CN107924446A - 安全计算系统记录转移控制 - Google Patents

安全计算系统记录转移控制 Download PDF

Info

Publication number
CN107924446A
CN107924446A CN201680050541.2A CN201680050541A CN107924446A CN 107924446 A CN107924446 A CN 107924446A CN 201680050541 A CN201680050541 A CN 201680050541A CN 107924446 A CN107924446 A CN 107924446A
Authority
CN
China
Prior art keywords
record
user
owner
ownership
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680050541.2A
Other languages
English (en)
Other versions
CN107924446B (zh
Inventor
J·辛格
D·S·帕瓦尔
A·W·陆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107924446A publication Critical patent/CN107924446A/zh
Application granted granted Critical
Publication of CN107924446B publication Critical patent/CN107924446B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种计算系统记录安全架构包括,在一个示例中,记录生成组件,被配置为在计算系统中生成记录,该记录具有将第一用户标识为该记录的所有者的所有者属性;记录安全组件,其被配置为基于该记录的所有者属性控制记录的修改;以及记录所有权转移组件,其被配置为接收记录的所有权从第一用户转移至第二用户的指示并且将所有者属性修改为将第二用户标识为该记录的所有者。

Description

安全计算系统记录转移控制
背景技术
计算系统目前被广泛地使用。作为一个示例,计算系统将数据作为实体或其他数据记录来存储,并且一般包括促进对数据执行各种过程或任务的过程功能。用户登录到计算系统中或者以其他方式访问计算系统以便执行过程和任务。所述数据可以包括用户数据以及用于描述计算系统的各个方面的实体或记录。
数据记录(或实体)可以具有多种不同类型中的任何类型。例如,在诸如客户资源管理(CRM)或企业资源计划(ERP)系统之类的企业系统中,记录可以包括针对组织的数据。一些示例包括销售记录、客户记录、机会记录、雇员记录等。在日历应用的上下文中,例如,事件记录包括针对诸如会议之类的特定事件的数据。在一个特定的示例中,会议记录可以定义日期、时间、位置、主题或描述以及针对会议事件的相关联的用户或受邀者。
上文的讨论仅仅是针对一般背景信息提供的,而不旨在用于帮助确定所要求保护的主题的范围。
发明内容
一种计算系统记录安全架构在一个示例中包括,记录生成组件,其被配置为在计算系统中生成记录,所述记录具有将第一用户标识为所述记录的所有者的所有者属性;记录安全组件,其被配置为基于所述记录的所有者属性来控制记录的修改;以及记录所有权转移组件,其被配置为接收记录的所有权从第一用户到第二用户的转移的指示,并且将所有者属性修改为将第二用户标识为所述记录的所有者。
提供了该发明内容以用简化的形式引入在以下的具体实施方式中进一步描述的概念的选择。该发明内容不旨在标识所要求保护主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。所要求保护的
主题不限于解决在背景技术中记载的任何或所有缺点的实现。
附图说明
图1是计算系统记录安全架构的一个示例的框图。
图2示出了会议记录的一个示例。
图3示出了具有一组字段的电子邮件标头的一个示例。
图4是示出了用于生成记录的方法的一个示例的流程图。
图5-1和5-2是用于接收和处理事件消息的一个示例的流程图。
图6-1和6-2是用于转移记录所有权的方法的一个示例的流程图。
图7示出了针对日历事件记录的用户界面显示的一个示例。
图8示出了记录所有者转移发起的用户界面显示的一个示例。
图9示出了一个示例中的用于反映所提议的所有权改变的一组记录属性。
图10示出了针对所有权转移请求电子邮件的一组属性的一个示例。
图11示出了记录转移接受用户界面显示的一个示例。
图12是其中用户利用不同的服务器系统的架构的一个示例的框图。
图13是示出了在云计算架构中部署的、在图1中所示出的架构的一个示例的框图。
图14-16示出了可以与在图1中所示出的架构一起使用的移动设备的各种示例。
图17是一个示例性计算环境的框图。
具体实施方式
概括而言,本公开涉及用于创建计算系统记录并执行记录所有权特权的安全架构。在详细地描述所述安全架构的实施例之前,将出于说明而非限制的目的而提供记录创建和所有权的简要概述。
在一个特定示例中,第一用户通过定义一组属性来创建事件记录(例如,会议记录),所述属性包括一组受邀者和诸如位置、数据、时间等之类的其他事件数据。该事件记录被存储在第一用户的系统中,并且包括事件生成请求的事件消息被发送至受邀者。例如,第一用户的电子邮件服务器向受邀者的电子邮件服务器发送电子邮件从而也在受邀者的系统中复制事件记录。这种类型的架构常常被称为电子邮件复制系统,与在服务器之间直接使用跨服务器调用的系统相对照。应当注意的是,受邀者的邮箱可以在同一个服务器上和/或在来自第一用户的不同服务器上。
第一用户被认为是事件组织者,并且因此是事件记录的所有者。组织者、或所有者针对记录具有一组所有权特权,其允许组织者修改所述记录,包括更新和/或删除所述记录。
响应于由第一用户发送的请求,受邀者可以接受或拒绝事件邀请。在该示例中,事件记录的副本被创建并存储在受邀者的系统内。因此,受邀者用户不直接访问所有者的事件记录,而是访问在受邀者的邮箱或其他服务器组件内所创建的事件记录的副本。
在一些场景中,当非所有者受邀者用户谢绝或拒绝事件邀请、或者尝试修改事件记录数据(例如,改变时间或位置)时,用户的客户端发出未正确地声称或解释为事件修改或取消请求的事件消息,就如同非所有者受邀者实际上是事件记录的所有者。即,非所有者受邀者声称针对记录的所有权特权引起了记录被不注意地修改或取消。这经常被称为从所有者“劫持”事件记录。记录劫持可能无意地或有意地发生(例如,非所有者用户有意生成事件消息以试图从所有者劫持事件记录)。在任一情况下,系统没有准确地确定是事件的所有者还是组织者发出了更新或取消请求,并且因此可能尊重未授权的请求。
图1是计算系统记录安全架构100的一个示例的框图,其被配置为无论劫持企图是有意的还是无意的都避免记录劫持。在更加详细地描述架构100之前,应当注意的是,出于说明而非限制的目的,将在事件记录(例如,会议记录)的上下文中描述本申请,并且使用电子邮件消息在相关联的用户(例如,受邀者)之间复制或同步记录。然而,这仅仅是作为示例的,用于向相关联的用户传送记录的其他类型的记录和系统在所描述的主题的范围内。
架构100包括能够由一个或多个用户通过一个或多个用户界面显示来访问的计算系统102。在所示出的示例中,示出了用户104、106和108使用相应的客户端设备110、112、和114来访问计算系统102。客户端设备110、112和114可以是宽泛的多种计算设备中的任何一种,包括但不限于:台式计算机、膝上型计算机、个人数字助理、移动电话、平板计算机、电子阅读器设备等。此外,给定的用户可以使用多个不同的用户设备来访问架构100。
如所示出的,用户104与具有用户输入机制118的用户界面显示116交互,用户106与具有用户输入机制122的用户界面显示120交互,而用户108与具有用户输入机制126的用户界面显示124交互。在图1中,出于说明的目的,示出了三个用户与计算系统102进行交互。然而,在其他示例中,任何数量的用户可以与计算系统102交互。此外,计算系统102可以与由其他用户使用的其他系统128交互。
用户104、106和108可以在本地地或远程地访问计算系统102。在所示出的示例中,用户104、106和108使用通过诸如互联网之类的广域网与计算系统102通信的相应客户端设备。在一个实现中,用户104、106、和108利用其客户端设备来存储和取回与“基于云”的服务器相关的数据。在另一示例中,可以至少部分地从客户端设备110、112和114来运行组件。
用户与用户输入机制交互以便控制并操纵计算系统102。例如,使用用户输入机制,用户可以访问数据存储130中的数据和/或实现记录生成和处理系统132和消息传送系统134的功能。
用户界面显示116、120和124可以以多种不同的方式中的任何一种方式来生成。在一个示例中,计算系统102包括具有用户界面组件138的显示系统136、一个或多个传感器140,并且也可以包括其他组件142。用户界面组件138被配置为针对网页浏览器或其他界面而生成在客户端设备上渲染的用户界面显示。例如,可以请求、动态地生成、和发送网页以用于在客户端设备上渲染。传感器140被配置为检测对显示系统136的输入。在一个示例中,系统132和134可以包括被配置为检测对这些系统的输入的传感器。
在另一个示例中,客户端设备110、112和114中的一个或多个具有安装在其上以生成相应的用户界面显示并检测来自用户的输入的客户端应用。
用户输入机制118、122和126例如通过生成用于感测与计算系统102的用户交互的用户界面显示来感测物理活动。用户界面显示可以包括以多种的不同方式来感测用户输入的用户输入机制,例如定点和点击设备(例如,计算机鼠标或跟踪球)、键盘(虚拟的或硬件)和/或小键盘。在用于显示用户界面显示的用户设备是触摸感应显示器的情况下,输入可以作为触摸手势来提供。类似地,也可以通过语音输入或其他自然用户界面输入机制来提供用户输入。
计算系统102还包括一个或多个通信接口144、一个或多个处理器146,并且也可以包括其他组件148。通信接口被配置为与客户端设备110、112和114以及其他系统128进行通信。
处理器146包括具有相关联的存储器和定时电路(未示出)的计算机处理器。所述处理器说明性地是系统102的功能部件,并且由计算系统102中的其他系统、组件、和项目激活且促进其功能。
尽管图1示出了多种不同的功能框,但应当注意的是,可以合并这些框以使得由每个框执行更多的功能,或者可以将这些框分割以使得进一步分配它们的功能。还应该注意的是,数据存储130可以是多种不同类型的数据存储中的任何一个。此外,数据存储130可以被存储在多个数据存储中。同样,数据存储可以在访问其的环境、代理、模块、和/或组件本地,或其可以远离它们并且由这些环境、代理、模块和/或组件来访问。类似地,一些可以是本地的而其他的是远程的。
计算系统102可以包括使用促进计算系统102内的功能的应用组件来执行的应用。作为示例,应用组件可以访问数据存储130中的信息。例如,数据存储130可以存储数据和元数据。数据和元数据可以定义工作流、过程、实体、和宽泛的多种其他信息。作为示例,存储在数据存储130中的实体可以包括或以其他方式定义在计算系统102内的项目。例如,企业系统中的实体可以包括定义账户的各种特征的账户实体、定义客户的各种特征的客户实体、定义在销售过程期间可能发生的各种销售的特征的销售实体、以及许多其他类型的实体或对象。例如,实体可以包括或以其他方式定义事件,例如会议。此外,实体可以包括文档,例如文章和电子邮件等。实体可以作为记录150而被存储在数据存储130中。数据存储130可以包括用户简档151,并且也可以包括其他项目152。
记录生成和处理系统132说明性地被配置为生成和处理记录,例如针对会议和其他事件的记录。在一个示例中,系统132包括一个或多个日历服务器。
系统132包括记录生成组件154、记录修改组件156、记录所有者识别组件158、记录安全组件160、显示系统控制器162,并且也可以包括其他项目164。使用显示系统控制器162,记录生成组件154可以控制显示系统136以生成和渲染接收记录生成请求以在数据存储130中生成记录150的用户界面显示。例如,通过用户界面显示,用户104定义针对其的记录150存储在数据存储130中的会议事件。
图2示出了会议记录200的一个示例。会议记录200包括存储会议记录的属性的多个字段201,所述会议属性包括但不限于,会议标题属性202、日期属性204、时间属性206、位置属性208、所有者或组织者电子邮件地址(或ID)属性210、所有者或组织者唯一标识符属性212、以及相关联的用户或受邀者属性214、描述属性216、唯一地标识会议的会议ID字段218,并且也可以包括其他属性220。会议记录200可以以任何合适的形式来存储,包括但不限于表格。
再次参考图1,记录修改组件156被配置为修改存储在数据存储130中的记录150。例如,给定事件记录的所有者可以发出用于更新事件记录(例如,取消事件、改变事件的位置或事件、添加另外的接受者等)的修改请求。记录所有者识别组件158被配置为识别给定记录的所有者,而记录安全组件160被配置为执行对记录150的所有权或其他特权。例如,记录安全组件160包括被配置为防止被未授权用户的记录劫持的记录劫持防护组件166。这在下文中进一步详细讨论。
在所示出的示例中,架构100使用电子邮件(或其他消息传送)来复制相关联的用户(例如,会议受邀者)的记录。如在图1中所示出的,系统132包括记录复制组件168,其具有被配置为控制消息传送系统134的消息传送系统控制器170。这在下文进一步详细讨论。然而,简要地,当用户(例如,用户104)使用组件154和/或156生成或修改记录150时,记录复制组件168操作以复制相关联的用户的该记录。在事件记录具有一组受邀者的情况下,消息传送系统控制器170控制消息传送系统134以生成并向受邀者用户中的每个发送消息(即,在本示例中为电子邮件),以使得也在这些用户的系统中复制所述记录。应当注意的是,受邀者用户可以与生成所述记录的所有者驻留在同一系统(例如,同一电子邮件服务器)上或者在不同的系统或服务器(例如,系统128)上。
在一个示例中,消息传送系统134包括一个或多个电子邮件服务器。如在图1中所示出的,消息传送系统134包括消息生成组件172、消息处理组件174、一个或多个邮箱176、显示系统控制器178,并且也可以包括其他组件180。显示系统控制器178被配置为控制显示系统136以生成用户界面显示,该用户界面显示促进用户使用组件172创建、编辑并发送电子邮件以及查看在用户的邮箱176中所接收的电子邮件的功能。消息处理组件174被配置为处理由消息传送系统134所接收的消息,例如解析电子邮件以识别各种属性和其他数据。
在所示出的示例中,消息生成组件172包括使用标识符生成算法184来生成针对架构100的用户的唯一标识符的唯一标识符生成器182。这在下文进一步详细讨论。在一个示例中,唯一标识符可以存储在用户简档151中。
如上文讨论的,在一个示例中,系统132和134包括被配置为执行在本文中所描述的各种电子邮件处理和日历操作的日历服务器和电子邮件服务器。尽管在图1中被示出为单独的组件,但是日历和电子邮件服务器可以是相同的服务器或一组服务器。用户可以利用同一账户来管理电子邮件和日历数据两者。
在所示出的图1的示例中,架构100针对标识记录的所有者的每个记录150而生成并关联唯一标识符。在一个示例中,记录生成组件154接收包括一组属性的记录生成请求并且基于该请求生成记录150。例如,事件记录包括定义事件的一组属性,例如一组受邀者。该组属性与将该用户唯一地标识为该记录的所有者的唯一标识符一起存储在记录150中。该唯一标识符被组件160利用以控制并提供针对随后的事件消息的安全,从而防止非所有者用户不正确地获得该记录的所有权,由此从实际的所有者劫持该事件记录。
在将在下文进一步详细讨论的一个示例中,唯一标识符可以作为被添加至事件消息的电子邮件传输标头的属性来提供。在一个示例中,唯一的属性是无法被假冒的受保护的属性。假冒指的是实践伪造源地址和/或相关的消息信息以歪曲电子邮件身份。通过改变信息,个人可以使得电子邮件消息看起来像源自受信任的源一样,而其实际上源自其他地方。
图3示出了具有一组字段302的电子邮件标头300的一个示例。在一个示例中,标头300可以作为标头表格中的行来存储,其中行包括关于与特定用户对应的账户中的消息的多种信息。在所示出的示例中,一些或所有字段302是由发送电子邮件服务器控制的,以使得其无法被客户端设备110、112和/或114设置或假冒。即,如果客户端设备110在用户104的控制下试图设置标头300中的字段,则当向相关联的用户发送消息时,消息生成组件172将覆写这些字段。
在所示出的示例中,字段302包括发件人字段304、收件人字段306、抄送字段308、主题字段310、日期字段312、返回路径字段314、唯一标识符字段316、消息ID字段318、验证值字段320,并且也可以包括其他字段322。出于说明的目的,发件人字段304标识了发送方的电子邮件地址,收件人字段标识了接收方的电子邮件地址,而抄送字段标识了在电子邮件上“抄送(carbon copied)”的任何用户的电子邮件地址。主题字段310包括电子邮件的主题,日期字段312包括电子邮件被发送时的日期,返回路径字段314标识了用于发送返回电子邮件的路径,而消息ID字段318提供了该消息的唯一标识符。在一个示例中,消息ID字段318包括系统时间和/或序列号。
唯一标识符字段316包括电子邮件针对其被发送的用户的唯一标识符。因此,字段316包括由电子邮件服务器获得并加戳的数据,并且在可能参与假冒的电子邮件发送方的控制之外。因此,即使电子邮件的接收方能够查看传输标头并且识别字段316中的唯一标识符,接收方也不能使用该唯一标识符来劫持会议记录,这是因为如果接收方试图在记录劫持企图中假冒唯一标识符,则接收方的电子邮件服务器将覆写电子邮件的该字段。
在一个示例中,唯一标识符包括或部分地基于用户的电子邮件地址(或ID)。在另一个示例中,唯一标识符与用户的电子邮件地址不同和/或是独立于用户的电子邮件地址生成的。
在一些场景中,用户的电子邮件地址可以随着时间改变。例如,如果用户的名字改变或其被给予不同的位置,则可以给予组织的用户新的别名。此外,在会议劫持企图期间,电子邮件地址一般为其他人已知并且可能是目标。在一个示例中,唯一标识符生成器182使用算法184以为该用户生成相对该用户不可变的唯一标识符。由此,即使用户的邮箱176被移动或者用户被分配了新的电子邮件地址(例如,用户的别名改变),用户的唯一标识符也不改变。
在一个特定示例中,唯一标识符生成器182为用户104生成的唯一标识符是基于向用户104分配的邮箱176的唯一标识符的。例如,可以使用邮箱全局唯一标识符(GUID)。邮箱GUID包括当邮箱被创建时计算系统102中的值集合,并且在邮箱的寿命期间保持不变。换句话说,邮箱GUID包括针对邮箱的主要关键字,并且是将个体邮箱与所有其他邮箱区分开的唯一值。可替代地或另外地,由唯一标识符生成182生成的标识符可以是基于当创建邮件时所定义的唯一的对象区分的名字的。
在一个特定示例中,唯一标识符包括多个属性,所述多个属性具有其中属性可以改变的相互排斥的情形。例如,唯一标识符可以包括第一属性(例如,邮箱GUID)和第二属性(例如,向邮箱分配的唯一的对象区分的名字)的组合。由此,即使属性中的一个属性随着时间改变,另一属性将不改变,因此引起唯一标识符相对于用户保持不变。
这些当然是标识符生成算法184的示例。可以利用任何合适的唯一标识符。
再次参考图1,架构100包括验证组件,其被配置为确保在字段316中的发送方的唯一标识符是有效的并且在被接收之前还没有被修改。例如,验证组件被配置为检测用户或系统是否试图篡改字段316中的唯一标识符。例如而非限制,验证组件可以使用加密、哈希函数、和/或校验和生成,所述校验和生成使用进行发送和接收电子邮件服务器已知的校验和函数或算法。
在所示出的示例中,消息生成组件172包括验证值生成器186,并且消息处理组件174包括验证值分析器188。验证值生成器186被配置为基于电子邮件标头中的一些或全部来生成校验和或哈希值。例如,验证值可以包括在示例电子邮件标头300的字段316中的唯一标识符上生成的校验和。验证值可以存储在图3中所示出的验证值字段320中。
验证值分析器188与生成器186相对应,并且被配置为确定在字段320中的验证值是否有效并指示字段316中的唯一标识符不是错误的且尚未被篡改。
图4是示出了用于生成记录的方法400的一个示例的流程图。出于说明而非限制的目的,将在架构100中生成事件记录的上下文中描述方法400。
在框402处,记录生成组件154从第一用户(例如,用户104)处接收记录生成请求。例如,在该请求中,用户104标识一组事件受邀者(例如,用户106、108和/或系统的用户128)的电子邮件地址。所述记录包括具有一组事件属性404的会议或其他事件、相关联的用户(例如,事件受邀者)406,并且也可以包括其他数据408。事件属性的示例包括但不限于位置、时间、主题/话题信息等。在一个示例中,事件受邀者是通过记录生成请求中的第一用户所选择的其用户电子邮件地址来识别的。
在框410处,该方法将第一用户识别为记录所有者(例如,事件组织者)并且在框412处,唯一标识符生成器182生成记录所有者的唯一标识符。在一个示例中,唯一标识符是不变的并且从架构100的所有其他用户中唯一地标识所有者用户(在本示例中为用户104)。
在框414处,记录生成组件154生成并存储具有事件属性404和在框412生成的唯一标识符的记录。
在框416处,记录复制组件168针对相关联的用户(即,在本示例中事件受邀者)中的每个用户复制记录。在一个示例中,针对每个受邀者用户,消息传送系统控制器170控制消息传送系统134生成包括针对受邀者用户的事件邀请的电子邮件。这在框418处被表示。事件邀请可以包括事件属性404和/或相关联的用户406。在框420处,在框412处生成的唯一标识符被添加到电子邮件的受保护的标头(或其他部分)。至少部分地基于唯一标识符来生成验证值。这在框422处被表示。在框424处,验证值被添加至电子邮件的标头(或其他部分)并且该电子邮件在框426处被发送至受邀者用户。
在框428处,该方法确定所有者是否修改记录。例如,所有者可以决定改变事件的位置或时间、取消事件、和/或将受邀者添加至事件。例如,所有者可以决定将该事件转发给要被邀请至该事件的一个或多个额外的用户。
如果这样的话,在框430处,该方法通过将所有者标识符与事件记录进行比较来验证所有者。在框432处,更新该记录并且可以重复框416-426以针对其他用户复制经更新的记录。
图5-1和5-2(统称为图5)是用于接收和处理事件消息的方法500的一个示例的流程图。出于说明而非限制的目的,将在记录安全组件160在架构100中处理关于事件的电子邮件的上下文中描述方法500。
在框502处,管理处理组件174针对关于事件的给定用户而接收电子邮件(或其他消息)。在框504处,该方法确定事件记录是否存在。如果不存在,则在数据存储130中创建事件记录。这是由框506表示的。应当注意的是,在框506处的事件创建可以是自动的。这是由框508表示的。可替代地,可以提示用户确认事件记录创建。这是由框510表示的。在框512处,消息处理组件174解析电子邮件以识别所有者的唯一标识符以及事件属性。在图3的示例中,从字段316取回唯一标识符,字段316指示事件记录针对其创建的电子邮件的发送方。
在框514处,该方法可以使用在电子邮件中提供的验证值来验证唯一标识符,在其后唯一标识符和属性被存储在事件记录中。这是由框516表示的。
如果在框504处不存在事件记录,则该方法进行至框518,在框518中该方法确定该电子邮件是否包括声明所有者特权的事件消息。例如,在一个示例中,该方法确定该电子邮件是宣称更新会议属性还是取消会议。如果事件消息不声明所有者特权(例如,其仅仅是来自受邀者的具有关于该事件的信息的电子邮件消息),则该方法进行至框520,在框520中该电子邮件被递送至接收方。
在框522处,消息处理组件174解析电子邮件以识别发送方的唯一标识符(例如,在图3中字段316)和/或基于该唯一标识符的验证值(例如,图3中字段320)。该方法使用验证值来验证从电子邮件提取的唯一标识符。这是由框524表示的。由于电子邮件消息是从发送电子邮件服务器生成的,因此该验证可以验证唯一标识符以确保其尚未被毁坏或篡改。
在框526处,如果唯一标识符没有通过验证,这指示其是错误的或被毁坏的,则该方法进行至框528,其防止事件消息修改事件记录。例如,可以拦截或丢弃该电子邮件。这是由框530表示的。在另一示例中,将该电子邮件标记为过期的或已经被处理的,以防止针对事件记录的对消息的处理。这是由框532表示的。可替代地,或此外,可以向电子邮件的发送方发送未送达报告(NDR)或“退回”消息,以指示其在接收端还没有被处理。这是由框534表示的。
如果该唯一标识符通过验证,则该方法进行至框536,在框536中事件记录被访问。例如,在框502处所接收的电子邮件可以包括针对对应的记录与会议ID字段218匹配的会议标识符。
在框538处,该方法确定在框522处所提取的唯一标识符是否与来自事件记录的所有者的唯一标识符相对应(例如,相匹配)。如果否,则该方法进行至框528以防止事件消息修改事件记录。
如果来自电子邮件的唯一标识符与事件记录对应,则该方法进行至框540,在框540中,事件消息被处理以修改事件记录。这可以自动地完成,其是由框542表示的。可替代地或另外地,可以提示接收方用户关于是否应该针对该用户的事件记录来处理该事件消息进行确认。这是由框544表示的。
再次参考图1,在所示出的示例系统134中包括记录所有权转移组件190,其被配置为促进在架构100内转移记录所有权。组件190包括消息传送系统控制器192、显示系统控制器194、以及所有权不一致识别和校正组件196。消息传送系统控制器192被配置为控制消息传送系统134,这在下文进一步详细讨论。显示系统控制器194被配置为控制显示系统136以生成并渲染用于接收用户输入以执行记录所有权转移的用户界面显示。组件190也可以包括其他项198。
作为示例,记录所有权的转移在多种不同的场景下是期望的。例如,拥有记录150的用户可以离开组织或改变组织内的团队,或者可以缺席较长一段时间。在日历事件的情况下,其他事件受邀者可以在没有原本组织该事件的所有者的情况下仍然进行该会议。此外,另一事件受邀者可以期望改变日期或时间,或者将额外的受邀者添加至该事件,尽管所有者无法修改该记录。记录所有权转移组件190促进在安全架构100内转移记录所有权。记录所有权可以从该记录所有者转移至当前与该记录相关联的用户(例如,会议受邀者)以及当前不与该记录相关联的用户(例如,不是会议受邀者的用户)。
在一个示例中,管理员可以使用记录所有权转移组件190来访问记录150并且直接改变所有者属性。这可以以多种方式中的任何一种方式来完成,包括但不限于,在管理员的指导下执行的脚本或其他代码。在另一示例中,可以由记录所有者使用组件190发起并执行记录所有权转移。
图6-1和6-2(统称为图6)是用于转移记录所有权的方法500的一个示例的流程图。出于说明而非限制的目的,将在架构100中使用组件190转移事件记录的上下文中描述方法550。
在框552处,针对给定记录、为第一用户生成具有用户输入机制的用户界面显示。用户输入机制可以包括用于修改记录的细节的机制。这是由框554表示的。例如,在日历事件记录的情况下,用户输入机制促进添加相关联的用户或事件受邀者、取消事件、改变事件的位置或时间等。用户输入机制还包括用于转移给定记录所有权的用户输入机制。这是由框556表示的。
图7示出了针对日历事件记录的用户界面显示600的一个示例。用户界面显示600包括用于编辑记录的细节的多个可编辑字段602。例如,字段602包括用于将受邀者添加至日历事件的人字段604、用于设置事件的日期和时间的日期/时间字段606、以及用于向受邀者授权消息的消息字段607。用户界面显示600还包括可致动以发起所有权的转移的转移所有权用户输入机制608。
再次参考图6,在框558处,检测到利用用户输入机制的用户交互,这指示第一用户期望向第二用户转移记录的所有权。例如,在图7的示例中,框558检测到用户致动用户输入机制608并确认正在使用用户界面显示600的第一用户实际上是给定记录的所有者。这可以通过访问在事件记录上存储的所有者属性来完成。
在框560处,生成了具有用户输入机制的记录所有者转移发起用户界面显示。图8示出了在框560处显示的用户界面显示610的一个示例。用户界面显示610包括显示部分或窗口612,显示部分或窗口612包括用于接收提出向其的所有权转移的用户的标识。在本示例中,作为电子邮件(或其他通信)向第二用户发送所有权转移请求。以该方式,接收方字段614接收第二用户的电子邮件地址、或其他标识符。显示窗口612还包括用于接收要向第二用户发送的文本消息(或其他内容)的消息部分616和用于发送转移请求的用户输入机制618。
再次参考图6,在框562处,方法550检测用户交互(例如,利用图8中的字段614),其标识要向其转移记录所有权的第二用户。在框564处,修改第一用户的记录以反映所提议的所有权改变。这可以包括设置转移未决属性或标志(由框566表示),存储所提议的所有者的唯一标识符(由框568表示)、和/或存储先前的所有者的唯一标识符(由框570表示)。
图9示出了在一个示例中用于存储框564处的信息的一组记录属性620。属性620包括所提议的所有者属性622、所有者转移未决属性或标志624、以及先前的所有者属性626。所提议的所有者属性622存储所提议的所有者(即,图6的示例中的第二用户)的唯一标识符,并且先前的所有者属性626存储从其处转移所有权的该记录的先前的所有者(即,在本示例中为第一用户)的唯一标识符。所有者转移未决属性624指示针对该记录的所有权转移是否是未决的。即,属性624可以包括被设置成“真”的布尔值,其指示当前的所有者已经发起向另一用户的记录所有权转移。如在下文进一步详细讨论的,当从所提议的所有者接收对该请求的响应以验证当前的所有者实际上已经发起了所有权转移时,可以随后使用属性624。
再次参考图6,在框572处,向请求接受所有权转移的第二用户发送电子邮件(或其他通信)。在一个示例中,电子邮件包括发送方的唯一标识符以及被设置为指示所有权转移处于“提议”状态的请求类型。这是由框574表示的。
图10示出了在框572处发送的所有权转移请求电子邮件中包括的一组属性630的一个示例。在一个示例中,该组属性630可以被存储在电子邮件的标头中。当然,该组属性630也可以以另外的方式被存储和发送。
该组属性630包括所提议的所有者属性632和所有权转移请求类型属性634,所提议的所有者属性632包括提出向其的所有权转移的用户的唯一标识符。属性634指示所有权转移的当前状态,并且由接收方的系统使用以促进对发送方的响应。在本示例中,在框572处,属性634被设置为“提议”以指示由属性632标识的提议的所有者是所提议的所有者,并且该消息需要用于接受或拒绝所提议的所有权转移的响应。
再次参考图6,在框576处,生成具有用户输入机制的记录转移接受用户界面显示。图11示出了可以在框576处显示的用户界面显示640的一个示例。用户界面显示640包括标识记录的细节的显示部分642,以及供所提议的所有者接受或拒绝所有权转移的用户输入机制646。
再次参考图6,在框578处,检测与用户输入机制的用户交互以指示所有权转移是否被所提议的所有者接受。例如,第二用户可以选择在图11中所示出的用户输入机制648来接受所有权转移。作为响应,向第一用户发送电子邮件(或其他通信)以指示所提议的所有者接受还是拒绝该所有权转移。这是由框580表示的。
在框582处,第一用户的系统接收在框580所发送的电子邮件,并且确认该电子邮件是从第二用户接收的以及转移请求类型被设置为使得其指示所有权转移是未决的。在图9的示例中,框582确认来自框580的电子邮件的发送方与所提议的所有者属性622匹配,并且所有权转移未决属性624被设置为“真”,由此指示当前的所有者实际上已经发起了所有权转移。由此,这可以防止非所有者用户在没有该记录实际的当前所有者的知识或输入的情况下,单方面地发起并执行所有权转移。
如果在框584处接受了所有权转移,则该方法进行至框586,在框586中,更新第一用户的记录。在一个示例中,这包括在图2的示例中设置所有者属性212以将第二用户指示为记录的新的所有者,并且包括改变所有者转移未决属性624以指示所有权转移不再是未决的。在框588处,向相关联的用户(即,事件受邀者)中的每个用户发送电子邮件(或其他通信)以也更新这些用户的记录,从而反映所有权改变。
在一个示例中,在框588处所发送的电子邮件包括一组属性630,具有由属性632标识的新所有者(即,第二用户)和被设置成“发生”的所有权转移请求类型属性634,以将该消息与在框572发送的初始所有权转移消息区分开。这是由框590表示的。
在框592处,相关联的用户的系统处理在框588处所发送的电子邮件,以将发送方的唯一标识符与当前的所有者属性进行比较,从而验证来自记录的当前所有者(即,在本示例中第一用户)的转移请求。响应于该比较,用户的系统修改该记录以改变所有者属性从而将新用户反映为记录所有者。
应当注意的是,在方法550的另一示例中,所有者转移可以由非所有者第二用户发起。即,在该示例中,方法550在框580处开始,其中第二用户指示获取记录的所有权的期望,此后,第二用户的系统向第一用户发送电子邮件(或其他通信)以请求第一用户将记录所有权转移给第二用户。
再次参考图1,所有权不一致识别和校正组件196被配置为在相关联的用户之间识别记录所有权的不一致。作为示例,在一个场景中,在框588处所发送的电子邮件可能对于事件受邀者中的一些或全部而失败,这导致这些受邀者的记录无法更新以反映新的记录所有者。换句话说,针对一些受邀者用户的记录可以正确地指示第二用户为记录的所有者,而其他受邀者的记录可能继续不正确地仍然将第一用户列为记录的所有者。组件196被配置为分析或以其他方式访问每个用户的记录并且校正记录所有权的不一致。在一个示例中,组件196被配置为使用在图9的示例中所示出的先前所有者属性626来退回所有者属性。
图12是其中用户利用不同的服务器系统的架构650的一个示例的框图。例如,用户104使用客户端设备110而用户108使用客户端设备114来访问服务器系统652。服务器系统652包括日历服务器654和电子邮件服务器656,它们在一个示例中类似于在上文中针对图1所讨论的系统132和134。数据存储658存储针对用户104和108的事件记录660。
服务器系统652通过诸如互联网之类的网络665与服务器系统662通信。服务器系统662由使用客户端设备666的用户664和使用客户端设备670的用户668访问。服务器系统662包括日历服务器672和电子邮件服务器674,它们在一个示例中类似于在上文中针对图1所讨论的系统132和134。数据存储676存储针对用户664和668的事件记录678。
因此可以看出的是,本讨论提供了显著的技术优点。例如,其提供了一种记录安全架构,该记录安全架构安全地管理和控制记录生成和修改,以针对记录实施所有权特权。安全架构提供了用于防止用户不正确地获得记录的所有权,从而劫持记录来声明这些用户本来不应该使用的所有权特权。该架构防止用户被不正确地识别为事件组织者、或记录所有者,并验证会议消息以在该会议消息不来自记录的合法所有者的情况下,防止消息针对该事件记录被处理。这例如通过防止会议被错误地取消或修改而在保持记录安全的同时减小或防止了无意的数据丢失。另外,该架构提供了一种用于保护唯一标识符的传输以防止标识符被假冒的框架。
本讨论已经提及了处理器和服务器。在一个实施例中,处理器和服务器包括具有未单独示出的相关联的存储器和定时电路的计算机处理器。它们是其所属并由其激活的系统或设备的功能部件,并且促进这些系统中的其他组件或项目的功能。
同样,已经讨论了多个用户界面显示。它们可以采取宽泛的多种不同的形式并且可以具有部署于其上的宽泛的多种不同的用户可激活输入机制。例如,用户可激活输入机制可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。它们还可以以宽泛的多种不同方式而被激活。例如,它们可以使用指向和点击设备(例如,轨迹球或鼠标)而被激活。它们可以使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等而被激活。它们还可以使用虚拟键盘或其他虚拟制动器而被激活。另外,在它们显示于其上的屏幕是触摸感应屏幕的情况下,它们可以使用触摸手势而被激活。同样,在显示它们的设备具有话音识别组件的情况下,它们可以使用话音命令而被激活。
还已经对多个数据存储进行了讨论。应当注意的是,可以将所述多个数据存储分解成多个数据存储。所有数据存储都可以位于访问它们的系统本地,所有数据存储都可以是远程的,或者可以一些是本地的而其他是远程的。在本文中可以预期这些配置中的所有配置。
同样,附图示出了具有归因于每个框的功能的多个框。应当注意的是,可以使用更少的框以使得功能由更少的组件来执行。同样,可以使用更多的框,其中功能分布在更多个组件之间。
图13是云计算架构700的框图。云计算提供了不需要终端用户了解传递服务的系统的物理位置或配置的计算、软件、数据访问、和存储服务。在各种实施例中,云计算使用合适的协议而通过诸如互联网之类的广域网来传递服务。例如,云计算提供者通过广域网传递应用并且可以通过网络浏览器或任何其他计算组件对它们进行访问。可以将架构100的软件或组件以及对应的数据存储在远程位置处的服务器上。可以在远程数据中心位置处对云计算环境中的计算资源进行整合,或者它们可以是分散的。云计算架构可以通过共享的数据中心来传递服务,即使它们对用户而言表现为单个访问点。因此,在本文中所描述的组件和功能可以使用云计算架构从远程位置处的服务提供者来提供。可替代地,它们可以从传统服务器来提供,或者它们可以直接安装在客户端设备上,或者以其他方式来提供。
该描述旨在包括公共云计算和私有云计算。云计算(公共的和私有的两者)提供大体上资源的无缝集中化(pooling),而且降低了管理和配置底层硬件基础设施的需求。
公共云是由供应者所管理的,并且通常支持多个客户使用相同的基础设施。同样,与私有云相反,公共云可以使得末端用户免于对硬件进行管理。私有云可以由组织自行管理并且设施通常并不与其他组织共享。该组织仍然要在一定程度上维护硬件,例如安装和维修等。
在图13中所示出的实施例中,一些项目与在图1中所示出的那些项目相同,并且对它们进行了相同地编号。图13具体地示出了架构100中的一些或全部位于云702(其可以是公共的、私有的、或者是其中部分为公共而其他为私有的组合的情况)中。因此,用户704(例如,用户104、106、和/或108)使用用户设备706(例如,客户端设备110、112、和/或114)通过云702来访问那些组件。
图13还描绘了云架构的另一个实施例。图13示出了还构想到架构100的一些部件被部署在云702中而其他的不能。在一个示例中,数据存储130可以被部署在云702之外,并且通过云702来访问。在另一个示例中,记录生成和处理系统132可以被部署在云702之外,并且通过云702来访问。在另一示例中,消息传送系统134可以被部署在云702之外,并且通过云702来访问。在另一示例中,显示系统136可以被部署在云702之外,并且通过云702来访问。在另一示例中,计算系统102的至少一些组件可以被部署在用户设备706上。这是由框708表示的。无论它们位于何处,架构100的元件都可以由设备706通过网络(广域网或局域网之一)而直接访问,它们都可以由服务托管于远程地点处,或者它们都作为服务而通过云被提供或者由驻留在云中的连接服务来访问。在本文中可以构想到这些架构中的所有架构。
还应当注意的是,可以将架构100或者其部分部署在宽泛的多种不同的设备上。那些设备中的一些包括服务器、台式计算机、膝上型计算机、平板计算机、或其他移动设备,例如掌上计算机、蜂窝电话、智能电话、多媒体播放机、个人数字助理等。
图14是可以用作本系统(或其部分)可以部署在其中的用户或客户端的手持设备16的手持或移动计算设备的一个说明性实施例的简化框图。图15-16是手持或移动设备的示例。
图14提供了可以运行架构100的组件或者与架构100进行交互或者上述两者的客户端设备16的组件的总体框图。在设备16中,提供允许手持设备与其它计算设备进行通信的通信链路13,并且在某些实施例中,提供用于自动地接收信息(例如,通过扫描)的信道。通信链路13的示例包括红外端口、串行/USB端口、诸如以太网端口之类的有线网络端口、以及允许通过一个或多个通信协议进行通信的无线网络端口,其中所述一个或多个通信协议包括通用分组无线服务(GPRS)、LTE、HSPA、HSPA+和其它3G与4G无线协议、1Xrtt和短消息服务(其是用于提供至网络的蜂窝接入的无线服务)、以及提供至网络的本地无线连接的802.11和802.11b(Wi-Fi)协议以及蓝牙协议。
在其他实施例中,在连接至可移动安全数字(SD)卡接口15的SD卡上接收应用或系统。SD卡接口15和通信链路13沿着总线19与处理器17进行通信,其中总线19也连接至存储器21和输入/输出(I/O)组件23、以及时钟25和定位系统27。
在一个实施例中,提供I/O组件23以促进输入和输出操作。设备16的各种实施例的I/O组件23可以包括诸如按键、触摸传感器、多点触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近度传感器、麦克风、倾斜传感器、以及重力开关和诸如显示设备、扬声器、和/或打印机端口之类的输出组件。也可以使用其它I/O组件23。
时钟25说明性地包括输出时间和日期的实时时钟组件。还可以说明性地为处理器17提供定时功能。
定位系统27说明性地包括输出设备16的当前地理位置的组件。这可以包括例如全球定位系统(GPS)接收机、LORAN系统、航位推算系统、蜂窝三角测量系统、或其它定位系统。还可以包括例如生成期望的地图、导航路线、和其它地理功能的地图软件或者导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动器39、以及通信配置设置41。存储器21可以包括所有类型的有形的易失性和非易失性计算机可读存储器设备。还可以包括计算机存储介质(在下文中所描述的)。存储器21存储计算机可读指令,当该计算机可读指令由处理器17执行时,使得处理器根据这些指令来执行计算机实现的步骤或功能。数据存储128中的项目例如可以驻留在存储器21中。类似地,设备16可以具有能够运行各种商业应用的客户端系统24。也可以由其它组件来激活处理器17以促进它们的功能。
网络设置31的示例包括诸如代理信息、互联网连接信息、以及映射之类的事情。应用配置设置35包括将应用针对具体的企业或用户来定制的设置。通信配置设置41提供用于与其它计算机进行通信的参数,并包括诸如GPRS参数、SMS参数、连接用户名和密码之类的项目。
应用33可以是先前已经存储在设备16上的应用,或者在使用期间安装的应用,尽管这些应用也可以是操作系统29的一部分,或者托管在设备16外部。
图15示出了在其中设备16是平板计算机800的一个实施例。在图7中,计算机600被示为具有在显示屏802上显示的用户界面显示。屏幕802可以是触摸屏(因此可以使用来自用户的手指的触摸手势来与应用进行交互),或者是从笔或者触摸笔接收输入的支持笔的界面。也可以使用屏上虚拟键盘。当然,也可以通过合适的附接机制(例如,无线链路或者USB端口)来附接至键盘或者其它用户输入设备。计算机800也可以说明性地接收语音输入。
也可以使用设备16的额外的示例。设备16可以是功能电话、智能电话或者移动电话。电话包括用于拨叫电话号码的一组小键盘,能够显示包括应用图像、图标、网页、照片和视频的图像的显示器,以及用于选择在显示器上所示出的项目的控制按钮。电话包括用于接收诸如通用分组无线服务(GPRS)和1Xrtt之类的蜂窝电话信号以及短消息服务(SMS)的信号的天线。在一些实施例中,电话还包括接受安全数字(SD)卡的SD卡插槽。
移动设备可以是个人数字助理(PDA)或多媒体播放机或平板计算设备等(在下文中被称为PDA)。PDA可以包括感应屏,其感测当触摸笔(或者其它指向器,例如用户的手指)位于该屏幕上时该触摸笔的位置。这允许用户选择、突出显示和移动屏幕上的项目、以及画和写。PDA还包括多个用户输入键或者按钮,其允许用户滚动浏览在所述显示器上所显示的菜单选项或其它显示选项,并且允许用户在不接触所述显示器的情况下改变应用或者选择用户输入功能。尽管没有示出,但PDA可以包括内置天线和支持与其它计算机进行无线通信的红外发射机/接收机、以及支持至其它计算设备的硬件连接的连接端口。通常而言,这样的硬件连接是通过支架(cradle)来实现的,该支架通过串行或USB端口连接至其它计算机。由此,这些连接是非网络连接。在一个实施例中,移动设备还包括接受SD卡的SD卡插槽。
图16示出了电话是智能电话71。智能电话71具有显示图标或区块(tile)或者其它用户输入机制75的触摸感应显示器73。用户可以使用机制75来运行应用、进行通话、执行数据传输操作等。通常,智能电话71构建在移动操作系统上,并且提供比功能电话更先进的计算能力和连通性。
应当注意的是,其它形式的设备16也是可能的。
图17是其中可以部署架构100或其部分的计算环境的一个实施例。参考图17,用于实现一些实施例的示例性系统包括以计算机910为形式的通用计算设备。计算机910的组件可以包括但不限于:处理单元920、系统存储器930、以及将包括系统存储器的各种系统组件耦合至处理单元920的系统总线921。系统总线921可以是几种类型的总线结构中的任何一种,包括使用多种总线架构中的任何一种的存储器总线或存储器控制器、外围总线、以及本地总线。作为示例而非限制,这样的架构包括工业标准结构(ISA)总线、微通道结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准关联(VESA)本地总线、以及外围组件互连(PCI)总线(也被称为Mezzanine总线)。关于图1所描述的存储器和程序可以部署在图17的对应的部分中。
通常而言,计算机910包括多种计算机可读介质。计算机可读介质可以是可以由计算机910来访问的任何可用的介质,并且包括易失性介质和非易失性介质两者、可移动介质和不可以移动介质两者。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于并且不包括经调制的数据信号或载波。计算机存储介质包括硬件存储介质,硬件存储介质包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块、或其它数据)的任何方法或技术来实现的易失性和非易失性的、可以移动和不可移动的介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字通用盘(DVD)或者其它光盘存储、盒式磁带、磁带、磁盘存储或其它磁存储设备、或者可以用于存储期望的信息并且可以由计算机910来访问的任何其它介质。通常而言,通信介质实施计算机可读指令、数据结构、程序模块、或传输机制中的其它数据,并且包括任何信息传递介质。术语“已调制的数据信号”是指这样的信号:具有使该信号的特性中的一个或多个以如将信息编码在信号中的方式来设置或改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、RF、红外、和其它无线介质之类的无线介质。上文中的任何组合也应当被包括在计算机可读介质的范围之内。
系统存储器930包括以易失性存储器和/或非易失性存储器为形式的计算机存储介质,例如只读存储器(ROM)931和随机存取存储器(RAM)932。通常将基本输入/输出系统933(BIOS)(其包含有助于例如在启动期间,在计算机910中的元件之间传输信息的基本例程)存储在ROM 931中。RAM 932通常包含可以由处理单元920立即访问和/或目前由处理单元920操作的数据和/或程序模块。作为示例而非限制,图17示出了操作系统934、应用程序935、其它程序模块936、以及程序数据937。
计算机910还可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅仅作为示例,图17示出了从不可移动非易失性磁介质中读取信息或者向其写入信息的硬盘驱动器941、用于从可移动非易失性磁盘952中读取信息或者向其写入信息的磁盘驱动器951、以及用于从可移动非易失性光盘956(例如,CD ROM或其它光学介质)中读取信息或者向其写入信息的光盘驱动器955。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:盒式磁带、闪速存储器卡、数字通用盘、数字视频磁带、固态RAM、固态ROM等。硬盘驱动器941通常通过不可移动存储器接口(例如,接口940)而连接至系统总线921,磁盘驱动器951和光盘驱动器955通常通过可移动存储器接口(例如,接口950)连接至系统总线921。
可替代地或另外地,在本文中所描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。作为示例而非限制,可以使用的说明性类型的硬件逻辑组件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
在上文中讨论并在图17中示出的驱动器及其相关联的计算机存储介质提供对计算机可读指令、数据结构、程序模块、和针对计算机910的其它数据的存储。例如,在图17中,硬盘驱动器941被示出为对操作系统944、应用程序945、其它程序模块946、以及程序数据947进行存储。应当注意的是,这些组件可以与操作系统934、应用程序935、其它程序模块936、以及程序数据937相同或不同。这里,给予操作系统944、应用程序945、其它程序模块946、以及程序数据947不同的标号从而说明至少它们是不同的复本。
用户可以通过诸如键盘962、麦克风963、以及指向设备961(例如,鼠标、轨迹球、或触摸板)之类的输入设备来向计算机910中输入命令和信息。其它输入设备(未示出)可以包括:操纵杆、游戏垫、碟式卫星天线、扫描仪等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口960而连接至处理单元920,但也可以通过诸如并行端口、游戏端口、或通用串行总线(USB)之类的其它接口和总线结构而连接。可视显示器991或者其它类型的显示设备也经由诸如视频接口990之类的接口而连接至系统总线921。除了监视器之外,计算机还可以包括其它外围输出设备,例如扬声器997和打印机996,它们可以通过输出外围接口995而连接。
使用至一个或多个远程计算机(例如,远程计算机980)的逻辑连接来在网络化环境下操作计算机810。远程计算机980可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备、或其它公共网络节点,并且通常包括在上文中相对于计算机910所描述的元件中的许多个或全部元件。在图17中所描绘的逻辑连接包括局域网(LAN)971和广域网(WAN)973,但也可以包括其它网络。这样的网络环境在办公室、企业范围的计算机网络、内联网、以及互联网中是常见的。
当在LAN网络环境中使用时,将计算机910通过网络接口或者适配器970连接至LAN971。当在WAN网络环境中使用时,计算机910通常包括调制解调器972、或者用于通过WAN973(例如,互联网)来建立通信的其它单元。可以将调制解调器972(其可以是内置的或者外置的)经由用户输入接口960或者其它合适的机制连接至系统总线921。在网络化环境中,可以将相对于计算机910或其一部分所描述的程序模块存储在远程存储器存储设备中。作为示例而非限制,图17将远程应用程序985示出为驻留在远程计算机980上。应当理解的是,所示出的网络连接是示例性的,并且也可以使用在计算机之间建立通信链路的其它方式。
还应当注意的是,可以以不同的方式对在本文中所描述的不同的实施例进行组合。即,可以将一个或多个实施例的部分与一个或多个其它实施例的部分进行组合。在本文中构想所有这些组合。
示例1是一种计算系统记录安全架构,包括:在计算系统中生成记录的记录生成组件,所述记录具有将第一用户标识为所述记录的所有者的所有者属性;记录安全组件,其基于所述记录的所述所有者属性来控制所述记录的修改;以及记录所有权转移组件,其接收所述记录的所有权从所述第一用户向第二用户的转移的指示并且将所述所有者属性修改为将所述第二用户标识为所述记录的所有者。
示例2是前述示例中的任何一个或全部的计算系统记录安全架构,所述记录所有权转移组件向所述第二用户发送请求所述记录的所有权转移的第一通信,并且接收响应于所述第一通信的来自所述第二用户的指示,所述指示指示所述第二用户接受了所述所有权转移。
示例3是前述示例中的任何一个或全部的计算系统记录安全架构,所述记录所有权转移组件响应于从所述第二用户接收的指示而自动地修改所述所有者属性。
示例4是前述示例中的任何一个或全部的计算系统记录安全架构,所述记录所有权转移组件向与所述记录相关联的一组用户发送第二通信,所述第二通信指示所述记录的所有权从所述第一用户向所述第二用户的转移。
示例5是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述记录包括事件记录,而所述一组用户包括事件受邀者。
示例6是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述第二通信包括所述第二用户的唯一标识符,并且将所述第二用户指示为所述记录的所有者。
示例7是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述第二通信包括向所述一组用户中的每个用户发送以更新针对所述一组用户所存储的记录的所有权转移请求,并且包括将所述第一用户指示为所述所有权转移请求的发送方的所述第一用户的唯一标识符。
示例8是前述示例中的任何一个或全部的计算系统记录安全架构,并且还包括识别和校正所述一组用户的记录之间的所有权不一致的所有权不一致识别和校正组件。
示例9是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述第二通信包括电子邮件,而所述第一用户的唯一标识符被包括在由电子邮件服务器控制的所述电子邮件的受保护的标头中。
示例10是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所有权转移的指示包括从所述第一用户接收的通信,所述记录所有权转移组件基于对标识所述通信的发送方的所述通信中的标识符的分析来修改所述所有者属性。
示例11是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述所有者属性包括标识所述第一用户的唯一标识符。
示例12是前述示例中的任何一个或全部的计算系统记录安全架构,其中,所述通信包括电子邮件,而所述标识符被存储在所述电子邮件的受保护的标头中。
示例13是前述示例中的任何一个或全部的计算系统记录安全架构,如果所述通信中的所述标识符与所述记录的所述所有者属性相匹配,则所述记录所有权转移组件修改所述所有者属性。
示例14是一种计算机实现的方法,包括:接收与在计算系统中存储的记录相关的电子消息,所述电子消息包括用于将所述记录的所有权从第一用户向第二用户转移的所有权转移请求;分析所述电子消息以识别与所述所有权转移请求相关联的发送方;访问所述记录以识别标识所述记录的所有者的所有者属性;将所述所有者属性与所述发送方的身份进行比较;以及基于所述比较来修改所述记录以将所述记录的所有权从所述第一用户转移至所述第二用户。
示例15是先前中的一个或全部的计算机实现的方法,其中,所述电子消息包括电子邮件,并且其中,分析所述电子消息包括分析所述电子邮件的受保护的标头。
示例16是先前中的一个或全部的计算机实现的方法,其中,所述记录包括定义事件的属性的事件记录。
示例17是先前中的一个或全部的计算机实现的方法,并且还包括接收请求通过在记录上插入所有者特权而修改在计算系统中存储的记录的记录修改请求,以及基于所述记录的所有者属性来处理所述记录修改。
示例18是先前中的一个或全部的计算机实现的方法,其中,所述记录包括定义事件的属性的事件记录,并且其中,所请求的修改包括更新或删除所述事件记录中的至少一个。
示例19是一种计算系统记录安全架构,包括:在计算系统中生成记录的记录生成组件,所述记录具有将第一用户标识为所述记录所有者的所有者属性;以及记录所有权转移组件,其:识别所述第一用户期望针对其转移所述记录的所有权的第二用户,向所述第二用户发送提示所述第二用户接受所有权转移的第一所有权转移请求,从所述第二用户接收指示接受所述所有权转移的通信,以及响应于从所述第二用户接收所述通信,修改所述所有者属性以将所述第二用户标识为所述记录的所有者并且向与所述记录相关联的一组用户发送指示所述记录的所有权从所述第一用户转移至所述第二用户的第二所有权转移请求。
示例20是前述示例中的任何一个或全部的计算系统记录安全架构,所述记录所有权转移组件修改所述记录以指示由第一用户发起所有权转移,并且基于确定所述第一用户发起了所述所有权转移,响应于从所述第二用户接收所述通信而修改所述所有者属性。
尽管已经用特定于结构特征和/或方法行为的语言描述了本主题,但应当理解的是,在所附权利要求中所定义的主题非必须限于在上文中所描述的具体的特征或行为。相反,在上文中所描述的具体的特征或行为是作为实现所述权利要求的示例形式而公开的。

Claims (15)

1.一种计算系统记录安全架构,包括:
记录生成组件,其在计算系统中生成记录,所述记录具有将第一用户标识为所述记录的所有者的所有者属性;
记录安全组件,其基于所述记录的所述所有者属性来控制所述记录的修改;以及
记录所有权转移组件,其接收对所述记录的从所述第一用户向第二用户的所有权转移的指示并且将所述所有者属性修改为将所述第二用户标识为所述记录的所有者。
2.根据权利要求1所述的计算系统记录安全架构,所述记录所有权转移组件向所述第二用户发送请求对所述记录的所有权转移的第一通信,并且接收响应于所述第一通信的来自所述第二用户的指示,所述指示指示所述第二用户接受所述所有权转移。
3.根据权利要求2所述的计算系统记录安全架构,所述记录所有权转移组件响应于从所述第二用户接收到的指示而自动地修改所述所有者属性。
4.根据权利要求2所述的计算系统记录安全架构,所述记录所有权转移组件向与所述记录相关联的一组用户发送第二通信,所述第二通信指示对所述记录的从所述第一用户向所述第二用户的所有权转移。
5.根据权利要求4所述的计算系统记录安全架构,其中,所述记录包括事件记录,而所述一组用户包括事件受邀者。
6.根据权利要求4所述的计算系统记录安全架构,其中,所述第二通信包括所述第二用户的唯一标识符,并且将所述第二用户指示为所述记录的所有者。
7.根据权利要求4所述的计算系统记录安全架构,其中,所述第二通信包括向所述一组用户中的每个用户发送以更新针对所述一组用户所存储的记录的所有权转移请求,并且包括将所述第一用户指示为所述所有权转移请求的发送方的所述第一用户的唯一标识符。
8.根据权利要求7所述的计算系统记录安全架构,并且还包括所有权不一致识别和校正组件,其识别和校正所述一组用户的记录之间的所有权不一致。
9.根据权利要求7所述的计算系统记录安全架构,其中,所述第二通信包括电子邮件,而所述第一用户的唯一标识符被包括在由电子邮件服务器控制的所述电子邮件的受保护的标头中。
10.根据权利要求1所述的计算系统记录安全架构,其中,所述所有权转移的指示包括从所述第一用户接收的通信,所述记录所有权转移组件基于对标识所述通信的发送方的所述通信中的标识符的分析来修改所述所有者属性。
11.根据权利要求10所述的计算系统记录安全架构,其中,所述所有者属性包括标识所述第一用户的唯一标识符。
12.根据权利要求10所述的计算系统记录安全架构,其中,所述通信包括电子邮件,而所述标识符被存储在所述电子邮件的受保护的标头中。
13.根据权利要求10所述的计算系统记录安全架构,所述记录所有权转移组件在所述通信中的所述标识符与所述记录的所述所有者属性相匹配的情况下修改所述所有者属性。
14.一种计算机实现的方法,包括:
接收与在计算系统中存储的记录相关的电子消息,所述电子消息包括用于将所述记录的所有权从第一用户向第二用户转移的所有权转移请求;
分析所述电子消息以识别与所述所有权转移请求相关联的发送方;
访问所述记录以识别标识所述记录的所有者的所有者属性;
将所述所有者属性与对所述发送方的所述识别进行比较;以及
基于所述比较来修改所述记录以将所述记录的所有权从所述第一用户转移至所述第二用户。
15.一种计算系统记录安全架构,包括:
记录生成组件,其在计算系统中生成记录,所述记录具有将第一用户标识为所述记录的所有者的所有者属性;以及
记录所有权转移组件,其:识别所述第一用户期望针对其进行对所述记录的所有权转移的第二用户,向所述第二用户发送提示所述第二用户接受所述所有权转移的第一所有权转移请求,从所述第二用户接收指示接受所述所有权转移的通信,以及响应于从所述第二用户接收到所述通信,修改所述所有者属性以将所述第二用户标识为所述记录的所有者,并且向与所述记录相关联的一组用户发送指示对所述记录的从所述第一用户至所述第二用户的所有权转移的第二所有权转移请求。
CN201680050541.2A 2015-08-28 2016-08-26 安全计算系统记录转移控制 Active CN107924446B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562211297P 2015-08-28 2015-08-28
US62/211,297 2015-08-28
US14/861,424 2015-09-22
US14/861,424 US10169547B2 (en) 2015-08-28 2015-09-22 Secure computing system record transfer control
PCT/US2016/048805 WO2017040227A1 (en) 2015-08-28 2016-08-26 Secure computing system record transfer control

Publications (2)

Publication Number Publication Date
CN107924446A true CN107924446A (zh) 2018-04-17
CN107924446B CN107924446B (zh) 2021-10-26

Family

ID=58096720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680050541.2A Active CN107924446B (zh) 2015-08-28 2016-08-26 安全计算系统记录转移控制

Country Status (4)

Country Link
US (1) US10169547B2 (zh)
EP (1) EP3341886B1 (zh)
CN (1) CN107924446B (zh)
WO (1) WO2017040227A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9871801B2 (en) 2015-08-28 2018-01-16 Microsoft Technology Licensing, Llc Secure computing system record access control
US9954863B2 (en) 2015-08-28 2018-04-24 Microsoft Technology Licensing, Llc Computing system record security architecture
US10990935B1 (en) 2016-04-28 2021-04-27 Wells Fargo Bank, N.A. Transferring funds between two parties

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184521A1 (en) * 2001-03-14 2002-12-05 Microsoft Corporation Authorizing a requesting entity to operate upon data structures
US20030110228A1 (en) * 2001-12-12 2003-06-12 Ziqiang Xu Method and apparatus for monitoring activity and presence to optimize collaborative issue resolution
US20070162398A1 (en) * 2001-05-31 2007-07-12 Bijan Tadayon Method and apparatus for transferring usage rights and digital work having transferable usage rights
US7577420B2 (en) * 2005-02-17 2009-08-18 Sudharshan Srinivasan Instant help security system for emergency help using 2G, 2.5G and 3G cellular wirelesses half duplex call
CN101729508A (zh) * 2008-10-24 2010-06-09 华为技术有限公司 一种内容管理方法和装置
US20110161284A1 (en) * 2009-12-28 2011-06-30 Verizon Patent And Licensing, Inc. Workflow systems and methods for facilitating resolution of data integration conflicts
US20120136689A1 (en) * 2010-11-30 2012-05-31 Microsoft Corporation Event planning within social networks
CN102542434A (zh) * 2010-12-22 2012-07-04 上海杉达学院 应用于办公自动化系统的同步内容方法
CN104079609A (zh) * 2013-03-29 2014-10-01 华为技术有限公司 日程信息处理方法及设备
CN104156204A (zh) * 2014-07-21 2014-11-19 小米科技有限责任公司 建立日历事项的方法及装置
US20150032827A1 (en) * 2013-07-25 2015-01-29 Mimecast North America Inc. Encoding Data in Email Headers

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6411605B1 (en) 1998-07-08 2002-06-25 Qwest Communications International, Inc. Scheduler for telecommunications bridge
US7062656B2 (en) * 2002-02-22 2006-06-13 International Busness Machines Corporation Method for providing secure access to information held in a shared respiratory
US8359540B2 (en) 2002-10-09 2013-01-22 Goldman, Sachs & Co. Apparatus, methods, and articles of manufacture for constructing and maintaining a calendaring interface
US8140980B2 (en) 2003-08-05 2012-03-20 Verizon Business Global Llc Method and system for providing conferencing services
US7200608B2 (en) * 2003-10-23 2007-04-03 Microsoft Corporation Application programming interface for centralized storage of principal data
WO2005053323A2 (en) 2003-11-19 2005-06-09 Idea Place Corporation Groupware systems and methods
US20050273372A1 (en) 2004-06-03 2005-12-08 International Business Machines Corporation Integrated system for scheduling meetings and resources
US20060149828A1 (en) 2004-12-16 2006-07-06 Dan Kikinis Method and system for conducting client-to-server or peer-to-peer or mixed mode data synchronization
US8121953B1 (en) 2004-12-30 2012-02-21 Rearden Commerce Inc. Intelligent meeting planner
US20060265456A1 (en) 2005-05-19 2006-11-23 Silicon Storage Technology, Inc. Message authentication system and method
US20070118415A1 (en) 2005-10-25 2007-05-24 Qualcomm Incorporated Intelligent meeting scheduler
US8171104B2 (en) 2005-12-15 2012-05-01 International Business Machines Corporation Scheduling and searching meetings in a network environment
GB0602296D0 (en) 2006-02-04 2006-03-15 Ibm Method and system for accessing declined event invitations
US20070197239A1 (en) 2006-02-17 2007-08-23 Global Wireless Unified Messaging Systems, Llc Global wireless unified messaging system and method
US7937442B2 (en) 2006-09-22 2011-05-03 Microsoft Corporation Multipoint control unit (MCU) failure detection and rollover
US8190878B2 (en) 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
US20080259824A1 (en) 2007-04-23 2008-10-23 Frankel David P Identity-based conferencing systems and methods
US20080270211A1 (en) 2007-04-25 2008-10-30 Raymond Vander Veen method and system for modifying a meeting attendee list of an email calendar application
US8484745B2 (en) 2007-05-21 2013-07-09 International Business Machines Corporation Electronic calendar collaboration
US8200520B2 (en) 2007-10-03 2012-06-12 International Business Machines Corporation Methods, systems, and apparatuses for automated confirmations of meetings
US7941399B2 (en) 2007-11-09 2011-05-10 Microsoft Corporation Collaborative authoring
US9317838B2 (en) 2007-12-31 2016-04-19 International Business Machines Corporation System and method for managing calendaring events
US20090216837A1 (en) 2008-02-25 2009-08-27 Microsoft Corporation Secure reservationless conferencing
US20090222747A1 (en) 2008-02-29 2009-09-03 Darrell Reginald May Designation of delegate for modifying an electronic meeting definition defined using electronic calendaring software
EP2096588A1 (en) 2008-02-29 2009-09-02 Research In Motion Limited Designation of delegate for modifying an electronic meeting definition defined using electronic calendaring software
US8402508B2 (en) 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
US8341532B2 (en) 2008-06-10 2012-12-25 Microsoft Corporation Automated set-up of a collaborative workspace
US20090319926A1 (en) 2008-06-18 2009-12-24 International Business Machines Corporation Calendaring system able to assign delegates to calendar events of an absent user
US20100083134A1 (en) 2008-09-29 2010-04-01 International Business Machines Corporation Delegation of calendar functions
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
US20100091687A1 (en) 2008-10-15 2010-04-15 Ted Beers Status of events
US20100106548A1 (en) 2008-10-29 2010-04-29 International Business Machines Corporation Managing meeting calendar entries
US9536230B2 (en) 2008-12-30 2017-01-03 International Business Machines Corporation Managing calendaring events
US9325599B2 (en) * 2009-03-30 2016-04-26 Shoretel, Inc. Methods for providing a status to devices in a distributed system
US9036804B2 (en) 2009-03-31 2015-05-19 Microsoft Corporation Extensible realtime delegation for calls, conferences and collaboration
US8583784B2 (en) 2009-06-05 2013-11-12 Palm, Inc. Dynamic communication integration with calendar
WO2011046899A1 (en) 2009-10-13 2011-04-21 Epals, Inc. Dynamic collaboration in social networking environment
US20110258561A1 (en) 2010-04-14 2011-10-20 Media Logic, Usa, Llc Method, system and program product for participating in social media sites on behalf of entity
US8407075B2 (en) 2010-06-25 2013-03-26 International Business Machines Corporation Merging calendar entries
US9106761B2 (en) * 2010-09-23 2015-08-11 Salesforce.Com, Inc. Methods and apparatus for inviting users to follow records in an on-demand database service environment
US9064278B2 (en) 2010-12-30 2015-06-23 Futurewei Technologies, Inc. System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
US20130054295A1 (en) 2011-08-29 2013-02-28 International Business Machines Corporation Providing indications by a calendaring system that a meeting has been previously rescheduled to aid in scheduling
US9311679B2 (en) 2011-10-31 2016-04-12 Hearsay Social, Inc. Enterprise social media management platform with single sign-on
US20140200944A1 (en) 2011-11-08 2014-07-17 Matchware A/S Automation of meeting scheduling and task list access permissions within a meeting series
US8826390B1 (en) 2012-05-09 2014-09-02 Google Inc. Sharing and access control
US20140081688A1 (en) 2012-09-14 2014-03-20 Salesforce.Com Inc. Systems and methods for assigning account ownership in an on-demand system
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US20140316872A1 (en) 2013-03-15 2014-10-23 Monster, Inc. Systems and methods for managing endorsements
US9143542B1 (en) 2013-06-05 2015-09-22 Google Inc. Media content collaboration
US9787848B2 (en) 2013-10-18 2017-10-10 Plantronics, Inc. Multi-beacon meeting attendee proximity tracking
US20150186850A1 (en) 2013-12-30 2015-07-02 Microsoft Corporation Smart Meeting Creation and Management
US20150350221A1 (en) 2014-05-30 2015-12-03 Apple Inc. Shared data within a family
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US20160307162A1 (en) 2015-04-15 2016-10-20 International Business Machines Corporation Managing potential meeting conflicts
US9954863B2 (en) 2015-08-28 2018-04-24 Microsoft Technology Licensing, Llc Computing system record security architecture
US9871801B2 (en) 2015-08-28 2018-01-16 Microsoft Technology Licensing, Llc Secure computing system record access control
US10529042B2 (en) 2016-04-18 2020-01-07 Rs Ltd. System and method for managing transactions in dynamic digital documents

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184521A1 (en) * 2001-03-14 2002-12-05 Microsoft Corporation Authorizing a requesting entity to operate upon data structures
US20070162398A1 (en) * 2001-05-31 2007-07-12 Bijan Tadayon Method and apparatus for transferring usage rights and digital work having transferable usage rights
US20030110228A1 (en) * 2001-12-12 2003-06-12 Ziqiang Xu Method and apparatus for monitoring activity and presence to optimize collaborative issue resolution
US7577420B2 (en) * 2005-02-17 2009-08-18 Sudharshan Srinivasan Instant help security system for emergency help using 2G, 2.5G and 3G cellular wirelesses half duplex call
CN101729508A (zh) * 2008-10-24 2010-06-09 华为技术有限公司 一种内容管理方法和装置
US20110161284A1 (en) * 2009-12-28 2011-06-30 Verizon Patent And Licensing, Inc. Workflow systems and methods for facilitating resolution of data integration conflicts
US20120136689A1 (en) * 2010-11-30 2012-05-31 Microsoft Corporation Event planning within social networks
CN102542434A (zh) * 2010-12-22 2012-07-04 上海杉达学院 应用于办公自动化系统的同步内容方法
CN104079609A (zh) * 2013-03-29 2014-10-01 华为技术有限公司 日程信息处理方法及设备
US20150032827A1 (en) * 2013-07-25 2015-01-29 Mimecast North America Inc. Encoding Data in Email Headers
CN104156204A (zh) * 2014-07-21 2014-11-19 小米科技有限责任公司 建立日历事项的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S.M. MOZAMMAL HOSSAIN等: "《A Deliberative Agent for Meeting Scheduling》", 《2013 IEEE 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)》 *
张迎新: "《Office online共享部门工作日历》", 《电脑爱好者》 *

Also Published As

Publication number Publication date
EP3341886A1 (en) 2018-07-04
EP3341886B1 (en) 2020-07-22
CN107924446B (zh) 2021-10-26
US10169547B2 (en) 2019-01-01
WO2017040227A1 (en) 2017-03-09
US20170061104A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US11032390B2 (en) Digital card management
CN105229634B (zh) 数据迁移框架
CN111475841B (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
CN102549560B (zh) 共享服务器侧宏
CN106471517B (zh) 对显示元素的因用户而异的可视化
CN107851144A (zh) 请求远程授权的设备的用户界面
CN108351927A (zh) 用于访问管理的无密码认证
CN106068521A (zh) 关于合规策略更新的应用的通信状态
CN105917627A (zh) 云服务定制执行环境
CN107710157A (zh) 多租户、租户特定的应用程序
US9871801B2 (en) Secure computing system record access control
JP6453524B2 (ja) コンピューティングデバイス上でコードを入力するための技法
CN110073385A (zh) 电子邮件系统中的文档链接
WO2018045562A1 (zh) 一种关联通知消息的方法、装置及移动终端
CN109076087A (zh) 对电子数据的基于群组的外部共享
CN109891851A (zh) 用于隔离的集合的委托授权
CN105637813A (zh) 当将人员添加至会话时授予对对象的许可
CN105519038A (zh) 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护
CN104917796B (zh) 信用账户创建装置、系统和方法
CN112567709B (zh) 使用异常检测增强安全性
JP6388702B1 (ja) 情報処理プログラム、情報処理方法および情報処理端末
CN109313633A (zh) 电子文件共享链接粒度
CN112235303B (zh) 一种账号注销方法、装置和计算机设备
CN107924446A (zh) 安全计算系统记录转移控制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant