KR20180112083A - 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법 - Google Patents

네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법 Download PDF

Info

Publication number
KR20180112083A
KR20180112083A KR1020187028105A KR20187028105A KR20180112083A KR 20180112083 A KR20180112083 A KR 20180112083A KR 1020187028105 A KR1020187028105 A KR 1020187028105A KR 20187028105 A KR20187028105 A KR 20187028105A KR 20180112083 A KR20180112083 A KR 20180112083A
Authority
KR
South Korea
Prior art keywords
user
user device
file
management system
additional
Prior art date
Application number
KR1020187028105A
Other languages
English (en)
Other versions
KR102038242B1 (ko
Inventor
레이몬드 지 조이스
데이먼 가렛
프레드릭 헌스트베리
랜디 투니라
Original Assignee
파라마운트 픽처어즈 코오포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파라마운트 픽처어즈 코오포레이션 filed Critical 파라마운트 픽처어즈 코오포레이션
Publication of KR20180112083A publication Critical patent/KR20180112083A/ko
Application granted granted Critical
Publication of KR102038242B1 publication Critical patent/KR102038242B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

사용자 디바이스 상의 파일의 사용을 제어하기 위한 컴퓨터-구현된 방법이 제공된다. 이 방법은 시스템에 인증 정보를 송신하는 단계 및 시스템에 대한 성공적인 인증 시에 네트워크를 통해 시스템으로부터 파일은 다운로드하는 단계를 포함한다. 또한 이 방법은 사용자 디바이스의 클라이언트 애플리케이션에 대한 파일의 액세스를 제한하는 단계 및 클라이언트 애플리케이션 외부에서 파일을 변경하고, 파일을 인쇄하고, 파일을 여는 것을 방지하는 단계를 포함한다. 파일에 대응하는 노트들이 로컬 저장 영역에 저장될 수 있다.

Description

네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법{SYSTEMS AND METHODS FOR CONTROLLING ACCESS TO CONTENT DISTRIBUTED OVER A NETWORK}
이 기술은 일반적으로 네트워크를 통해 콘텐츠를 분배하는 시스템 및 방법에 관한 것이다.
전통적으로, 민감한 문서들은 물리적 워터마크를 포함하는 특수 용지에 인쇄되거나, 또는 예를 들어, 임베디드 디지털 워터마크를 갖고 하나 이상의 액세스 정책에 의해 수반되는 예를 들어, PDF(Portable Document Files)와 같이 전자기적으로 인쇄된다. 액세스 정책들은 사용자가 파일을 어떻게 사용할 수 있는지를 제어한다. 일례로서, 액세스 정책은 이 정책이 철회되기 전에 단 한번만 수령인이 첨부 파일을 열게 할 수 있으며, 이로써 수령인이 파일을 여러 차례 여는 것을 방지한다.
용지 분배 프로세스는 종종 비용이 많이 들고 시간 소모가 많다. 예를 들어, 20명의 독자에 대한 4 또는 5개의 영화 스크립트의 분배를 준비하여 주말 동안 검토하기 위해, 영화 스튜디오는 주말이 되기 전 금요일까지 각각의 스크립트를 20차례 복제하고, 각각의 스크립트를 묶어서, 각각의 독자에게 스크립트를 직접 전달할 필요가 있다. 다음 월요일에, 스크립트들이 비인가 제3자에게 유출되지 않는다는 것을 보장하기 위해 스튜디오는 분배된 스크립트 각각을 수집하고 해명할 필요가 있다.
PDF 문서들로서 스크립트들을 이메일로 보내는 것은 분배 프로세스를 개선함에도 불구하고, 이러한 형태의 분배에는 문제점들이 있다. 정책들이 정책 서버에 의해 관리되고, PDF 문서들에 임베드된 정책들은 정책 서버와 함께 사용자가 정책을 준수하는 것을 보장하는 것을 점검하기 위해 고정적인 인터넷 연결성을 요구한다. 그러므로, 이러한 프로세스는 수령인이 고정 인터넷 액세스를 갖지 않으면 신뢰할 수 없다.
하나 이상의 사용자 디바이스에 서류들을 안전하게 분배하고 특정 액세스 규칙들을 강화하면서 분배된 서류들에 유연한 사용자 액세스를 제공하는 시스템 및 방법이 필요하다. 전자 태블릿 디바이스들의 등장에 따라, 해결 방안들 또한 수령인으로 하여금 아이패드(iPad)와 같이 통상의 랩톱보다 작고 휴대용 전자 디바이스에 대한 분배 서류들을 액세스하게 하는데 필요하다. 사용자로 하여금 문서들을 변경시키는 것을 허용하지 않으면서 피드백이 문서에 대해 수령인으로부터 적시에 수신될 수 있으면 유리할 것이다. 또한, 관리자로 하여금 임의의 시간에 임의의 위치로부터 문서들을 수신할 뿐 아니라 임의의 시간에 임의의 위치로부터 안전한 환경에서 문서 분배 프로세스들을 관리하게 하는 것이 유리할 것이다.
본 발명에 따르면, 분배된 문서들을 수신하는 디바이스들은 이로 제한되는 것은 아니지만, 휴대가 용이할 것(즉 작고 가벼울 것), 대형 스크린을 구비할 것, 무선 및 매뉴얼 문서 분배 프로세스들을 지원할 것, 맞춤형 애플리케이션 개발을 위한 소프트웨어 개발 키트(SDK)를 제공할 것, 안전한 액세스를 분배 서류들에 제공할 것이라는 여러 요건들을 충족시킬 필요가 있다.
노트북, 이-리더(e-reader)(예를 들어, 아마존 킨들(Amazon Kindle)), 및 컴퓨터 태블릿과 같은 여러 분배 플랫폼들은 분배된 서류들을 수신하도록 구성될 수 있다. 이-리더 및 컴퓨터 태블릿은 일반적으로 랩톱 또는 넷북(Netbook)보다 더 가볍고, 더 작고, 더 처리하기 쉬우며, 판독 스크린들은 PDA(personal digital assistant)들 또는 스마트폰들보다 더 크다. 그러나, 이-리더들과 컴퓨터 태블릿들 중에 이-리더들만이 무선 문서 분배 프로세스와 매뉴얼 문서 분배 프로세스 모두를 동시에 지원한다. 현재, 이들 디바이스 전부는 맞춤형 애플리케이션 개발을 위한 SDK를 제공하지 않는다. 또한, 이-리더들은 보안 위험성을 제시한다. 예를 들어, 이-리더들은 통상적으로 분배된 서류들을 위한 패스워드 보호를 제공하거나, 서류들이 개인용 컴퓨터에 다운로드 되는 것을 방지하거나, 서류들이 전자 메일 또는 인쇄 복사를 통해 재분배되는 것을 방지하지 못한다.
반대로, 애플 아이패드(Apple iPad)는 분배된 서류들을 수신하기 위한 사용자 디바이스의 기본 요건들을 충족시킨다. 아이패드는 휴대 가능하고, PDA 또는 스마트폰보다 큰 리당 캔버스(reading canvas)를 포함한다. 아이패드들은 또한 맞춤형 애플리케이션 개발을 위한 SDK를 제공한다. 본 발명의 일정한 실시예들에서, 클라이언트 애플리케이션이 아이패드 등의 디바이스에 구현되어 분배된 서류들에 사용자 안전 액세스를 제공할 수 있다. 클라이언트 애플리케이션은 사용자 디바이스와의 문서들의 안전한 전달을 관리하거나 이들이 분배된 후 서류들의 사용 및 공유를 제어할 수 있는 특징들이 부족한 Good Reader 또는 annotate와 같은 기존의 문서 검토 애플리케이션들의 단점들을 해결한다.
일 양태에서, 본 발명은 사용자 디바이스 상의 파일의 사용을 제어하기 위한 컴퓨터-구현된 방법을 특징으로 한다. 이 방법은 사용자 디바이스가 인증 정보를 시스템에 송신하는 단계를 포함한다. 인증 정보는 사용자 디바이스의 식별자 및 사용자 디바이스와 관련된 사용자의 적어도 하나의 형태의 식별을 포함한다. 이 방법은 또한 사용자 디바이스가 시스템에 의한 성공적인 인증 시에 시스템으로부터 파일을 다운로드 하는 단계 및 사용자 디바이스가 사용자 디바이스의 클라이언트 애플리케이션에 대한 파일의 액세스를 제한하는 단계를 포함한다. 이 방법은 사용자 디바이스가 클라이언트의 외부에서 파일을 변경하고, 파일을 인쇄하고, 파일을 여는 것을 방지하는 단계를 더 포함한다. 또한, 이 방법은 사용자 디바이스가 파일과 구분되는 로컬 스토리지 영역에서의 파일에 대응하는 노트들을 저장하는 단계; 사용자 디바이스가 노트들의 적어도 일부를 시스템에 송신하는 단계; 및 사용자 디바이스가 시스템에 의해 명령받은 대로 사용자 디바이스로부터 파일을 제거하는 단계를 포함한다.
다른 양태에서, 본 발명은 사용자 디바이스 상의 파일의 사용을 제어하기 위해 비일시적 컴퓨터 판독가능 매체에서 유형적으로(tangibly) 구현된 컴퓨터 프로그램 제품을 특징으로 한다. 컴퓨터 프로그램 제품은 데이터 프로세싱 장치가 시스템에 인증 정보를 송신하게 하도록 동작 가능한 명령어들을 포함한다. 인증 정보는 사용자 디바이스의 식별자 및 사용자 디바이스와 관련된 사용자의 적어도 하나의 형태의 식별을 포함한다. 또한, 컴퓨터 프로그램 제품은 데이터 프로세싱 장치로 하여금 시스템에 의한 인증 성공 시에 시스템으로부터 파일을 다운로드하고, 사용자 디바이스의 클라이언트 애플리케이션에 대한 파일의 액세스를 제한하고, 클라이언트 애플리케이션의 외부에서 파일을 변경하고, 파일을 인쇄하고, 파일을 여는 것을 방지하게 하도록 동작 가능한 명령어들을 포함한다. 또한, 컴퓨터 프로그램 제품은 데이터 프로세싱 장치로 하여금 파일과 별도의 로컬 스토리지 영역의 파일에 대응하는 노트들을 저장하게 하도록 동작 가능한 명령어들을 포함한다.
또 다른 양태에서, 본 발명은 사용자 디바이스에 배치된 파일의 사용을 제어하는 사용자 디바이스를 특징으로 한다. 사용자 디바이스는 시스템에 인증 정보를 송신하는 인증 모듈을 갖는 클라이언트 애플리케이션을 포함한다. 인증 정보는 사용자 디바이스의 식별자 및 사용자 디바이스와 관련된 사용자의 적어도 하나의 형태의 식별을 포함한다. 인증 모듈은 시스템의 의한 인증 성공 시에 시스템으로부터 파일을 다운로드하도록 구성된다. 클라이언트 애플리케이션은 또한 클라이언트 애플리케이션에 대한 파일의 액세스를 제한하는 리더 모듈(reader module)을 포함한다. 리더 모듈은 클라이언트 애플리케이션 외부에서 파일을 변경하고, 파일을 인쇄하고, 파일을 여는 것을 방지한다. 클라이언트 애플리케이션은 로컬 스토리지 영역의 파일에 대응하는 노트들을 저장하는 노트 모듈을 추가적으로 포함한다. 클라이언트 애플리케이션은 사용자로 하여금 제2 사용자와 공유하기 위한 파일을 지정하도록 허가하는 공유 모듈을 더 포함한다. 사용자 및 제2 사용자는 시스템에 의해 정의된 그룹 내에 있으며, 파일은 사전에 할당되지 않는다.
다른 예시에서, 전술한 양태들 중 임의의 양태는 다음의 특징 중 하나 이상을 포함할 수 있다. 일부 실시예에서, 시스템은 파일에 관한 기간의 만료를 검출한 후 사용자 디바이스에게 파일을 제거하도록 명령하도록 구성된다. 일부 실시예에서, 시스템은 파일에 관한 사용자의 액세스 권한이 시스템의 관리자에 의해 철회되는 경우 사용자 디바이스에게 파일을 제거하도록 명령하도록 구성된다.
일부 실시예에서, 시스템이 파일과 관련된 기간의 만료를 검출한 후 사용자 디바이스는 시스템에 노트들의 적어도 일부를 송신한다. 일부 실시예들에서, 사용자 디바이스는 사용자에 의해 명령받은 대로 시스템에 노트들의 적어도 일부를 송신한다.
일부 실시예에서, 파일이 시스템의 관리자에 의해 사용자 디바이스에 할당되면, 사용자 디바이스는 로컬 저장 영역의 제1 폴더에 파일을 저장할 수 있다. 다른 방법으로서, 파일이 제2 사용자에 의해 사용자와 공유되면 사용자 디바이스는 로컬 저장 영역의 제2 폴더에서 파일을 저장할 수 있다. 사용자 및 제2 사용자는 시스템에 의해 정의된 동일한 그룹에 속할 수 있다.
일부 실시예에서, 사용자 디바이스는 사용자로 하여금 제2 사용자와 공유하기 위한 파일을 지정하도록 허가한다. 사용자 및 제2 사용자는 시스템에 의해 정의된 그룹 내에 있으며, 파일은 사전에 할당되지 않는다. 또한, 사용자 디바이스는 시스템이 제2 사용자에게 파일을 전송할 수 있도록 제2 사용자의 식별과 미리 정의된 그룹의 식별 중 적어도 하나를 시스템에 송신하도록 구성된다.
일부 실시예에서, 사용자 디바이스가 시스템으로부터 연결 해제되는 경우, 사용자 디바이스는 사용자의 적어도 일 형태의 식별을 인증하고, 인증 성공 시에 사용자로 하여금 파일의 로컬 저장 사본에 액세스하도록 허가한다.
일부 실시예에서, 사용자 디바이스는 아이패드이다. 일부 실시예에서, 파일은 PDF(portable document format)이다.
다른 양태에서, 본 발명은 사용자 디바이스 상의 파일의 사용을 제어하기 위한 시스템을 특징으로 한다. 시스템은 사용자 디바이스와 통신하여 i)사용자 디바이스 및 사용자 디바이스와 관련된 사용자의 하나 이상의 사용자 크리덴셜(credential)을 인증하는 단계, ii) 파일을 사용자 디바이스에게 전송하는 단계, iii) 파일에 대응하는 사용자 디바이스로부터 노트들의 적어도 일부를 수신하는 단계, iv) 파일과 관련된 기간의 만료 시에 사용자 디바이스로부터 파일을 제거하는 단계를 수행하기 위한 서비스 모듈을 포함한다. 시스템은 또한 파일 및 사용자의 계정을 관리하는 애플리케이션 모듈을 포함한다.
일부 실시예에서, 애플리케이션 모듈은 계정을 활성화하는 단계, 계정의 식별을 설정하는 단계, 계정에 관한 워터마크를 생성하는 단계, 계정을 잠그는 단계, 또는 계정을 비활성화하는 단계 중 적어도 하나를 수행함으로써 사용자의 계정을 관리한다.
일부 실시예에서, 애플리케이션 모듈은 시스템과 통신하여 데이터베이스에 파일을 업로드하는 단계, 파일을 사용자에게 할당하는 단계, 파일을 사용자 그룹에 할당하는 단계, 파일과 관련하여 사용자의 액세스 권한을 철회하는 단계, 파일과 관련하여 사용자 그룹의 액세스 권한을 철회하는 단계, 및 파일과 관련된 기간을 설정하는 단계 중 적어도 하나를 수행함으로써 파일을 관리한다.
일부 실시예에서, 애플리케이션 모듈은 파일에 대응하는 다수의 사용자로부터 노트들을 집계하고, 집계된 노트들을 포함하는 파일을 위한 보고서를 생성할 수 있다. 보고서는 파일의 변경없이 생성된다.
일부 실시예에서, 애플리케이션 모듈은 그룹을 생성하는 단계, 그룹에 사용자를 할당하는 단계, 그룹으로부터 사용자를 제거하는 단계, 및 그룹을 삭제하는 단계 중 적어도 하나를 수행함으로써 사용자 그룹을 관리하도록 더 구성된다. 사용자 또는 파일이 사전에 할당된 바와 동일한 그룹에 제2 사용자가 있지 않으면, 애플리케이션 모듈은 사용자로 하여금 제2 사용자와 파일을 공유하는 것을 방지할 수 있다.
일부 실시예에서, 애플리케이션 모듈은 역할을 생성하는 단계, 역할을 정의하는 단계, 사용자에게 역할을 할당하는 단계, 사용자로부터 역할을 제거하는 단계, 및 역할을 삭제하는 단계 중 적어도 하나를 수행함으로써 사용자들의 역할을 관리하도록 더 구성된다. 제1 사용자의 역할이 공유 역할로서 정의되지 않으면, 애플리케이션 모듈은 사용자가 제2 사용자와 파일을 공유하는 것을 방지할 수 있다.
일부 실시예에서, 사용자 디바이스는 아이패드이다. 일부 실시예에서, 파일은 PDF(portable document format)이다.
본 발명의 다른 양태 및 이점들은 단지 예시로서 본 발명의 원리들을 예시하는, 첨부된 도면들과 함께 다음의 상세 설명으로부터 명백해질 것이다.
추가적인 이점과 함께 전술한 기술의 이점들은 첨부 도면들과 함께 취해진 다음의 설명을 참조함으로써 더 잘 이해될 수 있다. 도면들은 반드시 비율대로 그려진 것은 아니며, 대신 기술의 원리들을 예시하는 것에 중점을 둔다.
도 1은 본 기술의 일부 실시예에 따른 예시적인 네트워크 환경을 도시한다.
도 2는 도 1의 사용자 디바이스에 설치된 클라이언트 애플리케이션의 예시적인 아키텍처를 도시한다.
도 3은 도 2의 클라이언트 애플리케이션을 동작시키는 방법을 나타내는 예시적인 흐름도를 도시한다.
도 4는 도 1의 관리 시스템의 예시적인 관리자 인터페이스를 도시한다.
도 5는 도 1의 관리 시스템의 다른 예시적인 관리자 인터페이스를 도시한다.
도 6a 및 도 6b는 도 1의 관리 시스템의 예시적인 할당 인터페이스를 도시한다.
도 7은 도 1의 관리 시스템의 예시적인 노트 인터페이스를 도시한다.
도 8은 도 1의 관리 시스템의 예시적인 와이프-오프 인터페이스를 도시한다.
도 9는 도 2의 클라이언트 애플리케이션의 예시적인 사용자 인터페이스를 도시한다.
도 10은 도 2의 클라이언트 애플리케이션의 다른 예시적인 사용자 인터페이스를 도시한다.
도 11은 도 2의 클라이언트 애플리케이션의 다른 예시적인 사용자 인터페이스를 도시한다.
도 12는 사용자로 하여금 문서를 위해 생성된 노트를 편집하게 하는 클라이언트 애플리케이션의 예시적인 인터페이스를 도시한다.
도 1은 본 기술의 일부 실시예에 따른 예시적인 네트워크 환경을 도시한다. 네트워크 환경은 관리 시스템(102) 및 하나 이상의 사용자 디바이스(104)를 포함한다. 관리 시스템(102)은 사용자 디바이스들(104) 중 임의의 사용자 디바이스에 대한 문서들의 전달을 안전하게 할당, 관리, 및 모니터링하고, 사용자 계정 및 문서 관리 기능들을 제공할 수 있다. 도 2에 예시된 클라이언트 애플리케이션(200)과 같은 사용자 디바이스(104) 각각에 설치된 클라이언트 애플리케이션은 사용자 디바이스(104)와 관련된 사용자로 하여금 관리 시스템(102)으로부터 할당 문서들을 다운로드 하게 하고, 리드온리 모드로 문서들을 열고, 편집, 이메일 전송, 인쇄, 또는 제출될 수 있는 문서들과 관련된 노트들을 관리 시스템(102)에 추가하고, 제어된 조건들 하에서 문서들을 공유하게 한다. 일정한 실시예들에서, 관리 시스템(102)은 LAN, WAN, 셀룰러 네트워크, 또는 인터넷과 같은 IP 네트워크(100)를 통해 사용자 디바이스(104)와 통신할 수 있다. 그러나, 모든 실시예들에서 IP 네트워크(100)를 통한 통신이 요구되지 않는다. 예를 들어, 일부 실시예에서, 통신들은 인터넷 프로토콜(IP) 이외의 네트워크 프로토콜을 통해 일어난다. 일부 실시예에서, 통신은 적외선 전송 시스템, 블루투스, 또는 PAN(Personal Area Network)을 통해 일어난다.
관리 시스템(102)은 관리 시스템(102)에 등록된 사용자 디바이스들(104) 중 어느 하나에 대한 문서들의 전달을 안전하게 관리하고 모니터링하기 위해 서비스 모듈(106) 및 애플리케이션 모듈(108)을 포함한다. 일부 실시예에서, 서비스 모듈(106) 또는 애플리케이션 모듈(108)(또는 양자 모두)은 문서들을 저장하도록 구성된 데이터베이스(120)와 통신한다. 예시 목적을 위해, 데이터베이스(120)는 관리 시스템(102)의 외부에 상주하도록 도시된다. 그러나, 다른 실시예들에서, 데이터베이스(120)는 관리 시스템의 일부일 수 있다. 일례로서, 영화 스튜디오와 같은 기업체가 관리 시스템(102)을 제어 및 동작함으로써 영화 스크립트들을 분배하여 사용자 디바이스들(104)의 하나 이상과 관련된 리더(reader)들을 선택할 수 있다. 일부 실시예에서, 관리 시스템(102) 및 데이터베이스(120)는 기업체 내의 데이터 전송을 보호하기 위한 방화벽(firewall)(미도시) 뒤에 있다. 일부 경우에, 사용자 디바이스(104)는 또한 방화벽 뒤에 있다. 다른 방법으로, 디바이스들이 인터넷을 통해 관리 시스템(102)에 접속하는 실시예들에서, 사용자 디바이스(104)는 데이터 터널링 소프트웨어 또는 VPN(Virtual Private Network)를 활용함으로써 방화벽을 통해 접속하여 관리 시스템(102)에 액세스한다.
사용자 디바이스(104) 각각은 사용자에 의해 동작되는 컴퓨팅 디바이스일 수 있다. 컴퓨팅 디바이스는 명령어들을 실행할 수 있는 프로세서 및 메모리를 갖는 임의의 디바이스를 지칭한다. 컴퓨팅 디바이스들은 개인용 컴퓨터, 서버 컴퓨터, 휴대용 컴퓨터, 랩톱 컴퓨터, PDA(personal digital assistant), Amazon Kindle과 같은 이-리더(e-Reader), 휴대 전화, 이-메일 클라이언트, 태블릿, 및 다른 모바일 디바이스들을 포함하지만, 이들로 제한되는 것은 아니다. 일부 실시예에서, 사용자 디바이스(104)는 아이패드와 같이 랩톱보다 작고 가볍고, PDA 또는 스마트폰보다 큰 스크린을 갖는다. 일부 실시예들에서, 사용자 디바이스는 맞춤형 애플리케이션 개발을 위한 SDK를 제공한다. 예를 들어, 사용자 디바이스(104)의 각각은 도 2에 예시된 클라이언트 애플리케이션(200)와 같이, 사용자로 하여금 관리 시스템(102)으로부터 문서들을 다운로드 하게 하고, 특정 액세스 규칙들에 따라 다운로드된 문서들에 대한 사용자 액세스를 제어하기 위한 클라이언트 애플리케이션을 포함할 수 있다.
일부 실시예에서, 관리 시스템(102)에 의해 분배된 문서들은 PDF 문서들이다. 문서들은 또한 마이크로 워드, 파워포인트, 엑셀, 프로젝트, Visio, .mobi, ePub, Text, jpeg, png, bmp 등과 같은 다른 전자 포맷일 수 있다. 각각의 문서는 문서가 분배된 사용자와 관련된 개인용 워터마크를 임베드할 수 있다. 일례로서, 워터마크는 Java 및 C#에서 오픈 소스 PDF 라이브러리인 iText의 PdfReader 클래스 및 PdfStamper 클래스를 사용하여 생성된다.
다양한 실시예에서, 클라이언트 애플리케이션(200) 또는 관리 시스템(102)은 컴퓨터 프로그램 제품, 즉 데이터 프로세싱 장치에 의한 실행되거나 그 동작을 제어하기 위한 비일시적 기계 판독가능 저장 디바이스에 유형적으로 구현된 컴퓨터 프로그램으로서 구현될 수 있다. 컴퓨터 프로그램은 소스 코드, 컴파일 코드, 해석 코드, 스크립팅 코드(예를 들어, Javascript), 및/또는 기계 코드를 포함하는 임의의 행태의 컴퓨터 또는 프로그래밍 언어로 기입될 수 있으며, 컴퓨터 프로그램은 스탠드-얼론 프로그램 또는 컴퓨팅 환경의 사용에 적절한 서브루틴, 요소, 또는 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다.
다양한 실시예에서, 사용자 디바이스(104), 및 관리 시스템(102)가 구현된 컴퓨팅 디바이스는 컴퓨터 프로그램의 실행에 적적한 프로세서들을 포함한다. 프로세서들은 일례로서 Intel, AMD, 또는 Qualcomm으로서 회사들에 의해 판매될 수 있는 범용 마이크로프로세서 및 전용 마이크로프로세서를 포함한다. 프로세서들은 리드-온리 메모리 또는 랜덤 액세스 메모리 또는 양자 모두로부터 명령어들 및 데이터를 수신할 수 있다. 캐시와 같은 메모리 디바이스들은 데이터를 임시 저장하는데 사용될 수 있다. 메모리 디바이스들은 또한 장기간 데이터 저장에 사용될 수 있다.
다양한 실시예에서, 사용자 디바이스(104), 및 관리 시스템(102)가 구현된 컴퓨팅 디바이스는 하나 이상의 저장 매체로부터 데이터를 수신하거나 이들로 데이터를 전송할 수 있다. 일반적으로, 데이터베이스(120)와 같은 컴퓨터 판독가능 저장 매체들은 모든 형태의 휘발성 및 비휘발성 메모리를 포함하는데, 일례로서 반도체 메모리 디바이스들, 예를 들어 DRAM, SRAM, EPROM, EEPROM, 및 플래시 메모리 디바이스들; 자기 디스크들, 예를 들어 내부 하드 디스크들 또는 착탈식 디스크들; 자기 광학 디스크; 및 광학 디스크들, 예를 들어, CD, DVD, HD-DVD, 및 블루레이 디스크들을 포함한다. 또한, 디바이스들은 네트워크(100)와 같은 통신 네트워크와 동작적으로 결합하여 네트워크로부터 명령어들 및/또는 데이터를 수신하고/하거나 명령어들 및/또는 데이터를 네트워크로 전송할 수 있다.
다양한 실시예에서, 사용자 디바이스들(104), 또는 관리 시스템(102)가 구현된 컴퓨팅 디바이스는 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스, 예를 들어 CRT(음극선관), 플라즈마, LED(발광 다이오드), 또는 LCD(액정 디스플레이) 모니터 및 사용자가 입력을 컴퓨터에게 제공할 수 있는(예를 들어, 사용자 인터페이스 요소와 상호 작용할 수 있는) 키보드 및 포인팅 디바이스, 예를 들어, 마우스, 트랙볼, 터치패드, 또는 모션 센서와 통신한다. 다른 종류의 디바이스들은 또한 사용자와 상호 작용하기 위해 제공하는데 사용될 수 있고; 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 실감 피드백, 예를 들어, 시각 피드백, 청각 피드백, 또는 촉각 피드백일 수 있고; 그리고 사용자로부터의 입력은 음향, 구술, 및/또는 촉각 입력을 포함하여 임의의 형태로 수신될 수 있다.
다양한 실시예에서, 네트워크(100)는 임의의 형태 또는 매체의 디지털 또는 아날로그 통신(예를 들어, 통신 네트워크)을 용이하게 하는 전송 매체이다. 전송 매체는 임의의 구성에서 하나 이상의 패킷 기반 네트워크 및/또는 하나 이상의 회로 기반 네트워크를 포함할 수 있다. 패킷 기반 네트워크들은 예를 들어, 인터넷, 캐리어 인터넷 프로토콜(IP) 네트워크(예를 들어, 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 캠퍼스 네트워크(CAN), 도시권 네트워크(MAN), 가정용 네트워크(HAN)), 사설 IP 네트워크, IP 구내 교환 설비(IPBX), 무선 네트워크(예를 들어, 무선 액세스 네트워크(RAN), 블루투스, 와이파이(Wi-Fi), 와이맥스(WiMAX), GPRS(general packet radio service) 네트워크, 하이퍼 랜(HiperLAN), 광섬유, 위성 및/또는 그 밖의 패킷 기반 네트워크를 포함할 수 있다. 회로 기반 네트워크들은 예를 들어, PSTN(public switched telephone network), 레거시 PBX(private branch exchange), 무선 네트워크(예를 들어, RAN, CDMA(code division multiple access) 네트워크, TDMA(time division multiple access) 네트워크, GSM(global system for mobile communications) 네트워크), 적외선 전송, 블루투스, 또는 PAN(Personal Area Network), NFC(Near Frequency Communication) 네트워크, 및/또는 회로 기반 네트워크들을 포함할 수 있다.
네트워크를 통한 정보 전송은 하나 이상의 통신 프로토콜에 기반할 수 있다. 통신 프로토콜들은 예를 들어, 이더넷 프로토콜, 인터넷 프로토콜(IP), VOIP(Voice over IP), P2P(Peer-to-Peer) 프로토콜, HTTP(Hypertext Transfer Protocol), SIP(Session Initiation Protocol), H.323, MGCP(Media Gateway Control Protocol), SS7(Signaling System #7), GSM(Global System for Mobile Communications) 프로토콜, PTT(Push-to-Talk) 프로토콜, POC(PTT over Cellular) 프로토콜, RTMP(Real-time Messaging protocol), RTMFP(Real-time Media Flow Protocol), 및/또는 그 밖의 통신 프로토콜을 포함할 수 있다.
관리 시스템
관리 시스템(102)은 2개의 모듈, 서비스 모듈(106) 및 애플리케이션 모듈(108)을 포함한다. 일부 실시예에서, 서비스 모듈(106)은 다음의 예시적인 기능, 즉 i) 사용자 디바이스(104) 및 사용자 디바이스(104)와 관련된 사용자 크리덴셜을 인증하는 기능, ii) 인증된 사용자 디바이스(104)에 서류를 할당 및 송신하는 기능, iii) 사용자 디바이스(104)로부터 문서와 관련된 노트들을 검색하는 기능, 및 iv) 사용자 디바이스(104)에게 명령어를 전송하여 문서를 제거하는 기능을 수행한다. 일부 실시예에서, 애플리케이션 모듈(108)은 다음의 예시적인 기능, 즉 i) 사용자 계정 관리, ii) 사용자 그룹 관리, iii) 문서 관리, iv) 하나 이상의 문서에 대한 사용자 디바이스(104)에 의해 제출된 노트들의 조직화, 및 v) 어느 문서들이 열리고 어느 페이지들이 검토되는지의 로그를 유지하는 것과 같이 하나 이상의 사용자 디바이스(104)에 대한 사용자 활동에 대한 모니터링을 수행한다.
하나의 예시적인 실시예에서, 관리 시스템(102)의 서비스 모듈(106)은 사용자 디바이스(104)에 설치된 클라이언트 애플리케이션(200)과 통신하도록 설계된다. 문서를 사용자 디바이스(104)에 분배하기 전에, 서비스 모듈(106)은 사용자 디바이스(104)를 통해 사용자에 의해 제공된 인증 정보를 데이터베이스(120)에 저장된 사용자에 대한 참조 정보와 비교함으로써 사용자 디바이스(104)의 사용자를 인증한다. 예시적인 실시예에서, 인증 정보는 사용자 디바이스(104)의 식별 자 및 적어도 2개의 형태의 사용자 식별을 포함한다. 디바이스 식별자는 예를 들어, 사용자 디바이스(104)의 물리적 디바이스 ID일 수 있다. 사용자 식별자들은 관리 시스템(102)에 의해 사용자에게 할당된 사용자 명칭 및 개인 식별 번호와 같은 대응 핀(corresponding pin)을 포함할 수 있다. 일부 실시예에서, 관리 시스템(102)은 디바이스 식별 자, 및 관리 시스템(102)에 의해 발행된 하나 이상의 사용자 식별에 기반하여 사용자를 인증한다.
예시적인 실시예에서, 서비스 모듈(106)은 인증 성공 시에 사용자 디바이스(104)의 클라이언트 애플리케이션에 하나 이상의 문서를 송신할 수 있다. 문서의 전송 전에, 이 문서는 관리자에 의해 사용자에게 할당되고 다른 사용자에 의해 사용자와 공유될 수 있다. 문서의 전송 후에, 사용자는 클라이언트 애플리케이션(200)을 사용하여 문서에 주석 첨부하여 문서에 대한 노트들을 생성할 수 있다. 서비스 모듈(106)은 사용자 디바이스(104)로부터 노트들을 수신하고 데이터베이스(120)에 저장할 수 있다. 일부 실시예에서, 노트들은 문서, 및 노트들(문서-사용자-중심 노트들)을 생성한 사용자를 참조하여 저장된다. 서비스 모듈(106)은 또한 사용자 디바이스로 하여금 관리 시스템(102)에 의해 제공되는 예를 들어, 문서 관련 기간의 만료 후에 문서를 제거하는 바와 같은 하나 이상의 제거 기준에 기반하여 사용자 디바이스(104)로부터 문서를 제거하게 할 수 있다. 예를 들어, 서비스 모듈은 사용자 디바이스(104)로 하여금 사용자 디바이스(104)로 다운로드된 후 이틀 후에 문서를 삭제하도록 명령할 수 있다. 일부 실시예에서, 서비스 모듈(106)은 사용자 디바이스(104)로 하여금 임의의 이유로 문서에 관한 사용자의 액세스 권한을 철회할 수 있는 시스템 관리자의 방향으로 문서를 제거하도록 명령할 수 있다. 더구나, 서비스 모듈(106)은 관리 시스템(102)에 액세스하기 위한 패스워드가 주기적으로 변경되도록 요구하는 사베인스-옥슬리 법(SOX)에 따라 내부적인 회사 규칙과 같은 관리 시스템(102)의 하나 이상의 보안 규칙들을 강화할 수 있다.
예시적인 실시예에서, 관리 시스템(102)의 애플리케이션 모듈(108)은 관리자가 인터넷 액세스를 갖는 임의의 개인용 컴퓨터로부터 애플리케이션 모듈(108)에 액세스 하게 할 수 있는 (일부 경우에, https 프로토콜을 사용하여 보안된) 웹 애플리케이션일 수 있다. 애플리케이션 모듈(108)은 관리 시스템(102)의 하나 이상의 등록된 사용자들의 계정을 관리한다. 관리 활동의 일부는 예를 들어, 새로운 사용자들을 활성화하는 단계, 사용자 식별을 리셋하는 단계, 개인용 워터마크들을 자동 생성하는 단계, 사용자 계정을 잠그는 단계, 및 사용자 계정을 비활성화하는 단계를 포함한다. 일부 실시예에서, 애플리케이션 모듈(108)은 사용자와 관련된 적어도 하나의 사용자 디바이스(104)를 등록한다. 문서들을 사용자에게 분배하는 경우, 애플리케이션 모듈(108)은 등록된 사용자 디바이스(104)에 문서들을 송신하기만 한다. 일부 실시예에서, 애플리케이션 모듈(108)은 예를 들어, 역할(들)을 생성, 역할(들)을 정의, 사용자에 대한 역할(들)을 할당, 사용자로부터 역할(들)을 제거, 또는 역할(들)을 삭제함으로써 사용자 역할을 관리한다. 예를 들어, 제1 사용자의 역할이 공유 역할로서 정의되지 않으면, 애플리케이션 모듈(108)은 사용자로 하여금 다른 사용자와 문서를 공유하는 것을 방지할 수 있다. 더구나, 애플리케이션 모듈(108)은 또한 하나 이상의 사용자 그룹을 관리할 수 있다. 일부 그룹 관리 기능들은, 예를 들어 그룹 목적지를 생성하는 단계, 사용자(들)을 그룹에 할당하는 단계, 그룹으로부터 사용자(들)를 제거하는 단계, 그룹 목적지를 함께 삭제하는 단계, 그룹으로 문서(들)를 할당하는 단계, 또는 그룹으로부터 문서(들)을 제거하는 단계를 포함한다.
일부 실시예에서, 애플리케이션 모듈(108)은 분배 목적들을 위한 문서들을 관리한다. 구체적으로, 애플리케이션 모듈(108)은 관리자에 의해 문서의 업로드를 용이하게 할 수 있고, 데이터베이스(120)에 문서들을 저장할 수 있다. 애플리케이션 모듈(108)은 관리 시스템(102)에 등록된 각각의 사용자 디바이스들(104)을 통해 하나 이상의 지정된 사용자들에게 분배될 문서를 할당할 수 있다. 지정된 사용자들은 개별 사용자이거나 사용자 그룹일 수 있다. 애플리케이션 모듈(108)은 문서에 대한 만료일로 설정된 바와 같이, 사용자 디바이스(104)에 대한 문서를 분배하기 전에 사용자 디바이스(104)로부터 문서를 제거하기 위한 하나 이상의 기준을 설정할 수 있으며, 이로써 문서로 하여금 지속 기간 동안만 사용자 디바이스(104)에 상주하게 한다. 또한, 애플리케이션 모듈(108)은 사용자 또는 사용자 그룹에 이미 할당된 문서를 제거할 수 있지만, 대응하는 사용자 디바이스(들)(104)에 분배되지 않았다. 게다가, 애플리케이션 모듈(108)은 관련 사용자 디바이스(104)를 통해 수집된 문서에 대한 노트들을 집계함으로써 문서와 관련된 보고서를 생성할 수 있다.
단일 디파트먼트(department) 내의 문서 분배를 관리하거나 조직 내의 그룹을 관리할 뿐 아니라, 관리 시스템(102)은 다수의 디파트먼트를 위한 동시 문서 분배 프로세스들을 관리할 수 있다. 관리 시스템(102)의 디파트먼트는 다수의 사용자 및 다수의 사용자 그룹을 통상적으로 포함한다. 사용자들의 일부는 디파트먼트의 관리자일 수 있다. 관리자들은 디파트먼트와 관련된 하나 이상의 사용자 그룹으로 더 조직화될 수 있다. 디파트먼트들은 관리 시스템(102)의 디파트먼트들을 추가, 편집, 또는 제거할 수 있는 슈퍼 관리자에 의해 제어된다. 슈퍼 관리자는 디파트먼트 사용자 그룹을 추가, 편집, 또는 제거할 수도 있다. 슈퍼 관리자는 디파트먼트 사용자 그룹에 디파트먼트 사용자들을 할당하는 바와 같이, 디파트먼트 사용자들을 더 제거하거나 더 편집할 수 있다. 일부 실시예에서, 일단 슈퍼 관리자가 관리자 시스템(102)에서 새로운 디파트먼트를 생성했고, 새로운 사용자들을 디파트먼트에 추가했고, 사용자들 중 적어도 하나에 관리자 역할을 할당했고, 디파트먼트를 위한 하나 이상의 사용자 그룹을 셋업하면, 디파트먼트는 슈퍼 관리자로부터의 더 많은 개입 없이 관리 시스템(102)에 의해 지능적으로 실행될 수 있다.
클라이언트 애플리케이션
도 2는 도 1의 사용자 디바이스(104)에 설치된 클라이언트 애플리케이션(200)의 예시적인 아키텍처를 도시한다. 일부 실시예에서, 클라이언트 애플리케이션(200)은 온라인 모드와 오프라인 모드 양측 모두에서 작동할 수 있다. 온라인 모드에서, 클라이언트 애플리케이션(200)은 사용자 디바이스(104)의 물리적 디바이스 식별 자 및 사용자 식별(들)을 관리 시스템(102)에 송신함으로써 관리 시스템(102)을 이용하여 사용자를 인증할 수 있다. 인증 성공 시에, 관리 시스템(102)은 클라이언트 애플리케이션(200)와 상호 작용하여 클라이언트 애플리케이션(200)으로부터 문서의 제거, 클라이언트 애플리케이션(200)으로부터 문서와 관련된 노트들의 검색, 및 클라이언트 애플리케이션(200)에 새롭게 할당되거나 새롭게 공유된 문서들의 전송과 같은 기능들을 수행할 수 있다. 오프라인 모드로 동작하는 경우, 클라이언트 애플리케이션(200)은 사용자 식별(들)에 로컬 기반하여 사용자를 인증할 수 있다. 인증 성공 시에, 클라이언트 애플리케이션(200)은 단지 이전에 다운로드된 문서들이 사용자에게 이용 가능하게 함으로써 관리 시스템(102)과 독립적으로 동작한다.
일부 실시예에서, 클라이언트 애플리케이션(200)은 사용자로 하여금 문서들에서 노트들을 임베드하도록 허가하지 않고, 다운로드된 문서들을 판독하게 할 수 있다. 클라이언트 애플리케이션(200)은 사용자 디바이스(104)에 대해 다른 애플리케이션들을 사용하여 문서를 인쇄하고 이메일 전송하거나 문서들을 여는 것을 금지할 수도 있다. 클라이언트 애플리케이션(200)은 사용자로 하여금 문서들에 대한 노트들을 추가하게 할 수 있으며, 이들은 문서마다 별도로 저장된다. 노트들은 관련 문서들이 만료된 후, 또는 관련 문서들의 만료 전에 이들을 제출하도록 선택하는 경우 관리 시스템(102)에 송신될 수 있다.
일부 실시예에서, 클라이언트(200)는 사용자로 하여금 하나 이상의 다른 사용자와 자신의 문서들을 공유하게 하는데, 문서가 단 한번만 공유될 수 있는 것과 같은 어느 정도의 제한들을 받게 마련이다. 일부 경우에, 공유된 문서들은 어떠한 노트들도 포함하지 않는다. 수령인은 자기 자신의 노트들을 추가하고 이 노트들을 관리 시스템(102)에 제출하는 능력을 갖는다.
도 2에 도시된 바와 같이, 클라이언트 애플리케이션(200)은 인증 모듈(204), 리더 모듈(206), 노트 모듈(208), 및 공유 모듈(212)을 포함한다. 클라이언트 애플리케이션(200)은 사용자의 디바이스(104)의 로컬 저장 영역(210)과 통신하는데, 이 영역은 클라이언트 애플리케이션(200)의 일부이거나, 클라이언트 애플리케이션(200)의 외부에 위치할 수 있다.
클라이언트 애플리케이션(200)의 인증 모듈(204)은 사용자가 액세스를 문서에 요청하는 경우 사용자를 인증하도록 구성된다. 오프라인 모드에서, 인증 모듈(204)은 관리 시스템(102)과의 통신 없이 사용자의 인증을 수행한다. 예시적인 실시예에서, 인증 모듈(204)은 관리 시스템(102)에 의해 발행된 사용자 명칭 및 사용자 핀과 같이, 적어도 2개의 사용자 공급 식별들에 로컬 기반하여 사용자를 식별한다. 인증 성공 시에, 사용자는 관리 시스템(102)으로부터 이전에 다운로드된 모든 문서들을 액세스하도록 허가 받고 로컬 저장 영역(210)에 저장된다. 그러므로, 오프라인 모드에서, 클라이언트 애플리케이션(200)은 관리 시스템(102)과 독립적으로 동작한다.
인증 모듈(204)은 또한 온라인 모드로 동작할 수 있으며, 이 모드 동안 인증 모듈(204)은 예를 들어, 와이파이(Wi-Fi ) 또는 Edge, 3G, 4G 등의 셀룰러 네트워크 데이터 연결을 사용하여 네트워크(100)를 통해 관리 시스템(102)에 사용자의 인증 정보를 송신한다. 인증 모듈(204)에 의해 공급된 인증 정보는 사용자 디바이스(104)의 물리적 디바이스 식별 자 및/또는 관리 시스템(102)에 의해 발행된 사용자 명칭 및 핀을 포함할 수 있다. 일부 실시예에서, 관리 시스템(102)은 클라이언트 애플리케이션(200)으로 하여금 사용자 문서 액세스 권한을 부여하도록 명령하기 전에 모두 3개의 정보, 즉 물리적 디바이스 식별 자, 사용자 명칭, 및 사용자 핀을 매칭시킬 필요가 있다. 그러므로, 통신의 오프라인 모드와 오프라인 모드 모두에서, 분배된 문서에 대한 사용자 액세스는 사용자에게 등록된 사용자 디바이스(104)에 제한된다.
게다가, 동작의 오프라인 모드에서, 관리 시스템(102)은 사용자가 성공적으로 인증된 후 사용자 디바이스(104)에 대해 추가 태스크들을 수행할 수 있다. 일부 실시예에서, 관리 시스템(102)은 데이터베이스(120)와 상호 작용하여 로컬 저장 영역(210)에 저장된 임의의 만료된 문서들이 존재하는지 여부와 같이 하나 이상의 제거 기준이 충족되는지 여부를 판단한다. 일부 경우에, 시스템 관리자는 임의의 이유로 문서에 액세스할 사용자의 권한을 철회할 수 있다. 만료되거나 철회된 문서가 검출되면, 관리 시스템(102)은 클라이언트 애플리케이션(200)으로 하여금 문서에 대응하는 로컬 저장 영역(210)에 저장된 임의의 노트들을 제출하도록 명령한다. 또한, 관리 시스템(102)은 클라이언트 애플리케이션에게 명령어를 전송하여 만료 또는 철회된 문서를 삭제할 수 있다. 일부 실시예에서, 관리 시스템9102)은 데이터베이스(120)와 상호 작용하여 사용자 디바이스(104)에 새롭게 할당되거나 이와 공유되고 사용자 디바이스(104)에 분배되지 않은 임의의 문서들이 존재하는지 여부를 판단한다. 새롭게 할당되거나 새롭게 공유된 문서가 검출되면, 관리 시스템(102)은 안전한 연결 또는 안전하지 않는 연결을 통해 클라이언트 애플리케이션(200)에 문서를 송신한다. 그러므로, 동작의 온라인 모드에서, 사용자는 미리 다운로드된 문서들 및 새롭게 할당되거나 새롭게 공유된 문서들 모두에 액세스할 수 있다.
클라이언트 애플리케이션(204)은 관리 시스템(102)으로부터 문서를 수신하면 로컬 저장 영역(210)의 폴더 내에서 문서를 저장할 수 있다. 로컬 저장 영역(210)은 불법 침입자가 데이터베이스에 저장된 문서들을 익스포팅(exporting)하는 것을 방지하도록 설계된 데이터베이스를 갖는 SQLite와 같은 로컬 데이터베이스 내의 안전한 blob(Binary Large Object) 필드일 수 있다. 불법 침입자가 데이터베이스로부터 문서들을 익스포팅하는 것을 방지하는 일례에서, 데이터베이스는 문서들이 비인증 사용자에게 판독할 수 없게 할 수 있다.
일부 실시예에서, 문서가 관리 시스템(102)에 의해 의도된 수령인의 사용자 디바이스(104)에 할당되고 문서가 관리 시스템(102)의 다른 사용자에 의해 의도된 수령인과 공유되지 않으면, 클라이언트 애플리케이션(200)은 로컬 저장 영역(210)의 할당 폴더(214)에 문서(이하 “할당 문서”라고 지칭됨)를 저장한다. 일부 실시예에서, 문서가 관리 시스템(102)의 다른 사용자에 의해 의도된 수령인의 사용자 디바이스(104)와 공유되고, 문서가 의도된 수령인에게 사전에 할당되거나 이와 공유되지 않으면, 클라이언트 애플리케이션(200)은 로컬 저장 영역의 공유 폴더(216)에 문서(이하 “공유 문서”라고 지칭됨)를 저장한다. 문서를 공유하도록 선택한 사용자는 슈퍼 사용자 또는 관리자와 같은 공유 권한들을 갖고, 의도된 수령인과 공유 그룹 내에 있는 관리 시스템(102)의 등록된 사용자일 수 있다. 일부 실시예에서, 문서가 관리 시스템(102)의 다른 사용자에 의해 의도된 수령인의 사용자 디바이스(104)와 공유되고, 문서가 공유 전에 의도된 수령인에게 사전에 할당되지 않았으면, 클라이언트 애플리케이션(200)은 문서가 로컬 저장 영역(210)의 할당 폴더(214)에 이미 저장되기 때문에 아무것도 하지 않는다. 일부 실시예에서, 로컬 저장 영역(210)의 내 문서 폴더(My Documents folder; 218)에 저장된다. 내 문서 폴더(218)는 사용자 디바이스(104)에 대한 메일 프로그램 또는 다른 애플리케이션을 통해 사용자에 의해 추가되는 문서들을 포함할 수 있다. 그러므로, 클라이언트 애플리케이션(200)은 관리 시스템(102)에 의해 송신된 문서뿐 아니라, 문서들의 다른 소스를 판독하는데 사용될 수 있다.
클라이언트 애플리케이션(200)은 또한 사용자가 공유 문서를 관리 시스템(102)의 다른 사용자와 공유할 수 있는지 여부를 판단하기 위한 공유 모듈(212)을 포함한다. 일반적으로, 문서들을 공유하는 사용자의 능력은 역할 또는 그룹 가입(group affiliation)에 기반할 수 있다. 사용자가 관리자 또는 슈퍼 사용자 역할을 가지면, 사용자는 로컬 저장 영역(210)의 할당 폴더(214)의 문서들 중 어느 하나를 공유할 수 있다. 반대로, 공유 모듈(212)은 관리 시스템(102)의 다른 사용자와 사전에 공유되었던 문서들을 포함하는 사용자가 로컬 저장 영역(210)의 공유 폴더(216)에 저장된 문서들을 공유하는 것을 방지한다. 이러한 정책은 일단 공유된 후 문서가 수령인에 의해 재공유될 수 없다는 것을 보장한다. 일부 실시예에서, 사용자는 문서를 수신하기 위한 다른 사용자 또는 사용자 그룹을 선택함으로써 할당 폴더(214)의 문서를 공유한다. 그 후, 공유 모듈(212)은 관리 시스템(102)에 선택된 수령인(들)에 대한 정보를 송신할 수 있다. 이러한 정보는 수령인(들)의 사용자 명칭 및/또는 그룹 명칭 및 공유될 문서의 명칭을 포함할 수 있다. 관리 시스템(102)은 정보 수신 시에 식별 문서를 의도된 수령인(들)에 할당하는데, 수령인들은 문서를 이들 각각의 사용자 디바이스(들)(104)의 공유 폴더(216)로 다운로드할 수 있다.
일부 실시예에서, 공유 문서는 원 페어런트 문서(original parent document)의 만료일을 유지한다. 일부 실시예에서, 공유 문서는 수령인에 의한 수신 시에 어떠한 노트들도 포함하지 않는다. 일부 실시예에서, 수령인은 공유 문서에 관한 노트들을 생성하고 관리 시스템(102)에 제출하는 능력을 갖는다.
애플리케이션의 리더 모듈(206)은 클라이언트 애플리케이션(20)으로부터 문서를 검토하기 위한 특정 규칙들을 강화한다. 예를 들어, 리더 모듈(206)은 인-텍스트 편진 권한을 제공하지 않고 사용자로 하여금 문서를 판독하도록 허가할 수 있다. 리더 모듈(206)은 또한 사용자 디바이스(104)에 설치된 다른 애플리케이션을 사용하여, 사용자가 문서를 인쇄하거나, 문서를 이메일 전송하거나, 문서를 여는 것을 금지할 수 있다.
리더 모듈(206)이 사용자가 문서 자체에 노트들을 임베드하는 것을 방지할 수 있는 경우에도, 사용자는 문서들에 대한 노트들을 행하도록 허가 받지 않으며, 이들은 로컬 저장 영역(210)의 별도의 파일에 노트 모듈(208)에 의해 저장된다. 동작 중에, 노트 모듈(208)은 사용자가 원하는 문서의 페이지만큼 페이지당 같은 수만큼의 노트들을 추가 및/또는 편집하게 할 수 있다. 사용자는 또한 전체 문서를 위한 일반 노트를 추가 및/또는 편집할 수 있다. 또한, 노트 모듈(208)은 노트 타입 모두, 즉 페이지 노트 및 일반 노트가 사용자 디바이스(104)에 의해 제공되는 표준 인쇄 및 메일 기능성을 사용하여 인쇄 및 이메일 전송되게 할 수 있다. 또한, 노트 모듈(208)은 문서가 만료된 경우, 관리 시스템(102)이 문서에 대한 액세스 권한을 철회하는 경우, 또는 만료 또는 철회 전에 사용자가 노트들을 제출하는 것을 선택한 경우 관리 시스템(102)에 노트들을 송신할 수 있다.
나아가, 관리 시스템(102)은 문서마다 수신된 노트들을 계속 추적 및 집계할 수 있다. 일부 실시예에서, 관리 시스템(102)은 일반 및 페이지 노트들을 포함하는 단일 보고서를 생성한다. 예를 들어, 관리 시스템(102)은 노트들을 생성했던 사용자의 명칭에 의하고/거나, 문서의 명칭에 의하고/거나, 문서의 페이지 번호(들)에 의해 일반 및 페이지 노트들을 집계할 수 있다. 일부 실시예에서, 문서에 대해 상이한 사용자에 의해 행해진 유사한 일반 또는 페이지 노트들은 각각의 일반 또는 페이지 노트들에 사용자 명칭이 첨부되어 집계될 수 있다.
본 발명은 문서 검토를 위해 혼합된 협력 접근법을 제공하여 하나의 사용자로 하여금 다른 사용자(들)와 함께 또는 독립적으로 작업하게 할 수 있기 때문에 유리하다. 문서 검토에 대한 독립적인 접근법의 일례로서, 사용자 디바이스(104)의 각각의 클라이언트 애플리케이션(200)을 통해 추가된 노트들은 개별 사용자에 속한다. 노트들은 사용자 디바이스(104)에 분배된 원 문서에서 임베드되지 않지만, 별도 저장된다. 협력 접근법의 일례로서, 노트들이 하나의 사용자 디바이스(104)에 의해 이메일 또는 다른 사용자 디바이스와 공유될 수 있다. 노트들은 개별적인 클라이언트 애플리케이션들(200)에 의해 관리 시스템(104)에 제출된 후 관리 시스템(102)에 의해 중심적으로 집계될 수 있다. 관리 시스템(104)은 집계된 정보를 포함하는 보고서를 생성할 수 있다. 일례로서, 문서 분배 플랫폼의 외부에서 차후 그룹 설명에 이용 가능해질 수 있다.
대표적인 예시들
도 3은 도 2의 클라이언트 애플리케이션을 동작시키는 방법을 나타내는 예시적인 흐름도를 도시한다. 프로세스는 네트워크(100)를 통해 관리 시스템(102)에 인증 정보를 송신하는 사용자 디바이스(104)의 클라이언트 애플리케이션(200)으로 시작된다(단계(301)). 인증 정보는 관리 시스템(102)에 의해 발행된 사용자의 사용자 명칭 및 사용자 핀과 같은 사용자 디바이스(104)의 물리적 디바이스 식별 자 및 사용자의 식별을 포함할 수 있다. 관리 시스템(102)은 인증 정보를 데이터베이스(120)에 저장된 참조 정보와 비교함으로써 사용자 및 관련 사용자 디바이스(104)를 인증할 수 있다. 사용자가 관리 시스템(102)에 의해 성공적으로 인증되면(단계(302)), 사용자는 클라이언트 애플리케이션(200)을 액세스하는 것이 방지된다(단계(303)). 그렇지 않으면, 성공적인 사용자 인증 후에, 관리 시스템(102)은 문서가 만료되었는지 여부 또는 문서에 대한 사용자의 액세스 권한이 철회되었는지 여부와 같이 문서가 제거 기준을 충족시키는지 여부를 판단한다. 이러한 경우에, 인증 시스템(102)은 클라이언트 애플리케이션(200)으로 하여금 관리 시스템(102)에 문서와 관련된 로컬 저장된 노트들을 송신하도록 명령할 수 있으며, 그 후 사용자 디바이스(104)로부터 문서를 제거한다(단계(304)). 성공적인 인증 후에, 문서가 관리 시스템(102)에 의해 이용될 수 있지만, 클라이언트 애플리케이션(200) 또한 새롭게 할당 또는 새롭게 공유된 문서를 사용자 디바이스(104)에 다운로드하도록 허용된다(단계(306)).
다른 방법으로, 클라이언트 애플리케이션(200)은 관리 시스템(102)과 독립적으로, 오프라인 모드로 동작할 수 있다. 오프라인 모드에서, 클라이언트 애플리케이션(200)이 사용자 명칭 및 사용자 핀에 기반하여 사용자를 인증한 후, 사용자는 사용자 디바이스(104)에 이미 다운로드된 이전에 할당되거나 공유된 문서만을 액세스하게 한다.
문서 검토 중에, 클라이언트 애플리케이션(200)은 사용자가 사용자 디바이스(104)의 상이한 애플리케이션에서 문서를 여는 것을 방지할 수 있다(단계(308)). 클라이언트 애플리케이션(200)은 또한 사용자가 문서를 변경하거나, 서류를 인쇄하거나, 문서를 이메일 전송하는 것을 방지할 수 있다(단계(310)). 그러나, 사용자는 로컬 저장 영역(210)의 문서와 별개로 저장된 문서에 대한 노트들을 생성하도록 허가 받는다(단계(312)). 일부 실시예에서, 사용자는 클라이언트 애플리케이션(200)으로 하여금 문서의 만료 전에 또는 철회되는 문서의 권한을 액세스하기 전에 관리 시스템(102)에 노트들의 적어도 일부를 송신하도록 명령할 수 있다.
도 4 내지 도 8은 도 2의 관리 시스템(102)의 다양한 예시적인 사용자 인터페이스를 도시한다. 도 4는 문서들이 송신되었던 사용자들의 목록을 계속 추적하는 예시적인 관리자 인터페이스를 도시한다. 구체적으로, 사용자들은 자신의 사용자 명칭(402) 및 이메일 주소들(404)에 의해 식별될 수 있다. 또한, 각각의 문서가 만료되기 전(406)에 남는 일자의 개수 또한 지연된다. 관리 시스템(102)은 사용자에 의한 일정 횟수의 성공 실패한, 대응 사용자 디바이스(104)로부터 계정을 액세스하려는 시도 후에 사용자 계정의 “계정 잠금” 플래그(408)를 설정할 수 있다. 일단 “계정 잠금” 플래그(408)이 설정되면, 사용자가 정확한 물리적 디바이스 식별 자 및/또는 사용자 명칭 및 사용자 핀을 공급하는 경우에도, 사용자는 사용자 디바이스(104)의 클라이언트 애플리케이션(200)에 액세스하는 것이 방지된다. “계정 잠금” 플래그(408)을 리셋하기 위해, 관리 시스템(102)은 사용자 핀을 리셋할 필요가 있다. 또한, 관리자 인터페이스는 사용자 계정마다 상태 플래그(410)를 포함한다. 활성화인 경우, 상태 플래그(410)는 자신의 지정 사용자 디바이스(104)에 대한 클라이언트 애플리케이션(200)에 액세스하고, 관리 시스템(102)으로부터 새롭게 할당 또는 새롭게 공유된 문서들을 수신하고, 관리 시스템(102)에 노트들을 제출하기 위한 권한을 대응 사용자가 갖는다고 표시한다. 비활성화인 경우, 상태 플래그(410)는 사용자 디바이스(104)에 대한 로컬 저장 영역(214) 및/또는 로컬 저장 영역(216)에 저장된 문서들을 액세스할 권한을 사용자가 갖지 않는다고 표시한다.
도 5는 하나 이상의 사용자 디바이스(104)에 분배될 수 있는 문서들의 목록을 계속 추적하는 관리 시스템(102)의 예시적인 관리자 인터페이스를 도시한다. 각 문서는 서류 명칭(502), 작성자 명칭(504), 및 사이즈(506)에 의해 식별될 수 있다.
도 6a는 관리자로 하여금 다수의 문서들을 단일 사용자에게 할당하게 하는 관리 시스템(102)의 “사용자 방식” 할당 인터페이스를 도시한다. 관리자는 드롭다운 메뉴(602)로부터 사용자를 우선 선택하고, 그 후 관리자는 사용자에 대한 전송을 위한 드롭다운 메뉴(604)로부터 하나 이상의 문서를 선택한다. 드롭 다운 메뉴(604)는 드롭다운 메뉴(602)로부터 선택된 사용자에 사전에 할당되거나 이와 공유되지 않은 문서들을 포함할 수 있다. 그러므로, 드롭다운 메뉴(604)로부터의 문서 선택들은 드롭다운 메뉴(602)로부터 선택된 사용자에 따라 동적으로 변할 수 있다. 할당을 완료하면, 관련 할당 정보가 디스플레이 영역(606)에 디스플레이된다. 관리자는 또한 할당된 문서와 관련된 만료일을 디스플레이 영역(606)으로부터 선택할 수 있다. 특정 만료일뿐 아니라, “만료 아님”은 관리자에 의해 선택 가능한 옵션일 수 있다. 유사하게, 도 6b는 관리자로 하여금 문서를 다수 사용자에게 할당하게 하는 관리 시스템(102)의 “스크립트 방식” 할당 인터페이스를 도시한다. 관리자는 드롭다운 메뉴(608)로부터 문서를 우선 선택하고, 그 후 문서를 수신하기 위한 드롭다운 메뉴(610)로부터 하나 이상의 사용자를 선택한다. 드롭다운 메뉴(610)는 드롭다운 메뉴(608)로부터 선택된 문서에 사전에 할당되거나 이와 공유되지 않은 사용자들을 포함할 수 있다. 그러므로, 드롭다운 메뉴(610)로부터의 사용자 선택들은 드롭다운 메뉴(608)로부터 선택된 문서에 따라 동적으로 변할 수 있다.
도 7은 관리 시스템(102)의 예시적인 노트 인터페이스를 도시한다. 관리자는 드롭다운 메뉴(702)로부터 문서를 우선 선택할 수 있다. 선택된 문서를 위한 하나 이상의 사용자 디바이스(104)에 의해 노트들이 제출되었으면, 노트들은 영역(704)에 도시된다. 구체적으로, 일반 노트들은 영역(704)의 영역(708)에서 식별된다. 문서의 특정 페이지들에 대응하는 페이지 노트들은 영역(704)의 영역(706)에서 식별된다. 또한, 관리자는 하이라이트 페이지 노트(710)와 같은, 영역(706)으로부터 노트를 선택할 수 있다. 이에 응답하여, 선택된 노트의 내용은 영역(712)에 디스플레이된다.
도 8은 관리 시스템(102)의 예시적인 와이프-오프 인터페이스를 도시하는데, 이를 통해 관리자는 사용자 디바이스(104)에 이미 할당된 문서를 제거하는 것을 선택할 수 있다. 일부 실시예에서, 관리자는 “사용자 방식” 옵션(804)을 선택함으로써 단일 사용자로부터 다수 문서들을 제거할 수 있다. 구체적으로, 관리자는 드롭다운 메뉴(802)에서 사용자를 우선 선택하고, 그 후 사용자 디바이스(104)로부터 문서를 제거할 목적으로 드롭다운 메뉴(806)으로부터 사용자에 할당된 하나 이상의 문서를 선택한다. 일부 실시예에서, 관리자는 “스크립트 방식” 옵션(808)을 선택함으로써 다수 사용자들로부터 문서를 제거할 수 있다. 특히, 관리자는 드롭다운 메뉴(미도시)로부터 문서를 우선 선택할 수 있고, 그 후 문서가 제거될 다른 드롭다운 메뉴(미도시)에서 하나 이상의 사용자를 선택한다.
도 9 내지 도 12는 사용자 디바이스(104)에 설치된 클라이언트 애플리케이션(200)의 다양한 예시적인 사용자 인터페이스를 도시한다. 도 9는 새롭게 할당된 문서들을 다운로드하는 것을 포함하는, 사용자 디바이스(104)에 대한 업데이트를 동기화하기 위한 클라이언트 애플리케이션(200)의 예시적인 인터페이스를 도시한다. 인터페이스는 도 2의 할당 폴더(214)와 유사한 할당 폴더(902)를 포함하는데, 관리 시스템(102)에 의해 사용자에게 할당되었던 문서들을 저장하고 있다. 인터페이스는 도 2의 공유 폴더(216)와 유사한 공유 폴더(미도시)를 포함할 수 있는데, 하나의 사용자로부터 다른 사용자와 공유되는 문서들을 저장하고 있다. 인터페이스는 도 2의 내 문서 폴더(218)와 유시한 내 문서 폴더(904)를 포함하는데, 사용자 디바이스(104)에 대한 메일 프로그램 또는 다른 애플리케이션을 통해 사용자에 의해 추가된 문서들을 저장하기 위한 것이다. 사용자는 프리뷰 영역(906)으로부터 할당 폴더(902), 공유 폴더(미도시), 또는 내 문서 폴더(904)에서 각각의 문서의 프리뷰를 볼 수 있다. 문서가 프리뷰를 위해 선택되면, 문서에 관한 정보는 예를 들어, 작성자의 명칭, 타이틀, 문서 사이즈, 및 만료일을 제공하는 영역(908)에 디스플레이된다. 일부 실시예에서, 인터페이스는 문서가 관리 시스템(102)으로부터 다운로드되는지 여부 및 다운로드의 진행을 표시하기 위한 상태 바(910)를 제공한다.
도 10은 리드-온리 모드에서 문서를 디스플레이하면서 사용자로 하여금 문서에 대한 일반 노트를 생성하게 하기 위한 클라이언트 애플리케이션(200)의 예시적인 인터페이스를 도시한다. 사용자는 노트 영역(1002)에서 일반 노트를 입력할 수 있는데, 이는 사용자가 문서를 통해 스크롤함에 따라 존재하는 호버 디스플레이(hover display )일 수 있다. 사용자는 또한 노트 영역(1002)를 최소화할 수 있다. 사용자는 버튼(1004)를 선택함으로써 노트 영역(1002)을 최대화할 수 있다. 사용자는 노트 영역(1002)의 모서리 경계를 원하는 사이즈로 홀드 및 드래그하거나, 인터페이스 상의 원하는 위치로 노트 영역(1002)을 이동시킴으로써 노트 영역(1002)의 사이즈를 재조정할 수 있다. 문서를 검토하는 것과 동시에, 사용자는 버튼(1008)을 선택함으로써 문서에 대응하는 모든 기존의 노트들을 볼 수 있을 뿐 아니라 버튼(1006)을 선택함으로써 문서의 텍스트를 탐색할 수 있다. 일부 실시예에서, 사용자는 버튼(1010)를 선택함으로써 문서의 원하는 페이지로 스킵할 수 있다. 사용자는 원하는 만큼의 페이지당 페이지 노트들을 생성할 수 있다. 페이지 노트마다, 사용자는 페이지 스크린을 선택하고, 그 후 사용자 입력을 수신하기 위한 노트 영역(1002)과 유사한 생성 노트 영역에 대한 팝업 메뉴(미도시)로부터 페이지 노트 옵션을 선택할 수 있다.
도 11은 문서를 위해 생성된 모든 노트들을 식별하는 클라이언트 애플리케이션(200)의 예시적인 인터페이스를 도시한다. 사용자는 예를 들어, 도 10의 인터페이스의 버튼(1008)을 선택함으로써 이러한 인터페이스에 액세스할 수 있다. 도 11의 인터페이스는 이용 가능한 경우 문서에 대응하는 일반 노트의 내용을 디스플레이하는 일반 노트 영역(1102)을 포함한다. 인터페이스는 또한 대응하는 문서 페이지 번호(1106) 및 페이지 노트(118)의 내용에 의해 각각의 페이지 노트를 목록화하는 페이지 노트 영역(1104)을 포함한다. 사용자는 버튼(1110)을 선택함으로써 관리 시스템(102)에 노트들의 전부를 제출할 수 있다. 유사하게, 사용자는 버튼(1112)를 선택함으로써 노트들의 전부를 삭제할 수 있다. 일부 실시예에서, 사용자는 관리 시스템(102)의 제출 또는 삭제를 위한 개별적인 페이지 노트들을 선택하기 위한 옵션들(미도시)을 제시 받는다.
도 12는 사용자로 하여금 문서를 위해 생성된 노트를 편집하게 하는 클라이언트 애플리케이션(200)의 예시적인 인터페이스를 도시한다. 도 12의 사용자 인터페이스는 도 11의 사용자 인터페이스와 유사하며, 일반 노트 영역(1202) 및 페이지 노트 영역(1204)을 포함한다. 일반 노트 영역(1202) 또는 페이지 노트 영역(1204)의 노트마다, 사용자는 예를 들어, 편집 영역(1206)을 생산하기 위해 노트를 선택함으로써 노트의 인-라인 편집을 수행할 수 있다. 이로 인해, 이러한 특징은 사용자로 하여금 생성된 후에 일반 또는 페이지 노트를 편집하게 한다.
당업자는 본 발명의 사상 또는 필수적 특징들로부터 벗어나지 않고 그 밖의 다른 특정 형태로 구현될 수 있다는 점을 알 것이다. 따라서, 전술한 실시예들은 여기에 설명된 발명의 한정하기 보다는 예시적인 모든 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 상세한 설명이 아니라 첨부된 청구항에 의해 나타내지며, 청구항들의 균등성의 의미 및 범위 내에 있는 모든 변경들은 여기에 포함하고자 한다.

Claims (20)

  1. 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법으로서,
    상기 사용자 디바이스에 의해, 인증 정보를 관리 시스템으로 전송하는 단계 - 상기 인증 정보는 상기 사용자 디바이스와 관련된 제1 식별자 및 상기 사용자 디바이스의 사용자와 관련된 적어도 하나의 제2 식별자를 포함함 -;
    상기 관리 시스템이 상기 인증 정보에 기초하여 상기 사용자를 성공적으로 인증했을 경우, 상기 사용자 디바이스에 의해, 상기 관리 시스템으로부터 상기 파일을 수신하는 단계;
    상기 사용자 디바이스에 의해, 상기 관리 시스템으로 추가 사용자의 추가 인증 정보를 전송하는 단계 - 상기 추가 인증 정보는 추가 사용자 디바이스의 상기 추가 사용자와 관련된 제3 식별자 및 상기 사용자와 상기 추가 사용자가 둘 다 속하는 미리규정된 그룹의 제4 식별자 중 적어도 하나를 포함하고, 상기 관리 시스템이 상기 추가 인증 정보에 기초하여 상기 추가 사용자를 성공적으로 인증했을 경우 상기 관리 시스템은 상기 추가 사용자 디바이스로 상기 파일을 전송함 -; 및
    상기 사용자 디바이스에 의해, 상기 사용자 디바이스로부터 상기 파일을 제거하라는 명령을 상기 관리 시스템으로부터 수신하는 단계
    를 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  2. 제1항에 있어서,
    상기 사용자 디바이스에 의해, 상기 사용자 디바이스 및 상기 관리 시스템 사이의 연결과 독립적인 상기 사용자 디바이스의 클라이언트 애플리케이션을 통해서만 상기 파일에 대한 액세스를 제공하는 단계 - 상기 파일은 상기 클라이언트 애플리케이션의 외부에서 변경되거나, 인쇄되거나, 열리는 것 중 적어도 하나로부터 방지됨 - 를 더 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  3. 제1항에 있어서,
    상기 사용자 디바이스에 의해, 상기 파일에 대응하는 적어도 하나의 사용자 생성(user-generated) 노트를 수신하는 단계;
    상기 사용자 디바이스에 의해, 상기 파일과 별도로 로컬 저장 영역 내에 상기 적어도 하나의 사용자 생성 노트를 저장하는 단계;
    상기 사용자 디바이스에 의해, 상기 적어도 하나의 사용자 생성 노트의 적어도 일부분을 상기 관리 시스템으로 전송하는 단계를 더 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  4. 제1항에 있어서,
    상기 사용자 디바이스에 의해, 상기 파일을 상기 사용자 디바이스의 미리결정된 로컬 저장 영역 내에 저장하는 단계를 더 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  5. 제4항에 있어서,
    상기 사용자는 관리자 및 슈퍼(super) 사용자 중 하나인 것인, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  6. 제5항에 있어서,
    상기 미리결정된 로컬 저장 영역은 상기 파일 및 적어도 하나의 추가 파일을 포함하고, 상기 추가 인증 정보는 상기 추가 사용자가 상기 파일 및 상기 적어도 하나의 추가 파일 중 적어도 하나를 수신할 수 있게 하도록 구성되는 것인, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  7. 제1항에 있어서,
    상기 추가 인증 정보는 상기 파일에 대해 단 한번만 송신되는 것인, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  8. 제1항에 있어서,
    상기 사용자 디바이스에 의해, 상기 추가 사용자에 대응하는 사용자 생성 신원(identity) 입력을 수신하는 단계; 및
    상기 사용자 디바이스에 의해, 상기 사용자 생성 신원 입력에 기초하여 상기 추가 인증 정보를 생성하는 단계를 더 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  9. 제1항에 있어서,
    상기 사용자 디바이스가 상기 관리 시스템으로부터 연결 해제되는 경우, 상기 사용자 디바이스에 의해, 상기 사용자의 적어도 하나의 제2 식별자를 인증하는 단계; 및
    상기 사용자 디바이스에 의한 성공적인 인증 시에, 상기 사용자 디바이스에 의해 상기 파일의 로컬 저장된 사본에 액세스하는 단계를 더 포함하는, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  10. 제1항에 있어서,
    상기 명령은 상기 파일을 제거하기 위한 상기 파일과 관련된 미리결정된 시간 기간 중 하나를 나타내고, 상기 파일에 관한 상기 사용자의 액세스 권한은 철회되는 것인, 사용자 디바이스 상에서 파일의 사용을 제어하기 위한 방법.
  11. 파일의 사용을 제어하기 위한 사용자 디바이스로서,
    상기 파일을 저장하는 로컬 저장 컴포넌트;
    인증 정보를 생성하는 프로세서 - 상기 인증 정보는 상기 사용자 디바이스와 관련된 제1 식별자 및 상기 사용자 디바이스의 사용자와 관련된 적어도 하나의 제2 식별자를 포함하고, 상기 프로세서는 추가 사용자의 추가 인증 정보를 생성하고, 상기 추가 인증 정보는 추가 사용자 디바이스의 상기 추가 사용자와 관련된 제3 식별자 및 상기 사용자와 상기 추가 사용자가 둘 다 속하는 미리결정된 그룹의 제4 식별자 중 적어도 하나를 포함함 -; 및
    관리 시스템으로 상기 인증 정보를 전송하는 트랜스시버(transceiver) - 상기 트랜스시버는 상기 관리 시스템이 상기 인증 정보에 기초하여 상기 사용자를 성공적으로 인증했을 경우 상기 관리 시스템으로부터 상기 파일을 수신하고, 상기 트랜스시버는 상기 관리 시스템으로 상기 추가 사용자의 상기 추가 인증 정보를 전송하고, 상기 관리 시스템이 상기 추가 인증 정보에 기초하여 상기 추가 사용자를 성공적으로 인증했을 경우 상기 관리 시스템은 상기 추가 사용자 디바이스로 상기 파일을 전송하고; 상기 트랜스시버는 상기 사용자 디바이스로부터 상기 파일을 제거하라는 명령을 상기 관리 시스템으로부터 수신함 -
    를 포함하는, 사용자 디바이스.
  12. 제11항에 있어서,
    상기 프로세서는 또한 상기 사용자 디바이스 및 상기 관리 시스템 사이의 연결과 독립적인 상기 사용자 디바이스의 클라이언트 애플리케이션을 통해서만 상기 파일에 대한 액세스를 제공하고, 상기 파일은 상기 클라이언트 애플리케이션의 외부에서 변경되거나, 인쇄되거나, 열리는 것 중 적어도 하나로부터 방지되는 것인, 사용자 디바이스.
  13. 제11항에 있어서,
    상기 트랜스시버는 또한 상기 파일에 대응하는 적어도 하나의 사용자 생성(user-generated) 노트를 수신하고 상기 적어도 하나의 사용자 생성 노트의 적어도 일부분을 상기 관리 시스템으로 전송하고, 상기 로컬 저장 컴포넌트는 상기 파일과 별도로 로컬 저장 영역 내에 상기 적어도 하나의 사용자 생성 노트를 저장하는 것인, 사용자 디바이스.
  14. 제11항에 있어서,
    상기 로컬 저장 컴포넌트는 상기 파일을 상기 사용자 디바이스의 미리결정된로컬 저장 영역 내에 저장하는 것인, 사용자 디바이스.
  15. 제14항에 있어서,
    상기 사용자는 관리자 및 슈퍼(super) 사용자 중 하나인 것인, 사용자 디바이스.
  16. 제15항에 있어서,
    상기 미리결정된 로컬 저장 영역은 상기 파일 및 적어도 하나의 추가 파일을 포함하고, 상기 추가 인증 정보는 상기 추가 사용자가 상기 파일 및 상기 적어도 하나의 추가 파일 중 적어도 하나를 수신할 수 있게 하도록 구성되는 것인, 사용자 디바이스.
  17. 제11항에 있어서,
    상기 추가 인증 정보는 상기 파일에 대해 단 한번만 송신되는 것인, 사용자 디바이스.
  18. 제11항에 있어서,
    상기 트랜스시버는 또한 상기 추가 사용자에 대응하는 사용자 생성 신원(identity) 입력을 수신하고, 상기 프로세서는 또한 상기 사용자 생성 신원 입력에 기초하여 상기 추가 인증 정보를 생성하는 것인, 사용자 디바이스.
  19. 제11항에 있어서,
    상기 프로세서는 또한, 상기 사용자 디바이스가 상기 관리 시스템으로부터 연결 해제되는 경우 상기 사용자의 적어도 하나의 제2 식별자를 인증하고, 상기 사용자 디바이스에 의한 성공적인 인증 시에 상기 파일의 로컬 저장된 사본에 액세스하는 것인, 사용자 디바이스.
  20. 사용자 디바이스에 의해 파일의 사용을 제어하기 위한 방법으로서,
    관리 시스템에 의해, 상기 사용자 디바이스로부터 인증 정보를 수신하는 단계 - 상기 인증 정보는 상기 사용자 디바이스와 관련된 제1 식별자 및 상기 사용자 디바이스의 사용자와 관련된 적어도 하나의 제2 식별자를 포함함 -;
    상기 관리 시스템에 의해, 상기 사용자가 상기 인증 정보에 기초하여 인증되는지 여부를 결정하는 단계;
    상기 사용자가 인증되는 경우, 상기 관리 시스템에 의해, 상기 파일을 상기 사용자 디바이스로 전송하는 단계;
    상기 관리 시스템에 의해, 상기 사용자 디바이스로부터 추가 사용자의 추가 인증 정보를 수신하는 단계 - 상기 추가 인증 정보는 추가 사용자 디바이스의 상기 추가 사용자와 관련된 제3 식별자 및 상기 사용자와 상기 추가 사용자가 둘 다 속하는 미리규정된 그룹의 제4 식별자 중 적어도 하나를 포함함 -;
    상기 관리 시스템에 의해, 상기 추가 사용자가 상기 추가 인증 정보에 기초하여 인증되는지 여부를 결정하는 단계;
    상기 관리 시스템에 의해, 상기 파일을 상기 추가 사용자 디바이스로 전송하는 단계; 및
    상기 관리 시스템에 의해, 상기 사용자 디바이스로부터 제거될 상기 파일을 나타내는 명령을 상기 사용자 디바이스로 전송하는 단계
    를 포함하는, 사용자 디바이스에 의해 파일의 사용을 제어하기 위한 방법.
KR1020187028105A 2011-10-11 2012-10-10 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법 KR102038242B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/270,914 2011-10-11
US13/270,914 US8898742B2 (en) 2011-10-11 2011-10-11 Systems and methods for controlling access to content distributed over a network
US13/359,981 2012-01-27
US13/359,981 US8495751B2 (en) 2011-10-11 2012-01-27 Systems and methods for controlling access to content distributed over a network
PCT/US2012/059509 WO2013055766A1 (en) 2011-10-11 2012-10-10 Systems and methods for controlling access to content distributed over a network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147012481A Division KR101905089B1 (ko) 2011-10-11 2012-10-10 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20180112083A true KR20180112083A (ko) 2018-10-11
KR102038242B1 KR102038242B1 (ko) 2019-10-29

Family

ID=48042988

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147012481A KR101905089B1 (ko) 2011-10-11 2012-10-10 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법
KR1020187028105A KR102038242B1 (ko) 2011-10-11 2012-10-10 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147012481A KR101905089B1 (ko) 2011-10-11 2012-10-10 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법

Country Status (10)

Country Link
US (2) US8898742B2 (ko)
EP (2) EP3767512A1 (ko)
JP (1) JP2015502585A (ko)
KR (2) KR101905089B1 (ko)
CN (2) CN107122672A (ko)
AU (4) AU2012323244B2 (ko)
CA (2) CA2850972C (ko)
ES (1) ES2854835T3 (ko)
RU (1) RU2628170C2 (ko)
WO (1) WO2013055766A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053019A2 (en) 2004-11-08 2006-05-18 Sharpcast, Inc. Method and apparatus for a file sharing and synchronization system
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system
US9165289B2 (en) 2011-02-28 2015-10-20 Ricoh Company, Ltd. Electronic meeting management for mobile wireless devices with post meeting processing
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US20130347054A1 (en) 2012-06-20 2013-12-26 Tetsuro Motoyama Approach For Managing Access To Data On Client Devices
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9213805B2 (en) * 2012-06-20 2015-12-15 Ricoh Company, Ltd. Approach for managing access to data on client devices
US10057318B1 (en) * 2012-08-10 2018-08-21 Dropbox, Inc. System, method, and computer program for enabling a user to access and edit via a virtual drive objects synchronized to a plurality of synchronization clients
US9525692B2 (en) * 2012-10-25 2016-12-20 Imprivata, Inc. Secure content sharing
US20140280955A1 (en) * 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
JP2014211732A (ja) * 2013-04-18 2014-11-13 キヤノン株式会社 情報処理システム、文書管理サーバ、文書管理方法およびコンピュータプログラム
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US9665723B2 (en) * 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
JP6045533B2 (ja) * 2014-05-26 2016-12-14 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
US20160087863A1 (en) * 2014-09-19 2016-03-24 Microsoft Corporation Infering Management State via Secondary State
US9934221B2 (en) * 2014-09-29 2018-04-03 Amazon Technologies, Inc. Remote access control for stored data
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
US10154107B2 (en) 2016-03-18 2018-12-11 International Business Machines Corporation Document distribution from a processing system utilizing pushed references
CA3019642C (en) * 2016-04-01 2023-03-07 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US11023606B2 (en) * 2016-10-02 2021-06-01 Vmware, Inc. Systems and methods for dynamically applying information rights management policies to documents
WO2018187541A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Infected file detection and quarantine system
CN107786663A (zh) * 2017-10-27 2018-03-09 广东美的暖通设备有限公司 智能设备的控制方法、装置及计算机可读存储介质
US10425426B1 (en) 2018-03-06 2019-09-24 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US10951626B2 (en) 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
US11334596B2 (en) 2018-04-27 2022-05-17 Dropbox, Inc. Selectively identifying and recommending digital content items for synchronization
KR102066439B1 (ko) * 2018-08-14 2020-01-15 주식회사 한컴지엠디 디지털 데이터 관리 시스템 및 그 방법
CN109327501A (zh) * 2018-08-27 2019-02-12 优视科技新加坡有限公司 近场传输中的文件处理方法及其装置
US10915650B2 (en) * 2018-10-30 2021-02-09 Citrix Systems, Inc. Securely sharing files with user devices based on location
RU2709288C1 (ru) * 2019-03-04 2019-12-17 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защищенного доступа к базе данных
US11599665B2 (en) 2019-03-19 2023-03-07 Nike, Inc. Controlling access to a secure computing resource

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
US20080154903A1 (en) * 2006-12-21 2008-06-26 Palm, Inc. Sharing Access to Content Items Using Group Information and Item Information
JP2009181461A (ja) * 2008-01-31 2009-08-13 Fujitsu Ltd 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2010283477A (ja) * 2009-06-02 2010-12-16 Ism Corp 学習システム及び動画管理再生装置並びに動画管理再生プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272639B1 (en) * 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US7058696B1 (en) * 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
JP3565482B2 (ja) * 1998-11-20 2004-09-15 日本電信電話株式会社 ネットワーキングライブラリシステム
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US7536561B2 (en) 1999-10-15 2009-05-19 Ebrary, Inc. Method and apparatus for improved information transactions
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7568151B2 (en) 2002-06-27 2009-07-28 Microsoft Corporation Notification of activity around documents
JP2004350092A (ja) * 2003-05-23 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 映像視聴システム、および当該システムに用いられる映像再生端末、および当該映像再生端末における処理方法、および当該処理方法を実行するプログラム、および当該プログラムを記録した記録媒体
US7620685B2 (en) * 2004-04-21 2009-11-17 Microsoft Corporation Smart shares and transports
JPWO2006006241A1 (ja) * 2004-07-14 2008-04-24 株式会社D4エンタープライズ コンテンツ配信システム及びランチャー
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US7571486B2 (en) 2005-03-29 2009-08-04 Microsoft Corporation System and method for password protecting an attribute of content transmitted over a network
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US8151358B1 (en) * 2005-04-07 2012-04-03 Aol Inc. Annotation of digital items in a shared list
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
EP1999634A2 (en) * 2006-03-03 2008-12-10 Live Cargo, Inc. Systems and methods for document annotation
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
US20080114797A1 (en) 2006-11-14 2008-05-15 Microsoft Corporation Importing non-native content into a document
KR100846508B1 (ko) * 2006-12-22 2008-07-17 삼성전자주식회사 디지털 권한 관리 방법 및 시스템과 디바이스
US8095979B2 (en) * 2007-01-26 2012-01-10 Microsoft Corporation Analysis of event information to perform contextual audit
US20100257254A1 (en) 2009-04-01 2010-10-07 Mayank Bhatnagar Apparatus, Method and System for Securely Handling Digital Transaction Documents
US20110010397A1 (en) 2009-07-13 2011-01-13 Prateek Kathpal Managing annotations decoupled from local or remote sources
US20110289401A1 (en) 2010-05-20 2011-11-24 Salesforce.Com, Inc. Multiple graphical annotations of documents using overlays
US8272205B2 (en) * 2010-05-26 2012-09-25 Estes Christopher J Carbon dioxide sequestration in freshly mixed concrete using the exhaust from the concrete truck
US9355115B2 (en) * 2011-11-21 2016-05-31 Microsoft Technology Licensing, Llc Client application file access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
US20080154903A1 (en) * 2006-12-21 2008-06-26 Palm, Inc. Sharing Access to Content Items Using Group Information and Item Information
JP2009181461A (ja) * 2008-01-31 2009-08-13 Fujitsu Ltd 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2010283477A (ja) * 2009-06-02 2010-12-16 Ism Corp 学習システム及び動画管理再生装置並びに動画管理再生プログラム

Also Published As

Publication number Publication date
AU2019202425B2 (en) 2020-08-20
AU2019202425A1 (en) 2019-05-02
EP3767512A1 (en) 2021-01-20
EP2766842B1 (en) 2021-01-06
KR20140088139A (ko) 2014-07-09
CA2850972C (en) 2020-12-29
CA3083687C (en) 2022-08-09
CA2850972A1 (en) 2013-04-18
AU2017254887A1 (en) 2017-11-23
CN107122672A (zh) 2017-09-01
AU2019203379A1 (en) 2019-06-06
CN104040551A (zh) 2014-09-10
CA3083687A1 (en) 2013-04-18
RU2014117263A (ru) 2015-11-20
US20130091549A1 (en) 2013-04-11
US20130091550A1 (en) 2013-04-11
JP2015502585A (ja) 2015-01-22
EP2766842A4 (en) 2015-05-27
WO2013055766A1 (en) 2013-04-18
CN104040551B (zh) 2016-11-16
US8495751B2 (en) 2013-07-23
US8898742B2 (en) 2014-11-25
AU2017254887B2 (en) 2019-03-14
KR102038242B1 (ko) 2019-10-29
EP2766842A1 (en) 2014-08-20
RU2628170C2 (ru) 2017-08-15
AU2012323244A1 (en) 2014-04-17
AU2012323244B2 (en) 2017-08-03
KR101905089B1 (ko) 2018-10-08
ES2854835T3 (es) 2021-09-23

Similar Documents

Publication Publication Date Title
KR101905089B1 (ko) 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법
US11822759B2 (en) System and methods for configuring event-based automation in cloud-based collaboration platforms
US10848520B2 (en) Managing access to resources
US9054919B2 (en) Device pinning capability for enterprise cloud service and storage accounts
US20160065364A1 (en) Enhanced remote key management for an enterprise in a cloud-based environment
US9298930B2 (en) Generating a data audit trail for cross perimeter data transfer
US11606395B2 (en) Systems and methods for verifying and enforcing cybersecurity control policies across SaaS platforms
EP2790123B1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant