KR20100072014A - 기업 탐색을 위한 실시간 대화형 인가 - Google Patents

기업 탐색을 위한 실시간 대화형 인가 Download PDF

Info

Publication number
KR20100072014A
KR20100072014A KR1020107007567A KR20107007567A KR20100072014A KR 20100072014 A KR20100072014 A KR 20100072014A KR 1020107007567 A KR1020107007567 A KR 1020107007567A KR 20107007567 A KR20107007567 A KR 20107007567A KR 20100072014 A KR20100072014 A KR 20100072014A
Authority
KR
South Korea
Prior art keywords
access
user
document
documents
search
Prior art date
Application number
KR1020107007567A
Other languages
English (en)
Inventor
니티야 라자마니
제임스 루바스
노버트 지. 보글
볼로덱 볼로치미에르츠 짜드로쯔니
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20100072014A publication Critical patent/KR20100072014A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 기술을 제공한다. 사용자에게는 탐색 결과가 제시되며, 이 탐색 결과는 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함한다. 사용자가 그 적어도 하나의 문서에 대하여 액세스하기 위한 요구가 수신된다. 이어서, 감독 엔티티는 그 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 통지받는다. 이어서, 감독 엔티티로부터 명령을 수신한다. 수신한 명령에 따라, 사용자는 그 적어도 하나의 문서에 대한 액세스를 승인받는다.

