CN107078942A - 受发送者控制的消息传送和内容共享的方法和系统 - Google Patents

受发送者控制的消息传送和内容共享的方法和系统 Download PDF

Info

Publication number
CN107078942A
CN107078942A CN201680003278.1A CN201680003278A CN107078942A CN 107078942 A CN107078942 A CN 107078942A CN 201680003278 A CN201680003278 A CN 201680003278A CN 107078942 A CN107078942 A CN 107078942A
Authority
CN
China
Prior art keywords
message
user
receiving device
authority
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680003278.1A
Other languages
English (en)
Inventor
S·墨菲
C·墨菲
R·约翰森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
A Giant Co
PRIVATE GIANT
Original Assignee
A Giant Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A Giant Co filed Critical A Giant Co
Publication of CN107078942A publication Critical patent/CN107078942A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种允许受发送者控制的权限和规则的消息传送和内容共享平台。在操作期间,发送设备可以接收用户输入以设置针对将要向接收设备发送的对象的权限和规则。权限和规则控制在对象离开发送设备之后如何管理对象。接收设备接收对象并遵从与对象相关联的权限和规则。平台的其它特征包括用于群组消息传送的层级视图、消息的仅附件视图、大文件附件以及允许用户访问诸如社交网站的外部服务而不需要登录的能力。

Description

受发送者控制的消息传送和内容共享的方法和系统
技术领域
本公开大体上涉及消息传送和内容共享。更具体地,本公开涉及具有受发送者控制的安全性和其他特征的消息传送和内容共享平台。
背景技术
随着越来越多的用户上网,他们认识到通过互联网进行通信的快乐和缺陷。用户发现他们喜欢通过互联网分享内容和互相通信。然而,许多用户意识到已经太晚了,因为一旦他们的电子邮件已经发出,他们就不再控制他们的电子邮件将如何被使用。他们的电子邮件以及其他通信可以被转发给他人,并迅速传播到其目标受众之外。这可能对原始发送者造成不利甚至毁灭性的影响,其原不打算让阅读群体扩大到原接收者之外。因此,需要更好的方式以用于用户控制他们的通信。
发明内容
一个实施例提供了一种用于发送对象的系统。在操作期间,发送设备接收对象,其中对象是消息或者其他内容。发送设备可以接收用户输入以设置针对对象的权限和/或规则。相应的权限指示接收设备能够对对象执行的相应操作,并且相应的规则指示当指定条件关于该对象而发生时由接收设备执行的操作。发送设备可以将权限和规则附加到对象。然后,发送设备向接收设备发送对象的一部分。
在一些实施例中,发送设备可以生成针对对象的一部分的唯一标识符。然后,发送设备可以向服务器发送对象的具有唯一标识符的部分。经由包括但不限于分布式散列表的分布式查找表来可选地存储唯一标识符。然后,发送设备可以向接收设备发送唯一标识符。
在一些实施例中,在涉及多个用户的消息传送会话中,发送设备可以根据层级结构向每个用户显示回应,使得对消息线程中的消息的回应被描绘为从消息分支。
在一些实施例中,规则是以下项之一:不允许接收设备转发消息;不允许接收设备截取对象的屏幕截图;不允许接收设备打印对象;不允许接收设备下载对象;要求接收设备在截取屏幕截图后删除对象;以及要求接收设备在用户查看对象后删除对象。
在一些实施例中,发送设备允许用户匿名地向外部服务发送消息和/或其他内容。发送设备可以验证用户的身份,以及允许用户从其他人接收消息并且使用用户的经验证的身份来继续与其他人传送消息。
在一些实施例中,发送设备在附件视图中显示多个消息,使用户可以仅查看附件,其中附件包括生成的针对每个文件的、小于文件原始大小的缩略图。
在一些实施例中,权限指示接收设备是否被允许执行以下项之一:转发消息和/或内容;存放消息和/或内容;向指示接收消息以及相关联的回复的各方的消息首部添加参与者;从指示接收消息以及相关联的回复的各方的消息首部中移除参与者;截取包含消息和/或内容的截屏;从消息和/或内容中选择文本;打印消息和/或内容;以及将消息和/或内容下载到外部存储设备。
在一些实施例中,用对称密钥对对象进行加密,并且用接收设备的公钥对对称密钥进行加密。此外,发送对象的部分还包括对对象进行加密并且向接收设备发送经加密的对象的一部分。
在一些实施例中,发送设备可以接收用户输入以指定其他人访问和回退存放空间中的项目的权限的。
在一些实施例中,发送设备可以对附件执行光学字符识别。然后,发送设备可以接收指定搜索项目的用户输入,并且遍及附件和相关联的元数据对搜索项目进行搜索。
另一个实施例提供了一种用于接收对象的系统。在操作期间,接收设备接收对象,其中对象是消息或者其他内容。接收设备可以从对象中提取权限和/或规则。相应的权限指示接收设备可以对对象执行的相应操作,并且相应的规则指示当指定条件关于对象而发生时接收设备执行的操作。然后,接收设备可以向用户提供对象。
在一些实施例中,对象是经加密的,并且解密对象涉及从服务器获得对象的经加密的部分。
在一些实施例中,接收设备接收指定将要对对象执行的操作的用户输入。然后,接收设备可以基于对象的规则和/或权限来确定操作是否被授权。响应于确定操作被授权,则接收设备可以对对象执行操作。
在一些实施例中,对象是经加密的,并且提取权限还包括:接收设备使用接收设备的私钥来从消息中解密并且提取对称密钥。然后接收设备用对称密钥对对象进行解密。
附图说明
图1示出根据实施例的促进具有受发送者控制的安全性的消息传送和内容共享平台的示例性网络环境。
图2呈现示出根据实施例的用于向接收者发送消息和/或内容的方法的流程图。
图3呈现示出根据实施例的用于接收消息和/或内容的方法的流程图。
图4呈现示出根据实施例的用于匿名访问外部服务的方法的流程图。
图5呈现示出根据实施例的允许用户为新消息设置规则的屏幕的图示。
图6呈现示出根据实施例的允许用户对新消息的所有接收者的权限进行更改的屏幕的图示。
图7示出根据实施例的示出群组消息的示例性层级显示的屏幕的图示。
图8示出根据实施例的促进具有受发送者控制的安全性的消息传送和内容共享平台的示例性计算机系统。在附图中,类似的附图标记指代相同的附图元件。
具体实施方式
呈现以下描述以使得本领域技术人员能够制造和使用实施例,并且在特定应用及其要求的上下文中提供以下描述。对所公开的实施例的各种修改对于本领域技术人员将是明显的,并且在不脱离本公开的精神和范围的情况下,本文定义的一般原理可以应用于其它实施例和应用。因此,本发明不限于所示的实施例,而是符合与本文公开的原理和特征一致的最宽范围。
概述
本发明的实施例通过允许用户设置用以控制消息和/或其他内容的使用和生命周期的规则和权限来解决提供受发送者控制的消息传送和内容共享的安全性的问题。消息传送和内容共享平台及系统包括安装在每个移动设备上的客户端,其允许发送者设置消息或内容的权限和规则。这些权限和规则给予发送者对接收方可以如何使用消息和/或内容的完全控制。例如,发送者可以不允许接收方转发、截取屏幕截图、打印或下载消息。发送者还可以要求接收设备在截取屏幕截图后或在用户查看消息后删除该消息。注意,本发明的实施例不限于所公开的示例。
消息传送和内容共享平台还可以具有用于群组消息传送的层级显示的特征,其利用树结构来说明当多个用户彼此通信时该会话的线程。这允许用户轻松地跟踪群组会话并看出在会话中由谁向谁传送消息。
消息传送和内容共享平台还可以包括仅附件(attachment-only)视图,使得用户可以滚动文件附件的列表并过滤附件以找到他们需要的内容。该仅附件视图可以在系统范围内应用(例如,在收件箱、联系人视图和消息视图中)。该仅附件视图可以在文件可能与系统对象或动作相关联的任意地方可用。该系统可以允许大文件附件(例如,一太字节或更大)。大文件附件的管理对用户是透明的,用户不需要自行将大文件分别上传到另一台服务器。
一些实施例还可以包括允许用户在不登录的情况下使用外部服务(诸如社交网络服务)的零登录特征。用户可以匿名地使用社交网络服务来联系他人,直到该用户想要认证他与该外部服务的身份。
示例性网络环境
图1示出了根据实施例的促进具有受发送者控制的安全性的消息传送和内容共享平台的示例性网络环境100。网络环境100可以包括计算机网络102,其可以包括将各种计算设备彼此对接的任意有线或无线网络,诸如经由一种或多种技术(例如,蓝牙、Wi-Fi、蜂窝、以太网、光纤等)实现的计算机网络。在一些实施例中,网络102包括互联网。
网络环境100还可以包括计算设备104,用户106使用其向诸如计算设备110或计算设备112的另一计算设备传送消息或内容。用户114操作计算设备110,用户116操作计算设备112。用户106可以使用安装在计算设备104上的消息传送和内容共享客户端118来向其他用户发送消息或其他内容。消息或内容可以是文本、语音和/或视频。客户端软件118允许用户发送消息、消息附件、文件和其他内容。计算设备110和计算设备112也分别安装消息传递和内容共享客户端120、122。用户106还可以匿名地访问诸如社网络交服务123的外部服务。尽管图1将计算设备104描绘为智能电话,计算设备104也可以是用户106可以用来发送消息或与用户112共享文件/内容的个人计算机或任意设备。
消息传送和内容共享服务器124可以存储和执行服务器软件,并且可以存储来自用户与他人共享的消息的文件或附件的内容。该系统可以分割文件,使得恶意攻击者在找到并重组加密文件的单独部分时遇到更大困难。服务器124可以存储加密文件的小部分和/或加密文件的大部分。该系统还可以向诸如企业服务器126的企业硬件设备发送加密文件的大部分以进行存储。此外,系统可以使用诸如云存储服务器128的云存储服务来存储加密文件的大部分。注意通常系统可以将对象(加密或不加密)拆分,并将对象的一部分存储在一个位置,并将该对象的其余部分存储在任意数量的其它位置,该细节在第62/183,855号美国临时申请中进一步公开。对象可以包括但不限于图片、视频、文档、文本消息、电子邮件和其它数字项目。
权限和规则
用户可以使用权限和规则来控制消息或其他内容的使用。与诸如消息和/或内容的对象相关联的权限指示接收设备可以对该对象执行的操作。用户可以设置一个或多个权限来控制接收者可以用消息/内容执行的操作。例如,用户可以设置权限来允许或阻止转发消息、本地下载附件以及添加/删除群组消息中的参与者。用户还可以设置权限来允许或阻止截取屏幕截图、打印和/或归档消息或内容。用户可以设置全局或每联系人应用的默认权限。用户还可以设置细粒度权限,诸如每用户和/或每附件应用的权限。此外,用户可以随时更改权限。
与诸如消息和/或内容的对象相关联的规则指示接收设备在指定的条件或事件发生时所执行的操作。例如,规则可以指定接收设备在消息和/或内容被读取之后删除该消息和/或内容。另一规则可以指定接收设备在特定时间段之后删除消息和/或内容。规则的另一示例是,如果用户尝试截取消息和/或内容的屏幕截图,则要求接收设备删除发送给该用户的所有消息和/或内容。作为另一示例,用户可以设置规则来控制消息和/或内容对于接收者可用的时间长度。用户可以设置应用于全局或发送的每新消息和/或内容的默认规则,并且用户可以随时更改该规则。
注意,系统中的所有对象都与权限和规则相关联,本发明的实施例不限于示例的权限和规则。当设备获得或生成对象时,设备可以确定与该对象相关联的权限和规则,并根据该对象的权限和规则来对该对象执行操作或者管理该对象。例如,消息对象、存储的内容对象和文件附件对象都与权限和规则相关联,并且获得或生成对象的设备将遵从与对象相关联的权限和规则。此外,整个消息传送和内容共享系统遵从为对象设置的权限和规则,并且本发明的实施例不限于示例的对象。
除了权限和规则之外,用户还可以在所有设备上删除消息。用户可以发送消息,然后撤回该消息。如果收件人转发消息,则用户可以选择在所有设备上删除包括任意转发的消息,以撤回该转发的消息。通过从接收设备撤回消息,接收设备不再能访问该消息。此外,当用户转发消息时,系统可以保证用户没有以任意方式修改该转发的消息。系统可以保护消息,以便当向另一用户转发该消息时,该用户不能篡改消息。用户不能操纵或以其他方式篡改消息,然后将其转发给其他用户,而其他人(例如,接收所转发的消息的用户和/或发送用户)并不知道这种更改。
发送大文件
通过将云存储与消息传送相结合,系统还可以允许发送大文件附件,诸如太字节大小的附件。当前的消息传送系统通常设计用于存储和发送文本消息,而不是二进制文件/对象或非常大的文件/对象。用户可以通过该消息传送系统发送大文件,而无需该用户将大文件上传到能够处理大文件的存储服务。系统可以将大的加密文件划分为系统可以以消息发送的小部分,以及系统发送给远程服务器以存储和由其它设备访问的大部分。
系统可以生成对该大文件或该大文件的重要部分的链接或引用,并且以消息包括该链接。该系统还可以生成针对大文件的通用唯一标识符。通常,系统可以为每个对象指派通用唯一标识符。该通用唯一标识符不与任意特定用户绑定。这有助于经由分布式散列表存储到内容的链接,使得该内容不被存储在中央存储点上。
系统可以向接收设备发送通用唯一标识符和链接,并且在一些实施例中,还可以以消息包括大文件的一小部分。系统可以用通用唯一标识符向服务器发送大文件。
服务器可以存储将文件附件与唯一标识符相关联的数据。系统可以包括跨多个服务器实现的分布式散列表,以存储唯一标识符和所存储的数据(例如,文件附件)之间的关联。服务器可以向使用唯一标识符来查询数据的任意设备发送文件附件。例如,当设备接收到消息时,设备获得用以取回大文件附件的唯一标识符。接收设备上的用户不需要知道大文件附件是从远程服务器(例如,文件存储服务)取回的。
在一些实施例中,系统还可以提供仅附件视图。当用户选择此视图时,系统隐藏会话部分,并仅显示附件。系统可以显示不同大小的多个照片,其向用户指示附件的内容。系统可以对附件执行光学字符识别,以允许用户通过附件搜索。用户可以滚动附件列表,以查找用户正在搜索的内容。用户可以以诸如按日期、文件名和/或发送者名称的不同的方式对附件进行过滤或分类。用户可以在附件中通过元数据搜索,并使用布尔逻辑来组合不同的分类和过滤条件。例如,用户可以指定根据名称和日期进行分类。此外,每个文件/附件可以具有针对每个文件的客户端生成的缩略图,其尺寸非常小并且传送快速。缩略图可以由发送设备生成。这为收件者提供了一种无需下载原始文档就可以看到每个图片、视频(例如动画预览)、Word文档等的较低分辨率预览的方式。附件视图特征还可以包括用以搜索文件内部和周围的内容(例如,光学字符识别、元数据搜索等)的能力或智能以用于高级搜索和分类。注意,当前的电子邮件软件要求用户翻找旧的电子邮件信息来查找附件,这对用户来说可能非常不方便和缓慢,因为用户必须点击每个附件来看到内容。
注意,本文描述的消息传送和计算系统可以在作为服务许可和传递模型的软件下实现,并且客户可以基于订阅而对用于消息传送和计算系统的软件进行许可。
发送消息和/或内容
图2呈现示出根据实施例的用于向接收者发送消息和/或内容的方法的流程图。注意,不同的实施例可以根据操作的细节和顺序而变化,并且实施例不限于图中所示的具体操作。在操作期间,发送设备可以初始地接收由用户输入的消息。系统还可以接收由用户上传或由用户选择的内容(操作202)。系统还可以从用户接收针对消息和/或内容的规则和权限(操作204)。系统还可以使用针对消息和/或内容的默认规则和权限。
然后,发送设备可以对消息和/或内容进行加密,其可以包括规则、权限、包括权限和规则数据的安全对象、唯一标识符和/或任意其他数据(操作206)。发送设备可以使用对称密钥来对数据进行加密,然后使用特定于接收者的公钥针对每个预期接收者分别加密该对称密钥。发送设备系统向多个设备发送经加密的对称密钥。经加密的对称密钥的接收者可以使用它们自己的私钥来解密和提取对称密钥,并使用对称密钥来对从发送设备发送的数据进行解密。
通常,系统可以使用每对象的对称加密密钥来加密所有对象,并且系统使用非对称加密来加密针对经对称密钥加密的对象的密钥。也就是说,发送设备只需要使用对称密钥来对对象进行一次加密,然后特定地为每个接收者加密对称密钥。发送设备不需要对不同的接收者对对象进行多次加密。这节省了时间并且更有效率,因为一些对象可能是大文件附件或内容(例如,1太字节或更大)。
系统可以使用不同的对称密钥来加密每个对象,并且不重用对称密钥来加密不同的对象。例如,系统使用不同的对称密钥来对消息、消息附件、缩略图附件以及与消息相关联的所有其它对象中的每项进行加密。因此,即使恶意方可能攻击和危害一个对称密钥(例如,针对附件),其他对称密钥仍然保持完好(例如,针对与消息相关联的其它对象)。
系统可以生成用于识别数据或数据的部分的通用唯一标识符。例如,系统(例如,发送设备)可以将大文件分割成两部分,并针对较大部分生成唯一标识符。系统可以向接收设备和服务器发送唯一标识符。唯一标识符用作对分布式散列表的密钥。分布式散列表可以通过多个服务器实现。分布式散布表存储所存储的数据与唯一标识符之间的关联。接收设备可以向实现分布式散列表和/或存储数据副本的任意服务器发送具有唯一标识符的查询。注意,唯一标识符可选地经由包括但不限于分布式散列表的分布式查找表来存储。接收设备可以从任意数量的服务器取回数据,因为数据可以被复制并存储在多个服务器上。
接下来,发送设备可以向企业服务器或云中的服务器发送预定大小的消息和/或内容的大的经加密(或未经加密)部分来进行存储(操作208)。例如,如果消息包含大文件附件,则发送设备可以加密大文件附件,并将(经加密或未经加密的)文件分割成两部分(例如,文件的前100个字节作为小部分以及文件的其余部分作为大部分)。然后,发送设备可以向接收设备可以从其取回的服务器发送文件附件的较大部分。系统可以保留数据的小部分并将其本地存储在系统的安全存储器内,并且在一些实施例中,还可以在发送消息时包括该小部分的副本。没有数据的小部分,接收设备(和恶意攻击者)可能无法整合完整的数据集合。在一些实施例中,发送设备可以将经加密文件(或未经加密文件)分割成包括多于两个部分的多个部分,并且这些部分的大小可以变化。例如,可以有许多小片块、一个大部分和一个小部分、一个大部分和若干个小部分等。此外,服务器还可以向服务器发送整个加密的大文件附件或内容。
系统可以将经加密(或未经加密)文件的大部分发送到服务器,该服务器是企业计算环境中的许多企业硬件设备之一,或者该服务器可以是消息传送和计算系统的一部分。在一些实施例中,系统还可以访问互联网上的云服务(例如,Dropbox或Google云存储)的服务器来发送和存储数据。
然后发送设备可以向接收设备发送消息和/或内容,其可以包括规则、权限、唯一标识符、安全对象、经加密(或未经加密)文件的小部分(或到该小部分的链接)以及/或任意其它数据(操作210)。在一些实施例中,发送设备可以向其他用户发送经加密或未经加密的联系人信息、密码、列表和草稿消息,并且可以在稍后的时间或者基于发送设备的用户所设置的条件来撤销信息。
如果发送设备接收到对消息和/或内容执行操作的用户命令(操作212),则发送设备可以向接收设备发送命令以执行该命令(操作214)。在一些实施例中,接收设备还可以向已经转发该消息的其它设备转发该命令。
在一些实施方式中,发送设备可以从计算设备接收指示它们接收到转发的消息的副本的数据。发送设备可以将命令直接发送到已经接收到转发的消息的副本的任意设备。接收命令的设备然后可以遵从该命令。
接收消息和/或内容
图3呈现示出根据实施例的用于接收消息和/或内容的方法的流程图。注意,不同的实施例可以根据操作顺序而变化,并且实施例不限于图中所示的具体操作。
接收设备可以初始地接收消息和/或内容(操作302)。接收设备可以从最初发送消息和/或内容的设备或从转发消息和/或内容的设备接收消息和/或内容。接收设备可以经由消息传送服务器接收消息。消息和/或内容可以是经加密(或未经加密)的,并且接收设备可以从接收的消息和/或内容中解密和/或提取各种数据。此数据可以包括规则、权限、通用唯一标识符、到存储在远程服务器上的经加密(或未经加密)的大文件附件或内容的大量部分的链接、经加密(或未经加密)大文件附件或内容的小部分(例如,小的.zip文件)、安全对象和/或包括在消息中的任意其它数据中的一项或多项(操作304)。在一些实施例中,接收设备可以接收到大文件附件或其它内容的小部分的链接,并且向服务器查询该小部分,而不是以消息接收该小部分。
如果消息和/或内容指示经加密(或未经加密)大文件的一部分存储在别处,则接收设备可以从服务器获得附加数据(操作306)。例如,如果消息包括大文件附件,则接收设备可以从远程服务器取回文件附件的经加密(或未经加密)大部分。接收设备通过网络向一个或多个服务器发送唯一标识符,然后从服务器接收回相应的数据。接收设备可以从复制附加数据的多个服务器中的任意一个取回存储的数据(例如,大文件附件或其它内容)。然后,接收设备可以将大文件附件或内容的分割部分组合在一起。如果接收设备可以成功地对整个经加密的文件进行解密,则接收设备已经获得正确数据。例如,如果这些部分被加密,则完整的经加密的文件是经加密的片块和经加密的剩余部分的组合。然后可以使用对称密钥对完整的加密文件进行解密,而经加密的片块或经加密的剩余部分将无法独立于彼此解密。大的部分(例如剩余文件)可以是在Dropbox,Web服务器等上公开可得到的。差异文件(例如,小得多的部分)可以安全地传送或在某处安全存储。接收设备可以将差异文件应用于剩余文件以生成等于原始文件(经加密或未经加密)的文件。注意在某些场景下,设备可以将未经加密文件的部分组合在一起。
注意,多个服务器可以实现存储通用唯一标识符与诸如文件附件或内容的对象之间的关联的分布式散列表。唯一标识符可以用作分布式散列表的查找密钥。服务器可以查找分布式散列表来标识正确对象,以返回给使用相应的唯一标识符来提交查询的设备。
分布式散列表还可以存储用于用户或接收设备的公钥,使得发送设备可以请求用于任意潜在接收者的公开密钥。发送设备可以获得用于多个接收者的公钥,并且可以向每个接收者发送相同的对称密钥,但是对称密钥使用每个接收者的特定公钥而加密。每个接收者可以使用自己的特定私钥来解密和提取对称密钥。
由于所存储的数据被复制并分布在不同的服务器上,因而接收设备可以通过多种方式来获得所存储的数据。在一些实施例中,接收设备可以尝试通过向本地硬件设备或企业计算设备发送具有唯一标识符密钥的查询来取回所存储的数据。本地硬件设备可以返回数据,或者可以向接收设备提供关于存储数据的服务器及其各自的下载速度(包括哪些服务器提供最快的下载速度)的信息。接收设备可以尝试通过向能够访问分布式散列表和/或存储的数据副本的服务器提交查询以及从已知受信任的服务器接收数据来取回所存储的数据。接收设备还可以通过向作为消息传送和通信系统的一部分的服务器(例如,作为服务的软件)发送具有唯一标识符密钥的查询来取回数据。在一些情况下,接收设备访问企业硬件设备以通过局域网取回数据可能更快,但是如果接收设备不能访问企业硬件设备,则接收设备可以从作为服务的软件来访问数据。
然后,接收设备可以显示消息或以其它方式使内容对接收设备的用户可用(操作308)。
如果接收设备接收到指示对消息和/或内容的操作的用户输入(操作310),则接收设备可以基于规则和权限来确定操作是否被授权(操作312)。如果操作被授权,则接收设备可以对消息和/或内容执行操作(操作314)。接收设备在遵从规则和权限的同时继续管理消息和/或内容(操作316)。例如,接收设备可以基于与对象相关联的规则来确定何时删除对象。作为另一示例,接收设备可以接收对消息和/或内容执行操作的后续请求,并且当被权限和规则授权时,接收设备可以仅执行这样的操作。
匿名访问外部服务
图4呈现示出根据实施例的用于匿名访问外部服务的方法的流程图。注意,不同的实施例可以根据操作顺序而变化,并且实施例不限于图中所示的具体操作。此外,一些实施例可以在移动设备上完全执行图4的过程,而在其他实施例中,移动设备可以使用服务器来匿名访问外部服务。
系统可以包括零登录特征,其允许用户添加和使用诸如社交网络服务的外部服务,而不需要登录到外部服务。外部服务可以是诸如Twitter或SMS文本消息传送服务提供商的任意服务提供商。系统充当代理,以允许用户匿名访问外部服务。例如,用户可以匿名地使用社交网络服务来联系(例如,发送电子邮件或发送文本消息)他人或者向他人发送数据,直到用户想要向社交网络服务认证他的身份。系统向用户提供匿名用户ID,并且用户仅需要指示用户想要与其通信的另一方的身份。另一方看到来自匿名用户ID的消息。在一个实施例中,接收方接收具有链接的消息,并且消息通知接收方,匿名用户正尝试与接收方通信或者向接收方发送文件。然后接收方可以点击链接以查看消息或获得文件。
在一些实施例中,用户可以使用与例如电子邮件地址、Twitter帐户或Facebook帐户的外部服务相关联的登录来向系统认证自己。系统可以验证用户拥有外部服务上的登录帐户。系统还可以验证其他用户如何经由外部服务使用登录(例如,电子邮件地址、SMS号码、社交用户名等)向用户发送消息。在用户针对特定的外部服务认证自己之后,系统可以向来自用户的匿名通信和/或其它数据的接收者揭示用户在外部服务的真实身份。在用户身份被揭示之后,用户将直接从外部服务上的其他用户接收消息和内容数据。
在零登录过程期间,系统可以初始地接收对外部服务的用户选择以及对消息和/或内容的用户输入(操作402)。用户还可以从他的本地设备或网络中选择内容。系统然后可以作为匿名用户向外部服务发送用户通信和/或内容(操作404)。例如,系统可以向社交网络服务上的另一用户发送消息“你好吗?”。另一用户将收到消息,但没有标识谁是发送者的任何信息。
系统然后可以接收验证针对特定外部服务的用户身份的用户输入(操作406)。系统可以与外部服务验证用户身份。然后系统可以将经验证的用户身份用于外部服务(操作408)。
设置新消息的规则
图5呈现示出根据实施例的允许用户为新消息设置规则的屏幕的图示。如图5所示,屏幕500显示新消息文本输入区域502。消息被寻址到接收者Lisa。用户可以设置系统何时删除消息。在所描绘的屏幕上,用户已经调整了“在…之后删除”设置504,使得系统(例如,接收设备)将在接收方首次查看消息之后删除消息。此外,用户可以调整“在截图之后删除”开关506(例如,当前启用),使得系统将在接收设备截取消息的屏幕截图之后删除消息。用户还可以调整“在屏幕截图之后通知”开关508,以便将接收方拍摄任意屏幕截图通知发送方。在所描绘的屏幕上,开关508设置为禁用位置,因此不会通知发送方接收方截取屏幕截图。系统包括设置510,其允许用户选择规则是适用于所有接收者还是所选择的接收者。
更改新消息接收者的权限
图6呈现示出根据实施例的允许用户改变对新消息的所有接收者的权限的屏幕的图示。如图6所示,屏幕600显示消息文本输入区域602。消息被寻址到接收者Lisa。用户可以调整转发开关604(例如,当前启用)以允许其他用户转发消息,并且可以调整存放开关606(例如,当前启用)以允许其他用户存放(例如,存档或移动到文件夹用于存储和/或归类)消息。
存放空间(stash)还是对于可以经由平台随后发送或共享的消息草稿、上传的文件、笔记、密码、对象等跨所有用户设备所同步的位置。存放空间可以用作虚拟硬盘。存放空间允许用户将所有类型的版本化对象保存到分布式系统,以供以后查看、共享、协作和群组编辑以及发送。用户可以把他的项目放入存放空间,使其呈现在用户的所有其它设备上。任何以存放空间存储的都可以被加密。只有用户及用户指定的人可以查看/编辑等,并且有权回退到旧版本、查看缩略图(例如,类似于附件视图)、并以类似于消息和附件的方式进行搜索/分类。存放特征的一些示例包括但不限于消息草稿、文件和笔记。
消息草稿-这些是用户开始撰写并希望在不同设备上恢复编辑的消息,或者传递给不同的用户进行编辑的消息。消息草稿可以加密,或者也可以不加密,并且发送者和任意共享的查看者/编辑者可以被给予用以访问消息草稿的各种级别的权限。可以保存和回退多个版本,用户可以查看多个版本之间的差异等。一些实施例还可以支持已经上传到系统并附加但未发送的文件。
文件-这是非常安全和可靠的文件托管服务。用户可以上传一对多文件和文件夹、指派谁可以查看/访问/编辑的权限、指派用以对文件进行分类的标签、和设置用以对文件执行某些操作的提醒。一些实施例还可以支持所有版本控制特征,回退可见的差异等。
笔记-包括但不限于具有笔记能力的自由表格文本、图片、视频、全球定位系统(GPS)位置、地图、语音等。用户可以标记、附加文件、分配权限、设置提醒和使用版本控制能力。
用户还可以调整开关608以允许其他用户添加参与者(例如,当前禁用),并且可以调整“移除参与者”开关610(例如,当前启用)以允许其他用户移除参与者。注意,用户还可以更改单个接收者或任意接收者集合的权限。权限的其他示例包括但不限于打印、选择文本和外部下载。
群组消息的层级显示
图7呈现示出根据实施例的群组消息的示例性层级显示的屏幕的图示。系统还可以包括用于群组消息传送的层级结构和层级显示。系统使用层级结构来管理和存储群组消息传送数据。当多个用户正在彼此通信时,此层级显示利用树型结构来示出会话的线程。用户然后可以轻松地跟踪群组会话的线程并查看谁在会话中响应谁。现有的群组消息传送软件通常只显示当用户发出每个消息时显示消息的滚动界面。用户很难用现有的群组消息传送软件来跟踪群组会话的不同线程。
如图7所示,屏幕700显示在用户Rey、Henry和Brian之间的群组消息传送会话。在用户面板显示702中表示出三个用户。群组消息传送会话中的消息可以组织成层级显示。由于对消息的回复显示为嵌套在消息中(例如,从消息中分枝),此层级显示类似于允许用户容易地跟踪对话线程的树型结构。
描绘每个用户的图片或其他用户图标(例如图片704a、704b、704c、704d)和相应的消息可以在屏幕区域706内缩进以显示对亨利的问题的回应。例如,由于屏幕区域706中的回应被缩进以示出回应嵌套在原始问题中,因此用户可以更容易地跟踪对亨利问题(例如,“Chipotle?”)的回应。在一些实施方式中,屏幕区域706可以用浅灰色高亮或某些其它阴影或颜色来着阴影,以指示对亨利的问题的回应。消息输入框708允许用户输入要发送给消息群组中的参与者的问题(例如,“How about wings?”)。
在一些实施方式中,用户可以点击会话线程中的回复消息,以使系统显示回复消息所指向的原始消息。例如,用户可以点击显示“Sounds good”的消息显示框710,然后系统将弹出并显示启动线程的原始消息(例如,“Chipotle?”)。系统可以显示指示启动线程的消息“Chipotle?”的内容和发送者的弹出式视觉指示符。系统还可以通过导航到原始消息“Chipotle?”并使线程中的回复消息成为灰色来对用户点击弹出式视觉指示符进行响应。这样可以更容易导航具有大量消息的业务导向的线程。一些实施例还可以在用户转发消息时在线程中显示分支。
图8示出了根据实施例的促进具有受发送者控制的安全性的消息传送和内容共享平台的示例性计算机系统。在示例中,用于消息传送和内容共享的系统800可以包括但不限于处理器802、存储器设备804和存储设备806。系统800可以可选地包括显示模块808、输入模块810和通信模块812。在一些实施例中,系统800可以在移动设备上实现,并且在其他实施例中,系统800的一个或多个组件也可以在诸如服务器的另一个计算设备上实现。
存储设备806可以存储指令,当其被加载到存储器804中并由处理器802执行时,使处理器802执行上述操作(例如,针对发送设备或接收设备)。更具体地,存储于存储设备806中的指令可以包括加密/解密模块814、安全模块816和身份管理模块818。
加密/解密模块814对诸如消息、附件和其它内容对象的对象进行加密和解密。安全模块816管理与对象相关联的规则和权限。身份管理模块818验证用户的身份。其可以与诸如Twitter、电子邮件和Facebook的外部服务验证用户的身份。当用户寻求匿名使用外部服务时,身份管理模块818还可以充当用户的代理。在一些实施例中,身份管理模块818可以在服务器上实现,并且移动设备可以与执行身份管理模块818的服务器进行交互,以匿名访问外部服务。
在详细描述中描述的数据结构和代码通常存储在计算机可读存储介质上,计算机可读存储介质可以是能存储供计算机系统使用的代码和/或数据的任意设备或介质。计算机可读存储介质包括但不限于易失性存储器、非易失性存储器、诸如磁盘驱动器、磁带、CD(密致光盘)、DVD(数字通用光盘或数字视频光盘)的磁性存储设备和光学存储设备、或现在已知或以后开发的能够存储计算机可读介质的其他介质。
在详细描述部分中描述的方法和过程可以被实现为可以如上所述存储在计算机可读存储介质中的代码和/或数据。当计算机系统读取并执行存储在计算机可读存储介质上的代码和/或数据时,计算机系统执行体现为数据结构和代码并存储在计算机可读存储介质内的方法和过程。
此外,上述方法和过程可以包括在硬件模块中。例如,硬件模块可以包括但不限于专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)以及现在已知或以后开发的其它可编程逻辑器件。当硬件模块被激活时,硬件模块执行被包含于硬件模块内的方法和过程。
仅为了说明和描述的目的而提出了本发明的实施例的前述描述。它们不旨在是穷举的或者将本发明限制于所公开的形式。因此,对于本领域技术人员而言,许多修改和变化将是明显的。另外,上述公开内容并不旨在限制本发明。本发明的范围由所附权利要求限定。
权利要求书(按照条约第19条的修改)
1.一种用于发送对象的方法,包括:
在发送设备处接收所述对象,其中所述对象是消息或者其它内容;
在所述发送设备处接收用户输入以设置针对所述对象的权限和规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;
由所述发送设备将所述权限和所述规则附加到所述对象;以及
由所述发送设备向所述接收设备至少发送所述对象的一部分。
2.根据权利要求1所述的方法,还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
3.根据权利要求1所述的方法,还包括:在涉及多个用户的消息传送会话中,根据层级结构向每个用户显示回应,使得对消息线程中的消息的回应被描绘为从所述消息分支。
4.根据权利要求1所述的方法,其中规则是以下项之一:
不允许所述接收设备截取所述对象的截图;
不允许所述接收设备打印所述对象;
不允许所述接收设备下载所述对象;
要求所述接收设备在截取截图后删除对象;以及
要求所述接收设备在所述用户查看对象后删除所述对象。
5.根据权利要求1所述的方法,还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
6.根据权利要求1所述的方法,还包括:
在附件视图中显示多个消息,使得所述用户可以仅查看附件,其中附件包括生成的针对每个文件的、小于所述文件的原始大小的缩略图。
7.根据权利要求1所述的方法,其中权限指示所述接收设备是否被允许执行以下项之一:
存放所述消息和/或内容;
从所述消息首部移除参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
截取包括所述消息和/或内容的截图;
从所述消息和/或内容中选择文本;
打印所述消息和/或内容;以及
将所述消息和/或内容下载到外部存储设备。
8.根据权利要求1所述的方法,其中所述对象以对称密钥而被加密,并且所述对称密钥以所述接收设备的公钥而被加密;并且其中发送所述对象的所述部分还包括:
加密所述对象并且向所述接收设备发送经加密的所述对象的一部分。
9.根据权利要求1所述的方法,还包括:接收用户输入以指定其他人访问和回退存放空间中的项目的权限。
10.根据权利要求1所述的方法,还包括:
对附件执行光学字符识别;
接收指定搜索项目的用户输入,以及遍及所述附件和相关联的元数据搜索所述搜索项目。
11.一种由接收设备执行以接收对象的方法,包括:
在所述接收设备处接收所述对象,其中所述对象是消息或者其它内容;
由所述接收设备从所述对象中提取权限和规则,其中所述权限和规则在发送设备处根据所述发送设备处所接收的用户输入而被设置,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;以及
由所述接收设备将所述对象提供给用户。
12.根据权利要求11所述的方法,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。
13.根据权利要求11所述的方法,还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
14.根据权利要求12所述的方法,其中所述对象是经加密的并且提取权限还包括:
使用所述接收设备的私钥从所述消息中解密和提取对称密钥;以及
以所述对称密钥来解密所述对象。
15.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于发送对象的方法,所述方法包括:
在发送设备处接收所述对象,其中所述对象是消息或者其它内容;
在所述发送设备处接收用户输入以设置针对所述对象的权限和规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;
由所述发送设备将所述权限和所述规则附加到所述对象;以及
由所述发送设备向所述接收设备至少发送所述对象的一部分。
16.根据权利要求15所述的存储介质,其中所述方法还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
17.根据权利要求15所述的存储介质,其中所述方法还包括:
在涉及多个用户的消息传送会话中,根据层级结构向每个用户显示回应,使得对消息线程中的消息的回应被描绘为从所述消息分支。
18.根据权利要求15所述的存储介质,其中规则是以下项之一:
不允许所述接收设备截取所述对象的截图;
不允许所述接收设备打印所述对象;
不允许所述接收设备下载所述对象;
要求所述接收设备在截取截图后删除对象;以及
要求所述接收设备在所述用户查看对象后删除所述对象。
19.根据权利要求15所述的存储介质,其中所述方法还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
20.根据权利要求15所述的存储介质,其中权限指示所述接收设备是否被允许执行以下项之一:
存放所述消息和/或内容;
从所述消息首部移除参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
截取包括所述消息和/或内容的截图;
从所述消息和/或内容中选择文本;
打印所述消息和/或内容;以及
将所述消息和/或内容下载到外部存储设备。
21.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,所述指令当由计算机执行时使所述计算机执行由接收设备执行的接收经加密的对象的方法,所述方法包括:
在所述接收设备处接收所述对象,其中所述对象是消息或者其它内容;
由所述接收设备从所述对象中提取权限和规则,其中所述权限和规则在发送设备处根据所述发送设备处所接收的用户输入而被设置,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;以及
由所述接收设备将所述对象提供给用户。
22.根据权利要求21所述的存储介质,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。
23.根据权利要求21所述的存储介质,其中所述方法还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
24.一种系统,包括:
处理器;
存储器;以及
非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于发送对象的方法,所述方法包括:
在发送设备处接收所述对象,其中所述对象是消息或者其它内容;
在所述发送设备处接收用户输入以设置针对所述对象的权限和规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;
由所述发送设备将所述权限和所述规则附加到所述对象;以及
由所述发送设备向所述接收设备发送所述对象的一部分。
25.根据权利要求24所述的系统,其中所述方法还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
26.根据权利要求24所述的系统,其中所述方法还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
27.一种系统,包括:
处理器;
存储器;以及
非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于接收对象的方法,所述方法包括:
在接收设备处接收对象,其中所述对象是消息或者其它内容;
由所述接收设备从所述对象中提取权限和规则,其中所述权限和规则在发送设备处根据所述发送设备处所接收的用户输入而被设置,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备被要求执行的操作;以及
由所述接收设备将所述对象提供给用户。
28.根据权利要求27所述的系统,其中所述方法还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
29.根据权利要求27所述的系统,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。

Claims (29)

1.一种用于发送对象的方法,包括:
接收所述对象,其中所述对象是消息或者其它内容;
接收用户输入以设置针对所述对象的权限和/或规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;
将所述权限和所述规则附加到所述对象;以及
向所述接收设备发送所述对象的一部分。
2.根据权利要求1所述的方法,还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
3.根据权利要求1所述的方法,还包括:在涉及多个用户的消息传送会话中,根据层级结构向每个用户显示回应,使得对消息线程中的消息的回应被描绘为从所述消息分支。
4.根据权利要求1所述的方法,其中规则是以下项之一:
不允许所述接收设备转发所述消息;
不允许所述接收设备截取所述对象的截图;
不允许所述接收设备打印所述对象;
不允许所述接收设备下载所述对象;
要求所述接收设备在截取截图后删除对象;以及
要求所述接收设备在所述用户查看对象后删除所述对象。
5.根据权利要求1所述的方法,还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
6.根据权利要求1所述的方法,还包括:
在附件视图中显示多个消息,使得所述用户可以仅查看附件,其中附件包括生成的针对每个文件的、小于所述文件的原始大小的缩略图。
7.根据权利要求1所述的方法,其中权限指示所述接收设备是否被允许执行以下项之一:
转发所述消息和/或内容;
存放所述消息和/或内容;
向消息首部添加参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
从所述消息首部移除参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
截取包括所述消息和/或内容的截图;
从所述消息和/或内容中选择文本;
打印所述消息和/或内容;以及
将所述消息和/或内容下载到外部存储设备。
8.根据权利要求1所述的方法,其中所述对象以对称密钥而被加密,并且所述对称密钥以所述接收设备的公钥而被加密;并且其中发送所述对象的所述部分还包括:
加密所述对象并且向所述接收设备发送经加密的所述对象的一部分。
9.根据权利要求1所述的方法,还包括:接收用户输入以指定其他人访问和回退存放空间中的项目的权限。
10.根据权利要求1所述的方法,还包括:
对附件执行光学字符识别;
接收指定搜索项目的用户输入,以及遍及所述附件和相关联的元数据搜索所述搜索项目。
11.一种由接收设备执行以接收对象的方法,包括:
接收所述对象,其中所述对象是消息或者其它内容;
从所述对象中提取权限和/或规则,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;以及
将所述对象提供给用户。
12.根据权利要求11所述的方法,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。
13.根据权利要求11所述的方法,还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
14.根据权利要求12所述的方法,其中所述对象是经加密的并且提取权限还包括:
使用所述接收设备的私钥从所述消息中解密和提取对称密钥;以及
以所述对称密钥来解密所述对象。
15.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于发送对象的方法,所述方法包括:
接收所述对象,其中所述对象是消息或者其它内容;
接收用户输入以设置针对所述对象的权限和/或规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;
将所述权限和所述规则附加到所述对象;以及
向所述接收设备发送所述对象的一部分。
16.根据权利要求15所述的存储介质,其中所述方法还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
17.根据权利要求15所述的存储介质,其中所述方法还包括:
在涉及多个用户的消息传送会话中,根据层级结构向每个用户显示回应,使得对消息线程中的消息的回应被描绘为从所述消息分支。
18.根据权利要求15所述的存储介质,其中规则是以下项之一:
不允许所述接收设备转发所述消息;
不允许所述接收设备截取所述对象的截图;
不允许所述接收设备打印所述对象;
不允许所述接收设备下载所述对象;
要求所述接收设备在截取截图后删除对象;以及
要求所述接收设备在所述用户查看对象后删除所述对象。
19.根据权利要求15所述的存储介质,其中所述方法还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
20.根据权利要求15所述的存储介质,其中权限指示所述接收设备是否被允许执行以下项之一:
转发所述消息和/或内容;
存放所述消息和/或内容;
向消息首部添加参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
从所述消息首部移除参与者,所述消息首部指示接收所述消息以及相关联的回复的各方;
截取包括所述消息和/或内容的截图;
从所述消息和/或内容中选择文本;
打印所述消息和/或内容;以及
将所述消息和/或内容下载到外部存储设备。
21.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,所述指令当由计算机执行时使所述计算机执行由接收设备执行的接收经加密的对象的方法,所述方法包括:
接收所述对象,其中所述对象是消息或者其它内容;
从所述对象中提取权限和/或规则,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;以及
将所述对象提供给用户。
22.根据权利要求21所述的存储介质,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。
23.根据权利要求21所述的存储介质,其中所述方法还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
24.一种系统,包括:
处理器;
存储器;以及
非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于发送对象的方法,所述方法包括:
接收所述对象,其中所述对象是消息或者其它内容;
接收用户输入以设置针对所述对象的权限和/或规则,其中相应的权限指示接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;
将所述权限和所述规则附加到所述对象;以及
向所述接收设备发送所述对象的一部分。
25.根据权利要求24所述的系统,其中所述方法还包括:
生成针对所述对象的一部分的唯一标识符;
向服务器发送所述对象的具有所述唯一标识符的所述部分,其中所述唯一标识符经由包括但不限于分布式散列表的分布式查找表而可选地被存储;
向所述接收设备发送所述唯一标识符。
26.根据权利要求24所述的系统,其中所述方法还包括:
允许所述用户匿名地向外部服务发送消息和/或其它内容;
验证所述用户的身份;以及
允许所述用户从其他人接收消息并且使用所述用户的经验证的身份继续与其他人传送消息。
27.一种系统,包括:
处理器;
存储器;以及
非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储指令,当所述指令由计算机执行时使所述计算机执行用于接收对象的方法,所述方法包括:
接收对象,其中所述对象是消息或者其它内容;
从所述对象中提取权限和/或规则,其中相应的权限指示所述接收设备可以对所述对象执行的相应操作,并且其中相应的规则指示当指定条件关于所述对象而发生时所述接收设备执行的操作;以及
将所述对象提供给用户。
28.根据权利要求27所述的系统,其中所述方法还包括:
接收指定将要对所述对象执行操作的用户输入;
基于所述对象的所述规则和/或权限来确定所述操作是否被授权;以及
响应于确定所述操作被授权,对所述对象执行所述操作。
29.根据权利要求27所述的系统,其中所述对象是经加密的,并且其中解密所述对象涉及从服务器获取所述对象的经加密的部分。
CN201680003278.1A 2015-06-24 2016-06-22 受发送者控制的消息传送和内容共享的方法和系统 Pending CN107078942A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562183855P 2015-06-24 2015-06-24
US62/183,855 2015-06-24
US14/874,346 2015-10-02
US14/874,346 US9961030B2 (en) 2015-06-24 2015-10-02 Method and system for sender-controlled messaging and content sharing
PCT/US2016/038772 WO2016209967A1 (en) 2015-06-24 2016-06-22 Method and system for sender-controlled messaging and content sharing

