KR101196322B1 - 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체 - Google Patents

문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체 Download PDF

Info

Publication number
KR101196322B1
KR101196322B1 KR1020077009858A KR20077009858A KR101196322B1 KR 101196322 B1 KR101196322 B1 KR 101196322B1 KR 1020077009858 A KR1020077009858 A KR 1020077009858A KR 20077009858 A KR20077009858 A KR 20077009858A KR 101196322 B1 KR101196322 B1 KR 101196322B1
Authority
KR
South Korea
Prior art keywords
document
access
user
requested
delete delete
Prior art date
Application number
KR1020077009858A
Other languages
English (en)
Other versions
KR20070061913A (ko
Inventor
앨마 더블유. 휘튼
요제프 케이. 오설리반
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20070061913A publication Critical patent/KR20070061913A/ko
Application granted granted Critical
Publication of KR101196322B1 publication Critical patent/KR101196322B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

대중이 문서의 관련 부분을 결정할 수 있지만, 이 대중이 전체 문서의 복사본을 만드는 것을 방지하는 소프트웨어 모듈이 제공된다. 일 실시예에서, 이것은 문서의 어느 부분을 사용자에게 제공할 것인지, 어느 부분을 사용자에게 제공하지 않을 것인지를 프로그램적으로 제어함으로써 성취될 수 있다. 일 실시예에서, 소프트웨어 모듈은 문서 서치 결과를 제공하는 서치 엔진과 결합되어 사용된다.
컴퓨팅 장치, 쿼리(query), 콘텐츠, 서치 엔진, 아이덴티티(identity)

Description

문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체{METHOD FOR CONTROLLING ACCESS TO A PORTION OF A DOCUMENT AND COMPUTER READABLE MEDIUM}
본 발명은 문서 보안에 관한 것으로, 특히 사용자가 전체 문서의 복사본을 얻는 것을 방지하는 것에 관한 것이다.
물리적 형식에서 정보의 복사본을 만드는 것보다 전자적 형식에서 정보의 복사본을 만드는 것이 더 쉽다. 이 사실은 콘텐츠 소유자가 대중에 의해 그들의 전자 정보에 액세스할 수 있게 하는 것의 우려를 만든다. 그러나 콘텐츠 소유자는 그들의 콘텐츠를 사용자에 종종 유료로 제공하는 것을 원하고, 사용자가 그들의 흥미와 필요에 부합하는 콘텐츠를 찾을시 돕도록 이 정보를 서치 가능하게 함으로써 이익을 얻을 것이다. 특히 서치 엔진의 사용자는 콘텐츠의 구입에 앞서 문서 또는 다른 콘텐츠의 관련 부분을 볼 수 있기를 기대한다. 그러나, 사용자에게 관련 부분에 액세스를 제공하는 것은 통상적으로 사용자가 비용 지불 없이 모든 콘텐츠의 복사본을 만들게 하는 방법으로 사용자가 전체 문서에 액세스하는 결과를 초래한다.
대안적으로, 비용을 받을 때까지 문서 관련 부분에 사용자의 액세스를 막는 것이 가능하다. 그러나, 그런 상황에서, 사용자는 문서의 관련 부분을 볼 수 없으므로 문서가 그들의 흥미와 필요를 만족하는지의 여부에 대해서 최선의 판단을 할 수 없어서, 결과적으로 콘텐츠 구입을 덜하게 된다.
사용자가 문서를 볼 수 있게 하는 반면에 사용자가 복사본을 만드는 것을 방지할 목적으로 다양한 다른 기술들이 개발되어 왔다. 한가지 가능성은 단지 사용자가 문서의 일 부분만을 보게 허락하는 것이다. 그러나, 만약 사용자가 어느 부분을 선택하게 허락한다면, 한 팀의 사용자가 협력하여 다른 부분들을 요청함으로써 전체 문서를 얻을 수 있다. 다른 가능성은 문서에 액세스를 감시하고 공격을 감지하려 노력하는 것이다. 불행히도, 데이터 액세스를 역동적이고 신속하게 감시하는 것은 실행하기 매우 어렵다.
예를 들면, 사용자가 문서를 보는 것을 허락하는 반면에 사용자가 복사하는 것을 방지하도록 개발된 다른 기술들은 사용자의 브라우저(browser)를 프린트할 수 없도록 수정하고, 만약 프린트된다면 이미지가 공백이 되도록 표시하는 것을 포함한다. 많은 기술이 존재하는 반면에 각 기술은 교묘하게 회피될 수 있다.
필요로 하는 것은 사용자가 전자 문서를 볼 수 있게 허용하지만, 사용자가 전체 문서의 복사본을 만드는 것을 방지하는 방법이다.
문서의 부분을 제공할지 여부를 결정하는 방법이 제안되어 있다. 본 방법은 부분이 액세스 불가로서 지정된 결정에 대응하여 그 부분을 제공하지 않고, 부분이 절대 액세스로 지정된 결정에 대응하여 그 부분을 제공하는 것을 포함한다. 본 방법은 부분이 가변식 액세스로 지정된 결정에 대응하여, 부분과 관련된 규칙을 평가하고, 규칙이 만족된 결정에 대응하여 부분을 제공하고 규칙이 불만족된 결정에 대응하여 부분을 제공하지 않는 것을 더 포함한다.
도 1은 본 발명의 일 실시예에 따른 본 발명을 실행하기 위한 범용 컴퓨팅 장치를 나타낸 블록도.
도 2는 본 발명의 일 실시예에 따른 본 발명을 실행하는 시스템을 위한 소프트웨어 아키텍처(software architecture)를 나타낸 블록도.
도 3은 본 발명의 일 실시예에 따른 메인 프로그램에 의해 수행되는 방법을 나타낸 플로우 차트.
도 4는 본 발명의 일 실시예에 따른 문서의 각 부분을 위해서 부분이 요청된 횟수를 나타낸 빈도 차트.
본 도면은 단지 설명의 목적을 위해서 본 발명의 바람직한 실시예를 나타낸다. 당업자는 여기에 설명된 본 발명의 원칙에서 벗어나지 않고, 여기에 설명된 구조와 방법의 택일적 실시예가 채용된 이하의 논의로부터 쉽게 인식할 것이다.
본 명세서에서, "문서"는 어느 기계-판독 가능하고 기계-저장 가능한 작업물을 포함하여서 폭 넓게 해석되는 것이다. 문서는 파일, 파일의 결합, 다른 파일에 내부 링크를 가진 하나 이상의 파일 등일 수 있다. 이 파일들은 텍스트, 오디오, 이미지, 비디오 등과 같은 어떠한 타입일 수 있다. 최종 사용자에게 부여될 문서의 부분들은 문서의 "콘텐츠"로서 간주될 수 있다. 문서는 콘텐츠(단어, 그림 등)와 이 콘텐츠의 의미의 어떤 표시(예를 들면, 이메일 필드 및 관련 데이터, HTML 태그 및 관련 데이터 등)를 포함하는 "구조체 데이터"를 포함할 수 있다.
인터넷의 컨텍스트(context)에서, 보통의 문서는 웹페이지다. 웹페이지는 종종 콘텐츠를 포함하고 내장 정보(메타 정보, 하이퍼링크 등) 및/또는 내장 명령어(자바스크립 등)를 포함할 수 있다. 많은 경우에, 문서는 고유하고 어드레서블(addressable) 저장 위치를 가져서 이 어드레서블 위치에 의하여 고유하게 식별될 수 있다. URL(universal resource locator)은 인터넷 상에 정보에 액세스하기 위해 이용되는 고유 주소이다.
본 발명의 일 실시예에서, 문서는 복수 부분으로 구분된다. 예를 들면, 10분 사운드 클립(clip)과 같은 "단일(unitary)" 문서는 각각 2분(minute)의 5부분으로 나누어진다. 마찬가지로, 복수의 하위 문서를 포함하는 "복합(composite)" 문서는 하나 이상의 하위 문서의 부분으로 나누어진다. 예를 들면, 책을 나타내는 문서는 이미지의 한 세트이고, 각 이미지는 책의 한 페이지가 된다. 그러므로, 이 책 문서는 한 부분이 하나 이상의 이미지를 포함하면서 부분들로 나누어질 수 있다.
단일 문서 또는 복합 문서에서 얻어진 부분은 액세스 불가, 절대 액세스, 또는 가변식 액세스로써 지정된다. 부분의 지정은 그 부분을 사용자에게 제공할 것인지의 허락 여부를 프로그램적으로 제어한다. 사용자가 문서 또는 그것의 부분을 요청할 때, 액세스 불가로서 지정된 부분들은 제공되는 것이 허락되지 않는 반면에 절대 액세스로 지정된 부분은 제공되는 것이 허락된다. 일 실시예에 있어서, 문서는 액세스 불가로서 지정된 적어도 한 부분을 포함한다. 이 액세스 불가 부분은 결코 제공되지 않기 때문에, 사용자가 혼자 작업하든 다른 사용자와 협력하든 간에 전체 문서의 복사본을 만드는 것은 불가능하다.
본 실시예에서, 문서가 적어도 하나의 액세스 불가 부분을 포함하는 반면에 어느 부분이 그렇게 지정되어야 할 지의 결정은 문서가 대중에게 이용되기 전에 행해질 필요가 없다. 아직 액세스되지 않은 부분이 존재하는 한, 액세스 불가 부분을 지정할 시간이 여전히 있다. 예를 들면, 문서가 5부분으로 구분되고, 2부분은 처음에 절대 액세스로 지정되고 3부분은 처음에 가변식 액세스로 지정된다. 시간이 경과 후에, 사용자는 문서의 다양한 부분에 액세스 한다. 어떤 시점에, 사용자는 5부분의 4부분을 액세스할 수 있다. 이 때에, 마지막으로 남아 있는(액세스되지 않은) 부분은 액세스 불가로 지정될 수 있다. 이 부분은 처음에 절대 액세스 또는 가변식 액세스의 어느 하나로 지정되어 있었을 것이다.
가변식 액세스로 지정된 부분들은 제공되거나 또는 제공되지 않을 것이다. 일 실시예에서, 가변식 액세스 부분의 제공 여부는 그것의 액세스를 시도하는 사용자의 특성들에 근거한다. 예를 들면, 이러한 특성들은 사용자 아이덴티티(identity)(사용자 아이디, IP 주소 등), 사용자가 특정 정보들(이메일 주소, 신용 카드 번호 등)을 제공했는지 여부, 및 사용자가 얼마나 오랫동안 시스템을 사용해 왔는지를 포함할 수 있다. 예를 들면, 가변식 액세스 부분은 그것을 요청했던 사용자가 이미 로그인했을 때만 제공될 것이다. 이 방법에서, 부분의 액세스는 사용자들 간에 다양할 수 있다. 일 실시예에서, 가변식 액세스로 지정된 각 부분은 그 부분이 특정 사용자에게 제공될지 여부를 결정하기 위해서 다른 테스트를 이용 할 수 있다.
부분으로의 문서의 분할은 많은 방법으로 수행될 수 있다. 일 실시예에서, 분할은 부분의 크기에 근거한다. 예를 들면, 오디오 클립 문서는 각 30초의 부분으로 나눠진다. 다른 실시예에서, 분할이 부분의 소망하는 수에 근거한다. 예를 들면, 비디오 클립 문서는 클립이 얼마나 긴가에 관계없이 10부분으로 나눠진다. 다른 실시예에서, 분할은 콘텐츠 구조에 근거한다. 예를 들면, 챕터(chapter)를 포함하는 책 문서는 각각 하나의 챕터의 부분으로 나눠진다.
일 실시예에서, 부분으로의 문서의 분할은 시간 경과에 따라 변할 수 있다. 예를 들어서, 분할이 문서의 특정 부분을 위한 액세스 패턴 및/또는 관찰된 요청을 근거하여 변화될 수 있고, 시간상 가까운 시점에 동일한 사용자에 의하여 요청 및/또는 액세스된 콘텐츠가 관련된 것으로서 식별되어서 결과적으로 하나의 부분으로서 일체로 그룹화된다.
일 실시예에서, 부분은 그 부분 자체의 특성에 근거하여서 액세스 불가, 절대 액세스, 또는 가변식 액세스로 지정된다. 예를 들면, 이러한 특성은 부분의 콘텐츠, 부분의 크기, 부분이 요청되었는지의 여부, 부분이 요청된 비율, 부분이 액세스되었는지의 여부, 또는 부분이 액세스된 비율을 포함할 수 있다. 예를 들면, 만약 문서가 놀라운 결말을 가지는 이야기를 포함한다면, 놀라운 결말을 포함한 문서의 부분은 액세스 불가로 지정될 것이다.(예를 들면, 그 부분은 문서의 작가나 발행인에 의해 식별될 수 있다.) 또 다른 예로써, 만약 문서가 실제로 매력적인 시작을 가지는 이야기를 포함하면, 그 시작을 포함하는 문서의 부분은 절대 액세스 로서 지정될 수 있다.
또 다른 실시예에서, 부분이 그 부분을 포함하는 문서의 특성에 근거하여 지정된다. 예를 들면, 이 특성은 사용자가 문서의 다양한 부분을 요청 및/또는 액세스하는 비율을 포함할 수 있다. 예를 들면, 가장 많이 요청 및/또는 액세스된 문서의 가변식 액세스 부분이 절대 액세스로서 지정될 수 있다. 이것은 사용자가 인기있는 콘텐츠를 액세스하게 허락함으로써 사용자의 경험을 강화시키는 것이다. 마찬가지로, 액세스 패턴 정보가 사용자의 특정 특성에 맞추어질 수 있다. 예를 들면, 로그인한 사용자에 의해 가장 많이 요청 및/또는 액세스된 문서의 가변식 액세스 부분이 절대 액세스(만약, 그 부분을 요청한 사용자가 로그인했다면) 또는 가변식 액세스(만약, 그 부분을 요청한 사용자가 로그인하지 않았다면)로 지정될 수 있다.
일 실시예에서, 부분은 다양한 특성에 근거하여 지정될 수 있다(예를 들면, 부분의 콘텐츠 및 부분의 크기). 이러한 특성은 동일한 지정 또는 다른 지정을 지시할 수 있다. 예를 들면, 사용자가 부분을 요청 및/또는 액세스하는 비율은 가변식 액세스의 지정을 지시할 수 있고, 반면 사용자가 문서의 다양한 부분을 요청 및/또는 액세스하는 비율은 액세스 불가의 지정을 지시할 수 있다.
만약 각 특성이 동일한 지정을 지시한다면, 그 지정이 이용된다. 만약, 그 특성이 모순되는 지정을 지시한다면, 보수(conservative) 접근은 가장 제한적인 지정을 선택할 것이다. 예를 들면, 절대 액세스 지정과 가변식 액세스 지정은 가변식 액세스 지정으로 될 것이다. 자유(liberal) 접근은 최소로 제한적인 지정을 선 택할 것이다. 예를 들면, 절대 액세스 지정과 가변식 지정은 절대 액세스 지정으로 될 것이다.
자유 접근은 액세스 불가와 가변식 액세스의 최초 지정으로부터 가변식액세스의 지정을 만들 수 있다. 일 실시예에서, 자유 접근은 질의(question) 부분이 아직 액세스되지 않은 문서의 유일한 부분인지의 여부를 결정하도록 수정된다. 이 상황에서, 그 부분은 액세스 불가로 지정될 것이다.
부분의 지정(만약 있다면, 그것의 다양한 액세스 규칙을 포함)은 시간의 경과에 따라 정적이거나 동적일 수 있다. 그러나, 이전에 액세스 불가 부분을 가변식 액세스 또는 절대 액세스로 지정하는 것은 사용자가 홀로 또는 협력으로 전체 문서의 복사본을 만들 수 있는 결과를 초래할 수 있다. 문서가 최초에 이용될 수 있게 만들어진 오랜 후에, 이 변화가 이루어 진다면, 사용자(또는 사용자 팀)는 전체 문서를 얻기 위해서 장기간에 걸쳐 집중된 노력을 해야할 것이다. 이것의 발생 가능성은 특정 환경에서 받아들일 수 있는 위험을 구성할 정도로 매우 작을 수 있다. 그러나, 이 위험이 회피되어야 한다면, 가변식 액세스로부터 절대 액세스 또는 역으로 부분 지정을 수정하는 것이 여전히 가능하다. 또 다른 선택은 가변식 액세스성을 결정하는 사용자 특성을 변경시키는 것이다.
일 실시예에서, 부분의 지정은 그 부분과 관련된 과거의 요청 및/또는 액세스 패턴에 부분적으로 의존한다. 예를 들면, 특정 문서를 위해 문서 저장소(document repository)는 문서의 각 부분이 요청 및/또는 액세스된 횟수를 추적할 수 있다. 본 발명의 일 실시예에 따르면, 도 4는 문서의 각 부분에 대해서 부 분의 요청되어온 횟수를 나타낸 빈도 차트이다.
일 실시예에서, 과거에 가장 높은 빈도로 요청되어온 부분은 미래를 위해 액세스 불가로 지정되고, 반면 과거에 가장 낮은 빈도로 요청되어온 부분은 미래를 위해 절대 액세스로 지정된다. 나머지 부분들은 가변식 액세스로 지정된다.
또 다른 실시예에서, 과거에 가장 높은 빈도로 요청된 부분들은 미래를 위해 절대 액세스로 지정되고, 반면 과거에 가장 낮은 빈도로 요청된 부분은 미래를 위해 액세스 불가로 지정된다. 나머지 부분들은 가변식 액세스로 지정된다. 이 방법으로 지정을 결정하는 것은 사용자의 경험을 강화시킨다. 대부분의 경우에, 사용자가 흥미있어 하는 부분은 절대 액세스(또는 가변식 액세스)로 지정될 것이고 따라서 사용자에게 제공되는 것이 허락된다(또는 제공이 허락될 수 있다). 그 부분이 액세스 불가로 지정될 가망은 없다. 그러나, 액세스 불가 지정이 적어도 일 부분에 항상 적용되기 때문에, 사용자가 전체 문서의 복사본을 만드는 것이 방지된다.
일 실시예에서, 빈도 차트는 최초에 소수 사용자 요청에 근거하여 만들어진다. 일반적으로 최초 차트는 제 1 소수 사용자 요청으로 치우쳐 있다. 제 1 소수 사용자 요청이 통상적이지 않다면, 빈도 차트는 일반 대중에 의해 최대로 요청되는 부분을 지시하지 않을 수 있다. 시간이 경과에 따라, 더 많은 요청이 받아들여짐에 따라서, 빈도 차트는 업데이트되고, 최초의 치우침(bias)은 수정될 수 있다. 마침내, 빈도 차트가 성숙단계에 이르고, 인기 있는 콘텐츠와 그렇지 않은 콘텐츠가 식별될 수 있고 결과적으로 각각 절대 액세스와 액세스 불가로서 지정될 수 있 다.
일 실시예에서, 빈도 차트는 모든 사용자로부터의 요청에 근거하여 만들어진다. 또 다른 실시예에서, 빈도 차트는 단지 특정 특성을 가지는 사용자로부터의 요청에 근거하여 만들어진다. 예를 들면, 빈도 차트는 단지 로그인해 온 사용자만 또는 특정 시간 동안 시스템을 사용해 온 사용자만으로부터의 요청에 근거하여 "전문화"될 수 있다. 전문화된 빈도 차트는 사용자의 특성에 근거하여 결정될 수 있고, 그 후 그 사용자가 요청하는 부분을 지정하기 위해 사용될 수 있다. 이 방법에서, 다른 특성을 가지는 사용자는 동일한 문서의 동일한 부분을 위해 다른 지정을 만날 수 있다.
1. 서치 컨텍스트
상술한 문서 지정은 서치 컨텍스트에서 이용될 수 있다. 예를 들면, 사용자가 서치 쿼리(query)를 입력하고 그 쿼리를 만족하는 문서에 링크의 리스트를 포함하는 결과를 받는다. 일 실시예에서, 링크 상에 클릭은 전체 문서를 요청한다. 사용자가 문서 내를 탐색할 때, 문서의 각 부분은 그것의 지정에 근거하여 제공되거나 또는 제공되지 않는다. 다른 실시예에서, 링크 상에 클릭은 문서의 인용구를 요청한다. 예를 들면, 이 인용구는 쿼리를 만족하는 문서의 인용구일 수 있다. 이 인용구의 제공 여부는 그 인용구를 포함하는 문서의 하나 이상의 부분의 지정에 의하여 결정된다.
서치 컨텍스트에서, 빈도 차트가 검색 색인에 근거하여 만들어질 수 있다. 예를 들면, 서치 색인은 어느 서치 용어가 가장 자주 사용되고 이 서치 용어가 문 서에 어디에서 발견되는지를 지시할 수 있다. 가장 자주 사용되는 서치 용어를 포함하는 문서의 부분은 절대 액세스로 지정될 수 있는 반면 최소 빈도로 사용되는 서치 용어를 포함하는 문서의 부분은 액세스 불가로 지정될 수 있다.
바람직한 실시예에서, 사용자가 특정 문서의 부분을 검색할 수 있게 하는 서치 엔진은 사용자가 문서의 모든 부분을 검색하게 할 수 있게 할 수 있다. 마찬가지로, 바람직한 실시예에서, 절대 액세스 또는 가변식 액세스로 지정된 문서의 모든 부분은 사용자에 의해 검색될 수 있다. 택일적으로, 문서의 특정 부분이 검색되지 않을 수 있다. 예를 들면, 본 실시예는 문서의 특정 부분을 위해서 검색 색인을 만들지 않음에 의해서 발생될 수 있다.
바람직한 실시예에서, 검색될 수 있는 문서의 부분은 사용자에게 역시 제공될 수 있다(만약, 그 부분이 적합한 지정이라면). 택일적으로, 문서의 특정 부분은 검색될 수 있으나 사용자에게 제공되지 않을 수 있다(그 부분의 지정이 어떻든 간에). 본 실시예에는 특정 부분을 위한 검색 색인을 만들어서 발생할 수 있지만 실제로 부분 자체를 저장하지 않는다.
2. 장치
본 발명의 실시예는 도 1 내지 도 3을 참조하여 이하에 즉시 더욱 상세하게 설명될 것이다. 본 발명의 일 실시예에 따르면, 도 1은 본 발명을 실행하기 위한 범용 컴퓨팅 장치의 블록도를 나타낸다. 컴퓨팅 장치(100)는 프로세서(110), 메인 메모리(120), 데이터 저장 장치(130), 및 네트워크 컨트롤러(180)를 바람직하게 포함하고, 이 모두는 시스템 버스(140)에 통신적으로 연결된다. 예를 들면, 컴퓨팅 장치(100)는 워크스테이션, 테스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 휴대형정보단말기(PDA), 또는 다른 타입의 컴퓨팅 장치일 수 있다.
프로세서(110)는 데이터 신호를 처리하고 시스크(CISC:complex instruction set computer) 아키텍처, 리스크(RISC:reduced instruction set computer) 아키텍처, 또는 명령어 세트의 결합을 실행하는 아키텍처를 포함하는 다양한 컴퓨팅 아키텍처를 포함한다. 도 1에는 단지 하나의 프로세서만 나타내었지만, 다중 프로세서가 포함될 수 있다.
메인 메모리(120)는 프로세서(110)에 의해 수행되는 명령어 및/또는 데이터를 저장한다. 명령어 및/또는 데이터는 여기에서 설명된 어느 및/또는 모든 기술을 수행하기 위한 코드를 포함하다. 메인 메모리(120)는 바람직하게 DRAM 장치, SRAM 장치, 또는 종래에 알려진 어떤 다른 메모리 장치이다.
데이터 저장 장치(130)는 프로세서(110)를 위한 데이터와 명령어를 저장하고 하드 디스크 드라이브, 플로피 디스크 드라이브, CD-ROM 장치, DVD-ROM 장치, DVD-RAM 장치, DVD-RW 장치, 플래시 메모리 장치, 또는 종래에 알려진 어떤 다른 종류의 대용량 저장 장치를 포함하는 하나 이상의 장치를 포함한다.
네트워크 컨트롤러(180)는 컴퓨팅 장치(100)를 네트워크에 연결한다(도시 생략).
시스템 버스(140)는 정보와 데이터를 컴퓨팅 장치(100)의 전반에 걸쳐 통신하기 위한 공유 버스를 나타낸다. 시스템 버스(140)는 ISA(industry standard architecture) 버스, PCI(peripheral component interconnect) 버스, USB(universal serial bus), 또는 비슷한 기능을 제공하는 종래에 알려진 어떤 다른 버스를 포함하는 하나 이상의 버스를 나타낸다.
시스템 버스(140)를 통하여 컴퓨팅 장치(100)에 연결될 수 있는 추가적인 컴포넌트는 디스플레이 장치(150), 키보드(160), 및 커서 컨트롤 장치(170)를 포함한다. 디스플레이 장치(150)는 전자 이미지와 데이터를 로컬 사용자 또는 유지자에게 표시하도록 장치된 장치를 나타낸다. 디스플레이 장치(150)는 음극선관(CRT), 액정 표시장치(LCD), 또는 다른 유사하게 장치된 디스플레이 장치, 스크린, 또는 모니터이다. 키보드(160)는 정보와 명령 집합을 프로세서(110)에 통신하도록 컴퓨팅 장치(100)에 결합된 문자숫자(alphanumeric) 입력 장치를 나타낸다. 커서 컨트롤 장치(170)는 프로세서(110)에 명령 집합뿐만 아니라 위치 데이터를 통신하도록 장치된 사용자 입력 장치를 나타낸다. 커서 컨트롤 장치(170)는 마우스, 트랙볼(trackball), 스타일러스(stylus), 펜, 커서 방향키, 또는 커서의 움직임을 일으키는 다른 기구를 포함한다.
본 발명의 정신과 범주로부터 벗어나지 않고, 컴퓨팅 장치(100)는 도 1에 도시한 것보다 더 많은 또는 더 적은 컴포넌트를 포함한다는 것은 당업자에게는 자명하다. 예를 들면, 컴퓨팅 장치(100)는 제 1 또는 제 2 레벨 캐시, 또는 하나 이상의 ASICs(application specific integrated circuits)와 같은 추가적인 메모리를 포함할 수 있다.
상술한 바와 같이, 컴퓨팅 장치(100)는 오직 ASICs만 포함할 수 있다. 또한, 예를 들면 컴포넌트는 전자 데이터를 컴퓨팅 장치(100)에/로부터 캡쳐 및/또는 다운로드하도록 장치되거나 장치되지 않을 수 있는 이미지 스캐닝 장치, 디지털 스틸(still) 또는 비디오 카메라, 또는 다른 장치들을 포함하는 컴퓨팅 장치(100)와 결합될 수 있다.
본 발명에 일 실시예에 따라서, 도 2는 본 발명을 실행하는 시스템을 위한 소프트웨어 아키텍처의 블록도를 나타낸다. 일반적으로, 복수의 코드 모듈과 메모리 저장 영역이 서치 인용구(예를 들면, 서치 쿼리를 만족하는 문서의 인용구)가 사용자에게 제공되어야 하는지의 여부를 결정하기 위하여 메모리(120)에 저장된다. 구체적으로, 코드 모듈과 메모리 저장 영역은 메인 프로그램 모듈(200), 부분 식별 모듈(210), 부분 지정 모듈(220), 및 규칙 평가 모듈(230)을 포함한다. 코드 모듈과 메모리 저장 영역(200, 210, 220, 및 230)은 서로 통신가능하게 연결된다.
메인 프로그램 모듈(200)은 각 코드 모듈과 메모리로부터 데이터를 받을 뿐만 아니라 명령어와 데이터를 전송한다.
부분 식별 모듈(210)은 주어진 서치 인용구를 위해서 그 인용구를 포함하는 문서의 하나 이상의 부분을 결정한다. 일 실시예에서, 부분 식별 모듈(210)은 문서를 포함하는 부분에 관한 정보를 저장하는 메모리 영역을 포함한다. 이 메모리 영역은 문서를 포함하는 부분의 리스트에 문서를 맵(map)화한 테이블일 수 있다. 문서는 고유 식별자를 사용하여 식별될 수 있다. 리스트된 부분은 문서의 한 범위일 수 있다. 예를 들면, 문서가 한 세트의 이미지이면, 한 범위는 처음 10개의 이미지일 수 있다. 문서가 사운드 클립이면, 한 범위는 처음 10초일 수 있다.
일 실시예에서, 부분 식별 모듈(210)은 서치 인용구를 포함하는 문서의 아이 덴티티를 포함하는 정보를 받는다. 부분 식별 모듈(210)은 상술한 테이블을 이용하여 문서를 포함하는 부분의 리스트를 결정한다.
그 후, 부분 식별 모듈(210)은 어느 부분(또는 부분들)이 서치 인용구를 포함하는지를 결정한다. 일 실시예에서, 부분 식별 모듈(210)은 문서 내에 서치 인용구의 컨텍스트를 포함하는 정보를 받는다. 예를 들면, 문서가 이미지 세트이면, 컨텍스트는 서치 인용구를 포함하는 이미지의 색인 번호일 수 있다. 만약, 문서가 사운드 클립이면, 컨텍스트는 서치 인용구를 포함하는 사운드 클립의 시작과 끝의 타임스탬프(timestamp)일 수 있다. 그 후, 부분 식별 모듈(210)은 어느 부분(또는 부분들)이 서치 인용구를 포함하는지를 결정하기 위해서 컨텍스트를 이용한다. 택일적으로, 부분 식별 모듈(210)은 서치 인용구의 콘텐츠를 액세스하고, 식별된 문서를 액세스하고, 그 후 문서 내에서 서치 인용구 컨텐츠를 검색함으로써 컨텍스트를 자체로 결정할 수 있다.
부분 지정 모듈(220)은 주어진 부분을 위해서 그 부분의 지정을 결정한다. 일 실시예에서, 부분 지정 모듈(220)은 문서의 부분을 위한 지정을 저장하는 메모리 영역을 포함한다. 이 메모리 영역은 문서의 부분을 그 부분의 지정에 맵(map)화한 테이블일 수 있다. 예를 들면, 이 지정은 액세스 불가, 절대 액세스, 또는 가변식 액세스일 수 있다. 만약, 그 지정이 가변식 액세스이면, 부분 지정 모듈(220)은 적용시 질의 부분이 그것을 요청한 특정 사용자에게 제공될지 여부를 결정하는 규칙을 역시 저장한다. 바람직한 실시예에서, 모든 문서의 모든 부분은 지정을 가진다.
일 실시예에서, 부분 지정 모듈(220)은 문서의 부분의 아이덴티티를 포함하는 정보를 받는다. 부분 지정 모듈(220)은 상술한 테이블을 이용하여 이 부분의 지정(그리고 만약 그 지정이 가변식 액세스라면, 그것의 관련된 규칙)을 결정한다.
규칙 평가 모듈(230)은 주어진 규칙과 주어진 사용자를 위해서 사용자의 특성이 가변식 액세스 규칙을 만족하는지 여부를 결정한다. 상술한 바와 같이, 예를 들면, 가변식 액세스 규칙은 사용자의 하나 이상의 특성에 근거할 수 있다. 예를 들면, 이 특성들은 사용자의 아이덴티티(사용자 아이디, IP 어드레스 등), 사용자가 특정 정보들(이메일 어드레스, 신용카드 번호 등)을 제공했는지 여부, 및 사용자가 얼마나 오랫동안 시스템을 사용해 왔는지 여부 일 수 있다.
일 실시예에 있어서, 규칙 평가 모듈(230)은 가변식 액세스 규칙을 포함하는 정보를 액세스 한다. 이 규칙은 부분 지정 모듈(220)에 의해 반환될 수 있다. 만약, 가변식 액세스 규칙이 사용자의 특성에 관한 정보를 이용하면, 규칙 평가 모듈(230)은 질의한 사용자의 특성을 액세스 한다. 이러한 특성은 사용자의 기계 상에 "쿠키(cookie)" 파일에 의해 저장될 수 있다. 택일적으로, 그 사용자가 스스로를 식별해왔다면(예를 들면, 로그인에 의해서), 이 정보는 사용자와 관련될 수 있고, 메인 메모리(120)에 저장될 수 있다. 그 후, 규칙 평가 모듈(230)은 규칙이 만족되는지 여부를 결정하기 위해서 사용자의 특성에 규칙을 적용한다.
3.사용자 시나리오
도 3은 본 발명의 일 실시예에 따른 메인 프로그램에 의해 수행되는 방법을 나타낸 플로우 차트이다. 예를 들면, 이 방법은 서치 엔진과 결합되어 사용될 수 있다. 도 3의 방법을 시작하기 전에, 사용자는 서치 엔진에 쿼리를 입력한다. 쿼리는 다양한 검색 용어와 표현을 포함한다.
그 후, 서치 엔진은 결과의 세트를 만들어 낸다. 각 결과는 쿼리에 "일치"하는 문서에 참조를 나타낸다. 서치 엔진이 일치하는 문서를 결정하는 특정 방법은 본 발명의 본질이 아니고, 서치 엔진의 어느 타입을 가지고도 사용될 수 있다. 예를 들면, 콘텐츠가 쿼리를 만족하기 때문에 또는 문서와 관련된 메타(meta)-정보(예를 들면, 문서의 작가 또는 발행일)가 쿼리를 만족하기 때문에, 문서는 쿼리와 일치할 수 있다. 서치 엔진은 검색 결과 세트를 제공하고, 통상적으로 일치하는 문서의 리스트를 포함한다.
사용자가 서치 결과 중에 하나를 선택할 때(예를 들면, 문서 이름의 링크를 클릭하여), 서치 엔진은 쿼리(서치 인용구)와 일치하는 문서의 부분을 결정한다. 이 과정은 종래에 평범한 기술로 알려져 있다.
메인 프로그램 모듈(200)은 서치 인용구를 포함하는 문서의 부분을 결정(310)하기 위해서 부분 식별 모듈(210)을 이용한다. 그 후, 메인 프로그램 모듈(200)은 그 부분의 지정을 결정(320)하기 위해서 부분 지정 모듈(220)을 사용한다.
만약 지정이 "절대 액세스"이면, 그 후, 메인 프로그램 모듈(200)은 서치 인용구를 제공하는 것을 지시하고(330) 종료된다(340). 만약, 지정이 "액세스 불가"이면, 메인 프로그램 모듈(200)은 서치 인용구를 제공하지 않는 것을 지시하고(350) 종료된다(340).
만약 지정이 "가변식 액세스"이면, 그 후 메인 프로그램 모듈(200)은 규칙이 만족되는지 여부를 결정(360)하기 위해서 규칙 평가 모듈(230)을 사용한다. 만약 규칙을 만족한다면, 그 후 메인 프로그램 모듈은(200) 서치 인용구를 사용자에게 제공하는 것을 지시하고(330), 그 후 종료된다(340). 만약, 규칙이 불만족되면, 그 후 메인 프로그램 모듈(200)은 서치 인용구를 사용자에게 제공하지 않는 것을 지시하고(350), 그 후 종료된다(340).
일 실시예에 있어서, 서치 인용구가 복수의 부분 내에 포함되어 있다면(즉, 만약 서치 인용구가 다양한 부분에 퍼져 있다면), 단계(310)는 다양한 부분에서 일어난다. 상술한 바와 같이, 그 후 단계 320-360은 이 부분의 각각을 위해 (필요에 따라)수행되어 진다. 일 실시예에서, 규칙이 서치 인용구를 포함하는 모든 부분에 대해 만족 된다면, 서치 인용구는 사용자에게 제공된다. 본 실시예에서, 규칙이 서치 인용구를 포함하는 어떠한 부분에 대해서 만족되지 않는다면, 서치 인용구가 사용자에게 제공되지 않는다. 또 다른 실시예에서, 특정 부분에 포함되어 있는 서치 인용구의 일부가 그 부분의 지정에 근거하여 제공된다(또는 제공되지 않는다).
일 실시예에서, 서치 인용구가 지정을 가지지 않는 부분에 포함된다면, 단계(320)가 비지정으로 된다. 이 상황에서는, 맞춤형 디폴트 세팅(customizable default setting)이 서치 인용구가 사용자에게 제공될지 여부를 결정한다. 마찬가지로, 규칙이 평가될 수 없다면(예를 들면, 필요한 사용자 특성을 알수 없기 때문에), 제 2의 맞춤형 디폴트 세팅이 서치 인용구가 사용자에게 제공될지 여부를 결정할 수 있다.
4. 그 밖의 실시예
일 실시예에서, 부분의 지정이 서치 인용구를 제공하는 방법(여부 대신에)을 지시하는데 이용된다. 예를 들면, "액세스 불가" 부분 내에 서치 인용구가 주어지나 그것의 "참" 포맷은 아니다. 그 서치 인용구가 사용자에게 제공되기 전에 왜곡될 수 있다. 본 실시예에서, 전체 문서가 사용자에게 제공될 수 있지만(심지어 "액세스 불가" 서치 인용구가 제공되기 때문에), 그것의 하나 이상의 부분이 "참" 포맷으로 주어지지 않았기 때문에 문서는 여전히 보호받는다. 적합하지 않게 되는 것을 방지하기 위한 문서의 왜곡은 2004년09월22일 출원된 "컨텐츠 보안을 위한 이미지 왜곡"으로 명칭된 동시계속출원 미국 특허 출원 제 10/948,734호에 개시되어 있다(미국 특허 7,561,755호).
상술에서, 본 발명의 충분한 이해를 제공하기 위해서 설명의 목적을 위해 많은 특정 상세한 설명이 언급되었다. 그러나, 본 발명은 특정 상세한 설명이 없이도 본 발명을 실시할 수 있다는 것이 당업자에게는 자명할 것이다. 다른 입장에서, 본 발명이 모호해지는 것을 피하기 위해서, 구조와 장치를 블록도로 나타낸다.
명세서에서 "일 실시예" 또는 "하나의 실시예"의 언급은 본 실시예와 관련되어 설명된 특정 형태, 구조, 또는 특성이 본 발명의 적어도 일 실시예에 포함되어있다는 것을 의미한다. 명세서의 다양한 위치에서, "일 실시예에서"의 구문의 표현이 반드시 동일한 실시예를 언급하는 것은 아니다.
상세한 설명의 어느 부분들은 컴퓨터 메모리 내에서 데이터 비트 상에 조작의 알고리즘 및 심볼 표현과 관련하여 제공된다. 이 알고리즘 설명과 표현은 작업 내용을 다른 당업자에게 가장 효율적으로 전달하기 위해서, 데이터 프로세싱 기술에 능숙한 사람들에 의해 이용되는 수단이다. 여기에는 일반적으로 소망하는 결과로 유도하는 단계의 일관성 있는 순서로 인식되는 알고리즘이 있다. 그 단계들은 물리량의 물리적 조작을 요청하는 것이다. 보통은, 필수적이진 않지만, 이 양들은 저장, 저송, 결합, 비교, 및 달리 조작될 수 있는 전기 또는 자기 신호의 형태를 가진다. 대체로 공통 사용의 이유로 비트, 값, 성분, 심볼, 기호, 기간, 숫자 등과 같은 이러한 신호를 참조하는 것이 때때로 편리하다고 증명되어 왔다.
그러나, 이 모든 또는 비슷한 용어가 적합한 물리량과 관련되어 있고 이러한 양에 적용된 단지 편리한 라벨이라는 것을 기억해야만 한다. 만약 논의로부터 명백한 바와 같이 구체적으로 달리 기술되지 않는다면, 명세서 전반에 걸쳐서 "프로세싱", "컴퓨팅", 계산", "결정", "표시" 등과 같은 용어를 사용한 논의는 컴퓨터 시스템의 레지스터와 메모리 내에 물리적(전자적) 양으로써 나타낸 데이터를 컴퓨터 시스템 메모리 또는 레지스터 또는 다른 정보 저장, 전송, 또는 디스플레이 장치에서 물리적인 양으로서 유사하게 나타낸 다른 데이터로 조작 및 변형하는 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 장치의 작동과 처리를 언급하는 것으로 인식된다.
본 발명은 또한 여기에서 조작을 수행하는 장치에 관한 것이다. 이 장치는 필요한 목적을 위해 특별히 구조화될 수 있거나 또는 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 작동되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 그러한 컴퓨터 프로그램은 한정되지는 않지만 플로피 디스크, 광 디스크, CD-ROMs, 및 자기-광 디스크, 읽기 전용 메모리(ROMs), 랜덤 액세스 메모리(RAMs), EPROMs, 자기 또는 광 카드를 포함하는 디스크 타입과 또는 전자 명령어를 저장하기 적합하고 컴퓨터 시스템 버스에 각각 연결되는 미디어 타입과 같은 컴퓨터 판독 가능한 저장 매체에 저장될 수 있다.
여기에 제공된 알고리즘과 디스플레이는 본질적으로 어느 특정 컴퓨터 또는 다른 장치에 관한 것은 아니다. 다양한 범용 시스템이 여기에 본 기술 따라서 프로그램를 가지고 이용될 수도 있고 또는 필요한 방법 단계를 수행하기 위한 더욱 전문화된 장치를 구성하는 것이 편리하다고 증명될 수 있다. 다양한 이 시스템을 위한 필요한 구조가 설명으로부터 나타난다. 또한, 본 발명은 어떤 특정 프로그래밍 언어에 관련해서 설명되지는 않는다. 다양한 프로그래밍 언어가 여기에서 설명된 본 발명의 기술을 실행하기 위해 이용될 수 있다는 것이 이해될 것이다.
당업자는 여기에 설명된 특정 예가 본 발명의 대표적인 실시예를 나타내는 것뿐이며, 다른 배치, 방법, 아키텍처, 및 구조가 본 발명의 본질적인 특성에서 벗어나지 않고 실행될 수 있다는 것을 인지할 것이다. 따라서, 본 발명의 상세한 설명은 이하 특허청구범위에서 기술되는 본 발명의 범위를 설명하는 것이지만 한정하는 것은 아니다.

Claims (47)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 복수의 부분을 포함하는 문서의 일부에 대한 액세스를 제어하는 방법으로서,
    상기 문서 부분에 액세스하기 위한 요청을 수신하는 스텝과,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝과,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  25. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 문서의 1개 이상의 다른 부분에 액세스가 제공되었다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 거부되는 문서의 일부에 대한 액세스 제어 방법.
  26. 삭제
  27. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 요청된 문서 부분을 제외한 모든 문서 부분에 액세스가 제공되었다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 거부되는 문서의 일부에 대한 액세스 제어 방법.
  28. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 요청된 문서 부분에 액세스가 제공되었던 것보다 상기 문서의 1개 이상의 다른 부분에 액세스가 더 자주 제공되었다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 거부되는 문서의 일부에 대한 액세스 제어 방법.
  29. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 요청된 문서 부분에 액세스가 제공되었던 것보다 상기 문서의 1개 이상의 다른 부분에 액세스가 더 많은 경우에 제공되었다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 거부되는 문서의 일부에 대한 액세스 제어 방법.
  30. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 문서의 1개 이상의 다른 부분에 액세스가 제공되지 않았다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 허가되는 문서의 일부에 대한 액세스 제어 방법.
  31. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 요청된 문서 부분에 액세스가 제공되었던 것보다 상기 문서의 1개 이상의 다른 부분에 액세스가 더 자주 제공되지 않았다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 허가되는 문서의 일부에 대한 액세스 제어 방법.
  32. 제 24 항에 있어서,
    상기 요청된 문서 부분에 대한 액세스가, 상기 요청된 문서 부분에 액세스가 제공되었던 것보다 상기 문서의 1개 이상의 다른 부분에 액세스가 더 많은 경우에 제공되지 않았다는 것을 나타내는 다른 사용자의 과거 액세스를 기술한 상기 데이터에 대응하여 허가되는 문서의 일부에 대한 액세스 제어 방법.
  33. 제 24 항에 있어서,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝은, 상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 또한 상기 문서의 다른 부분에 대한 다른 사용자의 과거 요청을 기술한 데이터에 근거하여, 상기 요청된 문서 부분에 대한 액세스를 상기 사용자에게 제공할지의 여부를 판단하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  34. 제 24 항에 있어서,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝은, 상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 또한 상기 요청된 문서 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 상기 요청된 문서 부분에 대한 액세스를 상기 사용자에게 제공할지의 여부를 판단하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  35. 제 24 항에 있어서,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝은, 상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 또한 상기 요청된 문서 부분에 대한 다른 사용자의 과거 요청을 기술한 데이터에 근거하여, 상기 요청된 문서 부분에 대한 액세스를 상기 사용자에게 제공할지의 여부를 판단하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  36. 제 24 항에 있어서,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝은, 상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 또한 상기 문서 부분에 액세스하기 위한 요청을 수신한 사용자에 관한 정보에 근거하여, 상기 요청된 문서 부분에 대한 액세스를 상기 사용자에게 제공할지의 여부를 판단하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  37. 제 36 항에 있어서,
    상기 사용자 정보는, 사용자가 로그인했는지의 여부의 지시와 사용자의 아이덴티티(identity)의 지시를 포함하는 그룹 중 하나를 포함하는 문서의 일부에 대한 액세스 제어 방법.
  38. 제 24 항에 있어서,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝은, 상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여, 또한 상기 문서 부분에 액세스하기 위한 요청에 관한 정보에 근거하여, 상기 요청된 문서 부분에 대한 액세스를 상기 사용자에게 제공할지의 여부를 판단하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  39. 제 38 항에 있어서,
    상기 요청 정보는, 상기 요청을 수신했을 때의 지시와 인터넷 프로토콜(IP) 어드레스의 지시를 포함하는 그룹 중 하나를 포함하는 문서의 일부에 대한 액세스 제어 방법.
  40. 제 24 항에 있어서,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝은, 상기 요청된 문서 부분에 대한 액세스를 제공하지 않는 것으로 판단하는 스텝에 대응하여,
    상기 요청된 문서 부분을 수정하는 스텝과,
    상기 수정된 부분을 제공하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  41. 제 40 항에 있어서,
    상기 요청된 문서 부분을 수정하는 스텝은, 상기 요청된 문서 부분을 왜곡하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  42. 복수의 부분을 포함하는 문서의 일부에 대한 액세스를 제어하는 방법으로서,
    서치 쿼리(search query)와 일치하는 문서의 부분을 포함하는 문서 부분에 액세스하기 위한 요청을 수신하는 스텝과,
    상기 문서의 다른 부분의 다른 사용자의 과거 액세스를 기술한 데이터에 근거하여 상기 요청된 문서 부분에 대한 액세스를 사용자에게 제공할지의 여부를 판단하는 스텝과,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  43. 제 42 항에 있어서,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝은, 상기 요청된 문서 부분에 대한 액세스를 제공하는 것으로 판단하는 스텝에 대응하여, 상기 서치 쿼리와 일치하는 문서의 부분을 표시하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  44. 제 42 항에 있어서,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝은, 상기 요청된 문서 부분에 대한 액세스를 제공하지 않는 것으로 판단하는 스텝에 대응하여, 상기 서치 쿼리와 일치하는 문서의 부분을 표시하지 않는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  45. 제 42 항에 있어서,
    상기 판단에 근거하여 상기 요청에 응답하는 스텝은, 상기 요청된 문서 부분에 대한 액세스를 제공하지 않는 것으로 판단하는 스텝에 대응하여,
    상기 서치 쿼리와 일치하는 문서의 부분을 수정하는 스텝과,
    상기 수정된 부분을 표시하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  46. 제 45 항에 있어서,
    상기 문서의 부분을 수정하는 스텝은 상기 문서의 부분을 왜곡하는 스텝을 포함하는 문서의 일부에 대한 액세스 제어 방법.
  47. 제 24 항, 제 25 항, 제 27 항 내지 제 46 항 중 어느 한 항에 기재된 문서의 일부에 대한 액세스 제어 방법을 컴퓨터에 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 매체.
KR1020077009858A 2004-10-01 2005-09-30 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체 KR101196322B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/956,564 2004-10-01
US10/956,564 US7603355B2 (en) 2004-10-01 2004-10-01 Variably controlling access to content
PCT/US2005/035289 WO2006039548A1 (en) 2004-10-01 2005-09-30 Variably controlling access to content

Publications (2)

Publication Number Publication Date
KR20070061913A KR20070061913A (ko) 2007-06-14
KR101196322B1 true KR101196322B1 (ko) 2012-11-01

Family

ID=35809914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077009858A KR101196322B1 (ko) 2004-10-01 2005-09-30 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체

Country Status (9)

Country Link
US (4) US7603355B2 (ko)
EP (1) EP1794692A1 (ko)
JP (1) JP4869237B2 (ko)
KR (1) KR101196322B1 (ko)
CN (2) CN103593391B (ko)
AU (1) AU2005291883B2 (ko)
BR (1) BRPI0516037A (ko)
CA (1) CA2582100C (ko)
WO (1) WO2006039548A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9728107B1 (en) 2008-04-15 2017-08-08 Stamps.Com Inc. Systems and methods for protecting content when using a general purpose user interface application
US11893089B1 (en) 2004-07-27 2024-02-06 Auctane, Inc. Systems and methods for protecting content when using a general purpose user interface application
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US8930349B2 (en) * 2007-01-26 2015-01-06 Internationl Business Machines Corporation Selectively modifying search engine results
US8082277B1 (en) * 2007-06-05 2011-12-20 The Board of Trustees of the University of Alabama, for and on behalf of the University of Alabamaiin Huntsville Systems and methods for generating technical documents
US8196237B2 (en) * 2008-05-23 2012-06-12 Stryker Corporation Patient support brake system
US8965809B1 (en) * 2009-05-21 2015-02-24 Stamps.Com Inc. Restricted printing of postage with layout constraints in a browser
US20110099172A1 (en) * 2009-10-22 2011-04-28 Braddock Gaskill Document exposure tracking process and system
US20110314392A1 (en) * 2010-06-17 2011-12-22 Cisco Technology, Inc. Incorporating calendar interfaces to dynamically adjust presentation information
EP2490143A1 (en) * 2011-02-10 2012-08-22 Thomson Licensing Method and device for controlling distribution of licenses
US8898593B2 (en) * 2011-10-05 2014-11-25 Microsoft Corporation Identification of sharing level
WO2013191857A1 (en) * 2012-06-21 2013-12-27 Motorola Mobility Llc Privacy manager for restricting correlation of meta-content having protected information based on privacy rules
US10140880B2 (en) * 2015-07-10 2018-11-27 Fujitsu Limited Ranking of segments of learning materials
US10068100B2 (en) 2016-01-20 2018-09-04 Microsoft Technology Licensing, Llc Painting content classifications onto document portions
EP3438852B1 (en) * 2016-07-21 2023-03-15 Samsung Electronics Co., Ltd. Electronic device and control method thereof
KR102146921B1 (ko) * 2018-11-28 2020-08-21 대한민국 Epsps 유전자가 도입된 유전자 변형 옥수수 검출용 프라이머 세트, 조성물, 키트 및 이를 이용한 검출 방법
US11734445B2 (en) * 2020-12-02 2023-08-22 International Business Machines Corporation Document access control based on document component layouts

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US115481A (en) * 1871-05-30 Improvement in the striking mechanisms of clocks
US5181162A (en) * 1989-12-06 1993-01-19 Eastman Kodak Company Document management and production system
CA2064508A1 (en) * 1991-04-26 1992-10-27 John D. Gerlach, Jr. Methods and apparatus providing for a multimedia authoring and presentation system
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US7133834B1 (en) * 1992-08-06 2006-11-07 Ferrara Ethereal Llc Product value information interchange server
US5598557A (en) 1992-09-22 1997-01-28 Caere Corporation Apparatus and method for retrieving and grouping images representing text files based on the relevance of key words extracted from a selected file to the text files
US5493677A (en) * 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5960448A (en) * 1995-12-15 1999-09-28 Legal Video Services Inc. System and method for displaying a graphically enhanced view of a region of a document image in which the enhanced view is correlated with text derived from the document image
JPH09214935A (ja) * 1996-02-02 1997-08-15 Mitsubishi Electric Corp 映像情報提供システム
JP3090021B2 (ja) 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
US5974548A (en) 1996-07-12 1999-10-26 Novell, Inc. Media-independent document security method and apparatus
US7437351B2 (en) 1997-01-10 2008-10-14 Google Inc. Method for searching media
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
US6122741A (en) 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6085193A (en) * 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
US6236991B1 (en) * 1997-11-26 2001-05-22 International Business Machines Corp. Method and system for providing access for categorized information from online internet and intranet sources
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6473752B1 (en) * 1997-12-04 2002-10-29 Micron Technology, Inc. Method and system for locating documents based on previously accessed documents
US20040080541A1 (en) * 1998-03-20 2004-04-29 Hisashi Saiga Data displaying device
CN1127023C (zh) * 1998-04-28 2003-11-05 株式会社山武 信息浏览系统
US6321256B1 (en) * 1998-05-15 2001-11-20 International Business Machines Corporation Method and apparatus for controlling client access to documents
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6578037B1 (en) 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
AU1343800A (en) 1998-11-05 2000-05-22 Neuvis, Inc. Method for controlling access to information
JP2000163044A (ja) 1998-11-30 2000-06-16 Sharp Corp 画像表示装置
WO2000034845A2 (en) * 1998-12-08 2000-06-15 Mediadna, Inc. A system and method of obfuscating data
CA2256934C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6671805B1 (en) 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
AU4078700A (en) 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6636242B2 (en) * 1999-08-31 2003-10-21 Accenture Llp View configurer in a presentation services patterns environment
JP2002197294A (ja) * 1999-10-29 2002-07-12 Toppan Printing Co Ltd 有償情報の流通方法
DE19953055C2 (de) * 1999-11-03 2002-01-03 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP4037999B2 (ja) 2000-05-15 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブサイト、ロボット型検索エンジン応答システム、ロボット型検索エンジン登録方法、記憶媒体及びプログラム伝送装置
WO2002003189A1 (en) * 2000-06-30 2002-01-10 Zinio Systems, Inc. System and method for encrypting, distributing and viewing electronic documents
US6799302B1 (en) * 2000-09-19 2004-09-28 Adobe Systems Incorporated Low-fidelity document rendering
US20020091584A1 (en) 2000-10-25 2002-07-11 Clark George Philip Electronic content distribution
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7607083B2 (en) * 2000-12-12 2009-10-20 Nec Corporation Test summarization using relevance measures and latent semantic analysis
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
US7496767B2 (en) 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US6658423B1 (en) 2001-01-24 2003-12-02 Google, Inc. Detecting duplicate and near-duplicate files
US6978420B2 (en) * 2001-02-12 2005-12-20 Aplix Research, Inc. Hierarchical document cross-reference system and method
US7219309B2 (en) * 2001-05-02 2007-05-15 Bitstream Inc. Innovations for the display of web pages
US7020663B2 (en) 2001-05-30 2006-03-28 George M. Hay System and method for the delivery of electronic books
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2003032652A (ja) * 2001-07-18 2003-01-31 Ricoh Co Ltd コンテンツのアクセス権管理方法および記録媒体
US6978445B2 (en) * 2001-09-28 2005-12-20 Siebel Systems, Inc. Method and system for supporting user navigation in a browser environment
JP2003132087A (ja) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ情報提示方法、システム、プログラム、同プログラムを記録した記録媒体
JP2003167990A (ja) * 2001-11-30 2003-06-13 Fujitsu Ltd 商品情報収集システム及び方法
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7051196B2 (en) 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US7475242B2 (en) 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
EP1483715A4 (en) 2002-03-14 2006-05-17 Contentguard Holdings Inc METHOD AND APPARATUS FOR TREATING EXPRESSION OF RIGHTS OF USE
US6971017B2 (en) 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7693914B2 (en) 2002-05-09 2010-04-06 Shachar Oren Systems and methods for the production, management, syndication and distribution of digital assets through a network
US7461158B2 (en) 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US20040078422A1 (en) * 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US8543564B2 (en) * 2002-12-23 2013-09-24 West Publishing Company Information retrieval systems with database-selection aids
US20040177044A1 (en) * 2003-03-03 2004-09-09 General Instrument Corporation Processing of copy control information for digital rights management
US20050108176A1 (en) * 2003-04-30 2005-05-19 Jarol Scott B. Configurable rules based content item consumption
JP2005309829A (ja) 2003-06-13 2005-11-04 Canon Inc 文書管理装置および文書管理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体および文書管理プログラム
GB0314782D0 (en) * 2003-06-25 2003-07-30 Ibm A searchable personal browsing history
US20050022019A1 (en) * 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
US7082573B2 (en) * 2003-07-30 2006-07-25 America Online, Inc. Method and system for managing digital assets
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US8775468B2 (en) * 2003-08-29 2014-07-08 International Business Machines Corporation Method and system for providing path-level access control for structured documents stored in a database
US7689578B2 (en) * 2004-01-15 2010-03-30 International Business Machines Corporation Dealing with annotation versioning through multiple versioning policies and management thereof
JP2005259015A (ja) 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20060085469A1 (en) * 2004-09-03 2006-04-20 Pfeiffer Paul D System and method for rules based content mining, analysis and implementation of consequences
US7561755B2 (en) * 2004-09-22 2009-07-14 Google Inc. Image distortion for content security
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US20060085761A1 (en) 2004-10-19 2006-04-20 Microsoft Corporation Text masking provider
US7650628B2 (en) 2004-10-21 2010-01-19 Escription, Inc. Transcription data security
US8112715B2 (en) * 2007-07-31 2012-02-07 International Business Machines Corporation Content management system that renders a document to a user based on a usage profile that indicates previous activity in accessing the document
US20090060343A1 (en) 2007-08-30 2009-03-05 Andrew Rosca Method for partially obscuring content of documents and images

Also Published As

Publication number Publication date
WO2006039548A1 (en) 2006-04-13
EP1794692A1 (en) 2007-06-13
US20060075324A1 (en) 2006-04-06
AU2005291883A1 (en) 2006-04-13
CN103593391A (zh) 2014-02-19
US7603355B2 (en) 2009-10-13
CA2582100C (en) 2017-07-25
CN101048774A (zh) 2007-10-03
US8543599B2 (en) 2013-09-24
JP2008515116A (ja) 2008-05-08
JP4869237B2 (ja) 2012-02-08
US20130125248A1 (en) 2013-05-16
CA2582100A1 (en) 2006-04-13
US8838645B2 (en) 2014-09-16
BRPI0516037A (pt) 2008-08-19
US20090276435A1 (en) 2009-11-05
US20140114960A1 (en) 2014-04-24
KR20070061913A (ko) 2007-06-14
AU2005291883B2 (en) 2011-05-12
CN103593391B (zh) 2018-01-16
US8639721B2 (en) 2014-01-28

Similar Documents

Publication Publication Date Title
KR101196322B1 (ko) 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체
JP6040293B2 (ja) ウェブページコンテンツの注釈
US8832084B2 (en) Enhancing and optimizing enterprise search
US8285082B2 (en) Automatic identification of digital content related to a block of text, such as a blog entry
US8015182B2 (en) System and method for appending security information to search engine results
US20020059333A1 (en) Display text modification for link data items
US20060212435A1 (en) Automated monitoring and control of access to content from a source
JP2007249657A (ja) アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置
KR20090021221A (ko) 검색 조기 경보
US8713010B1 (en) Processor engine, integrated circuit and method therefor
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2004362031A (ja) 情報フィルタリング装置
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
KR20060002103A (ko) 미리보기 서비스 제공 방법 및 그 시스템
JP2019114185A (ja) 信頼性判定装置、信頼性判定方法、及びプログラム
JP2004334397A (ja) 文書情報へのアクセス制御方法、装置及びプログラム
JP2010134808A (ja) インターネットアクセス要求システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151007

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161013

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181012

Year of fee payment: 7