Description

기업 탐색을 위한 실시간 대화형 인가{REAL-TIME INTERACTIVE AUTHORIZATION FOR ENTERPRISE SEARCH}
본 발명은 탐색 엔진을 통해 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 사용자 액세스를 제공하는 것으로서, 더욱 상세하게는, 사용자의 액세스가 제한되어 있는 하나 이상의 문서에 대한 액세스를 감독 엔티티로부터 실시간으로 승인받기 위한 기술에 관한 것이다.
기술은 확실히 정보 공유 효율을 증가시켰다. 그러나, 방해 없이 더욱 빠르게 공유 정보에 액세스할 필요성이 계속 커지고 있다. 이는 사용자가 정보에 대한 액세스를 원하지만 액세스에 필요한 허가를 갖고 있지 않을 때 특히 그러하다. 이러한 상황은 기업의 경우에 해당될 수 있다. 기업 환경에서, 사람들의 그룹들은 사업 거래를 행할 때 문서가 존재한다는 것을 알고 있거나 가정할 수 있지만, 각 그룹은 이러한 문서들에 대하여 서로 다른 액세스 레벨을 갖는다. 예를 들어, 사업 거래를 계획하는 경우, 개인은 그 사업 거래에 관한 모든 서류를 원할 수 있다. 이 서류는 종래의 이메일, 서신, 포터블 다큐먼트 파일(PDF) 등을 포함할 수 있다. 이상적으로는, 개인이 (a) 이러한 문서들의 존재에 대하여 알고 (b) 이러한 문서들의 내용을 보는 액세스를 갖는 것이 유익하다.
현재, 사용자들은 시판되고 있는 탐색 엔진을 이용하여 문서를 탐색할 수 있다. 그러나, 현재 시판되고 있는 탐색 엔진 중 어떠한 것도 전술한 상황을 효율적으로 수용하지 못한다. 먼저, 현재의 탐색 엔진은 사용자가 액세스를 갖고 있지 않는 문서를 사용자가 탐색하는 것을 허용하지 않는다. 따라서, 사용자는 이러한 문서가 존재한다는 것을 알지 못하기 때문에 이러한 문서에 대한 액세스를 요구할 수 없다. 현재로는, 사용자가 다양한 액세스 레벨들의 문서 집합을 탐색할 수 있게 하는 탐색 엔진이 없다.
두 번째로, 사용자의 액세스가 제한된 관심 문서를 사용자가 찾더라도, 사용자는 그 문서에 대한 액세스를 빠르고도 효율적으로 얻을 수 없다. 오늘날, 사용자가 제한된 문서에 대한 액세스를 원한다면, 사용자는 먼저 그 문서를 보기 위해 누가 허가를 승인할 수 있는지를 찾아야 한다. 다음으로, 사용자는 허가를 승인할 수 있는 엔티티의 연락처 정보를 찾아야 한다. 연락처 정보를 찾은 후, 이어서, 사용자는 전화, 이메일 또는 기타 통신 장치를 통해 엔티티와 연락해야 하며, 허가를 승인하도록 엔티티를 설득해야 한다. 사용자가 문서에 액세스하기 위한 허가를 얻는 데 성공하더라도, 사용자는 엔티티가 문서를 사용자에게 전송할 때까지 또는 사용자를 액세스 리스트 상에 포함시킬 때까지 대기해야 한다. 이러한 전체 프로세스는 시간 소모적이며 비효율적이다. 현재로는, 어떠한 탐색 엔진도 액세스 레벨이 다양한 문서들을 탐색하는 능력을 사용자에게 제공하지 못한다. 또한, 어떠한 탐색 엔진도 제한된 문서들에 대한 액세스에 대하여 실시간으로 대화(interact)하는 능력을 사용자와 엔티티에게 제공하지 못한다.
따라서, 제한된 문서들을 사용자가 탐색할 수 있으며 액세스불가 문서들에 대한 액세스를 사용자가 빠르면서 실시간으로 얻을 수 있게 하는 시스템이 필요하다.
본 발명의 원리는 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 기술을 제공하며, 더욱 상세하게는, 탐색 엔진을 통해, 사용자의 액세스가 제한된 하나 이상의 문서에 대한 실시간 액세스 승인을 감독 엔티티로부터 얻기 위한 기술을 제공한다.
본 발명의 일 양태에 따르면, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 컴퓨터 기반 기술을 제공한다. 사용자에게는 탐색 결과가 제시되고, 탐색 결과는 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함한다. 적어도 하나의 문서에 액세스하기 위한 요구를 사용자로부터 수신한다. 이어서, 감독 엔티티는 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 통지받는다. 이어서, 감독 엔티티로부터 명령을 수신한다. 수신한 명령에 따라, 사용자는 적어도 하나의 문서에 대한 액세스를 승인받는다.
추가 일 실시예에서, 탐색 결과에서 사용자에게 제시되는 하나 이상의 문서는 사용자의 아이덴티티, 공동 컴퓨팅 시스템의 정책 및 액세스 제어 리스트 중 적어도 하나에 따라 선택될 수 있다. 또한, 감독 엔티티는 탐색 엔진을 통해 하나 이상의 문서에 대한 사용자 액세스를 증가 또는 감소시킬 수 있다. 또한, 탐색 엔진은 하나 이상의 문서에 대한 사용자 액세스, 하나 이상의 문서에 대한 액세스의 승인 및 하나 이상의 문서에 대한 액세스의 레벨 중 적어도 하나를 추적할 수 있다.
본 발명의 다른 일 양태에 따르면, 컴퓨터 기반 방법은 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 액세스를 사용자가 얻는 것을 제공한다. 사용자는 하나 이상의 문서를 탐색하고, 탐색 엔진은 적어도 하나의 문서를 포함하는 탐색 결과를 제공하고, 적어도 하나의 문서는 사용자가 액세스를 갖지 않는 적어도 일부분을 포함한다. 이어서, 사용자는 탐색 엔진을 이용하여 적어도 하나의 문서에 대한 액세스를 요구하고, 탐색 엔진은 그 요구를 감독 엔티티에게 통지한다. 감독 엔티티로부터의 명령에 따라, 사용자는 탐색 엔진을 통해 적어도 하나의 문서에 대한 액세스를 수신한다.
본 발명의 또 다른 일 양태에 따르면, 컴퓨터 기반 방법은 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 사용자 액세스를 감독 엔티티가 승인하는 것을 제공한다. 감독 엔티티는 탐색 엔진을 이용하여 하나 이상의 문서를 인덱싱하고, 하나 이상의 문서 중 적어도 하나는 사용자가 액세스를 갖지 않는 적어도 일부분을 포함한다. 이어서, 감독 엔티티는 적어도 하나의 문서에 액세스하기 위한 임의의 사용자 요구의 통지를 탐색 엔진으로부터 수신한다. 이어서, 감독 엔티티는 적어도 하나의 문서에 대한 액세스를 사용자에게 제공하도록 탐색 엔진에게 지시한다.
본 발명의 또 다른 일 양태에 따르면, 장치는 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하고, 이 장치는 메모리 및 이 메모리에 연결된 적어도 하나의 프로세서를 포함한다. 프로세서는 탐색 결과를 사용자에게 제시하도록 동작가능하고, 탐색 결과는 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함한다. 사용자가 특정 문서에 대한 액세스를 원하면, 프로세서는 적어도 하나의 문서에 액세스하기 위한 요구를 사용자로부터 수신하도록 더 동작가능하다. 액세스 요구를 수신한 후, 프로세서는, 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 감독 엔티티에게 통지하고, 요구에 관한 명령을 감독 엔티티로부터 수신하고, 수신한 명령에 따라 적어도 하나의 문서에 대한 액세스를 사용자에게 승인하도록 더 동작가능하다.
본 발명의 이러한 목적, 특징, 이점 및 다른 목적, 특징, 이점은 첨부 도면과 함께 다음에 따르는 예시적인 실시예들의 상세한 설명으로부터 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따르는, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하는 컴퓨터 기반 시스템의 일례를 도시하는 도이다.
도 2는 본 발명의 일 실시예에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하는 탐색 엔진을 위한 방법을 도시하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따라 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 액세스를 얻는 사용자를 위한 방법을 도시하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 사용자 액세스를 승인하는 감독 엔티티를 위한 방법을 도시하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 워크플로우의 일례를 도시하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따르는, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 방법을 도시하는 흐름도이다.
도 7a와 도 7b는 본 발명의 일 실시예에 따라 소정의 예에 적용된 경우 도 6의 방법을 도시하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따르는, 본 발명의 하나 이상의 구성요소/방법이 구현될 수 있는 컴퓨팅 시스템의 하드웨어 구현예를 도시하는 도이다.
이하에서 상세히 예시되듯이, 본 발명의 원리는 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 기술을 제공한다. 더욱 구체적으로, 본 발명의 일 실시예는 감독 엔티티로부터의 명령에 따라 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서에 대한 액세스를 사용자에게 승인하기 위한 기술을 포함한다. 본 명세서에서는, 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 예시적인 기술과 관련하여 본 발명의 원리를 예시한다.
본 명세서에서 사용되는 "기업(enterprise)"이라는 용어는, 예를 들어, 임의의 조직화된 그룹(예를 들어, 주식회사, 파트너십 등)을 포함하는 것으로 넓게 해석되도록 의도된 것이지만, 이러한 예로 한정되지 않는다.
본 명세서에서 사용되는 "워크플로우(workflow)"라는 용어는, 예를 들어, 프로세스를 완료하는 데 사용되는 고정된 명령들의 임의의 세트를 포함하는 것으로 넓게 해석되도록 의도된 것이지만, 이러한 예로 한정되지 않는다.
본 명세서에서 사용되는 "공동 컴퓨팅 환경"(collaborative computing environment)라는 용어는, 예를 들어, 공동의 이익으로 인해 다수의 당사자가 서로 통신하는 임의의 포럼(예를 들어, 인터넷 원격 회의, 가상 대화, 이메일 등)을 포함하는 것으로 넓게 해석되도록 의도된 것이지만, 이러한 예로 한정되지 않는다.
본 명세서에서 사용되는 "감독 엔티티"(supervising entity)라는 용어는 문서에 대한 사용자 액세스를 승인하는 권한을 갖는 임의의 당사자를 포함하는 것으로 넓게 해석되도록 의도된 것으로서, 예를 들어, 고용주, 관리자(administrator), 매니저, 감독자, 또는 자동화 시스템을 포함할 수 있지만, 이러한 예로 한정되지 않는다.