Publications (1)

Publication Number Publication Date
CN107078942A true CN107078942A (zh) 2017-08-18

Family

ID=56551532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680003278.1A Pending CN107078942A (zh) 2015-06-24 2016-06-22 受发送者控制的消息传送和内容共享的方法和系统

Country Status (5)

Country Link
US (4) US9961030B2 (zh)
EP (1) EP3314825B1 (zh)
CN (1) CN107078942A (zh)
ES (1) ES2870509T3 (zh)
WO (1) WO2016209967A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019061262A1 (zh) * 2017-09-29 2019-04-04 深圳迈瑞生物医疗电子股份有限公司 操作超声图像的方法、装置及超声成像系统
CN110430119A (zh) * 2019-06-25 2019-11-08 维沃移动通信有限公司 信息传输方法、服务器、终端设备及介质
CN110661694A (zh) * 2018-06-28 2020-01-07 阿里巴巴集团控股有限公司 消息处理方法、装置、终端及服务器
CN111556056A (zh) * 2020-04-29 2020-08-18 铭数科技(青岛)有限公司 一种基于区块链的企业级移动通信方法及系统
CN111989682A (zh) * 2018-06-12 2020-11-24 谷歌有限责任公司 共享控制电子消息的各方面的权利
CN112104690A (zh) * 2019-06-18 2020-12-18 明日基金知识产权控股有限公司 用于隐私控制的虚拟化
CN112805685A (zh) * 2018-08-03 2021-05-14 利玛格有限公司 用于在网络协作工作空间中通过网络套接字连接传播丰富笔记数据对象的方法、装置和计算机可读介质
CN114584340A (zh) * 2022-01-14 2022-06-03 北京北信源软件股份有限公司 消息隐私保护方法、装置、电子设备及存储介质
CN111989682B (zh) * 2018-06-12 2024-06-07 谷歌有限责任公司 共享控制电子消息的各方面的权利

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US20160335628A1 (en) * 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US10146873B2 (en) * 2015-06-29 2018-12-04 Microsoft Technology Licensing, Llc Cloud-native documents integrated with legacy tools
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10129197B2 (en) * 2015-12-31 2018-11-13 Oath Inc. Computerized system and method for modifying a message to apply security features to the message's content
CA3227439A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
SG11201805472RA (en) 2016-02-23 2018-07-30 Nchain Holdings Ltd Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10484321B2 (en) * 2016-03-21 2019-11-19 Lenovo (Singapore) Pte. Ltd. Apparatus, method, and program product for blocking group message replies
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US10397161B2 (en) * 2016-05-13 2019-08-27 Quest Software Inc. Electronic mail (email) message lifecycle management
US10719408B2 (en) 2016-08-03 2020-07-21 Microsoft Technology Licensing, Llc Retain locally deleted content at storage service
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US10616210B2 (en) 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
US10791021B1 (en) * 2017-06-09 2020-09-29 Amazon Technologies, Inc. Storage and retrieval of parameters for infrastructure-as-code computing services
US11222398B2 (en) 2017-08-28 2022-01-11 Microsoft Technology Licensing, Llc Multiple thumbnails for attachments in electronic communications
US11330003B1 (en) * 2017-11-14 2022-05-10 Amazon Technologies, Inc. Enterprise messaging platform
US10708243B2 (en) * 2018-04-24 2020-07-07 Capital One Services, Llc Message encryption using public keychains
CN108880784A (zh) * 2018-05-28 2018-11-23 江苏众享金联科技有限公司 一种基于区块链的解决不同信任域下用户隐私信息共享系统
US10606888B2 (en) 2018-06-05 2020-03-31 Eight Plus Ventures, LLC Image inventory production
CN109039645A (zh) * 2018-07-12 2018-12-18 佛山伊苏巨森科技有限公司 一种使用数字签名对区块链事务进行签名的系统及方法
CN108989337B (zh) * 2018-08-19 2021-01-05 厦门农芯数字科技有限公司 一种基于区块链技术的电子证照共享平台设计方法
US20210374214A1 (en) * 2018-08-22 2021-12-02 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US10666584B2 (en) * 2018-10-06 2020-05-26 Jiazheng Shi Method and system for protecting messenger identity
US11494757B2 (en) * 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
US11842331B2 (en) 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
CN109525573A (zh) * 2018-11-08 2019-03-26 安徽太阳石科技有限公司 基于区块链的数据安全共享方法及其系统
CN111209441B (zh) * 2018-11-21 2023-09-19 深圳Tcl新技术有限公司 一种电视数据的共享方法、存储介质及应用服务器
CN109902109B (zh) * 2019-02-20 2021-04-30 北京邮电大学 一种多方协作数据挖掘方法及装置
US11757663B1 (en) * 2019-03-22 2023-09-12 Emtruth, Inc. Blockchain-based monitoring of devices
US11297052B1 (en) * 2019-12-30 2022-04-05 Snap Inc. Password protecting selected message content
CN111309262B (zh) * 2020-02-16 2021-01-29 西安奥卡云数据科技有限公司 一种分布式存储缓存读取和写入方法
CN111447174A (zh) * 2020-02-19 2020-07-24 江苏荣泽信息科技股份有限公司 一种基于区块链的数据加密方法
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11593833B2 (en) 2020-09-10 2023-02-28 Joseph Sean WILLIAMS TUBAY Method and system for providing electronic universal incentive awards with blockchains
US11632255B2 (en) 2020-09-19 2023-04-18 Radu VESTEMEAN Method and system for storing and retrieving electronic files using blockchains
US11689354B2 (en) * 2020-10-07 2023-06-27 Oracle International Corporation Efficient and scalable mechanism to protect integrity and authenticity of large data sets in cloud logging environments
JP7060666B1 (ja) 2020-12-21 2022-04-26 テクマトリックス株式会社 コメント投稿システム
US11736454B2 (en) * 2021-05-21 2023-08-22 Vmware, Inc. Securing confidential content in a virtual meeting

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179767A (zh) * 2007-12-13 2008-05-14 深圳华为通信技术有限公司 多媒体信息限制操作方法、发送终端、接收终端及系统
US7502760B1 (en) * 2004-07-19 2009-03-10 Amazon Technologies, Inc. Providing payments automatically in accordance with predefined instructions
CN102025647A (zh) * 2009-09-17 2011-04-20 中国长城工业总公司 一种邮件发送及接收的系统和方法
CN102299916A (zh) * 2010-06-25 2011-12-28 微软公司 社交组之间的产品会话
CN102546466A (zh) * 2010-12-24 2012-07-04 佳能It解决方案股份有限公司 信息处理装置、信息处理方法、以及计算机程序
US20130246377A1 (en) * 2008-08-12 2013-09-19 Jitendra B. Gaitonde Configuration management for a capture/registration system
US20150149774A1 (en) * 2013-11-27 2015-05-28 Konica Minolta Laboratory U.S.A., Inc. Rights management system and method integrated with email transmission of documents

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6519367B2 (en) * 1998-09-23 2003-02-11 Xerox Corporation Method and system for propagating selective amounts of error in a hybrid screening device
US6510468B1 (en) * 1999-01-22 2003-01-21 Micro Focus International Limited Adaptively transforming data from a first computer program for use in a second computer program
US6836846B1 (en) * 1999-10-21 2004-12-28 International Business Machines Corporation Method and apparatus for controlling e-mail access
US7328242B1 (en) * 2001-11-09 2008-02-05 Mccarthy Software, Inc. Using multiple simultaneous threads of communication
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US7412481B2 (en) * 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7421690B2 (en) * 2003-06-23 2008-09-02 Apple Inc. Threaded presentation of electronic mail
US20050198173A1 (en) * 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US7430754B2 (en) * 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy
US8117595B2 (en) * 2004-03-23 2012-02-14 Microsoft Corporation Method for updating data in accordance with rights management policy
US7818377B2 (en) * 2004-05-24 2010-10-19 Microsoft Corporation Extended message rule architecture
US20060059235A1 (en) * 2004-09-15 2006-03-16 International Business Machines Corporation System and method for multi-threaded discussion within a single instant messenger pane
US20070190978A1 (en) * 2005-01-13 2007-08-16 Ianywhere Solutions, Inc. System and Methodology for Extending Enterprise Messaging Systems to Mobile Devices
US8793801B2 (en) * 2007-05-18 2014-07-29 Goldman, Sachs & Co. Systems and methods to secure restricted information in electronic mail messages
US8443378B2 (en) * 2007-05-31 2013-05-14 Red Hat, Inc. Method and apparatus for associating rules with messages and using the rules for message processing
US20090031216A1 (en) * 2007-07-26 2009-01-29 Vio Worldwide Limited Preflighting for web publishing
US8868464B2 (en) * 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US20100169803A1 (en) * 2008-12-05 2010-07-01 Elizabeth Mazzei Method and System for Implementing User Generated Preferences in a Communication System
US8978091B2 (en) * 2009-01-20 2015-03-10 Microsoft Technology Licensing, Llc Protecting content from third party using client-side security protection
CN104079573A (zh) * 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US8782144B2 (en) 2009-07-29 2014-07-15 Cisco Technology, Inc. Controlling the distribution of messages
US8769022B2 (en) * 2009-08-31 2014-07-01 Qualcomm Incorporated System and method for evaluating outbound messages
CN102045314B (zh) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
US8843567B2 (en) * 2009-11-30 2014-09-23 International Business Machines Corporation Managing electronic messages
US9251539B2 (en) * 2010-01-15 2016-02-02 Apollo Enterprise Solutions, Ltd. System and method for resolving transactions employing goal seeking attributes
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9330145B2 (en) * 2012-02-22 2016-05-03 Salesforce.Com, Inc. Systems and methods for context-aware message tagging
US20150169891A1 (en) * 2012-06-08 2015-06-18 Dstillery, Inc. Systems, methods, and apparatus for providing content to related compute devices based on obfuscated location data
US9400840B2 (en) * 2013-03-25 2016-07-26 Salesforce.Com, Inc. Combining topic suggestions from different topic sources to assign to textual data items
US20140304340A1 (en) * 2013-04-08 2014-10-09 International Business Machines Corporation System and method to break communication threads
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9767488B1 (en) * 2014-05-07 2017-09-19 Google Inc. Bidding based on the relative value of identifiers
US9813400B2 (en) * 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502760B1 (en) * 2004-07-19 2009-03-10 Amazon Technologies, Inc. Providing payments automatically in accordance with predefined instructions
CN101179767A (zh) * 2007-12-13 2008-05-14 深圳华为通信技术有限公司 多媒体信息限制操作方法、发送终端、接收终端及系统
US20130246377A1 (en) * 2008-08-12 2013-09-19 Jitendra B. Gaitonde Configuration management for a capture/registration system
CN102025647A (zh) * 2009-09-17 2011-04-20 中国长城工业总公司 一种邮件发送及接收的系统和方法
CN102299916A (zh) * 2010-06-25 2011-12-28 微软公司 社交组之间的产品会话
CN102546466A (zh) * 2010-12-24 2012-07-04 佳能It解决方案股份有限公司 信息处理装置、信息处理方法、以及计算机程序
US20150149774A1 (en) * 2013-11-27 2015-05-28 Konica Minolta Laboratory U.S.A., Inc. Rights management system and method integrated with email transmission of documents

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019061262A1 (zh) * 2017-09-29 2019-04-04 深圳迈瑞生物医疗电子股份有限公司 操作超声图像的方法、装置及超声成像系统
CN111989682A (zh) * 2018-06-12 2020-11-24 谷歌有限责任公司 共享控制电子消息的各方面的权利
US11966499B2 (en) 2018-06-12 2024-04-23 Google Llc Sharing rights to control aspects of an electronic message
CN111989682B (zh) * 2018-06-12 2024-06-07 谷歌有限责任公司 共享控制电子消息的各方面的权利
CN110661694A (zh) * 2018-06-28 2020-01-07 阿里巴巴集团控股有限公司 消息处理方法、装置、终端及服务器
CN112805685A (zh) * 2018-08-03 2021-05-14 利玛格有限公司 用于在网络协作工作空间中通过网络套接字连接传播丰富笔记数据对象的方法、装置和计算机可读介质
CN112104690A (zh) * 2019-06-18 2020-12-18 明日基金知识产权控股有限公司 用于隐私控制的虚拟化
CN110430119A (zh) * 2019-06-25 2019-11-08 维沃移动通信有限公司 信息传输方法、服务器、终端设备及介质
CN111556056A (zh) * 2020-04-29 2020-08-18 铭数科技(青岛)有限公司 一种基于区块链的企业级移动通信方法及系统
CN111556056B (zh) * 2020-04-29 2021-05-07 铭数科技(青岛)有限公司 一种基于区块链的企业级移动通信方法及系统
CN114584340A (zh) * 2022-01-14 2022-06-03 北京北信源软件股份有限公司 消息隐私保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US10135767B2 (en) 2018-11-20
WO2016209967A1 (en) 2016-12-29
ES2870509T3 (es) 2021-10-27
EP3314825B1 (en) 2021-02-24
EP3314825A1 (en) 2018-05-02
US20190075064A1 (en) 2019-03-07
US9961030B2 (en) 2018-05-01
US20180219821A1 (en) 2018-08-02
US20160380937A1 (en) 2016-12-29
US20180013707A1 (en) 2018-01-11

Similar Documents

Publication Publication Date Title
CN107078942A (zh) 受发送者控制的消息传送和内容共享的方法和系统
US11783059B2 (en) Collection folder for collecting file submissions
US20210264050A1 (en) Method and system for collaborative editing of a remotely stored document
US10826992B2 (en) Collection folder for collecting file submissions via a customizable file request
US10574442B2 (en) Enhanced remote key management for an enterprise in a cloud-based environment
US20160065364A1 (en) Enhanced remote key management for an enterprise in a cloud-based environment
EP3284031B1 (en) Collection folder for collecting file submissions
EP3210157A1 (en) Encrypted collaboration system and method
KR101952050B1 (ko) 전자 이미지를 사용하는 액세스 관리
US11936716B2 (en) System and method for providing a secure network
EP3151155B1 (en) Private data exchange
WO2022072624A1 (en) System and method for providing a secure network
JP2022146426A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination