CN105637813A - 当将人员添加至会话时授予对对象的许可 - Google Patents

当将人员添加至会话时授予对对象的许可 Download PDF

Info

Publication number
CN105637813A
CN105637813A CN201480056562.6A CN201480056562A CN105637813A CN 105637813 A CN105637813 A CN 105637813A CN 201480056562 A CN201480056562 A CN 201480056562A CN 105637813 A CN105637813 A CN 105637813A
Authority
CN
China
Prior art keywords
user
message
recipient
access
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480056562.6A
Other languages
English (en)
Other versions
CN105637813B (zh
Inventor
D·L·迈耶斯
D·P·里芒特
K·弗恩
M·B·帕尔玛
B·Y·麦金泰尔
M·D·S·科雷亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105637813A publication Critical patent/CN105637813A/zh
Application granted granted Critical
Publication of CN105637813B publication Critical patent/CN105637813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

用户通过添加接收者来生成消息,以便向接收者发送该消息。消息具有到附加的对象的链接,其中,链接是自动检测出的,并且确定接收者是否具有对于该对象的权限。如果没有,自动地修改接收者的权限以使得接收者具有对于该对象的权限,并且通知用户经修改的许可。

Description

当将人员添加至会话时授予对对象的许可
背景技术
当前广泛地使用各种不同类型的消息传送系统。一些这样的消息传送系统包括例如电子邮件(email)系统、即时消息传送系统、社交网络系统内的通信系统等。
在使用这样的消息传送系统时,用户向彼此发送附件是常见的。此外,社交网络系统的用户可以使得附件或对象对于给定的分组中的其它用户可用。在一些实施例中,附件是作为到存储在给定位置处的文档、图片、目录、文件夹等(其全部被统称为对象)的链接来提供的。当接收者接收具有附加的链接的消息时,接收者可以打开该链接以便取回和查看、或者以其它方式来访问对象。
然而,该类型的通信可能产生一些问题。例如,在用户接收具有到附加的对象的链接的消息(例如,电子邮件消息)的情况下,用户可以转发该消息或者回复该消息,同时添加不在原始消息上的新的接收者。然而,一些对象并不是普遍地可访问的。例如,访问控制列表通常包含信息,该信息指示消息传送系统中的每一个用户或每一用户分组对具体的对象具有哪些许可或访问权限。如果新的接收者不可以访问在消息中所链接至的对象,则当该新的接收者点击(或者以其它方式打开)到该对象的链接时,该新的接收者将接收错误消息。
以上的讨论仅仅是针对一般的背景信息而被提供的,并且不是要用于帮助确定所要求保护的主题的范围。
发明内容
用户通过添加接收者来生成消息,以便向接收者发送消息。消息具有自动检测的到附加的对象的链接,并且确定接收者是否具有对该对象的权限。如果没有,则自动修改接收者的权限以使得接收者具有对该对象的权限,并且通知用户经修改的许可。
提供了本发明内容,以便以简化的形式介绍以下在具体实施方式中进一步描述的概念的选择。本发明内容并不是要标识所要求保护的主题的关键特征或基本特征,也不是要用于帮助确定所要求保护的主题的范围。所要求保护的主题不限于解决在背景技术中所记录的任何或所有的缺点的实现。
附图说明
图1是一个说明性的消息传送架构的框图。
图2和图3示出了消息的示例。
图4-1和图4-2(统称为图4)示出了流程图,该流程图示出了在针对具有到对象的链接的消息的新的接收者而修改许可时的在图1中所示出的架构的操作的一个实施例。
图4A-4D是说明性的用户界面显示。
图5示出了在图1中所示出的架构的一个实施例,但该实施例被部署在云架构中。
图6-图11示出了移动设备的各种实施例。
图12是计算环境的一个实施例的框图。
具体实施方式
图1示出了消息传送架构100的框图的一个实施例。消息传送架构100说明性地包括消息传送系统102以及数据提供者104。图1还示出了用户106和108说明性地可以访问消息传送系统102,以便发送和接收消息。用户106和108可以直接地(如由箭头110和112所指示的)或者通过用户设备114和116来访问消息传送系统102。用户设备114和116自身可以直接地(如由箭头118和120所指示的)或者通过网络122(如由箭头124所指示的)来访问消息传送系统102。
图1还示出了数据提供者104可以由消息传送系统102直接地(如由箭头126所指示的)或者通过网络128来访问。当然,可以理解的是,网络122和128可以是相同或不同的网络。还可以理解的是,在一个实施例中,数据提供者104对于消息传送系统102来说是本地的,或者是消息传送系统102的一部分。图1中所示出的示例(其中,数据提供者104和消息传送系统102是分离的)仅仅是出于说明性的目的。
在一个实施例中,消息传送系统102包括具有访问控制组件132的消息传送服务器130。消息传送系统102还说明性地包括用户界面组件133、处理器134和其它组件135。
数据提供者104说明性地包括处理器136和数据存储138。数据存储138说明性地包括一组对象,例如,文档140、目录142、文件夹144、或者其它对象146。数据提供者144还说明性地包括访问控制列表148。应当注意的是,访问控制列表148也可以被存储在数据存储138中,但是仅仅是出于示例的目的而将访问控制列表148示出为与数据存储138分离。
消息传送服务器130说明性地控制消息传送系统102的操作,以使得用户可以发送和接收消息。用户还可以说明性地在消息内附加到对象的链接。消息传送服务器130因此还在用户从消息内打开到该对象的链接时控制对所存储的对象(存储在数据提供者104上)的访问,以使得用户可以访问被附加至各种消息(例如,在其中具有链接)的对象。作为示例,在消息传送系统102是电子邮件(email)系统的情况下,则消息传送服务器130是电子邮件服务器。
访问控制组件132说明性地对何时已经将接收者添加至包括到对象的链接的消息进行标识。在该情况下,访问控制组件132可以说明性地在必要时修改接收者的许可,以使得接收者可以访问该对象。这在下文中结合图4-4D更加详细地进行了描述。
用户界面组件133说明性地由消息传送系统102中或其它地方中的其它组件、服务器或项目来控制,以便为用户106和108生成用户界面显示。然而,应当注意的是,在用户设备114和116上也可以存在用户界面组件,其也生成那些用户界面显示。此外,应当注意的是,用户界面组件133可以自身生成用户界面显示,或者在图1中的其它项目的控制下生成用户界面显示。
用户界面显示说明性地包括用户输入机制,该用户输入机制允许用户控制和操纵消息传送系统102,以便查看和管理消息。用户输入机制可以包括宽泛的多种不同类型的用户输入机制,例如,链接、图标、按钮、下拉菜单、文本框、复选框等。此外,用户输入机制可以由用户以宽泛的多种不同方式来打开。例如,其可以利用触摸手势(在显示器是触摸感应的时)、硬或软键盘或小键盘、指向和点击设备(例如,鼠标或轨迹球)、按钮、操纵杆或其它致动器而被打开。同样,在用户设备114或116中的一个或者消息传送系统102具有语音识别组件的情况下,用户输入机制还可以通过使用语音命令而被打开。
处理器134和136说明性地是具有相关联的存储器和定时电路(未单独示出)的计算机处理器。处理器134说明性地是消息传送系统102的功能部件,并且处理器134由消息传送系统102中的消息传送服务器130、访问控制组件132和其它项目来激活并且便于实现后者的功能。处理器136说明性地是数据提供者104的功能部分,并且在提供对数据存储138中的数据的访问时便于实现数据提供者104的功能。
访问控制列表148说明性地是包括信息的列表或其它组件,该信息指示系统102中的每一个用户或每一用户分组具有对具体的对象(例如存储在数据存储138中的对象)的哪些许可或访问权限。每一个对象说明性地具有标识哪个用户可以对其进行访问的唯一的安全属性。访问控制列表说明性地是每个对象和相对应的用户访问特权(定义了用户具有的对每个对象的各种访问特权(例如,读、写、执行等))的列表。这仅仅是访问控制列表148的一个示例性结构,并且也可以使用其它的结构。
数据存储138被示出为是数据提供者104本地的单个数据存储。然而,应当注意的是,其还可以由多个不同的数据存储组成,多个不同的数据存储全部都对于数据提供者104而言是本地的、全部都对于数据提供者104而言是远程的并且可由数据提供者104访问、或者其中一些是本地的而其它的是远程的。
网络122和128可以是宽泛的多种不同类型的网络。其可以是局域网、广域网、电话网络、消息传送网络、近场通信网络等。
以下结合图4-4D给出了架构100的操作的详细的讨论。然而,将首先提供一个简短的概述。出于本讨论的目的,用户106说明性地生成具有到共享的对象的链接的消息。用户106接着向消息添加接收者并且将其继续发送至接收者。出于示例的目的,图2示出了说明性的消息160的一个实施例。消息说明性地包括接收者162、消息主体164以及到附件或共享的对象的一个或多个链接166。接收者可以位于“收件人(to:)”字段、“抄送(cc:)”字段、“密件抄送(bcc:)”字段等中。消息主体164说明性地包含消息160的主消息部分,并且链接166说明性地是可以由用户106打开以便访问由链接166链接至的附件或共享的对象的可打开链接。当用户打开链接166时,用户说明性地被导航至链接166所链接至的对象。
在任何情况下,在用户106生成消息160之后,用户106可以说明性地向该消息添加接收者(或可以更早地输入接收者)并且将其继续发送至接收者162。这可以以宽泛的多种不同的方式来完成,以下将结合图4对其中的一些方式进行讨论。访问控制组件132说明性地检测用户106正在向接收者发送消息并且该消息包含到附件或共享的对象的至少一个链接166。访问控制组件132接着确定接收者162是否具有对附件或共享的对象的许可,并且如果不具有,则修改许可以使得接收者162可以通过链接166访问附件或共享的对象。访问控制组件132也说明性地通知用户106这一点。
在另一个实施例中,经处理的消息首先由用户106从另一个用户108处接收。用户106查看消息160并且添加一个或多个新的接收者。图3是被继续发送至新的接收者的消息168的一个示例性框图。可以看到,消息168包括消息160的一些或全部,并且可以可选地包括原始消息中的接收者162中的一个或多个、一个或多个新的接收者170、以及消息主体164和到附件或共享的对象的链接166。访问控制组件132说明性地检测用户106正在向新的接收者发送该消息并且该消息包含到附件或共享的对象的至少一个链接166。访问控制组件132然后确定新的接收者170是否具有对该附件或共享的对象的许可,并且如果不具有,则修改许可以使得新的接收者170可以通过链接166访问该附件或共享的对象。访问控制组件132也说明性地通知用户106这一点。
图4-1和图4-2(统称为图4)示出了流程图,该流程图更加详细地示出了在向新的接收者发送之前所接收到的消息时架构100的操作的一个实施例。可以理解的是,如果用户正在创建新的消息并且也在“收件人”字段、“抄送”字段或“密件抄送”字段中输入接收者,则大体上可以执行该处理。仅作为一个更加全面的示例来描述对之前所接收到的消息进行的处理。图4A-4D是说明性的用户界面显示。图4-4D现在将彼此结合而被描述。
用户106首先接收消息,例如消息160。这在图4中由方框180所指示。用户106接着通过配置之前所接收到的消息以继续发送消息来生成新的消息(例如,消息168),例如,通过向消息160添加新的接收者从而形成新的消息168。这在图4中由方框182所指示。用户106可以例如通过向新的接收者170转发该消息(如由方框184所指示的)、通过回复该消息并且添加新的接收者170(如由方框186所指示的)、通过对该之前所接收到的消息进行全部回复并且添加接收者作为新的接收者170(如由方框188所指示的)或同样以其它方式(如由方框190所指示的)来完成这一点。
图4A示出了消息168的一个示例,其中,消息168已经由用户106配置以被继续发送至一个或多个新的接收者。在图4A中所示出的实施例中,消息168是电子邮件系统的一部分,因此,其是电子邮件消息。用户界面显示200指示(通常在202处)用户106正在查看他的或她的收件箱。收件箱说明性地包括会话的列表204,并且用户已经选择了会话206。之前所接收到的消息160包括到共享的对象的链接,并且被示出为消息168的一部分。消息168被示出为具有通常在170处被标识的新的接收者。在图4A中所示出的实施例中,用户106已经选择之前所接收到的消息160并且已经配置了该消息以将其转发至新的接收者170。经转发的具有新的接收者170的消息形成消息168。
在消息传送服务器130中,访问控制组件132检测用户106已经配置了待继续发送的消息160。组件132首先确定消息是否具有到共享的对象的链接。这由图4中的框210所指示。如在上文中简略地提及的,共享的附件或对象可以是文档140、文件212、文件夹144、目录142、图片214或宽泛的多种其它对象中的任何一个,如由方框216所指示的。如果不存在到共享的对象的链接,则访问控制组件130不需要做任何事情,并且可以仅仅正常地继续发送消息。这可以是以下情况,例如如果用户仅仅回复消息,而不存在到共享的对象的链接。在图4中由方框218指示了仅仅继续发送消息而不进一步地做任何事情。
然而,如果在方框210处,访问控制组件132确定存在到共享的对象的一个或多个链接,则组件132确定该消息是否被配置以对与之前所接收到的消息中的接收者不同的任何新的接收者170进行标识。在图4中由方框220指示了这一点。再一次,如果答案是不存在,则访问控制组件132不需要进一步做任何事情。由方框218指示了这一点。
然而,如果在方框220处,确定最近所配置的消息168确实具有新的接收者170,则访问控制组件132说明性地使消息传送服务器130对数据提供者104进行呼叫以访问数据提供者104处的访问控制列表148,以便标识与用户106相关联的许可。具体而言,访问控制组件132确定用户106是否具有进一步共享当前消息(以及附件或共享的对象)而所需要的许可。由方框222指示了这一点。作为示例,可以是某些用户具有转发消息或授予对对象的访问的权限,而某些其它用户不具有。因此,组件132确定用户106是否具有合适的许可来与新的接收者共享消息160,以及与新的接收者共享附件或共享的对象。
如果不具有,则访问控制组件132再一次呼叫数据提供者104,以便获得对访问控制列表148的访问,以确定新的接收者170自身是否具有合适的许可来接收该消息连同到附件或共享的对象的链接。由方框224指示了这一点。如果没有,则组件132已经确定用户106不具有与新的接收者共享具有到附件或共享的对象的链接的该消息的许可,并且所标识出的新的接收者170不具有接收该信息的合适的许可。因此,组件132使用用户界面组件133以生成并显示错误消息,该错误消息指示了该消息不能被转发,如其当前被配置的那样。在图4中由方框226指示了这一点。
然而,如果在方框224的方框处,组件132确定虽然用户106不具有进一步共享该消息和所链接的对象的合适的许可,但新的接收者170确实具有接收该信息的许可。因此,组件132使用用户界面组件以生成警告消息来指示这一点,并且允许发送该消息。在图4中由方框228指示了这一点。
再回到图4中的方框222,如果用户106确实具有进一步共享具有到共享的对象的链接的当前消息的许可,则组件132确定新的接收者170中的任何一个是否是外部的新的接收者(即,在部署消息传送系统102的组织的外部的接收者)。这是可选的步骤并且在图4中由方框230指示。
如果存在外部接收者,则组件132确定在系统102内是否启用了外部共享。即,系统102可以对什么类型的消息或附件可以在外部共享施加限制。事实上,系统102可以完全排除各种消息或附件的外部共享。因此,组件132确定是否已经针对该特定消息和在该消息中具有到其的链接的特定的共享的对象而启用外部共享。由方框232指示了这一点。如果新的接收者170中的一个是外部接收者,但在系统102内未启用外部共享,则组件132再一次使用用户界面组件133来生成错误消息,如由方框226所指示的。如果启用了外部共享,则处理在方框234处继续。
同样,如果在方框230处确定不存在被标识为新的接收者170的外部接收者,则处理在方框234处继续。在方框234处,访问控制组件132确定新的接收者170是否具有合适的许可以便接收附件或共享的对象。访问控制组件132通过请求消息传送服务器130对数据提供者104进行呼叫以获得对访问控制列表148的访问来确定新的接收者是否具有合适的许可。组件132检查访问控制列表148以确定新的接收者170是否具有合适的许可以访问共享的文档。如果具有,则组件132不需要进一步做任何事情,并且可以仅仅如所配置的那样来发送具有新的接收者170和到共享的对象166的链接的消息168。
然而,如果在方框234处,组件132确定新的接收者170不具有合适的许可以接收具有到附件或共享的对象166的链接的新的消息168,则访问控制组件132在访问控制列表148中设置合适的许可,以使得新的接收者170确实具有合适的许可。在图4中由方框236指示了这一点。
一旦访问控制组件132已经在访问控制列表148内设置了许可以使得新的接收者170可以访问附件或共享的对象,组件132就使用用户界面组件133以生成用户界面显示,该用户界面显示通知用户106这已经发生了。在图4中由方框238指示了这一点。作为示例,用户界面显示200示出了附件或共享的对象(剧本附加物)在消息168中被标识出来了,通常由标记240所标识。标记240指示已经修改了针对新的接收者170的许可以使得接收者具有对附件或共享的对象的编辑许可。在一个实施例中,访问控制组件132给用户106机会以确认或取消这些许可。这在图4的流程图中由方框242所指示。在另一个实施例中,访问控制组件132给用户206机会以修改许可。这由方框244所指示。当然,访问控制组件132可以向用户通知也已经以其它方式向新的接收者授予了许可,并且这由方框246所指示。
在图4A中所示出的示例中,提供了用户输入机制248,其中,用户输入机制248允许用户修改向新的接收者170授予的许可。当用户打开用户输入机制248(例如,通过触摸手势来对其触摸、通过利用指向和点击设备来将其打开等)时,访问控制组件132使用用户界面组件133来生成允许用户执行关于附件或共享的对象的某些动作的下拉菜单或其它用户界面机制。
图4B示出了用户界面显示200的另一个实施例,其与图4A中所示出的类似,并且对类似的项目进行了类似的标记。然而,在图4B中可以看到,用户已经打开了用户输入机制248,并且包括“管理许可”致动器250的下拉菜单被显示。当用户打开用户输入机制250时,访问控制组件132说明性地生成允许用户106对已经向新的接收者170授予的许可进行修改的用户界面显示。
作为示例,图4C示出了用户界面显示200的另一个实施例,其与图4B中所示出的类似,并且对类似的项目进行了类似的标记。然而,在图4C中可以看到,在用户打开“管理许可”用户输入机制250之后,访问控制组件132生成另一个“管理许可”窗格252。在图4C中所示出的实施例中,用户可以说明性地修改向新的接收者170授予的针对附件或共享的对象的许可。图4C具体地示出了共享的对象是存储在基于云的数据存储上的文档。用户106可以选择用户输入机制254以指示新的接收者应具有对于共享的文档的查看和编辑许可。然而,用户还可以打开仅仅给新的接收者查看特权的用户输入机制256。
图4D示出了用户界面显示300的另一个实施例。用户界面显示300与在图4A-4C中所示出的用户界面显示200类似,并且对类似的项目进行了类似的标记。然而,在图4D中可以看到,用户已经对消息160进行“全部回复”以获得消息168,并且已经将新的接收者170添加在抄送行上,而不是将消息160作为消息168而转发。图4D示出了访问控制组件132说明性地使用用户界面组件133以生成显示(通常在302处所示出),该显示通知用户新的接收者170将被授予许可以查看通常在304处是示出的附件或共享的对象。再一次,在一个实施例中,显示元素302可以是用户可打开的用户输入机制。因此,当用户打开元素302时,用户可以再一次被导航至屏幕(或者可以显示用户输入机制),其允许用户修改向新的接收者授予的许可。
在任何情况下,一旦用户已经被通知,用户就可以简单地向所有接收者发送新的消息。这通常由图4中的流程图中的方框306所指示。
图5是在图1中所示出的结构100的框图(除了其元素被设置在云计算架构500中之外)。云计算提供了计算、软件、数据访问、以及储存服务,其不需要提供服务的系统的物理位置或配置的终端用户知识。在各种实施例中,云计算利用合适的协议通过广域网(例如,互联网)来提供服务。例如,云计算提供者通过广域网提供应用,并且其可以通过网络浏览器或任何其它计算组件来访问。架构100的软件或组件以及对应的数据可以存储在位于远程位置处的服务器上。云计算环境中的计算资源可以在远程数据中心位置处被整合或者可以被分散。云计算基础设施可以通过共享的数据中心来提供服务,即使其表现为针对用户的单个访问点。因此,在本文中所描述的组件和功能可以由在远程位置处使用云计算架构的服务提供者来提供。可替代地,其可以由传统服务器来提供,或者其可以直接地或以其它方式安装在客户设备上。
描述旨在包括公共云计算和私有云计算两者。云计算(公共和私有两者)实质上提供了对资源的无缝合并,以及对管理和配置基本的硬件基础设施的降低的需求。
公共云由供应商来管理,并且通常支持使用了相同的基础设施的多个用户。同样,公共云(与私有云相对)可以使终端用户从对硬件进行管理中解放出来。私有云可以由组织自身来管理,并且基础设施通常不与其它组织共享。组织仍然在一定程度上维护硬件(例如,安装和修复等)。
在图5中所示出的实施例中,一些项目与图1中示出的项目类似,并且进行了类似地标记。图5具体地示出了消息传送系统102和数据提供者104位于云502(其可以是公共、私有或其中部分是公共而部分是私有的组合)中。因此,用户106使用用户设备114以通过云502来访问那些系统。
图5还描绘了云架构的另一个实施例。图5示出了也可以想见架构100中的一些元素设置在云502中而另一个元素不设置在云502中。作为示例,数据存储138可以设置在云502的外部,并且通过云502来访问。在另一个实施例中,访问控制组件132也在云502的外部。无论它们位于何处,它们可以直接由设备114通过网络(广域网或局域网)来访问,它们可以在远程站点由服务所托管,或者它们可以通过云被提供为服务或由驻留在云中的连接服务来访问。在本文中考虑到了这些架构中的全部。
还应当注意的是,架构100或其部分可以被设置在宽泛的多种不同的设备上。那些设备中的一些设备包括服务器、台式计算机、膝上型计算机、平板计算机、或其它移动设备(例如,掌上型计算机、蜂窝电话、智能电话、多媒体播放器、个人数字助理等)。
图6是可以用作用户的或客户的手持式设备16的手持式或移动计算设备的一个说明性实施例的简化框图,其中,可以部署本系统(或其部分)。图7-11是手持式或移动设备的示例。
图6提供了客户端设备16的组件的总体框图,客户端设备16可以运行架构100、用户设备114或116或者与架构100交互的设备、或者前述两者的组件。在设备16中,提供了通信链路13,通信链路13允许手持式设备与其它计算设备进行通信,或者在一些实施例中例如通过扫描而提供用于自动接收信息的信道。通信链路13的示例包括红外端口、串行/USB端口、电缆网络端口(例如,以太网端口)、和允许通过一个或多个通信协议(包括用于提供到网络的蜂窝访问的无线服务的通用分组无线服务(GPRS)、LTE、HSPA、HSPA+和其它3G和4G无线协议、1Xrtt、和短消息服务、以及提供到网络的本地无线连接的802.11和802.11b(Wi-Fi)协议、和蓝牙协议)进行通信的无线网络端口。
在其它的实施例中,在连接至安全数字(SD)卡接口15的可移动SD卡上接收应用或系统。SD卡接口15和通信链路13沿着总线19(其还连接至存储器21和输入/输出(I/O)组件23以及时钟25和定位系统27)与处理器17(其还可以实施来自图1的处理器134或136)进行通信。
在一个实施例中,提供了I/O组件23以促进输入和输出操作。针对设备16的各种实施例,I/O组件23可以包括诸如按钮、触摸传感器、多点触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近度传感器、麦克风、倾斜传感器、和重力开关之类的输入组件,以及诸如显示设备、扬声器和或打印机端口之类的输出组件。也可以使用其它I/O组件23。
时钟25说明性地包括输出时间和日期的实时时钟组件。其还可以说明性地为处理器17提供定时功能。
定位系统27说明性地包括输出设备16的当前地理位置的组件。这可以包括例如全球定位系统(GPS)接收器、LORAN系统、航位推测系统、蜂窝三角测量系统、或其它定位系统。其还可以包括例如生成所期望的地图、导航路径和其它地理功能的地图软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动39、和通信配置设置41。存储器21可以包括所有类型的有形的易失性和非易失性计算机可读存储器设备。其还可以包括计算机储存介质(以下所描述的)。存储器21存储计算机可读指令,当该计算机可读指令由处理器17执行时,使得处理器根据该指令来执行计算机实现的步骤或功能。类似地,设备16可以具有可以运行各种商业应用或实施架构100中的部分或全部的客户端商业系统24。处理器17也可以由其它组件来激活以促进其功能。
网络设置31的示例包括诸如代理信息、互联网连接信息、以及映射之类的事物。应用配置设置35包括针对具体的企业或用户定制应用的设置。通信配置设置41提供用于与其它计算机进行通信的参数,并且包括例如GPRS参数、SMS参数、连接用户名称和密码之类的项目。
应用33可以是之前已经存储在设备16上的应用,或者也可以是在使用期间所安装的应用,尽管这些应用可以是操作系统29的一部分或者在设备16的外部被托管。
图7示出了一个实施例,其中,设备16是平板计算机600。在图7中,计算机600被示出具有在显示屏602上显示的用户界面显示200(来自图4B)。屏幕602可以是触摸屏(这样来自用户手指604的触摸手势可以用于与应用进行交互)或者接受来自笔或触笔的输入的支持笔的界面。还可以使用屏幕上的虚拟键盘。当然,其还可以通过合适的附接机制(例如,无线链路或USB端口)被附接至键盘或其它用户输入设备。计算机600也可以同样说明性地接收语音输入。
图8和图9提供了可以使用的设备16的另外的示例(尽管也可以使用其它示例)。在图8中,功能电话、智能电话或移动电话45被提供为设备16。电话45包括用于拨号电话号码的一组小键盘47、能够显示包括应用图像、图标、网页、照片和视频的图像的显示器49、以及用于选择在显示器上示出的项目的控制按钮51。电话包括用于接收蜂窝电话信号(例如,通用分组无线服务(GPRS)和1Xrtt、以及短消息服务(SMS)信号)的天线53。在一些实施例中,电话45还包括接受安全数字(SD)卡57的SD卡槽55。
图9的移动设备是个人数字助理(PDA)59或多媒体播放器或平板计算设备等(在下文中被称为PDA59)。PDA59包括感应屏61,其在触笔位于屏幕上方时感测触笔63(或其它指示器,例如用户的手指)的位置。这允许用户选择、高亮和移动屏幕上的项目以及进行画和写。PDA59还包括多个用户输入键或按钮(例如,按钮65),其允许用户滚动菜单选项或在显示器61上显示的其它显示选项,并且允许用户改变应用或选择用户输入功能,而不接触显示器61。尽管未示出,PDA59可以包括支持与其它计算机进行无线通信的内部天线和红外发射器/接收器,以及支持到其它计算设备的硬件连接的连接端口。这样的硬件连接通常通过支架(cradle)来完成,该支架通过串行或USB串口连接至其它计算机。像这样,这些连接是非网络连接。在一个实施例中,移动设备59还包括接受SD卡69的SD卡槽67。
图10与图8类似,除了电话是智能电话71。智能电话71具有显示图标或图块或其它用户输入机制75的触摸感应显示器73。机制75可以由用户使用来运行应用、进行呼叫、执行数据传输操作等。通常,智能电话71以移动操作系统作为基础并且提供比功能电话更先进的计算能力和连接性。图11示出了其上显示有图4B的显示的智能电话71。
应当注意的是,其它形式的设备16也是可能的。
图12是其中可以部署(例如)架构100或其部分的计算环境的一个实施例。参考图12,用于实现一些实施例的示例性系统包括以计算机810的形式的通用计算设备。计算机810的组件可以包括但不限于:处理单元820(其可以包括处理器134或136)、系统存储器830、以及将包括系统存储器在内的各种系统组件耦合至处理单元820的系统总线821。系统总线821可以是以下几种类型的总线结构中的任何一种,包括:存储器总线或存储器控制器、外围总线、以及使用多种总线架构中的任何一种的本地总线。作为示例而非限制,这样的架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)本地总线、以及也被称为夹层总线的外围组件互连(PCI)总线。结合图1所描述的存储器和程序可以被部署在图12的对应的部分中。
计算机810通常包括多种计算机可读介质。计算机可读介质可以是可由计算设备810访问的任何可用的介质,并且包括易失性介质和非易失性介质两者、可移动介质和不可移动介质两者。作为示例而非限制,计算机可读介质可以包括计算机储存介质和通信介质。计算机储存介质不同于并且不包括经调制的数据信号或载波。其包括硬件存储介质,该硬件存储介质包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性的、可移动和不可移动的介质两者。计算机储存介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光盘存储、盒式磁带、磁带、磁盘储存器或其它磁存储设备、或者可以用于存储期望的信息并且可以由计算设备810访问的任何其它介质。通信介质通常以传输机制来实施计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传送介质。术语“经调制数据信号”意指其一个或多个特征以在信号中编码信息的方式被设置或者更改的信号。作为示例而非限制,通信介质包括有线介质(例如,有线网络或直接有线连接)和无线介质(例如,声学、RF、红外以及其它无线介质)。以上中的任何的组合也应该被包括在计算机可读介质的范围内。
系统存储器830包括以易失性和/或非易失性存储器的形式的计算机存储介质,例如,只读存储器(ROM)831和随机存取存储器(RAM)832。包括帮助在计算机810内的元件之间传送信息(例如,在启动期间)的基本路线的基本输入/输出系统833(BIOS)通常被存储在ROM831中。RAM832通常包含立即对处理单元820可访问和/或目前正通过处理单元820来操作的数据和/或程序模块。作为示例而非限制,图12示出了操作系统834、应用程序835、其它程序模块836和程序数据837。
计算机810还可以包括其它可移动/不可移动、易失性/非易失性计算机储存介质。仅作为示例,图12示出了对不可移动、非易失性磁性介质进行读取或写入的硬盘驱动器841;对可移动、非易失性磁盘852进行读取或写入的磁盘驱动器851;以及对可移动、非易失性光盘856(例如,CDROM或其它光学介质)进行读取或写入的光盘驱动器855。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机储存介质包括但不限于:盒式磁带、闪速存储器卡、数字通用盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器841通常通过例如接口840之类的不可移动存储器接口连接至系统总线821,而磁盘驱动器851和光盘驱动器855通常由可移动存储器接口(例如,接口850)连接至系统总线821。
可替代地或另外地,本文中所描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。例如,并且没有限制,可以使用的硬件逻辑组件的说明性类型包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
以上所讨论并且在图12中所示出的驱动器及其相关联的计算机储存介质为计算机810提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图12中,硬盘驱动器841被示出为存储操作系统844、应用程序845、其它程序模块846、以及程序数据847。应当注意的是,这些组件可以与操作系统834、应用程序835、其它程序模块836、以及程序数据837相同或者不同。操作系统844、应用程序845、其它程序模块846和程序数据847在这里被给予不同的标号以表示至少其是不同的副本。
用户可以通过输入设备(例如,键盘862、麦克风863、和诸如鼠标、轨迹球或触摸板之类的指向设备861)向计算机810中输入命令或信息。其它输入设备(未示出)可以包括操纵杆、游戏手柄、卫星天线、扫描仪等。这些或其它输入设备常常通过耦合至系统总线的用户输入接口860而连接至处理单元820,但是也可以由其它接口或总线结构(例如,并行端口、游戏端口或者通用串行总线(USB))来进行连接。视觉显示器891或其它类型的显示设备还经由接口(例如,视频接口890)连接至系统总线821。除了监视器之外,计算机还可以包括其它外围输出设备(例如,扬声器897和打印机896),其可以通过输出外围接口895进行连接。
计算机810利用到一个或多个远程计算机(例如,远程计算机880)的逻辑连接而在网络化环境中操作。远程计算机880可以是个人计算机、手持式设备、服务器、路由器、网络PC、对等设备、或其它常见的网络节点,并且通常包括以上关于计算机810所描述的元件中的许多或全部。在图12中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其它网络。这种网络环境在办公室、企业范围的计算机网络、内联网和互联网中是司空见惯的。
当在LAN网络环境中使用时,计算机810通过网络接口或适配器870连接至LAN871。当在WAN网络环境中使用时,计算机810通常包括调制解调器872或用于通过WAN873(例如,互联网)建立通信的其它单元。调制解调器872(其可以是内置的或外置的)可以经由用户输入接口860或其它合适的机制连接至系统总线821。在网络化环境中,相对于计算机810或其部分所描绘的程序模块可以被存储在远程存储器储存设备中。作为示例而非限制,图12示出了当驻留在远程计算机880上时的远程应用程序885。可以理解的是,所示出的网络连接是示例性的并且可以使用在计算机之间建立通信链接的其它单元。
还应注意的是,在本文中所描述的不同实施例可以以不同的方式进行组合。即,一个或多个实施例的部分可以与一个或多个其它实施例的部分进行组合。在本文中考虑到了这其中的全部。
尽管已经用特定于结构特征和/或方法行为的语言描述了主题,但是应当理解的是,在所附权利要求中所定义的主题并非必须限于以上所描述的具体的特征或行为。相反,以上所描述的具体的特征或行为是作为实施权利要求的示例形式而公开的。

