシーを持っていること、また、このポリシーを実行をしていること が重要である。例えば、ビジネス(?企業)の文書保存ポリシーが、文書を3年間 保存するということを提示し、これを一貫して守っていれば、その文書が訴訟で のビジネスの立場に不利であるために、特定の5年前の文書を破棄したという起 訴にも有利である。さらに、もし文書保存ポリシーが一貫して守られおらず、あ る特定の期間の文書のうち数通のみが破棄されているとすれば、その残りの文書 がその期間に起こった証拠の概念を与えてしまう可能性もある。 コンピュータファイルに関連して文書保存ポリシーを強制するシステムがよく 知られている。一般に、これらのシステムはネットワーク上のファイルを定期的 に走査し、指定された日付よりも以前に作成されたファイルを削除するものであ る。しかし、該システムはネットワーク上で動作するため、個々のコンピュータ のハードドライブに記憶されたファイルを削除することができない。これらのフ ァイルにアクセスするためには、文書保存プログラムを個々のコンピュータにイ ンストールする必要がある。しかし、文書保存システムを個々のコンピュータに インストールしたところで、やはりシステムはフロッピーディスクやその他の外 部媒体に保存されたファイルまでは削除できない。さらに、これらのシステムは 、Eメールを介してネットワーク外のコンピュータに転送されたファイルを削除 することも不可能である。従って、例えば、従業員の自宅のコンピュータやラッ プトップコンピュータに、または第3者に転送されたファイルは、従来の文書保 存システムでは削除することができない。発明の概要 本発明の第1実施例によれば、文書やEメールメッセージに「ウィルス」のよう な実行可能モジュールを添付することで、所定の日時がきたら文書やEメールメ ッセージを自動的に破棄する自己破棄文書およびEメールメッセージングシステ ムが得られる。 コンピュータウィルスはよく知られている。一般的にコンピュータウィルスは 、ホストファイルに自己を添付する実行可能コードまたはプログラムである。例 えば、「添付ウィルス」は自己をホストプログラムの最後に添付することで動作 し、ホストプログラムの実行に先立ち、ホストプログラムにウィルスコードを実 行させる。反対に「プリペンディングウィルス」はホストプログラムの最初に自 己を添付する。別のタイプのウィルスがホストプログラムの内部に配置される。 別のクラスのウィルスは「マクロ」ウィルスとして知られている。これらのウィ ルスはテキスト文書にエンベッドされたマクロであり、文書がオープン、作成、 保存される際に実行するように構成することができる。一般に、ホストファイル またはプログラムと共に残存し、他のファイルまたはプログラムヘ移動しないウ ィルスを参照するために「トロイの木馬」という用語が使用される。 本発明の第1実施例によれば、トロイの木馬型の実行可能モジュールが、ファ イル(Eメールメッセージや文書)の作成時にこれに添付される。実行可能モジ ュールは、所望の日時に、実行可能モジュールが添付されたファイルを上書きお よび/または削除するようコンピュータに命令する実行可能コードまたは実行可 能プログラムの一部を含んでいる。この方法において、実行可能モジュールは、 文書またはEメールメッセージの生存期間の制限を設定する。実行可能モジュー ルはファイルに添付されるため、そのファイルがコピー、転送、またはディスク やテープドライブに保存されても、ファイルと共に移動する。 本発明の第1実施例のさらなる局面によれば、実行可能モジュールは、添付先 のファイルが開かれる度に実行される。実行可能モジュールは、ファイル削除の 条件順序が合致したかどうかを決定する。条件順序が合致した場合、実行可能モ ジュールはファイルを空白データで上書きし、次にそのファイルを保存、クロー ズ、または削除するようにコンピュータに命令する。 この方法において、本発明は従来技術よりも多くの利点を提供する。例えば、 実行可能モジュールはファイルに添付され、そのファイルが開かれる際に実行可 能モジュールが実行されるため、もしそのファイルがフロッピーディスクのよう な外部媒体に、または非ネットワークコンピュータ上に保存されているとしても 、本発明によるシステムは文書保存ポリシーを強制することができる。これは、 実行可能モジュールがファイルと共に移動し、そのファイルのオープン時に常に 実行されるためである。 本発明の第2実施例によれば、作成した各EメールメッセージまたはEメール メッセージ添付物に実行可能モジュールを自動的に添付する、自己破棄Eメール メッセージングシステムが得られる。実行可能モジュールは、実行可能モジュー ルを添付したメッセージ(および/またはメッセージ添付物)を所望の日時に上 書きおよび/または削除するようにコンピュータに命令する、実行可能コードま たは実行可能プログラムの一部を含む。実行可能モジュールはメッセージに添付 されているので、メッセージがそのアドレスに送信されると実行可能モジュール もメッセージと共に移動する。さらに、別のアドレスにメッセージをコピーまた は転送したり、ディスクや他の外部媒体に保存した場合にも、実行可能モジュー ルはメッセージに添付されたまま残る。 本発明の第3実施例によれば、1つ以上のデジタルオブジェクトが「配置」され る仮想コンテナを含む文書機密保護システムが得られる。これに関連し、「デジ タルオブジェクト」という用語は広く使用され、文書(スプレッドシート、チャ ート/グラフ、ワードプロセッサ文書、ASCIIテキストファイル、画像、その他の データファイル)、プログラム、コンピュータに保存できるこの他のものを含む ゜ 文書機密保護システムは、コンテナクリエータとコンテナオープナを備えてい る。コンテナクリエータとコンテナオープナは、コンピュータ上で実行される1 つ以上のソフトウェアプログラムにおいて実行される。コンテナオープナにより 、ユーザはコンテナ内のデジタルオブジェクトの有効生存期間に制限を設定する ことができる。これらの「生存期間規制」は、例えば満了日、満了時間、その文書 を開くことができる固定回数、またはその他の制限を含むことが可能である。コ ンテナオープナを使ってコンテナが開かれると、コンテナオープナは生存期間規 制を調べる。これが有効であれば、ユーザは、表示または実行するためにコンテ ナ内のデジタルオブジェクトにアクセスすることができる。しかし生存期間規制 が無効である場合には、コンテナオープナはそのデジタルオブジェクトを即刻破 棄する。 コンテナクリエータとコンテナオープナを含む文書機密保護システムの利点の 1つは、ある環境において、実行可能モジュールを備えた自己破棄文書よりもし っかりした生存期間規制の強制を提供することである。これは、製品によって大 きく異なる実行可能モジュールを実行するための最新ワード処理能力と、スプレ ッドシートプログラムのためである。従って、例えば、Microsoft WordTMで実行 される実行可能モジュールを備えた自己破棄文書は、例えば実行可能モジュール を認識および実行するように構成されていない単純なASCIIファイルとして開か れた場合には自己破棄されない。反対に、文書はコンテナオープナによって開か れるコンテナ内で、文書機密保護システムによって保護され、コンテナオープナ は、文書のタイプに関わらず、その使用時にコンテナ内のあらゆる文書に対して 生存期間規制を強制することができる。 本発明の第3実施例による文書機密保護システムのさらなる局面によれば、コ ンテナ内の各デジタルオブジェクトが独立した生存期間規制を有することが可能 である。コンテナの特性によれば、コンテナ内の1つのオブジェクトが満了した 場合、他のオブジェクトはそのままでそのオブジェクトだけを破棄することがで きる。 文書機密保護システムのまた別の実施例によれば、デジタルオブジェクトは、 本発明の第1または第2実施例に従って作成された自己破棄文書である。 この実施例のまたさらなる局面によれば、コンテナ、その内容、その生存期間 規制を、機密保護システムの打倒を望むユーザから守ることができる。暗号化技 術を利用することでこの機密保護が有効になる。具体的には、コンテナクリエー タはコンテナ内のオブジェクトを暗号化するように構成され、コンテナオープナ はそのオブジェクトを解読するように構成されている。この方法において、ユー ザがコンテナオープナを使わずにオブジェクトの1つを開くと、そのオブジェク トは読出し不可能になる。 第1および第2実施例のさらなる局面によれば、自己破棄文書またはEメールメ ッセージは実行可能モジュールあるいはその他のユーティリティによって暗号化 され、実行可能モジュールはその文書またはEメールメッセージが満了していな い場合にのみ、これらを解読することが可能である。 本発明の別の実施例によれば、複数の実行可能モジュールを文書またはEメー ルメッセージにエンベッドすることで自己破棄文書が作成され、ここで、各モジ ュールは異なるワード処理またはEメールシステムによって実行される。例えば1 つの文書に、第1システムにより実行可能な第1モジュールと、第2システムによ り実行可能な第2モジュールを備えることができる。文書自体はいずれのシステ ムにも適応する。この実施例によれば、文書を開くのが第1システムであっても 第2システムであっても、文書の生存期間規制は強制される。 本発明の別の実施例によれば、仮想コンテナを採用したインターネット商業シ ステムが得られる。この実施例によれば、インターネットで電子的に送信可能な 製品を販売したいと望む側が、製品を暗号化し、生存期間規制を設定するコンテ ナクリエータユーティリティを使ってその製品を仮想コンテナ内に入れる。製品 の潜在的な購入者は、購入する前にその製品のサンプルを使用してみたいと望み 、販売者からコンテナのコピーをコンテナオープナユーティリティと共に入手す る。このコンテナオープナユーティリティによって、潜在的な購入者は予め決め られた満了日までその製品を見たり使用したりすることができる。コンテナの実 施例において、コンテナオープナはユーザが仮想コンテナから製品を除去するこ とを阻止する。この実施例の好ましい局面によれば、満了日後にコンテナを開い た時に、製品がコンテナオープナによって削除される。この実施例のまたさらな る局面によれば、満了日以前に販売者が製品の支払いを受取ると、販売者は購入 者に固有キーを送信する。このキーを受信すると製品をコンテナから解除するよ うにコンテナオープナを構成することが可能である。図面の簡単な説明 第1図は、本発明を実行することができる従来技術の環境を図示したものであ る。 第2(a)図、第2(b)図は各々、プリペンディングウィルスおよび添付ウィルスを 含む、本発明によるEメールメッセージを示す。 第3図は、本発明の例証的実施例による自己破棄Eメールメッセージを作成する 例証的方法のフローチャートである。 第4図は、第3図の自己破棄Eメールメッセージにエンベッドされたマクロウィ ルスのフローチャートである。 第5(a)図〜第5(c)図は、Microsoft ExcelTM文書に実行される、本発明の1実施 例による自己破棄文書のためのグラフィカルユーザインタフェースを示すもので ある。 第6(a)図〜第6(c)図は、Microsoft WordTM文書に実行される、本発明の1実施 例による自己破棄文書のためのグラフィカルユーザインタフェースを示すもので ある。 第7(a)図〜第7(e)図は、Microsoft OutlookTMにおいて実行されるされる、本 発明の1実施例による自己破壊Eメールメッセージのためのグラフィカルユーザイ ンタフェースを示すものである。 第8(a)図は、本発明の1実施例による文書設定仮想コンテナを示す。 第8(b)図は、本発明の1実施例による仮想コンテナプロキシを示す。 第9(a)図、第9(b)図は、本発明の文書設定仮想コンテナのさらなる実施例を示 す。 第10(a)図は、1つの文書を保持するように構成された文書設定コンテナのため の例証的ヘッダフォーマットを示す。 第10(b)図は、複数の文書を保持するように構成された文書設定コンテナのた めの例証的ヘッダフォーマットを示す。 第11図は、コンテナクリエータユーティリティとコンテナオープナユーティリ ティのためのグラフィカルユーザインタフェースを示すものである。 第12図は、第10(b)図の文書設定コンテナに文書を追加するための例証的フロ ーチャートである。 第13図は、第10(b)図の文書設定コンテナから文書を抽出するための例証的フ ローチャートである。好ましい実施例の詳細な説明 第1図は、本発明を利用することができる従来技術の環境を図示したものであ る。ローカルエリアネットワーク1(LAN 1)は、複数のオフィスコンピュータ10 .1から10.6(以下、総合的にコンピュータ10とする)およびサーバ20を含む。各 コンピュータ10は、それぞれの一次記憶機構12(ハードディスク等)と二次記憶 機構14(フロッピーディスクまたはCD Romドライブ等)を備えている。サーバ20 も同様に、一次ネットワーク記憶機構22(ハードディスク等)と二次ネットワー ク記憶機構24(テープまたはCD Romドライブ)を備えている。一次、二次ネット ワーク記憶機構22、24に記憶されたデータは共用されるため、全てのコンピュー タ10によるアクセスが可能である。これとは逆に、各コンピュータの一次、二次 記憶機構12、14上のデータは専用(private)であるため、それぞれのコンピュ ータ10しかアクセスできない。サーバ20は、伝達線50を介してホームコンピュー タ40のようなネットワーク外のコンピュータにインターネットアクセスを提供す る。ホームコンピュータ40は一次記憶機構42と二次記憶機構44を備えている。LA N 1は各コンピュータ10に、LAN 1内の他のコンピュータ10にメッセージを送信さ せる、また、LAN 1外の、ホームコンピュータ40のようなネットワーク外のコン ピュータにメッセージを送信させる電子メールメッセージングサービスを支持す る。第1図に示した構成は、ビジネスにおいてしばしば利用される典型的なLANを 図示したものである。しかしながら、本発明は様々なネットワーク構成での実行 が可能であることが当業者にはわかるであろう。さらに、本発明のE-メールメッ セージングシステムは、例えば、モデムまたはその他の接続を介してスタンドア ロンコンピュータによってEメールメッセージを送受信する、非ネットワークア プリケーションが同等的に適応可能である。さらに、本発明の文書保存および削 除は、モデムまたは外部コンピュータへのその他の接続の有無に関わらず、スタ ンドアロンコンピュータ上で実行される。 次に、本発明により軽減される文書の保存および破棄問題について、第1図の 構成を参照しながら説明する。 実例の目的のために、2年以上経過した文書が破棄されることが要求される、 文書保存ポリシーを採用したビジネスにローカルエリアネットワーク1をインス トールしてあると仮定する。代表的に、このような文書保存ポリシーは、一次ネ ットワーク記憶機構22を定期的に走査し、現在の走査日付から2年前の作成日付 がついた文書を削除するサーバ20にプログラムをインストールすることによって 実行される。このタイプのプログラムの問題の1つは、ネットワーク記憶機構に 記憶されていない文書のコピーを正確に計算できないことである。 例えば、ユーザ1がコンピュータ10.1上で文書を作成し、ネットワーク記憶機 構22に記憶したとする。次に、1週間後にユーザ1が該文書を、二次記憶機構14.1 を介してコンピュータ10.1のハードドライブ12.1に、続いてフロッピーディスク にコピーする。さらに、該文書は一次ネットワーク記憶機構22上にあるため、ユ ーザ1の行った過程を知らずに、ユーザ2が該文書を二次記憶機構14.2を介してコ ンピュータ10.2の一次記憶機構12.2に、続いてフロッピーディスクにコピーした とする。この方法によれば、該文書のコピーは全部で5つ作成されたことになる が、ネットワーク文書保存プログラムはこの内の1つしかアクセスおよび削除す ることができない。 上に参照した問題は、第1図のLANが電子メッセージングサービスを提供する事 実によってさらに複雑化する。その結果、ユーザ1はEメールを作成でき、これを インターネットサーバ30を介してLAN外のコンピュータ40に送信することができ る。さらに、予め作成された文書ファイルを、添付ファイルとしてEメールメッ セージに挿入することが可能である。これによりさらなる問題が持ち上がる。例 えば、Eメールメッセージとその添付ファイルを、ビジネスの文書保存ポリシー を認識しないLAN外の第3者側に送信することができる。あらゆる場合において、 Eメールを単に従業員のホームコンピュータに送信する場合でも、ネットワーク 文書保存プログラムはホームコンピュータにアクセスしない。 一般に、ネットワーク記憶機構に記憶されていない文書に関連した文書保存ポ リシーの強制には、各従業員が個々のハードドライブ、そのフロッピーディスク または他の二次記憶媒体の各ディレクトリを検索する必要がある。さらに、Eメ ールメッセージの添付ファイルとしての文書を含むEメールシステムを可能にす るために、新しいEメールメッセージに命令文書を隠し入れ、これらの文書の認 識および削除を困難にすることができる。従業員もまた、各自のラップトップお よびホームコンピュータでビジネスファイルを検索することを要求される。さら に、たとえ各従業員がこれらの時間のかかる仕事に熱心であったとしても、第3 者側のコンピュータに文書が引続き存在する可能性が残る。 文書保存ポリシーの実行に伴う別の問題は、従来は、記憶媒体から文書が削除 される際に文書自体が除去されないことである。かわりに、コンピュータは単に 、記憶媒体におけるその文書の位置を示す文書のポインタを削除するのである。 その文書自体は、コンピュータがこれを他の文書により上書きするまで記憶媒体 内に残る。その結果、従業員が実際に文書を確実に削除するためには、文書を空 白文字(NUL)で上書きし、次に文書を削除し、さらに、文書保存ポリシーの強 制に関連する時間を増加しなければならない。 文書またはEメールメッセージにエンベッドされた 実行可能モジュール 本発明によれば、文書に実行可能モジュールを添付する自己破棄文書システム が得られる。本発明の別の実施例によれば、メッセージまたはメッセージ添付を 作成する際に、電子メッセージまたはメッセージ添付に実行可能モジュールを添 付する自己破棄Eメールメッセージングシステムが得られる。実行可能モジュー ルは、従来のあらゆる方法でメッセージまたは文書に添付することができる。例 えば、第2図を参照すると、予めペンディングされたウイルス(第2A図)、付加 されたウイルス(第2B図)として実行可能モジュールを、あらゆる従来の方法で 添付することができる。モジュール自体は、例えばアセンブリ言語、より高度な プログラム言語、あるいはマクロを利用する従来の方法によって作成することが できる。添付された実行可能モジュールは、所定の状態になると文書またはメッ セージを自己破棄させる。この方法において、実行可能モジュールは、文書の生 存期間を制御する「生存期間制御」を設定する。上に参照した実例において、例 えば実行可能モジュールは、文書またはメッセージの作成日付が現在日付よりも 2年以上前のものである場合に、添付先の文書またはメッセージを削除するよう にプログラムされる。本発明のさらなる実施例によれば、実行可能モジュールは 添付先の文書またはメッセージを削除する前に、空白文字(例えば全て”X”)で 上書きする。 本発明のさらなる実施例によれば、文書またはメッセージの上書きおよび/ま たは削除は、他のまたは追加の状態の発生に伴うことができる。例えばシステム を、メッセージまたは文書がi)閉じられた際に、またはii)2度目に開かれた際 に、これらを上書きまたは削除するように構成することができ、これにより破棄 前に1度しか読出せない文書を作成することができる。また、システムを、メッ セージまたは文書をコピー、転送、印刷しようとすると、メッセージまたは文書 を上書きおよび/または削除するようにも構成できる。さらに、メッセージまた は文書を印刷またはコピーする試みを阻止するようにシステムを構成することも でき、これにより見ることはできるが印刷はできない文書を作成することができ る。これらの追加的な生存期間制御は事象によってもトリガできるため、パスワ ードまたはキーが入力されると印刷またはコピー阻止がリフトされるか、あるい は、所定の時間または他の事象の後に印刷またはコピー阻止がインポーズされる 。 本発明の別の実施例によれば、システムユーザが作成した文書またはメッセー ジ保存ポリシーを、全てのシステムユーザ上でインポーズできるように、LANの 管理者が上書き/削除状態(単数または複数)を予め決定できるようにシステム を構成することが可能である。同様に、システムを、特定の文書またはメッセー ジが上書き/削除状態を含むかどうかを各ユーザが選択できるように構成するこ とができる。さらに、ユーザは、様々な上書き/削除状態からの選択が可能であ る。これは例えばツールメニューを介して実行することができる。 次に、自己破棄電子文書を実行するための、または、自己破棄電子メッセージ ングシステムを提供するための例証的方法について説明する。ここで示す例証的 な実施例は、Microsoft WordTM、Microsoft ExcelTM、Microsoft OutlookTM環境 を実例に出して説明しており、当業者には、本発明が様々な環境において様々な 方法で実行できることが明白であろう。 第3図、第4図は、Microsoft WordTM6.0文書用の自己破棄電子メッセージング システムの実行を図示したものである。第3図を参照すると、段階200において、 ユーザは、例えば第1図のオフィスコンピュータ10.1上で文書またはメッセージ の作成を開始する。段階220では、システムが"AutoOpen"マクロを作成し、これ を"Normal.dot"ファイル内に保存する。Microsoft WordTM構築によれば、AutoOp enによって作成されたマクロは、Word文書が開かれるたびに実行される。段階22 0で参照した、WordBasicTMプログラム言語で書かれた命令は、AutoOpenマクロと してnormal.dotテンプレートファイルに保存される。Normal.dotは、WordTMプロ グラムによって、グローバルマクロ用の記憶ファイルとしてデザインされたテン プレートである。段階230で、AutoOpenマクロを含むnormal.dotファイルが"mess age.dot"と名前が付けられたファイルにコピーされる。次に段階240において、n ormal.dotファイルからAutoOpenマクロが削除される。段階250〜260において、m essage.dotファイルが開かれ、ユーザは文書またはメッセージのテキストを挿入 するよう促される。次に段階270において、現在、normal.dotファイルのコピー と共に文書またはメッセージを含むmessage.dotファイルが保存される。次に、n ormal.dotファイルのコピーがAutoOpenマクロを含む。段階280〜290では、messa ge.dotファイルがmessage.docに名前変更され、電子メールメッセージまたは電 子メールメッセージ添付物として送信される。 電子メールメッセージは、例えばインターネットを介し、LANサーバ20、イン ターネットサーバ30を介してホームコンピュータ40へと送られる。Message.doc ファイルにエンベッドされたAutoOpenマクロは、そのメッセージの受信人がファ イルmessage.docを開いた時に実行される。第4図は、message.docファイルにエ ンベッドされたAutoOpenマクロのフローチャートである。段階310において、Dat eSerial()機能は、メッセージの作成日付を表すシリアル値を変数"created"とし て戻す。機能DateSerialの引数が、AutoOpenマクロが作成された時点で(第3図 の段階210、220)設定され、第3図、第4図中でJune 10,1997と任意に表示され ている。段階320において、Today()機能が、現在の日付を表すシリアル値を変数 "curdate"として戻す。これらの機能によって戻されたシリアル値は、1〜802074 の間の整数であり、ここで1はDecember 31,1899に、802074はDecember 31,409 5に関連する。段階330において、変数"difference"が"curdate"と"created"の間 の差異として設定される。続いて変数"difference"が、message.docファイルの 作成日とこの文書が開かれた現在の日付との間に経過した日にちと等しくなる。 段階340〜360は、作成日付と現在の日付の間に経過した時間が所定のしきい値 を超えているかどうかを決定する"If,Then"文を構成する。説明目的のために、 しきい値は60日に設定してある。段階340で、変数"difference"は値60と比較さ れる。"difference"が60よりも大きい場合、すなわち、message.docファイルの 作成日から60日以上が経過している場合には、段階350、360、370が実行される 。段階350ではEditReplace.Fine機能が実行される。この機能はmessage.docファ イルの各文字を空白文字(既に任意に"X"に設定されている)に置換える。次に 段階360において、ファイル内のテキストも時の数と等しい一連の"X"で書換えら れたmessage.docファイルが保存され、閉じられる。この方法において、message .docファイルが検索されるメモリの位置が空白で上書きされる。これとは逆に、 段階340において変数"Difference"が60よりも少ないまたは同値である場合、実 行は370へと跳び、メッセージのアドレスを自由に見ることができ、メッセージ を編集することができるようになる。 当然、さらなる機能を実行するために第4図に示したマクロを変更することが できる。例えば、message.docが開かれた時点でこの位置を検索するためにFileN ameFrom Window$()機能を使用することで、またファイルを削除するためにKill 機能を使用することでmessage.docを保存した後に、message.docファイルを削除 するようにマクロを変更することができる。さらに、message.docファイルを開 いているユーザがメッセージ削除を変えられるようにマクロを変更することもで きる。 第5(a)図〜第5(c)図および下記の表1は、Microsoft ExcelTM文書に関連して説 明した自己破棄文書システムを示している。表1を参照すると、Microsoft Windo wsTM環境で実行されるユーザインタフェースを含む、自己破棄Excel文書を作成 するためのVisual BasicTMプログラムが示されている。図示した実現は、Micros oft ExcelTMによって支持される"auto#open"と"auto#close"ルーチンを使用した ものである。説明した実施例によれば、これらのルーチンはMicrosoft ExcelTM のxlstartサブディレクトリ内の"book.xlt"テンプレートに常駐している。この 方法において、book.xltはauto#openとauto#closeと共に、作成された各Microso ft ExcelTM文書用のテンプレートとして使用される。従って、これらルーチンは Excel文書自体の中に常駐する。 Excel文書を作成するたびに、表1のプログラムがマクロとして文書内にエンベ ッドされる。文書を閉じる時、auto#closeルーチンが実行される。カスタム文書 特性から変数"lcdata"と"lcmode"読出した後に(表1、23〜26行)、プログラム はこの文書に生存期間制御がまだ設定されていないかどうかを調べる(表1、28 行)。生存期間制御が既に実行されている場合には、auto#closeルーチンが出さ れる(表1、29行)。生存期間制御がまだ実行されていない場合には、プログラ ムがユーザに生存期間制御の実施を望むかどうかを聞く(第5a図)。ユーザが望 む場合には、プログラムがユーザにその文書の満了日付を入力するよう命じる( 第5(b)図、表1、35〜36行)。次に満了日付が"lcdata"として保存され、"lcmode "が"1"に設定される(表1、37〜38行)。ユーザが生存期間制御の実施を望まな い場合には、"lcmode"は"0"に設定され、"lcdata"は""に設定される(表1、39〜 41行)。"lcmode"と"lcdata"の値はExcelTM文書内にカスタム文書特性として記 憶される。 エンベッドされたプログラムを含むExcelTM文書が開かれると、auto#openマク ロ(表1、2〜20行)が実行される。"lcmode"と"lcdata"はカスタム文書特性から 読出される(表1、4〜7行)。"lcmode"が "1"と同等であり(9行)、現在日付が "lcdata"内の日付後である場合(10行)、文書名が変数"fn"として記憶され(12 行)、文書が無効であることを示すメッセージがコンピュータのディスプレー画 面上のメッセージボックスに表示され(第5(c)図、表1、14行)、文書が閉じら れ、削除される(15〜16行)。表1のプログラムが削除前にExcel文書を空データ で上書きしない場合には、例えば以下に示すVisual BasicTMプログラム言語での クリア方法を利用してこのような機能を簡単に追加することができる。 第6a図〜第6c図および表2(a、b)は、Microsoft Word97TM文書に関連して説 明した自己破棄文書システムを示すものである。表2(a、b)を参照すると、Mic rosoft Word環境で実現されるユーザインタフェースを含む、例証的な自己破棄W ord97文書を作成するためのVisual BasicTMプログラムを示している。図示した 実現は、生存期間制御を開始するためにFileSaveおよびFileSaveAsマクロを使用 し、生存期間制御を強制するためにAutoOpenマクロを使用する。例証的な実施例 によれば、表2のプログラムがテンプレートとして文書中にエンベッドされる。 Word97TM文書を作成するたびに、表2のプログラムが文書中にエンベッドされ る。プログラムは作成者のワークステーション上の外部文書テンプレート内に常 駐し、表2cに示すAutoNewマクロによって新規文書中にコピーされる。このマク ロはテンプレートSDD.dotから表2のプログラムを読出し、その内容を、Microsof t Word Organizerオブジェクトを使って新規文書にコピーする機能"InstallSDD" を実行する。この方法を使うことにより、本発明のこの実施例に従って、エンベ ッドされたプログラムが文書内に閉込められる。 新規文書が保存されると(表2bのFileSaveまたはFileSaveAS)、変数"lcmode" が読出される。"lcmode"が定義されていない場合には(すなわち、この文書を保 存するのはこれが初めてである場合)、"pflmplementLifetimeControls"ルーチ ン(表2a)が呼出され、プログラムがユーザに生存期間制御の実施を望むかどう かを聞く(第6a図、表2a)。望む場合には、プログラムがユーザに、文書の満了 日付を入力するよう命ずる(第6(b)図、表2a)。次にこの満了日付が"lcdata"と して保存され、"lcmode"が"1"に設定される(表2a)。ユーザが生存期間制御の 実施を望まない場合には、"lcmode"が"0"に設定され、"lcdata"が""に設定され る(表2a)。"lcmode"と"lcdata"の値はWord97文書内に文書変数として記憶され る。 エンベッドされたプログラムを含むWord97TTM文書が開かれる時、AutoOpenマ クロ(表2b)が実行される。"lcmode"および"lcdata"の値が"pfGetLcmode"と"pf GetLcdata"機能を使って読出される(表2a、2b)。"lcmode"が"1"と同等である場 合(表2b)、また、現在日付が"lcdata"の日付を過ぎている場合には、文書名が 変数doc内に記憶され(行12)、変数"rng"が文書の長さに設定され、文書が空デ ータ(ret=rng.Delete)で上書きされ、次に削除され(Kill(dlg.name))、この 文書が無効であることを表すメッセージがコンピュータのディスプレー画面上の メッセージボックスに表示される(第6(c)図、表2b)。 第7(a)図〜第7(e)図および表3は、Microsoft OutlookTM98に関連して説明した 自己破棄文書システムを示す。表3を参照すると、Microsoft Windows環境で実行 されるユーザインタフェースを含む、自己破棄OutlookTM98Eメールメッセージを 作成するための例証的なWordBasicプログラムを示している。第7(a)図、第7(b) 図を参照すると、デフォルトEメールメッセージテンプレートに、「自己破棄」 と名付けられたタブ73が追加されている。第7(a)図は、ユーザがEメールメッセ ージの作成を望む時に表示される、従来の「メッセージ」タブ74を示している。 タブ74はEメールメッセージテキスト76と、Eメール77の受信者のアドレスを含ん でいる。第7(b)図は自己破棄タブを示しており、これは、メッセージが自己破棄 メッセージであるかどうかを示すトグルボックス71と、破棄の日付を入力する日 付ボックス72とを含んでいる。下記に説明するように、破棄日付はEメールメッ セージ内にエンベッドされ、Eメールメッセージが開かれた時に検索され実行さ れる。 Outlook98は、Visual Basicコードを支持するOutlook ltems(メッセージ、カ レンダー、入力、タスク等の個々のオブジェクト)を支持する。各Itemについて 事象の収集が定義され、各事象を確認するためにVisual Basicコードが書込まれ る。Outlookオブジェクトモデルにおいて、Eメールメッセージは"MailItem”と して知られている。OutlookTMでは、プログラマはアプリケーション動作を妨害 および変更でき、また、メッセージの作成とメッセージを開く両動作を妨害およ び変更できる。 表3は、Eメールメッセージにエンベッドされ、Item#Open機能を使ってEメール メッセージが開かれる時にはいつでも実行されるVisual Basicプログラムを図示 している。Eメールメッセージが作成され、トグルボックス71内にチェックが入 力され、自己破棄タブ73の日付ボックス72に日付が入力されると、トグルボック ス71の値が"Item.UserProperties("DoDestruct")"に記憶され、日付ボックス72 に入力された日付が"Item.UserProperties("DestructDate")に記憶される。これ らの値は、表3のプログラムに沿ってEメール内にエンベッドされる。Eメールメ ッセージが開かれると、エンベッドされたプログラムFunction Item#Openが自動 的に実行される。表3を参照すると、DoDestruct特性がFalseである場合(すなわ ち、メッセージが自己破棄メッセージでない場合)には、プログラムエクシット され、Eメールメッセージが開かれる。しかし、DoDestruct特性がTrueである場 合には、プログラムは、"daysTilDestruct"を実行する機能"itemExpired,"を実 行することによりメッセージが満期になっているかどうかを調べる。機能daysTi lDestructは、"DestructDate"の値から現在の日付を減算し、日数の差異を戻す 。機能daysTilDestructによって戻された値は機能itemExpired内の変数"dt"に記 憶される。"dt"がゼロより少ない、または同値である場合には、機能"itemExpir ed"がブール値Trueを機能Item#Openに戻し、第7(e)図に示すように、メッセージ のテキストが「このメッセージは使用不可能」というメッセージによって上書き され、次に第7(d)図に示すように「このメッセージは使用不可能」のメッセージ がダイアログボックスに表示される。"dt"が1よりも大きい場合、"itemExpired" が論理値Falseを戻し、第7(c)図に示すように、「このメッセージは[daysTilDes truct]日後に破棄される」のメッセージがダイアログボックスに表示される。表1〜表3 表 1 表 2A 表 2B 表 2C 表 3 さらに、上記に述べた自己破棄文書に従った実行可能モジュールはまた、ユー ザが例えば、実行可能モジュールを実行することが不可能なアプリケーションを 伴う自己破棄文書を開くことによって、生存期間制御を無効にしてしまうことを 防止するために、暗号技術を使用することもできる。このような実施例に従って 、文書を初めて保存または閉じる際に、実行可能モジュールがその文書を暗号化 する。次に、これに続いて文書が開かれると、生存期間規制が有効である場合の みに限り、実行可能モジュールが文書を暗号化する。さらに、実行可能モジュー ルを実行することができないアプリケーションで文書を開いた場合には、文書は 暗号のまま残るのでユーザが文書を見ることはできない。例えば、ユーザがWord PerfectTMアプリケーションを使って自己破棄Microsoft WordTM文書を開こうと した場合、WordPerfectTMアプリケーションはMicrosoft WordTMAutoOpenまたはF ileOpenマクロを実行せず、文書の生存期間が有効であるかどうかに関わらず文 書を開く。しかし、自己破棄Microsoft WordTM文書が予めAutoClose,,FileSave またはFileSaveAsマクロによって記号化されている場合(例えば、下記に示すよ うな独占的または多文字的な暗号文)、ユーザがマクロ(独占的または多文字的 暗号文のための関連する解読アルゴリズムを含む)を実行するアプリケーション を使ってファイルを開かない限り、文書は暗号化されたままになる。適切な暗号 化技術の選択は、所望の安全性の度合と、これを実行するためのマクロまたはス クリプトの能力とに依存する。 仮想コンテナ 次に、仮想コンテナを採用した、本発明による文書機密保護システムについて 説明する。 第8a図に示した文書機密保護システムの第1実施例によれば、各々が独立した 生存期間規制520を備えた1つ以上の文書510(またはその他のデジタルオブジェ クト)の保存のために、文書設定コンテナ500が使用される。ユーザは、コンテ ナの内容を開いて表示したいコンピュータにユーティリティをインストールする 。ユーティリティは、ユーザの要求に従い文書が表示される前にこの生存期間規 制を確認する。生存期間規制が確認された場合には、コンテナから文書が抽出さ れ、ユーザはこれを使用することができる。生存期間規制が確認されない場合に は、文書は、例えば空白データで上書きされて破棄される。 第8(b)図に示す文書機密保護システムの第2実施例によれば、単一の文書510′ (またはその他のデジタルオブジェクト)を記憶するためにコンテナプロキシ50 0′を使用することができる。ユーザがプロキシコンテナ内の文書を開いて表示 したいと望む任意のコンピュータに、プロキシハンドラをインストールする。文 書設定コンテナと違い、文書の生存期間規制520′が確認されない限り、プロキ シの操作はユーザにとって不可視である。この透明性を提供するために、プロキ シに名称が付けられるか、または文書の正規実現値として現れるように暗号化さ れ、文書とそのアプリケーションを関連付けするオペレーションシステム機構が 、代わりに文書とプロキシハンドラを関連付けするために変更される。プロキシ ハンドラは、生存期間規制が有効である場合、文書とアプリケーション間の関連 を推移的に完了する。この実施例には、例えばWindows 95TMデスクトップ、「マ イコンピュータ」内のWindows 95文書アイコンから、またはWindows 3.1のファ イルマネージャから、ファイルをマウスでクリックすることによりファイルがア クセスされると、オペレーションシステムがファイルを、MicrosoftTM Word、Mi crosoft ExcelTM、 WordPerfectTMといったアプリケーションと関連付け使用と する利点がある。コンテナプロキシによれば、オペレーティングシステムとアプ リケーションの間にコンテナプロキシユーティリティがインターポーズされるた め、ユーザがコンテナプロキシ(ユーザには普通文書として現れる)にアクセス する際、オペレーティングシステムがコンテナオープナーを呼出してコンテナを 自動的に開き、もし生存期間規制が有効であれば、アプリケーションを開始して コンテナ内の文書を開く。生存期間規制が無効の場合には、文書は、例えば空白 データで上書きすることによって、および/または文書を削除することによって 破棄される。コンテナプロキシのさらなる実施例によれば、アプリケーションが 閉じられたら文書をコンテナプロキシに自動的に戻すようにシステムを構成する ことができる。 次に、文書設定コンテナ(DSコンテナ)の様々な実施例について説明する。DS コンテナの第1実施例によれば、コンテナオープナユーティリティとコンテナク リエータユーティリティが提供される。コンテナオープナユーティリティは、ユ ーザがDSコンテナを作成したいと望むコンピュータ上に存在し、その名前が指示 する通り、DSコンテナの作成、生存期間規制の指定、文書のDSコンテナ内への配 置操作が可能である。コンテナオープナユーティリティは、ユーザがDSコンテナ を開きたいと望むコンピュータ上に存在し、DSコンテナを開き、生存期間規制の 有効性を調べる、そして、生存期間規制が有効である場合、DSコンテナから文書 を抽出する操作が可能である。生存期間規制が無効である場合には、文書は、例 えばその文書を空白データで上書きする方法で破棄される。1実施例によれば、D Sコンテナは文書を1つだけ含んでいる。さらなる実施例によれば、複数の文書を 1つのコンテナに記憶することができ、各文書に独自の生存期間規制を設定する ことができる。ユーザがDSコンテナを開くことが許されるが、DSコンテナを作成 することは許されないことが好ましいという状況においては、コンテナクリエー タユーティリティなしで、コンテナオープナユーティリティをコンピュータにイ ンストールすることができる。DSコンテナ内に存在する文書の数に関わらず、開 かれていないDSコンテナはユーザには1つのファイルとして現れ、単数または複 数の文書と共に、ヘッダ情報(例えば生存期間規制を含む)を含んでいる。 本発明の複数文書DSコンテナのさらなる局面によれば、DSコンテナは、コンテ ナの制御情報を含む、また、2つの単一的にリンクしたストリームのリストに関 連するコンテナヘッダを備えることができる。第1リンクリストはアクティブス トリームを含み、第2リンクはインアクティブストリームを含む。アクティブス トリームは、まだ有効な生存期間規制を有する文書と関連し、インアクティブス トリームは無効の生存期間規制を有するか、またはコンテナから除去(削除)さ れた文書と関連する。稼動状態、インアクティブ両ストリーム共、その関連する ストリームのための生存期間規制(および、好ましくは下記に述べる暗号化情報 )を含むヘッダを有する。これらのストリームヘッダは、その各々が、リスト( 稼動状態、インアクティブどちらでも)における次のストリームの参照か、また はこのストリームがそのリストにおける最後であるという標識を含んでいる。各 ストリームはバイナリデータの連続するブロックである。 ストリームが無効にされるか、あるいはコンテナから除去されると、そのスト リームヘッダに非稼動状態であるとマークされ、インアクティブストリームリス トヘ移動され、そして、そのストリーム自体が空白データで上書きされる。コン テナに新規ストリームが追加されると、インアクティブストリームが、新規スト リームを含むのに十分な長さであれば再稼動され使用されることが可能である。 使用できるインアクティブストリームがない場合、または新規ストリームを含む のに十分なインアクティブストリームがない場合には、コンテナ内に新規ストリ ームを作成し、これを稼動状態にすることができる。1つのコンテナが、稼動状 態およびインアクティブストリームリストへの多くの変更を経験すると、断片化 してしまう可能性がある。言いかえれば、文書が満了し、これが空白データで置 換されると、アクティブ文書が1つ以上の単に空白データを有する非稼動状態文 書で挟まれる。本発明の好ましい実施例において、コンテナクリエータユーティ リティはこの状態を検出し、必要に応じてコンテナを圧縮する。 第9(a)図、第9(b)図は、本発明によるアクティブ/インアクティブストリーム の具体例を示す。第9(a)図は、作成され、3つの文書を内含する仮想コンテナを 示す。第9(a)図に示すように、コンテナヘッダは作成情報(コンテナ名、コンテ ナのデフォルト生存期間規制、コンテナの作成日、コンテナの前回変更日 DM 80 4、そしてコンテナの前回アクセス日)、アクティブストリームに関する情報( アクティブストリームにおける第1文書へのポインタ、アクティブストリーム内 の文書の数)、インアクティブのストリームに関する情報(インアクティブのス トリームにおける第1文書へのポインタ、インアクティブのストリーム内の文書 の数)を含む。コンテナが作成されたばかりであるので、3つ全ての文書がアク ティブストリーム内にあり、コンテナヘッダは、第1文書へのポインタと、3つの 文書がアクティブストリーム内にあることを示す表示とを含むアクティブストリ ームサブヘッダを備えている。インアクティブストリームサブヘッダは空白情報 を含んでいる。次に、第9(b)図において、コンテナに2つの新規文書(文書4、5 )が追加され、文書2が満了する。アクティブストリームコンテナサブヘッダが まだ文書1を指している一方で、文書1ヘッダ内のポインタは文書2ではなく文書3 を指している。さらに、インアクティブストリームコンテナサブヘッダは、現在 、文書2を指している。 上記に説明したように、本発明による仮想コンテナは、無効になった時(各々 の生存期間規制によって決定される)に破棄されなければならない1つ以上の文 書を含んでいる。一般に、該制御を無効にするために必要な労力のコストは、文 書の有効生存の延長の値を超えるものであるべきである。 本発明の好ましい実施例によれば、仮想コンテナ内の文書は、コンテナ内の文 書への無許可アクセスを防ぐために、またユーザが文書の生存期間規制を無効に してしまうことを防ぐために、暗号化されている。これらの暗号化技術は、例え ば第8a図、第9a図、第9b図のDSコンテナと、第8b図のプロキシコンテナとを含む 、本文中で説明したあらゆる仮想コンテナで使用することができる。 本発明のさらなる実施例によれば、システムによって作成者は、内含される文 書の認識された値に基づいて、複数の機密保護レベルから選択することができる 。一般に、機密保護のレベルが増すに従って、これを無効にするために必要な労 力も増加し、また、機密保護自体のコストおよび複雑さも増加する。仮想コンテ ナ内で暗号化がどのように利用されるかを述べる前に、暗号化技術の基本原理に ついていくつか説明する。暗号化技術の概要 一般に、暗号化技術−正式には暗号システムという−は、アルゴリズムとキー の2つの基本的な構成要素から成る。アルゴリズムはデータを転送する数学的機 能である。キーは、転送の正確な性質を送る。 暗号化アルゴリズムは簡単に開閉することができる。オープンアルゴリズムは 設計者によって発行され、学究的な人々によって細かく観察され、商業的実現を 通して綿密に調べられる。クローズアルゴリズムは特有の作業であり、設計者は これを公に理解または使用されることを望まない。一般に、商業製品に使用され た暗号アルゴリズムは「オープン」アルゴリズムである。発行され、観察され、長 期にわたって広く実現された後にそのまま使用される暗号アルゴリズムは、一般 的に安全なアルゴリズムであると考えられる。これは、このようなアルゴリズム はおそらく主要の研究大学によって分析され、世界中のコンピュータ科学専攻の 学生によって攻撃されたと思われるが、それでも妥協することなく存在している ためである。 効果的な暗号化システムの強さは、一般にそのキーから引出されるものである 。暗号化アルゴリズムが(上述したように)サウンドであると仮定すると、暗号 化システムの機密性は適切なキーを作成することと、その機密性の注意深い保護 に依存する。適切性の重要な測定の1つは、一般にビットで表されるキーの長さ である。短いキーは高速な暗号化と解読を可能にするが、暗号化されたメッセー ジ壊れ易い。長いキーは、長い暗号および解読処理が必要であるが、必然的に破 棄は不可能である。この認識は非常に普及しているため、米国政府があらゆる暗 号化アルゴリズムの自由でオープンな使用を容認しているが、キーの長さについ ては厳密な制限が適応されている。 様々なオープン、クローズ暗号化技術の使用が本発明によって可能であるが、 ここでは、対称アルゴリズム、公開キーアルゴリズム、デジタル署名、片方向ハ ッシュの4つの暗号化技術について簡略に説明する。 一般に、対称アルゴリズムはメッセージの暗号化および解読のために単一のキ ーに依存している。これらのアルゴリズムは理解および使用が簡単で、正確に使 用すれば比較的高度な機密性が得られる。しかし、受送信を行う両者は、キーを 他の何者にも明かすことなく、通信の前にキーに同意しなければならない。さら に、古いメッセージを後になって解読されないために、キーを永久的に秘密にし なくてはならない。対称アルゴリズムは、通信が完了した後に保存されない一時 メッセージには特に適している。メッセージが保存されなければ、後になってメ ッセージが解読される機会もなく、キーを危険にさらすこともない。適切な対称 アルゴリズムは、ANSI(米国国家規格協会)およびISO(国際標準化機構)の標 準であり、20年以上にわたって使用され続けているData Encryption Standard( データ暗号化規格)(DES)である。 公開キーアルゴリズムは、1つが公開キーと呼ばれ、もう1つが専用キーと呼ば れるキーの対を使用する。公開および専用キーのいずれも、メッセージの暗号化 に使用でき、メッセージの解読には別のキーを使用する。専用キーのみが、公開 キーで暗号化されたメッセージを解読することができ、また、公開キーのみが、 専用キーで暗号化されたメッセージを解読することができる。さらに、与えられ た公開キーから別の専用キーを作り出すことは必然的に不可能である。一般に、 あらゆる対の公開キーはよく知られた、信頼できる場所(例えばデータベースや 、インターネット上のディレクトリ)に公開されているが、その一方で専用キー は所有者が保持する。公開キー暗号化に適した共通シナリオは次の通りである: アリスはボブに秘密メッセージを送りたい。アリスは信用できるソースからボブ の公開キーを入手することができる。彼女はこのキーを使ってボブへのメッセー ジを暗号化する。ボブはこの暗号化されたメッセージを受信すると、自分の専用 キーを使ってこれを解読できる。もし、a)アリスがボブの(偽造ではない)認証 公開キーを入手し、 b)ボブが自分の専用キーの唯一の保持者である(誰もコピーを持っていない)場 合、アリスのメッセージを読めるのはボブだけであると保証される。人気のある 公開キーアルゴリズムはRSA Data Security,Inc.が所有するRSA暗号化システム である。 デジタル署名は、メッセージの作成者の身分を立証するように設計されている 。デジタル署名を実現する方法は多くあるが、公開キー暗号化が非常に一般的で ある。上述したシナリオを次のように延長することができる。アリスはボブにプ ライベートなメッセージを送りたいが、それが自分からのものであるとボブに確 実に知らせたい。結局、先のシナリオではボブが受取ったメッセージがアリスか らのものであることが保証されず、単にボブ以外の人物がそのメッセージを読む ことができないことをアリスに保証するだけである。そのため、アリスは先ず、 自分の専用キーを使ってボブへのメッセージを暗号化する。次に、上述した通り にボブの公開キーを使ってそのメッセージ(既に暗号化されている)を再度暗号 化する。ボブはそのメッセージを受信すると、先ず自分の専用キーを使って解読 を行う。次に、そのメッセージが本当にアリスからのものであることを確認する ために、ボブは信用できるソースから彼女の公開キーを入手する。そしてそのキ ーを使ってメッセージの解読を行う。もしa)ボブが、(ボブの件で上述したよう に)アリスのキーがコピーまたは偽造されていないと確信があり、b)アリスがボ ブのキーに対して同様の確信がある場合、アリスはボブ以外の人物がメッセージ を読めないことを保証され、さらに、ボブはそのメッセージがアリスからのもの であることを保証される。RSA Data Security,Inc.は幅広く使用されるデジタ ル署名アルゴリズムを製造している。 デジタル署名はデジタル領域における身分を証明するための信頼できる方法で あるが、文書全体(大部分)を転送することなく文書の作成者の身分が証明され なければならない特定の例がある。片方向ハッシュは優れた解決法を提供する。 片方向ハッシュは、あらゆるデータ設定(または文書その他)をバイナリ情報の 小さなストリームに変換する数学的機能である。片方向ハッシュ機能の重要な特 性の1つは、この機能が2つの異なるソースから2つの同一のハッシュを作成して はいけないということである。この特性を有する片方向ハッシュの作成のために 、学術的および商業的な著しい研究努力がなされてきた。MD5は非常によく知ら れた、128ビットハッシュを作成する片方向ハッシュ機能である。暗号化技術の仮想コンテナへの適用 本発明の好ましい実施例によれば、仮想コンテナ文書機密保護システムにより ユーザ(および/またはシステム管理者)はいくつかのレベルの機密保護からの 選択が可能である。機密保護の第1レベルは文書の暗号化を全く含まないかもし れない。その機密保護は、文書を表示するためにコンテナの受信者がコンテナオ ープナを使用ことを必要とすることから生じる。しかし、市販されている数種の バイナリファイルエディタのいずれかを使用すればコンテナ自体を開くことがで き、文書の内容を見ることができる。同様に、ほとんどのワード処理プログラム においてユーザは文書からASCIIテキストを検索できるので、このようなプログ ラムを使えばコンテナを1つの文書として開くことができ、コンテナ内のあらゆ るテキストを見ることができる。 機密保護の第2レベルは、独占的または多文字的暗号文と呼ばれる対称暗号化 の形であることができる。この暗号化アルゴリズムはソフトウェア内での実現が 簡単で、動作が非常に速い。この暗号化アルゴリズムは、文書の暗号化と解読に 1つのキーを使用する。このキーはソフトウェア内に「ハードコード」されること ができ、ソフトウェアと共に分配され、ユーザによって定期的に変更されること ができ、また、このキーは、必要がある度に信用できるソースから入手すること ができる。この方法によれば、このキーで文書をexclusive-or-ingすることによ って、文書を暗号化することができる(すなわち、[Document]XOR[key]=[E ncrypted Document])。その1例として、コンテナオープナとコンテナクリエー タユーティリティは、暗号化および解読の両方のための「ハードコードされた」 対称キーを1つ備えている。文書の作成者はコンテナクリエータを使って、文書 と、任意的にその生存期間規制とを暗号化する。作成者がその文書を分配したい と望む場合、暗号化された文書を仮想コンテナ内に転送する。受信者は、コンテ ナオープナユーティリティを使って文書とその生存期間規制を解読する。コンテ ナオープナユーティリティが生存期間規制を調べ、これが有効であれば受信者に 文書を表示する。生存期間規制が無効である場合は、文書はコンテナオープナユ ーティリティによって破棄される。 機密保護のこれ以上のレベルは、文書の機密保護をさらに確実にするために中 央権限(CA)を利用することができる。CAシステムの第1実施例によれば、作成 者が文書とその生存期間規制をCAに送信する。CAは、その文書用の固有識別子を 返送する。作成者がその文書を配送したいと望む際に、彼は受信者に固有識別子 を転送する。受信者は文書を読むために、その固有識別子をCAに送る。CAは生存 期間規制を調べ、これが有効であれば依頼人に文書を返送する。依頼人は文書を 受信し、これを表示する。CAの使用により機密保護が拡大するが、中央権限の仲 介を必要とする欠点がある。 CAシステムのさらなる実施例は片方向ハッシュを利用するものである。この実 施例によれば、作成者はCAに文書とその生存期間規制を送る。CAは生存期間規制 をハッシュし、オリジナルの生存期間規制、ハッシュした生存期間規制、文書を 組合せてコンテナに入れる。CAは専用キーを使ってこのコンテナを暗号化し、作 成者に返送する。作成者はこの文書を配送したいと望んだ際に、CAが署名したコ ンテナを受信者に転送する。受信者はCAの公開キーを使ってこのコンテナを開き 、生存期間規制を調べる。これが無効であればコンテナは破棄される。有効であ れば、これをハッシュし、コンテナ内に記憶されたものと比較する。ハッシュが 合致しない場合はコンテナは破棄される。ハッシュが合致し、生存期間規制が有 効であれば、文書が表示される。 CAシステムのまたさらなる実施例は片方向ハッシュと対称キーを利用するもの である。この実施例によれば、作成者は文書とその生存期間規制をCAに送る。CA は固有対称キー(以下DK)を作成し、文書を暗号化する。そしてDKと固有識別子 (以下DKID)をデータベースに記録する。CAはオリジナルの生存期間規制をハッ シュし、オリジナルの生存期間規制、ハッシュされた生存期間規制、暗号化され た文書、そしてDKIDを含むコンテナを作成する。CAは専用キーを使ってこのパッ ケージに署名し、これを作成者に返送する。作成者は、文書の配送を望む際に、 CAが署名したパッケージを送信する。受信者はCAの公開キーを使ってこのパッケ ージを開ける。そして、オリジナル生存期間規制、ハッシュされた生存期間規制 、DKIDをCAに送信する。CAは生存期間規制を調べる。これが無効である場合、CA は停止する。有効であれば、CAはこれらをハッシュし、これを受信者から受信し たハッシュに対してハッシュする。ハッシュが合致しない場合にはCAは停止する 。ハッシュが合致し、さらに生存期間規制が有効である場合は、CAは受信者に、 DKIDと関連するDKを返送する。受信者はこのDKを使って文書を解読し、文書を表 示する。 この実施例の問題は、受信者が、新規の生存期間規制を作成し、これをハッシ ュし、ハッシュされた新規の生存期間規制をコンテナのオリジナルDKIDと共にCA に送信することで、このシステムを無効にすることができる点である。この問題 は、CAが、オリジナルの生存期間規制、ハッシュした生存期間規制、DKIDの暗号 化したサブコンテナを作成するという、この実施例のさらなる局面によって緩和 される。(単数または複数の)暗号化キー(例えば、対称キー、あるいは公開お よび専用キー)はCAしか知らない。受信者(サブコンテナへのキーへのアクセス を持っていない)がCAにサブコンテナを返送する。次に、CAがサブコンテナを解 読する際、サブコンテナから検索した生存期間規制、ハッシュした生存期間規制 、DKIDが、CAによって作成および暗号化されたものであること確信できる。 JavaTM プログラム言語における仮想コンテナの実現 次に、1つの文書を含むDSコンテナの例証的実現、また、排他的あるいは多文 字的な暗号文の採用について説明するが、ここで、コンテナクリエータとコンテ ナオープナユーティリティはJavaTMプログラム言語でプログラムされている。コ ンテナクリエータとコンテナオープナは、Javaプログラム言語の標準I/Oパッケ ージの1部を形成する、データおよびファイルストリームクラスを使って実現さ れる。特定のストリームクラスの各オブジェクトはメモリの連続バイトのセット と関連する。 コンテナの実施例によるDSコンテナは、コンテナの制御情報を含むコンテナヘ ッダ、コンテナ内の文書用の文書ヘッダを備えている。このDSコンテナの実施例 は文書を1つしか保持できないように構成されているが、下記に述べるさらなる 実施例は、無制限の数の文書を保持することが可能である。第10a図を参照する と、この単一文書DSコンテナ実施例の好ましい実現により、コンテナヘッダがコ ンテナ名CNAME 701、コンテナの作成日DC 703、前回コンテナが変更された日付D M 705、前回コンテナがアクセスされた日付DLA 704、コンテナ内の文書数706(0 または1)を含んでいる。コンテナはまた、1つの文書710を含んでいる。この文 書は、文書名(707)を含むヘッダ、文書の生存期間規制(708)、文書の長さ(709 )を備えている。この実施例によれば、DC 703、DM 704、DLA 705フィールドに よって、ユーザは、表5(a)の方法を参照して下記に説明するように、コンテナの 作成日、前回の変更日、前回のアクセス日を決定することができる。当然、この 機能を望まない場合には、コンテナヘッダからコンテナの作成、前回変更、前回 アクセスフィールドを省略することも可能である。 次に、下記に示す表4(a)を参照すると、DSコンテナは、列「エンベロープファ イル名」を引数として含むメソッド"public static int create(String envelop efilename)"を呼出すことにより作成される。"envelopefilename"が存在するフ ァイル名である場合、または、null値を有する場合には、エラーが戻されるか、 またはプログラムが進行して新規のコンテナを作成する。FileOutputStreamで、 オブジエクト"fos"は宛先のファイル名"envelopefilename"を持っていると定義 される。DataOutputStreamで、関連するオブジェクト"dos"はオブジェクト"dos" ("envelopefilename"である)に関連する宛先データを持っていると定義される 。次に、プログラムがDataOutputStreamオブジェクト"dos"内に記憶されるヘッ ダを作成する。これに関連し、オブジェクト"eh"がクラスSdeEnvelopeHeader内 で定義され、クラスSdeEnvelopeheaderの"d#name"フィールドがストリング"enve lopefilename"に設定され、"d#created"、"d#last# modified"、"d#last#access ed"フィールドが現在の日付に設定される。次に、コンテナ名、コンテナ作成日 、コンテナが前回変更された日付、コンテナが前回アクセスされた日付、コンテ ナ内の文書数(現在は0)をオブジェクト"dos"に書込む メソッド"writeTo"が 呼出され(表4(c))、これにより、新規に作成されたコンテナ用のコンテナヘッ ダを作成する。この方法において、コンテナは、"envelopename"フィールド内の 名前を持った単一のファイルとして現れる。 次に、表4(b)を参照すると、コンテナに文書を追加するために、メソッドaddD ocumentが呼出される。メソッドaddDocumentは"envelopefilename"、"documentf ilename"、"expires"をパラメータとしてとる。いずれかのパラメータが空白で ある場合には、エラーが戻される。"envelopefilename"という名前のコンテナが 存在しない場合は、コンテナ作成のために"create"メソッド(表4(a))が呼出さ れる。"documentfilename"という名前の文書がない場合は、エラーが戻される。 そうでない場合には、FileInputStreamのオブジェクト"fis"が"envelopefilenam e"に定義され、DataInputStreamのオブジェクト"dis"が"envelopefilename"(Dat aInputStream(fis))に関連するデータに定義される。次に、一時コンテナが作成 され、"[envelopefilename].temp"と名付けられる。これに関連して、FileOutpu tStreamのオブジェクト"fos"が"[envelopefilename].tempに定義され、DataOutp utStreamのオブジェクト"dos"が"envelopefilename"(DataInputStream(fos))に 関速するデータに定義される。 次に、エンベロープヘッダをアップデートするために、SdeEnvelopeHeaderの オブジェクト"eh"が作成され、"dis"の内容("envelopefilename"のコンテナヘ ッダ)がメソッド"readFrom"によって"eh"内に読取られる(表4(c))。再び表(b )を参照すると、クラスSdeEnvelopeHeaderのオブジェクト"d#last#modified"、" d#total#documents"がアップデートされ、DataOutputStreamのオブジェクト"dos "にアップデートされたエンベロープヘッダ(eh)が書込まれている。 文書ヘッダをアップデートするために、Fileのオブジェクト"file#doc"が"doc umentfilename"のパスに設定され、変数"length"が"file#doc"に置かれたファイ ルの長さと等しく設定される。FileInputStreamのオブジェクト"fis#doc"が"doc umentfilename"を持つように設定される。次に、SdeDocumentHeaderのオブジェ クト"dh"が作成され、クラスSdeDocumentHeaderの"d#name"フィールドがストリ ング"documentfilename"に設定され、"d#expired"フィールドがパラメータ"expi res"に設定され、"d#total#bytes"フィールドが変数"length"の値に設定される 。次に、文書名、満了日、文書の長さをオブジェクトdosに書込むメソッド"writ eTo"が呼出され、文書に文書ヘッダを作成する(表4(d))。 次に、文書が変数"ch"(int ch=fis#doc.read())内に読出され、"ch"上のexclu sive-or機能を実行することにより暗号化される。この方法によれば、コンテナ は、コンテナのCNAME 71内の名前を持つ単一ファイルとして現れ、コンテナヘッ ダ、文書ヘッダ、文書を含む。 次に、表5(a)、表5(b)を参照して、DSコンテナオープナの実行について説明す る。表5(a)は、表4(a)〜表4(c)に従って作成されたDSコンテナのコンテナヘッダ を見るためのプログラムを示す。メソッド"view"は、ストリング"envelopename" と、PrintStream"ps"の2つのパラメータを含む。"envelopename"または"documen tfilename"のいずれも"null"でなく、"envelopename"と名付けられたコンテナが 存在する場合、FileInputStreamのオブジェクト"fis"が"envelopename"に定義さ れ、DataInputStreamのオブジェクト"dis"が"envelopename"(DataInputStream(f is))に関連するデータに定義される。SdeEnvelopeHeaderのオブジェクト"eh"が 作成され、"dis"("envelopename"のコンテナヘッダ)の内容がメソッド"readFr om"によって"eh"に読出される(表4(c))。最終的に、メソッド"println"を使っ てコンテナヘッダ情報が印刷される。 表5(b)は、表4(a)〜表4(d)に従って作成されたDSコンテナを開くためのプログ ラムを示す。メソッド"extractDocument"は、ストリング"envelopefilename"、" documentfilename"の2つのパラメータを含んでいる。"envelopename"、"documen tfilename"のいずれも"null"でなく、"envelopename"と名付けられたコンテナが 存在する場合、FileInputStreamのオブジェクト"fis"が"envelopefilename"に定 義され、また、DataInputStreamのオブジェクト"dis"が"envelopefilename"(Dat aInputStream(fis))に関連するデータに定義される。この方法では、"envelopen ame"と名付けられたコンテナが"fis"および"dis"において開かれる。次に、SdeE nvelopeHeaderのオブジェクトehが作成され、クラスSdeEnvelopeHeader("envel opefilename"のコンテナヘッダ)のdisの内容がメソッド"readFrom"によって"eh "内に読出される(表4(c))。次に、SdeDocumentHeaderのオブジェクト"eh"が作 成され、クラスSdeDocumentHeader(文書ヘッダ)内の"dis"の内容がメソッドre adFromによって"dh"内に読出される(表4(c))。次に、フィールド"d#name"が"d ocumentname"と比較され、この2つが同じであればプログラムが進行して文書"do cumentname"の満了日を調べる。Dateメソッド"before"を使用し、もしフィール ド"d#expires"内の日付が現在の日付より前のものであれば、変数"valid"がfAls eに設定される。そうでない場合には、文書のパスはクラスFileのオブジェクト" file#doc"内に入れられる。 文書"documentname"が存在し、文書が満了していないと仮定して、オブジェク ト"file#doc"は新規パス"[documentfilename].x"に設定され、FileOutputStream のオブジェクト"fos#doc"はFileOutput Stream(file#doc)に設定される。この方 法では、クラスFileOutputStreamの一時ファイル"fos#doc"が作成される。次に 、変数"ch"内に1バイトずつ文書が読出される。続いて、"ch"にX0R機能を実行す ることで各バイトが解読され、"fos#doc"に書込まれる。文書が存在しない場合 は、"fos#doc"がnull値に設定され、ファイルが見つからない旨をプログラムが 表示する。文書が存在するが、満了している場合は、"valid"変数がFALSEに設定 される。これにより"fos#doc"が文書と関連することを防ぎ、文書の解読を防止 し、文書が満了している旨をプログラムに表示させる。文書を削除するために上 書きするには、表5bに次の命令を挿入する。 第11(a)図、第11(b)図は、表4、表5に関連して上述した単一文書DSコンテナと 、第12図、第13図に関連して下記に示す複数文書DSコンテナとの両方を実行する ために使用される単純なグラフィカルユーザインタフェースを示す。DSコンテナ を作成するには、ユーザは「新規」ボタン1510をクリックする。ユーザにコンテナ 名の入力を促すためのダイアログボックス(図示せず)が表示される。コンテナ 名が入力されると、DSコンテナが作成され、コンテナ名がバナー1500上に現れる 。第11(a)図、第11(b)図において、コンテナ名は"demo.env"であり、コンテナは ファイル"demo.env"として"C:\"ディレクトリに保存される。DSコンテナに文書 を追加するには、ユーザは「追加」ボタン1520をクリックする。ファイルメニュ ー(図示せず)が表示され、ユーザは、所望の文書のための使用可能なディレクト リをブラウズするか、パスと文書名を直接入力するかを選ぶことができる。文書 を選択し、ボックス1540に満了日を入力すると、コンテナに文書が追加される。 コンテナへの文書の追加が成功すると、文書名、文書の長さ、文書の満了日がボ ックス1550に表示される。第11(b)図を参照すると、文書"demo.txt"の満了日後 にコンテナ"demo.env"が開かれた場合には、文書は自動的に空白データで上書き され、文書が満了している旨のメッセージがボックス1550に表示される。コンテ ナから文書を抽出するためには、ボックス1550内の文書をクリックして文書を選 択し、次に「抽出」ボタン1530をクリックする。コンテナから文書が抽出され、コ ンピュータ内の指定されたディレクトリに保存される。文書が満了している場合 は、システムはボックス1550でのその文書の選択を拒絶する。 上述したように、DSコンテナのさらなる実施例によれば、複数の文書およびそ の他のデジタルオブジェクトを保持するために、コンテナの拡張、縮小が可能で ある。コンテナへの新規文書(または他のデジタルオブジェクト)の追加、コン テナ内に存在する文書のアップデートまたは削除、複数のコンテナの併合が可能 である。コンテナ内の各文書は独自の生存期間規制と、異なるレベルの機密保護 を備えることができる。 コンテナの機能を提供するために、DSコンテナは単一ファイル内の仮想ファイ ルシステムとしてモデル化される。仮想ファイルシステムは、外部世界に単一フ ァイルとして現れる記憶ユニットであるが、一方で、その内部では実際に多くの ファイルとその生存期間規制を管理している。従来、仮想ファイルシステムは階 層ディレクトリ構造を含むものであるが、DSコンテナには平坦な−単一ディレク トリー構造を使用することが好ましい。本発明の好ましい実施例によれば、DSコ ンテナは次の動作を支持する。i)新規DSコンテナを作成する、ii)独立した生存 期間規制と機密保護を備えた新規文書をDSコンテナに追加する、iii)DSコンテ ナ内に存在する文書を、生存期間規制または機密保護を変更することなくアップ デートする、iv)DSコンテナ内の文書の生存期間規制または機密保護をアップデ ートする、v)DSコンテナから存在する文書を削除する、vi)DSコンテナ内の文 書を、その生存期間規制に従って無効にし、これをDSコンテナから削除する、vi i)DSコンテナを破棄する。 この実施例によるDSコンテナは、コンテナの制御情報を含むコンテナヘッダと 、コンテナ内の各文書の文書ヘッダとを備えている。 次に第10b図を参照する。この実施例の好ましい実現によれば、コンテナヘッ ダはコンテナ名CNAME 801、コンテナDLC 802のデフォルト生存期間規制、コンテ ナの作成日DC 803、前回コンテナが変更された日付DM 804、前回コンテナがアク セスされた日付DLA 805、コンテナ内の文書数806を備えている。第10(b)は、2つ の文書904.1、904.1を有するDSコンテナを示すものである。各文書は、文書名( 901.1または901.2)、文書の生存期間規制(902.1または902.2)、文書の長さ( 903.1または903.2)を含むヘッダを備えている。この実施例によれば、コンテナ に文書が追加された際に、エンベロープヘッダ内のDLS 802がデフォルト生存期 間規制として使用される。DC803、DM804、DLA805フィールドにより、ユーザは、 表5(a)のビューメソッドと似たルーチンを実行することにより、コンテナの作成 日、前回変更日、前回アクセス日を決定することができる。当然、この機能を望 まない場合は、デフォルト生存期間規制、コンテナ作成、前回変更、前回アクセ スフィールドをコンテナヘッダから省略することもできる。 第10b図のDSコンテナが、第10a図および表4a〜表5bのDSコンテナと同じ方法で 実行されるため、この実施例をプログラムする方法の詳細な説明は省略する。 次に第12図のフローチャートを参照する。存在するDSコンテナに文書を追加す るために、DSコンテナが開かれ(段階1010)、コンテナヘッダ(コンテナ名、デ フォルト生存期間規制、作成日、前回変更日、前回アクセス日、文書数を含む) が読出される。次に、段階1030において、コンテナに追加する新規文書のヘッダ が作成され、このヘッダは文書名、文書の生存期間規制、文書の長さを含んでい る。次に、文書ヘッダと文書自体がコンテナの最後に付加され(段階1040、1050 )、前回アクセス、前回変更、文書合計数フィールドの値がアップデートされ( 段階1060)、新規値が新規コンテナヘッダとして書込まれる。第12図のフローチ ャートによれば、アップデートされたコンテナはオリジナルコンテナを上書きす る。これは、アップデートされたコンテナが新規ファイルとして作成され、次い でオリジナルコンテナが削除される、表4a〜表5bの実施例と対称的である。当然 、表4a〜表5bのメソッド(すなわち、オリジナルコンテナを上書きする)を採用 するように第10b図、第13図の実施例を変更することができ、またその逆も可能 である。 次に第13図のフローチャートを参照する。第10b図のDSコンテナから文書を抽 出するために、コンテナが開かれ(段階1110)、コンテナヘッダが読出される。 段階1130において、抽出する文書名がdnameフィールド901内の名前と比較され、 2つの名前が同じであればプログラムは段階1140へ進む。名前が違う場合にはプ ログラムは段階1150へ進む。Dnameフィールド内の現在の文書名が要求された文 書と同じであると仮定し、プログラムは段階1140において、文書の生存期間規制 が有効であるかどうか(例えば、現在の日付が満了日より後の日付であるかどう か)を決定する。生存期間規制が有効であれば現在の文書が抽出される。生存期 間規制が無効である場合には文書は削除される。文書削除の例証的コードセグメ ントを下記に示す。ここで、機能getTotalBytes()が現在の文書の文書ヘッダか ら文書の長さを検索する。 現在の文書が要求された文書でない場合、プログラムは、段階1150において、 現在の文書の内容を飛ばし、次の文書ヘッダまたはエンベロープの最後へとスキ ップする。コンテナの機能を実行するための例証的コードは次の通りである。 この方法において、プログラムは現在の文書を越えて読出しを行うため、プロ グラムが段階1120に戻る際に、コンテナ内の次の文書の文書ヘッダを読出すよう に設定される。 文書が抽出されたら、コンテナヘッダ内の前回アクセスフィールドがアップデ ートされ(段階1160)、アップデートコンテナヘッダがコンテナヘッダフィール ド801〜806を上書きし(段階1170)、コンテナが閉じられる(段階1180)。 表4〜表5(B) 表4A 表4B 表4C 表4D 表5A 表5B しかしながら、上記に示した例証的実施例は、比較的単純なグラフィカルユー ザインタフェース、単純暗号化技術、満了日付を有する生存期間規制を伴う、Ja vaストリームに基づいた仮想コンテナへのアプローチを提供するが、本発明は、 より単純またはより複雑なさらなる実現の幅広い列を含むことに注意すべきであ る。これに関連して、ユーザインタフェースはさらに複雑なGUIを備えることが でき、また、グラフィックなしの単純なコマンドラインインタフェースを備える ことができる。同様に、仮想コンテナもJava逐次化機構を使って、またはC++と いった他の言語において実行することが可能である。さらに、生存期間規制を、 文書が抽出された数、あるいは文書が変更された数の機能となるように変更する ことができる。さらに、生存期間規制は、特定の期間の後に、または文書のコピ ーや印刷を防止するために、文書を読出し専用文書に変換することができる。 仮想コンテナのインターネット商業アプリケーション 本発明の別の実施例によれば、仮想コンテナを採用したインターネット商業シ ステムが得られる。この実施例によれば、インターネットを介して電子送信が可 能な製品を販売したいと望む側が、製品を暗号化し、生存期間規制を設定するコ ンテナクリエータユーティリティを使って、その製品を仮想コンテナ内に入れる 。これに関連して、販売者側は潜在的な購入者側に、一定の期間だけ製品を見せ 、あるいは使用させ、このトライアル期間中に潜在的購入者が製品を購入しない 場合には、期間後に製品を破棄したいと望む。製品を購入する前にサンプルで試 してみたいと望む潜在的購入者は、販売者からコンテナオープナユーティリティ と共にコンテナのコピーを入手する。このコンテナオープナユーティリティによ り、購入者は仮想コンテナ内の製品を維持しながら製品を見たり使用したりする ことができる。しかし、コンテナオープナユーティリティは、ユーザが製品(ま たはその一部)を印刷、コピー、変更できないように構成することが可能である 。購入者がコンテナオープナを使わずに製品を見ようとすると、製品が解読でき なくなる。いかなる場合においても、製品の生存期間規制が一旦無効になると( 例えば、販売者が指定した期間後に)、コンテナオープナでコンテナを開くため にどんなことをしても必ず製品が破棄されてしまう。製品は、例えば文書、写真 、画像、プログラムを含む、デジタルフォームで送信することが可能な電子メデ ィアのあらゆる形式であってよいことに注意すべきである。 コンテナの実施例のさらなる局面によれば、購入者は、例えば販売者にクレジ ットカード番号を送ることで、生存期間規制の満了前に製品を購入することがで きる。販売者はこの支払い情報の受信および/または確認の後に、購入者に購入 キーを送信する。コンテナオープナは、この購入キー(その特定な購入者に送る 特定な製品に固有のものであることが好ましい)を認識するように、また、購入 キーが有効であれば購入者がコンテナから製品を抽出できるように構成されてい る。 仮想コンテナ用のソフトウェアコンポーネントおよび エンベッドされた実行可能モジュールの使用 先に説明した例証的実施例の各々において、自己破棄文書がアプリケーション 特定プログラムにおいて実行されるため、自己破棄ExcelTM文書よりも自己破棄W ordTM文書を実行するために異なるプログラムが使用された。この反復的な(再) 開発工程を避けるために、自己破棄文書または仮想コンテナシステムをソフトウ ェアコンポーネントとして実行することができる。ソフトウェアコンポーネント は、一般に1つの単純なサービスを提供するソフトウェアの容易に再使用可能な ユニットである。 コンポーネントオブジェクトモデル(C0M)は、ソフトウェアコンポーネント技 術のためのMicrosoft社のスタンダードである。これは、容易な再使用のための パッケージングソフトウェアのスタンダードを定義する。代表的なCOMコンポー ネントは、メソッド(機能)のセットとして実行されるコンポーネントの機能性 、そしてコンポーネントおよびその機能性に関する既述情報の2つの内容の幅広 いカテゴリーを備えている。総合的に、この内容はコンポーネントのインタフェ ースとして参照される。この用語は「ユーザインタフェース」とは異なって使用 されることに注意すべきである。ユーザインタフェースは一般に、ユーザアプリ ケーションの機能性と対話できるようにするための、ウィンドウ、メニュー、ボ タン等のグラフィック表示のことである。しかしながら「インタフェース」は、 ソフトウェアのユニットへの入力のポイント(単数または複数)(メソッドまた は機能)としてより幅広く参照される。 COMコンポーネントは、ボタン、リストといったユーザインタフェース要素を 実行するために使用することができる。また、ユーザインタフェースを使わずに サービスを提供するためにも使用できる。例えば、COMコンポーネントは、サイ ン、コサインの計算に数学的機能を提供することができる。 コンポーネントとオブジェクトの間には微妙な技術の違いがあるが、この2つ は非常に類似した概念を示す。例えば、この文書では、相互変換可能という用語 を業界プレスおよび技術参照文献のイディオムと同等に使用している。 さらに、関連するユーザインタフェースを備えたコンポーネントを表すために 制御という用語を頻繁に使用している。特に、Microsoftは、一般にユーザイン タフェースを備えた特別クラスのCOMコンポーネントを表すためにアクティブX制 御(ActiveXControl)という言葉を使用している。 現存するアプリケーションの機能性を拡張するためにCOMコンポーネントを使 用する際、コンポーネントはそのアプリケーションの文書にエンベッドされると 言われる。このようなコンポーネントはよく、エンベッドされたオブジェクトと 参照される。これに関連し、Word97TM、ExcelTM、Outlook98TMの各々が、COMオ ブジェクトのライブラリを介したVisual Basicアプリケーションのためのサポー トを含むことに注意する。 エンベッドされたオブジェクト技術を使ったアプリケーションの拡張は、一般 に、文書作成者のコンピュータにCOMコンポーネントがインストールされている ことを必要とする。さらに、拡張された機能性を利用するためには、その文書の コピーを受取るユーザのコンピュータにもCOMコンポーネントがインストールさ れている必要がある。 広いストロークにおいて、仮想コンテナ用のCOMコンポーネントは次のように 実行することができる。 1.まず、コンポーネントにインタフェースを指定する。インタフェースはコ ンポーネントが提供するサービスの各々を記述する。SDEコンポーネントの 場合には、サービスがCreateEnvelopeを含んでいてもよい。 2.次に、C++、Java、Visual Basicといったプログラム言語を使ってコンポ ーネントのサービスの各々を実行する。 3.プログラム言語の開発ツールを使ってCOMコンポーネントを作成する。 4.ユーザのワークステーションにCOMコンポーネントをインストールする。 コンポーネントのサービスを呼出すために、スクリプト要求を少し実行する 。 ここではMicrosoft COMコンポーネントスタンダードについて説明したが、他 社製のソフトウェアコンポーネントスタンダードを使用することも可能である。 本発明の好ましい実施例であると現在確信されている件について説明したが、 本発明の精神を逸脱しない範囲での変更および改良が可能であることが当業者に はわかるであろう。本発明の範囲内にある全てのこういった改良について請求す る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),UA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW (72)発明者 カペル,キャリー,エス. アメリカ合衆国 10036 ニューヨーク州, ニューヨーク,ウェスト 43番 ストリー ト 500 (72)発明者 シャーマン,グレッグ,エム. アメリカ合衆国 10003 ニューヨーク州, ニューヨーク,イースト 9番 ストリー ト 115 アパートメント ナンバー16ジ ェイ (72)発明者 リース,ウィリアム. アメリカ合衆国 08902 ニュージャージ ー州,ノース ブランズウィック,ペンシ ルバニア ウェイ 165

Claims (1)

  1. 【特許請求の範囲】 1. 実行可能モジュールが取付けられた文書を上書きおよび/または削除する ようにコンピュータに命令する、前記実行可能モジュールを作成する段階と、 前記文書に前記実行可能モジュールを取付ける段階と、 を有することを特徴とする自己破棄文書を作成するための方法。 2. 前記実行可能モジュールが実行可能コードであることを特徴とする請求 の範囲1に記載の自己破棄文書を作成するための方法。 3. 前記実行可能モジュールが実行可能プログラムであることを特徴とする 請求の範囲1に記載の自己破棄文書を作成するための方法。 4. 前記実行可能モジュールがマクロであることを特徴とする請求の範囲1に 記載の自己破棄文書を作成するための方法。 5. 前記文書が開かれた際に、前記実行可能モジュールを実行する段階をさ らに有することを特徴とする請求の範囲1に記載の自己破棄文書を作成するため の方法。 6. 自己破棄Eメールメッセージングシステムであって、 実行可能モジュールを有し、前記実行可能モジュールが、添付先のメッセージ を削除するようにコンピュータに命令するように構成されており、 さらにEメールメッセージングシステムを有し、前記Eメールメッセージング システムが、Eメールメッセージを作成して、これを送信するように構成されて おり、前記Eメールメッセージングシステムが、送信以前に、前記実行可能モジ ュールを前記Eメールメッセージに添付する、 ことを特徴とする自己破棄Eメールメッセージングシステム。 7. 前記実行可能モジュールが実行可能コードであることを特徴とする請求 の範囲6に記載のシステム。 8. 前記実行可能モジュールが実行可能プログラムであることを特徴とする 請求の範囲6に記載のシステム。 9. 前記実行可能モジュールがマクロであることを特徴とする請求の範囲6に 記載のシステム。 10. 前記実行可能モジュールが、前記メッセージを空白文字で上書きするよ うに構成されていることを特徴とする請求の範囲6に記載のシステム。 11. 前記実行可能モジュールが、所定の状態が発生した際に、前記Eメール メッセージの削除を行うようにコンピュータに命令するように構成されているこ とを特徴とする請求の範囲6に記載のシステム。 12. 前記所定の状態が日付であることを特徴とする請求の範囲6に記載のシス テム。 13. 前記実行可能モジュールが、添付先の前記Eメールメッセージが開かれ た際に実行するように構成されていることを特徴とする請求の範囲6に記載のシ ステム。 14. 前記実行可能モジュールが、添付先の前記Eメールメッセージが開かれ た際に実行を開始するように構成されており、前記実行の最中に所定の状態が発 生すると、前記実行可能モジュールが前記メッセージを削除することを特徴とす る請求の範囲6に記載のシステム。 15. 前記EメールメッセージがEメールメッセージ添付物であることを特徴 とする請求の範囲6に記載のシステム。 16. 前記実行可能モジュールが、所定の状態が発生した際に、前記Eメール メッセージ添付物を削除するようにコンピュータに命令するように構成されてい ることを特徴とする請求の範囲15に記載のシステム。 17. 前記所定の状態が印刷、コピー、Eメールの転送であることを特徴とす る請求の範囲16に記載のシステム。 18. 前記文書が暗号化された文書であり、 前記実行可能モジュールが、所定の状態が発生した際に前記文書を解読するよ うに、また、前記所定の状態が発生しない場合には前記文書を削除するようにコ ンピュータに命令するように構成されていることを特徴とする請求の範囲1に記 載の方法。 19. 前記メッセージが暗号化されたメッセージであり、 前記実行可能モジュールが、所定の状態が発生した際に前記メッセージを解読 するように、また、前記所定の状態が発生しない場合には前記メッセージを削除 するようにコンピュータに命令するように構成されていることを特徴とする請求 の範囲6に記載の方法。 20. デジタルオブジェクトを有する仮想コンテナを作成する方法であって、 仮想コンテナを作成する段階を有し、前記仮想コンテナが、コンピュータの電 子記憶媒体内の連続する位置に存在し、前記仮想コンテナがヘッダ部分とデジタ ルオブジェクト部分とを有し、 前記仮想コンテナに挿入するためのデジタルオブジェクトを選択する段階と、 暗号化されたデジタルオブジェクトを作成するために、前記デジタルオブジェ クトに暗号化技術を適用する段階と、 前記仮想コンテナのヘッダ部分内に、満了日を示す情報を書込む段階と、 を有することを特徴とするデジタルオブジェクトを有する仮想コンテナを作成す る方法。 21. 仮想コンテナから文書を抽出する方法であって、 仮想コンテナのヘッダ部分から、満了日を示す情報を読出す段階を有し、前記 仮想コンテナがコンピュータの電子記憶媒体内の連続する位置に存在し、前記仮 想コンテナがヘッダ部分とデジタルオブジェクト部分とを有し、前記デジタルオ ブジェクト部分が暗号化されたデジタルオブジェクトを有し、 前記電子オブジェクトが満了した際に、前記情報に基づいて決定を行う段階と 、 前記電子オブジェクトが満了した場合に、前記仮想コンテナの前記デジタルオ ブジェクト部を空白データで上書きする段階と、 前記デジタルオブジェクト部分から前記デジタルオブジェクトを読出し、前記 デジタルオブジェクトが満了していない場合には、前記デジタルオブジェクトに 解読技術を適用する段階と、 を有することを特徴とする仮想コンテナから文書を抽出する方法。 22. 仮想コンテナシステムであって、 コンテナクリエータユーティリティを有し、前記コンテナクリエータユーティ リティが、コンピュータの電子記憶媒体内の連続する位置に存在する仮想コンテ ナを作成し、前記仮想コンテナがヘッダ部分とデジタルオブジェクト部分を有し 、コンテナオープナユーティリティが、ユーザからデジタルオブジェクト選択と 満了日選択とを受取り、暗号化されたデジタルオブジェクトを作成し、また、前 記仮想コンテナの前記デジタルオブジェクト部分に前記暗号化されたデジタルオ ブジェクトを書込むために、前記コンテナクリエータが選択されたデジタルオブ ジェクトに暗号化技術を適用し、前記コンテナクリエータが、前記仮想コンテナ のヘッダ部分に満了日を示す情報を書込み、 前記コンテナオープナユーティリティをさらに有し、前記コンテナオープナユ ーティリティが、前記仮想コンテナのヘッダ部分から満了日を示す前記情報を読 出し、前記コンテナオープナが、前記電子オブジェクトが満了しているかどうか を前記情報に基づいて決定し、前記電子オブジェクトが満了している場合、前記 コンテナオープナが前記仮想コンテナのデジタルオブジェクト部分を空白データ で上書きし、前記コンテナオープナが、前記デジタルオブジェクトが満了してい ない場合、前記暗号化されたデジタルオブジェクトをデジタルオブジェクトから 読出し、前記デジタルオブジェクトに解読技術を適用する、 ことを特徴とする仮想コンテナシステム。 23. 仮想コンテナを作成し、仮想コンテナからデジタルオブジェクトを抽出 する方法であって、前記仮想コンテナを作成する方法が、 仮想コンテナを作成する段階を有し、前記仮想コンテナがコンピュータの電子 記憶媒体内の連続する位置に存在し、前記仮想コンテナがヘッダ部分とデジタル オブジェクト部分とを有し、 前記仮想コンテナに挿入するデジタルオブジェクトを選択する段階と、 暗号化されたデジタルオブジェクトを作成するために、前記デジタルオブジェ クトに暗号化技術を適用する段階と、 前記デジタルオブジェクトに前記暗号化されたデジタルオブジェクトを書込む 段階と、 前記デジタルオブジェクトの満了日を選択する段階と、 前記仮想コンテナのヘッダ部分に、満了日を示す情報を書込む段階と、 を有し、 さらに、前記仮想コンテナから文書を抽出する方法が、 仮想コンテナのヘッダ部分から満了日を示す情報を読出す段階と、 前記電子オブジェクトが満了しているかどうかを、前記情報に基づいて決定す る段階と、 前記電子オブジェクトが満了している場合に、前記仮想コンテナの前記デジタ ルオブジェクト部分を空白データで上書きする段階と、 前記デジタルオペレーションが満了していない場合に、前記デジタル上書き部 分からデジタル上書きを読出し、前記デジタルオブジェクトに解読技術を適用す る段階と、 を有することを特徴とする、仮想コンテナを作成し、仮想コンテナからデジタル オブジェクトを抽出する方法。 24. 前記仮想コンテナを作成する段階が、コンテナヘッダとデジタルオブジ ェクトヘッダとを作成する段階を有し、前記コンテナヘッダが、コンテナ名を含 むコンテナに関する情報を有し、前記デジタルオブジェクトヘッダが、デジタル オブジェクト名を含むデジタルオブジェクトに関する情報を有することを特徴と する請求の範囲20に記載の方法。 25. 満了日を示す情報を書込む前記段階が、前記情報を前記コンテナヘッダ に書込むことを特徴とする請求の範囲24に記載の方法。 26. 満了日を示す情報を書込む前記段階が、前記情報をデジタルオブジェク トヘッダに書込むことを特徴とする請求の範囲24に記載の方法。 27. 前記仮想コンテナに挿入するデジタルオブジェクトを選択する前記段階 が、前記仮想コンテナに挿入する複数のデジタルオブジェクトの選択を含む段階 と、 暗号化技術を適用する前記段階が、複数のデジタルオブジェクトの各々に前記 暗号技術を適用する段階と、 前記デジタルオブジェクト部分に前記暗号化されたデジタルオブジェクトを書 込む前記段階が、前記デジタルオブジェクト部分に、暗号化されたデジタルオブ ジェクトの各々を書込む段階と、 満了日を選択する前記段階が、前記複数のデジタルオブジェクトの各々に満了 日を選択する段階と、 情報を書込む前記段階が、前記デジタルオブジェクトの各々の満了日を示す情 報を、関連するデジタルオブジェクトヘッダに書込む段階と、 を有することを特徴とする請求の範囲24に記載の方法。 28. 前記仮想コンテナを作成する段階が、コンテナヘッダとデジタルオブジ ェクトヘッダとを作成する前記段階を有し、前記コンテナヘッダが、コンテナ名 を含む前記コンテナに関する情報を有し、前記デジタルオブジェクトヘッダが、 デジタルオブジェクト名を含む前記デジタルオブジェクトに関する情報を有する ことを特徴とする請求の範囲23に記載の方法。 29. 満了日を示す情報を書込む前記段階が、コンテナヘッダへの前記情報の 書込みを有することを特徴とする請求の範囲28に記載の方法。 30. 満了日を示す情報を書込む前記段階が、前記デジタルオブジェクトヘッ ダへの前記情報の書込みを有することを特徴とする請求の範囲28に記載の方法。 31. 前記仮想コンテナに挿入するデジタルオブジェクトを選択する前記段階 が、前記仮想コンテナに挿入する複数のデジタルオブジェクトの選択を有する段 階と、 暗号化技術を適用する前記段階が、前記暗号化技術を複数のデジタルオブジェ クトの各々に適用する段階と、 前記暗号化されたデジタルオブジェクトを前記デジタルオブジェクト部分に書 込む前記段階が、前記デジタルオペレーション部分に前記暗号化されたデジタル オブジェクトの各々を書込む段階と、 満了日を選択する前記段階が、前記複数のデジタルオブジェクトの各々に満了 日を選択する段階と、 情報を書込む前記段階が、前記デジタルオブジェクトの各々の満了日を示す情 報を、関連するデジタルオブジェクトヘッダに書込む段階と、 を有することを特徴とする請求の範囲28に記載の方法。 32. 破棄可能なデジタルオブジェクトを受信者に送信する方法であって、 仮想コンテナを作成する段階を有し、前記仮想コンテナが、コンピュータの電 子記憶媒体内の連続する位置に存在し、前記仮想コンテナがヘッダ部分とデジタ ルオブジェクト部分とを有し、 前記仮想コンテナに挿入するデジタルオブジェクトを選択する段階と、 暗号化されたデジタルオブジェクトを作成するために、前記デジタルオペレー ションに暗号化技術を適用する段階と、 前記デジタルオブジェクト部分に前期暗号化されたデジタルオブジェクトを書 込む段階と、 前記デジタルオブジェクトに満了日を選択する段階と、 前記仮想コンテナのヘッダ部分に、満了日を示す情報を書込む段階と、 前記仮想コンテナとコンテナオープナユーティリティとを受信者に送信する段 階とを有し、前記コンテナオープナユーティリティが、受信者によって呼出され た際に、前記仮想コンテナのヘッダ部分から満了日を示す情報を読出し、前記電 子オブジェクトが満了しているかどうかを前記情報に基づいて決定し、前記電子 オブジェクトが満了している場合には、前記仮想コンテナのオブジェクト部分を 空白データで上書きし、前記デジタルオブジェクトが満了していない場合には、 前記デジタルオブジェクト部分から前記暗号化されたデジタルオブジェクトを読 出し、前記デジタルオブジェクトに解読技術を提供する、 ことを特徴とする破棄可能なデジタルオブジェクトを受信者に送信する方法。 33. 前記仮想コンテナがインターネットを介して送信されることを特徴とす る請求の範囲32に記載の方法。 34. 前記ヘッダ部分が、コンテナヘッダとデジタルオブジェクトヘッダを有 し、各デジタルオブジェクトが、前記仮想コンテナ内の関連するデジタルオブジ ェクトヘッダ付近に配置されていることを特徴とする請求の範囲27に記載の方法 。 35. 前記ヘッダ部分が、コンテナヘッドとデジタルオブジェクトヘッドとを 有し、各デジタルオブジェクトが、前記仮想コンテナ内の関連するデジタルオブ ジェクトヘッダ付近に配置されていることを特徴とする請求の範囲31に記載の方 法。 36. 前記デジタルオブジェクトが文書であることを特徴とする請求の範囲21 に記載の方法。 37. 前記デジタルオブジェクトが文書であることを特徴とする請求の範囲22 に記載の方法。 38. 前記デジタルオブジェクトが文書であることを特徴とする請求の範囲23 に記載の方法。 39. 前記デジタルオブジェクトが文書であることを特徴とする請求の範囲32 に記載の方法。 40. 前記デジタルオブジェクトがプログラムであることを特徴とする請求の 範囲21に記載の方法。 41. 前記デジタルオブジェクトがプログラムであることを特徴とする請求の 範囲22に記載の方法。 42. 前記デジタルオブジェクトがプログラムであることを特徴とする請求の 範囲23に記載の方法。 43. 前記デジタルオブジェクトがプログラムであることを特徴とする請求の 範囲32に記載の方法。
JP11504709A 1997-06-17 1998-06-16 自己破棄文書およびeメールメッセージシステム Pending JP2000501540A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4985397P 1997-06-17 1997-06-17
US60/049,853 1997-06-17
PCT/US1998/012557 WO1998058321A1 (en) 1997-06-17 1998-06-16 Self-destructing document and e-mail messaging system

Publications (1)

Publication Number Publication Date
JP2000501540A true JP2000501540A (ja) 2000-02-08

Family

ID=21962098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11504709A Pending JP2000501540A (ja) 1997-06-17 1998-06-16 自己破棄文書およびeメールメッセージシステム

Country Status (13)

Country Link
US (1) US7191219B2 (ja)
EP (1) EP1000400A4 (ja)
JP (1) JP2000501540A (ja)
KR (1) KR100336025B1 (ja)
CN (1) CN1229489A (ja)
AT (1) AT4261U3 (ja)
AU (1) AU725944B2 (ja)
BR (1) BR9806000A (ja)
CA (2) CA2263171A1 (ja)
HU (1) HUP0001042A3 (ja)
IL (1) IL128576A (ja)
NZ (1) NZ334075A (ja)
WO (1) WO1998058321A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2007257144A (ja) * 2006-03-22 2007-10-04 Nec System Technologies Ltd セキュア機密情報配布システム、貸出元コンピュータ、セキュア機密情報配布方法及びプログラム
JP2007535029A (ja) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション 権利管理ポリシーを動的に適用する方法
JP2009123188A (ja) * 2007-06-26 2009-06-04 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2012027933A (ja) * 2003-10-27 2012-02-09 Archivas Inc 独立ノード冗長アレイに対するポリシーに基づく管理
JP2012203476A (ja) * 2011-03-23 2012-10-22 Nakayo Telecommun Inc 情報自動削除機能を有する情報表示装置および情報送信装置

Families Citing this family (372)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3206529B2 (ja) 1997-12-05 2001-09-10 日本電気株式会社 電子メールシステム、電子メールシステムにおける電子メールの送受信方法および電子メールの送受信用プログラムを記録した記録媒体
WO2000017768A1 (en) * 1998-09-23 2000-03-30 Ogilvie John W L Self-removing email
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6651087B1 (en) 1999-01-28 2003-11-18 Bellsouth Intellectual Property Corporation Method and system for publishing an electronic file attached to an electronic mail message
CA2298274A1 (en) * 1999-02-22 2000-08-22 Lucent Technologies, Inc. Specifiable delete times for email messages
US7596606B2 (en) * 1999-03-11 2009-09-29 Codignotto John D Message publishing system for publishing messages from identified, authorized senders
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US9092535B1 (en) 1999-09-21 2015-07-28 Google Inc. E-mail embedded textual hyperlink object
US7840639B1 (en) 1999-09-21 2010-11-23 G&H Nevada-Tek Method and article of manufacture for an automatically executed application program associated with an electronic message
US6360221B1 (en) 1999-09-21 2002-03-19 Neostar, Inc. Method and apparatus for the production, delivery, and receipt of enhanced e-mail
US6704771B1 (en) 1999-09-21 2004-03-09 Neostar, Inc. Electronic message payload for interfacing with text contained in the message
US7444383B2 (en) 2000-06-17 2008-10-28 Microsoft Corporation Bounded-deferral policies for guiding the timing of alerting, interaction and communications using local sensory information
WO2001069387A2 (en) * 2000-03-16 2001-09-20 Microsoft Corporation Notification platform architecture
US7634528B2 (en) 2000-03-16 2009-12-15 Microsoft Corporation Harnessing information about the timing of a user's client-server interactions to enhance messaging and collaboration services
US7565403B2 (en) 2000-03-16 2009-07-21 Microsoft Corporation Use of a bulk-email filter within a system for classifying messages for urgency or importance
US7243130B2 (en) 2000-03-16 2007-07-10 Microsoft Corporation Notification platform architecture
US7844670B2 (en) 2000-04-03 2010-11-30 Paltalk Holdings, Inc. Method and computer program product for establishing real-time communications between networked computers
US20020023134A1 (en) * 2000-04-03 2002-02-21 Roskowski Steven G. Method and computer program product for establishing real-time communications between networked computers
JP2001337865A (ja) 2000-05-25 2001-12-07 Minolta Co Ltd ファイル生成方法およびファイル管理方法ならびにファイル
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
JP2002073495A (ja) 2000-08-30 2002-03-12 Nec Corp 電子メールの送受信方法及び通信端末
US7958213B1 (en) 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
US20030014512A1 (en) * 2001-07-10 2003-01-16 Murata Kikai Kabushiki Kaisha Communication apparatus and structured document management apparatus
US7640361B1 (en) * 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
US7117248B1 (en) * 2001-09-28 2006-10-03 Bellsouth Intellectual Property Corporation Text message delivery features for an interactive wireless network
US7035904B1 (en) * 2001-09-28 2006-04-25 Bellsouth Intellectual Property Corporation Text message delivery features for an interactive wireless network
US7356564B2 (en) * 2002-01-09 2008-04-08 At&T Delaware Intellectual Property, Inc. Method, system, and apparatus for providing self-destructing electronic mail messages
JP2004005436A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp 電子メールを用いる情報収集システム
US7254772B2 (en) * 2002-07-30 2007-08-07 Xerox Corporation Systems and methods for visually representing the aging and/or expiration of electronic documents
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US7496631B2 (en) 2002-08-27 2009-02-24 Aol Llc Delivery of an electronic communication using a lifespan
US7457879B2 (en) 2003-04-01 2008-11-25 Microsoft Corporation Notification platform architecture
JP2004326378A (ja) * 2003-04-24 2004-11-18 Hitachi Ltd 通信端末及び送受信方法
US7146388B2 (en) * 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
US7117322B2 (en) * 2003-09-08 2006-10-03 International Business Machines Corporation Method, system, and program for retention management and protection of stored objects
US7107416B2 (en) 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
FR2861235B1 (fr) * 2003-10-17 2005-12-16 Sagem Procede de protection d'un algorithme cryptographique
US20050198165A1 (en) * 2003-11-06 2005-09-08 Reddel Frederick A.V Systems and methods for electronic information distribution
US20050132010A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Scheduled electronic mail deletions
DE502004001164D1 (de) * 2004-06-02 2006-09-21 Ixos Software Ag Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten
DE602005020791D1 (de) 2004-06-21 2010-06-02 Research In Motion Ltd Ronischer nachrichten
US20060036739A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation Method and system for removing messaging information in a messaging client
US7519670B2 (en) * 2004-08-12 2009-04-14 International Business Machines Corporation Method for disappearing ink for text messaging
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
US20070130218A1 (en) * 2004-11-17 2007-06-07 Steven Blumenau Systems and Methods for Roll-Up of Asset Digital Signatures
US7958148B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US20070208685A1 (en) * 2004-11-17 2007-09-06 Steven Blumenau Systems and Methods for Infinite Information Organization
US7809699B2 (en) * 2004-11-17 2010-10-05 Iron Mountain Incorporated Systems and methods for automatically categorizing digital assets
JP2008521139A (ja) * 2004-11-17 2008-06-19 アバレア, インコーポレイテッド デジタル資産を管理するシステムおよび方法
US20070112784A1 (en) * 2004-11-17 2007-05-17 Steven Blumenau Systems and Methods for Simplified Information Archival
US7792757B2 (en) * 2004-11-17 2010-09-07 Iron Mountain Incorporated Systems and methods for risk based information management
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
US20060248352A1 (en) * 2005-04-27 2006-11-02 Sbc Knowledge Ventures, L.P. Method and system of securing electronic data
US7822820B2 (en) 2005-07-01 2010-10-26 0733660 B.C. Ltd. Secure electronic mail system with configurable cryptographic engine
US10021062B2 (en) 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US9401900B2 (en) 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7610345B2 (en) * 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
JP4582461B2 (ja) 2005-09-09 2010-11-17 富士ゼロックス株式会社 記録媒体管理システム、記録媒体管理装置、記録媒体廃棄装置、記録媒体廃棄方法及び記録媒体廃棄システム
CN100571323C (zh) * 2005-09-09 2009-12-16 富士施乐株式会社 记录介质销毁和废弃系统以及记录介质管理系统
US7720825B2 (en) * 2005-10-21 2010-05-18 International Business Machines Corporation System and method for enabling records management
US7987511B2 (en) 2005-11-23 2011-07-26 Research In Motion Limited E-mail with secure message parts
US20080059591A1 (en) * 2006-09-01 2008-03-06 Martin Denis Optimized message counting
US8554868B2 (en) 2007-01-05 2013-10-08 Yahoo! Inc. Simultaneous sharing communication interface
US9135473B2 (en) * 2007-08-08 2015-09-15 Honeywell International Inc. Method and apparatus for erasure of data from a data storage device located on a vehicle
US20090055498A1 (en) * 2007-08-22 2009-02-26 International Business Machines Corporation Administration Of Time-Sensitive Email
US20090055499A1 (en) * 2007-08-22 2009-02-26 International Business Machines Corporation Administration Of Time-Sensitive Email
US11270267B2 (en) 2007-12-12 2022-03-08 Avaya Inc. Sensitive information management
US20090177704A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Retention policy tags for data item expiration
US7475120B1 (en) * 2008-03-10 2009-01-06 International Business Machines Corporation Auto removal of sent attachments
KR100883837B1 (ko) * 2008-04-11 2009-02-17 이승호 전자 메일 및 원격 파일의 로컬 및 원격지에서의 파일 관리방법
US8832201B2 (en) 2008-08-18 2014-09-09 International Business Machines Corporation Method, system and program product for providing selective enhanced privacy and control features to one or more portions of an electronic message
JP5200807B2 (ja) 2008-09-19 2013-06-05 富士通株式会社 モバイル端末、データ管理システム及びプログラム
US8620869B2 (en) * 2008-09-25 2013-12-31 Microsoft Corporation Techniques to manage retention policy tags
US8272028B2 (en) * 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US20100106689A1 (en) * 2008-10-24 2010-04-29 At&T Intellectual Property I, L.P. Methods, Computer Program Products, and Systems for File Retention
US20100217984A1 (en) * 2009-02-13 2010-08-26 Hill Gregory G Methods and apparatus for encrypting and decrypting email messages
US9177264B2 (en) 2009-03-06 2015-11-03 Chiaramail, Corp. Managing message categories in a network
JP2011008621A (ja) * 2009-06-26 2011-01-13 Fujitsu Ltd 情報処理装置、方法およびプログラム
US8024462B1 (en) * 2009-10-05 2011-09-20 Mcafee, Inc. System, method, and computer program product for preventing communication of unwanted network traffic by holding only a last portion of the network traffic
US8447734B2 (en) * 2009-11-30 2013-05-21 Hewlett-Packard Development Company, L.P. HDAG backup system with variable retention
US9443227B2 (en) * 2010-02-16 2016-09-13 Tigertext, Inc. Messaging system apparatuses circuits and methods of operation thereof
US8554253B2 (en) 2010-08-26 2013-10-08 John L. Rogitz Telephone messaging privacy
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
CN103250441A (zh) 2010-12-07 2013-08-14 瑞典爱立信有限公司 使用密钥共享方案来提供临时标识模块的方法和装置
US8457668B2 (en) 2011-01-18 2013-06-04 Claremont Speede Mobile sender initiated SMS message deletion method and system
US8880625B2 (en) * 2011-03-31 2014-11-04 Loment, Inc. Automatic expiration of messages communicated among end user communication devices
US9331972B2 (en) * 2011-03-31 2016-05-03 Loment, Inc. Automatic expiration of messages communicated to an end user communication device
IL306019B2 (en) 2011-07-12 2026-02-01 Snap Inc Methods and systems for delivering editing functions to visual content
CN103166833A (zh) * 2011-12-16 2013-06-19 北京新媒传信科技有限公司 一种电子邮件自毁方法及系统
US8972357B2 (en) 2012-02-24 2015-03-03 Placed, Inc. System and method for data collection to validate location data
US8768876B2 (en) 2012-02-24 2014-07-01 Placed, Inc. Inference pipeline system and method
US11734712B2 (en) 2012-02-24 2023-08-22 Foursquare Labs, Inc. Attributing in-store visits to media consumption based on data collected from user devices
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US20140304836A1 (en) * 2012-04-27 2014-10-09 Intralinks, Inc. Digital rights management through virtual container partitioning
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
WO2013166588A1 (en) 2012-05-08 2013-11-14 Bitstrips Inc. System and method for adaptable avatars
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US20150206349A1 (en) 2012-08-22 2015-07-23 Goldrun Corporation Augmented reality virtual content platform apparatuses, methods and systems
BR112015006418A2 (pt) 2012-09-24 2017-07-04 Speede Claremont método para apagar dados iniciados por um dispositivo de usuário de remetente remoto; e sistema de armazenamento de entrega de dados entre um dispositivo de usuário remetente e um dispositivo de usuário de destino
CN103023655B (zh) * 2012-12-13 2016-06-29 曙光云计算技术有限公司 网络安全系统
US9705831B2 (en) 2013-05-30 2017-07-11 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US10439972B1 (en) 2013-05-30 2019-10-08 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US9742713B2 (en) 2013-05-30 2017-08-22 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US20160246999A1 (en) * 2013-10-04 2016-08-25 Telefonica Digital Espana, S.L.U. Method and system for image capturing prevention of information displayed on a screen and computer program thereof
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9083770B1 (en) 2013-11-26 2015-07-14 Snapchat, Inc. Method and system for integrating real time communication features in applications
US20150180845A1 (en) * 2013-12-19 2015-06-25 Robert Uomini Electronic mail system and methods
CA2863124A1 (en) 2014-01-03 2015-07-03 Investel Capital Corporation User content sharing system and method with automated external content integration
US9628950B1 (en) 2014-01-12 2017-04-18 Investment Asset Holdings Llc Location-based messaging
US20150222686A1 (en) * 2014-02-06 2015-08-06 Elijah Aizenstat System and a method for sharing interactive media content by at least one user with at least one recipient over a communication network
US10082926B1 (en) 2014-02-21 2018-09-25 Snap Inc. Apparatus and method for alternate channel communication initiated through a common message thread
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US8909725B1 (en) 2014-03-07 2014-12-09 Snapchat, Inc. Content delivery network for ephemeral objects
WO2015143680A1 (zh) * 2014-03-27 2015-10-01 宇龙计算机通信科技(深圳)有限公司 信息发送方法及装置和信息接收方法及装置
DE102014105116A1 (de) * 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US9276886B1 (en) 2014-05-09 2016-03-01 Snapchat, Inc. Apparatus and method for dynamically configuring application component tiles
US9537811B2 (en) 2014-10-02 2017-01-03 Snap Inc. Ephemeral gallery of ephemeral messages
US9396354B1 (en) 2014-05-28 2016-07-19 Snapchat, Inc. Apparatus and method for automated privacy protection in distributed images
EP2955686A1 (en) 2014-06-05 2015-12-16 Mobli Technologies 2010 Ltd. Automatic article enrichment by social media trends
US9113301B1 (en) 2014-06-13 2015-08-18 Snapchat, Inc. Geo-location based event gallery
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9225897B1 (en) 2014-07-07 2015-12-29 Snapchat, Inc. Apparatus and method for supplying content aware photo filters
US10055717B1 (en) 2014-08-22 2018-08-21 Snap Inc. Message processor with application prompts
US10423983B2 (en) 2014-09-16 2019-09-24 Snap Inc. Determining targeting information based on a predictive targeting model
US10824654B2 (en) 2014-09-18 2020-11-03 Snap Inc. Geolocation-based pictographs
US11216869B2 (en) 2014-09-23 2022-01-04 Snap Inc. User interface to augment an image using geolocation
US10839086B2 (en) * 2014-09-30 2020-11-17 Jonker Llc Method of operating ephemeral peripheral device
US10284508B1 (en) 2014-10-02 2019-05-07 Snap Inc. Ephemeral gallery of ephemeral messages with opt-in permanence
US9892204B2 (en) 2014-11-10 2018-02-13 International Business Machines Corporation Creating optimized shortcuts
US9015285B1 (en) 2014-11-12 2015-04-21 Snapchat, Inc. User interface for accessing media at a geographic location
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9385983B1 (en) 2014-12-19 2016-07-05 Snapchat, Inc. Gallery of messages from individuals with a shared interest
US10311916B2 (en) 2014-12-19 2019-06-04 Snap Inc. Gallery of videos set to an audio time line
US9754355B2 (en) 2015-01-09 2017-09-05 Snap Inc. Object recognition based photo filters
US11388226B1 (en) 2015-01-13 2022-07-12 Snap Inc. Guided personal identity based actions
US10133705B1 (en) 2015-01-19 2018-11-20 Snap Inc. Multichannel system
US9521515B2 (en) 2015-01-26 2016-12-13 Mobli Technologies 2010 Ltd. Content request by location
US9294425B1 (en) 2015-02-06 2016-03-22 Snapchat, Inc. Storage and processing of ephemeral messages
US10223397B1 (en) 2015-03-13 2019-03-05 Snap Inc. Social graph based co-location of network users
WO2016149594A1 (en) 2015-03-18 2016-09-22 Allen Nicholas Richard Geo-fence authorization provisioning
US9692967B1 (en) 2015-03-23 2017-06-27 Snap Inc. Systems and methods for reducing boot time and power consumption in camera systems
US9390284B1 (en) * 2015-04-03 2016-07-12 Ray Wang Method for secure and private computer file
US10078555B1 (en) 2015-04-14 2018-09-18 EMC IP Holding Company LLC Synthetic full backups for incremental file backups
US9996429B1 (en) 2015-04-14 2018-06-12 EMC IP Holding Company LLC Mountable container backups for files
US9946603B1 (en) * 2015-04-14 2018-04-17 EMC IP Holding Company LLC Mountable container for incremental file backups
US10135949B1 (en) 2015-05-05 2018-11-20 Snap Inc. Systems and methods for story and sub-story navigation
US9881094B2 (en) 2015-05-05 2018-01-30 Snap Inc. Systems and methods for automated local story generation and curation
KR20180004218A (ko) 2015-05-06 2018-01-10 스냅 인코포레이티드 단기 그룹 채팅을 위한 시스템 및 방법
US10503264B1 (en) 2015-06-16 2019-12-10 Snap Inc. Radial gesture navigation
US9906479B1 (en) 2015-06-16 2018-02-27 Snap Inc. Storage management for ephemeral messages
US10993069B2 (en) 2015-07-16 2021-04-27 Snap Inc. Dynamically adaptive media content delivery
US10181045B1 (en) 2015-07-24 2019-01-15 Hologic, Inc. Automated email message and document shredding system
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10817898B2 (en) 2015-08-13 2020-10-27 Placed, Llc Determining exposures to content presented by physical objects
US20170046531A1 (en) * 2015-08-14 2017-02-16 Strong Bear Llc Data encryption method and system for use with cloud storage
US11121997B1 (en) 2015-08-24 2021-09-14 Snap Inc. Systems, devices, and methods for determining a non-ephemeral message status in a communication system
US10616162B1 (en) 2015-08-24 2020-04-07 Snap Inc. Systems devices and methods for automatically selecting an ephemeral message availability
US10157333B1 (en) 2015-09-15 2018-12-18 Snap Inc. Systems and methods for content tagging
US9652896B1 (en) 2015-10-30 2017-05-16 Snap Inc. Image based tracking in augmented reality systems
US11119628B1 (en) 2015-11-25 2021-09-14 Snap Inc. Dynamic graphical user interface modification and monitoring
US10474321B2 (en) 2015-11-30 2019-11-12 Snap Inc. Network resource location linking and visual content sharing
US9984499B1 (en) 2015-11-30 2018-05-29 Snap Inc. Image and point cloud based tracking and in augmented reality systems
US12411890B2 (en) 2015-12-08 2025-09-09 Snap Inc. System to correlate video data and contextual data
US10354425B2 (en) 2015-12-18 2019-07-16 Snap Inc. Method and system for providing context relevant media augmentation
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US10679389B2 (en) 2016-02-26 2020-06-09 Snap Inc. Methods and systems for generation, curation, and presentation of media collections
US10285001B2 (en) 2016-02-26 2019-05-07 Snap Inc. Generation, curation, and presentation of media collections
US11023514B2 (en) 2016-02-26 2021-06-01 Snap Inc. Methods and systems for generation, curation, and presentation of media collections
US10164987B2 (en) * 2016-02-29 2018-12-25 Microsoft Technology Licensing, Llc Controlling access to data originating from a third party website
US10530731B1 (en) 2016-03-28 2020-01-07 Snap Inc. Systems and methods for chat with audio and video elements
US10270839B2 (en) 2016-03-29 2019-04-23 Snap Inc. Content collection navigation and autoforwarding
US10339365B2 (en) 2016-03-31 2019-07-02 Snap Inc. Automated avatar generation
US11900418B2 (en) 2016-04-04 2024-02-13 Snap Inc. Mutable geo-fencing system
US10686899B2 (en) 2016-04-06 2020-06-16 Snap Inc. Messaging achievement pictograph display system
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9813642B1 (en) 2016-05-06 2017-11-07 Snap Inc. Dynamic activity-based image generation
US10474353B2 (en) 2016-05-31 2019-11-12 Snap Inc. Application control using a gesture based trigger
US11201981B1 (en) 2016-06-20 2021-12-14 Pipbin, Inc. System for notification of user accessibility of curated location-dependent content in an augmented estate
US10334134B1 (en) 2016-06-20 2019-06-25 Maximillian John Suiter Augmented real estate with location and chattel tagging system and apparatus for virtual diary, scrapbooking, game play, messaging, canvasing, advertising and social interaction
US11785161B1 (en) 2016-06-20 2023-10-10 Pipbin, Inc. System for user accessibility of tagged curated augmented reality content
US11876941B1 (en) 2016-06-20 2024-01-16 Pipbin, Inc. Clickable augmented reality content manager, system, and network
US10638256B1 (en) 2016-06-20 2020-04-28 Pipbin, Inc. System for distribution and display of mobile targeted augmented reality content
US11044393B1 (en) 2016-06-20 2021-06-22 Pipbin, Inc. System for curation and display of location-dependent augmented reality content in an augmented estate system
US10805696B1 (en) 2016-06-20 2020-10-13 Pipbin, Inc. System for recording and targeting tagged content of user interest
US9681265B1 (en) 2016-06-28 2017-06-13 Snap Inc. System to track engagement of media items
US11507977B2 (en) 2016-06-28 2022-11-22 Snap Inc. Methods and systems for presentation of media collections with automated advertising
US10430838B1 (en) 2016-06-28 2019-10-01 Snap Inc. Methods and systems for generation, curation, and presentation of media collections with automated advertising
US10387514B1 (en) 2016-06-30 2019-08-20 Snap Inc. Automated content curation and communication
US10182047B1 (en) 2016-06-30 2019-01-15 Snap Inc. Pictograph password security system
US10360708B2 (en) 2016-06-30 2019-07-23 Snap Inc. Avatar based ideogram generation
US11334768B1 (en) 2016-07-05 2022-05-17 Snap Inc. Ephemeral content management
US10348662B2 (en) 2016-07-19 2019-07-09 Snap Inc. Generating customized electronic messaging graphics
US10331750B2 (en) * 2016-08-01 2019-06-25 Facebook, Inc. Systems and methods to manage media content items
EP3800618B1 (en) 2016-08-30 2022-12-07 Snap Inc. Systems and methods for simultaneous localization and mapping
US10409779B2 (en) 2016-08-31 2019-09-10 Microsoft Technology Licensing, Llc. Document sharing via logical tagging
US10552968B1 (en) 2016-09-23 2020-02-04 Snap Inc. Dense feature scale detection for image matching
US10609036B1 (en) 2016-10-10 2020-03-31 Snap Inc. Social media post subscribe requests for buffer user accounts
US10432559B2 (en) 2016-10-24 2019-10-01 Snap Inc. Generating and displaying customized avatars in electronic messages
CN109983759B (zh) 2016-11-01 2021-06-04 斯纳普公司 快速视频采集和传感器调节
EP4459619A3 (en) 2016-11-07 2025-01-08 Snap Inc. Selective identification and order of image modifiers
US10740939B1 (en) 2016-12-09 2020-08-11 Snap Inc. Fast image style transfers
US10203855B2 (en) 2016-12-09 2019-02-12 Snap Inc. Customized user-controlled media overlays
US11616745B2 (en) 2017-01-09 2023-03-28 Snap Inc. Contextual generation and selection of customized media content
US10242477B1 (en) 2017-01-16 2019-03-26 Snap Inc. Coded vision system
US10454857B1 (en) 2017-01-23 2019-10-22 Snap Inc. Customized digital avatar accessories
US10915911B2 (en) 2017-02-03 2021-02-09 Snap Inc. System to determine a price-schedule to distribute media content
US11250075B1 (en) 2017-02-17 2022-02-15 Snap Inc. Searching social media content
US10319149B1 (en) 2017-02-17 2019-06-11 Snap Inc. Augmented reality anamorphosis system
US10374993B2 (en) 2017-02-20 2019-08-06 Snap Inc. Media item attachment system
US10074381B1 (en) 2017-02-20 2018-09-11 Snap Inc. Augmented reality speech balloon system
US11019001B1 (en) 2017-02-20 2021-05-25 Snap Inc. Selective presentation of group messages
US10878837B1 (en) 2017-03-01 2020-12-29 Snap Inc. Acoustic neural network scene detection
US10565795B2 (en) 2017-03-06 2020-02-18 Snap Inc. Virtual vision system
US10523625B1 (en) 2017-03-09 2019-12-31 Snap Inc. Restricted group content collection
US12321412B1 (en) 2017-03-20 2025-06-03 Snap Inc. Management of electronically published collections of content
US10582277B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US10581782B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US11170393B1 (en) 2017-04-11 2021-11-09 Snap Inc. System to calculate an engagement score of location based media content
US10387730B1 (en) 2017-04-20 2019-08-20 Snap Inc. Augmented reality typography personalization system
US11893647B2 (en) 2017-04-27 2024-02-06 Snap Inc. Location-based virtual avatars
US10382372B1 (en) 2017-04-27 2019-08-13 Snap Inc. Processing media content based on original context
US10212541B1 (en) 2017-04-27 2019-02-19 Snap Inc. Selective location-based identity communication
KR102623290B1 (ko) 2017-04-27 2024-01-19 스냅 인코포레이티드 변칙성 포스팅에 대한 대상물을 표면화하는 방법 및 시스템
US10943255B1 (en) 2017-04-28 2021-03-09 Snap Inc. Methods and systems for interactive advertising with media collections
US10467147B1 (en) 2017-04-28 2019-11-05 Snap Inc. Precaching unlockable data elements
US10679428B1 (en) 2017-05-26 2020-06-09 Snap Inc. Neural network-based image stream modification
US10803120B1 (en) 2017-05-31 2020-10-13 Snap Inc. Geolocation based playlists
US10788900B1 (en) 2017-06-29 2020-09-29 Snap Inc. Pictorial symbol prediction
US20190026841A1 (en) * 2017-07-19 2019-01-24 Sony Corporation Distribution and access management of individual media content using code embedded within media content
US11323398B1 (en) 2017-07-31 2022-05-03 Snap Inc. Systems, devices, and methods for progressive attachments
US11216517B1 (en) 2017-07-31 2022-01-04 Snap Inc. Methods and systems for selecting user generated content
US10791077B2 (en) 2017-08-08 2020-09-29 Snap Inc. Application-independent messaging system
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11164376B1 (en) 2017-08-30 2021-11-02 Snap Inc. Object modeling using light projection
US9980100B1 (en) 2017-08-31 2018-05-22 Snap Inc. Device location based on machine learning classifications
US11475254B1 (en) 2017-09-08 2022-10-18 Snap Inc. Multimodal entity identification
US10740974B1 (en) 2017-09-15 2020-08-11 Snap Inc. Augmented reality system
US10474900B2 (en) 2017-09-15 2019-11-12 Snap Inc. Real-time tracking-compensated image effects
US10891723B1 (en) 2017-09-29 2021-01-12 Snap Inc. Realistic neural network based image style transfer
US10499191B1 (en) 2017-10-09 2019-12-03 Snap Inc. Context sensitive presentation of content
US10872292B1 (en) 2017-10-09 2020-12-22 Snap Inc. Compact neural networks using condensed filters
US10573043B2 (en) 2017-10-30 2020-02-25 Snap Inc. Mobile-based cartographic control of display content
US10599289B1 (en) 2017-11-13 2020-03-24 Snap Inc. Interface to display animated icon
US11551059B1 (en) 2017-11-15 2023-01-10 Snap Inc. Modulated image segmentation
US10885564B1 (en) 2017-11-28 2021-01-05 Snap Inc. Methods, system, and non-transitory computer readable storage medium for dynamically configurable social media platform
US11265273B1 (en) 2017-12-01 2022-03-01 Snap, Inc. Dynamic media overlay with smart widget
US10217488B1 (en) 2017-12-15 2019-02-26 Snap Inc. Spherical video editing
US11017173B1 (en) 2017-12-22 2021-05-25 Snap Inc. Named entity recognition visual context and caption data
US10523606B2 (en) 2018-01-02 2019-12-31 Snap Inc. Generating interactive messages with asynchronous media content
US10678818B2 (en) 2018-01-03 2020-06-09 Snap Inc. Tag distribution visualization system
US10482565B1 (en) 2018-02-12 2019-11-19 Snap Inc. Multistage neural network processing using a graphics processor
US11507614B1 (en) 2018-02-13 2022-11-22 Snap Inc. Icon based tagging
US10885136B1 (en) 2018-02-28 2021-01-05 Snap Inc. Audience filtering system
US10979752B1 (en) 2018-02-28 2021-04-13 Snap Inc. Generating media content items based on location information
US10726603B1 (en) 2018-02-28 2020-07-28 Snap Inc. Animated expressive icon
US10327096B1 (en) 2018-03-06 2019-06-18 Snap Inc. Geo-fence selection system
EP3766028A1 (en) 2018-03-14 2021-01-20 Snap Inc. Generating collectible items based on location information
US11126738B2 (en) 2018-03-27 2021-09-21 BoardPAC Private Limited Methods, systems and machine-readable programs for communicating self destructive messages
US11163941B1 (en) 2018-03-30 2021-11-02 Snap Inc. Annotating a collection of media content items
US11310176B2 (en) 2018-04-13 2022-04-19 Snap Inc. Content suggestion system
US10219111B1 (en) 2018-04-18 2019-02-26 Snap Inc. Visitation tracking system
CN112041891A (zh) 2018-04-18 2020-12-04 斯纳普公司 增强表情系统
US11029809B2 (en) * 2018-05-10 2021-06-08 Citrix Systems, Inc. System for displaying electronic mail metadata and related methods
US11487501B2 (en) 2018-05-16 2022-11-01 Snap Inc. Device control using audio data
US10896197B1 (en) 2018-05-22 2021-01-19 Snap Inc. Event detection system
US10938820B2 (en) * 2018-06-11 2021-03-02 International Business Machines Corporation Data transfer prevention
US10679393B2 (en) 2018-07-24 2020-06-09 Snap Inc. Conditional modification of augmented reality object
US10997760B2 (en) 2018-08-31 2021-05-04 Snap Inc. Augmented reality anthropomorphization system
US10796283B2 (en) 2018-09-24 2020-10-06 International Business Machines Corporation Dynamically deleting received documents based on a generated expiration deadline for an event lapsing
US10698583B2 (en) 2018-09-28 2020-06-30 Snap Inc. Collaborative achievement interface
US10778623B1 (en) 2018-10-31 2020-09-15 Snap Inc. Messaging and gaming applications communication platform
US10939236B1 (en) 2018-11-30 2021-03-02 Snap Inc. Position service to determine relative position to map features
US11199957B1 (en) 2018-11-30 2021-12-14 Snap Inc. Generating customized avatars based on location information
US12411834B1 (en) 2018-12-05 2025-09-09 Snap Inc. Version control in networked environments
US11709686B1 (en) 2018-12-20 2023-07-25 Snap Inc. Media content item generation for a content sharing platform
US11032670B1 (en) 2019-01-14 2021-06-08 Snap Inc. Destination sharing in location sharing system
US10939246B1 (en) 2019-01-16 2021-03-02 Snap Inc. Location-based context information sharing in a messaging system
US11294936B1 (en) 2019-01-30 2022-04-05 Snap Inc. Adaptive spatial density based clustering
US11297027B1 (en) 2019-01-31 2022-04-05 Snap Inc. Automated image processing and insight presentation
US11972529B2 (en) 2019-02-01 2024-04-30 Snap Inc. Augmented reality system
US10936066B1 (en) 2019-02-13 2021-03-02 Snap Inc. Sleep detection in a location sharing system
US10838599B2 (en) 2019-02-25 2020-11-17 Snap Inc. Custom media overlay system
US10964082B2 (en) 2019-02-26 2021-03-30 Snap Inc. Avatar based on weather
US10852918B1 (en) 2019-03-08 2020-12-01 Snap Inc. Contextual information in chat
US12242979B1 (en) 2019-03-12 2025-03-04 Snap Inc. Departure time estimation in a location sharing system
US11868414B1 (en) 2019-03-14 2024-01-09 Snap Inc. Graph-based prediction for contact suggestion in a location sharing system
US11852554B1 (en) 2019-03-21 2023-12-26 Snap Inc. Barometer calibration in a location sharing system
US11249614B2 (en) 2019-03-28 2022-02-15 Snap Inc. Generating personalized map interface with enhanced icons
US11166123B1 (en) 2019-03-28 2021-11-02 Snap Inc. Grouped transmission of location data in a location sharing system
US10810782B1 (en) 2019-04-01 2020-10-20 Snap Inc. Semantic texture mapping system
CN110262983B (zh) * 2019-05-24 2021-12-17 宜鼎国际股份有限公司 具有自我销毁功能的数据储存装置
US10575131B1 (en) 2019-05-30 2020-02-25 Snap Inc. Wearable device location accuracy systems
US10582453B1 (en) 2019-05-30 2020-03-03 Snap Inc. Wearable device location systems architecture
US10560898B1 (en) 2019-05-30 2020-02-11 Snap Inc. Wearable device location systems
US10893385B1 (en) 2019-06-07 2021-01-12 Snap Inc. Detection of a physical collision between two client devices in a location sharing system
US11134036B2 (en) 2019-07-05 2021-09-28 Snap Inc. Event planning in a content sharing platform
US11307747B2 (en) 2019-07-11 2022-04-19 Snap Inc. Edge gesture interface with smart interactions
US11812347B2 (en) 2019-09-06 2023-11-07 Snap Inc. Non-textual communication and user states management
US11821742B2 (en) 2019-09-26 2023-11-21 Snap Inc. Travel based notifications
US11218838B2 (en) 2019-10-31 2022-01-04 Snap Inc. Focused map-based context information surfacing
US10880496B1 (en) 2019-12-30 2020-12-29 Snap Inc. Including video feed in message thread
US11128715B1 (en) 2019-12-30 2021-09-21 Snap Inc. Physical friend proximity in chat
US11429618B2 (en) 2019-12-30 2022-08-30 Snap Inc. Surfacing augmented reality objects
US11343323B2 (en) 2019-12-31 2022-05-24 Snap Inc. Augmented reality objects registry
US11169658B2 (en) 2019-12-31 2021-11-09 Snap Inc. Combined map icon with action indicator
US11265281B1 (en) 2020-01-28 2022-03-01 Snap Inc. Message deletion policy selection
US11316806B1 (en) 2020-01-28 2022-04-26 Snap Inc. Bulk message deletion
US11228551B1 (en) 2020-02-12 2022-01-18 Snap Inc. Multiple gateway message exchange
US11516167B2 (en) 2020-03-05 2022-11-29 Snap Inc. Storing data based on device location
US11619501B2 (en) 2020-03-11 2023-04-04 Snap Inc. Avatar based on trip
US10956743B1 (en) 2020-03-27 2021-03-23 Snap Inc. Shared augmented reality system
US11430091B2 (en) 2020-03-27 2022-08-30 Snap Inc. Location mapping for large scale augmented-reality
US11625873B2 (en) 2020-03-30 2023-04-11 Snap Inc. Personalized media overlay recommendation
US11411900B2 (en) 2020-03-30 2022-08-09 Snap Inc. Off-platform messaging system
US11464319B2 (en) * 2020-03-31 2022-10-11 Snap Inc. Augmented reality beauty product tutorials
US11676354B2 (en) 2020-03-31 2023-06-13 Snap Inc. Augmented reality beauty product tutorials
US12124678B2 (en) 2020-03-31 2024-10-22 Snap Inc. Reply back mechanism within a messaging system
US11700225B2 (en) 2020-04-23 2023-07-11 Snap Inc. Event overlay invite messaging system
US11843574B2 (en) 2020-05-21 2023-12-12 Snap Inc. Featured content collection interface
WO2021252662A1 (en) 2020-06-10 2021-12-16 Snap Inc. Visual search to launch application
US11423652B2 (en) 2020-06-10 2022-08-23 Snap Inc. Adding beauty products to augmented reality tutorials
US11290851B2 (en) 2020-06-15 2022-03-29 Snap Inc. Location sharing using offline and online objects
US11503432B2 (en) 2020-06-15 2022-11-15 Snap Inc. Scalable real-time location sharing framework
US11314776B2 (en) 2020-06-15 2022-04-26 Snap Inc. Location sharing using friend list versions
US11483267B2 (en) 2020-06-15 2022-10-25 Snap Inc. Location sharing using different rate-limited links
US11308327B2 (en) 2020-06-29 2022-04-19 Snap Inc. Providing travel-based augmented reality content with a captured image
WO2022006249A1 (en) 2020-06-30 2022-01-06 Snap Inc. Skeletal tracking for real-time virtual effects
US11899905B2 (en) 2020-06-30 2024-02-13 Snap Inc. Selectable items providing post-viewing context actions
US11580682B1 (en) 2020-06-30 2023-02-14 Snap Inc. Messaging system with augmented reality makeup
WO2022036372A1 (en) 2020-08-13 2022-02-17 Snap Inc. User interface for pose driven virtual effects
US11349797B2 (en) 2020-08-31 2022-05-31 Snap Inc. Co-location connection service
US12469182B1 (en) 2020-12-31 2025-11-11 Snap Inc. Augmented reality content to locate users within a camera user interface
US11606756B2 (en) 2021-03-29 2023-03-14 Snap Inc. Scheduling requests for location data
US11645324B2 (en) 2021-03-31 2023-05-09 Snap Inc. Location-based timeline media content system
US12034680B2 (en) 2021-03-31 2024-07-09 Snap Inc. User presence indication data management
US12026362B2 (en) 2021-05-19 2024-07-02 Snap Inc. Video editing application for mobile devices
US12166839B2 (en) 2021-10-29 2024-12-10 Snap Inc. Accessing web-based fragments for display
US11829834B2 (en) 2021-10-29 2023-11-28 Snap Inc. Extended QR code
US12412205B2 (en) 2021-12-30 2025-09-09 Snap Inc. Method, system, and medium for augmented reality product recommendations
US11928783B2 (en) 2021-12-30 2024-03-12 Snap Inc. AR position and orientation along a plane
US12499626B2 (en) 2021-12-30 2025-12-16 Snap Inc. AR item placement in a video
US12499628B2 (en) 2022-04-19 2025-12-16 Snap Inc. Augmented reality experiences with dynamically loadable assets
US12001750B2 (en) 2022-04-20 2024-06-04 Snap Inc. Location-based shared augmented reality experience system
US12243167B2 (en) 2022-04-27 2025-03-04 Snap Inc. Three-dimensional mapping using disparate visual datasets
US12164109B2 (en) 2022-04-29 2024-12-10 Snap Inc. AR/VR enabled contact lens
US11973730B2 (en) 2022-06-02 2024-04-30 Snap Inc. External messaging function for an interaction system
US12020384B2 (en) 2022-06-21 2024-06-25 Snap Inc. Integrating augmented reality experiences with other components
US12020386B2 (en) 2022-06-23 2024-06-25 Snap Inc. Applying pregenerated virtual experiences in new location
US12154232B2 (en) 2022-09-30 2024-11-26 Snap Inc. 9-DoF object tracking
US12088544B2 (en) 2022-11-21 2024-09-10 Snap Inc. Saving ephemeral media to a conversation thread
US12475658B2 (en) 2022-12-09 2025-11-18 Snap Inc. Augmented reality shared screen space
US12265664B2 (en) 2023-02-28 2025-04-01 Snap Inc. Shared augmented reality eyewear device with hand tracking alignment
US12361664B2 (en) 2023-04-19 2025-07-15 Snap Inc. 3D content display using head-wearable apparatuses
US20240403481A1 (en) * 2023-06-04 2024-12-05 Apple Inc. User interfaces for managing digital identification information
US12571640B2 (en) 2023-11-30 2026-03-10 Snap Inc. Package delivery assistance using wearable device

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5051891A (en) * 1987-12-23 1991-09-24 International Business Machines Corporation Method to manage transfer of ownership of electronic documents stored in an interactive information handling system
US4899299A (en) 1987-12-23 1990-02-06 International Business Machines Corporation Method for managing the retention of electronic documents in an interactive information handling system
US5003575A (en) 1987-12-24 1991-03-26 Chamberlin David B Method and apparatus for storing and forwarding voice signals with controlled access
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US5278955A (en) * 1990-06-18 1994-01-11 International Business Machines Corporation Open systems mail handling capability in a multi-user environment
US5905248A (en) * 1990-09-11 1999-05-18 Metrologic Instruments, Inc. System and method for carrying out information-related transactions using web documents embodying transaction enabling applets automatically launched and executed in response to reading URL-encoded symbols pointing thereto
DE69220040T2 (de) 1991-02-04 1997-09-18 David J. Suffern N.Y. Haas Sicherheitsidentifikationskarte
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5794005A (en) * 1992-01-21 1998-08-11 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Synchronous parallel emulation and discrete event simulation system with self-contained simulation objects and active event objects
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
ATE177857T1 (de) * 1992-05-15 1999-04-15 Addison M Fischer Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen
US5438430A (en) * 1992-09-25 1995-08-01 Xerox Corporation Paper user interface for image manipulations such as cut and paste
WO1994014119A1 (en) * 1992-12-07 1994-06-23 Raxco, Incorporated Apparatus and method for moving open files
US5689699A (en) 1992-12-23 1997-11-18 International Business Machines Corporation Dynamic verification of authorization in retention management schemes for data processing systems
US5619656A (en) * 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
US5586036A (en) 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5930514A (en) 1994-08-01 1999-07-27 International Business Machines Corporation Self-deletion facility for application programs
US5485575A (en) * 1994-11-21 1996-01-16 International Business Machines Corporation Automatic analysis of a computer virus structure and means of attachment to its hosts
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
AUPN002594A0 (en) * 1994-12-13 1995-01-12 Dunn, Alexander Atkinson Improvements in software for the protection of executable programs, libraries and their data
JPH08180003A (ja) 1994-12-22 1996-07-12 Hitachi Ltd 電子メールシステム
US5710883A (en) * 1995-03-10 1998-01-20 Stanford University Hypertext document transport mechanism for firewall-compatible distributed world-wide web publishing
US5692183A (en) 1995-03-31 1997-11-25 Sun Microsystems, Inc. Methods and apparatus for providing transparent persistence in a distributed object operating environment
US5761684A (en) * 1995-05-30 1998-06-02 International Business Machines Corporation Method and reusable object for scheduling script execution in a compound document
JPH08331175A (ja) * 1995-05-31 1996-12-13 Sony Corp 情報管理方法及び装置
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5647002A (en) 1995-09-01 1997-07-08 Lucent Technologies Inc. Synchronization of mailboxes of different types
US5889943A (en) 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
JP3751664B2 (ja) * 1995-10-05 2006-03-01 富士通株式会社 ソフトウェア登録システムおよび方法
US6029175A (en) 1995-10-26 2000-02-22 Teknowledge Corporation Automatic retrieval of changed files by a network software agent
US5923846A (en) * 1995-11-06 1999-07-13 Microsoft Corporation Method of uploading a message containing a file reference to a server and downloading a file from the server using the file reference
US6304640B1 (en) * 1995-11-07 2001-10-16 Mci Communications Corporation Method and system for call disposition messaging
US6279112B1 (en) 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US5771355A (en) * 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
US5903723A (en) * 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
US5781901A (en) * 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
US5826022A (en) 1996-04-05 1998-10-20 Sun Microsystems, Inc. Method and apparatus for receiving electronic mail
US5809242A (en) 1996-04-19 1998-09-15 Juno Online Services, L.P. Electronic mail system for displaying advertisement at local computer received from remote system while the local computer is off-line the remote system
US5818447A (en) 1996-06-06 1998-10-06 Microsoft Corporation System and method for in-place editing of an electronic mail message using a separate program
US5832514A (en) * 1996-06-26 1998-11-03 Microsoft Corporation System and method for discovery based data recovery in a store and forward replication process
US5787247A (en) 1996-07-12 1998-07-28 Microsoft Corporation Replica administration without data loss in a store and forward replication enterprise
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5953528A (en) 1996-10-30 1999-09-14 Electronic Data Systems Corporation Knowledge object registration
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
US6119229A (en) 1997-04-11 2000-09-12 The Brodia Group Virtual property system
US5958005A (en) 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US6088720A (en) 1997-07-29 2000-07-11 Lucent Technologies Inc. Self-cleaning and forwarding feature for electronic mailboxes
US5978579A (en) 1997-08-12 1999-11-02 International Business Machines Corporation Architecture for customizable component system
US5978917A (en) 1997-08-14 1999-11-02 Symantec Corporation Detection and elimination of macro viruses
US6301245B1 (en) 1998-06-09 2001-10-09 Unisys Corporation Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients
US6324569B1 (en) 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US7149893B1 (en) 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
JP2012027933A (ja) * 2003-10-27 2012-02-09 Archivas Inc 独立ノード冗長アレイに対するポリシーに基づく管理
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2007535029A (ja) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション 権利管理ポリシーを動的に適用する方法
JP2011248921A (ja) * 2004-03-23 2011-12-08 Microsoft Corp 権利管理ポリシーを動的に適用する方法
JP2007257144A (ja) * 2006-03-22 2007-10-04 Nec System Technologies Ltd セキュア機密情報配布システム、貸出元コンピュータ、セキュア機密情報配布方法及びプログラム
JP2009123188A (ja) * 2007-06-26 2009-06-04 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2012203476A (ja) * 2011-03-23 2012-10-22 Nakayo Telecommun Inc 情報自動削除機能を有する情報表示装置および情報送信装置

Also Published As

Publication number Publication date
EP1000400A1 (en) 2000-05-17
HUP0001042A2 (hu) 2000-08-28
KR100336025B1 (ko) 2002-05-08
US20030126215A1 (en) 2003-07-03
AU725944B2 (en) 2000-10-26
CA2263171A1 (en) 1998-12-23
AT4261U2 (de) 2001-04-25
AT4261U3 (de) 2002-01-25
US7191219B2 (en) 2007-03-13
HUP0001042A3 (en) 2000-10-30
CA2362716A1 (en) 1998-12-23
EP1000400A4 (en) 2005-04-06
CN1229489A (zh) 1999-09-22
IL128576A0 (en) 2000-01-31
KR20000068195A (ko) 2000-11-25
WO1998058321A1 (en) 1998-12-23
AU8373698A (en) 1999-01-04
IL128576A (en) 2004-03-28
BR9806000A (pt) 2000-01-25
NZ334075A (en) 2000-09-29

Similar Documents

Publication Publication Date Title
JP2000501540A (ja) 自己破棄文書およびeメールメッセージシステム
US10382406B2 (en) Method and system for digital rights management of documents
US7685645B2 (en) Security containers for document components
US6976165B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US7587749B2 (en) Computer method and apparatus for managing data objects in a distributed context
US7469050B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US20030154381A1 (en) Managing file access via a designated place
JP2008217815A (ja) ルーティング制御機構を有する特権通信システム
JP2003173284A (ja) 送信制御可能なネットワークシステム
AU761129B2 (en) Self-destructing document and E-mail messaging system
Kościelny et al. PGP systems and TrueCrypt
MXPA99001567A (en) Self-destructing document and e-mail messaging system
Kochanski Security considerations for encryption products
DE29824464U1 (de) Virtuelles Behältersystem

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040817

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040922

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080502

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080804