CN103067436A - 组选择加入链接 - Google Patents

组选择加入链接 Download PDF

Info

Publication number
CN103067436A
CN103067436A CN2012103316558A CN201210331655A CN103067436A CN 103067436 A CN103067436 A CN 103067436A CN 2012103316558 A CN2012103316558 A CN 2012103316558A CN 201210331655 A CN201210331655 A CN 201210331655A CN 103067436 A CN103067436 A CN 103067436A
Authority
CN
China
Prior art keywords
link
project
addressee
group
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103316558A
Other languages
English (en)
Inventor
A.G.坎托尔
J.A.博克尔曼
J.E.施泰因博克
S.M.菲尔曼
D.A.西特伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN103067436A publication Critical patent/CN103067436A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

这里描述了从在线存储(例如云存储)中共享项目的技术。在某些实施例中,共享链接可以配置为组选择加入链接,其设计为向收件人提供加入具有对应共享项目的权限的组的选项。可以产生项目的共享链接,并将其提供给用户以便以各种方式分发给收件人。当被收件人选择时,共享链接使得向收件人显现加入具有对应项目的权限的选项。组成员资格是由执行组选择加入选项的那些确定的,选择加入的收件人被授予组设立的项目权限。然后,项目/组的所有人可以查看选择加入作为成员的收件人列表,并且逐个地管理对应权限。

Description

组选择加入链接
背景技术
基于web的内容和服务的可用性和普及性正日益增长。例如,用户越来越多地采用在线存储服务,该服务为内容项目(例如文件,应用程序文件,照片,移动上传,音频/视频文件等)提供“云式”存储。云式存储使得用户利用各种不同种类的设备(例如计算机,移动电话,平板电脑等)从任意地方通过网络便利地访问他们的文件。部分地由于这种便利,用户也可以寻找方法与其他人共享来自他们的在线存储的内容项目。
然而,传统地,在线存储服务提供有限工具来共享项目,特别是在将项目共享到多个站点,组,和/或个人的情况下。例如,一个用户可能需要为共享项目的每个预期收件人单独配置电子邮件或消息,和/或可能需要手动提供共享项目作为附件。在某些情况下,用户甚至可能需要将存储项目下载到本地,然后他们才能通过电子邮件或其他消息系统来共享项目。因此,从在线存储中共享项目的传统技术可能是非常不方便的。
发明内容
这里描述了共享来自在线存储(例如云存储)的项目的技术。可从服务提供商获得的对于在线存储中保存的项目的共享链接可以利用各种方式生成并分发。共享链接可以为收件人提供对于从与发件人有关的存储中在线共享的项目的访问权。发件人能够逐个地管理与发送给不同收件人的不同共享链接相关的权限。
在一个或多个实施例中,共享链接可以配置为组选择加入链接,其设计为向收件人提供加入具有对应共享项目的权限的组的选项。响应于获得链接的请求,可以产生项目的共享链接,并将其提供给用户以便以各种方式分发给收件人。共享链接配置为使得收件人对链接的选择显现加入具有对应项目的权限的选项。组成员资格是由执行组选择加入选项的那些确定的,选择加入的收件人被授予组设立的项目权限。然后,项目/组的所有人可以查看选择加入作为成员的收件人列表,并且逐个地管理对应权限。
提供本发明内容用简化的方式介绍了一系列概念,这些概念在下面的具体实施方式中进一步描述。本发明内容不是为了标识要求保护主题的关键特征或基本特征,也不是为了用来帮助确定要求保护的主题的范围。
附图说明
参照附图来描述具体实施方式。在附图中,附图标记的最左边的数字标识该附图标记首次在其中出现的附图。在说明书和附图中的不同实例中采用相同的附图标记可以指示相似或相同的项目。
图1是根据一个或多个实施例的在线存储的共享链接可能应用的环境的示意图。
图2是根据一个或多个实施例的示例共享链接的示意图。
图3描绘根据一个或多个实施例的与在线存储交互的示例用户界面。
图4为描绘针对不同发布目标产生不同共享链接的示例过程的流程图。
图5描绘根据一个或多个实施例的发布共享链接的示例用户界面。
图6描绘根据一个或多个实施例的管理不同共享链接的示例用户界面。
图7为描绘采用组选择加入链接来为共享项目显现加入组的选项的示例过程的流程图。
图8描绘根据一个或多个实施例的用于获得共享链接来执行组选择加入选项的示例用户界面。
图9描绘根据一个或多个实施例的用于管理选择加入组的收件人的示例用户界面。
图10为描绘采用一次性共享链接来显现用以选择共享项目的帐户的选项的示例过程的流程图。
图11为描绘可以由选择一次性共享链接启动的验证序列的示例过程的流程图。
图12描绘根据一个或多个实施例的示例用户界面,该用户界面用于发送共享链接来执行用以选择用来访问共享项目的帐户的选项。
图13描绘根据一个或多个实施例的示例用户界面,该用户界面用于提示用户选择用来访问共享项目的帐户。
[图14描绘根据一个或多个实施例的用于在线资源的示例多个设备环境。
图15描绘根据一个或多个实施例的示例计算系统。
具体实施方式
概述
传统地,在线存储服务为共享项目提供有限的工具,特别是在将项目共享到多个网站,组和/或个人的情况下。例如,用户可能需要手动将项目附加到消息上和/或将项目发布到用户想要接收该项目的多个不同服务/网站。因此,传统的从在线存储中共享项目的技术可能并不方便。
这里描述从在线存储(例如云存储)中共享项目的技术。在一种方法中,可以通过显现给用户的单一发布的用户界面,针对多个不同的发布目标产生到一个项目的不同的共享链接。通过该发布的用户界面,用户可以提交请求,该请求具有用于接收项目共享链接的不同社交网络和/或其他网站/目标的选择。响应于该请求,针对每一所选收件人产生不同共享链接,并且该产生的共享链接向合适的目标发布。因此,用户能够容易地通过单一请求向多个目标发送共享项目链接,并且能够单独管理与每个不同共享链接相关的权限。
在另一方法中,共享链接能够配置为组选择加入链接,其被设计用于为收件人提供加入组的选项,该组具有针对对应的共享项目的权限。项目的所有者可以公开分发组选择加入链接,而不必预先确定组的大小或各成员。该链接的收件人能够选择是否加入该组。该组选择加入链接可以提供加入该组的有限的访问权,随后加入该组的成员可以获得对该共享项目的增强权限。该项目的所有者能够看到已经选择加入的个人,并能以逐个地管理对应的权限。
在又一方法中,共享链接能够配置为一次性共享链接,其为收件人提供对于共享项目的有限的一次性访问权,目的是选择或注册帐户以用于后续访问该项目。该项目的所有者/共享者可以采用任何可用的联系信息以发送一次性共享链接。随后收件人能够采用该链接以选择收件人希望用来访问该共享项目的帐户。所有者/共享者不必发送该链接到已选择的帐户,或者甚至不必具有该帐户的联系信息。一旦一次性共享链接被兑换以选择帐户,可以使该链接对后续获取该项目的增强权限失效。
在下面的讨论中,首先描述了可以采用这里所描述技术的示例操作环境。对示例操作环境的讨论包括:对用于促进与在线存储的交互的示例用户界面的讨论。接着,描述了该示例环境和其他环境中可能实施的示例细节和技术。因此,该技术的执行并不局限于示例环境,并且该示例环境不局限于该示例技术的执行。最后,描述了可以用于实施一个或多个实施例的示例系统和装置。
示例操作环境
图1是能够操作采用这里描述的技术的示例实施例中的环境100的示意图。所示的环境100包括通过网络110通信耦合的客户端装置102,另一客户端装置104,服务提供商106和社交网络服务108。客户端装置102,另一客户端装置104,服务提供商106和社交网络服务108可以用一个或多个计算装置来实施,也可以代表一个或多个实体。社交网络服务108代表各种外部web服务/网站(例如合作伙伴网站),其可以与服务提供商106协同操作以为用户提供附加的/增强的体验和服务。在至少某些实施例中,这通过链接或以其他方式关联服务提供商106的用户帐户与外部web服务/网站的对应帐户而发生。
计算装置可以采用各种方式来配置。例如,计算装置可以配置为能够通过网络110通信的计算机,诸如台式机、移动站、娱乐设备、与显示装置通信耦合的机顶盒、无线电话、游戏机等等。因此,该计算装置的范围可以从具有大量的内存和处理器资源的全资源装置(例如,个人电脑,游戏机)到具有有限内存和/或处理资源的低资源装置(例如传统的机顶盒,手持游戏机)。此外,尽管在某些实例中示出单一计算装置,但是计算装置可以代表多个不同装置,例如由企业用来执行操作(例如由服务提供商106和/或社交网络服务108采用)的多个服务器,等等。
尽管网络110图示为因特网,但是该网络可以采用各种各样的配置。例如,网络110可以包括广域网(WAN)、局域网(LAN)、无线网络、公共电话网络、内部网等。而且,尽管示出单一网络110,但是该网络110能够配置为包括多个网络。
客户端102进一步图示为包括操作系统112。该操作系统112配置为将底层设备的底层功能对于在客户端装置102上可执行的应用程序114抽象化。例如,该操作系统112可以对处理、存储、网络和/或显示功能进行抽象化以使得可以在不用知道这种底层功能如何实施的情况下编写应用程序114。应用程序114,例如,可以为操作系统112提供数据以如所图示的那样通过显示装置渲染和显示,而不用理解这种渲染将如何执行。
客户端装置102也图示为包括通信模块116。通信模块116代表用于使得能够通过网络110进行各种通信的功能。例如,通信模块116能够实施为浏览器或其他合适应用程序以通过网络110从服务提供商106中获得和输出网页和/或其他用户界面。通信模块116也可以代表用于从服务提供商106中获取一个或多个资源的另一应用程序的组成部分。
服务提供商106被描绘为存储资源管理器118,其代表可由服务提供商106操作以管理通过网络108可以获取的各种资源120的功能。例如,各种资源120可以通过网页或其他用户界面122来提供,该网页或其他用户界面122通过网络传送以由一个或多个客户端通过通信模块116或其他客户端应用程序来输出。资源管理器118可以管理对资源120的访问、资源的执行、以及用户界面122的配置以提供资源120等。服务提供商106可以代表一个或多个用于提供各种资源120的服务器装置。
通常地,可由服务提供商106访问的资源120可以包括典型地由一个或多个提供商通过网络使其可获得的服务和/或内容的任何合适组合。服务的一些示例包括但不限于搜索服务、电子邮件服务、即时消息服务、在线工作效率套件、以及用于控制客户端对资源120的访问权的验证服务。内容可以包括文本、多媒体流、文档、应用程序文件、照片、音频/视频文件、动画、图像、网页、web应用程序、设备应用程序、由浏览器或其他客户端应用程序显示的内容等等的各种组合。
服务提供商106可以提供的资源120的一个特定示例是如图1所示的协作服务124。协作服务124代表如下功能:可操作以提供和管理可以分配给与服务提供商106相关的用户帐户的在线存储126。在线存储126为用户提供内容项目的“云式”存储,内容项目例如是文档、应用程序文件、照片、移动装置上传和音频/视频文件,由此用户可以通过网络110从任何地方访问他们的内容项目,并共享内容与他人协作。协作服务124使得用户能够通过共享链接128与其他个人和/或组共享文件,该共享链接能通过各种方式针对特定内容项目创建并分发。共享链接128配置为实施权限,所示权限可以被设置以控制谁能够查看、编辑、或以其他方式与对应的内容项目交互,如关于附图2更详细讨论的。
客户端可以通过由图1的客户端帐户数据130代表的用户帐户来访问协作服务124和由服务提供商106提供的其他资源120。该客户端帐户数据130可以包括帐户标识符、证书、访问权限、简档数据和其他典型地与用户帐户相关的数据。资源管理器118可以实施或者以其他方式利用验证服务,其可操作以验证客户端来访问包括协作服务124的各种资源120。验证服务可以作为服务提供商106的组成部分来提供,作为独立的服务来提供,由第三方提供商或以其他方式提供。为了访问资源120,客户端装置104可以提供由验证服务所验证的用户名和口令。当验证成功(例如客户端“是其所称的本人”)时,验证服务可以传递令牌以使得能够访问对应的资源。单一验证可以对应于一个或多个资源,使得通过“单次登录”对单一帐户的验证可以提供访问个人资源,来自多个服务提供商106的资源,和/或可从服务提供商106获得的整套资源。
图2是总体上在200示出根据一个或多个实施例的共享链接128的示例实施例的图。在这个示例中,将共享链接128构建成包括与共享密钥204相关的导航路径202。导航路径202提供可以用于导航至对应的内容项目的路径。例如,导航路径202能够配置为统一资源标识符(URI),其在被选择时使得诸如浏览器的应用程序导航至资源可用的位置。共享密钥204配置为密钥、令牌、或其他共享的能够用于针对同一资源制作不同的独特共享链接128的秘密。因此,共享密钥204唯一地标识了特定的对应共享链接128,并且能用来区分各共享链接。
此外,共享链接128能够对为对应的项目定义或引用权限的数据进行编码。该权限指定了访问级别和针对内容项目的对应动作。例如,不同的访问级别可以设立来控制谁能够执行例如只读、打印、发布、查看、编辑、一次性访问、移动、和/或复制等等动作。在一种方法中,服务提供商106保存表格或其他数据库,其能够用于将共享密钥204与对内容项目的对应权限相匹配。这样的权限数据可以与个人文件一起保存作为在线存储126的文件结构的一部分。这可以包括保存访问控制列表(ACL),其可被共享密钥204引用或以其他方式映射至共享密钥204。附加地或可替代地,权限能够采用访问参数或其他指示对应权限级别的合适字段而在共享链接中被直接编码。协作服务124能够配置为引用和解释共享链接128中的访问参数,并在共享链接128用于访问项目时执行对应的权限。
图3描绘了示出根据一个或多个实施例的示例用户界面122的图300,用户界面122包括一个或多个部分以使得能够与在线存储相交互。这个实例中的用户界面122被图示为并入可以由通信模块116提供的用户界面302中。例如,通信模块116能够配置为浏览器,该浏览器可操作来显示用户界面302以使得能够与一个或多个服务提供商106和对应资源120相交互。用户界面122例如可以经由前面所述的协作服务124来配置并提供。
为提供与在线存储交互,用户界面122可以显示文件管理部分304以使得能够导航、查看、以及管理与用户/帐户相关的“云式”存储的内容项目。文件管理部分304能以任何合适方式来配置以使得能够与在线存储相交互,例如以列表表示内容项目、示出存储项目的不同图标或平铺、采用预览窗格等。在描绘的示例中,文件管理部分304为登录用户“Robyn”示为“我的文件”列表。内容项目的列表代表Robyn通过协作服务124从她的在线存储126中可用的文件,包括文档、文件夹、照片和其他前面提到过的内容类型。内容项目列表为各个文件和文件夹示出名称以及与每个项目相关的基本信息,例如如图3所示的示例日期和共享列。
也示出项目细节部分306,其可以配置用来提供更多关于所选项目的详细信息,其在该示例中为从内容项目列表中选择的“合并”文件夹呈现了细节。此外,用户界面122包括共享部分308,其代表用于审查和管理内容项目的共享选项的功能。该实例中,共享部分308并入作为项目细节部分306的一部分。可替代地,共享部分308可以提供作为单独部分或甚至作为通过链接、菜单项目、或其他显现在用户界面122上的导航工具能访问的单独页面。共享部分308配置以为所选择项目的共享提供各种选项。这可以包括创建共享链接128、查看和设置项目权限、发布链接至社交网络服务108或其他外部web服务/网站、以及采用各种消息系统分发链接等。
因此,例如刚刚描述的示例的用户界面122可以用来促进各种交互以访问在线存储126和/或共享项目。根据这里介绍的共享链接技术,为不同的发布目标可以产生针对内容项目的不同的链接。此外,链接可以通过对应的共享链接128共享至任意组。本实例中,共享链接128配置为向收件人显现一选项,用于选择加入具有项目权限的组中。因此,收件人明确地选择加入组然后获取全部的项目权限。在另一示例中,链接的收件人可以能够选择特定帐户用于访问共享项目。这可以通过一次性链接而发生,该一次性链接被兑换一次以访问项目并将所选帐户与后续访问该共享项目相关联。关于这些示例的每一个的进一步的细节在下面的不同小节依次讨论,这些小节的标题分别是“发布目标的不同链接”,“组选择加入链接”,以及“共享项目帐户选择”。
因此,考虑到前面对示例操作环境以及与在线存储交互的示例用户界面的讨论,根据一个或多个实施例,现在考虑关于用于采用共享链接的技术的细节。
发布目标的不同链接
这节描述向不同的所选择发布目标发布共享链接128的技术。在下面的讨论部分中,将会引用图1的示例环境100以及图3的示例用户界面。总体说来,用户可以通过协作服务124访问相关在线存储126。用户可以能够选择项目来共享以及选择目标收件人来接收到项目的链接。共享项目的用户动作使协作服务124产生项目的一个或多个共享链接128。在一种方法中,协作服务124可以针对用户选择的多个不同发布目标产生同一项目的不同链接。由此,不同的权限可以与不同链接相关联,而不同的链接可以单独呈现和管理。紧接下面讨论示例流程,接着是几个示例用户界面来说明关于不同链接的进一步细节。
图4描绘了为不同发布目标产生不同链接的示例实施例中的过程400。这里描绘的每一过程的各方面都可以在硬件、固件、软件,或其组合中实施。过程示为一组方框,其说明一个或多个装置执行的操作并且不必限于各方框所示用于执行操作的顺序。
获得请求以为每所选发布目标创建不同链接,以便共享来自与用户帐户相关的在线存储的项目(方框402)。该请求,例如,可以通过用户界面122形成,用户界面122输出在客户端装置102上以便同与用户相关的在线存储126相交互。通过用户界面122,共享项目以及不同目标可以被选择。这可以通过作为用户界面122一部分提供的发布控件或页面链接而发生。至少某些目标可以是用户希望将所选项目的链接发布到的社交网络服务或其他合作伙伴网站。
请求可以由任何合适的方式格式化以对描述所选项目和目标的信息进行编码。例如,该请求可以配置为采用JavaScript、XML、HTML和/或其他脚本语言的超文本传输协议(HTTP)请求。该请求可以包括变量、参数、和/或其他合适的用于提交项目和目标来由服务提供商106处理的标识符。因此,该请求可以被格式化为以某种方式编码用户的选择,随后被提交,这使得客户端102把该请求传送到服务提供商106。在一个示例中,由服务提供商106实施的协作服务124配置为获取该请求,并处理该请求以产生对应的共享链接128。在至少某些实施例中,协作服务124可以显现应用程序编程接口(API),其能够被该请求通过网页或用户界面122中的脚本来调用,以启动创建共享链接128。附加地或可替代地,任何适合于在客户端装置102和服务提供商106之间传递请求/响应的客户端-服务器架构和/或通信协议,都可以用来实施与这里描述的共享链接相关的技术。
特别地,解析该请求以标识所选发布目标(方框404)。例如,协作服务124能够解析该请求并提取其中包含的信息以标识所选发布目标。协作服务124也从该请求获取要与发布目标共享的特定项目的标识符。该信息使得协作服务124能够如上面所述的那样构建共享链接128。
例如,为每一标识的发布目标产生不同的共享链接(方框406),并且所产生的共享链接被添加到项目的权限(方框408)。这里,协作服务124为每一标识的目标构建不同链接。每一链接可以包括项目的导航路径202、以及上面讨论过的共享密钥204。项目的导航路径202可以针对每一链接是相同的。但是,共享密钥204可以作为唯一标识产生,其针对每一链接和对应目标是不同的。在一个示例中,共享密钥204配置为对每一链接都不同的令牌。
共享项目的权限也可以在产生的共享链接中编码。正如提到的那样,令牌或其他共享密钥204可以采用定义权限的ACL被映射至项目的权限。因此,为了编码权限,协作服务124可以更新ACL来反映为每一产生的共享链接指定的各自权限。采用这种技术,系统能够存储共享链接的权限的映射,该权限对共享链接的(一个或多个)收件人来说可能明显或者可能不明显。在另一方法中,共享密钥204本身能够用来指定对应的链接授权给该链接的收件人/用户的权限。在这种情况下,协作服务124可以配置为当采用链接来确定和执行对应权限时解释该共享密钥204。
共享链接发布至发布目标(方框410)。例如,协作服务204除了创建链接,还可以配置来向各种合作伙伴网站发布链接。这种合作伙伴网站可以显现网络能访问的应用程序编程接口(API),其可以被调用来发布信息至用户帐户。例如,可以提供张贴链接或张贴图片API以张贴内容至社交网络服务108。协作服务124可以配置为以适当格式形成调用,该格式由不同支持合作伙伴网站通过这些API或其他方式来指定。这使协作服务124的用户能够交互一次来选择项目和发布目标,提交单一请求,随后向协作服务124移交处理以创建合适链接并将该链接张贴至对应的发布目标。由此,用户能够避免个人创建和手动张贴链接至不同目标。
不同共享链接的代表与用户界面中的项目相关地呈现以便查看和管理在线存储(方框412),实现与每一发布目标相关的不同共享链接的个人管理(方框414)。由于为不同目标创建了不同的共享链接,该链接可以彼此单独使用和管理。因此,协作服务124可以单独代表用户界面中项目的不同共享链接,该用户界面被呈现用于审查和管理存储项目。例如,不同共享链接可以通过如关于图3所讨论的用户界面122的共享部分308而列出。通过这种方式,用户能够审查针对特定项目产生的每一链接并能看到关联的权限。此外,协作服务124配置来提供各种选项以单独管理项目的不同链接。这包括但不限于例如单独为不同链接关联和更改权限、删除一个或多个链接(例如取消公布链接)和/或使链接无效而不影响项目的其他链接的动作。结合附图5和6的示例用户界面提供关于创建、使用和管理不同链接的更多细节。
图5描绘示出能够用来如刚才所述向所选目标发布链接的示例用户界面122的图500。该实例中的用户界面122被图示为合并在可以由通信模块116提供的用户界面502中。例如,通信模块116能够配置为浏览器,其可操作用于显示用户界面502以使得能够与一个或多个服务提供商106和对应资源120交互。界面502可以可替代地采用单独的选项卡、弹出的对话框、页面的可扩展部分或以其他方式提供。
在至少一些实施例中,界面502可以通过选择在图3的示例用户界面中提供的链接、菜单项目或其他导航控件来访问。例如,图5所示的示例界面可以响应于选择出现在图3的共享部分308中的“发布链接”对象而呈现。因此,图3和图5的示例中的不同界面可以代表通过协作服务124可用的不同页面。
这里,示例用户界面122可操作用于为图3中的“合并”文件夹创建不同共享链接128。目标选择部分504可以被提供以使用户能够以任何合适方式输入发布目标的选择。在描绘的示例中,可用目标的列表与复选框共同呈现以选择/不选不同目标。列表可以代表预先与用户帐户相关联的目标。其他选择控件,例如下拉框、搜索工具、列表框、和/或其他选择工具也可以被实施来实现选择的输入。此外,添加控件506可以被提供来使用户能够明确搜索和/或添加另一网络/网站为发布目标。应当注意的是,向其提供不同链接的发布目标也可以包括单独个人或联系人。一旦被添加,网站/网络/个人可以自动地显示为在后续发布操作中的提前关联选项。
图5的示例用户界面122还包括消息输入部分508、权限部分510和发布控件512。消息输入部分508使得能够输入随同发布链接的可选说明或者消息。权限部分510使得能够选择与创建的链接相关联的权限。例如,权限部分510可以允许用户选择创建的链接是否可以用于查看、编辑、移动对应项目和/或授予对应项目的管理员权限。在所图示的示例中,权限部分510配置为全局性应用于每个所选发布目标。在另一方法中,各权限部分510可以与每一目标相关联以使得能够为不同链接选择不同权限。再次,各种选择控件可以用来实施权限部分510,例如包括复选框、列表框、下拉框、搜索工具和其他典型的选择控件。发布控件512在被选择时使具有通过示例界面做出的该选择的请求提交至服务提供商106和/或协作服务来处理,如前面所述的。
图6描绘了示出共享部分以审查和管理不同链接的图600。特别地,图3的项目细节部分306在针对“合并文件夹”创建不同链接并且网页被刷新后示出。现在,共享部分308已经重新配置为包括根据图4的过程400创建的不同链接列表602。向特定项目发布的每一不同链接的代表随对应权限控件604一同提供。权限控件604使用户能够单独查看和管理与不同链接相关的权限。例如,权限控件604图示为列表框,其可操作来为个别链接选择访问级别(例如查看、编辑、移动、复制、打印、管理,等)。进一步,权限控件604可以使得能够逐个地使链接无效或删除链接。除了提供权限控件604之外或对其替代,可以包括编辑权限控件606。编辑权限控件606可以是可选择以导航至权限页面,其显示各种工具和选项来审查和管理特定项目的权限。
组选择加入链接
这一节描述用于配置为提供选项以选择加入具有项目权限的组的共享链接128的技术。在以下讨论的部分中,将再次引用图1的示例环境100和图3的示例用户界面。通常说来,用户可以通过协作服务124访问相关在线存储126。用户可以能够选择获得链接选项以使协作服务124提供用于共享项目的链接。用户随后可以采取动作以复制和/或以各种方式分发。在一种方法中,协作服务124配置链接以使得链接的选择引起选项显现以加入具有对应项目的权限的组。该组不必预先确定,并且链接的收件人可以被授予对项目的有限的访问权或无访问权,直到收件人明确地加入对应的组。组成员由执行组选择加入选项的那些确定。确实选择加入的收件人被授予为组建立的项目的权限。然后,项目的所有者可以查看已经选择加入作为组成员的收件人列表,修改组权限,和/或逐个地修改组成员的权限。紧接下面讨论示例过程,然后是一些示例用户界面图示组选择加入链接技术的细节。
图7描绘示例实施例中的过程700,其中产生配置为用于明确选择加入共享项目组的链接。响应于请求而产生用于共享来自在线存储的项目的共享链接(方框702)。如前所述,获得链接的请求可以通过用户界面122形成,用户界面122输出在客户端装置102以同用户相关的在线存储126相交互。“获得链接”请求也可以采用各种脚本语言、协议和/或前面讨论的通信技术来格式化。
在一种方法中,协作服务124响应于请求而产生链接,其包括如前所讨论的导航路径202和共享密钥204。在产生链接之后,协作服务124将链接传送回客户端装置102以向用户呈现。例如,协作服务124可以配置包含链接的网页或其他合适的用户界面122,并响应于请求而返回该网页以在客户端输出。
协作服务124也可以配置链接以使组选择加入选项在链接被收件人选择(例如点击或导航至收件人)时而显现。这可以采用各种方式而发生。例如,共享密钥204可以用作标识符,其在使用链接用于获得项目的访问权时提示协作服务124呈现合适选项来加入组。由协作服务124保存的ACL可以用来指定特定共享密钥配置为产生组选择加入选项。协作服务124可以采用共享密钥204(或这里包含的标识符)来查询ACL中对应链接的权限和属性。基于这种将共享密钥204匹配至ACL,协作服务124能够确定链接是否配置用于组选择加入选项。
附加地或可替代地,协作服务124可以检查共享密钥204或另一包含在链接中的字段,并直接从该检查中确定该链接配置用于组选择加入选项。例如,与共享密钥204相关的特定字符串或数值可以用作切换来选择性地指示组选择加入选项是否被激活。因此,协作服务124可以在产生共享链接时设置切换来激活组选择加入选项,其然后提示协作服务124在收件人使用链接时呈现合适的选项。
共享链接分发给一个或多个收件人(方框704)。共享链接可以传送给用户和/或以各种方式分发给收件人。例如,按方框702产生的共享链接128可以呈现在使用户能够查看和/或复制链接的用户界面122中。用户随后可以以任何合适方式分发链接给选择的收件人。例如,用户可以将链接复制到消息中,并作为邮件、即时消息、文本消息等发送链接至所选收件人。进一步,用户可以采取动作以将链接发布至web服务/网站,例如将链接添加到具有社交网络服务108的用户简档页面。链接也可以采用其他技术分发,例如口头语言、广告、书面交流(电子的或物理的)等。除了提供能够复制的链接,用户界面122也可以配置来采用一个或多个如下面结合图8进一步讨论的技术来促进链接的发布。
注意前面讨论的不同链接也能够被创建以激活组选择加入选项。如果用户如此选择,按方框702产生的共享链接128可以采用与图4-图6相关讨论的技术分发至多个发布目标。例如,用户可以选择发布选项,其显现界面用于选择与图5的示例相当的发布目标。在这种情况下,当用户发布链接时创建的不同链接也可以配置来激活组选择加入选项。这可以通过修改或以其他方式采用按方框702产生的共享链接128来生成针对所选目标的多个不同链接而发生。每一不同链接可以配置为包含共享密钥或其他合适标识符来指示组选择加入选项是活动的。
响应于由收件人对共享链接的选择,为收件人显现选项来选择加入具有项目权限的组中(方框706)。如前所述,协作服务124可以检查所选链接来检测共享密钥204或其他指示组选择加入选项的标识符。组选择加入选项是活动的判定提示服务在收件人采用链接时呈现合适选项。在一些情况下,比较对于组选择加入选项对对应链接是活动还是不活动进行编码的ACL。协作服务124也可以基于链接创建时合并在共享链接128中的特定值、字符串或切换字段来标识组选择加入选项是活动的。
当组选择加入选项合适时,协作服务124操作来为收件人呈现选项。这可以多种方式而发生。例如,一个选择加入界面或对话框可以输出以便由客户端装置102显示。选择加入界面或对话框为收件人呈现选项来加入组,并使收件人能够明确选择加入具有项目权限的组。此外,收件人可以根据下面关于图10-图13讨论的技术被要求选择帐户来与项目/组相关联。
更通常地,注意这里在不同部分中描述的与共享链接相关的不同技术可以以各种方式组合。因此为不同链接、组选择加入链接和一次性共享链接描述的技术可以单独实施和/或在某些情形下组合来创建配置用于多个目的的共享链接。
执行选项的收件人被添加到具有项目权限的组(方框708)。特别地,在ACL中或以其他方式为项目定义的权限被更新以反映选择加入为成员的收件人的添加。这可以包括对选择加入的收件人的帐户标识符和/或证书与组、权限、和/或对应项目相关联以使收件人成为组的成员。
正如指出的,组成员资格由执行组选择加入选项的那些确定,因此该组的成员资格或大小不必预先确定。项目/组的所有者不必手动选择每个成员以创建组,并且不必具有个人的联系信息。相反,所有者简单地按照方框702获取链接,并能张贴链接至公共网站或以其他方式分发链接。在这种情况下,链接实际上是公共的并且拥有链接的任何人都可以使用链接来获得项目的至少组选择加入选项的访问权。
组选择加入选项可以实施分级的访问权级别方法,其中项目的权限从选择加入前的第一访问权级别变化到选择加入后的第二权访问级别。初始地,链接可以与项目初始的基本权限相关联。初始的权限可以默认设置和/或可以由用户指定。通常地,通过共享链接可用的初始权限授予对项目有限的访问权或无访问权。例如,初始权限可以设置为将访问权限制为查看项目或只查看项目的预览。可替代地,访问权可以限制为获得和作用于项目的组选择加入选项。选择加入引起权限从初始的基本权限变为针对该组建立的增强的项目权限。例如,可通过组获得的增强的权限可以设置为除了查看项目还允许编辑。因此,各种不同的访问权级别可以通过共享链接在选择加入前和通过该组在选择加入后与项目相关联。
选择加入的收件人的代表与用户界面中的项目相关联地呈现以查看和管理在线存储(方框710),并且实现与共享链接管理分离的收件人的单独管理(方框712)。
与用于前面讨论的不同目标的不同共享链接一样,配置用于组选择加入的链接和组中的成员可以彼此单独管理。因此,协作服务124可以单独代表被呈现用来审查和管理存储项目的用户界面中的项目的组链接和组成员。例如,不同组成员和/或组选择加入链接的代表可以通过关于图3讨论的用户界面122的共享部分308而列出。通过这种方式,用户能够审查特定项目的每一链接和成员、看到关联的权限、和/或单独管理组和/或组的个人成员的权限。这包括但不限于例如单独改变权限、删除一个或多个成员、和/或使链接无效而不影响已选择加入的成员的访问权限等的动作。结合图8和图9的示例用户界面提供关于管理组链接和成员的附加细节。
图8描绘了示出示例用户界面122的图800,其可以用于获得链接以分发至任意组。该实例中的用户界面122图示为合并在用户界面802中,其与前面示例用户界面一样可以由通信模块116提供。在至少某些实施例中,图8所示的示例界面可以响应于选择出现在图3中的共享部分308中的“获得链接”对象而呈现。
这里示例用户界面122再次可操作来为图3的“合并”文件夹提供共享链接128。在这种情况下,界面提供用户可以以各种方式复制和分发的真实链接(与前一节中发布不同链接相反)。特别地,描绘了可以返回由前面所述的协作服务124产生的链接的链接部分804。如上所述,链接能够配置为当收件人选择链接时使组选择加入选项被呈现。在一种方法中,与链接相关的共享密钥204设置为当协作服务124解释链接时使选项被显现。
图8的示例用户界面122进一步包括权限部分806、分发部分808和完成控件810。与前面的示例一样,权限部分806实现与创建的链接相关的权限的选择。例如,权限部分510可以允许用户选择返回的链接是否可以用于查看、编辑、移动对应项目、和/或授予对应项目的管理权限。用户可以能够根据关于图7讨论的分级访问权级别方法设置选择加入前的初始权限和选择加入后的增强权限。
可以包括分发部分808用于提供各种选项来共享链接。例如,示例分发部分808提供选项来通过邮件或即时消息而分发。选择这些选项能用来通过服务提供商106、默认消息程序、第三方消息服务等自动创建合适的包含链接的消息。此外,提供可以实现链接发布至不同网站的张贴选项。在至少某些实例中,发布选项可以链接至与图5的示例相似的界面,其可以使得能够选择不同发布目标和/或创建针对不同发布目标的不同链接。这种情况下,不同链接可以产生为对应于链接部分804中返回的特定链接,并且也可以使组选择加入选项在被选择时显现。如前所述,不同共享密钥204可以与不同链接相关联。
完成控件810在被选择时可以使界面关闭并为协作服务124导航回至主页或开始页,例如返回到图3所示的示例界面。
图9描绘了示出共享部分来审查和管理执行加入组的选项的收件人的图900。特别地,在分发“合并”文件夹的链接并且一个或多个收件人选择加入对应组后示出图3的项目细节部分306。这一示例与图6的示例相似,除了在这种情况下共享部分308被重新配置来包括选择加入的个人列表902。每个人的代表与对应权限控件904一同提供。权限控件904使用户能够单独查看和管理与不同各个链接相关的权限。例如,权限控件904图示为列表框,其可操作用于选择各个链接的访问权级别(例如查看、编辑、复制、打印、管理等)。
此外,提供关闭控件906,其可操作以使分发的链接失效。当失效时,链接不再能用来选择加入组。在至少某些实施例中,使链接失效或改变与链接相关的权限并不影响已添加到组的用户。因此各个用户可以单独地且与共享链接本身分离地管理。在另一方法中,使链接无效或改变权限会将改变带给组的任何成员。
共享项目帐户选择
这一节描述共享链接128的技术,其配置为使收件人能够选择收件人想用以访问对应共享项目的的特定帐户。在下面讨论的部分中,会再次引用图1的示例环境100以及图3的示例用户界面。通常来说,用户可以通过协作服务124访问相关在线存储126。用户可以能够选择发送链接选项,其使协作服务124提供用于共享项目的链接。用户随后可以采取动作以发送链接至选择的个人。用户可以具有有限的针对一些个人的联系信息,因此可能不会将链接发至某些收件人会更喜欢用来访问共享项目的地址或帐户。正如下面讨论的那样,协作服务124可以配置共享链接128,该链接128响应于发送操作作为一次性共享链接而产生。通常地,一次性共享链接使收件人能够获得对共享项目有限的、一次性访问权,其目的是选择或注册帐户以用于后续访问该项目。一旦一次性共享链接被兑换,一次性共享链接可能对后续访问获得项目的增强权限而言无效。一次性共享链接可以或可以不继续为例如只读访问权的有限访问权保持有效。通过这种方式,收件人能够选择他们认为最方便的帐户来访问共享项目而项目的所有者/共享者不必具有那些帐户的联系信息或发送链接至帐户。紧接下面讨论示例过程,接着是一些示例用户界面图示一次性共享链接的技术细节。
图10描绘示例实施例中的过程1000,其中采用一次性共享链接来选择帐户以访问共享项目。
为保存至在线存储中的项目的共享链接确定所选收件人(方框1002)。一种这可以发生的方式是通过用户界面,其被提供来使得能够发送链接至一个或多个收件人。例如,协作服务124可以输出用户界面122,其可通过网络110由客户端装置102访问。用户界面122可以响应于选择发送链接控件来共享特定内容项目而输出。用户界面122使得用户能够选择一个或多个收件人,输入已知联系信息,和/或提交请求来发送链接至一个或多个收件人。协作服务124可以接收和处理请求来标识期望的收件人。这可以涉及解析请求来提取一个或多个收件人的联系信息。
针对每一选择的收件人产生不同的一次性共享链接(方框1004)。这里,协作服务124可以为每一个人接收人创建不同的一次性链接。这可以基本上以与如关于图4-图6讨论的那样为不同发布目标创建不同链接相同的方式发生。例如,链接可以格式化为具有与这里描述的其他链接一样的导航路径202以及共享密钥204。一次性共享链接虽然包含信息足够来指定链接作为一次性共享链接和/或使协作服务124能够标识和处理链接作为一次性共享链接。在一种方法中,共享密钥204能映射到ACL,其将链接指定为一次性共享链接。此外,共享密钥204或另一包含在链接中的合适标识符能被用于标记链接作为一次性共享链接。在任何情况下,协作服务124能够检查链接,以某种方式确定链接是否是一次性链接并由此处理该链接。
一旦产生合适的一次性共享链接,协作服务124随后可以发送具有针对每一指定收件人的唯一一次性共享链接的通知。协作服务124可以通过不同消息服务发送通知,包括例如电子邮件、即时消息、文本消息等。在某些示例中,协作服务124可以通过相关的合作伙伴网站例如社交网络发送通知,在这种情况下通过由合作伙伴网站提供的消息功能来通知收件人。
如上所述,以某种方式指定为一次性共享链接的链接使收件人能够获得对共享项目有限的、一次性访问权,其目的是选择或注册帐户用于后续访问该项目。通过这种方式,收件人能够选择他们认为最方便的帐户来访问共享项目而项目的所有者/共享者不必具有那些帐户的联系信息或发送链接至帐户。
为了这样,响应于收件人对共享链接的选择而显现给收件人选择用于访问项目的帐户的选项(方框1006)。选择帐户的选项可以以各种方式和在不同时间提供。例如,可以呈现帐户选择用户界面或对话框,其使得能够在验证序列期间的合适时间选择特定帐户。通过对话框,可以提示用户来选择当前帐户、选择不同帐户、和/或创建新帐户来用于访问共享项目。示例对话框在下面关于图13进行讨论。
呈现帐户选择选项的定时可能依赖于与一次性共享链接相关的访问权限。例如,链接可以配置来要求在提供对项目的任何访问权之前登录。如果情况如此,合并选择帐户的选项的验证序列可以在采用链接时马上启动。另一方面,如果由链接授予某些访问权级别,例如只查看访问权,则选择该链接不会马上启动验证序列。相反,项目的合适访问权被授予,并且链接的收件人可以查看项目。当收件人尝试需要登录和/或不同访问特权的动作时,合并选择帐户的选项的验证序列可以在那个时候启动。下面关于图11讨论可以用来控制项目的访问权和帐户选择的一个示例验证序列。
将项目的权限与所选帐户相关联(方框1008),该链接对后续用于获取对象的权限无效(方框1010)。因此,当选择帐户的选项采用一次性共享链接来执行时,所选帐户被授予项目的权限。这可以通过经过ACL或以其他方式将帐户与项目相关联而发生。
类似于上面关于组选择加入选项所讨论的分级访问权级别方法,不同访问权级别可以用来与一次性共享链接协同使用。这里,第一访问权级别可以在链接兑换前与一次性共享链接相关联。例如,未兑换链接可以与未验证用户的初始基本权限相关联,其允许用户简单查看项目。再次,初始权限可以默认设置和/或可以由用户指定。通常,授予初始权限对项目有限的访问权或无访问权。通过选择帐户兑换链接使权限从初始的基本权限改变为在创建链接时为验证用户设立的增强权限。例如,增强权限可以设为使得能够除了查看项目外进行编辑。因此,各种不同的访问权级别可以与采用一次性共享链接的项目相关联,并在兑换链接后授予链接的用户。
一旦一次性共享链接被兑换,协作服务124使链接对于后续访问项目无效。例如,ACL可以更新以反映一次性共享链接已被兑换。这可以通过撤销与链接相关的共享密钥204或以另一撤销一次性链接的特权的合适方式而发生。一次性共享链接将不再有效来访问项目或取得项目的权限。相反,现在权限与所选帐户相关联,其可以用于后续访问项目。
现在考虑图11,其描绘根据一个或多个实施例的验证序列的过程1100,其中一次性共享链接用于选择帐户。选择共享项目的一次性共享链接被检测(方框1102)。作出关于链接是否涉及登录来获取共享链接的访问权的判定(方框1104)。该判定可以基于分配给链接的分级访问权级别,如前面在本文档中讨论的。例如,当创建共享项目的一次性共享链接时,用户可以可选地要求登录。实际上,一次性共享链接随后将提供有限的访问权,其目的是选择帐户以用于访问对应的共享项目。
如果链接不涉及登录,则用非验证权限来实现对项目的访问权(方框1106)。非验证权限代表创建一次性共享链接时默认设置的或由用户选择的初始的基本权限。此后,系统可以监控以检测涉及登录的动作(方框1108)。应当注意的是,非验证性访问可以通过迫使链接兑换而禁止。在这种情况下,所有者可以在创建链接时指定共享链接在授予权限前被兑换。实际上,链接在没有非验证的权限的情况下配置,并且收件人可能甚至不能在兑换相关链接前查看项目。
当按照方框1104链接要求登录时以及当按照方框1108检测到要求登录的动作时,作出关于用户是否已经登录的判定(方框1110)。如果用户还未登录,用户会重定向到登录(方框1112)并且向选择帐户对用户进行验证(方框1114)。这可以通过采用任何合适验证技术经由服务提供商102可访问的协作服务124和/或验证服务而发生。通常地,用户提供用于访问和帐户的证书(例如,用户名和口令),其被核实以保证用户是其声明的本人。在至少某些实施例中,可以提示用户登录到用户想使用的帐户来访问这一点的项目。附加地或可替代地,帐户选择的提示也可以随后发生在下面描述的验证序列中。
在按照方框114验证用户之后并且也当按照方框1110用户已登录时,作出关于用户是否已经具有对共享项目的验证的访问权的判定(方框1116)。如果是,一次性共享链接被兑换(方框1118),由验证权限提供对共享项目的访问权(方框1120)。在这种情况下,可以假设用户更喜欢使用当前的已经具有共享项目权限的帐户。同样,访问权被授予而不提示选择不同帐户。在另一方法中,可以提供切换帐户选项来使用户能够切换帐户,即使按照方框1116用户已经具有验证的访问权。然而,在描绘的示例中访问权是通过已经具有访问权的当前帐户来授予,如果还未这样,链接被兑换并对后续使用无效。
否则,如果按照方框1116用户没有验证的访问权,则作出关于一次性共享链接有效性的判定(方框1122)。这里检查来确认链接并未在先前被兑换。如果一次性共享链接并非有效,访问权被拒绝(方框1124)并且可能呈现指示一次性共享链接对获得共享项目的访问权无效的错误消息。
另一方面,当一次性共享链接确定为有效时,检查关于可选的自动兑换选项是否被设置(方框1126)。自动兑换选项能选择性设置为设计参数来控制一次性共享链接是自动兑换还是通过帐户选择对话框兑换。附加地或可替代地,自动兑换选项的可配置参数可以与项目和/或用户帐户相关联。这一示例中,可配置参数可以由项目所有者设置和/或单独为链接收件人的帐户来设置。如果自动兑换选项被设置,流程会返回到方框1118和1120,这里一次性共享链接自动兑换,并由验证的权限提供对共享项目的访问权。这可以发生而不输出提示给用户。
但是,如果自动兑换选项未设置,输出帐户选择对话框(例如兑换对话框)提示用户选择帐户(方框1128)。基于通过帐户选择对话框获得的输入,作出关于是采用当前帐户还是选择另一帐户的判定(方框1130)。如果选择当前帐户,流程再次返回到方框1118和1120,在这里一次性共享链接被兑换,并由验证的权限提供对共享项目的访问权。否则,流程会返回到方框1112,在这里用户被重定向来登录并可以发生对不同帐户的验证。方框1112-1130可以因此对不同帐户重复进行直到当前帐户在方框1130被选择。
图12描绘了示出示例用户界面122的图1200,示例用户界面122可以用于发送链接至所选联系人。再次,用户界面122图示为合并在与前面示例一样可以由通信模块1116提供的用户界面1202中。在至少某些实施例中,图12描绘的示例界面可以响应于选择出现在图3的共享项目308中的“发送链接”对象而呈现。
这里示例用户界面122再次可操作来提供用于图3的“合并”文件夹的共享链接128。在这种情况下,界面可以用于提交请求,其使协作服务124创建并分发一次性共享链接给所选收件人,该一次性共享链接可以如前面讨论的那样格式化、分发和采用。特别地,描绘了可以用于输入所选收件人的电子邮件地址或其他联系信息的地址部分1204。如上所述,收件人不必需要发送链接至收件人最终选择访问共享项目的帐户。消息部分1206使发件人能够可选地包括个人消息以及共享链接。此外,需要登录控件1208可操作来选择性地设置是否包括登录来由收件人访问项目。当设置需要登录时,一次性共享链接配置为提供对共享项目有限的访问权,其目的是选择帐户。否则,为非验证用户设立的默认的或选择的访问权级别可以与通过对话框创建的一次性共享链接相关联。尽管在该特定示例中未示出,发件人也可以能够根据关于图10-图11讨论的技术来访问权限控件或菜单来指定登录前的初始权限(例如非验证权限)以及登录后的增强权限(例如验证权限)的访问权级别。
图12的示例用户界面122进一步包括发送控件1210。发送控件1210可选择来提交请求,该请求使协作服务124基于通过用户界面122选择的发件人创建和分发合适的一次性共享链接。
图13描绘了示出根据一个或多个实施例的示例帐户选择对话框1302的图1300。帐户选择对话框1302如前所述可以在验证序列内的各种时间显现以使用户能够选择特定帐户以用来在合适时访问共享项目。例如,帐户选择对话框1302可以在方框1128显现在关于图11描述的示例验证序列中。
这里,帐户选择对话框1302包括当前帐户指示1304,其指示当前验证用户的帐户。用户可以选择由对话框提供的继续控件306以采用当前帐户来访问对应共享项目。如果用户这样选择,用户可以选择也是由对话框提供的切换帐户控件1308来选择不同帐户。切换帐户控件1308的选择引起重定向至登录过程来选择不同帐户和/或提供对应的证书来向帐户验证。
考虑到关于各种创建和使用共享链接的技术的一些示例细节,现在考虑讨论示例系统和装置,其可以用于实施一个或多个实施例中的各种技术。
示例系统和装置
图14图示示例多个装置环境1400,其包括参照图1所述的计算装置102。示例多个装置环境1400当在个人电脑(PC)、电视机、和/或移动装置上运行应用程序时实现对于无缝用户体验的普适环境。当利用应用程序、播放视频游戏和观看视频等的同时从一个装置过渡到另一装置时,服务和应用程序对普通用户体验在所有的三种环境中运行实质相似。
在示例多个装置环境1400中,多个装置通过中央计算装置互连。中央计算装置可以在多个装置的本地或者可以远离多个装置。在一个实施例中,中央计算装置可以是一个或多个服务器计算机的云,所述服务器计算机通过网络、因特网或者其它数据通信链接而连接到多个装置。在一个实施例中,这种互连架构使功能能在多个装置间传递以为多个装置的用户提供公共的无缝体验。多个装置的每一个可以具有不同的硬件要求和能力,并且中央计算装置采用平台来使得能够传递既对该装置定制又对所有装置都很普遍的体验到装置。在一个实施例中,创建一类目标装置并且体验对这些装置的通用种类进行定制。一类装置可以由物理特征、使用类型或装置的其他普遍特性来定义。
在各种实施例中,计算装置102可以采用各种不同的配置,例如针对计算机1402、移动装置1404和电视机1406使用。这些配置的每一个都包括可以具有通常不同构架和能力的装置,因此计算装置102可以根据一个或多个不同装置种类而配置。例如,计算装置102可以作为计算机1402装置类别而实施,其包括个人电脑、台式机、多屏计算机、膝上电脑和上网本等。
计算装置102也可以实施为移动装置1404装置类别,其包括移动装置,例如移动电话、便携式音乐播放器、便携式游戏机、平板电脑、多屏计算机等。计算装置102也可以实施为电视机1406装置类别,其包括偶然观看环境中具有或连接至通常较大屏幕的装置。这些装置包括电视、机顶盒、游戏机等。这里描述的技术可以由计算装置102的这些各种配置来支持,并不限于这里描述的具体示例技术。这通过将通信模块116包括在客户端装置102上来图示。例如,不同装置可以包括适配于特定装置的不同通信模块116(例如浏览器),通过该模块能够访问平台1410的各种资源120,包括这里描述的协作服务124和在线存储126。
云1408包括和/或代表用于资源120的平台1410。平台1410抽象云1408的硬件(例如服务器)和软件资源的底层功能。资源120可以包括应用程序和/或数据,其能够用在计算处理在远离计算装置102的服务器上执行时。资源120可以通过因特网和/或通过订户网络(例如蜂窝或Wi-Fi网络)作为服务来提供。
平台1410可以抽象资源和功能来将计算装置102与其他计算装置相连接。平台1410也可以用于抽象资源的规模来提供对应的规模水平以应对通过平台1410实施的资源120的需求。因此,在互连的装置实施例中,这里描述的功能的实施可以遍及多个装置环境1400来分发。例如,功能可以部分实施在计算装置102上以及通过抽象云1408的功能的平台1410来实施。
图15总体在1500图示了示例系统,其包括示例计算装置1502,其代表一个或多个这样的可以实施上述各种实施例的计算系统和/或装置。计算装置1502可以是,例如,服务提供商106的服务器、客户端装置102、片上系统、和/或其他合适的计算装置或计算系统。
示例计算装置1502包括一个或多个处理器1504或处理单元,一个或多个计算机可读介质1506(其可以包括一个或多个内存和/或存储组件1508),输入/输出(I/O)装置的一个或多个输入/输出(I/O)界面1510,以及总线1512(其允许各种组件和装置相互通信)。计算机可读介质1506和/或一个或多个I/O装置可以包括作为计算装置1502的一部分或可替代地可以耦合于计算装置1502。总线1512代表几种类型的总线结构中的一个或多个,包括内存总线或内存控制器、外设总线、加速图形端口,以及采用各种总线架构中的任一种的处理器或本地总线。总线1512可以包括有线和/或无线总线。
一个或多个处理器1504不受它们形成所用的材料或其中采用的处理机制限制。例如,处理器可以由(一种或多种)半导体和/或晶体管(例如电子集成电路(IC))构成。在这样的背景下,处理器-可执行指令可以是电子-可执行指令。内存/存储组件1508代表与一个或多个计算机可读介质相关的内存/存储容量。内存/存储组件1508可以包括易失性介质(例如随机存取存储器(RAM))和/或非易失性介质(例如只读存储器(ROM)、闪存、光盘、磁盘等)。内存/存储组件1508可以包括固定介质(例如RAM、ROM、固定硬盘驱动器等)以及可拆卸介质(例如,闪存驱动器、可拆卸硬盘驱动器、光盘等)。
(一个或多个)输入/输出界面1510允许用户向计算装置1502输入命令和信息,并且也允许信息呈现给用户和/或其他采用各种输入/输出装置的组件或装置。输入装置的示例包括键盘、触摸屏显示、光标控制装置(例如鼠标)、麦克风、扫描器等。输出装置的示例包括显示装置(例如监视器或投影仪)、扬声器、打印机、网卡等。
这里可以在软件、硬件(固定逻辑电路)或程序模块的一般背景下描述各种技术。通常地,这样的模块包括例程、程序、对象、元件、组件、数据结构等,其执行特定任务或实施特定抽象数据类型。这些模块和技术的实施可以存储在某种形式的计算机可读介质上或通过某种形式的计算机可读介质传输。计算机可读介质可以包括可以通过计算装置来访问的各种可用媒介或介质。通过示例而非限制的方式,计算机可读介质可以包括“计算机可读存储介质”和“通信介质”。
“计算机可读存储介质”可以是指实现持续的和/或非临时的信息存储的介质和/或装置,对此相对的是纯信号传输、载波或信号本身。因此,计算机可读存储介质是指非信号承载介质。计算机可读存储介质也包括具有指令、模块和/或以硬件形式实施的固定装置逻辑的硬件元件,其可以用于某些实施例中以实施所述技术的各方面。
计算机可读存储介质包括在方法或技术中实施的易失性和非易失性、可拆卸和不可拆卸介质和/或存储装置,其适于存储信息,例如计算机可读指令、数据结构、程序模块、逻辑元件/电路或其他数据。计算机可读存储介质的示例可以包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光学存储、硬盘、盒式磁带、磁带、磁盘存储或其他磁存储装置、集成电路或芯片的硬件元件(例如固定逻辑)、或其他存储装置、有形介质、或适合于存储所需信息并可以由计算机访问的制品。
“通信介质”可以是指信号承载介质,其配置来例如通过网络传递指令给计算装置的硬件。通信介质典型地可以采用计算机可读指令、数据结构、程序模块或调制数据信号(例如载波、数据信号或其他传输机制)中的其他数据。通信介质也可以包括任何信息传递介质。术语“调制数据信号”指的是使一个或多个其特性以某种方式设置或改变以使得在信号中编码信息的信号。通过示例而非限制的方式,通信介质包括有线介质,例如有线网络或直接有线连接,以及无线介质,例如声波、RF、红外或其他无线介质。
上述任一的组合也包括在计算机可读介质的范围内。因此,软件、硬件或程序模块,包括资源120、协作服务124、应用程序114、通信模块116和其他程序模块,可以实施为体现在某种形式的计算机可读介质上的一个或多个指令和/或逻辑。
因此,这里描述的特定模块、功能、组件和技术可以在软件、硬件、固件和/或其组合中实施。计算装置1502可以配置来实施与计算机可读介质上实施的软件和/或硬件模块对应的特定指令和/或功能。这些指令和/或功能可以可由一个或多个制品(例如一个或多个计算装置1502和/或处理器1504)执行/操作来实施与共享链接相关的技术和其他技术。这些技术包括但不限于这里描述的示例过程。因此计算机可读介质可以配置来存储或以其他方式提供指令,该指令当由一个或多个这里描述的装置执行时产生各种与共享链接相关的技术。
 结论
尽管本发明以特定于结构特征和/或方法动作的语言进行描述,但是要理解的是,所附权利要求书中定义的本发明并不必限于描述的特定特征或动作。相反,特定特征和动作被公开作为实施要求保护的发明的示例形式。

Claims (11)

1. 一种由计算设备实施的方法,该方法包括:
响应于请求,生成用于分发给一个或更多收件人的共享链接(702),以便与所述收件人共享来自与用户帐户相关联的在线存储的项目;
响应于所述一个或更多收件人选择所述共享链接,向所述一个或更多收件人显现选择加入到对于所述项目具有权限的组的选项(706);以及
将执行所述选项的所述一个或更多收件人(708)添加到对于所述项目具有权限的所述组。
2. 如权利要求1所述的方法,进一步包括将所述共享链接分发给所述一个或更多收件人。
3. 如权利要求1所述的方法,进一步包括向客户端输出具有所述共享链接的用户界面,以允许复制和分发所述共享链接。
4. 如权利要求1所述的方法,其中生成共享链接包括:将对于所述项目的权限编码在所述共享链接内。
5. 如权利要求1所述的方法,进一步包括将生成的所述共享链接映射到由访问控制列表定义的对于所述项目的权限。
6. 如权利要求1所述的方法,其中所述组中的成员资格是由执行选择加入到所述组的选项的收件人确定的。
7. 如权利要求1所述的方法,进一步包括将对于所述项目的有限访问权授予所述共享链接的收件人,直到所述收件人执行选择加入到所述组的选项。
8. 如权利要求1所述的方法,其中将执行所述选项的收件人添加到所述组包括:将选择加入的所述收件人的帐户标识符与所述组相关联,以使选择加入的所述收件人成为所述组的成员。
9. 如权利要求1所述的方法,进一步包括在用于查看和管理在线商店的用户界面中将选择加入的收件人的代表与所述项目相关联地呈现。
10. 如权利要求9所述的方法,进一步包括使得能够通过用户界面单独地且与所述共享链接的管理分离地管理选择加入的收件人。
11. 一种计算机可读介质,其上存储有计算机可执行指令,当指令被计算装置执行时实现如权利要求1-10中任一项所述的方法。
CN2012103316558A 2011-09-08 2012-09-10 组选择加入链接 Pending CN103067436A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/228,283 US20130066975A1 (en) 2011-09-08 2011-09-08 Group Opt-In Links
US13/228,283 2011-09-08

Publications (1)

Publication Number Publication Date
CN103067436A true CN103067436A (zh) 2013-04-24

Family

ID=47830804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012103316558A Pending CN103067436A (zh) 2011-09-08 2012-09-10 组选择加入链接

Country Status (6)

Country Link
US (1) US20130066975A1 (zh)
EP (1) EP2754061A4 (zh)
JP (1) JP2014531650A (zh)
KR (1) KR20140064846A (zh)
CN (1) CN103067436A (zh)
WO (1) WO2013036471A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105612547A (zh) * 2013-11-06 2016-05-25 英特尔公司 统一用于云内容共享服务的接口
CN107408242A (zh) * 2015-03-26 2017-11-28 微软技术许可有限责任公司 提供对通信内的内容的交互式预览
US10992559B2 (en) 2016-10-03 2021-04-27 Microsoft Technology Licensing, Llc Diagnostic and recovery signals for disconnected applications in hosted service environment

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101064A1 (en) 2004-11-08 2006-05-11 Sharpcast, Inc. Method and apparatus for a file sharing and synchronization system
US8725443B2 (en) 2011-01-24 2014-05-13 Microsoft Corporation Latency measurement
US8988087B2 (en) 2011-01-24 2015-03-24 Microsoft Technology Licensing, Llc Touchscreen testing
US9378389B2 (en) 2011-09-09 2016-06-28 Microsoft Technology Licensing, Llc Shared item account selection
US9785281B2 (en) 2011-11-09 2017-10-10 Microsoft Technology Licensing, Llc. Acoustic touch sensitive testing
US20130311597A1 (en) * 2012-05-16 2013-11-21 Apple Inc. Locally backed cloud-based storage
US10057318B1 (en) * 2012-08-10 2018-08-21 Dropbox, Inc. System, method, and computer program for enabling a user to access and edit via a virtual drive objects synchronized to a plurality of synchronization clients
US9639318B2 (en) * 2012-09-26 2017-05-02 Tencent Technology (Shenzhen) Company Limited Systems and methods for sharing image data
US9231939B1 (en) * 2012-10-09 2016-01-05 Google Inc. Integrating business tools in a social networking environment
US9317147B2 (en) 2012-10-24 2016-04-19 Microsoft Technology Licensing, Llc. Input testing tool
US20150156159A1 (en) * 2013-12-02 2015-06-04 Qwasi, Inc. Systems and methods for text to social networking site to buy
US9461949B2 (en) 2014-01-31 2016-10-04 Dropbox, Inc. Managing links and invitations to shared content
US9699152B2 (en) 2014-08-27 2017-07-04 Microsoft Technology Licensing, Llc Sharing content with permission control using near field communication
US11151614B2 (en) * 2014-09-26 2021-10-19 Comcast Cable Communications, Llc Advertisements blended with user's digital content
US9961085B2 (en) 2015-06-15 2018-05-01 Microsoft Technology Licensing, Llc Linking identities in a network entity
CN105227624B (zh) * 2015-08-24 2019-04-26 联想(北京)有限公司 一种文件上传方法、保存方法及装置
US10904188B2 (en) * 2016-06-28 2021-01-26 International Business Machines Corporation Initiating an action based on a determined navigation path data structure
US20180337929A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation Access Control in a Hybrid Cloud Infrastructure - Cloud Technology
WO2018226030A1 (ko) * 2017-06-08 2018-12-13 (주)오투팜 그룹내부정보 공유방법 및 공유프로그램
US10880465B1 (en) 2017-09-21 2020-12-29 IkorongoTechnology, LLC Determining capture instructions for drone photography based on information received from a social network
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
US11334596B2 (en) 2018-04-27 2022-05-17 Dropbox, Inc. Selectively identifying and recommending digital content items for synchronization
CN112487451B (zh) * 2020-11-30 2023-01-17 北京字跳网络技术有限公司 展示方法、装置和电子设备
US11675864B2 (en) 2021-06-28 2023-06-13 Dropbox, Inc. Proxy links to support legacy links
US11609770B2 (en) 2021-06-28 2023-03-21 Dropbox, Inc. Co-managing links with a link platform and partner service
US20220414246A1 (en) * 2021-06-28 2022-12-29 Dropbox, Inc. Links as actors in a file system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080019949A (ko) * 2006-08-29 2008-03-05 울산대학교 산학협력단 웹데브를 기반으로 하는 공유웹공간 형성방법 및 이를구현하기 위한 인터페이스
KR20110016349A (ko) * 2009-08-11 2011-02-17 엘지전자 주식회사 소셜 네트워크 서비스 제공 방법 및 장치
US20110131633A1 (en) * 2009-12-01 2011-06-02 Macaskill Don Systems and methods for permissioning remote file access via permissioned links

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832366B2 (en) * 2001-05-17 2004-12-14 Simdesk Technologies, Inc. Application generator
JP2004234059A (ja) * 2003-01-28 2004-08-19 Oki Electric Ind Co Ltd 情報提供システム
US7536386B2 (en) * 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
US7627569B2 (en) * 2005-06-30 2009-12-01 Google Inc. Document access control
US7991764B2 (en) * 2005-07-22 2011-08-02 Yogesh Chunilal Rathod Method and system for communication, publishing, searching, sharing and dynamically providing a journal feed
US7627652B1 (en) * 2006-01-31 2009-12-01 Amazon Technologies, Inc. Online shared data environment
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US20080208963A1 (en) * 2006-10-19 2008-08-28 Aviv Eyal Online File Sharing
JP5000457B2 (ja) * 2007-10-31 2012-08-15 株式会社日立製作所 ファイル共有システム及びファイル共有方法
US20100010998A1 (en) * 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a time-based approval basis
US8599701B2 (en) * 2009-04-16 2013-12-03 Qualcomm Incorporated Systems, methods and devices to enable management of wireless network resources
KR20110005946A (ko) * 2009-07-13 2011-01-20 주식회사 온더아이티 위키와 통합커뮤니케이션을 활용한 가상 협업 시스템
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
US9049176B2 (en) * 2011-06-22 2015-06-02 Dropbox, Inc. File sharing via link generation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080019949A (ko) * 2006-08-29 2008-03-05 울산대학교 산학협력단 웹데브를 기반으로 하는 공유웹공간 형성방법 및 이를구현하기 위한 인터페이스
KR20110016349A (ko) * 2009-08-11 2011-02-17 엘지전자 주식회사 소셜 네트워크 서비스 제공 방법 및 장치
US20110131633A1 (en) * 2009-12-01 2011-06-02 Macaskill Don Systems and methods for permissioning remote file access via permissioned links

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
闪电精灵: "DIY自己的"HTTP"文件服务器", 《电脑技术-HELLO-IT》, no. 5, 31 May 2004 (2004-05-31), pages 24 - 25 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105612547A (zh) * 2013-11-06 2016-05-25 英特尔公司 统一用于云内容共享服务的接口
US11461491B2 (en) 2013-11-06 2022-10-04 Intel Corporation Unifying interface for cloud content sharing services
CN107408242A (zh) * 2015-03-26 2017-11-28 微软技术许可有限责任公司 提供对通信内的内容的交互式预览
US10992559B2 (en) 2016-10-03 2021-04-27 Microsoft Technology Licensing, Llc Diagnostic and recovery signals for disconnected applications in hosted service environment

Also Published As

Publication number Publication date
KR20140064846A (ko) 2014-05-28
EP2754061A2 (en) 2014-07-16
WO2013036471A3 (en) 2013-05-02
EP2754061A4 (en) 2015-04-22
WO2013036471A2 (en) 2013-03-14
US20130066975A1 (en) 2013-03-14
JP2014531650A (ja) 2014-11-27

Similar Documents

Publication Publication Date Title
CN103067436A (zh) 组选择加入链接
CN103078894B (zh) 用于共享在线存储中保存的项目的方法和设备
US11797981B2 (en) Automated application programming interface (API) system and method
US10708252B2 (en) Configuring credentials to faciltate sharing data in a secure manner
AU2022202749B2 (en) Generation, management, and tracking of digital credentials
US10033536B2 (en) Generation, management, and tracking of digital credentials
CN104737175B (zh) 计算机实施的方法及系统、计算机可读媒体
CN103944872B (zh) 用于分发内容的方法和设备
US9043870B1 (en) Automated sign up based on existing online identity
Preibisch et al. API Development
US11886526B2 (en) Customized navigation flow
US10021082B2 (en) Integration of form and file services
EP3827362A1 (en) Web browser incorporating social and community features
Phan Web Application Programming Interface Design for a Customer Portal
Nguyen Progressive Web App in Enhancing App Experience: Life Care Insurance Claim Application
Paul et al. Serverless Web Applications with AWS Amplify

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150703

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150703

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130424