Claims (10)

1.一种控制消息传送系统的计算机实现的方法,包括:
检测用户正在向接收者发送具有到共享的对象的链接的消息;
针对所述接收者自动地设置许可,以使得所述接收者能够访问所述共享的对象;以及
生成指示所述接收者能够访问所述共享的对象的用户通知显示。
2.根据权利要求1所述的计算机实现的方法,其中,检测所述用户正在发送所述消息包括:
检测所述消息包括到所述共享的对象的所述链接。
3.根据权利要求2所述的计算机实现的方法,其中,检测所述用户正在发送所述消息包括:
检测所述消息包括之前所接收到的消息并且所述接收者是新的接收者,所述新的接收者不是所述之前所接收到的消息的接收者。
4.根据权利要求2所述的计算机实现的方法,其中,自动地设置许可包括:
对访问控制列表进行访问以确定所述接收者是否具有访问所述共享的对象的许可;并且
如果不具有,则修改所述访问控制列表的许可以针对所述接收者设置所述许可,以使得所述接收者能够访问所述共享的对象。
5.根据权利要求4所述的计算机实现的方法,其中,自动地设置许可包括:
对所述访问控制列表进行访问以检测所述用户是否具有对所述共享的对象进行共享的许可;
如果不具有,并且如果所述接收者不具有访问所述共享的对象的许可,则显示错误消息;以及
如果具有,并且如果所述接收者具有访问所述共享的对象的许可,则在向所述接收者发送所述消息之前显示警告消息。
6.根据权利要求4所述的计算机实现的方法,其中,自动地设置许可包括:
确定所述接收者是否是外部接收者;
如果是,并且如果外部共享在所述消息传送系统中被禁用,则显示错误消息;
如果是,并且如果外部共享在所述消息传送系统中被启用,则执行对所述访问控制列表进行访问的步骤;以及
如果不是,则执行对所述访问控制列表进行访问的步骤。
7.根据权利要求4所述的计算机实现的方法,其中,生成所述用户通知显示还包括:
显示许可管理用户输入机制;
接收用户对所述许可管理用户输入机制的打开;以及
响应于接收到用户的打开,显示具有许可修改用户输入机制的许可修改用户界面显示,所述许可修改用户输入机制接收用户修改输入以针对所述接收者修改当前的许可设置。
8.根据权利要求7所述的计算机的实现方法,并且还包括:
通过所述许可修改用户输入机制来接收所述用户修改输入;以及
向所述访问控制列表发送修改,以基于所述用户修改输入而针对所述接收者修改当前的用户许可设置。
9.一种消息传送系统,包括:
访问控制组件,所述访问控制组件检测用户正在向不是之前所接收到的消息的接收者的新的接收者继续发送所述之前所接收到的具有到所存储的对象的链接的消息,并且针对所述新的接收者自动地设置访问控制设置以使得所述新的接收者能够访问所存储的对象;以及
计算机处理器,所述计算机处理器是所述系统的功能部件并且由所述访问控制组件来激活,以便于检测所述用户正在继续发送所述之前所接收到的消息并且自动地设置访问控制设置。
10.一种计算机可读存储介质,所述计算机可读存储介质存储计算机可执行指令,其中,当所述计算机可执行指令由计算机执行时,使得所述计算机执行包括以下的方法:
检测用户正在向接收者发送消息;
检测所述消息包括到共享的对象的链接;
针对所述接收者自动地设置许可,以使得所述接收者能够访问所述共享的对象;以及
生成指示所述接收者能够访问所述共享的对象的用户通知显示。
CN201480056562.6A 2013-10-14 2014-10-08 当将人员添加至会话时授予对对象的许可 Active CN105637813B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/053,361 2013-10-14
US14/053,361 US9491177B2 (en) 2013-10-14 2013-10-14 Granting permissions to an object when adding people to a conversation
PCT/US2014/059586 WO2015057431A1 (en) 2013-10-14 2014-10-08 Granting permissions to an object when adding people to a conversation

Publications (2)

Publication Number Publication Date
CN105637813A true CN105637813A (zh) 2016-06-01
CN105637813B CN105637813B (zh) 2019-02-15

Family

ID=51862541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480056562.6A Active CN105637813B (zh) 2013-10-14 2014-10-08 当将人员添加至会话时授予对对象的许可

Country Status (7)

Country Link
US (2) US9491177B2 (zh)
EP (1) EP3058685B1 (zh)
JP (1) JP6401793B2 (zh)
CN (1) CN105637813B (zh)
BR (1) BR112016007128A8 (zh)
RU (1) RU2676872C2 (zh)
WO (1) WO2015057431A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476823B2 (en) * 2014-09-04 2019-11-12 Blackberry Limited Automatic identification and retrieval of message attachments in a message conversation
US10536407B1 (en) * 2014-12-15 2020-01-14 Amazon Technologies, Inc. Converting shared files to message attachments
US10650085B2 (en) * 2015-03-26 2020-05-12 Microsoft Technology Licensing, Llc Providing interactive preview of content within communication
US10140434B2 (en) 2016-05-03 2018-11-27 Microsoft Technology Licensing, Llc Group-based external sharing of electronic data
US10361987B2 (en) * 2016-05-21 2019-07-23 Facebook, Inc. Techniques to convert multi-party conversations to an editable document
US10645036B2 (en) * 2016-06-16 2020-05-05 Microsoft Technology Licensing, Llc In-line collaboration in e-mail
US10241848B2 (en) 2016-09-30 2019-03-26 Microsoft Technology Licensing, Llc Personalized diagnostics, troubleshooting, recovery, and notification based on application state
US10476768B2 (en) 2016-10-03 2019-11-12 Microsoft Technology Licensing, Llc Diagnostic and recovery signals for disconnected applications in hosted service environment
CN112204596A (zh) * 2018-03-29 2021-01-08 S.G.A.创新有限公司 公开/秘密地交换消息/文件和创建动态子组的系统、设备和方法
CN111989682A (zh) * 2018-06-12 2020-11-24 谷歌有限责任公司 共享控制电子消息的各方面的权利
JP7196511B2 (ja) * 2018-10-01 2022-12-27 富士フイルムビジネスイノベーション株式会社 データ処理装置
US11644952B2 (en) * 2020-12-29 2023-05-09 Dropbox, Inc. Processing electronic signature data in a collaborative environment
GB2615373A (en) * 2022-02-03 2023-08-09 Elmon Brandon System and method of tracing and controlling the loop of electronic messages

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294187A1 (en) * 2004-01-20 2006-12-28 Thomas Hakel Integrated web communications system
US20080120383A1 (en) * 2006-11-22 2008-05-22 Shruti Kumar Method and system for preventing thread insertion or removal
CN102640162A (zh) * 2009-12-03 2012-08-15 国际商业机器公司 云计算环境内对电子通信中的文档的动态访问控制

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473794B1 (en) * 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
US7367048B2 (en) * 2003-07-10 2008-04-29 International Business Machines Corporation Apparatus and method for autonomic email access control
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
CA2554991A1 (en) 2006-07-28 2008-01-28 Ibm Canada Limited - Ibm Canada Limitee System and method for distributing email attachments
US7870206B2 (en) * 2006-11-17 2011-01-11 International Business Machines Corporation Method, computer program product, and user interface for making non-shared linked documents in electronic messages accessible to recipients
JP4978274B2 (ja) * 2007-03-30 2012-07-18 株式会社日立製作所 電子メールシステム
JP2008262293A (ja) * 2007-04-10 2008-10-30 Hitachi Ltd 共有ファイルアクセス管理方法、システム及びプログラム
US8341726B2 (en) * 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
EP2096569B1 (en) * 2008-02-29 2012-04-18 Research In Motion Limited System and method for shared resource owner based access control
KR101507787B1 (ko) * 2008-03-31 2015-04-03 엘지전자 주식회사 단말기 및 이것의 인스턴트 메시징 서비스를 이용한 대화방법
US8452854B2 (en) 2008-06-17 2013-05-28 Research In Motion Limited Method and apparatus for remote manipulation of attachments
US8589502B2 (en) * 2008-12-31 2013-11-19 International Business Machines Corporation System and method for allowing access to content
US9619664B2 (en) * 2009-11-17 2017-04-11 International Business Machines Corporation Systems and methods for handling electronic messages
US8832802B2 (en) * 2010-02-01 2014-09-09 Protextion Technologies, Llc System for distribution permissions for network communications
US8621648B2 (en) * 2010-05-03 2013-12-31 Intuit Inc. Method and system for secure exchange and use of electronic business cards
WO2012135851A2 (en) * 2011-03-31 2012-10-04 Coral Networks, Inc. System and method for the structuring and interpretation of organic computer programs
US10552799B2 (en) * 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US10185932B2 (en) * 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages
US20130080545A1 (en) 2011-09-28 2013-03-28 Microsoft Corporation Automatic access settings based on email recipients
US9075954B2 (en) * 2012-08-29 2015-07-07 Dropbox, Inc. Requesting modification rights to a linked file set
US9361473B2 (en) * 2012-09-14 2016-06-07 Google Inc. Correcting access rights of files in electronic communications
US10275609B2 (en) * 2012-12-07 2019-04-30 Benedict Ow File sharing system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294187A1 (en) * 2004-01-20 2006-12-28 Thomas Hakel Integrated web communications system
US20080120383A1 (en) * 2006-11-22 2008-05-22 Shruti Kumar Method and system for preventing thread insertion or removal
CN102640162A (zh) * 2009-12-03 2012-08-15 国际商业机器公司 云计算环境内对电子通信中的文档的动态访问控制

Also Published As

Publication number Publication date
BR112016007128A8 (pt) 2020-03-03
US20170012985A1 (en) 2017-01-12
CN105637813B (zh) 2019-02-15
RU2676872C2 (ru) 2019-01-11
US9491177B2 (en) 2016-11-08
US20150106877A1 (en) 2015-04-16
BR112016007128A2 (pt) 2017-08-01
JP2016540325A (ja) 2016-12-22
JP6401793B2 (ja) 2018-10-10
RU2016114159A (ru) 2017-10-17
EP3058685B1 (en) 2019-02-20
WO2015057431A1 (en) 2015-04-23
EP3058685A1 (en) 2016-08-24
RU2016114159A3 (zh) 2018-07-16

Similar Documents

Publication Publication Date Title
CN105637813A (zh) 当将人员添加至会话时授予对对象的许可
CN106605234B (zh) 使用近场通信与许可控制共享内容
CN107710157A (zh) 多租户、租户特定的应用程序
WO2017189384A1 (en) Electronic data storage re-sharing notification
CN109076087A (zh) 对电子数据的基于群组的外部共享
CN106068521A (zh) 关于合规策略更新的应用的通信状态
JP6527535B2 (ja) 機械可読コードを使用したデバイスの認証およびペアリング
WO2018111659A1 (en) Document linking in an email system
EP3567887B1 (en) Communication method and device
CN105264492A (zh) 系统行为的自动发现
CN105229634A (zh) 数据迁移框架
CN111758095A (zh) 快速打开应用或应用功能的方法及终端
US11416948B2 (en) Image tagging for capturing information in a transaction
JP6882924B2 (ja) 互いに異なるユーザ識別体系を利用して登録されたユーザを識別するサーバ間のサービス連動方法、システムおよびコンピュータプログラム
CN109313633A (zh) 电子文件共享链接粒度
CN105408922A (zh) 过程流基础结构和配置界面
CN106716428A (zh) 将账户信息映射到服务器认证
CN105393213A (zh) 便携式业务逻辑
CN102982569A (zh) 在可编辑和不可编辑向导之间进行区分
CN106031101B (zh) 从独立可寻址消息得到原子通信线程
CN107924446A (zh) 安全计算系统记录转移控制
CN104769579A (zh) 文档管理系统中的列表管理
CN104903923A (zh) 使用实时通信系统的组轻推

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant