CN106575340A - 在共享文档中的用于注释和标记的层级隐私设置 - Google Patents
在共享文档中的用于注释和标记的层级隐私设置 Download PDFInfo
- Publication number
- CN106575340A CN106575340A CN201580044950.7A CN201580044950A CN106575340A CN 106575340 A CN106575340 A CN 106575340A CN 201580044950 A CN201580044950 A CN 201580044950A CN 106575340 A CN106575340 A CN 106575340A
- Authority
- CN
- China
- Prior art keywords
- user
- labelling
- privacy
- document
- privacy class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
用户选择标记,并且隐私设置用户输入机制被显示。对设置隐私级别的机制进行的用户致动被接收,以及选定的标记的层级隐私级别被设置。层级隐私级别针对选定的标记而被存储。
Description
背景技术
计算机系统被广泛使用。一些这样的计算机系统提供文档管理功能和协作功能,以允许用户创建、管理和共享文档。
在这样的计算机系统中,文档和对应的功能通常由服务器托管。具有各种不同类型的凭证的用户能够访问计算机系统,以便对由服务来管理与托管的文档进行创作、编辑、审阅以及以其它方式访问。
创建文档并在服务上共享该文档,对于用户而言并不罕见。接下来,其他协作用户访问该文档,并且可以对文档提供注释或标记(markup)或其它编辑。为了这样做,用户可以将注释、标记或编辑同步回服务器,从而所有的协作者都可以查看它们。替代地或另外地,用户可以保存文档的本地副本,并在那里进行他或她的注释和标记。
当用户将注释、标记或编辑同步回服务器时,用户通常不能进行这样的注释、标记或编辑等等以及将它们保持为私有的。当用户制作文档的本地副本并在该本地副本上进行注释、标记、编辑等时,用户可能丢失由他人在协作环境中提供的新的对文档的任何编辑,因为用户已经选择在本地副本上工作。
可以理解的是,协作用户能够提供对文档的多种输入。它们例如可以包括修订、注释或笔记、添加、其它编辑等。出于此讨论的目的,这些都将被称作标记。
上述讨论仅提供用于一般的背景信息,并不打算用来帮助确定所要求保护主题的范围。
发明内容
用户选择标记,并且隐私设置用户输入机制被显示。对设置隐私级别的机制进行的用户致动被接收,并且选定的标记的层级隐私级别被设置。层级隐私级别针对选定的标记而被存储。
该“发明内容”被提供以介绍下文在“具体实施方式”中进一步描述的简化形式的概念选集。该“发明内容”不打算识别所要求保护的主题的关键特征或必要特征,也不打算用于帮助确定所要求保护主题的范围。所要求保护的主题不限于解决任意或所有背景中提及的所有缺点的实现方式。
附图说明
图1是文档管理架构的一个例子的框图。
图2是更详细示出隐私组件的一个例子的框图。
图3是示出图1所示的架构在允许用户为一个标记或一组标记设置隐私设置时的操作的一个例子的流程图。
图3A示出了用户接口显示的一个例子。
图4A和图4B(统称为图4)示出了例示图1所示的架构在允许用户查看文档(该文档带有标记,该标记具有为其设置的隐私级别)时的操作的一个例子的流程图。
图5示出了用户接口显示的一个例子。
图6是示出图1所示的架构在允许用户共享标记时的操作的一个例子的流程图。
图7示出了用户接口显示的一个例子。
图8是示出在云计算架构中部署的图1所示的架构的一个例子的框图。
图9-10示出了移动设备的各种实施例。
图11是计算环境的一个例子的框图。
具体实施方式
图1是文档管理架构100的一个例子的框图。架构100示例性地包括文档管理系统102,其生成用户接口显示104-106,伴有用户输入机制108-110用于与多个不同用户112-114交互。在示出的例子中,用户112-114分别与用户输入机制108-110交互,以便控制和操纵文档管理系统102。例如,用户112-114能够生成或编辑文档,并相对于给定文档在产生、编辑、修订、注释等方面协作。
文档管理系统102示例性地包括文档管理功能116、文档编辑器118、文档存贮120(其本身存储文档122-124)、隐私组件126、处理器或服务器128、用户认证系统130(其访问用户角色132、用户凭证134和其它认证信息136)、消息传送系统138、协作系统140、用户接口组件142,并且其可以包括其它项目144。在更详细地描述文档管理系统102的操作之前,将提供简略概述。
用户112-114示例性地访问文档编辑器118,以便创建、编辑、对文档注释、做标记或以其他方式修订文档。用户还可以使用文档管理功能116,以便执行文档管理任务,例如文档存储、文档路由、文档命名等。文档122-124可以存储于文档存贮120中,或其它地方。在图1所示的例子中,文档存贮120被示出为文档管理系统102的一部分。然而,应该注意,文档存贮120也可以远离文档管理系统102,并由系统102访问。
每个文档122-124示例性地包括文档内容146-148。文档内容示例性地是文本、表格、图像和文档的其它内容、文档本身。在一个例子中,当用户(例如,用户112)访问文档编辑器118并编辑文档时,用户可以提供对文档的标记。因此,每个文档122-124还可以分别具有一组标记150-152。另外,每个文档还示例性地包括一组元数据154-156,其还定义对应文档的各种特性。例如,元数据可以包括分配给文档的安全级别、分配给各组标记的安全级别、创建日期、编辑历史、以及对应于文档的多种其它信息。文档还可以包括其它数据153-155。
协作系统140示例性地提供允许多个不同用户(例如,在给定组中、在给定团队上的用户、或以其他方式与文档相关联的一组用户)关于给定文档的创建和编辑进行协作的功能。因此,协作系统140示例性地提供共享功能,从而用户能够共享该文档以便交互式地对文档进行协作。
用户接口组件142或者靠其自身、或者在文档管理系统102的另外的项目的控制下,示例性地生成用于各种不同用户112-114的用户接口显示104-106。当用户希望访问文档时,用户示例性地向用户认证系统130提供认证信息。系统130然后示例性地将该认证信息与用户角色132、用户凭证134、或其它认证信息相比较,以确定给定用户是否被允许访问所请求的文档。隐私组件126然后确定所请求的文档是否具有任何标记组。例如,对文档进行协作的不同用户112-114可以将其自己的标记组提供给文档。如果所请求的文档确实具有一组或多组标记,则隐私组件126确定这些标记是否具有隐私级别设置。
例如,假设用户112希望在文档上提供一组标记或注释,但是用户112不希望任何其他人查看这些注释或标记直到用户112已经完全审阅了文档并完成其标记为止。在这种情况下,用户112可以向他或她的标记分配隐私级别,从而它们不能被任意其他用户查看。在另一例子中,隐私级别可以在本质上是层级的(hierarchical)。例如,可能用户112是文档编辑者,但不是文档作者。在这种情况下,用户112可以只分配这样的隐私级别:其防止除了文档作者外的每个人看到用户的标记。在这样的例子中,文档作者可以总是能够看到对文档做出的所有标记。在另一例子中,假设用户112具有的用户角色132是团队成员。假设用户114具有更高的用户角色(也即,团队领导)。假设另一用户具有更低的用户角色(也即,团队实习生)。在这种情况下,层级角色可以意味着:团队领导具有比团队成员更高级别的角色,并且团队成员具有比团队实习生更高级别的角色。在这样的例子中,隐私组件126可以实现如下规则:不允许给定角色的用户防止更高角色的用户看到其标记。因此,用户112可以分配如下隐私级别:其防止其他的团队成员看到标记,并防止所有实习生看到标记,但是用户114(其是团队领导)可以总是能够访问标记。存在多种其它场景,其中层级隐私级别可以相对于在给定文档上的标记来设置。上述内容只是为了示例的目的而描述的。
图2更详细地示出隐私组件126的一个例子的框图。图2示出了组件126示例性地包括隐私级别设置组件160、凭证访问组件162、层级隐私级别计算引擎164,并且其还可以包括其它项目166。隐私级别设置组件160示例性地生成具有用户输入机制的用户接口显示,该用户输入机制允许用户针对所述文档上的用户标记设置隐私级别。凭证访问组件162随后访问用户的凭证,并还可以访问其他层级信息(例如,用户角色132、其他用户凭证134、或其它信息136),以确定设置隐私级别的特定用户在相对于特定文档的管理层级(或许可层级)是适合的。例如,组件162可以确定设置隐私级别的用户是否为团队领导、团队成员、团队实习生、部门经理等。然后,层级隐私级别计算引擎164计算针对该组标记的适当的隐私级别设置。例如,如果用户112是团队成员并且将注释标记为“隐私的”,则层级隐私级别计算引擎164将会确定(在相对该文档的管理结构或许可结构中)在与该用户相同的层级级别处的每个人以及在层级结构上更低的每个人将被防止看到标记。然而,在层级结构中更高的每个人仍被允许看到注释。引擎164计算该隐私级别并将其分配到注释的组。
这可以通过多种不同方式进行。例如,文档可以具有访问控制列表,其识别能够访问该文档的人或分组,并且其还识别不能访问文档或文档中的标记的人或分组。在这种情况下,引擎164可以向访问控制列表的适当部分添加适当的个体。这可以存储于对应于该文档的元数据中,并且可以包括标记标识符,该标记标识符识别被分配了该隐私级别的特定的一组标记。当然,引擎164也可以以其它方式计算隐私级别设置并将其分配给给定一组标记。
图3是示出隐私组件126在允许用户(例如用户112)将隐私级别分配给一组标记时的操作的一个例子的流程图。首先假设用户112已经登录到系统102,并已经请求访问文档(例如,文档122)。
还假设用户112具有适当的许可来查看用户将要设置隐私级别的一组标记150。例如,可能用户112刚刚做出对文档122的一组标记150,并且是用户自己的标记,用户将针对该标记设置隐私级别。然而,也有可能用户112具有查看并重置由另一用户做出的一组标记的隐私级别的访问权。在任意情况下,假设用户112具有对标记的访问权,并具有适当的许可以能够设置或重置这些标记的隐私级别。
在隐私组件126中的隐私级别设置组件160接收用户输入,该用户输入选择共享文档中用户希望设置隐私级别的标记。这由图3的流程图中的框170所示出。例如,有可能用户112选择文档122上的个体标记以设置隐私级别。这由框172指示。在另一例子中,用户112可以选择整组标记用于设置隐私级别,从而该隐私级别无需一次设置一个标记。例如,有可能用户112选择由用户112或另一用户做出的一组标记。选择一组标记以接收隐私级别设置,由框172所指示。用户112也可以以其它方式选择标记,并且这由框176表示。
然后,隐私级别设置组件160显示隐私设置用户输入机制,从而用户112可以设置期望的隐私级别。这由图3中的框178表示。用户输入机制可以采取多种不同形式。例如,其可以是在用户选择给定标记或一组标记时进行显示的上下文菜单180。其可以是功能区命令(ribbon command)182,或者可以是另一类型的用户输入机制184。另外,还可以允许用户以各种不同方式设置隐私级别设置。例如,在一个例子中,用户可以针对所选的标记简单地选择单个隐私级别设置(例如,将设置从公共的切换为私人的)。这由框186指示。在另一例子中,用户能够选择或者以其他方式将隐私级别设置为多个不同层级或叠层级别中的一个。这由框188指示。例如,可以基于用户角色、基于个体用户的身份、基于分组和分组内的访问级别、或基于其它叠层的或其它层级信息来选择隐私级别。用户还可以以其它方式选择隐私级别,并且这由框190表示。
图3A示出了指示这些的用户接口显示192的一个例子。用户接口显示192示例性地是由文字处理应用生成的显示,其由文档管理系统102中的文档编辑器118实现。因此,所述显示提供控制部分194,其包括多个不同的控件。其还包括内容显示部分196,其显示文档中的文本、图形、表格或其它内容。在示例性的例子中,内容显示部分196包括标记指示符,例如指示符198,其指示内容中具有标记或注释的对应部分。当用户致动指示符198时,标记可以在显示部分200中显示。显示部分200可以示例性地包括多个用户输入机制,例如设置隐私级别用户输入机制202、共享用户输入机制204,并且还可以包括其它用户输入机制。
当用户112致动设置隐私级别用户输入机制202时,隐私级别设置组件160示例性地生成用户输入机制206,其允许用户112选择或设置对应于注释的隐私级别。再次,设置可以包括单个公共/私人设置,或者用户112可选的或以其他方式指定的多个层级的或叠层的隐私级别。在图3A所示的例子中,接下来可以将特定的隐私级别分配给对应于标识符198的标记。然而,在另一例子中,可以在部分194中提供功能区命令(ribbon command)用户输入机制,其允许用户选择标记的不同组,并将隐私级别分配给作为一个整体的每个所选组。这样,用户无需为每一个标记进行隐私级别的逐标记设置,除非用户希望这样。在另一例子中,用户可以将标记的一个分组作为一个整体来设置隐私级别,但是接下来转向该分组内的个体标记,并为这些个体标记设置不同的隐私级别。所有这些架构都在本文中构想到了。
再次返回到图3的流程图,由框208指示接收用户对输入机制的致动、对隐私级别的设置。
一旦用户已经设置了待分配给一个标记或一组标记的隐私级别,则凭证访问组件162访问用户的凭证以查看用户所具有的权限级别,以设置隐私级别。访问用户凭证在图3中的框210表示。这可以包括访问用户相对于团队的团队角色,该团队对应于被访问的文档。团队角色由框212表示,并且可以包括经理、领导、实习生或多种其它层级角色。组件162还可以访问表示用户与文档的关系的信息。这可以由框214表示,并且其可以包括诸如文档作者、编辑者、查看者之类的。凭证访问组件162还可以访问凭证层级或其它层级216,以确定在管理或许可层级中的更高处的一组其他用户。组件162还可以访问其它信息218。
一旦访问了相关凭证、认证、角色或其它隐私信息,则可以提供给层级隐私级别计算引擎164,其设置选定的一个标记(或一组标记)的层级隐私级别。这由框220指示。在这样做时,引擎164示例性地接收用户的隐私级别选择。这由框222指示。还可以考虑用户的凭证、角色、与文档的关系等,如由框224指示的。引擎164还示例性地考虑凭证层级(credential hierarchy)(或管理或许可层级)和当前用户在所述层级(hierarchy)中相符的位置。这由框226表示。引擎164然后可以运行隐私启发法或规则,或者访问隐私级别映射,或者使用其它机制,来计算选定的一个标记(或一组标记)的适当的隐私级别。这由框228指示。引擎164可以执行其它操作230以识别适当的隐私级别。
一旦引擎164针对标记(或一组标记)计算出适当的隐私级别,则为选定的一个标记(或一组标记)存储层级隐私级别。这由图3中的框230指示。再次,这还可以通过多种不同的方式进行。例如,可以在对应于文档的访问控制列表上做出适当的条目,并且指示这些条目用于选定的一个标记(或一组标记)。可以以其它方式对选定的一个标记(或一组标记)进行标记,并指示它们具有对应的隐私级别。还可以使用利用计算出的隐私级别来做出适当标记的多种方式。
图4A和图4B(统称为图4)示出了文档管理系统102(以及具体地隐私组件126)在允许不同用户访问具有相关联的隐私级别设置的不同的文档和标记集合时的操作的一个例子。系统102首先从用户处接收用户输入,其表示用户希望访问包括标记150的文档(例如文档122)。这可以通过图4的流程图中的框232表示。这样,用户能够示例性地提供认证信息234或其它信息236。
用户认证系统130然后针对发出请求的用户(requesting user)和所请求的文档作为一个整体来执行安全许可分析。这由框238指示。认证系统130确定发出请求的用户究竟是否具有适当的许可来查看文档。确定发出请求的用户究竟是否具有适当的许可来查看文档由框240指示。如果否,则处理完成。但是,如果是,则隐私组件126访问对应于所请求文档的数据,以识别其是否包括任何标记组。这由框242指示。
例如,如果在所请求文档上没有标记,并且用户具有许可以查看文档,则文档被简单地显示给用户。然而,如果在文档上存在标记,则隐私组件126识别具有限制隐私级别(例如,意图限制任何用户查看这些标记的隐私级别)的所有不同的标记组。这由图4中的框244指示。隐私组件126然后基于用户的凭证或角色或用户提供的其它认证信息来计算发出请求的用户的隐私级别。这由图4中的框246指示。
隐私组件126然后选择具有隐私级别组的一组标记,并确定发出请求的用户是否满足选定的一组标记的隐私级别。这由图4中的框248和250指示。如果发出请求的用户不具有满足针对该组标记的隐私级别组的凭证,则该组标记被添加到该文档的要向该用户隐藏的一组标记中。这由框252指示。然而,如果发出请求的用户确实满足选定的标记组的隐私级别,则选定的标记组被添加到要连同文档一起对用户可用的一组标记上。这由图4中的框254指示。
隐私组件126然后确定对于所请求文档是否存在任何更多的标记组。这由框256指示。如果是,则处理回转到框248,其中隐私组件126选择下一组注释,并确定用户是否应该能够查看这些注释或它们是否应该被隐藏。这将继续,直到设置了隐私级别的所有标记组都已经被考虑了为止。
然后处理在框258处继续,其中系统102针对发出请求的用户显示文档,并使得要显示的所有标记组对发出请求的用户可用,但不使得要被隐藏的标记可用。这可以通过多种不同方式进行。例如,系统102可以显示文档内容,如框260所示。还可以显示标记指示符以在协作环境中表示哪里进行了标记。还可以显示对应于每个标记或标记分组的共享机制,如框264所示。还可以显示其它项目,如框266所示。
因此,可以看出,系统允许具有适当许可或权限的用户设置与个体标记或标记分组或个体和分组的组合相对应的隐私级别。系统自动计算不同的层级隐私级别,以基于用户设置确定哪些用户可以访问标记。这使得文档管理系统102更有效地执行。代替于让用户保存文档的本地副本并在本地副本上提供标记,然后只上传用户希望对协作环境的其它部分公开的这些标记,系统允许用户根据协作文档工作,但是仍控制用户标记的散播。这使得用户版本的文档更可能保持与协作版本的文档同步,甚至在用户编辑、标记、注释或修订文档时。
在另一例子中,查看一个标记或一组标记的用户希望与另一用户立即共享个体标记或一组标记,但是不与整个组共享。在这种情况下,用户可以示例性地致动共享机制(例如,图3A中示出的用户输入机制204),以与另一用户或与选定的一组用户共享对应的一个标记或一组标记。接收用户对共享机制的致动,在图4的框268中指示。作为响应,消息传送系统138(在文档管理系统102中)示例性地使用户导航通过(navigate through)用户体验,这允许用户发送标记到期望的用户或用户分组。这由框270指示,并且将结合图5和6在下文更详细地进行描述。
图5是示出系统102在提供用户输入机制时的操作的一个例子,该用户输入机制允许用户与指定的一个用户或一组用户共享个体标记或一组标记。图6是示出这个的用户接口显示的一个例子。现在将结合彼此描述图5和图6。
首先假设用户(例如用户112)已经访问了文档(例如,文档122),并且正在查看或以其它方式选择所选文档122上的单个标记或一组标记150。还假设用户已经致动了对应于个体标记200或一组标记的共享用户输入机制204。在该情况下,消息传送系统138示例性地显示具有用户输入机制的用户接口显示,所述用户输入机制可以被致动以识别接收方和输送模式。这可以由图5中的框280指示。例如,图6示出了在图3A中示出的用户接口显示192,以及类似编号的类似项目。然而,在图6中,用户现在已经致动共享致动器用户输入机制204。因此,消息传送系统138示例性地显示用户输入机制282,其包括接收选择器284和输送模式选择器286。当用户致动选择器284时,用户示例性地被导航到识别与所显示文档相关联的各个成员的成员列表中。可以将用户导航到其它列表,例如,联系人列表、分布列表、管理列表或用户的多种其它列表。通过适当的用户接口显示,用户112示例性地选择针对识别出的标记200(或一组标记或标记组)的一个或多个接收方。
用户112还可以致动选择器286以选择输送模式。例如,用户可以选择通过文本消息、通过电子邮件、或通过其它输送方法来输送的标记。接收识别了接收方或输送模式的用户输入,由图5的流程图中的框288所指示。
然后隐私组件126计算选定的标记的接收方的隐私级别,如框290所指示的。然后,确定接收方是否被授权以查看标记。这由框292所指示。如果否,则示例性地向用户显示指示这一点的消息,如框294所指示的,并且可以导航用户通过用户体验以可能覆盖许可然后以任何方式发送标记,假设用户112具有足够的权限或许可或认证级别来做到这一点。这由框296所指示。
然而,在框292处,如果确定接收方被授权看到标记,则消息传送系统138示例性地将对应的内容从文档122的内容部分拉入到消息中。这由图5中的框298所指示。例如,假设选定的标记对应于文本的强调部分或在文档中的其他内容。在一个例子中,消息传送系统138不仅可以拉取标记的整个内容、本身,还可以拉取文档的内容的对应部分。
此外,消息传送系统138还可以将对应标记拉取到消息中,如框300所指示的。消息传送系统138还示例性地在消息中包括到文档本身的链接。这由框302所指示。因此,如果接收方希望看到标记所涉及的整个文档,则接收方可以示例性地致动链接并直接从接收到的消息访问文档。消息传送系统138然后将消息发送到识别出的一个或多个接收方。
因此,可以看出系统不仅允许用户选择个体标记或多组标记并向其分配隐私级别,而且允许用户快速且容易地共享来自其他接收方的文档标记。因此,用户可以快速标记具有对应安全级别的一组他或她的标记(或他或她能访问的其它标记),但是仍根据需要发送个体标记或一组标记到其它接收方。这增强了文档管理系统本身的性能,因其使得在协作环境中处理和加工对文档的标记更有效率。
本讨论已经提及了处理器和服务器。在一个实施例中,处理器和服务器包括具有相关联的存储器和定时电路的计算机处理器,并未单独示出。它们是系统或设备的所属的功能组件,并由这些系统中的其它组件或项目的功能所激活或促进所述功能。
另外,已经讨论了多个用户接口显示。它们可以采取多种不同形式并可以在其上布置有多种不同的用户可致动输入机制。例如,用户可致动输入机制可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。还可以以多种不同方式致动它们。例如,可以利用点击设备(例如,轨迹球或鼠标)致动它们。可以利用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等致动它们。还可以使用虚拟键盘或其它虚拟致动器致动它们。另外,当显示它们的屏幕是触敏屏幕时,可以使用触摸手势致动它们。另外,当显示它们的设备具有语音识别组件时,可以使用语音命令致动它们。
还讨论了多个数据存贮。注意,它们每个可以分解为多个数据存贮。所有的数据存贮都可以是访问它们的系统本地,并且所有的可以是远程的,或者一些可以是本地的而其它的是远程的。所有这些配置都在本文中构想到。
另外,例示出了具有归因于每个框的功能的多个框。注意,可以使用更少的框,从而通过较少的组件执行功能。另外,可以使用具有在更多组件中分布的功能的更多框。
图7是图1所示的架构100的框图,只是其元件布置在云计算架构500中。云计算提供计算、软件、数据访问和存储服务,其不要求终端用户知道输送服务的系统的物理位置或配置。在各种实施例中,云计算通过广域网(例如,互联网)利用适当的协议输送服务。例如,云计算提供商通过广域网输送应用,并且可以通过web浏览器或任意其它计算组件进行访问。架构100的软件或组件以及对应的数据可以存储于远程位置处的服务器上。云计算环境中的计算资源可以在远程数据中心位置处联合或者它们可以分散。云计算基础设施可以通过共享数据中心输送服务,甚至它们表现为用户的单个接入点。因此,可以利用云计算架构从远程位置处的服务提供商提供本文描述的组件和功能。替代地,它们可以从传统的服务器提供,或者它们可以直接地或以其它方式安装在客户端设备。
本描述意图包括公共云计算和私有云计算。(公共和私有的)云计算提供基本无缝的资源池,以及对管理和配置底层硬件基础设施的减少的需要。
通过供应商管理公共云,且其通常支持使用相同基础设施的多个消费者。另外,公共云与私有云相反地可以将终端用户从管理硬件中释放。私有云可以由组织本身管理,并且基础设施通常不与其它组织共享。组织在一定程度上仍维持硬件,例如安装和修理等。
在图7所示的例子中,一些项目类似于图1所示的那些,并且被类似地编号。图7具体地示出了系统102可以位于云502中(其可以是公共的、私有的或部分是公共的同时其他是私有的组合)。因此,用户112和114使用用户设备504和505来通过云502访问这些系统。
图7还描绘了云架构的另一例子。图7示出了其还可以构想到系统102的一些元件可以布置在云502中,而其它元件不被布置在其中。例如,数据存贮120可以布置在云502外部,并且通过云502进行访问。在另一实施例中,隐私组件126也可以在云502外部。不管它们位于何处,它们都可以直接由设备504和505通过网络(广域网或局域网)进行访问,它们可以通过服务托管在远程站点处,或者它们可以提供为通过云的服务,或者由驻留在云中的连接服务所访问。所有这些架构在本文中构想到。
还应注意,架构100或其一部分可以布置在多种不同的设备上。这些设备中的一些包括服务器、台式计算机、膝上型计算机、平板计算机、或其它移动设备,例如掌上计算机、蜂窝电话、智能手机、多媒体播放器、个人数字助理等。
图8是可以用作可以部署本系统或其一部分的用户或客户端的手持设备16的手持或移动计算设备的一个示例性的实施例的简化框图。图9-10是手持或移动设备的例子。
图8提供了客户端设备16的组件的一般框图,所述设备可以运行架构100的组件或与架构100交互或者两者皆可。在设备16中,设置通信链路13,其允许手持设备与其它计算设备通信,并且在一些实施例中,提供用于例如通过扫描自动接收信息的信道。通信链路13的例子包括红外端口、串行/USB端口、有线网络端口(例如,以太网端口)、以及无线网络端口,其允许通过一个或多个通信协议进行通信,所述协议包括通用无线分组业务(GPRS)、LTE、HSPA、HSPA+和其它3G和4G无线协议、1Xrtt以及短消息服务,其是用于提供对网络的蜂窝访问的无线服务,例如Wi-Fi协议,以及蓝牙协议,其提供对网络的局部无线连接。
在其它实施例中,在连接到SD卡接口15的可移除安全数字(SD)卡上容纳应用或系统。SD卡接口15和通信链路13与处理器17(其还可以根据图1实现处理器/服务器128或者设备504和505中的那些)沿着总线19进行通信,所述总线19还连接到存储器21和输入/输出(I/O)组件23以及时钟25和位置系统27。
在一个实施例中,设置I/O组件23以促进输入和输出操作。用于设备16的各种实施例的I/O组件23可以包括:输入组件,例如按钮、触摸传感器、多触摸传感器、光或视频传感器、语音传感器、触摸屏、接近度传感器、麦克风、倾斜传感器以及重力开关;以及输出组件,例如,显示设备、扬声器和/或打印机端口。还可以使用其它I/O组件23。
时钟示例性地包括实时时钟组件,其输出时间和日期。其还可以示例性地提供用于处理器17的定时功能。
位置系统27示例性地包括输出设备16的当前地理位置的组件。这例如可以包括全球定位系统(GPS)接收器、LORAN系统、航位推算系统、蜂窝三角系统或其它定位系统。其还可以包括例如生成期望的地图、导航路由和其它地理功能的映射软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存贮37、通信驱动39、以及通信配置设置41。存储器21可以包括所有类型的有形的易失性和非易失性计算机可读存储器设备。其还可以包括计算机存储介质(下文描述)。存储器21存储计算机可读指令,当被处理器17执行时,使得处理器根据指令执行计算机实现的步骤或功能。类似地,设备16可以具有客户端商业系统24,其可以运行各种商业应用,或者实现部分或全部架构100。处理器17可以由其它组件启动以促进其功能。
网络设置31的例子包括例如代理信息、互联网连接信息和映射。应用配置设置35包括针对特定企业或用户修剪应用的设置。通信配置设置41提供用于与其它计算机通信的参数,并包括例如GPRS参数、SMS参数、连接用户名称和密码的项目。
应用33可以是先前存储于设备16上的应用或者在使用期间安装的应用,但是这些可以是操作系统29的一部分或托管在设备16的外部。
图9示出了设备16是平板计算机600的一个实施例。在图9中,计算机600示出为具有用户接口显示屏幕602。屏幕602可以是触摸屏(因此来自用户手指的触摸手势可以用于与应用交互),或者可以是从笔或触笔处接收输入的支持笔的接口。其还可以使用屏幕上的虚拟键盘。自然,其还可以通过适当的附接机制(例如,无线链路或USB端口)附接到键盘上或其它用户输入设备。计算机600还可以示例性地接收语音输入。
还可以使用设备16的额外例子。例如,设备16可以是功能电话(feature phone)、智能手机或移动电话。电话可以包括用于拨打电话号码的一组键区、能够显示图像(包括应用图像、图标、网页、照片和视频)的显示器、以及用于选择在显示器上示出的项目的控制按钮。电话可以包括用于接收蜂窝电话信号的天线,所述信号例如是通用分组无线业务(GPRS)和1Xrtt、以及短消息服务(SMS)信号。在一些实施例中,电话还包括安全数字(SD)卡槽,其容纳SD卡。
移动设备还可以是个人数字助理(PDA)或多媒体播放器或平板计算设备等(后文称作PDA)。PDA可以包括感应平面,其在触笔位于平面上方时感知触笔的位置(或其它指针,例如用户的手指)。这允许用户选择、突出显示和移动屏幕上的项目以及进行绘制和写入。PDA还包括多个用户输入键或按钮,其允许用户滚动在显示器上显示的菜单选项或其它显示选项,并允许用户改变应用或选择用户输入功能,而不接触显示器。PDA可以包括内部天线和红外发送器/接收器,其允许与其它计算机以及允许硬件连接到其它计算设备的连接端口进行无线通信。这种硬件连接通常通过经由串行或USB端口连接到其它计算机的支架进行。这样,这些连接是非网络连接。
图10示出了电话可以是智能手机71。智能手机71具有显示图标或标题的触敏显示器73或者其它用户输入机制75。机制75可以由用户用于运行应用、进行呼叫、执行数据转移操作等。通常,智能手机71构建在移动操作系统上,并提供比功能电话更高级的计算能力和连接。
注意,设备16的其它形式是可以的。
图11是(例如)可以部署架构100或其部分的计算环境的一个实施例。通过参考图11,用于实现一些实施例的示例性系统包括计算机810形式的通用计算设备。计算机810的组件可以包括但不限于处理单元820(其可以包括处理器/服务器128或设备504和505中的那些)、系统存储器830、以及将各种系统组件(包括系统存储器)耦合到处理单元820的系统总线821。系统总线821可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外部总线和使用各种总线架构中的任一种的局部总线。以举例而非限制的方式,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视电标准协会(VESA)局部总线、以及外围组件互联(PCI)总线(也已知为夹层总线)。结合图1描述的存储器和程序可以部署在图11的对应部分中。
计算机810通常包括多种计算机可读介质。计算机可读介质可以是可以由计算机810访问的任意可读介质,并包括易失性和非易失性介质、可移除和不可移除介质。以举例而非限制的方式,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质与已调数据信号或载波不同并不包括已调数据信号或载波。其包括硬件存储介质,包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块或其它数据)的任意方法或技术实现的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光盘存储设备、磁带盒、磁带、磁盘存储设备或其它磁存储设备、或可以用于存储期望的信息并可由计算机810访问的任意其它介质。通信介质一般实现计算机可读指令、数据结构、程序模块或在传输机制中的其它数据,并包括任意信息输送介质。术语“已调数据信号”表示具有一个或多个特征集或以编码信号中的信息的方式改变的信号。以举例而非限制的方式,通信介质包括:有线介质,例如有线网络或直连线连接;以及无线介质,例如,声、RF、红外和其它无线介质。上述的任意组合应该包含于计算机可读介质的范围内。
系统存储器830包括易失性和/或非易失性存储器形式的计算机存储介质,例如只读存储器(ROM)831和随机存取存储器(RAM)832。基础输入/输出系统833(BIOS)一般存储于ROM 831中,其包含例如在启动期间帮助在计算机810内的元件之间转移信息的基本路由。RAM 832通常包含数据和/或程序模块,其被处理单元820立即可访问和/或当前在处理单元820上操作。以举例而非限制的方式,图11示出了操作系统834、应用程序835、其它程序模块836以及程序数据837。
计算机810还可以包括其它可移除/不可移除的易失性/非易失性计算机存储介质。仅例如,图11示出了硬盘驱动器841,其从不可移除的非易失性磁介质读取或向其写入,以及光盘驱动器855,其从可移除的非易失性光盘856(例如,CD ROM或其它光介质)读取或向其写入。可以在示例性操作环境中使用的其它可移除/不可移除、易失性/非易失性计算机存储介质包括但不限于:磁带盒、闪存卡、数字通用盘、数字视频带、固态RAM、固态ROM等。硬盘驱动器841通常通过不可移除的存储器接口(例如,接口840)连接到系统总线821,以及光盘驱动器855通常通过可移除存储器接口(例如,接口850)连接到系统总线821。
替代地或另外,本文描述的功能可以至少部分地由一个或多个硬件逻辑组件执行。例如而不限于,可以使用的示例性的类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等。
上述且在图10中示出的驱动及其相关联的计算机存储介质提供对计算机可读指令、数据结构、程序模块和用于计算机810的其它数据的存储。在图11中,例如,硬盘驱动841例示为存储操作系统844、应用程序845、其它程序模块846以及程序数据847。注意,这些组件可以与操作系统834、应用程序835、其它程序模块836和程序数据837相同或不同。对操作系统844、应用程序845、其它程序模块846以及程序数据847给出了不同的数字,以在最低限度表示它们是不同的副本。
用户可以通过输入设备将命令和信息输入到计算机810中,所述输入设备例如是键盘862、麦克风863以及定点设备861(例如,鼠标、轨迹球或触摸板)。其它输入设备(未示出)可以包括操纵杆、游戏板、碟形卫星天线、扫描仪等。这些和其它输入设备通常通过耦合到系统总线上的用户输入接口860连接到处理单元820,但是可以通过其它接口和总线结构(例如,并行端口、游戏端口或通用串行总线(USB))连接。视觉显示器891或其它类型的显示设备也经由接口(例如,视频接口890)连接到系统总线821上。除了监视器外,计算机还可以包括其它外围输出设备,例如扬声器897和打印机896,期可以通过输出外围接口895进行连接。
计算机810使用到一个或多个远程计算机(例如,远程计算机880)的逻辑连接在网络环境中操作。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其它公共网络节点,并通常包括上述结合计算机810描述的许多或全部元件。在图11中描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是还可以包括其它网络。这种网络环境在办公室、企业范围的计算机网络、内联网和互联网中是常见的。
当在LAN网络环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN网络环境中使用时,计算机810通常包括调制解调器872或其它用于通过WAN873(例如,互联网)建立通信的单元。(外部或内部的)调制解调器872可以经由用户输入接口860或其它适当机制连接到系统总线821。在网络环境中,相对计算机810或其一部分描绘的程序模块可以存储于远程存储器存储设备中。以举例而非限制的方式,图11示出远程应用程序885驻留在远程计算机880上。可以理解的是,例示的网络连接是示例性的,且可以使用在计算机之间建立链接的其它单元。
还应该注意,这里描述的不同实施例可以以不同方式组合。也就是,一个或多个实施例的部分可以与一个或多个其它实施例的部分组合。所有这些都在本文中构想到。
例子1是文档管理系统,包括:
协作系统,其提供协作用户输入机制,所述协作用户输入机制被致动以在共享文档上执行协作功能;以及
隐私组件,其显示隐私设置用户输入机制,所述隐私设置用户输入机制被致动以针对与共享文档相对应的标记设置多个能够设置的限制性隐私级别中的一个限制性隐私级别。
例子2是任意或所有先前例子的文档管理系统,其中所述隐私组件包括:
隐私级别设置组件,其接收标记输入,所述标记输入表示用户对所述标记的选择。
例子3是任意或所有先前例子的文档管理系统,其中所述隐私组件包括:
层级隐私级别计算引擎,其接收表示用于选定的标记的限制性隐私级别组的隐私级别表示,并计算用于选定的标记的计算出的隐私级别,且将计算出的隐私级别分配给选定的标记。
例子是任意或所有先前例子的文档管理系统,其中所述隐私组件包括:
凭证访问组件,其访问与用户为选定的标记设置限制性隐私级别相对应的层级信息,所述层级隐私级别计算引擎基于访问的层级信息计算所述计算出的隐私级别。
例子5是任意或所有先前例子的文档管理系统,其中所述凭证访问组件访问对应于涉及共享文档的用户的层级信息,所述共享文档具有对应的选定的标记,所述层级隐私级别计算引擎基于访问的层级信息计算所述计算出的隐私级别。
例子6是任意或所有先前例子的文档管理系统,其中对应于用户的层级信息包括以下之一:用户的用户角色、用户与共享文档的关系、以及用户在凭证层级中所处的位置。
例子7是任意或所有先前例子的文档管理系统,其中对应于涉及共享文档的用户的所述层级信息包括:每个用户的角色、每个用户与共享文档的关系、以及每个用户在凭证层级中所处的位置。
例子8是任意或所有先前例子的文档管理系统,其中隐私组件显示隐私设置用户输入机制,所述隐私设置用户输入机制被致动以设置用于对应于共享文档的一组标记的限制性隐私级别。
例子9是任意或所有先前例子的文档管理系统,还包括:
消息传送系统,所述隐私组件生成与选定的标记相对应的共享用户输入机制,所述共享用户输入机制被致动以识别选定的标记的接收方和输送模式,所述隐私组件计算所述接收方是否具有满足用于选定的标记的限制性隐私级别组的凭证,如果所述接收方具有满足用于选定的标记的限制性隐私级别组的凭证,则所述消息传送系统将选定的标记发送给接收方。
例子10是任意或所有先前例子的文档管理系统,其中,响应于所述隐私组件被致动以计算出所述接收方具有满足限制性隐私级别的凭证,所述消息传送系统生成包括下列的消息:选定的标记的标记内容、共享文档的对应内容以及到共享文档的链接,并将所述消息发送给接收方。
例子11是文档管理系统,包括:
协作系统,其生成文档访问用户输入机制,所述文档访问用户输入机制被致动以访问共享文档,所述共享文档带有具有限制性隐私级别组的对应标记;
隐私组件,其访问与发出请求的用户相对应的凭证数据,并将发出请求的用户具有满足限制性隐私级别的凭证的任意标记识别为可显示标记,并将发出请求的用户不具有满足限制性隐私级别的凭证的任意标记识别为隐藏标记;以及
用户接口组件,其显示所述共享文档,使得所述可显示标记对于发出请求的用户是能够访问的,而不使得所述隐藏标记对于发出请求的用户是能够访问的。
例子12是任意或所有先前例子的文档管理系统,其中所述隐私组件包括:
隐私级别设置组件,其生成隐私级别设置用户输入机制,所述隐私级别设置用户输入机制被致动以针对对应标记将所述限制性隐私级别设置为基于用户凭证而叠层的多个叠层隐私级别之一。
例子13是任意或所有先前例子的文档管理系统,其中,所述隐私级别设置用户输入机制被致动以将限制性隐私级别设置为基于用户凭证而叠层的多个叠层隐私级别之一。
例子14是任意或所有先前例子的文档管理系统,其中用于对多个叠层隐私级别进行叠层的用户凭证包括在所述文档管理系统中的用户角色。
例子15是任意或所有先前例子的文档管理系统,其中用于对多个叠层隐私级别进行叠层的用户凭证包括与所述文档管理系统中的共享文档的用户关系。
例子16是任意或所有先前例子的文档管理系统,其中所述协作系统显示对应于给定标记的共享用户输入机制,所述共享用户输入机制被致动以基于所述给定标记来识别消息的接收方,并且还包括:
隐私级别计算组件,其访问用于所述接收方的凭证信息,以确定所述接收方是否具有满足限制性隐私级别的凭证。
例子17是任意或所有先前例子的文档管理系统,还包括:
消息传送系统,其响应于所述隐私级别计算组件确定出所述接收方满足所述给定标记的所述限制性隐私级别,而生成包括下列的消息:给定标记的内容、与给定标记相关的共享文档的内容以及到所述共享文档的链接,并将所述消息发送给所述接收方。
例子18是一种方法,包括:
接收对共享文档上的给定标记进行访问的用户输入;
显示用于所述给定标记的隐私级别设置输入机制;
接收对所述隐私级别设置输入机制的致动,识别多个能够被选择的限制性隐私级别中的一个限制性隐私级别;
将识别出的限制性隐私级别与给定标记相关联;以及
基于识别出的限制性隐私级别,来限制对给定标记的后续访问。
例子19是任意或所有先前例子的方法,其中限制后续访问包括:
接收访问给定标记的后续用户输入;以及
计算与后续用户输入相关联的用户是否具有满足与给定标记相关联的限制性隐私级别的隐私级别;以及
基于所述计算,为所述用户提供对给定标记的访问。
例子20是任意或所有先前例子的方法,其中所述多个能够被选择的限制性级别包括基于用户角色的叠层隐私级别,并且其中计算包括:
访问用于用户的用户角色,并基于访问的用户角色计算用户的隐私级别。
虽然已经以专用于结构特征和/或方法动作的语言描述了主题,但是可以理解的是,在随附权利要求中定义的主题不必限于上述特定特征或动作。而是,上述特定特征和动作被公开为实现权利要求的示例形式。
Claims (15)
1.一种文档管理系统,包括:
协作系统,其生成文档访问用户输入机制,所述文档访问用户输入机制被致动以访问共享文档,所述共享文档带有具有限制性隐私级别组的对应标记;
隐私组件,其访问与发出请求的用户相对应的凭证数据,并将发出请求的用户具有满足限制性隐私级别的凭证的任意标记识别为可显示标记,并将发出请求的用户不具有满足所述限制性隐私级别的凭证的任意标记识别为隐藏标记;以及
用户接口组件,其显示所述共享文档,使得所述可显示标记对于所述发出请求的用户是能够访问的,而不使得所述隐藏标记对于所述发出请求的用户是能够访问的。
2.根据权利要求1所述的文档管理系统,其中所述隐私组件包括:
隐私级别设置组件,其生成隐私级别设置用户输入机制,所述隐私级别设置用户输入机制被致动以针对对应标记将所述限制性隐私级别设置为基于用户凭证而叠层的多个叠层隐私级别之一。
3.根据权利要求2所述的文档管理系统,其中用于对所述多个叠层隐私级别进行叠层的所述用户凭证包括在所述文档管理系统中的用户角色。
4.根据权利要求2所述的文档管理系统,其中用于对所述多个叠层隐私级别进行叠层的所述用户凭证包括与所述文档管理系统中的所述共享文档的用户关系。
5.根据权利要求2所述的文档管理系统,其中所述协作系统显示对应于给定标记的共享用户输入机制,所述共享用户输入机制被致动以基于所述给定标记来识别消息的接收方,并且还包括:
隐私级别计算组件,其访问用于所述接收方的凭证信息,以确定所述接收方是否具有满足所述限制性隐私级别的凭证。
6.根据权利要求5所述的文档管理系统,还包括:
消息传送系统,其响应于所述隐私级别计算组件确定出所述接收方满足所述给定标记的所述限制性隐私级别而生成包括下列的消息:所述给定标记的内容、与所述给定标记相关的所述共享文档的内容以及到所述共享文档的链接,并将所述消息发送给所述接收方。
7.一种文档管理系统,包括:
协作系统,其提供协作用户输入机制,所述协作用户输入机制被致动以在共享文档上执行协作功能;以及
隐私组件,其显示隐私设置用户输入机制,所述隐私设置用户输入机制被致动以针对与所述共享文档相对应的标记来设置多个能够设置的限制性隐私级别中的一个限制性隐私级别。
8.根据权利要求7所述的文档管理系统,其中所述隐私组件包括:
隐私级别设置组件,其接收标记输入,所述标记输入表示用户对所述标记的选择。
9.根据权利要求8所述的文档管理系统,其中所述隐私组件包括:
层级隐私级别计算引擎,其接收表示用于选定的标记的限制性隐私级别组的隐私级别表示,并计算用于所述选定的标记的计算出的隐私级别,且将所述计算出的隐私级别分配给所述选定的标记。
10.根据权利要求9所述的文档管理系统,其中所述隐私组件包括:
凭证访问组件,其访问与所述用户为所述选定的标记设置所述限制性隐私级别相对应的层级信息,所述层级隐私级别计算引擎基于访问的所述层级信息来计算所述计算出的隐私级别。
11.根据权利要求10所述的文档管理系统,其中所述凭证访问组件访问对应于涉及所述共享文档的用户的层级信息,所述共享文档具有对应的选定的标记,所述层级隐私级别计算引擎基于访问的所述层级信息来计算所述计算出的隐私级别,其中对应于所述用户的层级信息包括下列中的一个:用于所述用户的用户角色、所述用户与共享文档的关系、以及所述用户在凭证层级中所处的位置。
12.根据权利要求11所述的文档管理系统,其中对应于涉及所述共享文档的所述用户的所述层级信息包括所述用户中每个用户的角色、每个用户与所述共享文档的关系、以及所述用户中每个用户在凭证层级中所处的位置。
13.根据权利要求9所述的文档管理系统,还包括:
消息传送系统,所述隐私组件生成与所述选定的标记相对应的共享用户输入机制,所述共享用户输入机制被致动以识别所述选定的标记的接收方和输送模式,所述隐私组件计算所述接收方是否具有满足用于所述选定的标记的所述限制性隐私级别组的凭证,如果所述接收方具有满足用于所述选定的标记的所述限制性隐私级别组的凭证,则所述消息传送系统将所述选定的标记发送给所述接收方。
14.根据权利要求13所述的文档管理系统,其中,响应于所述隐私组件被致动以计算所述接收方具有满足所述限制性隐私级别的凭证,所述消息传送系统生成包括下列的消息:所述选定的标记的标记内容、所述共享文档的对应内容以及到所述共享文档的链接,并将所述消息发送给所述接收方。
15.一种方法,包括:
接收对共享文档上的给定标记进行访问的用户输入;
显示用于所述给定标记的隐私级别设置输入机制;
接收对所述隐私级别设置输入机制的致动,识别多个能够被选择的限制性隐私级别中的一个限制性隐私级别;
将识别出的限制性隐私级别与所述给定标记相关联;以及
基于所述识别出的限制性隐私级别来限制对所述给定标记的后续访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/464,982 US20160055343A1 (en) | 2014-08-21 | 2014-08-21 | Hierarchical privacy settings for comments and markups in a shared document |
US14/464,982 | 2014-08-21 | ||
PCT/US2015/045781 WO2016028830A1 (en) | 2014-08-21 | 2015-08-19 | Hierarchical privacy settings for comments and markups in a shared document |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106575340A true CN106575340A (zh) | 2017-04-19 |
Family
ID=54072961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580044950.7A Withdrawn CN106575340A (zh) | 2014-08-21 | 2015-08-19 | 在共享文档中的用于注释和标记的层级隐私设置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20160055343A1 (zh) |
EP (1) | EP3183684A1 (zh) |
KR (1) | KR20170045216A (zh) |
CN (1) | CN106575340A (zh) |
TW (1) | TW201608393A (zh) |
WO (1) | WO2016028830A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881116A (zh) * | 2017-05-11 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 展现敏感信息的实现方法和装置 |
CN112313653A (zh) * | 2018-06-25 | 2021-02-02 | 微软技术许可有限责任公司 | 隐藏文本中的敏感信息 |
CN115048659A (zh) * | 2022-04-26 | 2022-09-13 | 北京字跳网络技术有限公司 | 共享对象的共享方法、装置、电子设备和存储介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9697349B2 (en) * | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US10642940B2 (en) * | 2016-02-05 | 2020-05-05 | Microsoft Technology Licensing, Llc | Configurable access to a document's revision history |
US11182744B2 (en) | 2016-05-26 | 2021-11-23 | Airwatch, Llc | Containerized contextual conversation system |
US10536464B2 (en) * | 2016-06-22 | 2020-01-14 | Intel Corporation | Secure and smart login engine |
US10642991B2 (en) * | 2016-10-14 | 2020-05-05 | Google Inc. | System level virtual reality privacy settings |
US10445523B2 (en) | 2016-10-14 | 2019-10-15 | Google Llc | Information privacy in virtual reality |
US10192061B2 (en) * | 2017-01-24 | 2019-01-29 | Wipro Limited | Method and a computing device for providing privacy control in a surveillance video |
US11494502B2 (en) * | 2018-10-25 | 2022-11-08 | Microsoft Technology Licensing, Llc | Privacy awareness for personal assistant communications |
WO2022114408A1 (en) * | 2020-11-24 | 2022-06-02 | Samsung Electronics Co., Ltd. | Method, apparatus and smart device for sharing file |
KR20230041409A (ko) * | 2021-09-17 | 2023-03-24 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120331571A1 (en) * | 2011-06-27 | 2012-12-27 | Xerox Corporation | System and method of managing multiple levels of privacy in documents |
CN103796034A (zh) * | 2012-10-26 | 2014-05-14 | 镇江鼎拓科技信息有限公司 | 基于流媒体技术的协作平台系统架构下的视频综合系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US20120150888A1 (en) * | 2003-09-10 | 2012-06-14 | Geoffrey Hyatt | Method and system for relationship management and intelligent agent |
US9176942B1 (en) * | 2014-03-24 | 2015-11-03 | Realquidity Corp. | System and method for synchronizing and editing electronic documents |
WO2016007378A1 (en) * | 2014-07-11 | 2016-01-14 | mindHIVE Inc. | System and methods for secure collaborative communication |
-
2014
- 2014-08-21 US US14/464,982 patent/US20160055343A1/en not_active Abandoned
-
2015
- 2015-08-04 TW TW104125276A patent/TW201608393A/zh unknown
- 2015-08-19 KR KR1020177004679A patent/KR20170045216A/ko unknown
- 2015-08-19 EP EP15762816.5A patent/EP3183684A1/en not_active Withdrawn
- 2015-08-19 WO PCT/US2015/045781 patent/WO2016028830A1/en active Application Filing
- 2015-08-19 CN CN201580044950.7A patent/CN106575340A/zh not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120331571A1 (en) * | 2011-06-27 | 2012-12-27 | Xerox Corporation | System and method of managing multiple levels of privacy in documents |
CN103796034A (zh) * | 2012-10-26 | 2014-05-14 | 镇江鼎拓科技信息有限公司 | 基于流媒体技术的协作平台系统架构下的视频综合系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881116A (zh) * | 2017-05-11 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 展现敏感信息的实现方法和装置 |
CN112313653A (zh) * | 2018-06-25 | 2021-02-02 | 微软技术许可有限责任公司 | 隐藏文本中的敏感信息 |
CN115048659A (zh) * | 2022-04-26 | 2022-09-13 | 北京字跳网络技术有限公司 | 共享对象的共享方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3183684A1 (en) | 2017-06-28 |
US20160055343A1 (en) | 2016-02-25 |
KR20170045216A (ko) | 2017-04-26 |
WO2016028830A1 (en) | 2016-02-25 |
TW201608393A (zh) | 2016-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106575340A (zh) | 在共享文档中的用于注释和标记的层级隐私设置 | |
CN106605234B (zh) | 使用近场通信与许可控制共享内容 | |
CN105793840B (zh) | 在撰写电子邮件的同时文件预览和许可 | |
CN106068521B (zh) | 关于合规策略更新的应用的通信状态 | |
CN104508678B (zh) | 商业数据系统中针对承租人的安全和数据隔离 | |
CN100461109C (zh) | 语义任务计算 | |
CN108140038A (zh) | 跨数据中心交互操作和通信 | |
CN110073385A (zh) | 电子邮件系统中的文档链接 | |
CN107077503A (zh) | 在语音用户接口中基于上下文的动作 | |
CN105229637A (zh) | 内容集合的自动生成 | |
CN103116602B (zh) | 使个人音频产品便利 | |
CN106354697A (zh) | 将数据变换成可消费的内容 | |
JP2016519812A (ja) | クラウドサービスプラットフォーム | |
CN102282442A (zh) | 用于映射并检视事件的工具以及方法 | |
CN105229678A (zh) | 进程建模和界面 | |
JP7154842B2 (ja) | クラウドベース文書の許可管理 | |
CN106796632A (zh) | 对存储数据的远程访问控制 | |
CN106062793B (zh) | 已被呈现的企业内容的检索 | |
CN104067270A (zh) | 在多文档知识库中的人员在场检测 | |
CN105637813A (zh) | 当将人员添加至会话时授予对对象的许可 | |
JP2020187394A (ja) | 表示端末、共用システム、表示制御方法およびプログラム | |
CN109074264A (zh) | 跨程序的用户设置 | |
CN109891407A (zh) | 基于网络的通信和文件共享系统 | |
US20140279823A1 (en) | Lifecycle product analysis | |
JP6912865B2 (ja) | タスクトラッキング方法、コンピュータプログラム、およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170419 |