본 명세서에서 사용되는 "가상 보관소(virtual repository)"라는 용어는, 예를 들어, 문서에 대한 포인터들의 임의의 집합을 포함하는 것으로 넓게 해석되도록 의도된 것이지만, 이러한 예로 한정되지 않으며, 여기서는 문서들이 다양한 위치에 저장된다.
탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 사용자 액세스를 제공하는 데 있어서 중요한 도전 과제는 관심 문서의 액세스에 대한 프로세스를 능률적으로 만드는 것이다. 먼저, 종래의 방법에서 사용자는 자신이 액세스를 갖고 있는 문서만을 볼 수 있다. 따라서, 액세스가 제한된 문서들은 간접적으로(예를 들어, 구두로, 관련 문서를 읽고서, 짐작 등으로) 식별된다. 이는 시간 소모적이며 자원 낭비적이다. 두 번째로, 사용자가 액세스가 제한된 관심 문서의 위치를 파악하더라도, 종래의 방법에서는 사용자가 탐색 환경을 벗어나 다른 수단을 통해 그 문서에 대한 액세스를 얻어야 한다. 원래의 탐색으로부터 끊임없이 주의를 돌림으로써 빠르고도 효율적으로 탐색하기 위한 사용자의 능력에 영향을 끼치게 된다. 따라서, 제한된 문서를 탐색하고 이러한 문서에 대한 액세스를 얻기 위한 능률적인 프로세스가 필요하다.
먼저, 도 1을 참조해 보면, 본 발명의 일 실시예에 따르는, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 컴퓨터 기반 시스템의 일례를 도시한다. 시스템(100)은 개선된 기업 탐색 시스템의 주요 구성요소들을 도시한다. 예시적인 실시예에서, 기업 탐색 시스템은 네트워크화 통신 시스템에 의해 접속된 다수의 사용자로 구성된 공동 컴퓨팅 환경이다. 최종 사용자 단말(105)은 최종 사용자가 기업 탐색 서버(120)에 대하여 탐색을 개시할 수 있는 네트워크 컴퓨팅 디바이스이다. 바람직한 일 실시예에서, 최종 사용자 단말은 인터넷 브라우저(예를 들어, Microsoft Internet Explorer, Firefox 등)를 실행하는 무선 네트워크 인터페이스를 갖춘 랩탑 컴퓨터이다. 또한, 바람직한 최종 사용자 단말은 텍스트, 그래픽, 및 플레인 텍스트 파일, HTML(Hypertext Markup Language) 웹 페이지, Microsoft Office 리치-텍스트 문서, Adobe Acrobat 파일, 비트맵, 디지털 오디오 및 비디오 파일들과 같은 멀티미디어 문서를 표시할 수 있다. 다른 실시예에서, 최종 사용자 단말은 핸드헬드 디바이스이며, 예를 들어, PDA(Personal Digital Assistant) 또는 셀폰이 있다. 또한, 최종 사용자 단말은 데스크톱 컴퓨터 또는 케이블 네트워크 셋톱 박스이어도 된다.
하나 이상의 인증서(110)는 최종 사용자 단말을 동작하는 사용자를 식별하는 데 사용된다. 이 인증서들은 로그온 사용자 ID, 디지털 증명서, 탐색 이력, 고용인 일련 번호, 또는 기타 식별 정보를 포함할 수 있다. 또한, 인증서들은 기업 내에서의 개별인의 직무, 개별인의 매니저, 부서, 작업 이력 및 할당된 프로젝트를 직접적으로 포함하거나 간접적으로 참조할 수 있다. 인증서의 유형과 포맷은 기업 시스템 관리의 당사자들에게 널리 알려져 있다.
최종 사용자 단말은 컴퓨터 네트워크(115)에 접속된다(116(a)). 바람직한 일 실시예에서, 이 네트워크는 잘 알려져 있는 IP(Internet Protocol) 인프라스트럭처를 이용하는 기업 네트워크이다. 다른 바람직한 실시예에서, 네트워크는 위성 네트워크, 공중 인터넷 네트워크, 무선 네트워크, 추가 사설 기업 네트워크, 가상 사설 네트워크(VPN), 전화 네트워크 및/또는 셀폰 네트워크로 더 구성된다. 네트워크는 최종 사용자 단말, 기업 탐색 서버(120), 문서 서버(130), 워크플로우 서버(140) 및 문서 관리자 단말(150) 간의 디지털 통신을 허용하도록 기능한다. 바람직한 일 실시예에서, 단말들(105, 150) 및 서버들(120, 130, 140)은 네트워크(115)에 동시에 접속된다(116(a) 내지 116(e)). 다른 실시예들에서, 디바이스들(105, 120, 130, 140, 150)은 네트워크로부터 일시적으로 접속 해제될 수 있고, 예를 들어, 주기적인 간격으로 접속 및 접속 해제에 의해 네트워크를 폴링(poll)할 수 있고, 또는 네트워크와의 접속을 개시하도록 전화 호출, 팩스, 이메일이나 인스턴트 메시지와 같은 외부 이벤트를 요구할 수 있다.
서버(120)는 기업 탐색 서비스(125)를 실행하는 컴퓨터이다. 이 서버는 최종 사용자가 하나 이상의 문서 집합(170)을 탐색할 수 있게 한다. 예시적인 일 실시예에서, 문서 집합에 포함된 문서들(170(a) 내지 170(c))은 문서들이 네트워크에 걸쳐 다양한 위치에 저장되어 있는 가상 보관소의 일부이다.
IBM OmniFind Enterprise Edition은 이러한 하나의 기업 탐색 서비스이다. 이것은 서버(130)를 통해 검색된 문서 집합들에 걸쳐 탐색이 수행될 수 있게 하고, 이 서버는 안전한 인트라넷, 기업 공중 웹사이트 및 정보 추출 애플리케이션을 유지한다. 기업 탐색 서비스는 문서 집합 내의 문서들(예를 들어, 170(a), 170(b), 170(c))을 인덱싱하는 하나 이상의 탐색 인덱스(160)를 유지한다. 탐색 인덱스는 문서 집합 중 특정 문서에 대한 정보를 포함하는 하나 이상의 인덱스 레코드(161(a), 161(b), 161(c))를 포함한다. 일 실시예에서, 인덱스 레코드(161(a), 161(b), 161(c))는 문서의 액세스 제어(162), 선택 사항인 워크플로우(164) 및 선택 사항인 일반 개요(non-confidential synopsis; 166)를 식별하는 필드들을 포함한다. 그리고 선택 사항으로, 공동 시스템(168)의 정책도 있다.
액세스 제어 필드(162)는 최종 사용자의 인증서들을 기업 탐색 서비스가 비교하고 최종 사용자가 소정의 문서를 보도록 허가받는지를 결정할 수 있게 한다. 예시적인 일 실시예에서, 기업 탐색 서비스는 최종 사용자가 문서를 볼 수 있도록 허가하기 전에 공동 시스템(168)의 추가 정책들을 고려할 수도 있다. 예를 들어, 기업의 정책은 최종 사용자들이 임원들의 임의의 개인 이메일들을 미리보기하거나 액세스할 수 없음을 명시할 수 있다.
바람직한 일 실시예에서, 액세스 제어 필드는 또한 기업 탐색 서비스가 최종 사용자의 인증서들을 비교하고 최종 사용자가 소정의 문서 내에서 탐색을 행하도록 허가받았는지를 결정하게 할 수 있다. 또한, 액세스 제어 필드는 소정의 문서의 선택적 부분들 내의 탐색 액세스를 조건적으로 활성화할 수 있다. 예를 들어, 기업의 정책은, 최종 사용자들이 재정적 특정 사항들을 포함하는 계약 문서의 일부에는 액세스할 수 없지만 계약의 서비스 부분의 항목들 내에서 탐색을 행할 수 있음을 명시할 수 있다. 다른 정책은, 최종 사용자들이 공개물의 전체 텍스트를 탐색할 수 있지만 이들의 미리보기와 보기 액세스가 공개물의 요약이나 서지적 사항들로 제한된다는 것을 명시할 수 있다. 정책은 최종 사용자들이 문서의 첨부물을 탐색하지 못할 수 있음을 명시할 수 있다. 따라서, 정책들을 이용하여 하나 이상의 문서에 대한 액세스를 한정하거나 제한할 수 있다.
워크플로우 필드(164)는 하나 이상의 워크플로우를 식별한다. 각 워크플로우는 연관된 문서의 액세스에 대하여 최종 사용자를 조건적으로 승인할 수 있는 일련의 단계들을 설명한다. 워크플로우의 일례로는, 최종 사용자가 입력한 탐색 질의의 텍스트, 관심 문서의 이름 및 최종 사용자의 인증서를 포함하는 메시지를 구성하는 단계와, 메시지를 인스턴트 메시지로서 문서 집합의 관리자에게 전송하는 단계와, 관리자로부터 명령 및 허가를 수신하는 단계와, 이어서 최종 사용자의 인증서를 수정하여 관심 문서에 대한 액세스를 허가하는 단계를 포함한다. 워크플로우들은 워크플로우 서버(140)에 의해 해석되고 실행된다. 워크플로우는 메시지를 관리자에게 전송할 때 참조되는 관리자 연락처 정보를 포함한다는 점에 주목하기 바란다.
선택 사항인 일반 개요 필드(166)는 문서 내용의 간략한 개요를 포함한다. 또한, 개요는 사용자가 미리보기할 수 있는 액세스를 갖는 문서의 세그먼트들만을 포함할 수 있다. 바람직한 일 실시예에서, 관심 문서의 일반 개요는 최종 사용자 단말에서 사용자에게 제시된다. 개요를 봄으로써 최종 사용자가 워크플로우의 개시를 결정할 수 있다. 다른 실시예에서, 일반 개요는 탐색이 실행된 후 기업 탐색 서버에 의해 자동으로 생성된다.
서버(130)는 문서 검색 서비스(135)를 실행하는 컴퓨터이다. 문서 검색 서비스는 최종 사용자 단말로부터 요구를 수신하고, 문서 집합으로부터 문서들을 검색한다. 검색은 문서 집합의 액세스 제어 리스트(172)와 최종 사용자의 인증서에 의존한다. 문서 검색 서비스의 예로는, 웹 서버, J2EE 애플리케이션 서버, 연관 데이터베이스 시스템, ftp 서버, 멀티미디어 서버, 및 Lotus Domino Document Manager와 IBM Lotus Notes and Domino 8과 같은 콘텐트 관리 시스템이 있다.
문서 검색 서비스는 하나 이상의 문서 집합으로부터 문서들을 검색한다. 문서들은 텍스트 파일(174(a)), 워드 프로세서(174(b))로부터의 문서, 스캔 이미지(예를 들어, 팩스 또는 비트맵)(174(c)), 벡터 그래픽 파일(174(d)), 및 오디오 또는 비디오 클립을 포함하는 멀티미디어 파일(174(e))일 수 있다. 각 문서는 검색에 요구되는 필요한 인증서들을 식별하는 액세스 제어 리스트와 연관된다.
액세스 제어 리스트는 통상적으로 판독 액세스와 기입 액세스에 필요한 인증서들을 특정한다. 액세스 제어 리스트는, 선택 사항으로, 문서의 복사, 인쇄, 수정 또는 삭제 및/또는 오려붙이기가 가능하도록 필요한 인증서들을 특정할 수 있다. 이 액세스 제어 리스트는 문서 내에서의 탐색에 필요한 다른 인증서들의 세트, 가능한 더욱 넓을 수 있는 인증서들의 세트를 특정할 수 있다. 그리고, 액세스 제어 리스트는 문서의 부분들에 액세스하기 위한 인증서들을 식별할 수 있다. 예를 들어, 액세스 제어 리스트는 Microsoft Excel 스프레드시트 내의 소정의 시트나 셀에 대한 액세스를 허용할 수 있다. 액세스 제어 리스트는 강의 노트나 비디오 프리젠테이션의 기록물에 대한 탐색 액세스를 허용할 수 있지만 비디오 콘텐츠의 재생을 반드시 허용하는 것은 아니다.
바람직한 일 실시예에서, 기업 탐색 서비스(125)는 통지받으며, 각 탐색 인덱스(160)에 대한 액세스 제어(162) 필드들은 액세스 제어 리스트(172)가 변경될 때마다 갱신된다. 이는 기업 탐색 서비스가 액세스 제어 리스트의 변경에 적절한 때에 반응할 수 있게 한다. 다른 실시예에서, 기업 탐색 서비스는 문서 집합을 주기적으로 폴링하여 문서 또는 문서의 액세스 제어 리스트에 대한 변경을 식별한다.
바람직한 일 실시예에서, 하나 이상의 문서 관리자는 문서 관리자 단말을 통해 네트워크에 액세스하고, 최종 사용자들이 자신들의 할당된 문서 집합들에 액세스하는 것을 조건적으로 승인한다. 다른 실시예에서, 워크플로우는 문서 관리자에 의한 어떠한 승인도 요구하지 않는다. 따라서, 문서 관리자 단말은 시스템에서 생략될 수 있다.
서버(140)는 워크플로우의 실행을 지시하는 컴퓨터이다. 워크플로우 서버는 당해 기술에 널리 알려져 있다. 생산 워크플로우 서버는 IBM의 MQ Workflow Server 및 Adobe의 Workflow Server와 같은 소프트웨어를 실행할 수 있다. 맞춤형 워크플로우 서버를 위한 소프트웨어를 개발하여 고유의 워크플로우 요구 사항들을 충족시켜도 된다.
다른 일 실시예에서, 서버들(120, 130, 140)은 하나의 물리적 컴퓨터로 조합될 수 있다. 또한, 이 서버들은 다수의 컴퓨터에 걸쳐 분산 및/또는 클러스터화될 수 있다.
문서 관리자 단말(150)은, 감독 엔티티들이 액세스를 위한 최종 사용자 요구를 수신하고, 문서에 대한 액세스를 제어하고, 문서에 대한 액세스를 추적할 수 있는 곳이다. 예시적인 일 실시예에서, 특정 문서에 액세스하기 위한 최종 사용자 요구는 워크플로우 서버로부터 포워딩된다. 문서 관리자 단말을 사용함으로써, 감독 엔티티는 액세스 제어 리스트를 수정하고, 액세스의 유형을 승인하거나 제거하고 액세스 제어 정책을 설정하는 능력을 갖는다. 일례로, 감독 엔티티는 액세스에 대한 요구와 함께 포워딩되는 사용자 정보 및 요구 문서에 대한 정보를 고려한 후 액세스에 대한 요구를 승인 또는 거부할 수 있다. 또한, 감독 엔티티는 액세스의 다양한 레벨들을 최종 사용자에게 제공함으로써 문서에 대한 액세스를 제어할 수 있다. 예시적인 실시예에서, 감독 엔티티는 요구 문서들의 부분들을 차단 해제 또는 차단함으로써 문서에 대한 액세스를 각각 증가 또는 감소시킬 수 있다. 또한, 감독 엔티티는 액세스 시간 제한을 설정할 수 있다. 액세스를 증가 또는 감소시키기 위한 명령은 이 명령이 처리되고 구현되는 워크플로우 서버에 전송된다. 명령의 구현은 최종 사용자의 인증서를 수정 또는 초기 요구 문서의 수정된 버전을 생성하는 것을 포함할 수 있다.
예시적인 추가 실시예에서, 감독 엔티티는, 문서 관리자 단말을 통해, 문서 집합으로부터 문서들을 포함 또는 배제할 수 있고, 탐색 인덱스로부터 문서들을 포함 또는 배제할 수 있다. 또한, 어느 때라도, 감독 엔티티는 전술한 바와 같이 문서들의 부분들을 차단 또는 차단 해제함으로써 특정 문서들에 대한 액세스의 다양한 레벨들을 생성할 수 있다.
다른 예시적인 일 실시예에서, 문서 액세스 추적 시스템(180)은 감독 엔티티가 문서 관리자 단말을 통해 하나 이상의 문서에 대한 액세스의 승인, 하나 이상의 문서에 대한 사용자 액세스, 및 하나 이상의 문서에 대한 액세스의 레벨을 추적할 수 있게 한다. 추적 데이터는 기업 탐색 서버, 문서 검색 서버, 또는 워크플로우 서버에 저장될 수 있다. 다른 일 실시예에서, 추적 데이터는 전체 공동 시스템에 걸쳐 미러링(mirror)될 수 있다.
이제 도 2를 참조해 보면, 흐름도는 본 발명의 일 실시예에 따르는 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하는 탐색 엔진의 방법을 도시한다. 이하의 방법의 단계들은 도 1에서 설명한 바와 같이 기업 탐색 서비스에 의해 제공될 수 있는 탐색 엔진 서버의 관점에서 본 것임을 인식하기 바란다. 방법(200)은 탐색 엔진이 사용자 질의에 응답하여 사용자에게 탐색 결과를 제시하는 블록(202)에서 시작한다. 문서가 사용자에게 액세스불가이면, 탐색 엔진은 문서에 액세스하기 위한 요구를 사용자로부터 수신할 수 있다(204). 이에 응답하여, 탐색 엔진은 특정 문서에 대한 액세스의 승인을 담당하는 감독 엔티티에게 사용자 요구를 통지한다(206). 이어서, 탐색 엔진은 감독 엔티티로부터 사용자 요구에 관한 명령의 수신을 대기한다(208). 명령을 수신한 후, 탐색 엔진은 명령에 기초하여 사용자에게 액세스를 승인할 수 있다(210).
이제 도 3을 참조해 보면, 흐름도는 본 발명의 일 실시예에 따라 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 액세스를 얻는 사용자의 방법을 도시한다. 이하의 방법의 단계들은 도 1에 설명한 바와 같이 최종 사용자의 관점에서 본 것임을 인식하기 바란다. 방법(300)은 사용자가 기업 탐색 시스템에 의해 제공되는 탐색 엔진을 이용하여 관심 문서를 탐색하는 블록(302)에서 시작한다. 액세스불가인 관심 문서를 찾은 후, 사용자는 탐색 엔진을 통해 문서에 대한 액세스를 요구할 수 있다(304). 탐색 엔진은 요구를 처리하고 응답한다. 이 요구가 승인되면, 사용자는 탐색 엔진을 통해 요구 문서에 대한 액세스를 수신한다(306).
이제 도 4를 참조해 보면, 흐름도는 본 발명의 일 실시예에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 사용자 액세스를 승인하는 감독 엔티티의 방법을 도시한다. 이하의 방법의 단계들은 도 1에 설명한 바와 같이 감독 엔티티의 관점에서 본 것임을 인식하기 바란다. 방법(400)은 감독 엔티티가 탐색 엔진을 이용하여 하나 이상의 문서를 공동 컴퓨팅 환경 내로 인덱싱하는 블록(402)에서 시작한다. 이어서, 감독 엔티티는 액세스불가 문서에 액세스하기 위한 임의의 사용자 요구의 통지를 수신한다(404). 사용자 인증서 및 문서의 민감도와 같은 요인에 따라, 감독 엔티티는 액세스의 다양한 레벨들을 제공하도록 탐색 엔진에게 지시할 수 있다(406).
이제 도 5를 참조해 보면, 흐름도는 본 발명의 일 실시예에 따른 워크플로우의 일례를 도시한다. 워크플로우(500)는 호출된 후 액세스를 위한 사용자 요구를 처리하는 블록(502)에서 시작한다. 이는 질의 정보, 사용자 정보 및 문서 정보를 얻는 것을 포함하지만, 이러한 예로 한정되지 않는다. 요구 정보를 처리한 후, 워크플로우는 관심 문서에 대한 액세스의 승인을 담당하는 감독 엔티티에 대한 메시지를 위치 파악하고 구성한다(504). 이어서, 이 메시지는 감독 엔티티에게 전송된다(506). 메시지를 전송한 후, 워크플로우는 감독 엔티티로부터 응답을 수신하는 것을 대기한다(508). 임의의 수신된 명령을 처리하고, 이에 따라 워크플로우는 사용자 액세스를 변경한다(510). 변경을 행한 후, 워크플로우는 관심을 가질 수 있는 임의의 당사자에게 그 액세스의 변경을 통지한다(512). 이는 액세스를 요구한 사용자, 액세스를 승인한 감독 엔티티 및 임의의 추가 감독 엔티티를 포함할 수 있다.
이제 도 6을 참조해 보면, 흐름도는, 본 발명의 일 실시예에서, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 방법을 도시한다. 프로세스(600)는 기업 탐색을 통해 실시간 액세스 제어를 얻기 위한 단계들을 도시한다. 프로세스는 최종 사용자가 최종 사용자 단말을 통해 탐색을 요구(610)할 때 블록(605)에서 시작한다. 바람직한 일 실시예에서, 이 탐색은 웹 인터페이스를 통해 행해진다. 다른 실시예에서, 탐색은 셀폰, 셋톱 박스, 인스턴트 메시지 통신 시스템, 또는 다른 일부 그래픽 유저 인터페이스(GUI)를 통해 개시될 수 있다. 탐색 요구(611)는 탐색 기준(612) 및 사용자 인증서(110)를 포함한다. 예시적인 일 실시예에서, 탐색 기준은 컨셉트(concept)와 단어의 형태로 된다. 이러한 탐색 요구는 당해 기술에 널리 알려져 있다.
기업 탐색 서비스는 탐색 요구를 수신하고 탐색을 실행한다(615). 기업 탐색 서비스는 탐색 요구에서 주어진 탐색 기준과 일치하는 제로(0) 또는 그보다 많은 문서를 식별한다. 이러한 결과는 탐색 히트(search hit; 630)로서 알려져 있다. 기업 탐색 서비스는 탐색 히트들을 세 가지 그룹으로 나눈다(620). 즉, (i) 사용자가 액세스 제어 리스트에 포함되어 있기 때문에 사용자가 볼 수 있는 문서, (ii) 사용자가 볼 수 없는 문서 - 여기서는 이러한 히트들이 탐색 결과들로부터 폐기되며 통상적으로 사용자에게 제시되지 않음 -, 및 (iii) 최종 사용자가 워크플로우를 실행함으로써 액세스를 잠재적으로 얻을 수 있는 문서이다. 제3 그룹 내의 각 탐색 히트에는 선택 사항의 일반 개요 및 연관된 워크플로우의 참조에 대한 주석이 달린다(625). 또한, 탐색 히트에는 탐색 요구 동안 제시된 탐색 기준을 포함하는 상태 정보의 주석이 달린다(632). 이러한 모든 정보는 히트 결과 데이터 구조 내에 저장된다(626). 다른 일 실시예에서, 상태 정보는 이전의 탐색 이력(예를 들어, 이전에 실행된 탐색 기준 및/또는 탐색 히트)도 포함한다. 다른 추가 일 실시예에서는, 기업 탐색 인덱스를 인코딩하여, 분류 및 주석의 단계들(620, 625, 630)이 탐색 실행(615)과 인라인(in-line) 수행되도록 빠른 검색, 분류, 및 필터링을 가능하게 한다.
이어서, 탐색 히트 및 히트 결과는 최종 사용자 단말에 전송되어 최종 사용자에게 제시된다(650). 바람직한 일 실시예에서, 탐색 히트는 웹 페이지 내에 표시된다. 웹 페이지는 문서의 이름, 크기, 포맷뿐만 아니라 일치하는 문서 내에서 히트를 둘러싸는 텍스트 또는 짧은 개요도 표시한다. 또한, 문서 검색을 위한 하이퍼링크 또는 기타 유저 인터페이스 제어를 제공한다.
최종 사용자는 탐색 결과를 검토하고, 탐색 결과에서 하이퍼링크들 중 하나를 따른다. 문서가 제한된다면, 시스템은 워크플로우를 개시한다(660). 이는 액세스 요구 정보를 얻고 워크플로우를 선택(662)하는 워크플로우 서비스를 포함할 수 있다. 바람직한 일 실시예에서, 액세스 요구 데이터 구조는 상태, 탐색 히트, 및 최종 사용자 인증서나 정보를 포함한다. 이어서, 선택된 워크플로우는 제한된 문서에 액세스하기 위한 요구를 문서 관리자에게 유발한다(663). 바람직한 일 실시예에서, 워크플로우는 액세스 요구 정보를 문서 관리자 단말에 전송한다. 다른 일 실시예에서, 워크플로우는 JavaScript와 같은 스크립트 언어를 이용하여 최종 사용자 단말의 웹 브라우저에서 실행된다. 추가 실시예에서, 워크플로우의 일부 또는 전부는 J2EE 웹 애플리케이션을 통해 기업 탐색 서비스에 의해 실행된다.
관리자는 상태 정보와 최종 사용자 인증서 정보를 포함할 수 있는 액세스에 대한 요구를 검토하고(670), 요구된 탐색 히트 문서에 대한 액세스를 승인할지 여부를 결정한다(675). 바람직한 일 실시예에서, 문서 관리자는 사용자의 직무 위치를 고려한다. 예를 들어, 최종 사용자가 영업 문서를 요구하고 있으며 영업부 내에서 충분히 상급자의 위치에 있다면, 액세스가 승인될 수 있다. 이때, 문서 관리자는 추가 워크플로우를 개시할 수 있으며 또는 필요시 다른 개별인이나 데이터베이스를 참고할 수 있다.
문서 관리자가 액세스를 승인하지 않기로 결정하면, 프로세스가 종료된다(699). 문서 관리자가 액세스를 승인하면(680), 워크플로우 서비스 액세스를 승인(664)하도록 통지되며 문서 또는 문서 집합의 액세스 제어 및/또는 사용자 인증서가 갱신된다. 바람직한 일 실시예에서, 문서 관리자는 문서 집합 내의 다른 문서들에 액세스하려는 최종 사용자에 의한 향후 요구를 예상하도록 전체 문서 집합 또는 전체 문서 집합의 일부에 대한 액세스를 승인할 수 있다. 또한, 추가 실시예에서, 문서 관리자는, 선택 사항으로, 특정 명령을 이용하여 승인을 수용할 수 있다(682). 이러한 명령은 특정 문서들의 부분들(예를 들어, 민감한 텍스트)을 차단 또는 차단 해제하는 것을 포함할 수 있으며, 실제로 민감한 문서에 대한 사용자 액세스를 제한하거나 확장한다. 또한, 다른 실시예에서, 명령은 민감한 문서에 대한 무제한적 액세스를 방지하도록 액세스의 승인에 대하여 시간 제한을 설정할 수 있다. 바람직한 일 실시예에서는, 탐색 인덱스의 영향을 받은 액세스 제어 필드도 갱신된다. 기업 탐색 서비스의 구현에 따라, 이는 실시간으로 실현 가능하지 않을 수 있으며, 이러한 갱신은 선택 사항이다.
다른 일 실시예에서, 문서 관리자의 기능은 자동화되며, 임의의 요구 또는 모든 요구는 개별인에 의해서라기 보다는 관리자 서비스를 통해 처리된다. 또한, 공통 큐를 통해 또는 다른 분산 수단(예를 들어, 데이터베이스, 인스턴트 메시징 그룹 또는 공유 이메일 계정)을 통해 요구를 수신하는 문서 관리자들의 팀이 존재할 수 있다.
액세스가 승인된 후, 통지가 문서 소유자와 관리자에게 전송된다(665). 또한, 최종 사용자는 액세스의 승인을 통지받는다(666). 통상적인 통지 수단은 이메일, 인스턴트 메시징, 또는 팩스를 통한 것이다. 또한, 액세스의 승인 및 통지 단계들은 병렬로 수행되어도 된다. 선택 사항인 단계에서, 사용자는 문서를 보기 전에 승인 통지를 수신(690)하도록 요구받을 수 있다. 이는 문서에 대한 불법 액세스를 방지하기 위한 추가 보안 대책이며, 토큰, 인증 증명서 또는 쿠키를 이용함으로써 구현될 수 있다. 토큰, 증명서, 또는 쿠키는 사용자 통지에 첨부될 수 있고, 사용자는 관심 문서를 볼 때 토큰, 증명서, 또는 쿠키를 제시한다. 이 단계가 생략되면, 실행은 블록(695)으로 계속된다.
통지 프로세스 후에, 문서 검색 서비스는 이제 최종 사용자가 적절한 인증서를 갖고 있기 때문에 이제 최종 사용자가 문서 검색하는 것을 허용한다(695). 다른 일 실시예에서, 액세스를 얻은 후, 사용자는 탐색 요구를 다시 실행할 수 있으며 제한 없이 관심 문서를 볼 수 있다.
이제 도 7a와 도 7b를 참조해 보면, 흐름도는 본 발명의 일 실시예에 따라 소정의 예에 적용된 도 6의 방법을 도시한다. 보편적으로 볼 때 예를 들면, 블록(700)은 본 발명의 일 실시예를 도시한다. 조지아주 아틀란타의 영업부 임원이 원격 통신 섹터에서 "Win Strategies"를 탐색하고 있다고 가정한다. 영업부 임원은 더 많은 사업 거래를 성사시키는 데 도움을 주는 최고의 관례 및 아이디어를 찾고 있다. 영업부 임원은 먼저 자신의 퍼스널 컴퓨터 또는 최종 사용자 단말(105)을 이용하여 기업 탐색 웹사이트에 로그온한다(702). 영업부 임원은 먼저 매우 일반적인 탐색, 즉, "cell network win strategy"를 발행한다(704). 기업 탐색 서비스(125)는 많은 히트를 리턴한다(706). 이어서, 영업부 임원은 더 구체적인 탐색, 즉, "cell network win strategy Asia Pacific"을 발행한다(708). 기업 탐색 서비스는 탐색을 실행하고 더 관리가능한 개수의 히트를 리턴한다(710).
탐색 결과들은 영업부 임원의 웹 브라우저(712)에 읽기 쉬운 포맷으로 제시된다. 영업부 임원은 탐색 결과들과 함께 표시되어 있는 문서들의 설명을 읽음으로써 탐색 결과들을 스캔한다(714). 영업부 임원은 관련 있는 것으로 보이는 기업 분석 문서를 찾는다(716). 그러나, 이 문서는 비밀 정보를 포함하고 있으며 일반적으로 고용인들이 이용할 수 없다. 비밀 문서는 자물쇠(lock) 아이콘으로 라벨링되며, 이는 그 문서가 직접적으로 액세스될 수 없지만 링크가 뒤따르면 잠재적으로 액세스될 수 있음을 의미한다. 영업부 임원은 아이콘을 클릭함으로써 그 문서를 보기 위한 액세스를 간단하게 요구한다(718). 종래의 탐색 시스템을 이용하면, 영업부 임원은 자신의 힘으로 그 문서에 대한 액세스를 어떻게 얻을 것인지를 알아내려 애쓸 것이다. 자물쇠 아이콘이 없으면, 영업부 임원은 그 문서가 어디에 있는지 또는 누가 액세스를 승인할 수 있는지를 모르기 때문에 액세스를 어떻게 요구할 것인지를 알지 못한다. 통상적으로, 사용자는 URL에 의한 역추적, 문서 주위의 박스에 대한 다른 탐색의 발행, 피어(peer)를 이용한 (예를 들어, 전화, 인스턴트 메시징, 또는 이메일을 통한) 네트워크에 의존해야 한다. 이 예에서, 영업부 임원은 아이콘을 클릭하고, 시스템은 이러한 특정 기업 분석 문서가 홍콩 지사의 마케팅 프로그램 매니저의 제어 하에 있다는 것을 전체적으로 알고 있다. 또한, 홍콩 지사는 이 문서에 대한 액세스를 승인하기 위한 워크플로우를 제 위치에 준비해 두었다.
아이콘을 클릭한 후, 웹 브라우저는 액세스 요구를 준비한다(720). 이 프로세스는 최종 사용자 인증서, 상태 정보, 및 탐색 히트 정보의 정보 패킷을 생성하는 것을 포함한다(722).
이제 도 7b를 참조해 보면, 웹 브라우저는 이어서 액세스 요구를 워크플로우 서비스에 전송한다(724). 이 예에서, 영업부 임원의 탐색 질의, 이름, 직무 위치 및 부서는, 영업부 임원이 요구하고 있는 문서의 이름과 함께, 워크플로우 서버에 포워딩된다. 워크플로우 서비스는 포워딩된 정보를 취하여 워크플로우를 로딩한다(726). 워크플로우가 해석되고(728) 워크 티켓이 생성된다(730). 워크플로우는 요구 정보를 위치 파악하고 홍콩 지사의 마케팅 프로그램 매니저에게 포워딩한다(732). 그 결과, 액세스 요구 메시지는 홍콩에 있는 임원 비서의 데스크톱 상에 보이게 된다(734). 이 임원 비서는 요구를 즉시 승인하거나 공동 소프트웨어를 이용하여 영업부 임원으로부터 추가 정보를 수집한다(736).
일단 임원 비서가 요구를 승인하면(738), 워크플로우는 계속되고, 변경 요구가 생성되어 홍콩의 마케팅 지사에 의해 유지되고 있는 모든 기업 분석 문서에 영업부 임원이 액세스하는 것을 승인하게 된다(740). 이어서, 워크플로우 서비스는 이메일 또는 인스턴트 메시지를 통해 영업부 임원에게 통지한다(742). 또한, 워크플로우는 다양한 관리 이메일을 전송하고, 워크 티켓을 적절히 오픈하고 클로즈하며(744), 워크플로우를 종료한다(746). 변경 요구의 생성과 처리에 의해 모든 관련된 문서의 액세스 제어 리스트(172)가 갱신되며 이에 따라 영업부 임원은 판독 액세스를 허가받는다. 이어서, 이러한 갱신은 기업 탐색 서비스가 그 인덱스(160)를 갱신하게 하여, 영업부 임원이 향후 임의의 탐색을 행하면, 영업부 임원은 홍콩 기업 분석 문서 집합을 참조하는 임의의 히트 옆에 있는 자물쇠 아이콘을 더 이상 안보게 된다(750).
영업부 임원에 대한 통지는 영업부 임원이 기업 분석 PDF를 오픈하여 볼 수 있게 하는 기업 분석 문서에 대한 하이퍼텍스트 링크를 포함한다(748).
이제 도 8을 참조해 보면, 블록도(800)는 본 발명의 일 실시예에 따르는, 본 발명의 하나 이상의 구성요소/방법(예를 들어, 도 1 내지 도 7의 문맥에서 설명한 구성요소/방법)이 구현될 수 있는 컴퓨팅 시스템의 예시적인 하드웨어 구현예를 도시한다.
도시한 바와 같이, 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 기술은, 버스(818) 또는 다른 접속 장치를 통해 연결된, 프로세서(810), 메모리(812), I/O 디바이스(814) 및 네트워크 인터페이스(816)에 따라 구현될 수 있다.
본 명세서에서 사용되는 "프로세서"라는 용어는 예를 들어 CPU((central processing unit)) 및/또는 기타 처리 회로부를 포함하는 것과 같은 임의의 처리 디바이스를 포함하도록 의도된 것임을 인식하기 바란다. 또한, 본 명세서에서 사용되는 "프로세서"라는 용어는 하나보다 많은 처리 디바이스를 가리킬 수 있으며 처리 디바이스에 연관된 다양한 소자들이 다른 처리 디바이스들에 의해 공유될 수 있다는 점을 이해하기 바란다.
본 명세서에서 사용되는 "메모리"라는 용어는, 예를 들어, RAM, ROM, 고정 메모리 디바이스(예를 들어, 하드 드라이브), 탈착 가능 메모리 디바이스(예를 들어, 디스켓), 플래시 메모리 등과 같이, 프로세서 또는 CPU에 연관된 메모리를 포함하도록 의도된 것이다.
또한, 본 명세서에서 사용되는 "입력/출력 디바이스" 또는 "I/O 디바이스"라는 구는, 예를 들어, 데이터를 처리 유닛에 입력하기 위한 하나 이상의 입력 디바이스(예를 들어, 키보드, 마우스, 스캐너 등) 및/또는 처리 유닛에 연관된 결과를 제시하기 위한 하나 이상의 출력 디바이스(예를 들어, 스피커, 디스플레이, 프린터 등)를 포함하도록 의도된 것이다.
또한, 본 명세서에서 사용되는 "네트워크 인터페이스"라는 구는, 예를 들어, 컴퓨터 시스템이 적절한 통신 프로토콜을 통해 다른 컴퓨터 시스템과 통신할 수 있게 하는 하나 이상의 송수신기를 포함하도록 의도된 것이다.
본 명세서에서 설명한 방법을 수행하기 위한 명령이나 코드를 포함하는 소프트웨어 컴포넌트는 연관된 메모리 디바이스들 중 하나 이상(예를 들어, ROM, 고정 메모리 또는 탈착 가능 메모리)에 저장될 수 있으며, 활용될 준비가 되면, 부분적으로 또는 전체적으로 (예를 들어, RAM 내로) 로딩되어 CPU에 의해 실행될 수 있다.
본 명세서에서는 첨부 도면을 참조하여 본 발명의 예시적인 실시예들을 설명하였지만, 본 발명은 이러한 특정 실시예들로 한정되지 않으며, 본 발명의 사상이나 범위로부터 벗어나지 않고 당업자에 의해 다양한 다른 변경과 수정을 행할 수 있다는 점을 이해하기 바란다.

Claims (10)

  1. 탐색 엔진에 따라 공동(collaborative) 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하는 컴퓨터 기반 방법으로서,
    사용자에게 탐색 결과를 제시하는 단계 - 상기 탐색 결과는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함함 - 와,
    상기 사용자로부터 상기 적어도 하나의 문서에 액세스하기 위한 요구를 수신하는 단계와,
    상기 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 감독 엔티티(supervising entity)에게 통지하는 단계와,
    상기 감독 엔티티로부터 상기 요구에 대한 명령을 수신하는 단계와,
    수신한 상기 명령에 따라 상기 적어도 하나의 문서에 대한 액세스를 상기 사용자에게 승인하는 단계
    를 포함하는, 컴퓨터 기반 방법.
  2. 제 1 항에 있어서,
    상기 사용자에게 탐색 결과를 제시하는 단계는, 컨셉트와 단어 중 적어도 하나에 따라 상기 적어도 하나의 문서를 탐색하는 단계를 더 포함하는, 컴퓨터 기반 방법.
  3. 제 1 항에 있어서,
    상기 사용자에게 탐색 결과를 제시하는 단계는 상기 하나 이상의 문서 중 상기 사용자가 미리보기할 수 있는 것을 선택하는 단계를 더 포함하고,
    상기 선택하는 단계는 상기 사용자의 아이덴티티, 상기 공동 컴퓨팅 환경의 정책 및 액세스 제어 리스트 중 적어도 하나에 따르는, 컴퓨터 기반 방법.
  4. 제 1 항에 있어서,
    상기 사용자에게 탐색 결과를 제시하는 단계는, 상기 적어도 하나의 문서 중에 상기 사용자가 액세스를 갖는 적어도 하나의 세그먼트를 상기 사용자가 볼 수 있게 하는 단계를 더 포함하는, 컴퓨터 기반 방법.
  5. 제 1 항에 있어서,
    상기 통지하는 단계는 사용자 정보를 포워딩하는 단계를 더 포함하는, 컴퓨터 기반 방법.
  6. 제 1 항에 있어서,
    상기 하나 이상의 문서에 대한 사용자 액세스, 상기 하나 이상의 문서에 대한 액세스의 승인 및 상기 하나 이상의 문서에 대한 액세스의 레벨 중 적어도 하나를 추적하는 단계를 더 포함하는, 컴퓨터 기반 방법.
  7. 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 사용자가 하나 이상의 문서에 대한 액세스를 얻는 컴퓨터 기반 방법으로서,
    상기 탐색 엔진을 이용하여 하나 이상의 문서를 탐색하는 단계 - 상기 탐색 엔진은 적어도 하나의 문서를 포함하는 탐색 결과를 제공하고, 상기 적어도 하나의 문서는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함함 - 와,
    상기 탐색 엔진을 이용하여 상기 적어도 하나의 문서에 대한 액세스를 요구하는 단계 - 상기 탐색 엔진은 상기 요구를 감독 엔티티에게 통지함 - 와,
    상기 감독 엔티티로부터의 명령에 따라 상기 적어도 하나의 문서에 대한 액세스를 수신하는 단계
    를 포함하는, 컴퓨터 기반 방법.
  8. 탐색 엔진을 이용하여 공동 컴퓨팅 환경에서 감독 엔티티가 하나 이상의 문서에 대한 사용자 액세스를 승인하는 컴퓨터 기반 방법으로서,
    상기 탐색 엔진을 이용하여 상기 하나 이상의 문서를 인덱싱하는 단계 - 상기 하나 이상의 문서 중 적어도 하나의 문서는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함함 - 와,
    상기 탐색 엔진으로부터 상기 적어도 하나의 문서에 액세스하기 위한 사용자 요구의 통지를 수신하는 단계와,
    상기 사용자에게 상기 적어도 하나의 문서에 대한 액세스를 제공하도록 상기 탐색 엔진에게 지시하는 단계
    를 포함하는, 컴퓨터 기반 방법.
  9. 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 장치로서,
    메모리와,
    상기 메모리에 연결되는 적어도 하나의 프로세서를 포함하고,
    상기 프로세서는,
    (i) 사용자에게 탐색 결과 - 상기 탐색 결과는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함함 - 를 제시하고,
    (ii) 상기 적어도 하나의 문서에 액세스하기 위한 요구를 상기 사용자로부터 수신하고,
    (iii) 상기 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 감독 엔티티에게 통지하고,
    (iv) 상기 감독 엔티티로부터 상기 요구에 대한 명령을 수신하고,
    (v) 수신한 상기 명령에 따라 상기 사용자에게 상기 적어도 하나의 문서에 대한 액세스를 승인하도록 동작가능한, 장치.
  10. 탐색 엔진에 따라 공동 컴퓨팅 환경에서 하나 이상의 문서에 대한 적어도 하나의 사용자 액세스를 제공하기 위한 제조 물품으로서,
    하나 이상의 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능 저장 매체를 포함하고,
    상기 컴퓨터 프로그램은, 실행시,
    사용자에게 탐색 결과를 제시하는 단계 - 상기 탐색 결과는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함하는 적어도 하나의 문서를 포함함 - 와,
    상기 탐색 엔진을 이용하여 상기 하나 이상의 문서를 인덱싱하는 단계 - 상기 하나 이상의 문서 중 적어도 하나의 문서는 상기 사용자가 액세스를 갖지 않는 적어도 일부분을 포함함 - 와,
    상기 사용자로부터 상기 적어도 하나의 문서에 액세스하기 위한 요구를 수신하는 단계와,
    상기 적어도 하나의 문서에 액세스하기 위한 사용자 요구를 감독 엔티티에게 통지하는 단계와,
    상기 요구에 관한 명령을 상기 감독 엔티티로부터 수신하는 단계와,
    수신한 상기 명령에 따라 상기 적어도 하나의 문서에 대한 액세스를 상기 사용자에게 승인하는 단계
    를 구현하는, 제조 물품.
KR1020107007567A 2007-10-25 2008-03-27 기업 탐색을 위한 실시간 대화형 인가 KR20100072014A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/924,219 US9020913B2 (en) 2007-10-25 2007-10-25 Real-time interactive authorization for enterprise search
US11/924,219 2007-10-25

Publications (1)

Publication Number Publication Date
KR20100072014A true KR20100072014A (ko) 2010-06-29

Family

ID=40579888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007567A KR20100072014A (ko) 2007-10-25 2008-03-27 기업 탐색을 위한 실시간 대화형 인가

Country Status (5)

Country Link
US (1) US9020913B2 (ko)
JP (1) JP2011503688A (ko)
KR (1) KR20100072014A (ko)
CN (1) CN101836185A (ko)
WO (1) WO2009055083A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078624B2 (en) * 2007-12-20 2011-12-13 International Business Machines Corporation Content searching for portals having secure content
US20090265624A1 (en) * 2008-04-18 2009-10-22 Reiji Fukuda Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
US20100262624A1 (en) * 2009-04-14 2010-10-14 Microsoft Corporation Discovery of inaccessible computer resources
JP5601084B2 (ja) * 2010-08-18 2014-10-08 カシオ計算機株式会社 サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム
BR112013019236A2 (pt) * 2011-02-01 2017-11-14 Koninl Philips Electronics Nv sistema servidor para fornecer acesso seguro a um registro de dados, token de hardware para uso com um terminal de usuário em comunicação com o sistema servidor, sistema, método de fornecimento de acesso seguro a um registro de dados e produto de programa de computador
US20120246150A1 (en) * 2011-03-23 2012-09-27 Raytheon Company System and Method for Storing Data and Providing Multi-Level Access Thereto
HUP1200427A2 (en) * 2012-07-18 2014-02-28 Initon Informatikai Fejlesztoe System and method for providing service
US9779257B2 (en) 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
CN103269268A (zh) * 2013-04-28 2013-08-28 苏州亿倍信息技术有限公司 一种信息安全的管理方法及系统
US9547699B2 (en) 2013-09-09 2017-01-17 Microsoft Technology Licensing, Llc Providing enhanced connection data for shared resources
US9531722B1 (en) 2013-10-31 2016-12-27 Google Inc. Methods for generating an activity stream
US9542457B1 (en) * 2013-11-07 2017-01-10 Google Inc. Methods for displaying object history information
US9614880B1 (en) 2013-11-12 2017-04-04 Google Inc. Methods for real-time notifications in an activity stream
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9509772B1 (en) 2014-02-13 2016-11-29 Google Inc. Visualization and control of ongoing ingress actions
US20150262190A1 (en) * 2014-03-14 2015-09-17 Disney Enterprises, Inc. Methods and Systems for Determining Consumer Entitlements for Playback Interoperability
JP6435628B2 (ja) * 2014-04-18 2018-12-12 株式会社リコー 情報処理システム、情報処理装置及びプログラム
US9536199B1 (en) 2014-06-09 2017-01-03 Google Inc. Recommendations based on device usage
US9507791B2 (en) 2014-06-12 2016-11-29 Google Inc. Storage system user interface with floating file collection
US10078781B2 (en) 2014-06-13 2018-09-18 Google Llc Automatically organizing images
WO2015199654A1 (en) 2014-06-24 2015-12-30 Hewlett-Packard Development Company, L.P. Composite document access
US9609032B2 (en) * 2014-06-26 2017-03-28 Microsoft Technology Licensing, Llc Joint ownership of protected information
US9798726B2 (en) 2014-06-26 2017-10-24 International Business Machines Corporation Identifying content under access control
US9697349B2 (en) 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
US9870420B2 (en) 2015-01-19 2018-01-16 Google Llc Classification and storage of documents
WO2017020947A1 (en) * 2015-08-03 2017-02-09 Hewlett-Packard Development Company L.P. Document access
US10097557B2 (en) * 2015-10-01 2018-10-09 Lam Research Corporation Virtual collaboration systems and methods
CN105847119A (zh) * 2016-04-01 2016-08-10 乐视控股(北京)有限公司 一种快速查找联系人邮件的方法及装置
US11062035B2 (en) * 2018-04-30 2021-07-13 Innoplexus Ag Secure document management using blockchain
US10341824B1 (en) 2018-06-11 2019-07-02 Motorola Solutions, Inc. Method for real-time authorization within a push to talk for the internet of things system
CN115688149B (zh) * 2023-01-03 2023-05-16 大熊集团有限公司 一种加密数据访问方法和系统

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US6401091B1 (en) 1995-12-05 2002-06-04 Electronic Data Systems Corporation Business information repository system and method of operation
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5802518A (en) 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
JPH11511938A (ja) 1996-06-26 1999-10-12 コーニンクレッカ、フィリップス、エレクトロニクス、エヌ.ヴィ. ネットワークへのアクセスを制御するための方法、並びにこの方法を実現するためのデバイスおよびシステム
US5845067A (en) 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
US5826265A (en) 1996-12-06 1998-10-20 International Business Machines Corporation Data management system having shared libraries
US7437351B2 (en) 1997-01-10 2008-10-14 Google Inc. Method for searching media
JPH10232878A (ja) * 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US6044378A (en) 1997-09-29 2000-03-28 International Business Machines Corporation Method and system for a federated digital library by managing links
US6389541B1 (en) 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6070171A (en) 1998-05-15 2000-05-30 Palantir Software, Inc. Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field
JP4190092B2 (ja) 1998-06-16 2008-12-03 雅信 鯨田 コンテンツ提供装置
US6826692B1 (en) 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
JP2001515636A (ja) 1998-12-29 2001-09-18 スイスコム アーゲー 通信ネットワークの利用者に目的物を提供する方法及びシステム
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
FR2804938B1 (fr) 2000-02-16 2002-04-26 Sidel Sa Dispositif pour injecter un produit sur un endroit predetermine d'un objet en mouvement
JP2001273300A (ja) 2000-03-24 2001-10-05 Maruzen Co Ltd 電子論文検索・提供サービス装置及び電子論文検索・提供サービス方法
US6728733B2 (en) 2000-03-29 2004-04-27 Komatsu Wall System Development Co., Ltd. System, method, and program product for administrating document file in computerized network system
US6970869B1 (en) 2000-05-09 2005-11-29 Sun Microsystems, Inc. Method and apparatus to discover services and negotiate capabilities
US7028180B1 (en) 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
KR20020041809A (ko) * 2000-06-29 2002-06-03 요트.게.아. 롤페즈 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화
US6859806B1 (en) 2000-07-21 2005-02-22 Ideapath Inc. System and method for legal docketing using a customizable rules subset
US20020128954A1 (en) 2000-10-24 2002-09-12 Regulus Integrated Solutions, Llc Electronic trade confirmation system and method
ATE552562T1 (de) 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US7080076B1 (en) 2000-11-28 2006-07-18 Attenex Corporation System and method for efficiently drafting a legal document using an authenticated clause table
US7024391B2 (en) 2000-12-04 2006-04-04 Kraft Foods Holdings, Inc. System, method and program product for sharing information
US20030014384A1 (en) 2001-02-22 2003-01-16 Alan Ewald Document exchange system
JP2003016068A (ja) 2001-03-27 2003-01-17 Seiko Epson Corp 情報提供サーバ,情報提供サイトおよびこれに用いるプログラム並びに情報提供方法
US20030009691A1 (en) 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
US7299496B2 (en) 2001-08-14 2007-11-20 Illinois Institute Of Technology Detection of misuse of authorized access in an information retrieval system
US7188150B2 (en) 2001-08-21 2007-03-06 International Business Machines Corporation System and method for sharing, searching, and retrieving web-based educational resources
JP2003108796A (ja) 2001-09-28 2003-04-11 Basu Plus One:Kk 文書販売システム
US7051036B2 (en) 2001-12-03 2006-05-23 Kraft Foods Holdings, Inc. Computer-implemented system and method for project development
US6901401B2 (en) 2002-03-21 2005-05-31 International Business Machines Corporation System and method for database integrity via local database lockout
JP4265737B2 (ja) 2002-09-20 2009-05-20 株式会社リコー 文書検索装置、文書検索方法、文書検索プログラム、及び記録媒体
US7130877B2 (en) * 2002-09-30 2006-10-31 Alcatel Canada Inc. Request processing switch
US20040068462A1 (en) 2002-10-07 2004-04-08 International Business Machines Corporation Peer-to-peer internet trading system with distributed search engine
CA2409114A1 (en) 2002-10-22 2004-04-22 N-Liter Inc. Method for information retrieval
TW200407745A (en) 2002-11-14 2004-05-16 Inventec Corp Processing method and system for engineering change form
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
JP2004178498A (ja) 2002-11-29 2004-06-24 Trecenti Technologies Inc 閲覧情報管理システムおよび管理方法
WO2005003907A2 (en) 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
JP2005049972A (ja) 2003-07-30 2005-02-24 Ricoh Co Ltd 多機能画像形成装置及び文書情報検索方法
US20050131915A1 (en) 2003-12-15 2005-06-16 Hicks Jaye D. Concept directory
US7269590B2 (en) 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US20060053097A1 (en) 2004-04-01 2006-03-09 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
US7152139B1 (en) 2004-02-19 2006-12-19 Micron Technology, Inc. Techniques for generating serial presence detect contents
JP2005284608A (ja) * 2004-03-29 2005-10-13 Nec Corp データ検索システム、データ検索方法
US8650152B2 (en) * 2004-05-28 2014-02-11 International Business Machines Corporation Method and system for managing execution of data driven workflows
US20060080316A1 (en) 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
WO2006058387A1 (en) * 2004-12-02 2006-06-08 Now Technologies Pty Limited Managing unprotected and protected content in private networks
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
US20070143123A1 (en) 2005-12-06 2007-06-21 Arkiva, Inc. System, method and service for recording household assets
US20070162417A1 (en) * 2006-01-10 2007-07-12 Kabushiki Kaisha Toshiba System and method for selective access to restricted electronic documents
US7890485B2 (en) 2006-04-13 2011-02-15 Tony Malandain Knowledge management tool

Also Published As

Publication number Publication date
JP2011503688A (ja) 2011-01-27
WO2009055083A1 (en) 2009-04-30
CN101836185A (zh) 2010-09-15
US20090112868A1 (en) 2009-04-30
US9020913B2 (en) 2015-04-28

Similar Documents

Publication Publication Date Title
US9020913B2 (en) Real-time interactive authorization for enterprise search
US11799913B2 (en) Systems and methods for protecting contents and accounts
JP5003271B2 (ja) 電子通信文書のコピーが格納されている電子通信文書を関係者に示す方法及びプログラム、ならびに、電子通信文書が格納されていることを関係者と寄稿者とのうちの少なくとも一方に示す方法、システム、及び機器
US8301653B2 (en) System and method for capturing and reporting online sessions
US10193844B1 (en) Secure cloud-based messaging and storage
US20080250021A1 (en) Method for Searching Private Data Via a Public Data Search Interface
US20090006415A1 (en) Publishing work activity to social networks
WO2013066766A1 (en) Enterprise social media management platform with single sign-on
US20090199185A1 (en) Affordances Supporting Microwork on Documents
US8881307B2 (en) Electronic file security management platform
US20240037320A1 (en) Systems and methods for creating and managing smart hyperlinks
US20110264686A1 (en) Contextual Collaboration Embedded Inside Applications
US20230119733A1 (en) Generating fillable documents and fillable templates in a collaborative environment
EP4172831A1 (en) Experience for sharing computer resources and modifying access control rules using mentions
GB2603586A (en) Document access control based on document component layouts
US9686212B2 (en) Systems, methods and interfaces for using a messaging program across a multiple applications and communications environment
Grodzinsky et al. Session replay scripts: A privacy analysis
JP2012212356A (ja) 承認制文書保護システム
US20230237195A1 (en) One-Shot Challenge to Search and Access Unredacted Vaulted Electronic Communications
US11755826B2 (en) Systems and methods for creating and managing tables
US11630946B2 (en) Documentation augmentation using role-based user annotations
Tay Improving Authentication and Authorization: SeamlessAccess and GetFTR Introduction
Crowe et al. Google Privacy: Something for Nothing?
Yang Analysis on cookies and cybersecurity
US10057229B2 (en) Seamless viral adaption

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application