KR102291842B1 - 파일 공유를 위한 기술들 - Google Patents

파일 공유를 위한 기술들 Download PDF

Info

Publication number
KR102291842B1
KR102291842B1 KR1020217000556A KR20217000556A KR102291842B1 KR 102291842 B1 KR102291842 B1 KR 102291842B1 KR 1020217000556 A KR1020217000556 A KR 1020217000556A KR 20217000556 A KR20217000556 A KR 20217000556A KR 102291842 B1 KR102291842 B1 KR 102291842B1
Authority
KR
South Korea
Prior art keywords
identifier
entity
server
action
data structure
Prior art date
Application number
KR1020217000556A
Other languages
English (en)
Other versions
KR20210008142A (ko
Inventor
가비노 엠. 주니어 로체
Original Assignee
사파이어, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사파이어, 인크. filed Critical 사파이어, 인크.
Priority to KR1020217025696A priority Critical patent/KR20210104928A/ko
Publication of KR20210008142A publication Critical patent/KR20210008142A/ko
Application granted granted Critical
Publication of KR102291842B1 publication Critical patent/KR102291842B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2272Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/31Indexing; Data structures therefor; Storage structures
    • G06F16/316Indexing structures
    • G06F16/322Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/31Indexing; Data structures therefor; Storage structures
    • G06F16/316Indexing structures
    • G06F16/325Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Library & Information Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 다양한 미리 정의된 워크플로우들에 기초하여 다양한 미리 정의된 사용자 그룹들 사이에서 다양한 파일들을 안전하고 선택적으로 공유하기 위한 다양한 컴퓨팅 기술들을 가능하게 한다. 미리 정의된 워크플로우들 각각에 대해, 파일들은 다양한 문서 식별자들 및 다양한 메타데이터 태그들을 저장하는 데이터 구조에 기초하여 공유되고, 문서 식별자들은 메타데이터 태그들에 맵핑된다.

Description

파일 공유를 위한 기술들
관련 출원들에 대한 상호 참조
본 출원은, 2018년 6월 8일에 출원된 미국 가출원 일련번호 제62/682,669호에 대한 이익을 주장하는, 2018년 12월 5일에 출원된 미국 정식출원 제16/211,100호에 대해 우선권을 주장하며, 상기 출원은 그 전체가 참조로 본원에 통합된다.
기술분야
본 개시는 파일 공유에 관한 것이다.
다양한 네트워크 기반 파일 공유 서비스들은, 피어-투-피어(P2P)이든 클라우드 기반이든, 사용자들이 서로 파일들을 공유할 수 있게 한다. 예를 들어, 이러한 서비스들 중 일부는, Napster, BitTorrent, Dropbox, Box, Egnyte, Google Drive, Microsoft OneDrive, Microsoft SharePoint, Microsoft Teams, Slack, Apple iCloud 및 다른 것들을 포함한다. 이러한 서비스들은 많은 상황들에서의 사용을 위해 대중적이지만, 이러한 서비스들이 부적절한 일부 상황들이 존재한다. 특히, 이러한 서비스들은 다양한 미리 정의된 워크플로우들에 기초하여 다양한 미리 정의된 사용자 그룹들 사이에서 다양한 파일들을 안전하고 선택적으로 공유할 수 없다. 예를 들어, 다양한 워크플로우 상황들에 대해 문서 권한부여(permissioning)가 중요한 문서 온보딩(onboarding) 상황들에서, 대부분의 사용자들은, 로컬이든 클라우드 기반이든, 관련 문서들에 대해 수많은 이메일들 및 파일 디렉토리들을 검색하게 되고, 이는 힘들고, 비용이 많이 들고, 안전하지 않으며 시간 소모적이다.
일 실시예에서, 서버를 통해, 제1 클라이언트 상에서 실행되는 제1 애플리케이션에 대한 사용자 인터페이스를 서빙(serving)하는 단계 - 사용자 인터페이스는 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자 및 파일의 선택을 수신하도록 구성됨 -; 서버를 통해, 제1 애플리케이션으로부터 제1 엔티티 식별자, 제2 엔티티 식별자, 및 액션 식별자를 수신하는 단계; 서버를 통해, 선택에 기초하여 파일의 카피(copy)를 수신하는 단계; 서버를 통해, 작업 식별자, 데이터 구조 및 문서 식별자를 생성하는 단계; 서버를 통해, 데이터 구조를 작업 식별자와 그룹화하는 단계; 문서 식별자가 제1 엔티티 식별자, 제2 엔티티 식별자, 및 액션 식별자에 맵핑하도록, 서버를 통해, 데이터 구조를 문서 식별자, 제1 엔티티 식별자, 제2 엔티티 식별자 및 액션 식별자로 파퓰레이팅(populating)하는 단계; 서버를 통해, 제2 클라이언트 상에서 실행되는 제2 애플리케이션과의 세션을 호스팅하는 단계 - 세션은 제2 엔티티 식별자 및 액션 식별자와 연관됨 -; 서버를 통해, 데이터 구조 내의 제2 엔티티 식별자 및 데이터 구조 내의 액션 식별자를 매칭시키는 세션과 연관된 액션 식별자 및 세션과 연관된 제2 엔티티 식별자에 기초하여 세션 동안 제2 애플리케이션을 작업 식별자와 연관시키는 단계; 및 카피가 데이터 구조 내의 문서 식별자에 기초하여 제2 애플리케이션을 통해 조회가능하도록, 서버를 통해, 작업 식별자에 기초하여 세션 동안 카피를 제2 애플리케이션과 공유하는 단계를 포함하는 방법이 제공된다.
도 1은 본 개시에 따른 네트워크 토폴로지의 실시예의 개략도를 도시한다.
도 2는 본 개시에 따른 데이터 조직의 실시예의 개략도를 도시한다.
도 3은 본 개시에 따른 카피된 파일에 대한 액세스를 승인하기 위한 프로세스의 실시예의 흐름도를 도시한다.
도 4는 본 개시에 따른 문서 식별자 및 복수의 태그들을 저장하는 데이터 구조의 실시예의 개략도를 도시한다.
도 5는 본 개시에 따른 파일에 대한 액세스를 수신하기 위한 프로세스의 실시예의 흐름도를 도시한다.
도 6a 내지 도 6c는 본 개시에 따른 복수의 항목 식별자들, 복수의 카테고리 식별자들 및 복수의 유형 식별자들과 연관된 파일에 기초하여 규칙들의 세트에 대한 진행을 추적하기 위한 기술의 실시예의 흐름도 및 한 쌍의 스크린샷들을 도시한다.
도 7a 내지 도 7c는 본 개시에 따른 진행 세부사항을 업데이트하기 위한 기술의 실시예의 흐름도 및 한 쌍의 스크린샷들을 도시한다.
도 8은 본 개시에 따른 블록체인에 첨부하기 위한 프로세스의 실시예의 흐름도를 도시한다.
도 9는 본 개시에 따른 데이터 구조화에 기초하여 스마트 계약을 실행하기 위한 프로세스의 실시예의 흐름도를 도시한다.
도 10은 본 개시에 따른 인공 지능(AI) 프로세스를 통해 데이터 구조화를 판독하기 위한 프로세스의 실시예의 흐름도를 도시한다.
도 11은 본 개시에 따른 사용자 그룹에 속하는 것에 기초하여 데이터 구조에 대한 사용자 액션을 위한 프로세스의 실시예의 흐름도를 도시한다.
도 12 내지 도 22는 본 개시에 따른 문서 식별자와 복수의 태그들 사이의 맵핑을 저장하는 데이터 구조에 기초하여 동작하는 사용자 인터페이스의 실시예의 복수의 스크린샷들을 도시한다.
도 23a 내지 도 23i는 본 개시에 따른 다중 사용자 공유 기술의 실시예의 복수의 스크린샷들을 도시한다.
일반적으로, 본 개시는 다양한 미리 정의된 워크플로우들에 기초하여 다양한 미리 정의된 사용자 그룹들 사이에서 다양한 파일들을 안전하고 선택적으로 공유하기 위한 다양한 컴퓨팅 기술들을 가능하게 한다. 미리 정의된 워크플로우들 각각에 대해, 파일들은 다양한 문서 식별자들 및 다양한 메타데이터 태그들을 저장하는 데이터 구조에 기초하여 공유되고, 문서 식별자들은 메타데이터 태그들에 맵핑된다. 이와 같이, 이러한 컴퓨팅 기술들은 금융, 회계, 법률, 법 집행, 군사, 지능, 교육, 제조, 의학, 사전 거래 클라이언트 온보딩 또는 다른 것들과 같은 많은 분야들에서 온보딩 또는 다른 것들과 같은 다양한 상황들에서 사용될 수 있다. 본 개시는 이제, 본 개시의 일부 실시예들이 도시된 도 1 내지 도 23i를 참조하여 더 상세히 설명된다. 그러나, 본 개시는 많은 상이한 형태들로 구현될 수 있으며, 반드시 본 명세서에 개시된 실시예들로만 제한되는 것으로 해석되어서는 안 된다. 오히려, 이러한 실시예들은, 본 개시가 철저하고 완전해지도록, 그리고 당업자들에게 본 개시의 다양한 개념들을 완전히 전달하도록 제공된다.
본 명세서에 사용된 다양한 용어는 직접적인 또는 간접적인, 완전한 또는 부분적인, 일시적인 또는 영구적인 액션 또는 인액션(inaction)을 의미할 수 있음에 유의한다. 예를 들어, 요소가 다른 요소에 "상에 있는", "접속된" 또는 "결합된" 것으로 언급되는 경우, 요소는 직접 다른 요소에 상에 있거나, 접속되거나, 결합될 수 있거나, 또는 간접적 또는 직접적 변형들을 포함하여 개재 요소들이 존재할 수 있다. 대조적으로, 요소가 다른 요소에 "직접 접속된" 또는 "직접 결합된" 것으로 언급되는 경우, 어떠한 개재 요소도 존재하지 않는다.
마찬가지로, 본 명세서에 사용되는 바와 같이, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환들 중 임의의 치환을 의미하는 것으로 의도된다. 즉, X가 A를 이용한다; X가 B를 이용한다; 또는 X가 A 및 B 둘 모두를 이용한다의 경우, 상기 경우들 중 임의의 것 하에서 "X가 A 또는 B를 이용한다"가 충족된다.
유사하게, 본원에 사용되는 바와 같이, 다양한 단수형 표현들("a", "an" 및 "the")은, 문맥상 명시적으로 달리 표시하지 않으면, 다양한 복수형 형태들을 또한 포함하는 것으로 의도된다. 예를 들어, 단수형 용어("a" 또는 "an")는, 구문 "하나 이상"이 또한 본 명세서에 사용되더라도, "하나 이상"을 의미할 것이다.
또한, 본 명세서에서 사용되는 경우, 용어들 "포함하다("comprises", "includes")" 또는 "포함하는("comprising", "including")"은, 언급된 특징들, 정수들, 단계들, 오퍼레이션들, 요소들 또는 컴포넌트들의 존재를 특정하지만, 다른 특징들, 정수들, 단계들, 오퍼레이션들, 요소들, 컴포넌트들 또는 이들의 그룹들 중 하나 이상의 존재 및/또는 추가를 배제하지는 않음을 추가로 이해할 것이다. 또한, 본 개시에서 어떤 것이 다른 것에 "기초하는" 것으로 언급되면, 이러한 진술은 하나 이상의 다른 것들에 또한 기초할 수 있는 기반을 지칭한다. 즉, 명시적으로 달리 표시되지 않으면, 본 명세서에서 사용되는 바와 같이, "기초하는"은 "적어도 일부 기초하는" 또는 "적어도 부분적으로 기초하는"을 포함적으로 의미한다.
추가적으로, 용어 제1, 제2 및 다른 것들은 본 명세서에서, 다양한 요소들, 컴포넌트들, 영역들, 층들 또는 섹션들을 설명하기 위해 사용될 수 있지만, 이러한 요소들, 컴포넌트들, 영역들, 층들 또는 섹션들은 반드시 그러한 용어들로 제한되어서는 안 된다. 오히려, 이러한 용어들은 하나의 요소, 컴포넌트, 영역, 층 또는 섹션을 다른 요소, 컴포넌트, 영역, 층 또는 섹션으로부터 구별하기 위해 사용된다. 이와 같이, 아래에서 논의되는 제1 요소, 컴포넌트, 영역, 층 또는 섹션은 본 개시로부터 벗어남이 없이, 제2 요소, 컴포넌트, 영역, 층 또는 섹션으로 지칭될 수 있다.
또한, 달리 정의되지 않는 한, 본 명세서에서 사용되는 모든 용어(기술 및 과학 용어를 포함함)은, 본 발명이 속하는 당업자에 의해 통상적으로 이해되는 것과 동일한 의미를 갖는다. 이와 같이, 용어들, 예를 들면, 통상적으로 사용되는 사전들에서 정의되는 용어들은 관련 기술분야의 맥락에서 이들의 의미와 일치하는 의미를 갖는 것으로 해석되어야 하고, 본 명세서에서 명시적으로 그렇게 정의되지 않는 한 이상적인 또는 지나치게 형식적인 의미로 해석되지 않아야 한다.
도 1은 본 개시에 따른 네트워크 토폴로지의 실시예의 개략도를 도시한다. 특히, 네트워크 토폴로지(100)는 하드웨어 기반이든 소프트웨어 기반이든, 컴포넌트에 기초하여 로직으로 구현된다. 예를 들어, 로직이 하드웨어 기반일 때, 이러한 로직은, 예를 들어, 프로그래밍 또는 설계를 통해, 각각의 컴포넌트의 기능성을 구현하도록 구성되는 회로, 예를 들어, 프로세서들, 메모리, 입력 디바이스들, 출력 디바이스들 또는 다른 하드웨어를 포함할 수 있다. 마찬가지로, 로직이 소프트웨어 기반일 때, 이러한 로직은, 예를 들어 실행 또는 컴파일을 통해 각각의 컴포넌트의 기능을 구현하는 명령, 예를 들어, 어셈블리 코드, 머신 코드, 객체 코드, 소스 코드 또는 임의의 다른 유형의 명령들을 포함할 수 있다. 또한, 네트워크 토폴로지(100)의 적어도 하나의 컴포넌트는 서비스로서 구현될 수 있음에 유의한다. 또한, 네트워크 토폴로지(100)의 적어도 2개의 컴포넌트들은 하나의 컴퓨팅 시스템/하드웨어/디바이스 상에서 호스팅될 수 있거나 또는 각각 별개로 호스팅될 수 있음에 유의한다.
네트워크 토폴로지(100)는, 자원/서비스를 제공하는 서버들과 자원/서비스를 요청하는 클라이언트들 사이에 작업들/워크로드들을 할당하는 분산형 네트워크 동작 모델에 기초한다. 서버들 및 클라이언트들은 상이한 컴퓨터들/애플리케이션들을 예시하지만, 일부 실시예들에서, 서버들 및 클라이언트들은 하나의 시스템/디바이스/프레임워크/플랫폼/애플리케이션이거나 그에 상주한다. 추가로, 일부 실시예들에서, 토폴로지(100)는 많은 수의 자원들을 적은 수의 컴퓨터들에 할당하는 것을 수반하고, 여기서 클라이언트들의 복잡도는 얼마나 많은 연산이 적은 수의 컴퓨터들에 분담되는지에 의존하는데, 즉, 클라이언트들로부터 서버들 상으로 분담된 더 많은 연산은 더 가벼운 클라이언트들, 예를 들어, 네트워크 소스들에 대해 더 의존하며 로컬 컴퓨팅 자원들에 덜 의존하는 것을 도출한다. 다른 컴퓨팅 모델들이 또한 가능함에 유의한다. 예를 들어, 이러한 모델들은, 예를 들어, 컴퓨터가 단일 시스템으로 간주될 수 있도록 네트워킹된 컴퓨터들의 세트가 함께 작동하는 컴퓨터 클러스터를 통해, 분산된 컴퓨팅, 예를 들어, P2P 시스템, 예를 들어, BitTorrent 또는 분산형 컴퓨팅을 포함할 수 있다.
네트워크 토폴로지(100)는 네트워크(102), 클라이언트(104), 클라이언트(106), 서버(110) 및 데이터베이스(146)를 포함한다. 클라이언트(104)는 운영 체제(OS)(112) 및 OS(112) 상에서 실행되는 브라우저(118)를 호스팅한다. 클라이언트(106)는 OS(114) 및 OS(114) 상에서 실행되는 브라우저(120)를 호스팅한다. 서버(110)는 OS(116) 및 OS(116) 상에서 실행되는 애플리케이션(122)을 호스팅한다. 애플리케이션(122)은 블록체인 로직(124), 인터페이스 로직(126), 메시징 로직(128), 엑스포트 로직(130), 저장 로직(132), 보고 로직(134), 메타데이터 로직(136), 진행 로직(138), 특권 로직(138), 검색 로직(140), 권한부여 로직(142) 및 통지 로직(144)를 호스팅하고, 이들 중 임의의 것은 모듈, 객체, 루틴, 스크립트, 라이브러리 또는 다른 것들일 수 있다.
네트워크(102)는 복수의 노드들, 예를 들어, 복수의 통신 채널들을 통해 상호접속되는 컴퓨터들 또는 다른 하드웨어의 집합을 포함하고, 이는 자원들 또는 정보의 공유를 허용한다. 이러한 상호접속은 직접적 또는 간접적일 수 있다. 네트워크(102)는 유선 또는 무선일 수 있다. 네트워크(102)는 암호화되든 암호화되지 않든, 짧거나 긴 거리들에 걸친 통신을 허용할 수 있다. 네트워크(102)는 이더넷, 송신 제어 프로토콜(TCP)/인터넷 프로토콜(IP) 등과 같은 적어도 하나의 네트워크 프로토콜을 통해 동작할 수 있다. 네트워크(102)는 임의의 스케일, 예를 들어, 개인 영역 네트워크(PAN), 로컬 영역 네트워크(LAN), 홈 영역 네트워크, 저장 영역 네트워크(SAN), 캠퍼스 영역 네트워크, 백본 네트워크, 대도시 영역 네트워크, 광역 네트워크(WAN), 기업 사설 네트워크, 가상 사설 네트워크(VPN), 가상 네트워크, 위성 네트워크, 컴퓨터 클라우드 네트워크, 인터네트워크, 셀룰러 네트워크 등을 가질 수 있다. 네트워크(102)는 인트라넷 또는 익스트라넷일 수 있거나 이를 포함할 수 있다. 네트워크(102)는 인터넷일 수 있거나 이를 포함할 수 있다. 네트워크(102)는 다른 네트워크들을 포함할 수 있거나, 또는 서브-네트워크들이든 별개의 네트워크들이든, 구조 또는 동작에서 네트워크(102)와 동일하든 상이하든, 다른 네트워크들과의 통신을 허용할 수 있다. 네트워크(102)는, 하드웨어 기반이든 소프트웨어 기반이든, 하드웨어, 예를 들어, 컴퓨터, 네트워크 인터페이스 카드, 리피터(repeater), 허브, 브릿지, 스위치, 확장기, 안테나, 또는 방화벽을 포함할 수 있다. 네트워크(102)는 본 개시의 임의의 콘텐츠와의 임의의 관계와 무관하게, 엔티티 또는 액터(actor)를 위해 또는 그 대신에, 직접적으로 또는 간접적으로 동작될 수 있다.
클라이언트들(104, 106)은 단말, 키오스크, 워크스테이션, 지상, 해상 또는 항공 차량, 데스크톱, 랩톱, 태블릿, 모바일 폰, 메인프레임, 수퍼컴퓨터, 서버 팜(farm) 등으로 구현될 수 있다. 클라이언트들(104, 106)은 마우스, 키보드, 전방 또는 후방 카메라, 가속도계, 터치스크린, 생체인식 판독기, 클리커(clicker), 마이크로폰, 또는 임의의 다른 적절한 입력 디바이스와 같은 입력 디바이스를 포함하거나 그에 결합될 수 있다. 클라이언트들(104, 106)은 디스플레이, 스피커, 헤드폰, 조이스틱, 프린터 또는 임의의 다른 적절한 출력 디바이스와 같은 출력 디바이스를 포함하거나 그에 결합될 수 있다. 일부 실시예들에서, 입력 디바이스 및 출력 디바이스는, 햅틱일 수 있는 터치 가능 디스플레이와 같은 하나의 유닛에서 구현될 수 있다. OS들(112, 114)은 MacOS, Windows, Android, Unix, Linux 또는 다른 것들과 같은 임의의 유형의 OS일 수 있다. 브라우저들(118, 120)은 임의의 유형의 브라우저, 예를 들어, Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, Microsoft Edge, Amazon Silk 또는 다른 것들일 수 있다. OS들(112, 114)은 본 개시에 따라 사용될 수 있는 다른 애플리케이션들을 실행할 수 있음에 유의한다. 이러한 애플리케이션들의 일부 예들은 생산성 애플리케이션, 예를 들어, Microsoft Word, Microsoft Excel, Adobe Acrobat 또는 다른 것들, 디렉토리가 OS들(112, 114)에 로컬이든 원격이든, 디렉토리 내비게이션 애플리케이션, 예를 들어, Windows Explorer, MacOS Finder, 커맨드 프롬프트 또는 다른 것들을 포함한다. 클라이언트들(104, 106)은 예를 들어 브라우저들(118, 120)을 통해 네트워크(102)와, 또는 네트워크(110)를 통해, 예를 들어, 브라우저들(118, 120)을 통해 서버(110와 통신한다. 일부 실시예들에서, 클라이언트들(104, 106)은 서버(110)와 직접 통신하고, 따라서 네트워크(102)를 우회한다. 하드웨어 또는 소프트웨어 구성에서 서로 동일하든 상이하든, 2개 초과의 클라이언트들(104, 106), 예를 들어, 수십, 수백, 또는 수천개 또는 훨씬 더 많은 클라이언트들이 또한 사용될 수 있음에 유의한다.
서버(110)는 단말, 키오스크, 워크스테이션, 지상, 해상 또는 항공 차량, 데스크톱, 랩톱, 태블릿, 모바일 폰, 메인프레임, 수퍼컴퓨터, 서버 팜 등으로 구현될 수 있다. 서버(110)는 마우스, 키보드, 전방 또는 후방 카메라, 가속도계, 터치스크린, 생체인식 판독기, 클리커, 마이크로폰, 또는 임의의 다른 적절한 입력 디바이스와 같은 입력 디바이스를 포함하거나 그에 결합될 수 있다. 서버(110)는 디스플레이, 스피커, 헤드폰, 조이스틱, 프린터 또는 임의의 다른 적절한 출력 디바이스와 같은 출력 디바이스를 포함하거나 그에 결합될 수 있다. 일부 실시예들에서, 입력 디바이스 및 출력 디바이스는, 햅틱일 수 있는 터치 가능 디스플레이와 같은 하나의 유닛에서 구현될 수 있다. OS(116)는 MacOS, Windows, Android, Unix, Linux 또는 다른 것들과 같은 임의의 유형의 OS일 수 있다. 서버(110)는 단일 서버 또는 복수의 서버들일 수 있어서, 예를 들어, 서버(110)는 웹 서버, 애플리케이션 서버, 데이터베이스 서버, 가상 서버 또는 다른 것들 사이에 분산된다.
애플리케이션(112)은 블록체인 로직(124), 인터페이스 로직(126), 메시징 로직(128), 엑스포트 로직(130), 저장 로직(132), 보고 로직(134), 메타데이터 로직(136), 진행 로직(138), 특권 로직(138), 검색 로직(140), 권한부여 로직(142) 및 통지 로직(144)을 통해 명령받는 것으로 동작한다. 일부 실시예들에서, 블록체인 로직(124), 인터페이스 로직(126), 메시징 로직(128), 엑스포트 로직(130), 저장 로직(132), 보고 로직(134), 메타데이터 로직(136), 진행 로직(138), 특권 로직(138), 검색 로직(140), 권한부여 로직(142) 또는 통지 로직(144) 중 적어도 하나는 애플리케이션(112), OS(116) 또는 서버(110) 중 적어도 하나 외부에 있다. 또한, 블록체인 로직(124), 인터페이스 로직(126), 메시징 로직(128), 엑스포트 로직(130), 저장 로직(132), 보고 로직(134), 메타데이터 로직(136), 진행 로직(138), 특권 로직(138), 검색 로직(140), 권한부여 로직(142) 및 통지 로직(144) 중 적어도 2개는 단일 로직일 수 있다. 추가로, 애플리케이션(112)은 블록체인 로직(124), 인터페이스 로직(126), 메시징 로직(128), 엑스포트 로직(130), 저장 로직(132), 보고 로직(134), 메타데이터 로직(136), 진행 로직(138), 특권 로직(138), 검색 로직(140), 권한부여 로직(142) 및 통지 로직(144)에 대해 모듈식이지만, 애플리케이션(112)은 객체 지향형, 모놀리식, 또는 다른 것들과 같이 비-모듈식일 수 있음에 유의한다.
데이터베이스(146)는 서버(110)로부터 호스팅된다. 일부 실시예들에서, 서버(110)는 예를 들어 OS(116)를 통해, 애플리케이션(122) 내부에 있든 애플리케이션(122) 외부에 있든 데이터베이스(146)를 호스팅한다. 데이터베이스(146)는 전체적으로 또는 부분적으로, 다양한 데이터베이스 동작들, 예를 들어, 기록들을 생성하는 것, 기록들을 수정하는 것, 기록들을 조회하는 것, 기록들을 검색하는 것, 기록들을 식별하는 것, 기록들을 삭제하는 것, 기록들을 정렬시키는 것 또는 다른 것들을 위해 구성된다. 예를 들어, 다양한 데이터베이스 입력(I)/출력(O) 동작들 중 일부는 판독, 기록, 편집, 삭제, 업데이트, 검색, 선택, 병합, 정렬, 소거, 포맷 또는 다른 것들을 포함한다. 데이터베이스(146)는, 미처리 상태든, 포맷된 상태든, 조직된 상태든, 또는 임의의 다른 액세스가능한 상태든 데이터를 저장하고, 직접이든 및/또는 간접이든 이러한 데이터에 대한 액세스를 허용한다. 데이터베이스(146)는, 단일 데이터베이스, 또는 단일 머신 상에서 호스팅되든 복수의 머신들 상에서 호스팅되든, 단일 데이터 센터에 있든 복수의 데이터 센터들 사이에 분산되든 복수의 데이터베이스들일 수 있다. 데이터베이스(146)는 관계형 데이터베이스, 비-관계형 데이터베이스, 포스트-관계형 데이터베이스, 메모리-내 데이터베이스, 하이브리드 데이터베이스, XML(Extensible Markup Language) 데이터베이스, 병렬 Extensible Markup Language, 분산형 데이터베이스, 그래프 데이터베이스, 모바일 데이터베이스, 동작 데이터베이스, 확률적 데이터베이스, 실시간 데이터베이스, 공간적 데이터베이스, 시간적 데이터베이스, 객체-지향형 데이터베이스, 구조화되지 않은 데이터 데이터베이스, 용어 지향형 데이터베이스 또는 다른 것들 중 적어도 하나를 포함할 수 있다.
하나의 동작 모드에서, 아래에 추가로 설명되는 바와 같이, 네트워크(100) 토폴로지는 다양한 미리 정의된 워크플로우들에 기초하여 다양한 미리 정의된 사용자 그룹들 사이에서 다양한 파일들을 안전하고 선택적으로 공유하기 위한 기술을 수행하도록 구성된다. 미리 정의된 워크플로우들 각각에 대해, 파일들은 다양한 문서 식별자들 및 다양한 메타데이터 태그들을 저장하는 데이터 구조에 기초하여 공유되고, 문서 식별자들은 메타데이터 태그들에 맵핑된다.
도 2는 본 개시에 따른 데이터 조직의 실시예의 개략도를 도시한다. 아래에서 추가로 설명되는 바와 같이, 다양한 미리 정의된 워크플로우들에 기초하여 다양한 미리 정의된 사용자 그룹들 사이에서 다양한 파일들을 안전하고 선택적으로 공유하기 위해, 애플리케이션(122)은 스키마(200)에 따른 데이터 조직에 기초하여 유지 또는 동작한다. 특히, 스키마(200)는 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210), 작업 식별자(212) 및 문서 식별자(214)를 포함한다. 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210), 작업 식별자(212) 및 문서 식별자(214) 각각은 알파벳, 수치, 영숫자, 상형문자, 바코드, 그림 심볼들 또는 마크들 또는 임의의 다른 조직적 배열에서 임의의 다른 정보 형태의 세트, 시퀀스, 용어, 집합, 그룹, 스트링 또는 다른 정보 유닛을 포함한다. 구두점 심볼들 또는 마크들이 포함될 수 있음에 유의한다. 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210), 작업 식별자(212) 및 문서 식별자(214) 각각은, 미리 정의된 포맷, 예를 들어, 국제 표준 기구(ISO) 포맷 또는 다른 것들과 같은 미리 정의된 포맷, 또는 복수의 ISO 포맷들과 같은 포맷들의 조합에 따라 생성되거나 또는 랜덤으로 생성될 수 있다. 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210), 작업 식별자(212) 및 문서 식별자(214) 각각은, 애플리케이션(122)에 대해, 서로에 대해, 또는 특정 식별자 집합 또는 식별자 유형 또는 식별자 포맷에 대해 고유할 수 있다.
스키마(200)는 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210), 작업 식별자(212) 및 문서 식별자(214) 사이의 복수의 라인들에 의해 표시된 바와 같이 로직 포맷을 포함한다. 특히, 로직 포맷에 따라, 엔티티 식별자(202)는 계층적으로 액션 식별자(204)와 관련되어, 엔티티 식별자(202)는 액션 식별자(204)와 일대다(one-to-many) 대응한다. 예를 들어, 엔티티 식별자(202)는 계층적으로 많은 액션 식별자들(204)을 가질 수 있다. 추가로, 로직 포맷에 따라, 액션 식별자(204)는 계층적으로 항목 식별자(206)와 관련되어, 액션 식별자(204)는 항목 식별자(206)와 일대다 대응한다. 예를 들어, 액션 식별자(204)는 계층적으로 많은 항목 식별자들(206)을 가질 수 있다. 또한, 로직 포맷에 따라, 항목 식별자(206)는 계층적으로 카테고리 식별자(208)와 관련되어, 항목 식별자(206)는 카테고리 식별자(208)와 일대다 대응한다. 예를 들어, 항목 식별자(206)는 계층적으로 많은 카테고리 식별자들(208)을 가질 수 있다. 추가적으로, 로직 포맷에 따라, 카테고리 식별자(208)는 계층적으로 유형 식별자(210)와 관련되어, 카테고리 식별자(208)는 유형 식별자(210)와 일대다 대응한다. 예를 들어, 카테고리 식별자(208)는 계층적으로 많은 유형 식별자들(210)을 가질 수 있다.
총괄적으로, 로직 포맷에 따르면, 엔티티 식별자(202), 액션 식별자(204), 및 항목 식별자(206)는 작업 식별자(212)와 그룹화되어, 작업 식별자(212)는 엔티티 식별자(202), 액션 식별자(204), 및 항목 식별자(206) 각각과 일대다 대응한다. 예를 들어, 작업 식별자(212)는 많은 엔티티 식별자들(202), 많은 액션 식별자들(204) 및 많은 항목 식별자들(206)과 그룹화될 수 있다. 일부 실시예들에서, 작업 식별자(212)는 일대다 대응에서 카테고리 식별자(208) 또는 유형 식별자(210) 중 적어도 하나와 그룹화될 수 있다. 예를 들어, 작업 식별자(212)는 많은 카테고리 식별자들(208) 또는 많은 유형 식별자들(210)과 그룹화될 수 있다. 또한, 총괄적으로, 로직 포맷에 따르면, 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208) 및 유형 식별자(210)는 문서 식별자(214)와 그룹화되어, 문서 식별자(214)는 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208) 및 유형 식별자(210) 각각과 일대다 대응한다. 예를 들어, 문서 식별자(214)는 많은 엔티티 식별자들(202), 많은 액션 식별자들(204), 많은 항목 식별자들(206), 많은 카테고리 식별자들(208) 및 많은 유형 식별자들(210)과 그룹화될 수 있다. 또한, 총괄적으로, 로직 포맷에 따르면, 작업 식별자(212)는 일대다 대응으로 문서 식별자(214)와 그룹화된다. 예를 들어, 작업 식별자(212)는 많은 문서 식별자들(214)과 그룹화될 수 있다.
엔티티 식별자(202)는 클라이언트들(104, 106)을 동작시키는 사용자들의 그룹에 대응한다. 예를 들어, 엔티티 식별자(202)는 사용자 A 및 사용자 B를 포함하는 그룹에 대응할 수 있고, 여기서 사용자 A는 클라이언트(104)에 대응하고 사용자 B는 클라이언트(106)에 대응한다. 따라서, 특권 로직(138)은 애플리케이션(122)이 엔티티 식별자(202)에 기초하여 사용자들의 다양한 그룹들 사이를 구별할 수 있게 한다. 예를 들어, 엔티티 식별자(202)가 조직에 대응하면, 클라이언트들(104, 106)을 동작시키는 그 조직의 다양한 종업원들이 사용자들의 그룹이다. 예를 들어, 엔티티 식별자는 ISO 표준 17442를 통해 정의된 바와 같은 법인 식별자(LEI)를 포함할 수 있고, 여기서 LEI는 20자 영숫자 스트링을 포함하고, 처음 4개의 문자들의 시퀀스는 LEI를 발행한 LOU(Local Operating Unit)를 식별하고, 문자 5 및 6은 ‘00’으로서 예비되고, 문자 7 내지 18은 LOU에 의해 엔티티에 할당된 고유의 영숫자 스트링이고, 마지막 2개의 문자들은 체크섬 숫자들이다.
액션 식별자(204)는 엔티티 식별자(202)와 연관된 액션에 대응한다. 액션 식별자(204)는 입력으로서 엔티티 식별자(202)에 의존할 수 있거나 그에 의존하여 하드 코딩될 수 있다. 예를 들어, 금융 상황에서, 액션 식별자(204)는 새로운 펀드 출시 또는 NFL 또는 다른 것들일 수 있다. 따라서, 엔티티 식별자(202)가 LEI를 포함하면, 액션 식별자(204)는 스트링 NFL를 포함할 수 있고, 엔티티 식별자(202)는 일대다 대응으로 액션 식별자(204)에 대응한다.
항목 식별자(206)는 액션 식별자(204)와 연관된 항목에 대응한다. 항목 식별자(206)는 입력으로서 액션 식별자(204)에 의존할 수 있거나 그에 의존하여 하드 코딩될 수 있다. 예를 들어, 금융 상황에서, 항목 식별자(206)는 펀드 식별자 또는 펀드 ID 또는 FID 또는 다른 것들일 수 있다. 따라서, 엔티티 식별자(202)가 LEI를 포함하고 액션 식별자(204)가 스트링 NFL을 포함하고, 여기서 엔티티 식별자(202)가 일대다 대응으로 액션 식별자(204)에 대응하면, 항목 식별자(206)는 스트링 FID를 포함할 수 있고, 여기서 액션 식별자(204)는 일대다 대응으로 항목 식별자(206)에 대응한다.
카테고리 식별자(208)는 항목 식별자(206)와 연관된 제품에 대응한다. 항목 식별자(208)는 입력으로서 항목 식별자(206)에 의존할 수 있거나 그에 의존하여 하드 코딩될 수 있다. 예를 들어, 금융 상황에서, 카테고리 식별자(208)는 제품 식별자 또는 제품 ID 또는 PID 또는 다른 것들일 수 있다. 따라서, 엔티티 식별자(202)가 LEI를 포함하고 액션 식별자(204)가 스트링 NFL을 포함하고, 여기서 엔티티 식별자(202)가 일대다 대응으로 액션 식별자(204)에 대응하고, 항목 식별자(206)가 스트링 FID를 포함할 수 있고, 액션 식별자(204)가 일대다 대응으로 항목 식별자(206)에 대응하면, 카테고리 식별자(208)는 스트링 PID를 포함할 수 있고, 여기서 항목 식별자(206)는 일대다 대응으로 카테고리 식별자(208)에 대응한다.
유형 식별자(210)는 아래에서 추가로 설명되는 바와 같이, 공유될 파일 및 카테고리 식별자(208)와 연관된 문서 유형에 대응한다. 유형 식별자(210)는 카테고리 식별자(208)에 의존할 수 있거나 그에 의존하여 하드 코딩될 수 있다. 예를 들어, 금융 상황에서, 유형 식별자(210)는 스트링 ISDA(International Swaps and Derivatives Association) 협약 또는 ISDAA 또는 다른 것들일 수 있다. 따라서, 엔티티 식별자(202)가 LEI를 포함하고 액션 식별자(204)가 스트링 NFL을 포함하고, 여기서 엔티티 식별자(202)가 일대다 대응으로 액션 식별자(204)에 대응하고, 항목 식별자(206)가 스트링 FID를 포함할 수 있고, 액션 식별자(204)가 일대다 대응으로 항목 식별자(206)에 대응하고, 카테고리 식별자(208)가 스트링 PID를 포함할 수 있고, 항목 식별자(206)가 일대다 대응으로 카테고리 식별자(208)에 대응하면, 유형 식별자(210)는 스트링 ISDAA를 포함할 수 있고, 여기서 카테고리 식별자(208)는 일대다 대응으로 유형 식별자(210)에 대응한다.
작업 식별자(212)는 아래에서 추가로 설명되는 바와 같이, 어느 파일이 공유될지에 기초한 작업에 대응한다. 작업 식별자(212)는 엔티티 식별자, 액션 식별자(204) 또는 항목 식별자(206) 중 적어도 하나에 기초하여 생성될 수 있다. 예를 들어, 금융 상황에서, 작업 식별자(212)는 스트링 새로운 펀드 출시 41 또는 NFL000041 또는 다른 것들일 수 있다. 따라서, 엔티티 식별자(202)가 LEI를 포함하고 액션 식별자(204)가 스트링 NFL을 포함하고, 여기서 엔티티 식별자(202)가 일대다 대응으로 액션 식별자(204)에 대응하고, 항목 식별자(206)가 스트링 FID를 포함할 수 있고, 액션 식별자(204)가 일대다 대응으로 항목 식별자(206)에 대응하고, 카테고리 식별자(208)가 스트링 PID를 포함할 수 있고, 항목 식별자(206)가 일대다 대응으로 카테고리 식별자(208)에 대응하고, 유형 식별자(210)가 스트링 ISDAA를 포함할 수 있고, 카테고리 식별자(208)가 일대다 대응으로 유형 식별자(210)에 대응하면, 작업 식별자(212)는, 엔티티 식별자(202), 액션 식별자(204), 및 항목 식별자(206) 각각이 일대다 대응으로 대응하는 NFL000041일 수 있다. 예를 들어, 많은 엔티티 식별자들(202)은 작업 식별자(212) NFL000041에 대응할 수 있고, 많은 액션 식별자들(204)은 작업 식별자(212) NFL000041에 대응할 수 있고, 많은 항목 식별자들은 작업 식별자(212) NFL000041에 대응할 수 있다.
문서 식별자(214)는 공유되고 있는 파일에 대응한다. 문서 식별자(214)는 파일의 콘텐츠, 예를 들어, 파일 내의 문서 텍스트 또는 패턴, 또는 파일의 특성, 예를 들어, 파일 이름, 판독된 또는 마지막으로 액세스된 또는 수정된 또는 생성된 날짜 또는 타임 스탬프, 파일 크기에 기초하여, 또는 어느 것에도 기초하지 않고 예를 들어, 랜덤으로, 또는 다른 것들에 기초하여 생성될 수 있다. 예를 들어, 문서 식별자(214)는 스트링 AK24!%asfLm@$1fa 또는 다른 것들을 포함할 수 있다.
따라서, 엔티티 식별자(202)가 LEI를 포함하고 액션 식별자(204)가 스트링 NFL을 포함하고, 여기서 엔티티 식별자(202)가 일대다 대응으로 액션 식별자(204)에 대응하고, 항목 식별자(206)가 스트링 FID를 포함할 수 있고, 액션 식별자(204)가 일대다 대응으로 항목 식별자(206)에 대응하고, 카테고리 식별자(208)가 스트링 PID를 포함할 수 있고, 항목 식별자(206)가 일대다 대응으로 카테고리 식별자(208)에 대응하고, 유형 식별자(210)가 스트링 ISDAA를 포함할 수 있고, 카테고리 식별자(208)가 일대다 대응으로 유형 식별자(210)에 대응하고, 작업 식별자(212)가 엔티티 식별자(202), 액션 식별자(204), 및 항목 식별자(206) 각각이 일대다 대응으로 대응하는 NFL000041, 및 카테고리 식별자(208)일 수 있으면, 문서 식별자(214) AK24!%asfLm@$1fa는 엔티티 식별자(202), 액션 식별자(204), 항목 식별자(206), 카테고리 식별자(208), 유형 식별자(210) 및 작업 식별자(212) 각각에 일대다 대응할 수 있다. 예를 들어, 많은 문서 식별자들(214)은 엔티티 식별자(202)에 대응하고, 많은 문서 식별자들(214)은 액션 식별자(204)에 대응할 수 있고, 많은 문서 식별자들(214)은 항목 식별자(206)에 대응할 수 있고, 많은 문서 식별자들(214)은 카테고리 식별자(208)에 대응할 수 있고, 많은 문서 식별자들(214)은 유형 식별자(210)에 대응할 수 있고, 많은 문서 식별자들(214)은 작업 식별자(212)에 대응할 수 있다.
도 3은 본 개시에 따른 카피된 파일에 대한 액세스를 승인하기 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(300)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(302)에서, 인터페이스 로직(126)은 네트워크(102)를 통해 브라우저(118)에 그래픽 사용자 인터페이스(GUI)를 제시한다. GUI는 입력 요소들의 세트, 예를 들어, 텍스트 필드, 드롭다운 박스, 라디오 버튼, 슬라이더 또는 다른 것들을 묘사한다. 예를 들어, GUI는 적어도 하나의 페이지, 예를 들어, 웹페이지 또는 다른 것들 상에 제시된 메뉴, 폼, 또는 설문지를 포함할 수 있다. 입력 요소들의 세트는 예를 들어, 마우스, 물리적 또는 가상 키보드, 터치패드, 트랙볼, 카메라, 마이크로폰 또는 다른 것들과 같은 입력 디바이스를 통해 사용자 데이터 입력을 준비한다. 인터페이스 로직(126)은 특권 로직(138)을 통한 인증을 위해 이름 및 패스워드를 서버(110)에 전송하는 클라이언트(104)에 기초한 GUI를 제시한다. 예를 들어, 이름 및 패스워드 각각은 영숫자 스트링, 사진, 생체인식 또는 다른 것들을 포함할 수 있다. 이와 같이, 서버(110)는 브라우저(118)와 통신하는 애플리케이션(122)에 기초하여 클라이언트(104)와의 세션을 호스팅할 수 있다. 세션은 예를 들어, HTTPS(hypertext transfer protocol secure) 프로토콜 또는 다른 것들을 통한 보안 세션일 수 있음에 유의한다.
블록(304)에서, 인터페이스 로직(126)은 브라우저(118)로부터 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자, 유형 식별자 및 카피된 파일을 수신한다. 도 2를 참조하여, 제1 엔티티 식별자는 엔티티 식별자(202)에 대응하고, 액션 식별자는 액션 식별자(204)에 대응하고, 항목 식별자는 항목 식별자(206)에 대응하고, 카테고리 식별자는 카테고리 식별자(208)에 대응하고, 유형 식별자는 유형 식별자(210)에 대응한다. 이와 같이, 제1 엔티티 식별자는 일대다 대응으로 액션 식별자에 대응할 수 있다. 브라우저(118)와 애플리케이션(122) 사이의 세션은 제1 엔티티 식별자 및 다른 것들, 예를 들어, 액션 식별자, 항목 식별자, 카테고리 식별자 또는 다른 것들과 연관될 수 있음에 유의한다. 예를 들어, 브라우저(118)는 제1 엔티티 식별자와 연관된 사용자 그룹, 예를 들어, 제2 사용자에게 파일에 대한 허가를 승인할 수 있는 제1 사용자에 속하거나 그에 대응하는 사용자 인증서들의 세트에 기초하여 서버(110)에 로그인할 수 있고, 여기서 제1 사용자는 브라우저(118)를 동작시키고 있고, 제2 사용자는 제1 엔티티 식별자 또는 다른 엔티티 식별자와 연관되고, 허가는 판독 허가, 기록 허가 또는 다른 것들을 포함할 수 있다. 그러나, 브라우저(118)와 애플리케이션(122) 사이의 세션은 제1 사용자 식별자와 연관되지 않을 수 있음에 유의한다. 예를 들어, 브라우저(118)는 제1 엔티티 식별자와 연관되지 않은 사용자 그룹에 속하거나 그에 대응하는 사용자 인증서들의 세트에 기초하여 서버(110)에 로그인할 수 있고, 여기서 브라우저(118)의 사용자는 제3자로서 또는 제1 엔티티 식별자를 포함하는 복수의 엔티티 식별자들 사이의 매치메이커(matchmaker)로서 동작한다. 예를 들어, 금융의 상황에서, 이러한 상황은 브로커의 클라이언트의 계정을 설정하는 브로커(제1 엔티티 식별자)와 브로커의 결제 은행 사이에서 발생할 수 있다.
예를 들어, 파일이 카피되기 전에 클라이언트(104) 상에 저장되었든 또는 예를 들어, P2P 또는 클라우드 기반인 네트워크 기반 파일 공유 서비스, 예를 들어, Napster, BitTorrent, Dropbox, Box, Egnyte, Google Drive, Microsoft OneDrive, Microsoft Sharepoint, Microsoft Teams, Slack, Apple iCloud 및 다른 것들을 통해 달리 클라이언트(104) 또는 브라우저(118)에 또는 클라이언트(104)로부터 원격인 데이터 소스로부터 액세스가능하든, 카피된 파일은 클라이언트(104)로부터 수신된다. 예를 들어, 파일은 카피 전에 클라이언트(104)에 로컬로 저장되거나 카피 전에 클라이언트(104)로부터 원격으로 저장될 수 있다. 예를 들어, 카피된 파일은 카피 전에 파일의 사용자 선택에 기초하여 브라우저(118)로부터 수신될 수 있다. 예를 들어, 카피된 파일은, 로컬이든 원격이든, 파일의 사용자 선택에 기초하여 클라이언트(104)로부터 원격인 네트워크 기반 파일 공유 서비스와 같은 데이터 소스로부터 수신될 수 있다. 카피된 파일은, 패스워드로 보호되든 패스워드로 보호되지 않든, 생산성 문서 파일과 같은 데이터 파일, 예를 들어, Microsoft Word 파일, Microsoft Excel 파일, Portable Document Format (PDF) 파일, 이미지 파일, 사운드 파일, 평문 파일, 설정 파일 또는 다른 것들일 수 있음에 유의한다. 마찬가지로, 카피된 파일은, Windows 환경에서 실행가능하든, 또는 분산형 환경들을 포함하는 다른 OS 환경들에서 실행가능하든, 실행가능 파일, 예를 들어, .BAT 파일, .COM 파일, .EXE 파일, .BIN 파일, 스마트 계약 파일, 또는 다른 것들일 수 있음에 유의한다. 수신되면, 카피된 파일은 서버(110)에 로컬로 또는 그로부터 원격에 저장될 수 있다. 예를 들어, 카피된 파일은 저장 로직(132)을 통해 관리되는 바와 같이, 데이터베이스(146)를 통해 저장될 수 있다. 서버(110)는 카피된 파일을 수신할 때 바이러스 또는 다른 멀웨어(malware)에 대해 카피된 파일을 체크할 수 있음에 유의한다. 서버(110)가 바이러스를 포함한 카피된 파일을 검출하면, 서버(110)는 이를 클라이언트(104)에 통지하고, 카피된 파일을 서버(110)로부터 삭제할 수 있다.
블록(306)에서, 메타데이터 로직(136)은 제1 엔티티 식별자, 액션 식별자, 항목 식별자 및 카테고리 식별자와 연관되도록 작업 식별자를 생성한다. 도 2에 대해, 작업 식별자는 작업 식별자(212)에 대응한다. 예를 들어, 작업 식별자는 액션 식별자에 기초하여 생성될 수 있다. 따라서, 작업 식별자는, 작업 식별자를 일대다 대응으로 제1 엔티티 식별자와, 일대다 대응으로 액션 식별자와, 일대다 대응으로 항목 식별자와, 그리고 일대다 대응으로 카테고리 식별자와 그룹화하는 것에 기초하여, 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 및 카테고리 식별자와 연관된다.
블록(308)에서, 메타데이터 로직(136)은 카피된 파일에 대한 문서 식별자를 생성한다. 도 2에 대해, 문서 식별자는 작업 식별자(214)에 대응한다. 앞서 설명된 바와 같이, 메타데이터 로직(136)은 카피된 파일의 콘텐츠, 또는 카피된 파일의 특성에 기초하여, 또는 어느 것에도 기초하지 않고 예를 들어, 랜덤으로, 또는 다른 것들에 기초하여 문서 식별자를 생성할 수 있다.
블록(310)에서, 메타데이터 로직(136)은, 문서 식별자가 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자 및 유형 식별자에 맵핑되도록 데이터 구조를 파퓰레이팅한다. 데이터 구조는 그 시간에 미리 존재할 수 있거나 또는 메타데이터 로직(136)을 통한 사용을 위해 그 시간에 생성될 수 있음에 유의한다. 메타데이터 로직(136)은 FIFO(first-in-first-out)이든 또는 LIFO(last-in-first-out)이든 또는 다른 것들이든 데이터 구조에 기록하는 것을 통해 데이터 구조를 파퓰레이팅할 수 있다. 예를 들어, 문서 식별자, 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자 및 유형 식별자는, 문서 식별자가 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자 및 유형 식별자에 맵핑되도록 데이터 구조에 기록될 수 있다. 예를 들어, 데이터 구조에 저장된 제1 엔티티 식별자, 제2 엔티티 식별자, 및 액션 식별자는 메타데이터 태그일 수 있거나 이를 포함할 수 있다. 데이터 구조는 테이블, 플랫 파일(flat file), 벡터, 트리(tree), 링크된 목록, 큐(queue), 스택(stack), 데크(deque), 매트릭스, 어레이, 해시(hash), 힙(heap), 멀티-맵, 쿼드-트리, 그래프 또는 다른 것들 중 적어도 하나를 포함할 수 있다. 데이터 구조가 데이터베이스를 포함할 때, 데이터베이스는 관계형 데이터베이스, 메모리-내 데이터베이스, no-SQL 데이터베이스 또는 다른 것들을 포함한다. 이와 같이, 데이터 구조는, 일대다 대응으로 제1 엔티티 식별자 각각에, 일대다 대응으로 액션 식별자 각각에, 일대다 대응으로 항목 식별자 각각에, 일대다 대응으로 카테고리 식별자 각각에, 그리고 일대다 대응으로 유형 식별자 각각에 맵핑된 문서 식별자를 저장한다. 예를 들어, 데이터 구조는, 문서 식별자가 작업 식별자에 맵핑되도록 또는 작업 식별자가 문서 식별자에 맵핑되도록, 작업 식별자로 파퓰레이팅될 수 있다.
데이터 구조는 그 형상 또는 그 크기 중 적어도 하나에 대해 정적이거나 동적일 수 있음에 유의한다. 예를 들어, 데이터 구조가 테이블을 포함할 때, 테이블은 다수의 열들 및 다수의 행들을 포함한다. 이와 같이, 열들의 수 또는 행들의 수는 정적이거나 동적일 수 있다. 마찬가지로, 데이터 구조는 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자, 및 유형 식별자를 미리 정의된 순서 또는 미리 정의된 셀 배열 중 적어도 하나로 저장할 수 있다. 예를 들어, 데이터 구조가 테이블을 포함할 때, 미리 정의된 순서는, 엔티티 식별자들이 순서상 액션 식별자들에 선행하고, 액션 식별자들이 순서상 항목 식별자들 또는 다른 것들에 선행하도록 지시할 수 있다. 예를 들어, 데이터 구조가 테이블을 포함할 때, 미리 정의된 셀 배열은, 엔티티 식별자들이 특정된 어드레스가능한 셀들(또는 열들 또는 행들)에서 파퓰레이팅되고 액션 식별자들이 특정된 어드레스가능한 셀들(또는 열들 또는 행들)에서 파퓰레이팅되도록 지시할 수 있다. 그러나, 일부 실시예들에서, 데이터 구조는 제1 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자, 및 유형 식별자를 미리 정의된 순서 또는 미리 정의된 셀 배열 중 적어도 하나로 저장하지 않는다.
블록(312)에서, 메타데이터 로직(136)은 작업 식별자를 데이터 구조와 연관시킨다. 예를 들어, 이러한 연관은 데이터 구조를 작업 식별자와 그룹화하는 것을 통해 발생할 수 있다. 예를 들어, 이러한 연관은, 예를 들어, 데이터 구조가 그와 연관된 구조 식별자를 가질 때 작업 식별자를 데이터 구조에 맵핑하는 해시 테이블을 형성하는 것을 통해 발생할 수 있고, 맵핑은 구조 식별자에 맵핑하는 작업 식별자를 통해 발생할 수 있다. 예를 들어, 이러한 연관은, 작업 식별자가 예를 들어, 일대다 대응으로 문서 식별자에 맵핑되도록, 작업 식별자를 데이터 구조에 기록하는 것을 통해 발생할 수 있다.
블록(314)에서, 인터페이스 로직(126)은 브라우저(118)를 통해 제시된 GUI가 제2 엔티티 식별자를 입력할 수 있게 한다. 도 2를 참조하면, 제2 엔티티 식별자는 엔티티 식별자(202)에 대응한다. 제2 엔티티 식별자는 제1 식별자와 동일하거나 상이할 수 있음에 유의한다. 예를 들어, 제2 엔티티 식별자는, 예를 들어, 공통 사용자 그룹 내에서 공유할 때 제1 엔티티 식별자와 동일할 수 있거나, 또는 예를 들어, 상이한 사용자 그룹들 사이에서 공유할 때 제1 엔티티 식별자와 상이할 수 있다. 예를 들어, 제2 엔티티 식별자는 클라이언트(106)와 연관될 수 있다. 따라서, 앞서 설명된 바와 같이 메뉴가 사용자 데이터 엔티티에 대해 준비된 입력 요소들의 세트를 제시하기 때문에, 제2 엔티티 식별자는 마우스, 물리적 또는 가상 키보드, 터치패드, 트랙볼, 카메라, 마이크로폰 또는 다른 것들과 같은 클라이언트(104)의 입력 디바이스를 통해 입력될 수 있다. 앞서 설명된 바와 같이, 브라우저(118)는 제1 엔티티 식별자(파일 전송자) 또는 제3 엔티티 식별자(2개의 엔티티 식별자들 사이의 매치메이커)와 연관될 수 있음에 유의한다. 또한, 제1 엔티티 식별자 또는 제2 엔티티 식별자 중 적어도 하나는, 그러한 식별자들이 서로 콘텐츠, 포맷 또는 다른 것들에서 동일하든 상이하든, 법인 식별자를 포함할 수 있음에 유의한다. 작업 식별자는 제1 엔티티 식별자 또는 제2 엔티티 식별자 중 적어도 하나에 기초하여 생성될 수 있음에 유의한다.
블록(316)에서, 메타데이터 로직(136)은 작업 식별자를 제2 엔티티 식별자와 연관시킨다. 예를 들어, 이러한 연관은 제2 엔티티 식별자를 작업 식별자와 그룹화하는 것을 통해 발생할 수 있다. 마찬가지로, 예를 들어, 이러한 연관은 작업 식별자를 제2 엔티티 식별자에 맵핑하는 해시 테이블을 형성하는 것을 통해 발생할 수 있다. 유사하게, 예를 들어, 이러한 연관은, 문서 식별자가 제2 엔티티 식별자에 맵핑되고 작업 식별자가 문서 식별자에 맵핑되도록, 제2 엔티티 식별자를 데이터 구조에 기록하는 것을 통해 발생할 수 있다. 제2 엔티티 식별자는 일대다 대응으로 액션 식별자에 대응할 수 있음에 유의한다.
블록(318)에서, 허가 로직(142)은 작업 식별자를 통한 제2 엔티티 식별자에 기초하여 사용자와 카피된 파일을 공유한다. 사용자는 클라이언트(106)의 브라우저(120)를 동작시키고 그에 따라 서버(110)와의 세션을 호스팅하는 사용자에 기초하여 제2 엔티티 식별자(및 본 명세서에 개시된 다른 식별자들)와 연관될 수 있다. 세션은 예를 들어, HTTPS 프로토콜 또는 다른 것들을 통한 보안 세션일 수 있음에 유의한다. 세션 동안, 사용자는 브라우저(120)를 통해 제시된 GUI에 제2 엔티티 식별자(및 다른 식별자들)을 입력한다. 사용자는 마우스, 물리적 또는 가상 키보드, 터치패드, 트랙볼, 카메라, 마이크로폰 또는 다른 것들과 같은 클라이언트(106)의 입력 디바이스를 통해 제2 엔티티 식별자(및 다른 식별자들)를 입력할 수 있다. 예를 들어, GUI는 메뉴, 폼, 설문지 또는 다른 것들을 포함할 수 있다. 사용자가 제2 엔티티 식별자 인터페이스들과 연관시킨 GUI는, 사용자가 제1 엔티티 식별자 인터페이스들과 연관시킨 GUI와 동일하거나, 상이하거나 또는 같은 것일 수 있음에 유의한다.
사용자가 제2 엔티티 식별자(및 본 명세서에 개시된 다른 식별자들)와 연관되고 작업 식별자가 제1 엔티티 식별자 및 제2 엔티티 식별자(및 본 명세서에 개시된 다른 식별자들)와 연관되면, 제1 식별자 및 제2 식별자에 대응하는 작업 식별자에 기초하여, 허가 로직(142)은 문서 식별자에 기초하여 카피된 파일을 공유할 수 있다. 예를 들어, 허가 로직(142)은, 제2 엔티티 식별자와 연관된 사용자가 하이퍼링크를 활성화시키는 것을 통해 카피된 파일에 액세스할 수 있도록, 제1 엔티티 식별자와 연관된 사용자로부터 제2 엔티티 식별자와 연관된 사용자로의 하이퍼링크를 갖는 메시지를 전송하는 것을 통해 카피된 파일을 공유할 수 있다. 메시지는 메시징 로직(128)을 통해 전송 및 수신되고 통지 로직(144)을 통해 통지될 수 있다. 링크가 활성화될 때, 서버(110)는, 예를 들어 저장 로직(132)을 통해, 제1 엔티티 식별자 및 제2 엔티티 식별자(및 본 명세서에 개시된 다른 식별자들)에 대응하는 작업 식별자에 액세스하고, 작업 식별자에 대응하는 문서 식별자를 식별하고, 문서 식별자에 기초하여 저장소로부터 카피된 파일을 조회하고, 제2 엔티티 식별자와 연관된 사용자에게 카피된 파일을 이용하게 할 수 있다. 이와 같이, 카피된 파일은 브라우저(120) 상에 하이퍼링크의 제시를 통해 세션 동안 브라우저(120)와 공유될 수 있고, 여기서 카피된 파일은 세션 동안 브라우저(120)를 통한 하이퍼링크의 활성화에 기초하여 열리는 것 또는 다운로드되는 것 중 적어도 하나이다.
메시지는 이메일 메시지, 텍스트 메시지, OTT(over-the-top) 메시지, 소셜 네트워킹 메시지 또는 다른 것들을 포함할 수 있음에 유의한다. 추가로, 액세스는 판독 권한, 기록 권한 또는 다른 것들일 수 있음에 유의한다. 또한, 브라우저(118)는, 브라우저(118)에 입력을 제공하는 제2 엔티티 식별자와 연관된 사용자에 기초하여, 예를 들어, 클라이언트(106) 또는 다른 것들 상에 저장된 쿠키를 통해 세션 동안 작업 식별자와 연관될 수 있고, 여기서 입력은 앞서 설명된 바와 같이, 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자 또는 다른 것들을 포함할 수 있음에 유의한다. 유사하게, 예를 들어, 앞서 설명된 바와 같이, 사용자가 제2 엔티티 식별자(및 다른 식별자들)와 연관되는 경우, 및 제1 엔티티 식별자 및 제2 엔티티 식별자에 대응하는 작업 식별자에 기초하여 작업 식별자가 제1 엔티티 식별자 및 제2 엔티티 식별자에 대응하는 경우, 허가 로직(142)은 클라이언트(106)의 브라우저(120) 상에 제시된 GUI 내에서 나타나는 카피된 파일에 대응하는 아이콘을 통해 카피된 파일을 공유할 수 있고, 브라우저(120)는 제2 엔티티 식별자에 대응하는 사용자와 연관되고, 카피된 파일은 예를 들어, 클릭, 터치 또는 다른 것들을 통해 아이콘을 활성화시키는 것을 통해 액세스될 수 있다. 아이콘이 활성화될 때, 서버(110)는, 제1 엔티티 식별자 및 제2 엔티티 식별자(및 본 명세서에 개시된 다른 식별자들)에 대응하는 작업 식별자에 액세스하고, 작업 식별자에 대응하는 문서 식별자를 식별하고, 문서 식별자에 기초하여 저장소로부터 카피된 파일을 조회하고, 제2 엔티티 식별자와 연관된 사용자에게 카피된 파일을 이용하게 할 수 있다. 따라서, 서버(110)는, 앞서 설명된 바와 같이, 데이터 구조에 저장된 제2 엔티티 식별자 및 데이터 구조에 저장된 액션 식별자를 매칭시키는, 사용자 입력으로서 세션과 연관된 액션 식별자, 및 사용자 입력으로서 세션과 연관된 제2 엔티티 식별자에 기초하여 세션 동안 작업 식별자와 브라우저(120)를 연관시킬 수 있다. 브라우저(120)는, 데이터 구조 내의 항목 식별자 및 데이터 구조 내의 카테고리 식별자를 매칭시키는 세션과 연관된 카테고리 식별자 및 세션과 연관된 항목 식별자에 기초하여 세션 동안 작업 식별자와 연관될 수 있음에 유의한다. 결과적으로, 서버(110)는 카피된 파일이 데이터 구조에 저장된 문서 식별자에 기초하여 브라우저(120)를 통해 조회가능하도록, 작업 식별자에 기초하여 세션 동안 브라우저(120)와 카피된 파일을 공유한다. 카피된 파일은 적어도 3개 이상과 같이 2개 초과의 엔티티 식별자들과 공유될 수 있음에 유의한다. 예를 들어, 금융의 상황에서, 이는 앞서 설명된 바와 같이, 자산 관리자, 펀드 운영자 및 관리인을 수반할 수 있다. 추가로, 서버(110)는 앞서 설명된 바와 같이, 세션 동안 브라우저(120)와 카피된 파일을 공유하기 전에 카피된 파일을 복제할 수 있음에 유의한다. 예를 들어, 카피된 파일은 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자 또는 작업 식별자 중 적어도 하나에 기초하여 복제될 수 있다. 예를 들어, 카피된 파일은 적어도 제1 엔티티 식별자, 액션 식별자, 및 작업 식별자와 제2 엔티티 식별자 중 적어도 하나에 기초하여 복제될 수 있다. 예를 들어, 카피된 파일은 제1 엔티티 식별자, 액션 식별자, 작업 식별자, 제2 엔티티 식별자, 및 항목 식별자 또는 카테고리 식별자 중 적어도 하나에 기초하여 복제될 수 있다.
일부 실시예들에서, 서버(110)는 웹 서버, 애플리케이션 서버 및 데이터베이스 서버를 포함한다. 앞서 설명된 바와 같이, 웹 서버는 브라우저(118) 상의 GUI를 서빙하고, 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자 및 카피를 수신한다. 애플리케이션 서버는 작업 식별자, 데이터 구조 및 문서 식별자를 생성한다. 애플리케이션 서버는 작업 식별자와 데이터 구조를 그룹화한다. 애플리케이션 서버는, 문서 식별자가 제1 엔티티 식별자, 제2 엔티티 식별자, 및 액션 식별자에 맵핑하도록, 데이터 구조를 문서 식별자, 제1 엔티티 식별자, 제2 엔티티 식별자 및 액션 식별자로 파퓰레이팅한다. 웹 서버는 브라우저(120)로 세션을 호스팅하고, 애플리케이션 서버는, 데이터 구조 내의 제2 엔티티 식별자 및 데이터 구조 내의 액션 식별자를 매칭시키는 세션과 연관된 액션 식별자 및 세션과 연관된 제2 엔티티 식별자에 기초하여 세션 동안 작업 식별자와 브라우저(120)를 연관시킨다. 애플리케이션 서버는 데이터베이스 서버를 통해 브라우저(120)와 카피를 공유한다. 데이터베이스 서버는 카피를 저장한다.
도 4는 본 개시에 따른 문서 식별자 및 복수의 태그들을 저장하는 데이터 구조의 실시예의 개략도를 도시한다. 데이터 구조(400)는 복수의 행들(402, 404, 406) 및 복수의 열들(408, 410, 412, 414, 416)을 갖는 테이블로서 제시되어, 복수의 어드레스가능한 셀들을 갖는 그리드를 정의한다(도시된 바와 같이 15개이지만 더 많거나 더 적은 것이 가능하다). 어드레스가능한 셀들 각각은 본 명세서에 개시된 식별자에 대응하는 메타데이터 태그를 저장한다. 이와 같이, 행(402)은 문서 식별자 398lak@!$sdjlaks, 태그 1(제1 엔티티 식별자), 태그 2(제2 엔티티 식별자), 태그 3(액션 식별자)을 저장한다. 행(402)은 태그 4로 파퓰레이팅될 수 있는 비어 있는 셀을 포함함에 유의한다. 마찬가지로, 행(404)은 문서 식별자 43!5%#alksn, 태그 1(제1 엔티티 식별자), 태그 2(제2 엔티티 식별자), 태그 3(액션 식별자) 및 태그 4(항목 식별자)를 포함한다. 행(402) 및 행(404)은 파퓰레이팅된 셀들의 양에서 상이하지만, 행(402) 및 행(404)은 파퓰레이팅된 셀들의 양에서 상이하지 않을 수 있음에 유의한다. 앞서 설명된 바와 같이, 데이터 구조(400)는 그 형상 또는 그 크기 중 적어도 하나에 대해 정적이거나 동적일 수 있음에 유의한다. 예를 들어, 행들(402, 404, 406) 또는 열들(408, 410, 412, 414, 416)은 수에서 정적 또는 동적일 수 있다. 마찬가지로, 데이터 구조(400)는 미리 정의된 순서 또는 미리 정의된 셀 배열 중 적어도 하나로 태그들의 세트를 저장할 수 있다. 예를 들어, 미리 정의된 순서는, 엔티티 식별자들(태그 1 및 태그 2)이 순서상 액션 식별자들(태그 3)에 선택하고 액션 식별자들(태그 3)이 순서상 항목 식별자들(태그 4) 또는 다른 것들에 선행하도록 지시할 수 있다. 예를 들어, 미리 정의된 셀 배열은, 엔티티 식별자들(태그 1 및 태그 2)이 특정 어드레스가능한 셀들(열(410) 및 열(412))로 파퓰레이팅되고 액션 식별자들이 특정 어드레스가능한 셀들(열(414))로 파퓰레이팅되도록 지시할 수 있다. 그러나, 일부 실시예들에서, 데이터 구조(400)는 미리 정의된 순서 또는 미리 정의된 셀 배열 중 적어도 하나로 태그들의 세트를 저장하지 않는다.
도 5는 본 개시에 따른 파일에 대한 액세스를 수신하기 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(500)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(502)에서, 인터페이스 로직(126)은 앞서 설명된 바와 같이 브라우저에 GUI를 제시한다.
블록(504)에서, 인터페이스 로직(126)은 앞서 설명된 바와 같이 복수의 식별자들을 수신한다. 식별자들은 앞서 설명된 바와 같이, 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자, 유형 식별자 또는 다른 것들을 포함할 수 있다.
블록(506)에서, 허가 로직(142)은 앞서 설명된 바와 같이, 데이터 구조에 액세스한다. 데이터 구조는 앞서 설명된 바와 같이, 문서 식별자, 메타데이터 태그, 및 문서 식별자와 메타데이터 태그 사이의 맵핑을 저장한다. 문서 식별자는 앞서 설명된 바와 같이, 일대다 대응으로 메타데이터 태그에 맵핑될 수 있다. 메타데이터 태그는 식별자들 중 적어도 하나에 대응하는 정보를 포함한다. 예를 들어, 이러한 정보는 영숫자 포맷, 그림 포맷, 오디오 포맷, 바코드 포맷 도는 임의의 다른 심볼 또는 비-심볼 표현으로 저장될 수 있다. 데이터 구조는 앞서 설명된 바와 같이, 작업 식별자와 이미 연관된다. 예를 들어, 이러한 연관은, 데이터 구조 내에 저장되고 일대다 대응으로 문서 식별자에 맵핑되는 작업 식별자를 통해 발생할 수 있다. 예를 들어, 이러한 연관은 데이터 구조 외부에 저장되고 데이터 구조와 링크 또는 관련되는 객체인 작업 식별자를 통해 발생할 수 있다. 이와 같이, 데이터 구조는 작업 식별자에 기초하여, 즉, 작업 식별자와 미리 그룹화된 복수의 식별자들에 대응하는 GUI를 통해 수신된 식별자들에 기초하여 액세스된다.
블록(508)에서, 검색 로직(140)은 입력으로서 식별자들 중 적어도 하나와 태그 사이의 매칭을 위해 데이터 구조를 검색한다. 예를 들어, 데이터 구조가 복수의 메타데이터 태그들을 저장할 때 그리고 브라우저가 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자, 항목 식별자, 카테고리 식별자 및 유형 식별자를 수신할 때, 검색 로직(140)은 그러한 식별자들과 태그 사이의 매칭을 위해 데이터 구조를 검색한다. 검색 로직(140)은 브루트 포스(brute force) 검색 알고리즘, 선형 검색 알고리즘, 이진 검색 알고리즘, 트리 검색 알고리즘, 스토캐스틱(stochastic) 검색 알고리즘, 깊이 검색 알고리즘, 폭 검색 알고리즘 또는 다른 것들 중 적어도 하나를 이용할 수 있다. 검색 로직(140)은 병렬적으로 검색하거나(식별자들과 태그들 사이에서 매칭들을 동시에 검색함) 또는 직렬적으로 검색할 수 있다(식별자들과 태그들 사이에서 매칭들을 순차적으로 검색함).
블록(510)에서, 검색 로직(140)은 식별자들 중 적어도 하나와 태그 사이의 매칭을 식별한다. 예를 들어, 매칭은 태그와 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자, 작업 식별자, 항목 식별자 또는 카테고리 식별자 중 적어도 하나 사이에서 식별될 수 있다.
블록(512)에서, 허가 로직(142)은 식별자들 중 적어도 하나에 매칭되는 바와 같이, 태그와 연관된 규칙들의 세트에 액세스할 수 있다. 규칙들의 세트는 그 태그와 연관된 미리 정의된 워크플로우 및 그 태그에 대응하는 작업 식별자에 대응한다. 규칙들의 세트는 브라우저를 동작시키는 사용자에게 GUI가 제시되는 방법을 제어할 수 있다. 예를 들어, 규칙들의 세트는, 어떤 출력 요소들이 제시되는지 및 그 안의 또는 그 사이의 콘텐츠/로직 또는 어떤 입력 요소들이 제시되는지 및 그 안의 또는 그 사이의 콘텐츠/로직을 제어할 수 있다. 예를 들어, 허가 로직(142)은 작업 식별자에 대응하는 규칙들의 세트를 식별할 수 있다.
블록(514)에서, 허가 로직(142)은, 저장 로직(132)이 데이터 구조 내의 맵핑에 기초하여 문서 식별자에 대응하는 파일을 조회하도록 저장 로직(132)과 인터페이싱한다. 예를 들어, 문서 식별자가 식별될 수 있고 파일이 조회된다. 저장 로직(132)은 데이터베이스(146)로부터 파일을 조회한다. 파일은 작업 식별자에 대한 식별자들 중 적어도 하나와 태그 사이의 매칭에 기초하여 문서 식별자를 통해 조회되는데, 즉, 매칭이 식별되면 그 태그에 대응하는 문서 식별자가 식별되고 파일은 문서 식별자를 통해 조회된다.
블록(516)에서, 인터페이스 로직(126)은 규칙들의 세트에 기초하여 브라우저를 통해 GUI를 제시한다. 이와 같이, GUI는 규칙들의 세트에 기초하여 재생성 또는 수정될 수 있다. 예를 들어, 규칙들의 세트에 기초하여 다양한 입력 요소들 및 출력 요소들이 제시되고, 다양한 대응하는 콘텐츠/로직이 다양한 입력 요소들 및 출력 요소들에 제시되거나 결합된다.
블록(518)에서, 인터페이스 로직(126)은, 앞서 설명된 바와 같이, 파일이 규칙들의 세트에 기초하여 GUI를 통해 이용되도록 허가 로직(142)과 통신한다. 예를 들어, 허가 로직(142)은, 파일이 하이퍼링크를 활성화시키는 것을 통해 또는 GUI 내에서 나타나는 파일에 대응하는 아이콘을 통해 액세스될 수 있도록 하이퍼링크를 갖는 메시지를 제시하는 것을 통해 파일을 공유할 수 있고, 여기서 파일은 아이콘을 활성화시키는 것을 통해 예를 들어, 클릭, 터치 또는 다른 것들을 통해 액세스될 수 있다.
도 6a 내지 도 6c는 본 개시에 따른 복수의 항목 식별자들, 복수의 카테고리 식별자들 및 복수의 유형 식별자들과 연관된 파일에 기초하여 규칙들의 세트에 대한 진행을 추적하기 위한 기술의 실시예의 흐름도 및 한 쌍의 스크린샷들을 도시한다. 프로세스(600A)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(602)에서, 인터페이스 로직(126)은 앞서 설명된 바와 같이, 브라우저의 사용자를 통해 이전에 입력된 복수의 식별자들에 기초하여 이전에 형성된 바와 같이, 작업 식별자에 기초하여 GUI(600B, 600C)를 제시한다. 식별자들은 엔티티 식별자, 액션 식별자, 복수의 항목 식별자들, 복수의 카테고리 식별자들 또는 다른 것들을 포함한다. GUI(600B, 600C)는 제1 페이지 하이퍼링크(612) 및 제2 페이지 하이퍼링크(614)를, 그 사이에서 선택적으로 스위칭가능한 것으로 묘사한다.
블록(604)에서, 인터페이스 로직(126)은 엔티티 식별자, 액션 식별자, 항목 식별자들, 및 카테고리 식별자들에 기초하여 복수의 스트링들로 GUI(600B, 600C)를 파퓰레이팅한다. 스트링들은 엔티티 식별자, 액션 식별자, 항목 식별자 및 카테고리 식별자에 대응한다. 예를 들어, 스트링들은, 사용자 상호작용을 보조하기 위해, 수동 또는 능동(하이퍼링크됨) 라벨들일 수 있다.
블록(606)에서, 인터페이스 로직(126)은, 제1 페이지 하이퍼링크(612)가 선택될 때 항목 식별자들 및 카테고리 식별자들에 기초하여 GUI(600B)가 테이블 메뉴(610)를 제시하도록 메타데이터 로직(136) 및 진행 로직(138)과 통신한다. 테이블 메뉴(610)는 복수의 열들 및 복수의 행들을 포함하여, 데이터베이스(146)에 저장된 복수의 파일들에 대해 항목 식별자들 및 카테고리 식별자들에 대응하는 복수의 값들을 포함하는 그리드를 정의한다. 테이블 메뉴(610)에서, 앞서 설명된 바와 같이, 행들은 항목 식별자들에 대응하고 열들은 이전에 입력된 바와 같은 카테고리 식별자들, 복수의 유형 식별자들 및 다른 식별자들에 대응한다.
테이블 메뉴(610)는 또한, 앞서 설명된 바와 같이, 규칙들의 세트에 기초하여 존재 또는 부재 임계치(이진수)를 충족하는 파일들에 대한 항목 식별자들에 대응하는 체크박스 기반 그리드(616)를 제시한다. 규칙들의 세트는 앞서 설명된 바와 같이, 작업 식별자에 대응함에 유의한다. 또한, 체크박스 기반 그리드(616)는 항목 식별자들 각각에 대한 일시정지 버튼 및 재생 버튼을 포함하고, 일시정지 버튼은 그 각각의 항목 식별자에 대한 진행 분석을 일시정지하고 재생 버튼은 그 각각의 항목 식별자에 대한 진행 분석 활성을 유지함에 유의한다. 이와 같이, 항목 식별자들 각각에 대해, 앞서 설명된 바와 같이, 파일들이 업로드되고 태그됨에 따라, 체크박스 기반 그리드(616)는 규칙들의 세트에 대해 결정된 바와 같이 완료된다. 일부 실시예들에서, 체크박스 기반 그리드(616)는, 실시간으로 브라우저(118) 또는 브라우저(120)를 통해 수동으로 업데이트되어, 체크박스 기반 그리드(616)는 브라우저(118) 또는 브라우저(120) 중 적어도 하나로 시각적으로 업데이트될 수 있다.
GUI(600B, 600C)는 완료된 체크박스 기반 그리드(616)에 기초하여 실시간으로 동적으로 업데이트되는 파이(pie) 바(620)를 묘사함에 유의한다. 파이 바(620)는 작업 식별자와 연관됨에 유의한다.
추가로, GUI(600B, 600C)는 작업 식별자에 기초하여 메시징 로직(128)을 통해 관리되는 바와 같이 메시징 인터페이스(622)를 포함함에 유의한다. 예를 들어, 메시징 인터페이스(622)는, 작업 식별자와 그룹화된 바와 같이, 제1 엔티티 식별자와 연관된 사용자와 제2 엔티티 식별자와 연관된 사용자 사이의 작업 식별자에 기초하여 브라우저(118)와 브라우저(120) 사이의 내부 메시징 통신들을 가능하게 한다. 이와 같이, 메시징 로직(128)은, 앞서 설명된 바와 같이, 세션 동안 카피된 파일이 브라우저(120)와 공유된 후 작업 식별자에 기초하여 세션 동안 브라우저(118)와 브라우저(120) 사이의 내부 메시징 서비스를 가능하게 한다. 일부 실시예들에서, 메시징 인터페이스(622)는 브라우저(118)와 브라우저(120) 사이의 외부 메시징 통신들이 가능하게 한다.
제2 페이지 하이퍼링크(614)는 앞서 설명된 바와 같이, 파일들에 대응하는 다양한 카테고리 식별자들 및 유형 식별자들을, 업로드되고 유형 식별자와 카테고리화된 것, 및 아직 업로드되지 않은 것으로 나타내는 테이블 메뉴(618)를 제시한다. 테이블 메뉴(610) 및 체크박스 기반 그리드(6161)는 테이블 메뉴(618)의 값들에 기초함에 유의한다.
블록(608)에서, 인터페이스 로직(126)은, GUI(600B)가 카테고리 식별자들 및 유형 식별자들에 기초하여 항목 식별자들에 대한 테이블 메뉴(610)를 업데이트하도록 메타데이터 로직(136) 및 진행 로직(138)과 통신한다. 예를 들어, 파일들이 GUI(600C)를 통해 업로드됨에 따라, 체크박스 기반 그리드(616)는 작업 식별자에 대응하는 규칙들의 세트에 기초하여 업데이트된다. 따라서, 파이 바(620)는 그에 따라 업데이트된다. 이와 같이, 서버(110)는 세션 동안 브라우저(120)와 카피된 파일의 공유 이후, 규칙들의 세트에 기초하여 문서 세트의 완료도의 상태를 모니터링하고 테이블 메뉴(610)를 브라우저(118) 또는 브라우저(120)에 제시할 수 있고, 여기서 테이블 메뉴(610)는 규칙들의 세트에 기초하여 항목 식별자 및 카테고리 식별자에 대한 문서 세트의 완료도의 상태를 묘사하도록 구성된다.
도 7a 내지 도 7c는 본 개시에 따른 진행 세부사항을 업데이트하기 위한 기술의 실시예의 흐름도 및 한 쌍의 스크린샷들을 도시한다. 프로세스(700A)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(702)에서, 인터페이스 로직(126)은 앞서 설명된 바와 같이, 브라우저의 사용자를 통해 이전에 입력된 복수의 식별자들에 기초하여 이전에 형성된 바와 같이, 작업 식별자에 기초하여 GUI(700B, 700C)를 제시한다. 식별자들은 엔티티 식별자, 액션 식별자, 복수의 항목 식별자들, 복수의 카테고리 식별자들 또는 다른 것들을 포함한다. GUI(700B, 700C)는 그 하위 부분(710)을 제외하고는 GUI(600B, 600C)와 유사하다. 하위 부분(710)은 제1 페이지 하이퍼링크(712) 및 제2 페이지 하이퍼링크(714)를, 그 사이에서 선택적으로 스위칭가능한 것으로서 포함한다.
블록(704)에서, 인터페이스 로직(126)은 엔티티 식별자, 액션 식별자, 항목 식별자들, 및 카테고리 식별자들에 기초하여 복수의 스트링들로 GUI(700B, 700C)를 파퓰레이팅한다. 스트링들은 엔티티 식별자, 액션 식별자, 항목 식별자 및 카테고리 식별자에 대응한다. 예를 들어, 스트링들은, 사용자 상호작용을 보조하기 위해, 수동 또는 능동(하이퍼링크됨) 라벨들일 수 있다.
블록(706)에서, 인터페이스 로직(126)은, GUI(700B, 700C)가 (1) 제1 페이지 하이퍼링크(712)가 선택될 때 항목 식별자들 및 카테고리 식별자들과 연관된 복수의 유형 식별자들에 기초하여 GUI(700B) 상에 테이블 메뉴를 그리고 (2) 제2 페이지 하이퍼링크(714)가 선택될 때 GUI(700C) 상에 테이블 메뉴를 제시하도록 메타데이터 로직(136)과 통신한다. GUI(700B)의 테이블 메뉴 및 GUI(700C)의 테이블 메뉴는 하나의 업데이트가 다른 하나를 업데이트할 수 있도록 서로의 사이에 동적으로 링크됨에 유의한다.
제1 페이지 하이퍼링크(712)와 연관된 테이블 메뉴는, 앞서 설명된 바와 같이, 진행 작업 리스트로서 동작하고, 규칙들의 세트에 비해, 사용자 입력이 그 특정 항목 식별자 및 그 특정 카테고리 식별자와 연관된 유형 식별자에 대응하는 체크박스를 선택할 수 있게 한다. 제2 페이지 하이퍼링크(714)와 연관된 테이블 메뉴는 문서 나열로서 동작하고, 사용자가 특정 항목 식별자 및 특정 카테고리 식별자에 대해 특정 파일에 대응하는 문서 유형을 볼 수 있게 하고, 또한 파일 업로드 시간/날짜, 파일 업로드와 연관된 엔티티 식별자, 파일 코멘트들, 파일 다운로드 링크 및 다른 것들과 같은 다양한 문서 관련 정보를 볼 수 있게 한다.
블록(708)에서, 인터페이스 로직(126)은, GUI(700B, 700C)가 제1 페이지 하이퍼링크(712) 또는 제2 페이지 하이퍼링크(714)와 연관된 테이블 메뉴 중 적어도 하나로의 사용자 입력에 기초하여 작업 식별자에 대해 제1 페이지 하이퍼링크(712)와 연관된 테이블 메뉴 또는 제2 페이지 하이퍼링크(714)와 연관된 테이블 메뉴를 업데이트하도록 메타데이터 로직(136)과 통신하고, 입력은 유형 식별자와 연관된다.
도 8은 본 개시에 따른 블록체인에 첨부하기 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(800)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(802)에서, 메타데이터 로직(136)은 인터페이스 로직(126)과 통신하여, 메타데이터 로직(136)은 앞서 설명된 바와 같이, 복수의 식별자들 및 클라이언트의 브라우저로부터 카피된 파일을 수신한다. 예를 들어, 식별자들은 엔티티 식별자, 액션 식별자, 복수의 항목 식별자들, 복수의 카테고리 식별자들 또는 다른 것들을 포함할 수 있다.
블록(804)에서, 메타데이터 로직(136)은 앞서 설명된 바와 같이, 카피된 파일에 대한 문서 식별자를 생성한다.
블록(806)에서, 메타데이터 로직(136)은 앞서 설명된 바와 같이, 문서 식별자를 데이터 구조에 기록한다.
블록(808)에서, 메타데이터 로직(136)은 앞서 설명된 바와 같이, 식별자들을 데이터 구조에 기록한다.
블록(810)에서, 메타데이터 로직(136)은 앞서 설명된 바와 같이, 문서 식별자와 데이터 구조 내의 식별자들 사이의 맵핑을 형성한다.
블록(812)에서, 메타데이터 로직(136)은 블록체인 로직(124)과 통신하여, 블록체인 로직(124)은 맵핑에 대응할 수 있는 블록체인에 블록을 삽입한다. 블록체인은 서버(110)에 로컬이거나 또는 그로부터 원격일 수 있다. 블록체인 로직(124)이 데이터 구조를 판독할 때 블록체인 로직(124)은 맵핑에 기초하여 블록을 형성할 수 있다. 예를 들어, 블록은 식별자들 상으로의 문서 식별자 맵핑을 통지할 수 있고, 여기서 문서 식별자는 앞서 설명된 바와 같이, 식별자들 각각에 대한 일대다 대응을 갖는다. 일부 실시예들에서, 블록은 데이터 구조에 대응하는 작업 식별자 또는 데이터 구조 내의 문서 식별자, 또는 식별자들에 대응하는 작업 식별자 또는 데이터 구조를 수반하는 임의의 다른 로직 관계를 통지할 수 있다. 예를 들어, 블록은 문서 식별자와 그룹 사이의 맵핑에 기초하여 생성될 수 있고, 그룹은 제1 엔티티 식별자, 액션 식별자, 작업 식별자 또는 제2 엔티티 식별자 중 적어도 하나를 포함한다.
블록(814)에서, 블록체인 로직(124)은 블록체인 내의 블록을 판독한다.
블록(816)에서, 블록체인 로직(124)은, 로직이 하드웨어 기반이든 소프트웨어 기반이든, 액션을 취하기 위해 서버(110)에 로컬이거나 그로부터 원격인 임의의 로직과 통신할 수 있다. 예를 들어, 액션은 데이터를 판독하는 것, 데이터를 기록하는 것, 데이터를 선택하는 것, 데이터를 삭제하는 것, 데이터를 포맷하는 것, 메시지를 서버(110)에 로컬이거나 그로부터 원격인 클라이언트 또는 데이터 소스에 전송 또는 수신하는 것, 서버(110)에 로컬이거나 그로부터 원격인 입력 디바이스 또는 출력 디바이스와 통신하는 것 또는 다른 것들을 포함할 수 있다.
도 9는 본 개시에 따른 데이터 구조화에 기초하여 스마트 계약을 실행하기 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(900)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(902)에서, 블록체인 로직(124)은 서버(110)에 로컬이거나 그로부터 원격인 스마트 계약 로직에 액세스한다. 예를 들어, 스마트 계약 로직은 이더리움 플랫폼 로직을 포함할 수 있다. 예를 들어, 스마트 계약 로직은 다양한 실행가능 코드, 예를 들어, 앞서 설명된 바와 같이 임의의 식별자들을 포함하든 앞서 설명된 바와 같이 임의의 식별자들을 배제하든, 파일 또는 다른 것들과 같은 데이터 구조에 저장된 기능들, 객체들 또는 다른 것들을 포함할 수 있다.
블록(904)에서, 블록체인 로직(124)은, 문서 식별자, 태그, 및 일대다 대응을 포함할 수 있는 문서 식별자와 태그 사이의 맵핑을 저장하는 데이터 구조에 스마트 계약 로직을 결합시킨다. 이러한 결합은, 블록체인 로직(124)이 허가 로직(124)과 인터페이싱하여, 문서 식별자, 태그 및 맵핑을 저장하는 데이터 구조에 대한 판독 액세스를 승인하는 것, 또는 블록체인 로직(124)이 허가 로직(124)과 인터페이싱하여 문서 식별자, 맵핑을 저장하는 데이터 구조를 태그 및 서버(110)로부터 다른 서버로 업로드하는 것, 또는 예를 들어, 작업 식별자가 데이터 구조와 그룹화될 때, 스마트 계약 로직이 데이터 구조의 콘텐츠 또는 데이터 구조와 연관된 그룹화에 기초하여 동작할 수 있게 하는 다른 동작 방법을 포함할 수 있다. 문서 식별자, 태그 및 맵핑을 저장하는 데이터 구조는 서버(110)에 로컬로 또는 그로부터 원격으로 저장될 수 있음에 유의한다.
블록(904)에서, 블록체인 로직(124)은 스마트 계약 로직이 데이터 구조의 콘텐츠와 같은 데이터 구조에 기초하여 실행하게 한다. 예를 들어, 블록체인 로직(124)은 실행을 인가 또는 요청하거나 스마트 계약 로직에 대한 데이터 구조에 대한 판독 액세스를 거부할 수 있다.
도 10은 본 개시에 따른 인공 지능(AI) 프로세스를 통해 데이터 구조화를 판독하기 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(1000)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(1002)에서, 애플리케이션(122)은 앞서 설명된 바와 같이, 문서 식별자, 태그, 및 식별자와 태그 사이의 맵핑을 저장하는 데이터 구조에 액세스한다.
블록(1004)에서, 애플리케이션(122)은 데이터 구조를 판독하기 위해 인공 지능 프로세스를 이용하여, 애플리케이션(122)은 데이터 구조의 콘텐츠에 기초하여 파퓰레이션 패턴, 저장 패턴, 조직 패턴, 날짜/타이밍 패턴, 시퀀스 패턴, 태그 패턴, 작업 패턴, 액션 패턴, 항목 패턴, 카테고리 패턴, 제품 패턴, 유형 패턴, 식별자 패턴, 또는 임의의 다른 패턴 또는 데이터 구조 내의 그의 임의의 분류 또는 결핍을 결정한다. 예를 들어, 인공 지능 프로세스는, 임의의 클라우드 기반 또는 분산형 환경들을 포함하여, 서버(110)에 로컬이든 또는 그로부터 원격이든, 머신 학습, 이미지 프로세싱, 텍스트 분석, 원격 데이터 소스의 질의 또는 다른 것들을 이용할 수 있다.
블록(1006)에서, 애플리케이션(122)은, 엔티티가 하드웨어 기반이든 소프트웨어 기반이든, 액션을 취하거나 다른 로직 엔티티가 액션을 취하게 한다. 예를 들어, 액션은 데이터를 판독하는 것, 데이터를 기록하는 것, 데이터를 선택하는 것, 데이터를 삭제하는 것, 데이터를 포맷하는 것, 메시지를 서버(110)에 로컬이거나 그로부터 원격인 클라이언트 또는 데이터 소스에 전송 또는 수신하는 것, 서버(110)에 로컬이거나 그로부터 원격인 입력 디바이스 또는 출력 디바이스와 통신하는 것 또는 다른 것들을 포함할 수 있다.
도 11은 본 개시에 따른 사용자 그룹에 속하는 것에 기초하여 데이터 구조에 대한 사용자 액션을 위한 프로세스의 실시예의 흐름도를 도시한다. 프로세스(1100)는 네트워크 토폴로지(100)를 통해 수행된다.
블록(1102)에서, 특권 로직(138)은 앞서 설명된 바와 같이, 사용자가 서버(110)와의 세션을 호스팅하는 브라우저를 동작시키는 것에 기초하여 사용자를 인증한다. 세션 동안, 사용자는 앞서 설명된 바와 같이, 계층적으로 엔티티 식별자 아래에 위치되거나 그와 관련된 사용자 식별자와 연관됨에 유의한다. 예를 들어, 엔티티 식별자는 계층적으로 그와 연관된 복수의 사용자 식별자들을 가질 수 있다.
블록(1104)에서, 특권 로직(138)은 사용자 식별자에 기초하여 사용자가 속하는 사용자 그룹을 식별하기 위해 메타데이터 로직(136)과 인터페이싱한다. 사용자 그룹은 앞서 설명된 바와 같이, 작업 식별자에 대응한다. 예를 들어, 이러한 식별은, 사용자 식별자가 관련되는 엔티티 식별자와 연관된 작업 식별자를 식별하는 것을 통해 발생하거나 그 반대일 수 있다. 예를 들어, 이는 작업 식별자가 엔티티 식별자와 연관되는 것을 통해 발생할 수 있고, 엔티티 식별자는 그와 연관된 복수의 사용자 식별자들을 가질 수 있기 때문에, 사용자 식별자는 그 작업 식별자에 대한 엔티티 식별자와 연관된 사용자 식별자들에 대해 검색될 수 있다. 사용자 식별자는 동시에 복수의 작업 식별자들과 연관될 수 있음에 유의한다. 이와 같이, 사용자가 속하는 사용자 그룹이 식별될 수 있다.
블록(1106)에서, 허가 로직(142)은 앞서 설명된 바와 같이, 그룹에 기초하여 문서 식별자, 태그, 및 문서 식별자와 태그 사이의 맵핑을 저장하는 데이터 구조에 대해 사용자가 동작할 수 있게 하기 위해 메타데이터 로직(136)과 인터페이싱한다. 이와 같이, 사용자 그룹이 식별되면, 사용자는, 사용자가 속하는 사용자 그룹에 대한 작업 식별자와 연관된 문서 식별자에 기초하여 파일에 액세스할 수 있고, 이어서 앞서 설명된 바와 같이, 문서 식별자에 기초하여 파일에 액세스할 수 있다.
도 12 내지 도 22는 본 개시에 따른 문서 식별자와 복수의 태그들 사이의 맵핑을 저장하는 데이터 구조에 기초하여 동작하는 사용자 인터페이스의 실시예의 복수의 스크린샷들을 도시한다.
도 12는, 앞서 설명된 바와 같이, 복수의 작업 식별자들을 나열하는 작업 식별자 열을 포함하는 그리드(하이퍼링크가능), 작업 식별자들에 대한 복수의 제1 엔티티 식별자들을 나열하는 제1 엔티티 식별자 열, 작업 식별자들에 대한 복수의 제2 엔티티 식별자들을 나열하는 제2 엔티티 식별자 열, 작업 식별자들에 대한 규칙들의 세트 및 유형 식별자에 기초하여 복수의 액션 식별자들(이진-제시된 별들)을 나열하는 액션 요구 식별자 열, 및 작업 식별자들에 대한 규칙들의 세트에 기초하여 복수의 연령 식별자들을 나열하는 연령 식별자 열(데이터 구조들을 통해 추적된 바와 같음)을 테이블 방식으로 디스플레이하는 GUI(1200)를 도시한다.
도 13은 앞서 설명된 바와 같이, 체크박스 기반 그리드(616)를 제시하는 GUI(1300)를 도시한다. 항목 식별자(2172)의 경우, 카테고리 식별자들(USD Repos 및 Non-USD Repos)은 또한 시각적으로 구별되는 체크된 체크박스들로 표시된 바와 같이 완료됨에 유의한다. 반대로, 다른 카테고리 식별자들은 완료되도록 체크되지 않는다. 또한, 일부 카테고리 식별자들(주식 스와프)는 시각적으로 구별되는 아이콘으로 표시된 바와 같이 일시정지됨에 유의한다.
도 14는 앞서 설명된 바와 같이, 엑스포트 로직(130)을 통해, 사용자가 문서 식별자, 태그, 및 문서 식별자와 맵핑 사이의 맵핑을 갖는 데이터 구조를 다른 서버에 엑스포트할 수 있게 하는 GUI(1400)를 도시한다. 예를 들어, 문서 식별자, 제1 엔티티 식별자, 제2 엔티티 식별자 및 액션 식별자를 저장하는 데이터 구조는 데이터 파일, 예를 들어, 콤마로 구분된 값 파일, 플랫 파일, 또는 다른 것들로서 엑스포트가능하다.
도 15는, 앞서 설명된 바와 같이, 진행 로직(138)을 통해, 복수의 작업 식별자들에 기초하여 복수의 엔티티 식별자들과 연관된 복수의 워크플로우들의 추적을 가능하게 하는 GUI(1500)를 도시한다. 워크플로우들은 앞서 설명된 바와 같이, 특정 작업 식별자에 대한 것이든 엔티티 식별자에 대한 것이든, 규칙들의 세트에 대해 측정된 바와 같이, 엔티티 식별자들에 대응하는 복수의 히스토그램들에 대응하고 어떤 문서들이 기한이 지났거나 또는 기한이 도래하거나 또는 OK인지를 추적한다. 예를 들어, 규칙들의 세트는 앞서 설명된 바와 같이, 브라우저(118) 또는 브라우저(120)를 통해 입력될 수 있는 타겟 문서 업로드 날짜를 포함할 수 있다.
도 16은 앞서 설명된 바와 같이, 진행 로직(138)을 통해, GUI(1500)에 대해 더 세분화된 문서 추적을 가능하게 하는 GUI(1600)를 도시한다. 도시된 바와 같이, 이러한 유형의 추적은, 앞서 설명된 바와 같이, 특정 작업 식별자이든 엔티티 식별자이든, 규칙들의 세트에 대해 측정된 바와 같이, 특정 시간 기간들 동안 엔티티 식별자들에 기초할 수 있다.
도 17은 앞서 설명된 바와 같이, 진행 로직(138)을 통해, GUI(1600)에 대해 훨씬 더 세분화된 문서 추적을 가능하게 하는 GUI(1700)를 도시한다. 여기서, GUI(1700)는 앞서 설명된 바와 같이, 특정 작업 식별자이든 엔티티 식별자이든, 규칙들의 세트에 대해 측정된 바와 같이, 다양한 워크플로우들에 대해 특정 식별자에 대한 평균 작업 완료 시간을 묘사한다.
도 18은, 앞서 설명된 바와 같이, 진행 로직(138)을 통해, 복수의 하이퍼링크된 작업 식별자들 및 복수의 엔티티 식별자들(작업 식별자들에 의해 그룹화됨)에 기초하여 엔티티 식별자 및 액션 식별자에 대해 수신되거나 누락되는 문서들의 추적을 가능하게 하는 GUI(1800)를 도시한다.
도 19는, 앞서 설명된 바와 같이, GUI(1800)의 더 세분화된 뷰를 가능하게 하고, 하이퍼링크된 작업 식별자들 중 하나가 활성화될 때 무엇이 발생하는지, 즉, 복수의 문서 유형 식별자들, 복수의 파일 이름들, 및 복수의 파일 업로드 아이콘들을 도시하는 테이블을 특정적으로 도시하는 GUI(1900)를 도시하며, 여기서 항목들은 완료되고 일부는 완료되지 않는다.
도 20은 앞서 설명된 바와 같이, 엔티티 식별자 및 액션 식별자에 대한 복수의 하이퍼링크된 항목 식별자들 및 복수의 카테고리 식별자들(항목 식별자들로 그룹화됨)의 테이블 형식 뷰를 도시하는 GUI(2000)를 도시한다.
도 21은 앞서 설명된 바와 같이, 작업 식별자(LGIM EMEA New Fund Launch)와 연관된 엔티티 식별자들(Legal & General)의 나열을 도시하는 GUI(2100)를 도시한다.
도 22는 앞서 설명된 바와 같이, GUI(2100)의 작업 식별자에 대한 문서 유형들 및 파일 이름들의 나열을 도시하는 GUI(2200)를 도시한다.
도 23a 내지 도 23i는 본 개시에 따른 다중 사용자 공유 기술의 실시예의 복수의 스크린샷들을 도시한다. 특히, GUI(2300)는 앞서 설명된 바와 같이, 상이한 엔티티 식별자들과 연관된 복수의 사용자들에 의한 워크플로우를 수반하는 멀티-페이지 설문지를 도시한다. 멀티-페이지 설문지의 완료 시에, 앞서 설명된 바와 같이, 업로드되고 데이터 구조를 통해 비교되는 파일들에 기초하여 워크플로우가 평가되는 규칙들의 세트가 형성된다. 이어서, GUI는 다양한 테이블 메뉴들을 제시하고, 이는 앞서 설명된 바와 같이, 다양한 식별자들에 기초하여 문서 추적, 진행 모니터링 및 사용자간 메시징을 가능하게 한다. 일부 실시예들에서, GUI(2300)는 다운로드를 위해 템플릿 파일을 제공하도록 구성되고, 여기서 사용자는 템플릿 파일을 다운로드하고, 지시되는 대로 템플릿 파일을 파퓰레이팅하고, 파퓰레이팅되는 대로 템플릿 파일을 업로드한다. 앞서 설명된 바와 같이, 템플릿 파일은 검증되고, 검증되면 작업 식별자와 그룹화될 수 있다. 예를 들어, 이러한 그룹화는 템플릿 파일에 존재하는 식별자들에 기초하여 수행될 수 있다.
또한, 특정한 예시적인 실시예들에 대해 설명된 특징들은 임의의 순열 또는 조합 방식으로 다양한 다른 예시적인 실시예들에서 또는 그와 조합될 수 있다. 본 명세서에 개시된 바와 같이, 예시적인 실시예들의 상이한 양상들 또는 요소들은 유사한 방식으로 조합될 수 있다. 본 명세서에서 사용되는 바와 같이 용어 "조합", "조합하는" 또는 "이들의 조합들"은 그 용어에 선행하는 나열된 항목들의 모든 순열들 및 조합들을 지칭한다. 예를 들어, "A, B, C, 또는 이들의 조합들"은 A, B, C, AB, AC, BC, 또는 ABC, 그리고 특정 상황에서 순서가 중요한 경우 또한 BA, CA, CB, CBA, BCA, ACB, BAC, 또는 CAB 중 적어도 하나를 포함하도록 의도된다. 이러한 예를 계속하면, BB, AAA, AB, BBC, AAABCCCC, CBBAAA, CABABB 등과 같이 하나 이상의 항목 또는 용어의 반복들을 포함하는 조합들이 명시적으로 포함된다. 당업자는, 문맥에서 달리 명백하지 않는 한, 임의의 조합에서 항목들 또는 용어들의 수에 일반적으로 제한이 없음을 이해할 것이다.
본 개시의 다양한 실시예들은 시스템 버스를 통해 메모리 요소들에 직접 또는 간접적으로 결합된 적어도 하나의 프로세서를 포함하는 프로그램 코드를 저장 및/또는 실행하기에 적합한 데이터 프로세싱 시스템에서 구현될 수 있다. 메모리 요소들은, 예를 들어, 프로그램 코드의 실제 실행 동안 이용되는 로컬 메모리, 대량 저장소, 및 실행 동안 대량 저장소로부터 코드가 조회되어야 하는 횟수를 감소시키기 위해 적어도 일부 프로그램 코드의 임시 저장소를 제공하는 캐시 메모리를 포함한다.
I/O 디바이스들(키보드들, 디스플레이들, 포인팅 디바이스들, DASD, 테이프, CD를, DVD들, 썸(thumb) 드라이브들 및 다른 메모리 매체들 등을 포함하지만 이에 제한되지 않음)은 개재 I/O 제어기들을 통해 또는 직접적으로 시스템에 결합될 수 있다. 네트워크 어댑터들은 또한, 사설 또는 공용 네트워크들을 개입시키는 것을 통해 데이터 프로세싱 시스템이 원격 프린터들 또는 저장 디바이스들 또는 다른 데이터 프로세싱 시스템들에 결합될 수 있게 하기 위해 시스템에 결합될 수 있다. 모뎀들, 케이블 모뎀들 및 이더넷 카드들은 이용가능한 유형들의 네트워크 어댑터들 중 단지 일부이다.
본 개시는 시스템, 방법 및/또는 컴퓨터 프로그램 제품으로 구현될 수 있다. 컴퓨터 프로그램 제품은 프로세서로 하여금 본 개시의 양상들을 수행하게 하기 위한 컴퓨터 판독가능 프로그램 명령들을 갖는 컴퓨터 판독가능 저장 매체(또는 매체들)를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 명령 실행 디바이스에 의해 사용하기 위한 명령들을 보유하고 저장할 수 있는 유형적 디바이스 장치일 수 있다. 컴퓨터 판독가능 저장 매체는 예를 들어, 전자 저장 디바이스, 자기 저장 디바이스, 광학 저장 디바이스, 전자기 저장 디바이스, 반도체 저장 디바이스, 또는 이들의 임의의 적절한 조합일 수 있지만 이에 제한되지 않는다. 컴퓨터 판독가능 저장 매체의 보다 구체적인 예들의 비포괄적인 목록은, 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 소거가능한 프로그래밍가능 판독 전용 메모리(EPROM 또는 플래시 메모리), 정적 랜덤 액세스 메모리(SRAM), 휴대용 콤팩트 디스크 판독 전용 메모리(CD-ROM), 디지털 다기능 디스크(DVD), 메모리 스틱, 플로피 디스크, 기계적으로 인코딩된 디바이스, 예를 들어, 명령들이 기록된 홈의 펀치-카드들 또는 상승된 구조들, 및 이들의 임의의 적절한 조합을 포함한다.
본 명세서에 설명된 컴퓨터 판독가능 프로그램 명령들은, 컴퓨터 판독가능 저장 매체로부터 각각의 컴퓨팅/프로세싱 디바이스들에, 또는 네트워크, 예를 들어, 인터넷, 로컬 영역 네트워크, 광역 네트워크 및/또는 무선 네트워크를 통해 외부 컴퓨터 또는 외부 저장 디바이스에 다운로드될 수 있다. 네트워크는 구리 송신 케이블들, 광학 송신 섬유들, 무선 송신, 라우터들, 방화벽들, 스위치들, 게이트웨이 컴퓨터들 및/또는 에지 서버들을 포함할 수 있다. 각각의 컴퓨팅/프로세싱 디바이스의 네트워크 어댑터 카드 또는 네트워크 인터페이스는 네트워크로부터 컴퓨터 판독가능 프로그램 명령들을 수신하고, 각각의 컴퓨팅/프로세싱 디바이스 내의 컴퓨터 판독가능 저장 매체에 저장하기 위해 컴퓨터 판독가능 프로그램 명령들을 포워딩한다.
본 개시의 동작들을 수행하기 위한 컴퓨터 판독가능 프로그램 명령들은 어셈블러 명령들, ISA(instruction-set-architecture) 명령들, 머신 명령들, 머신 종속 명령들, 마이크로코드, 펌웨어 명령들, 상태-설정 데이터, 또는 Smalltalk, C++ 등과 같은 객체 지향적 프로그래밍 언어 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 절차적 프로그래밍 언어들을 포함하는 하나 이상의 프로그래밍 언어들의 임의의 조합으로 기록된 소스 코드 또는 객체 코드일 수 있다. 코드 세그먼트 또는 머신 실행가능 명령들은 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 스테이트먼트들의 임의의 조합을 표현할 수 있다. 코드 세그먼트는 정보, 데이터, 아규먼트들, 파라미터들 또는 메모리 콘텐츠들을 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수 있다. 정보, 아규먼트들, 파라미터들, 데이터 등은 무엇보다도, 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신을 포함하는 임의의 적절한 수단을 통해 전달, 포워딩 또는 송신될 수 있다. 컴퓨터 판독가능 프로그램 명령들은 전적으로 사용자의 컴퓨터 상에서, 부분적으로 사용자의 컴퓨터 상에서, 독립형 소프트웨어 패키지로서, 부분적으로 사용자의 컴퓨터 상에서 그리고 부분적으로 원격 컴퓨터 상에서, 또는 전적으로 원격 컴퓨터 또는 서버 상에서 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는 로컬 영역 네트워크(LAN) 또는 광역 네트워크(WAN)를 포함하는 임의의 유형의 네트워크를 통해 사용자의 컴퓨터에 접속될 수 있거나, (예를 들어, 인터넷 서비스 제공자를 사용한 인터넷을 통해) 외부 컴퓨터에 대해 접속이 이루어질 수 있다. 일부 실시예들에서, 예를 들어, 프로그래밍가능 로직 회로, 필드 프로그래밍가능 게이트 어레이들(FPGA) 또는 프로그래밍가능 로직 어레이들(PLA)을 포함하는 전자 회로는, 본 개시의 양상들을 수행하기 위해, 전자 회로를 개인화하는 컴퓨터 판독가능 프로그램 명령들의 상태 정보를 활용함으로써 컴퓨터 판독가능 프로그램 명령들을 실행할 수 있다.
본 개시의 양상들은 본 개시의 실시예들에 따른 방법들, 장치(시스템들) 및 컴퓨터 프로그램 제품들의 흐름도들 및/또는 블록도들을 참조하여 본 명세서에 설명된다. 흐름도들 및/또는 블록도들의 각각의 블록, 및 흐름도들 및/또는 블록도들의 블록들의 조합들은 컴퓨터 판독가능 프로그램 명령들로 구현될 수 있음을 이해할 것이다. 본원에 개시된 실시예들과 관련하여 설명되는 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로서 구현될 수 있다. 하드웨어와 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 일반적으로 이들의 기능적 관점에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지 여부는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 개시의 범주를 벗어나는 것으로 해석되어서는 안 된다.
도면들의 흐름도 및 블록도들은 본 개시의 다양한 실시예들에 따른 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 가능한 구현들의 아키텍처, 기능 및 동작을 예시한다. 이와 관련하여, 흐름도 또는 블록도들의 각각의 블록은 모듈, 세그먼트 또는 명령들의 일부를 표현할 수 있으며, 이는 특정된 논리 기능(들)을 구현하기 위한 하나 이상의 실행가능 명령들을 포함한다. 일부 대안적인 구현들에서, 블록에 언급된 기능들은 도면들에 언급된 순서와 다르게 발생할 수 있다. 예를 들어, 연속적으로 도시된 2개의 블록들은 사실상, 실질적으로 동시에 실행될 수 있거나 또는 블록들은 수반되는 기능에 따라 때때로 역순으로 실행될 수 있다. 블록도들 및/또는 흐름도의 각각의 블록, 및 블록도들 및/또는 흐름도의 블록들의 조합들은, 특정 기능들 또는 동작들을 수행하거나 특수 목적 하드웨어 및 컴퓨터 명령들의 조합들을 수행하는 특수 목적 하드웨어 기반 시스템들에 의해 구현될 수 있음을 또한 유의할 것이다.
"이어서", "다음으로" 등과 같은 단어들은 단계들의 순서를 제한하는 것으로 의도되지 않으며; 이러한 단어들은 단지 방법들의 설명을 통해 독자를 안내하기 위해 사용된다. 프로세스 흐름도들이 순차적인 프로세스로서 동작들을 설명할 수 있지만, 동작들의 대부분은 병렬로 또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 재배열될 수 있다. 프로세스는 방법, 기능, 절차, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 기능에 대응할 때, 그 종료는 그 함수의, 호출 함수 또는 메인 함수로의 리턴에 대응할 수 있다.
특정한 예시적인 실시예들에 대해 설명된 특징들 또는 기능은 다양한 다른 예시적인 실시예들에서 및/또는 그와 조합 및 서브-조합될 수 있다. 또한, 본 명세서에 개시된 바와 같이, 예시적인 실시예들의 상이한 양상들 및/또는 요소들은 유사한 방식으로 또한 조합 및 서브-조합될 수 있다. 추가로, 일부 예시적인 실시예들은, 개별적이든 및/또는 총괄적이든, 더 큰 시스템의 컴포넌트들일 수 있고, 다른 절차들은 이들의 적용에 비해 우선순위를 차지할 수 있고 그리고/또는 달리 수정할 수 있다. 추가적으로, 본 명세서에 개시된 바와 같이, 예시적인 실시예들 전에, 후에 및/또는 그와 동시에 다수의 단계들이 요구될 수 있다. 적어도 본 명세서에 개시된 바와 같은 임의의 및/또는 모든 방법들 및/또는 프로세스들은 임의의 방식으로 적어도 하나의 엔티티 또는 행위자를 통해 적어도 부분적으로 수행될 수 있다는 점에 유의한다.
바람직한 실시예들이 본 명세서에 상세히 묘사되고 설명되었지만, 당업자들은 본 개시의 사상을 벗어남이 없이 다양한 수정들, 추가들, 대체들 등이 이루어질 수 있음을 인식한다. 이와 같이, 이들은 다음의 청구항들에 정의된 바와 같이 본 개시의 범위 내에 있는 것으로 간주된다.

Claims (30)

  1. 방법에 있어서,
    서버를 통해, 제1 클라이언트 상에서 실행되는 제1 애플리케이션에 대한 사용자 인터페이스를 서빙(serving)하는 단계 - 상기 사용자 인터페이스는 제1 엔티티 식별자, 제2 엔티티 식별자, 액션 식별자 및 파일의 선택을 수신하도록 구성됨 -;
    상기 서버를 통해, 상기 제1 애플리케이션으로부터 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 및 상기 액션 식별자를 수신하는 단계;
    상기 서버를 통해, 상기 선택에 기초하여 상기 파일의 카피(copy)를 수신하는 단계;
    상기 서버를 통해, 작업 식별자, 데이터 구조 및 문서 식별자를 생성하는 단계;
    상기 서버를 통해, 상기 데이터 구조를 상기 작업 식별자와 그룹화하는 단계;
    상기 문서 식별자가 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 및 상기 액션 식별자에 맵핑되도록, 상기 서버를 통해, 상기 데이터 구조를 상기 문서 식별자, 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자 및 상기 액션 식별자로 파퓰레이팅(populating)하는 단계;
    상기 서버를 통해, 제2 클라이언트 상에서 실행되는 제2 애플리케이션과의 세션을 호스팅하는 단계 - 상기 세션은 상기 제2 엔티티 식별자 및 상기 액션 식별자와 연관됨 -;
    상기 서버를 통해, 상기 데이터 구조 내의 상기 제2 엔티티 식별자 및 상기 데이터 구조 내의 상기 액션 식별자를 매칭시키는 상기 세션과 연관된 상기 액션 식별자 및 상기 세션과 연관된 상기 제2 엔티티 식별자에 기초하여 상기 세션 동안 상기 제2 애플리케이션을 상기 작업 식별자와 연관시키는 단계; 및
    상기 카피가 상기 데이터 구조 내의 상기 문서 식별자에 기초하여 상기 제2 애플리케이션을 통해 조회가능(retrievable)하도록, 상기 서버를 통해, 상기 작업 식별자에 기초하여 상기 세션 동안 상기 카피를 상기 제2 애플리케이션과 공유하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제1 애플리케이션은 상기 제1 엔티티 식별자와 연관되는 것인, 방법.
  3. 제1항에 있어서,
    상기 제1 애플리케이션은 상기 제1 엔티티 식별자 및 상기 제2 엔티티 식별자 이외의 제3 엔티티 식별자와 연관되는 것인, 방법.
  4. 제1항에 있어서,
    상기 제1 엔티티 식별자 및 상기 제2 엔티티 식별자 각각은 법인 식별자(legal entity identifier; LEI)를 포함하고, 상기 카피는, 상기 카피를 수반하는 사전 거래 클라이언트 온보딩 프로세스(pre-trade client onboarding process)가 발생할 수 있도록, 상기 작업 식별자에 기초하여 상기 세션 동안 상기 제2 애플리케이션과 공유되는 것인, 방법.
  5. 제4항에 있어서,
    상기 제1 엔티티 식별자의 상기 법인 식별자는 상기 제2 엔티티 식별자의 상기 법인 식별자와 동일한 것인, 방법.
  6. 제4항에 있어서,
    상기 제1 엔티티 식별자의 상기 법인 식별자는 상기 제2 엔티티 식별자의 상기 법인 식별자와는 상이한 것인, 방법.
  7. 제1항에 있어서,
    상기 카피는 콘텐츠를 포함하고, 상기 문서 식별자는 상기 콘텐츠에 기초하여 생성되는 것인, 방법.
  8. 제1항에 있어서,
    상기 카피는 특성을 포함하고, 상기 문서 식별자는 상기 특성에 기초하여 생성되는 것인, 방법.
  9. 제1항에 있어서,
    상기 파일은 상기 제1 클라이언트에 로컬로 저장되는 것인, 방법.
  10. 제1항에 있어서,
    상기 파일은 상기 제1 클라이언트로부터 원격에 저장되는 것인, 방법.
  11. 제1항에 있어서,
    상기 사용자 인터페이스는 항목 식별자 및 카테고리 식별자를 수신하도록 구성되고,
    상기 서버를 통해, 상기 제1 애플리케이션으로부터 상기 항목 식별자 및 상기 카테고리 식별자를 수신하는 단계;
    상기 서버를 통해, 상기 문서 식별자가 상기 항목 식별자 및 상기 카테고리 식별자에 맵핑하도록, 상기 데이터 구조를 상기 항목 식별자 및 상기 카테고리 식별자로 파퓰레이팅하는 단계 - 상기 세션은 상기 항목 식별자 및 상기 카테고리 식별자와 연관됨 -;
    상기 서버를 통해, 상기 데이터 구조 내의 상기 항목 식별자 및 상기 데이터 구조 내의 상기 카테고리 식별자를 매칭시키는 상기 세션과 연관된 상기 카테고리 식별자 및 상기 세션과 연관된 상기 항목 식별자에 기초하여 상기 세션 동안 상기 제2 애플리케이션을 상기 작업 식별자와 연관시키는 단계
    를 더 포함하는, 방법.
  12. 제11항에 있어서,
    상기 액션 식별자는 일대다(one-to-many) 대응으로 상기 항목 식별자에 대응하는 것인, 방법.
  13. 제11항에 있어서,
    상기 항목 식별자는 일대다 대응으로 상기 카테고리 식별자에 대응하는 것인, 방법.
  14. 제11항에 있어서,
    상기 제1 엔티티 식별자는 일대다 대응으로 상기 액션 식별자에 대응하는 것인, 방법.
  15. 제11항에 있어서,
    상기 제2 엔티티 식별자는 일대다 대응으로 상기 액션 식별자에 대응하는 것인, 방법.
  16. 제11항에 있어서,
    상기 작업 식별자는 일대다 대응으로 상기 문서 식별자에 대응하는 것인, 방법.
  17. 제1항에 있어서,
    상기 제1 엔티티 식별자는 일대다 대응으로 상기 액션 식별자에 대응하는 것인, 방법.
  18. 제1항에 있어서,
    상기 제2 엔티티 식별자는 일대다 대응으로 상기 액션 식별자에 대응하는 것인, 방법.
  19. 제1항에 있어서,
    상기 작업 식별자는 일대다 대응으로 상기 문서 식별자에 대응하는 것인, 방법.
  20. 제1항에 있어서,
    상기 작업 식별자는 상기 제1 엔티티 식별자 또는 상기 제2 엔티티 식별자 중 적어도 하나에 기초하여 생성되는 것인, 방법.
  21. 제1항에 있어서,
    상기 작업 식별자는 상기 액션 식별자에 기초하여 생성되는 것인, 방법.
  22. 제1항에 있어서,
    상기 사용자 인터페이스는 제1 사용자 인터페이스이고, 상기 제2 애플리케이션은 제2 사용자 인터페이스를 포함하고, 상기 제1 사용자 인터페이스는 제1 메시징 인터페이스를 포함하고, 상기 제2 사용자 인터페이스는 제2 메시징 인터페이스를 포함하고, 상기 서버는, 상기 카피가 상기 세션 동안 상기 제2 애플리케이션과 공유된 후 상기 작업 식별자에 기초하여 상기 세션 동안 상기 제1 애플리케이션과 상기 제2 애플리케이션 사이의 내부 메시징 서비스를 가능하게 하는 것인, 방법.
  23. 제1항에 있어서,
    상기 카피는 상기 제2 애플리케이션 상의 하이퍼링크(hyperlink)의 제시를 통해 상기 세션 동안 상기 제2 애플리케이션과 공유되고, 상기 카피는 상기 세션 동안 상기 제2 애플리케이션을 통한 상기 하이퍼링크의 활성화에 기초하여 열리는 것 또는 다운로드되는 것 중 적어도 하나인 것인, 방법.
  24. 제1항에 있어서,
    상기 문서 식별자가 상기 작업 식별자에 맵핑되도록, 상기 서버를 통해, 상기 데이터 구조를 상기 작업 식별자로 파퓰레이팅하는 단계
    를 더 포함하는, 방법.
  25. 제1항에 있어서,
    상기 작업 식별자가 상기 문서 식별자에 맵핑되도록, 상기 서버를 통해, 상기 데이터 구조를 상기 작업 식별자로 파퓰레이팅하는 단계
    를 더 포함하는, 방법.
  26. 제1항에 있어서,
    상기 데이터 구조는, 상기 문서 식별자가 항목 식별자 및 카테고리 식별자에 맵핑하도록, 상기 항목 식별자 및 상기 카테고리 식별자를 저장하고,
    상기 서버를 통해, 상기 작업 식별자에 대응하는 규칙들의 세트를 식별하는 단계;
    상기 서버를 통해, 상기 규칙들의 세트에 기초하여 문서 세트의 완료도의 상태를 모니터링하는 단계; 및
    상기 카피가 상기 세션 동안 상기 제2 애플리케이션과 공유된 후에, 상기 서버를 통해, 상기 제1 애플리케이션 및 상기 제2 애플리케이션에 메뉴를 제시하는 단계 - 상기 메뉴는 상기 규칙들의 세트에 기초하여 상기 항목 식별자 및 상기 카테고리 식별자에 대한 상기 문서 세트의 완료도의 상태를 묘사(depict)하도록 구성됨 -
    를 더 포함하는, 방법.
  27. 제1항에 있어서,
    상기 문서 식별자, 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자 및 상기 액션 식별자를 저장하는 상기 데이터 구조는 데이터 파일로서 엑스포트가능한(exportable) 것인, 방법.
  28. 제1항에 있어서,
    상기 서버를 통해, 상기 세션 동안 상기 제2 애플리케이션으로부터 입력을 수신하는 단계;
    상기 서버를 통해, 상기 입력에 기초한 매칭을 위해 상기 데이터 구조를 검색하는 단계;
    상기 서버를 통해, 상기 입력과 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 상기 액션 식별자 또는 상기 작업 식별자 중 적어도 하나 사이에서 상기 매칭을 식별하는 단계;
    상기 서버를 통해, 상기 매칭에 기초하여 상기 문서 식별자를 식별하는 단계; 및
    상기 서버를 통해, 상기 문서 식별자에 기초하여 상기 세션 동안 상기 제2 애플리케이션과 상기 카피를 공유하는 단계
    를 더 포함하는, 방법.
  29. 제28항에 있어서,
    상기 데이터 구조는, 상기 문서 식별자가 항목 식별자 및 카테고리 식별자에 맵핑하도록, 상기 항목 식별자 및 상기 카테고리 식별자를 저장하고, 상기 매칭은 상기 입력과 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 상기 액션 식별자, 상기 작업 식별자, 상기 항목 식별자 또는 상기 카테고리 식별자 중 적어도 하나 사이에서 식별되는 것인, 방법.
  30. 제1항에 있어서,
    상기 서버는 웹 서버, 애플리케이션 서버 및 데이터베이스 서버를 포함하고, 상기 웹 서버는 상기 사용자 인터페이스를 서빙하고 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 상기 액션 식별자 및 상기 카피를 수신하고, 상기 애플리케이션 서버는 상기 작업 식별자, 상기 데이터 구조 및 상기 문서 식별자를 생성하고, 상기 애플리케이션 서버는 상기 데이터 구조를 상기 작업 식별자와 그룹화하고, 상기 애플리케이션 서버는, 상기 문서 식별자가 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자, 및 상기 액션 식별자에 맵핑하도록, 상기 데이터 구조를 상기 문서 식별자, 상기 제1 엔티티 식별자, 상기 제2 엔티티 식별자 및 상기 액션 식별자로 파퓰레이팅하고, 상기 웹 서버는 상기 세션을 호스팅하고, 상기 애플리케이션 서버는, 상기 데이터 구조 내의 상기 제2 엔티티 식별자 및 상기 데이터 구조 내의 상기 액션 식별자를 매칭시키는 상기 세션과 연관된 상기 액션 식별자 및 상기 세션과 연관된 상기 제2 엔티티 식별자에 기초하여 상기 세션 동안 상기 제2 애플리케이션을 상기 작업 식별자와 연관시키고, 상기 애플리케이션 서버는 상기 데이터베이스 서버를 통해 상기 카피를 상기 제2 애플리케이션과 공유하고, 상기 데이터베이스 서버는 상기 카피를 저장하는 것인, 방법.
KR1020217000556A 2018-06-08 2019-06-07 파일 공유를 위한 기술들 KR102291842B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217025696A KR20210104928A (ko) 2018-06-08 2019-06-07 파일 공유를 위한 기술들

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16/501,110 US10846268B2 (en) 2018-06-08 2018-06-08 Technologies for file sharing
US16/501,110 2018-06-08
US16/211,100 US10474640B1 (en) 2018-06-08 2018-12-05 Technologies for file sharing
US16/211,100 2018-12-05
PCT/US2019/036033 WO2019236986A1 (en) 2018-06-08 2019-06-07 Technologies for file sharing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217025696A Division KR20210104928A (ko) 2018-06-08 2019-06-07 파일 공유를 위한 기술들

Publications (2)

Publication Number Publication Date
KR20210008142A KR20210008142A (ko) 2021-01-20
KR102291842B1 true KR102291842B1 (ko) 2021-08-23

Family

ID=68466129

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020217000556A KR102291842B1 (ko) 2018-06-08 2019-06-07 파일 공유를 위한 기술들
KR1020217025696A KR20210104928A (ko) 2018-06-08 2019-06-07 파일 공유를 위한 기술들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217025696A KR20210104928A (ko) 2018-06-08 2019-06-07 파일 공유를 위한 기술들

Country Status (10)

Country Link
US (5) US10846268B2 (ko)
EP (1) EP3814925A4 (ko)
JP (3) JP7116197B2 (ko)
KR (2) KR102291842B1 (ko)
CN (1) CN112368691A (ko)
AU (2) AU2019280994B2 (ko)
CA (1) CA3102961C (ko)
IL (1) IL279228A (ko)
SG (1) SG11202012181PA (ko)
WO (1) WO2019236986A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10846268B2 (en) 2018-06-08 2020-11-24 Saphyre, Inc. and Gabino M. Roche Jr. Technologies for file sharing
USD873289S1 (en) * 2018-06-08 2020-01-21 Saphyre, Inc. Display screen or portion thereof with graphical user interface
US11036856B2 (en) * 2018-09-16 2021-06-15 Fortinet, Inc. Natively mounting storage for inspection and sandboxing in the cloud
USD876468S1 (en) * 2018-09-25 2020-02-25 Google Llc Computer display screen or portion thereof with animated graphical user interface
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
WO2020172657A2 (en) * 2019-02-23 2020-08-27 Muserk, Llc Music and digital rights management systems and methods
US10474834B1 (en) * 2019-06-04 2019-11-12 Capital One Services, Llc Data sharing via distributed ledgers
US10554406B1 (en) 2019-06-04 2020-02-04 Capital One Services, Llc Authorized data sharing using smart contracts
US11693979B2 (en) * 2019-11-27 2023-07-04 International Business Machines Corporation Dynamic permission assignment and enforcement for transport process
USD942481S1 (en) * 2019-12-09 2022-02-01 Monday.com Ltd. Display screen or portion thereof with graphical user interface
USD905728S1 (en) 2019-12-31 2020-12-22 Saphyre, Inc. Display screen or portion thereof with graphical user interface
CA3170757A1 (en) * 2020-03-04 2021-09-10 Steven Teel Cryptographic data entry blockchain data structure
USD974370S1 (en) * 2020-04-03 2023-01-03 Markup Llc Display screen portion with graphical user interface
USD941311S1 (en) * 2020-07-23 2022-01-18 Google Llc Display screen or portion thereof with transitional graphical user interface
USD941310S1 (en) * 2020-07-23 2022-01-18 Google Llc Display screen or portion thereof with transitional graphical user interface
CN111897668B (zh) * 2020-09-30 2021-01-08 南京拓界信息技术有限公司 基于链表的文件并行拷贝方法、装置和计算机设备
KR102594377B1 (ko) * 2021-01-19 2023-10-26 주식회사 에이비씨 프라이빗 블록체인을 이용한 하이브리드 데이터베이스 시스템
WO2022204495A2 (en) 2021-03-25 2022-09-29 Rubidex, LLC Cryptographic data entry and transmission of sensor data
CN114371873B (zh) * 2022-03-22 2022-06-14 深圳市金政软件技术有限公司 业务流程的数据结构处理方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282951A1 (en) 2006-02-10 2007-12-06 Selimis Nikolas A Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US20130218829A1 (en) 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
US20150163206A1 (en) 2013-12-11 2015-06-11 Intralinks, Inc. Customizable secure data exchange environment
US20170041296A1 (en) 2015-08-05 2017-02-09 Intralinks, Inc. Systems and methods of secure data exchange
US20170048285A1 (en) 2014-08-29 2017-02-16 Box, Inc. Managing flow-based interactions with cloud-based shared content
US20170046807A1 (en) 2013-11-14 2017-02-16 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US20170093870A1 (en) 2012-04-27 2017-03-30 Intralinks, Inc. Email effectivity facilty in a networked secure collaborative exchange environment
US10140467B1 (en) 2017-10-16 2018-11-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Family Cites Families (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5710869B2 (ko) 1973-10-05 1982-03-01
JPS5710869A (en) 1980-06-24 1982-01-20 Omron Tateisi Electronics Co Fault processing method of automatic transaction processing equipment
JPH1173459A (ja) * 1997-08-29 1999-03-16 Toshiba Corp ワークフロー管理システムおよびドキュメント管理操作方法
US6973455B1 (en) 1999-03-03 2005-12-06 Emc Corporation File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US6584466B1 (en) 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US7167844B1 (en) 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
JP2003030438A (ja) 2001-07-13 2003-01-31 Hitachi Ltd 電子商取引システムにおける融資申請処理方法
JP2003316968A (ja) 2002-04-22 2003-11-07 Hitachi Ltd Ediにおける案件管理システム及びプログラム
JPWO2004072853A1 (ja) * 2003-02-14 2006-06-01 富士通株式会社 情報提供方法、情報管理装置、及びプログラム
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7567987B2 (en) 2003-10-24 2009-07-28 Microsoft Corporation File sharing in P2P group shared spaces
US7529723B2 (en) 2003-12-15 2009-05-05 Xerox Corporation Multi-tiered structure for file sharing based on social roles
US7685134B2 (en) 2003-12-31 2010-03-23 Nokia Corporation Media file sharing, correlation of metadata related to shared media files and assembling shared media file collections
US20080288379A1 (en) 2004-06-29 2008-11-20 Allin Patrick J Construction payment management system and method with automated electronic document generation features
US20110251942A1 (en) 2004-07-12 2011-10-13 Rosenthal Collins Group, L.L.C. Method and system for electronic trading on a trading interface with a dynamic price column
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
US7502810B2 (en) 2005-05-24 2009-03-10 International Business Machines Corporation Tagging of facet elements in a facet tree
US7797638B2 (en) 2006-01-05 2010-09-14 Microsoft Corporation Application of metadata to documents and document objects via a software application user interface
US20070250335A1 (en) 2006-01-31 2007-10-25 Brian Hodges Workflow applications
JP4829762B2 (ja) * 2006-12-06 2011-12-07 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US20080320397A1 (en) * 2007-06-19 2008-12-25 Microsoft Corporation Integrated sharing of electronic documents
US8635309B2 (en) 2007-08-09 2014-01-21 Hand Held Products, Inc. Methods and apparatus to change a feature set on data collection devices
USD584030S1 (en) 2007-11-21 2009-01-06 Ricardo Ramierez Handicapped pants
USD587725S1 (en) 2008-02-19 2009-03-03 Allstate Insurance Company Portion of a display screen with a user interface
JP4862852B2 (ja) * 2008-03-26 2012-01-25 日本電気株式会社 ファイル管理システム
US8520000B2 (en) 2008-07-02 2013-08-27 Icharts, Inc. Creation, sharing and embedding of interactive charts
CN101478549B (zh) * 2009-01-20 2011-10-05 电子科技大学 共享内存流媒体服务器的运行方法及其功能模块构架
US8386288B2 (en) 2009-01-27 2013-02-26 Direct Response Medicine, Llc Workflow management system and method with workflow package exchange between drop-box application programs
US8880436B2 (en) 2009-02-23 2014-11-04 The Hong Kong and Shanghai Banking Corporation Limited Automation system and method for a web-based implementation portal
JP5140034B2 (ja) 2009-05-21 2013-02-06 株式会社日立製作所 情報交換・共有システム、それにおける情報交換・共有方法およびそのプログラム
JP5710869B2 (ja) 2009-08-27 2015-04-30 株式会社マース・タックスコンサルティング 担保価値審査装置、担保価値審査プログラム及び融資システム
US9224107B2 (en) 2009-09-29 2015-12-29 Sap Se Managing customizing settings in a business structured interface
US20110145128A1 (en) 2009-12-16 2011-06-16 Skystream Markets, Inc. System and Method for Auctioning Environmental Commodities
US9215236B2 (en) 2010-02-22 2015-12-15 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
US20120324544A1 (en) * 2010-03-19 2012-12-20 Dai Kanetomo Information processing apparatus, terminal apparatus and information processing method
USD694259S1 (en) 2010-04-07 2013-11-26 Cytolon Ag Display panel of a programmed computer system with graphical user interface
USD708625S1 (en) 2010-11-04 2014-07-08 Bank Of America Corporation Display screen of a communications device with graphical user interface
US8576229B2 (en) 2011-01-31 2013-11-05 The United States Of America, As Represented By The Secretary Of The Navy Meteorology and oceanography geospatial analysis toolset
US8615517B1 (en) 2011-06-20 2013-12-24 Foto-Kem Industries, Inc. Systems and methods for metadata-based workflows for content creation and media distribution
US9591090B2 (en) 2011-08-22 2017-03-07 Salesforce.Com, Inc. Computer implemented methods and apparatus for sharing data of an information feed of an online social network
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US9186299B1 (en) 2012-03-23 2015-11-17 Clark Levi Topical pharmaceutical compounds and methods
US10861112B2 (en) 2012-07-31 2020-12-08 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
US20140089139A1 (en) 2012-09-26 2014-03-27 Auction.com, LLC. System and method for provisioning assets for online transactions
US20140136407A1 (en) 2012-11-14 2014-05-15 Mitchell P. HAZAM System and Method for Conducting Financial Transactions
USD750129S1 (en) 2013-01-09 2016-02-23 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
KR101722425B1 (ko) 2013-03-08 2017-04-03 오픈트레이드 주식회사 오픈 플랫폼을 이용한 펀딩운영 및 사후관리 시스템과 그 방법
US20160156631A1 (en) * 2013-01-29 2016-06-02 Kapaleeswaran VISWANATHAN Methods and systems for shared file storage
USD759063S1 (en) 2013-02-14 2016-06-14 Healthmate International, LLC Display screen with graphical user interface for an electrotherapy device
US10255573B2 (en) 2013-03-15 2019-04-09 WebINTENSIVE Software, LLC Systems, methods, and media for presenting interactive checklists
USD769270S1 (en) 2013-03-15 2016-10-18 Navy Federal Credit Union Display screen or portion thereof with graphical user interface
US9166925B2 (en) 2013-04-05 2015-10-20 International Business Machines Corporation Virtual quantized congestion notification
USD741882S1 (en) 2013-05-01 2015-10-27 Viber Media S.A.R.L. Display screen or a portion thereof with graphical user interface
USD764481S1 (en) 2013-05-30 2016-08-23 P&W Solutions Co., Ltd. Display screen for a personal digital assistant with graphical user interface
USD757028S1 (en) 2013-08-01 2016-05-24 Palantir Technologies Inc. Display screen or portion thereof with graphical user interface
USD749623S1 (en) 2013-08-07 2016-02-16 Robert Bosch Gmbh Display screen with an animated graphical user interface
USD768152S1 (en) 2013-09-20 2016-10-04 ACCO Brands Corporation Display screen including a graphical user interface
USD752616S1 (en) 2013-10-23 2016-03-29 Ares Trading S.A. Display screen with graphical user interface
USD764501S1 (en) 2013-10-24 2016-08-23 Lightkeep LLC Computer display with graphical user interface
WO2015069234A1 (en) * 2013-11-06 2015-05-14 Intel Corporation Unifying interface for cloud content sharing services
WO2015103085A1 (en) * 2014-01-03 2015-07-09 Mcafee, Inc. Social drive for sharing data
USD756373S1 (en) 2014-02-21 2016-05-17 Aliphcom Display screen or portion thereof with graphical user interface
USD755196S1 (en) 2014-02-24 2016-05-03 Kennedy-Wilson, Inc. Display screen or portion thereof with graphical user interface
US9971979B2 (en) 2014-03-04 2018-05-15 Roseboard Inc. System and method for providing unified and intelligent business management applications
DE102014105076A1 (de) * 2014-04-09 2015-10-15 Krohne Messtechnik Gmbh Verfahren zum gesicherten Zugriff auf ein Feldgerät
USD788128S1 (en) 2014-04-29 2017-05-30 Obic Business Consultants Co., Ltd Display screen with graphical user interface
USD786280S1 (en) 2014-05-01 2017-05-09 Beijing Qihoo Technology Company Limited Display screen with a graphical user interface
USD754679S1 (en) 2014-05-08 2016-04-26 Express Scripts, Inc. Display screen with a graphical user interface
USD771112S1 (en) 2014-06-01 2016-11-08 Apple Inc. Display screen or portion thereof with graphical user interface
USD779514S1 (en) 2014-07-30 2017-02-21 Enginologi Ag Portion of a display screen with graphical user interface
USD777177S1 (en) 2014-10-01 2017-01-24 Western Digital Technologies, Inc. Display screen or portion thereof with graphical user interface
USD766261S1 (en) 2014-10-10 2016-09-13 Salesforce.Com, Inc. Display screen or portion thereof with animated graphical user interface
USD780780S1 (en) 2014-10-28 2017-03-07 Adp, Llc Display screen or portion thereof with graphical user interface
USD775635S1 (en) 2014-11-07 2017-01-03 Adp, Llc Display screen or portion thereof with graphical user interface
USD767624S1 (en) 2015-02-26 2016-09-27 Samsung Electronics Co., Ltd. Display screen or portion thereof with animated graphical user interface
US10997188B2 (en) * 2015-03-23 2021-05-04 Dropbox, Inc. Commenting in shared folder backed integrated workspaces
US20160343072A1 (en) 2015-05-22 2016-11-24 Manish Mohnot Method and system for business customer on-boarding
USD798890S1 (en) 2015-05-29 2017-10-03 GX2 Systems, LLC Display screen with graphical user interfaces for an electronic trading platform
USD785022S1 (en) 2015-06-25 2017-04-25 Adp, Llc Display screen with a graphical user interface
USD763277S1 (en) 2015-08-06 2016-08-09 Fore Support Services, Llc Display screen with an insurance authorization/preauthorization dashboard graphical user interface
USD770476S1 (en) 2015-08-27 2016-11-01 Google Inc. Display screen with animated graphical user interface
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
USD849014S1 (en) 2015-09-09 2019-05-21 3Sc, Inc. Communications terminal display panel with graphical user interface
USD788123S1 (en) 2015-10-20 2017-05-30 23Andme, Inc. Display screen or portion thereof with a graphical user interface for conveying genetic information
USD788792S1 (en) 2015-10-28 2017-06-06 Technogym S.P.A. Portion of a display screen with a graphical user interface
USD783656S1 (en) 2015-10-28 2017-04-11 SynerScope B.V. Display screen with graphical user interface
USD782526S1 (en) 2015-11-19 2017-03-28 Adp, Llc Display screen with a graphical user interface
USD803235S1 (en) 2015-12-04 2017-11-21 Capital One Services, Llc Display screen with a graphical user interface
USD830382S1 (en) 2015-12-22 2018-10-09 Jpmorgan Chase Bank, N.A. Display screen or portion thereof with a graphical user interface
USD823326S1 (en) 2016-02-08 2018-07-17 Bizagi Group Ltd. Display screen with graphical user interface
USD823860S1 (en) 2016-03-11 2018-07-24 Magnet Forensics Inc. Display screen with graphical user interface
USD805525S1 (en) 2016-03-22 2017-12-19 Branch Banking And Trust Company Display screen or portion thereof with graphical user interface
USD800742S1 (en) 2016-03-25 2017-10-24 Illumina, Inc. Display screen or portion thereof with graphical user interface
USD803846S1 (en) 2016-04-01 2017-11-28 Google Inc. Display screen portion with a transitional graphical user interface
USD786896S1 (en) 2016-04-29 2017-05-16 Salesforce.Com, Inc. Display screen or portion thereof with animated graphical user interface
USD822678S1 (en) 2016-05-19 2018-07-10 Zijilai Innovative Services Co., Ltd. Display screen with graphical user interface
USD826962S1 (en) 2016-05-24 2018-08-28 Xerox Corporation Display screen with graphical user interface for a printing machine
US20180011461A1 (en) 2016-07-07 2018-01-11 Tyco Fire & Security Gmbh Building Asset Management System
USD829738S1 (en) 2016-08-22 2018-10-02 Illumina, Inc. Display screen or portion thereof with graphical user interface
CN106230973B (zh) * 2016-08-30 2019-05-21 南京邮电大学 一种基于社交网络的文件共享方法
USD841017S1 (en) 2016-09-16 2019-02-19 Oracle International Corporation Display screen or portion thereof with animated graphical user interface for selective movement of a data table header
USD806108S1 (en) 2016-10-07 2017-12-26 General Electric Company Display screen portion with graphical user interface for a healthcare command center computing system
USD858545S1 (en) 2016-10-17 2019-09-03 Navy Federal Credit Union Display screen or portion thereof with graphical user interface
US20180158142A1 (en) 2016-12-02 2018-06-07 Persephone GmbH Electronic Platform For Managing Investment Products
JP6123041B1 (ja) 2017-01-04 2017-04-26 株式会社日立製作所 磁気共鳴イメージング装置、クライオシステムの制御装置、および、クライオシステムの制御方法
USD828851S1 (en) 2017-02-08 2018-09-18 Csi Enterprises, Inc. Display screen or portion thereof with graphical user interface
USD830403S1 (en) 2017-08-15 2018-10-09 Google Llc Display screen with transitional graphical user interface
USD834605S1 (en) 2017-09-06 2018-11-27 Box, Inc. Display screen or portion thereof with graphical user interface for display of open task drawer
USD833459S1 (en) 2017-09-06 2018-11-13 Box, Inc. Display screen or portion thereof with graphical user interface for display of content approval
USD852823S1 (en) 2017-11-24 2019-07-02 Siemens Aktiengesellschaft Display screen with graphical user interface
USD857735S1 (en) 2017-11-28 2019-08-27 Fluke Corporation Display screen or portion thereof with graphical user interface
USD839296S1 (en) 2017-11-29 2019-01-29 Growpath, Inc. Display screen or portion thereof with graphical user interface
USD859442S1 (en) 2017-12-01 2019-09-10 Beijing Didi Infinity Technology And Development Co., Ltd. Display screen with animated graphical user interface
USD841043S1 (en) 2018-03-02 2019-02-19 Xerox Corporation Display screen with graphical user interface for a printing machine
USD888739S1 (en) 2018-05-24 2020-06-30 Adp, Llc Display screen or a portion thereof with a graphical user interface
USD905734S1 (en) 2018-05-24 2020-12-22 Adp, Llc Display screen or a portion thereof with an animated graphical user interface
USD906358S1 (en) 2018-05-24 2020-12-29 Adp, Llc Display screen or a portion thereof with a graphical user interface
US10846268B2 (en) 2018-06-08 2020-11-24 Saphyre, Inc. and Gabino M. Roche Jr. Technologies for file sharing
USD873289S1 (en) 2018-06-08 2020-01-21 Saphyre, Inc. Display screen or portion thereof with graphical user interface

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282951A1 (en) 2006-02-10 2007-12-06 Selimis Nikolas A Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US20170093870A1 (en) 2012-04-27 2017-03-30 Intralinks, Inc. Email effectivity facilty in a networked secure collaborative exchange environment
US20130218829A1 (en) 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
US20170046807A1 (en) 2013-11-14 2017-02-16 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US20150163206A1 (en) 2013-12-11 2015-06-11 Intralinks, Inc. Customizable secure data exchange environment
US20170048285A1 (en) 2014-08-29 2017-02-16 Box, Inc. Managing flow-based interactions with cloud-based shared content
US20170041296A1 (en) 2015-08-05 2017-02-09 Intralinks, Inc. Systems and methods of secure data exchange
US10140467B1 (en) 2017-10-16 2018-11-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Also Published As

Publication number Publication date
US20240168925A1 (en) 2024-05-23
IL279228A (en) 2021-01-31
CN112368691A (zh) 2021-02-12
CA3102961A1 (en) 2019-12-12
JP7417677B2 (ja) 2024-01-18
AU2021204627A1 (en) 2021-07-29
WO2019236986A1 (en) 2019-12-12
EP3814925A4 (en) 2022-03-02
JP2024038272A (ja) 2024-03-19
US10474640B1 (en) 2019-11-12
KR20210008142A (ko) 2021-01-20
US20190379724A1 (en) 2019-12-12
AU2021204627B2 (en) 2023-02-23
JP7116197B2 (ja) 2022-08-09
CA3102961C (en) 2021-08-24
AU2019280994B2 (en) 2021-04-01
JP2021521567A (ja) 2021-08-26
US11841831B2 (en) 2023-12-12
US10846268B2 (en) 2020-11-24
AU2019280994A1 (en) 2021-01-21
US11422979B2 (en) 2022-08-23
JP2022172074A (ja) 2022-11-15
SG11202012181PA (en) 2021-01-28
US20220405246A1 (en) 2022-12-22
KR20210104928A (ko) 2021-08-25
US20210073182A1 (en) 2021-03-11
EP3814925A1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
KR102291842B1 (ko) 파일 공유를 위한 기술들
US11755529B2 (en) Compliance violation detection
US11055652B1 (en) System for sharing detection logic through a cloud-based exchange platform
KR102478331B1 (ko) 로봇 프로세스 자동화를 위한 문서 프로세싱 프레임워크
CN113711536A (zh) 从区块链网络中提取数据
US20200234162A1 (en) Machine learning pipeline failure prediction
US11546380B2 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
US10936308B2 (en) Multi-tenant collaborative learning
US11570214B2 (en) Crowdsourced innovation laboratory and process implementation system
CN107885834A (zh) 一种Hadoop大数据组件统一验证系统
US20230036186A1 (en) Systems and methods for data integration
US20240070319A1 (en) Dynamically updating classifier priority of a classifier model in digital data discovery
Nadipalli HDInsight Essentials
Padhy et al. A Gentle Introduction to Hadoop Platforms
Botaish et al. NavPro: Network Analysis and Visualization using Provenance Data
Mabey Collaborative Digital Forensics: Architecture, Mechanisms, and Case Study

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right