CN117094007A - 一种文档的访问方法、装置、设备、介质及程序产品 - Google Patents

一种文档的访问方法、装置、设备、介质及程序产品 Download PDF

Info

Publication number
CN117094007A
CN117094007A CN202210517008.XA CN202210517008A CN117094007A CN 117094007 A CN117094007 A CN 117094007A CN 202210517008 A CN202210517008 A CN 202210517008A CN 117094007 A CN117094007 A CN 117094007A
Authority
CN
China
Prior art keywords
document
user
access
rights
collaborator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210517008.XA
Other languages
English (en)
Inventor
解凤玲
王伟东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Priority to CN202210517008.XA priority Critical patent/CN117094007A/zh
Priority to PCT/CN2023/092711 priority patent/WO2023217073A1/zh
Publication of CN117094007A publication Critical patent/CN117094007A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/34Browsing; Visualisation therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本公开提供一种文档的访问方法、装置、设备、存储介质及程序产品。方法包括:响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档容;响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、所述第一文档的协作者、所述第一文档中显示的用户标识。

Description

一种文档的访问方法、装置、设备、介质及程序产品
技术领域
本公开涉及计算机技术领域,尤其涉及一种文档的访问方法、装置、设备、介质及程序产品。
背景技术
随着云文档和协同办公的逐渐普及,在满足用户灵活分享和文档多人协同需求的基础上,云文档分享和协同作业的安全性也越来越重要。目前的文档访问方式所有的访问者都可以看到与文档相关联的用户信息等相关信息,使得这类相关信息存在泄露风险,降低了文档协同工作的安全性。
发明内容
本公开提出一种文档的访问方法、装置、设备、存储介质及程序产品,以在一定程度上解决内容关联信息存在泄露风险,内容协同工作的安全性降低的技术问题。
本公开第一方面,提供了一种文档的访问方法,所述方法包括:
响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档内容;
响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;
若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、所述第一文档的协作者、所述第一文档中显示的用户标识。
本公开第二方面,提供了一种文档的访问装置,包括:
显示模块,用于响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档内容;
第二访问权限确定模块,用于响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;
所述显示模块还用于:若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、第一文档的协作者、第一文档中显示的用户标识。
本公开第三方面,提供了一种电子设备,其特征在于,包括一个或者多个处理器、存储器;和一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行根据第一方面或第二方面所述的方法的指令。
本公开第四方面,提供了一种包含计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行第一方面或第二方面所述的方法。
本公开第五方面,提供了一种计算机程序产品,包括计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行第一方面所述的方法。
从上面所述可以看出,本公开提供的一种文档的访问方法、装置、设备、介质及程序产品,通过对第一文档中出现的第二文档的连接、第一文档的协作者、第一文档中显示的用户标识等目标信息的访问权限分别进行设置,对于不同访问权限的用户能够实现目标信息的不同程度展示。当用户不具有对应的访问权限时,拒绝向用户显示目标信息的关联信息。可以减少文档协同工作中的关联信息泄露,提高文档协同工作的安全性,还能根据需要对文档关联信息的展示进行灵活地管控。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的文档的访问架构的示意图。
图2为本公开实施例的示例性电子设备的硬件结构示意图。
图3A-3C为本公开实施例的访问权限设置界面的示意图
图4A-4B为本公开实施例的访问界面的示意图。
图5为本公开实施例的用户标识权限设置界面的示意图。
图6为本公开实施例的访问界面的示意图。
图7为本公开实施例的引用文档的访问权限设置面板的示意图。
图8A-8B为本公开实施例的访问界面的示意图。
图9为本公开实施例的访问权限设置界面的示意图。
图10为本公开实施例的协作者权限设置界面的示意图。
图11为本公开实施例的用户标识权限设置界面的示意图。
图12A-12C为本公开实施例的协作者访问界面的示意图。
图13A-13B为本公开实施例的用户标识访问界面的示意图。
图14A-14B为本公开实施例的引用文档访问界面的示意图。
图15为本公开实施例的子页面的访问权限设置界面的示意图。
图16为本公开实施例的访问方法的原理示意图。
图17为本公开实施例的文档的访问方法的流程示意图。
图18为本公开实施例的文档的访问装置的示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
目前,访问者对文档进行访问时可以直接看到与该文档相关的信息,例如文档的作者信息、访问或评价过该文档的其他访问者信息等。这可能会导致这些文档相关信息存在泄露的风险,降低了文档协同工作的安全性。此外,用于该文档的用户(例如作者、上传者),可能希望根据自身需要来对文档相关信息进行管控,对不同类型的访问者开放不同的相关信息。因此,如何减少文档协同工作中的相关信息泄露,提高文档协同工作的安全性、对文档相关信息进行灵活地管控等成为了亟需解决的技术问题。
鉴于此,本公开实施例提供了一种文档的访问方法、装置、设备、存储介质及程序产品。通过对第一文档中出现的第二文档的连接、第一文档的协作者、第一文档中显示的用户标识等目标信息的访问权限分别进行设置,对于不同访问权限的用户能够实现目标信息的不同程度展示。当用户不具有对应的访问权限时,拒绝向用户显示目标信息的关联信息。可以减少文档协同工作中的关联信息泄露,提高文档协同工作的安全性,还能根据需要对文档关联信息的展示进行灵活地管控。
图1示出了本公开实施例的文档的访问架构的示意图。参考图1,该文档的访问架构100可以包括服务器110、终端120以及提供通信链路的网络130。服务器110和终端120之间可通过有线或无线的网络130连接。其中,服务器110可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
终端120可以是硬件或软件实现。例如,终端120为硬件实现时,可以是具有显示屏并且支持页面显示的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。终端120设备为软件实现时,可以安装在上述所列举的电子设备中;其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块,在此不做具体限定。
需要说明的是,本申请实施例所提供的文档的访问方法可以由终端120来执行,也可以由服务器110来执行。应了解,图1中的终端、网络和服务器的数目仅为示意,并不旨在对其进行限制。根据实现需要,可以具有任意数目的终端、网络和服务器。
图2示出了本公开实施例所提供的示例性电子设备200的硬件结构示意图。如图2所示,电子设备200可以包括:处理器202、存储器204、网络模块206、外围接口208和总线210。其中,处理器202、存储器204、网络模块206和外围接口208通过总线210实现彼此之间在电子设备200的内部的通信连接。
处理器202可以是中央处理器(Central Processing Unit,CPU)、图像处理器、神经网络处理器(NPU)、微控制器(MCU)、可编程逻辑器件、数字信号处理器(DSP)、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路。处理器202可以用于执行与本公开描述的技术相关的功能。在一些实施例中,处理器202还可以包括集成为单一逻辑组件的多个处理器。例如,如图2所示,处理器202可以包括多个处理器202a、202b和202c。
存储器204可以配置为存储数据(例如,指令、计算机代码等)。如图2所示,存储器204存储的数据可以包括程序指令(例如,用于实现本公开实施例的文档的访问方法的程序指令)以及要处理的数据(例如,存储器可以存储其他模块的配置文件等)。处理器202也可以访问存储器204存储的程序指令和数据,并且执行程序指令以对要处理的数据进行操作。存储器204可以包括易失性存储装置或非易失性存储装置。在一些实施例中,存储器204可以包括随机访问存储器(RAM)、只读存储器(ROM)、光盘、磁盘、硬盘、固态硬盘(SSD)、闪存、存储棒等。
网络模块206可以配置为经由网络向电子设备200提供与其他外部设备的通信。该网络可以是能够传输和接收数据的任何有线或无线的网络。例如,该网络可以是有线网络、本地无线网络(例如,蓝牙、WiFi、近场通信(NFC)等)、蜂窝网络、因特网、或上述的组合。可以理解的是,网络的类型不限于上述具体示例。在一些实施例中,网络模块306可以包括任意数量的网络接口控制器(NIC)、射频模块、接收发器、调制解调器、路由器、网关、适配器、蜂窝网络芯片等的任意组合。
外围接口208可以配置为将电子设备200与一个或多个外围装置连接,以实现信息输入及输出。例如,外围装置可以包括键盘、鼠标、触摸板、触摸屏、麦克风、各类传感器等输入设备以及显示器、扬声器、振动器、指示灯等输出设备。
总线210可以被配置为在电子设备200的各个组件(例如处理器202、存储器204、网络模块206和外围接口208)之间传输信息,诸如内部总线(例如,处理器-存储器总线)、外部总线(USB端口、PCI-E总线)等。
需要说明的是,尽管上述电子设备200的架构仅示出了处理器202、存储器204、网络模块206、外围接口208和总线210,但是在具体实施过程中,该电子设备200的架构还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述电子设备200的架构中也可以仅包含实现本公开实施例方案所必需的组件,而不必包含图中所示的全部组件。
用户userA将第一文档document上传至云端,用户userA则为第一文档document的文档所有者userA。文档所有者userA可以将第一文档document分享给其他用户,并为每个用户设置对应的访问权限。例如,文档所有者userA可以通过触发第一文档document的分享控件,以在第一文档document的当前界面中显示预设的分享面板。通过该分享面板的“邀请协作者”控件,邀请其他用户userB、useC、userD作为协作者对第一文档document进行访问以进行文档document的协同工作。协作者可以是指被文档所有者userA主动添加到第一文档可访问用户列表中的用户(例如用户userB、useC、userD),或者被文档所有者userA主动添加到第一文档可访问用户列表中的群组、组织架构等集合中的用户组成员。应了解,文档所有者userA可以直接对个人协作者的访问权限进行设置,例如,直接设置某个协作者的访问权限为E;也可以对一类协作者的访问权限进行批量设置,例如,将某个协作者集合(例如小组、部门等)设置访问权限为F,则该集合下的所有协作者的访问权限为F。在一些实施例中,第一文档document的协作者可以邀请其他用户或用户集合作为第一文档document的新协作者。例如,协作者userC可以邀请用户userE作为协作者对第一文档document进行访问;进一步地,协作者userC也可以在邀请用户userE时对用户userE的访问权限进行设置。更进一步地,被邀请的协作者的访问权限不高于发出邀请的协作者的访问权限。
文档所有者userA可以在向协作者userB、useC、userD发送邀请时,对每个协作者的访问权限进行设置。在一些实施例中,协作者的访问权限可以包括:可阅读权限、可编辑权限或可管理权限。其中,可阅读权限表示协作者可以对第一文档document的内容进行访问阅读,但无法对第一文档document进行任何操作,例如编辑、评论等。可编辑权限表示可以对第一文档document的内容进行访问阅读,以及对第一文档document的内容进行编辑操作,例如修改、增加、移除等。可管理权限表示可以对第一文档document进行访问阅读、编辑操作以及对协作者的管理操作(例如修改协作者的访问权限或移除协作者等)。例如,文档所有者userA可以邀请协作者userB对第一文档document进行访问时,设置该协作者userB的访问权限为可阅读权限,同样地,文档所有者userA可以设置协作者userC的访问权限为可编辑权限,设置协作者userD的访问权限为可管理权限。
在一些实施例中,具有可管理权限的协作者可以与文档所有者对第一文档document具有相同的访问权限。例如具有可管理权限的访问者userD和文档所有者userA都可以对文档document进行访问阅读、编辑操作以及对协作者的管理操作(例如修改协作者的访问权限或移除协作者等)。
协作者在对第一文档document进行访问、编辑操作或管理操作时,每个访问操作、编辑操作或管理操作都会被记录,例如:协作者userC对第一文档document的内容textA进行了修改,则在内容textA的对应位置将记录该次修改的修改时间T1、修改者为协作者userC、修改标记、修改前后的内容等。传统的访问方式中,当具有可阅读权限的协作者userB对第一文档document进行访问时,协作者userB可以阅读第一文档document中的内容。此时,协作者userB虽然无权对对第一文档document的内容进行编辑操作,但是协作者userB可以看到被文档所有者userA邀请的其他协作者的关联信息,该关联信息可以包括协作者的个人信息和对第一文档document的操作信息。例如协作者userB可以看到协作者userC的信息、协作者userD的信息,这可能会造成协作者userC和协作者userD的信息泄露,降低了该第一文档document协同工作的安全性。
根据本公开,文档所有者userA或具有可管理权限的协作者可以对第一文档document的文档内容中显示的各类目标信息分别进行管控,以向不同访问权限的访问者不同程度地披露文档内容中目标信息的关联内容,来减少目标信息的关联内容的泄露,提高文档协同工作的安全性。
用户userR可以对第一文档document发送第一访问请求;接收到该用户userR的第一访问请求后,确定该用户userR是否具有第一文档的第一访问权限(例如可阅读权限、可编辑权限或可管理权限)。若该用户userR不具有第一访问权限,则拒绝显示第一文档document的文档内容。若该用户userR具有第一访问权限,显示第一文档document的文档内容。其中,第一文档document的文档内容包括第一文档中记载的全部内容,例如正文、目录、评论等。
当向用户userR显示第一文档的文档内容时,文档内容中可以显示有目标信息,用户userR可以针对目标信息发送第二访问请求以请求访问目标信息的关联内容。由于文档所有者userA或具有可管理权限的协作者对第一文档document的文档内容中显示的各类目标信息的访问权限分别进行设置,则可以确定该用户userR是否具有对该第二访问请求中目标信息的访问权限,若具备对目标信息的访问权限,则可以显示目标信息的关联内容;若不具备对目标信息的访问权限,则拒绝显示目标信息的关联内容。从而避免目标信息的关联内容被泄露的风险,提高了文档协作过程的安全性。
在一些实施例中,文档内容中显示的目标信息可以包括以下至少一项:第一文档的协作者、第一文档中显示的用户标识、第二文档的链接。
第一文档的协作者可以指文档所有者主动邀请其对文档进行访问的用户。进一步地,第一文档的协作者的关联内容可以包括如下至少一种:协作者表示(例如头像)、协作者ID(例如,协作者名称、协作者编号等)、协作者所在组织(例如单位、部门等)。
第一文档中显示的用户标识可以指第一文档中出现的所有用户标识。进一步地,可以包括以下至少一项:评论区域的用户标识、所述第一文档的文本中的用户标识、所述第一文档的内容组件中的用户标识、协作者界面的用户标识、实时协同区域的用户标识。其中,内容组件可以包括以下至少一项:信息收集组件、日程组件、群名片组件、抽奖组件、投票组件、点赞组件;实时协同区域的用户标识可以指在第一文档的特定区域(例如界面顶部栏)中显示的正在访问该第一文档的用户标识(例如用户头像)。进一步地,第一文档中显示的用户标识可以指用户头像,其关联内容可以包括如下至少一种用户ID(例如,用户名称、用户编号等)、用户所在组织(例如单位、部门等)。
第一文档中的第二文档的链接可以指第一文档中内嵌的引用文档的链接。进一步地,第二文档的链接的关联内容可以包括第二文档的文档内容等。
参见图3A-3C,图3A-3C示出了根据本公开实施例的访问权限设置界面的示意图。图3A中,向文档所有者userA或具有可管理权限的协作者userD展示第一文档document的第一界面310,第一界面310中包括预设控件320。文档所有者userA或具有可管理权限的协作者userD对预设控件320进行第一触发操作O1(例如点击操作),在第一界面310中显示协作者界面330,如图3B所示。图3B中,协作者界面330中包括设置控件340,文档所有者userA或具有可管理权限的协作者userD对设置控件340进行第二触发操作O2,在第一界面310中显示权限设置面板350,如图3C所示。此时,协作者界面330可以隐藏。图3C中,权限设置面板350包括多个权限设置控件,以对各类目标信息或操作的访问权限进行设置。
在一些实施例中,第一权限设置控件351可以设置评论权限。例如,当其设置为具有可阅读权限的用户可以评论文档时,那么具有可阅读权限、可编辑权限、可管理权限的用户(例如用户userB-userD)均可以评论第一文档document。
在一些实施例中,第二权限设置控件352可以设置协作者信息的访问权限。例如,第二权限设置控件352可以提供用于选择访问权限的选项option1,该选项option1可以包括具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户。文档所有者userA或具有可管理权限的协作者userD可以从选项option1确定协作者信息的访问权限,例如选择选项option1中的具有可阅读权限的用户,则表示具有可阅读权限、可编辑权限、可管理权限的用户(例如用户userB、userC、userD)可以对第一文档document的协作者的关联内容进行访问。再例如,文档所有者userA或具有可管理权限的协作者userD可以选择选项option1中的具有可编辑权限/可管理权限的用户,则表示具有可编辑权限、可管理权限的用户(例如用户userC、userD)/可管理权限的用户(例如用户userD)可以对第一文档document的协作者的关联内容进行访问。
参见图4A-4B,图4A-4B示出了根据本公开实施例的访问界面的示意图。图4A中,用户userR在访问第一文档document的第一界面310时,可以设置预设控件。通过触发该预设控件可以发送对协作者的访问请求quest1,响应于该访问请求quest1可以显示第一文档document的协作者界面330。用户userR具有协作者的访问权限时,协作者界面320的协作者信息区域410中显示至少部分协作者(例如预设数量的协作者)的关联内容(例如协作者标识)。例如,协作者信息区域410中显示文档所有者标识411、部分协作者标识412、未显示标识的协作者数量413(例如+a,a可以为自然数)和折叠控件414。进一步地,未显示标识的协作者数量413可以在折叠控件414中显示。当触点在未显示标识的协作者数量413处悬停时,还可以显示协作者的总数b,b可以为自然数,例如通过弹出消息415的方式。
图4B中,用户userR不具有协作者的访问权限时,可以在协作者界面330中拒绝显示第一文档的协作者标识;也可以仅显示协作者的总数416和/或文档所有者标识417,同时拒绝显示除所有者之外的其他协作者的标识,例如在协作者信息区域410中。进一步地,在该协作者界面330中显示的遮挡控件414处于不可触发状态。进一步地,当触点在协作者的总数414(例如+c)或遮挡控件414处悬停或进行触发时,还可以通过弹出消息418的方式提示当前协作者没有查看协作者的权限。此时,当前用户userR还可以对文档所有者标识417进行第三触发操作O3,可以通过弹出窗口的形式展示文档所有者的关联内容(例如文档所有者的简介(profile)信息,包括文档所有者名称、文档所有者头像、文档所有者签名、文档所有者所在组织等)。进一步地,还可以通过所弹出的该窗口对该文档所有者增加备注信息、添加为联系人等等。由此可见,根据本公开实施例,通过对第一文档协作者的关联内容的访问权限进行设置,能够实现根据需要对协作者的关联内容的披露进行精准且灵活地管控,满足协作者的关联内容的安全管控需求,减少协作者的关联内容泄露,提高文档分享和协同工作的安全性。
在一些实施例中,如图3C所示的权限设置面板350中,还可以包括第三权限设置控件353,如图5所示。图5示出了根据本公开实施例的用户标识的访问权限设置面板的示意图。第三权限设置控件353可以设置第一文档document中显示的用户标识的访问权限。例如,图5中,第三权限设置控件353可以提供用于选择访问权限的选项option2,该选项option2可以包括具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户。文档所有者userA或具有可管理权限的协作者userD可以从选项option2确定用户标识的关联内容的访问权限,例如选择选项option2中的具有可阅读权限的用户,则表示具有可阅读权限、可编辑权限、可管理权限的用户(例如用户userB、userC、userD)可以对第一文档document的用户标识的关联内容进行访问。再例如,文档所有者userA或具有可管理权限的协作者userD可以选择选项option2中的具有可编辑权限/可管理权限的用户,则表示具有可编辑权限、可管理权限的用户(例如用户userC、userD)/具有可管理权限的用户(例如用户userD)可以对第一文档document的用户标识的关联内容进行访问。
在通过第三权限设置控件353设置的用户标识的关联内容的访问权限后,对于第一文档document的不同区域出现的所有用户标识的简介信息只对具有对应的访问权限的用户展示。参见图6,图6示出了根据本公开实施例的访问界面的示意图。图6中,第一文档document的评论区域601、文本区域602、实时协同区域603、内容组件604中都会出现用户标识,可以是协作者或文档所有者的用户标识。内容组件604中出现的用户标识可以进一步包括信息收集组件中的用户标识、提及(例如@)组件的用户标识、日程组件中涉及的用户标识、群名片组件中的用户标识、抽奖组件中的用户标识、点赞组件中的用户标识、投票组件中的用户标识等等。
传统方式中,任何权限的用户在访问第一文档document时,可以针对第一文档document的全部文档区域出现的任意用户标识进行第四触发操作O4,此时就会通过弹出窗口的方式展示该用户标识的关联内容,例如该用户的简介(profile)信息,包括该用户名称、头像、签名、所在组织等)。进一步地,还可以通过所弹出的该窗口对该用户增加备注信息、添加为联系人等等。这样可能会造成文档分享和协同过程中人员信息的泄露,降低了文档分享和协同的安全性。
根据本公开实施例中对用户标识的访问权限进行设置后,对于不具备用户标识的访问权限的用户,只能看到用户标识而无法访问到用户标识的关联内容。用户userR可以对用户标识进行第五触发操作O5,以发送针对用户标识的访问请求quest2。当用户userR不具备对用户标识的访问权限时,响应于该访问请求quest2,可以拒绝显示与该用户标识对应的用户信息,例如拒绝展示该用户标识对应用户的简介信息,而可以通过弹出消息(未示出)的方式提醒当前访问用户userR没有访问用户标识的权限。当用户userR具备对用户标识的访问权限时,响应于该访问请求quest2,则可以通过弹出窗口的方式展示该用户标识的关联内容,例如该用户标识对应的简介信息。由此,根据本公开实施例,通过对用户标识的访问权限进行设置,能够实现根据需要对用户标识的披露进行精准且灵活地管控,减少协用户信息泄露,提高文档分享和协同工作的安全性。
在一些实施例中,如图3C所示的权限设置面板350中,还可以包括第四权限设置控件354,如图7所示。参见图7,图7示出了根据本公开实施例的引用文档的访问权限设置面板的示意图。第四权限设置控件354可以设置文档document中引用文档的访问权限。图7中,第四权限设置控件354包括被选中状态和未被选中两种状态,其中,被选中状态表示访问权限为可管理权限的用户可以对引用文档进行访问或申请对引用文档的访问,例如显示申请查看引用文档内容的入口;而其他访问权限的用户不能对引用文档进行访问;未被选中状态表示能够访问第一文档的用户可以对引用文档进行访问或申请对引用文档的访问,也就是说任何协作者都可以对引用信息进行访问。
在一些实施例中,第四权限设置控件354还可以提供用于选择访问权限的选项option3,该选项option3可以包括具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户。文档所有者userA或具有可管理权限的协作者userD可以从选项option3确定人员信息的访问权限,例如选择选项option3中的具有可阅读权限的协作者,则表示具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户(例如用户userB、userC、userD)可以对第一文档document的引用文档进行访问或申请对引用文档的访问。再例如,文档所有者userA或具有可管理权限的协作者userD可以选择选项option2中的具有可编辑权限/可管理权限的协作者,则表示具有可编辑权限的用户或具有可管理权限的用户(例如用户userC、userD)/具有可管理权限的用户(例如userD)可以对第一文档document的引用文档进行访问。在通过第四权限设置控件354设置的引用文档的访问权限后,对于第一文档document中出现的引用文档只对具有对应访问权限的协作者展示。
参见图8A-8B,图8A-8B示出了根据本公开实施例的访问界面的示意图。传统方式中,如图8A所示,用户userR可以对第一文档document中显示的引用文档Title发送访问请求。具体地,第一文档document中显示的引用文档Title的链接810,用户userR可以针对该链接810进行第六触发操作O6,以发生对该引用文档Title的访问请求quest3。可以确定用户userR是否具有引用文档Title的访问权限。如果用户userR具有对引用文档Title的访问权限,响应于该访问请求quest3,可以直接显示有引用文档Title的文档内容,或显示引用文档Title的链接810对应的权限申请入口。该权限申请入口可以包括在第一文档中引用文档的关联区域820显示权限申请控件821,或引用文档Title的链接810的权限申请页面(未示出)。
如果用户userR不具有对引用文档Title的链接810的访问权限,响应于访问请求quest3,可以调整引用文档Title的链接810的显示状态,例如区别于图8A中链接810的显示状态,以指示当前用户userR没有权限查看引用文档或申请查看引用文档。进一步地,响应于访问请求quest3,还可以将引用文档Title的连接810设置为无法触发的状态。更进一步地,响应于访问请求quest3,还可以提示当前访问的用户没有查看引用文档Title或申请查看引用文档Title的权限,例如通过弹出消息830的方式。由此,根据本公开实施例,通过对能够访问引用文档的访问权限进行设置,能够实现根据需要对引用文档的查看或查看权限进行精准且灵活地管控,提高文档分享和协同工作的安全性。
应了解,图3A-图8B中所示的各个界面或面板可以是根据本公开实施例的方法部署于一类终端(例如PC终端)的示例,并不旨在对任何终端的部署进行限制。根据本公开实施例还可以在其他类型终端进行部署,例如移动终端(例如智能手机、智能平板、智能可穿戴设备)等,在此不做限制。
参见图9,图9示出了根据本公开实施例的访问权限设置界面的示意图。如图9所示,访问权限设置界面900中可以包括多个控件,每个控件都可以用于设置对应的权限。在一些实施例中,具有可管理权限的访问者userD可以与文档所有者userA对第一文档document具有相同的设置权限,以对第一文档document中的目标信息的访问权限进行设置。
图9中,文档所有者userA可以通过第一控件901和第二控件902设置第一文档document的分享权限:第一控件901可以用于设置第一文档document是否允许被分享到关联对象,例如,第一控件901处于开启状态时,表示允许第一文档document被分享到关联对象;第一控件901处于关闭状态时,表示不允许第一文档document被分享到关联对象,此时任何权限的用户都不可以将第一文档document分享至关联对象。第二控件902可以用于设置能够分享到关联对象的访问权限,第二控件902可以是在第一控件901处于开启状态时可以进行设置。当第二控件902处于开启状态时,第二控件902可以设置对应的访问权限能够将第一文档document分享到关联对象,例如,第二控件902设置“仅可管理权限”可以分享给关联对象,表示仅具有管理权限的用户可以将该第一文档document分享至关联对象。当第二控件902处于关闭状态时,由于第一控件901处于开启状态,此时可以表示任何用户都可以将该第一文档document分享至关联对象。
其中,关联对象可以是指包括分享该第一文档document的访问者的群体或该访问者相关联的个人。例如具有可管理权限的用户userD可以将该第一文档document分享至包括用户userD的群体,或与用户userD相关联的个体(例如用户userD的联系人列表中的个体)。当第一控件901处于关闭状态时,第二控件902也相应地处于关闭状态。
图9中,文档所有者userA可以通过第三控件903设置第一文档document的添加协作者操作的访问权限,该添加协作者操作可以指能够不经过文档所有者userA直接邀请其他用户对第一文档document进行访问。第三控件903可以提供该访问权限的选项option1,该选项option1可以包括具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户。文档所有者userA从选项option1确定相应的访问权限,例如文档所有者者userA选择选项option1中的具有可阅读权限的用户,则表示具有可阅读权限、可编辑权限、可管理权限的用户(例如用户userB、userC、userD)可以添加新的协作者。
图9中,文档所有者userA可以通过第四控件904设置对第一文档document进行复制操作的访问权限,该复制操作可以指复制内容、创建副本、打印或下载中的至少一种。与添加协作者权限类似地,第四控件904可以提供该访问权限的选项option2,该选项option2可以包括具有可阅读权限的用户、具有可编辑权限的用户或具有可管理权限的用户。文档所有者userA从选项option2确定相应的访问权限,例如文档所有者userA选择选项option2中的具有可阅读权限的用户(例如用户userB、userC、userD),则表示可阅读权限、可编辑权限、可管理权限的用户可以对第一文档document进行复制内容、创建副本、打印或下载中的至少一种操作。
图9中,文档所有者userA可以通过第五控件905设置第一文档document的协作者的访问权限。文档所有者userA可以对第五控件905进行第八触发操作O8,则可以从权限设置界面900切换至协作者权限设置界面1000,如图10所示,图10示出了根据本公开实施例的协作者权限设置界面的示意图。图10中,协作者信息权限设置界面1000可以提供多个选项控1001-1003,选项控件1001用于指示具有可阅读权限的用户可以访问协作者信息,选项控件1002用于指示具有可编辑权限的用户可以访问协作者信息,选项控件1003用于指示具有可管理权限的用户可以访问协作者信息。在一些实施例中,具有可管理权限的用户还可以包括文档所有者userA。
图9中,文档所有者userA可以通过第六控件906设置第一文档document的用户标识的访问权限。文档所有者userA可以对第六控件906进行第九触发操作O9,则可以从权限设置界面900切换至用户标识权限设置界面1100,如图11所示,图11示出了根据本公开实施例的用户标识权限设置界面的示意图。图11中用户标识权限设置界面1100可以提供多个选项控件1101-1103,选项控件1101用于指示具有可阅读权限的用户可以访问用户标识,选项控件1102用于指示具有可编辑权限的用户可以访问用户标识,选项控件1103用于指示具有可管理权限的用户可以访问用户标识。在一些实施例中,具有可管理权限的用户还可以包括文档所有者userA。
图9中,文档所有者userA可以通过第七控件907设置引用文档的访问权限,该低访问权限可以是可阅读权限、可编辑权限、或可管理权限。图9中,第七控件907指示是否具有可管理权限的用户可以访问引用文档或申请访问引用文档。此时,第七控件907处于开启状态时,表示具有可管理权限的用户能够访问引用文档或申请访问引用文档;第七控件907处于关闭状态时,表示任何用户都不能够访问引用文档或申请访问引用文档。
文档所有者userA可以在任意时间对第一文档document中的各类目标信息的访问权限进行设置,实现不同场景下对目标信息的关联内容的不同层级的管控。
用户userR在访问第一文档document时,可以对第一文档document发送第一访问请求;该第一访问请求可以包括用户userR的访问权限authority_R。可以确定该访问权限authority_R是否可以访问第一文档document。若该用户userR不具有访问第一文档document的第一访问权限(例如可阅读权限、可编辑权限或可管理权限),则拒绝显示第一文档document的文档内容。若该用户userR具有第一访问权限,显示第一文档document的文档内容。
如图12A-12C所示,图12A-12C示出了根据本公开实施例的协作者访问界面的示意图。图12A中,第一文档的界面1200中可以设置有预设控件,用户userR可以对预设控件进行触发操作以显示协作者界面1201。当用户userR具有对协作者的访问权限时,可以在协作者界面1201的协作者信息区域1210展示部分协作者的关联内容,例如在协作者信息区域1210显示第一文档document的所有者标识1221、协作者标识1222、协作者数量1223、折叠控件1224中的至少一个。进一步地,折叠控件1224中显示协作者数量1223。用户userR还可以针对协作者标识1222进行第十触发操作O10,响应于该第十触发操作O10,可以切换至用于展示协作者的关联内容的展示界面(未示出)。进一步地,协作者标识1222可以是部分协作者的标识,而非所有协作者的标识;此时,用户还可以对折叠标识1224进行触发操作,以在协作者界面1201中显示所有协作者标识。
图12B中,当用户userR不具有对协作者的访问权限时,则拒绝向用户userR展示协作者标识。例如,仅在协作者信息区域1210中展示所有者标识1221、协作者的数量1223、折叠控件1224,隐藏协作者标识1222。此时,折叠控件1224可以处于不可触发的状态。例如,用户userR针对折叠控件1224进行第十一触发操作O11,该折叠控件1224不可触发。进一步地,可以提示该用户userR不具有访问协作者的权限,例如通过弹出消息1240的方式,如图12C所示。
参见图13A-13B,图13A-13B示出了本公开实施例的用户标识访问界面的示意图。第一文档document中不同区域(例如正文区域、点赞区域、评论区域等)可能出现用户userP对该第一文档document的操作记录(例如正文编辑、点赞、评论)或相关信息等,可以在第一文档document中显示该用户userP的用户标识1310,例如用户头像、人员姓名等。如果用户userR具有对该用户标识1310的访问权限,则允许用户userR访问该用户userP的用户标识1310。进一步地,用户userR可以对用户标识1310进行第十二触发操作O12,可以向用户userR显示该用户userP的用户标识的关联内容,包括人员的姓名、年龄、性别、头像、签名等。如果用户userR不具有对该用户标识1310的访问权限,则拒绝向用户userR显示该用户userP的用户标识的关联内容。例如,用户userR可以对用户标识1310进行第十三触发操作O13,可以提示该用户userR不具有访问用户标识的权限,例如通过弹出消息1320的方式,如图13B所示。
应了解,本公开实施例不仅可以对第一文档document中显示的用户标识的访问权限进行管控,还可以基于类似于图13A-13B所示的方式,对针对第一文档document的评论区域、内容组件(包括信息收集、日程、群名片、抽奖、点赞、投票)、协作者界面区域(如图4A-4B中的320、图12A-12B中的1201)、实时协同区域(如图6中的603)等中提及的用户标识的访问权限进行管控。
参见图14A-14B,图14A-14B示出了本公开实施例的引用文档访问界面的示意图。如图14A所示,第一文档document中可能内嵌有引用文档的链接1410。如果用户userR具有对该引用文档Title的访问权限,可以向用户userR基于第一显示状态(例如字体、颜色、效果等)在第一文档document中展示引用文档的链接1410。此时,该引用文档的链接1410处于可触发状态。进一步地,用户userR可以针对该引用文档的链接1410进行第十四触发操作O14,可以切换至引用文档界面或通过弹出窗口的方式向该用户userR显示该引用文档的内容;也可以向用户user显示与该链接1410对应的权限申请入口,例如,在第一文档document中该链接1410的关联区域显示该权限申请控件,或显示与该链接1410的权限申请页面。如果用户userR不具有对该引用文档Title的访问权限,可以向用户userR基于不同于第一显示状态的第二显示状态在第一文档document中展示引用文档的链接1410,如图14B所示。进一步地,可以将引用文档的链接1410设置为无法触发状态。此时,用户userR可以针对引用文档的链接1410进行第十五触发操作O15,可以拒绝切换至该引用文档的内容界面或拒绝显示该链接1410对应的权限申请入口。例如,不在第一文档document中该链接1410的关联区域显示该权限申请控件或权限申请页面。进一步地,还可以提示该用户userR不具有访问引用文档Title的权限,例如通过弹出消息1420的方式,如图14B所示。
图9中的权限设置界面可以是针对第一文档document中的父页面pageA,而对于父页面pageA的子页面pageB的目标信息的权限设置可以在针对子页面pageB的权限设置界面中进行设置,如图15所示,图15示出了根据本公开实施例的子页面的访问权限设置界面的示意图。图15中,子页面的各类目标信息的访问权限级别authority_C高于对应的父页面的各类目标信息的访问权限级别authority_F,以表示子页面的关联信息的访问权限要求更高,以能够满足用户的中心化强观看的需要。也就是说,在对子页面的访问权限进行设置时,可以选择高于父页面的目标信息的访问权限级别authority_F。如果子页面所设置的访问权限级别authority_C低于父页面的访问权限级别authority_F,可以提示文档所有者userA或有可管理权限的访问者userD无法设置,需要变更父页面的访问权限级别authority_C,例如通过弹出消息1510的方式。
参见图16,图16示出了根据本公开实施例的访问方法的原理示意图。图16中,文档所有者(例如userA)或具有可管理权限的协作者(例如userD)可以分别对文档中的各类目标信息的访问权限进行设置,如图3C、图5、图7、图9-11、图15中所示,以实现灵活地管控文档的目标信息的披露程度,从而减少关联信息的泄露,提高文档协作过程中的安全性。
用户userR请求访问第一文档时,判断该用户userR是否具有第一文档的第一访问权限。如果用户userR具有第一文档的第一访问权限,则显示第一文档的文档内容;如果用户userR不具有第一文档的第一访问权限,则拒绝显示第一文档的文档内容。
用户userR可以进一步请求访问第一文档中的协作者,根据文档所有者或具有可管理权限的协作者设置的协作者的访问权限,判断用户userR是否具有访问第一文档中的协作者的第二访问权限。例如,文档所有者或具有可管理权限的协作者设置协作者的访问权限是可阅读权限,则具有可阅读权限的用户可以访问协作者。再例如,文档所有者或具有可管理权限的协作者设置协作者的访问权限是可编辑权限,则具有可编辑权限的用户可以访问协作者。还例如,文档所有者或具有可管理权限的协作者设置协作者的访问权限是可管理权限,则具有可管理权限的用户可以访问协作者。应了解,具有可管理权限的用户也可以具有可编辑权限和可阅读权限,具有可编辑权限的用户也具有可阅读权限。如果用户userR具有访问第一文档中协作者的第二访问权限,则可以显示协作者的关联内容;或者,显示所述第一文档的协作者界面,该协作者界面中显示以下至少一项:第一文档的所有者的标识、第一文档的协作者的标识、协作者的数量、折叠控件。如果用户userR不具有访问第一文档中协作者的第二访问权限,则拒绝显示第一文档的协作者的标识;或者,显示第一文档的所有者的标识和/或协作者数量,同时拒绝显示除所有者之外的其他协作者的标识;或者,在协作者界面中显示第一文档的所有者的标识和协作者的数量,隐藏协作者的标识;或者,在协作者界面中显示的折叠控件处于不可触发的状态。
用户userR可以进一步请求访问第一文档中的用户标识,根据文档所有者或具有可管理权限的协作者设置的用户标识的访问权限,判断用户userR是否具有访问第一文档中的用户标识的第二访问权限。例如,文档所有者或具有可管理权限的协作者设置用户标识的访问权限是可阅读权限,则具有可阅读权限的用户可以访问用户标识。再例如,文档所有者或具有可管理权限的协作者设置用户标识的访问权限是可编辑权限,则具有可编辑权限的用户可以访问用户标识。还例如,文档所有者或具有可管理权限的协作者设置用户标识的访问权限是可管理权限,则具有可管理权限的用户可以访问用户标识。
如果用户userR具有访问第一文档中用户标识的第二访问权限,则可以显示用户标识的关联内容,例如用户标识对应的用户信息。如果用户userR不具有访问第一文档中协作者的第二访问权限,则拒绝显示用户标识所对应的用户信息。
用户userR可以进一步请求访问第一文档中的第二文档(例如图8A-8B、图14A-14B中的引用文档)的链接,根据文档所有者或具有可管理权限的协作者设置的用户标识的访问权限,判断用户userR是否具有访问第一文档中的第二文档的链接的第二访问权限。例如,文档所有者或具有可管理权限的协作者设置第二文档的链接的访问权限是可阅读权限,则具有可阅读权限的用户可以访问第二文档的链接。再例如,文档所有者或具有可管理权限的协作者设置第二文档的链接的访问权限是可编辑权限,则具有可编辑权限的用户可以访问第二文档的链接。还例如,文档所有者或具有可管理权限的协作者设置第二文档的链接的访问权限是可管理权限,则具有可管理权限的用户可以访问第二文档的链接。
如果用户userR具有访问第一文档中第二文档的链接的第二访问权限,则可以显示第二文档的文档内容或该第二文档的权限申请入口,例如第一文档中第二文档的链接的关联区域显示的权限申请控件;或者,与第二文档的链接对应的权限申请页面。如果用户userR不具有访问第一文档中第二文档的链接的第二访问权限,则拒绝显示第二文档的文档内容或该第二文档的权限申请入口。
参见图17,图17示出了根据本公开实施例的文档的访问方法的流程示意图。图17中,文档的访问方法1700可以包括如下步骤。
步骤S1710,响应于用户具有第一文档的第一访问权限,显示所述第一文档(例如,第一文档document)的文档内容。
步骤S1720,响应于接收到对所述第一文档的文档内容中显示的目标信息(例如图4A-4B和图12A-12C中的协作者、图6和图13A-13B中的用户标识、图8和图14A-14B中的引用文档的链接)的访问请求,确定所述用户是否具有第二访问权限(可以是对目标信息的访问权限,例如,图3C和图9中设置的协作者的访问权限、图5和图10中设置的用户标识的访问权限、图7和图11中所设置的引用文档的访问权限)。
步骤S1730,若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容(例如图4B、图8B、图12B-12C、图13B、图14B所示);其中,所述目标信息包括以下至少一项:第二文档的链接(例如图8和图14A-14B中的引用文档的链接)、所述第一文档的协作者(例如图4A-4B和图12A-12C中的协作者)、所述第一文档中显示的用户标识(例如图6和图13A-13B中的用户标识)。
在一些实施例中,所述目标信息包括所述第二文档的链接;所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:拒绝显示与所述第二文档的链接对应的权限申请入口(例如,图8A中的权限申请入口821)。
在一些实施例中,所述权限申请入口包括:在所述第一文档中所述第二文档的链接的关联区域显示的权限申请控件;或者,与所述第二文档的链接对应的权限申请页面。
在一些实施例中,所述目标信息包括第二文档的链接,若所述用户不具有第二访问权限,所述方法还包括:调整所述第二文档的链接的显示状态(例如图8B中的第二文档的链接810、图14B中的第二文档的链接1410);和/或,将所述第二文档的链接设置为无法触发的状态。
在一些实施例中,所述目标信息包括第一文档的协作者;所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
拒绝显示所述第一文档的协作者的标识(例如图4A中的协作者标识412、图12A中的协作者标识1222);或者,显示所述第一文档的所有者的标识(例如图4B中的所有者标识417、图12B中的所有者标识1221)和/或协作者数量(例如图4B中的协作者数量416、图12B中的协作者数量1223),同时拒绝显示除所述所有者之外的其他协作者的标识(例如图4A中的协作者标识412、图12A中的协作者标识1222)。
在一些实施例中,所述目标信息包括第一文档中显示的用户标识(例如图13A-13B中的用户标识1310);所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
响应于所述用户对所述用户标识的触发操作,拒绝显示与所述用户标识对应的用户信息。
在一些实施例中,所述方法还包括:
响应于用户对所述第一文档的界面中预设控件的触发操作,显示所述第一文档的协作者界面(例如图4A-4B中的协作者界面330、图12A中的协作者界面1201),所述协作者界面中显示以下至少一项:所述第一文档的所有者的标识(例如图4A-4B中的所有者标识411、417,图12A中的所有者标识1221)、所述第一文档的协作者的标识(例如图4A中的协作者标识412,图12A中的协作者标识1222)、所述协作者的数量(例如图4A-4B中的协作者数量413、416,图12A-12B中的协作者数量1223)、折叠控件(例如图4A-4B中的折叠控件414,图12A-12B中的折叠控件1224)。
在一些实施例中,若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
在所述协作者界面中显示所述第一文档的所有者的标识(例如图4B中的所有者标识417)和所述协作者的数量(例如图4B中的协作者数量416),隐藏所述协作者的标识(例如图4A中的协作者标识412)。
在一些实施例中,若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
在所述协作者界面中显示的所述折叠控件(例如图4B中的所有者标识414)处于不可触发的状态。
在一些实施例中,所述第一文档中显示的用户标识包括以下至少一项:评论区域(例如图6中的评论区域601)的用户标识、所述第一文档的文本(例如图6中的文本602、图13A-13B中的文本)中的用户标识、所述第一文档的内容组件(例如图6内容组件604)中的用户标识、协作者界面(例如图4A-4B的协作者界面330)的用户标识、实时协同区域(例如图6中的实时协同区域603)的用户标识。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种文档的访问装置。
参考图18,文档的访问装置,包括:
显示模块,用于响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档内容;
第二访问权限确定模块,用于响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;
所述显示模块还用于:若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、第一文档的协作者、第一文档中显示的用户标识。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的文档的访问方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的文档的访问方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的文档的访问方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (14)

1.一种文档的访问方法,其特征在于,包括:
响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档内容;
响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;
若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、所述第一文档的协作者、所述第一文档中显示的用户标识。
2.根据权利要求1的方法,其特征在于,所述目标信息包括所述第二文档的链接;所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
拒绝显示与所述第二文档的链接对应的权限申请入口。
3.根据权利要求2的方法,其特征在于,所述权限申请入口包括:在所述第一文档中所述第二文档的链接的关联区域显示的权限申请控件;或者,与所述第二文档的链接对应的权限申请页面。
4.根据权利要求1的方法,其特征在于,所述目标信息包括第二文档的链接,若所述用户不具有第二访问权限,所述方法还包括:
调整所述第二文档的链接的显示状态;和/或,将所述第二文档的链接设置为无法触发的状态。
5.根据权利要求1的方法,其特征在于,所述目标信息包括第一文档的协作者;所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
拒绝显示所述第一文档的协作者的标识;或者,显示所述第一文档的所有者的标识和/或协作者数量,同时拒绝显示除所述所有者之外的其他协作者的标识。
6.根据权利要求1的方法,其特征在于,所述目标信息包括第一文档中显示的用户标识;所述若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
响应于所述用户对所述用户标识的触发操作,拒绝显示与所述用户标识对应的用户信息。
7.根据权利要求1的方法,其特征在于,所述方法还包括:
响应于用户对所述第一文档的界面中预设控件的触发操作,显示所述第一文档的协作者界面,所述协作者界面中显示以下至少一项:所述第一文档的所有者的标识、所述第一文档的协作者的标识、所述协作者的数量、折叠控件。
8.根据权利要求7的方法,其特征在于,若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
在所述协作者界面中显示所述第一文档的所有者的标识和所述协作者的数量,隐藏所述协作者的标识。
9.根据权利要求7的方法,其特征在于,若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容,包括:
在所述协作者界面中显示的所述折叠控件处于不可触发的状态。
10.根据权利要求1的方法,其特征在于,所述第一文档中显示的用户标识包括以下至少一项:评论区域的用户标识、所述第一文档的文本中的用户标识、所述第一文档的内容组件中的用户标识、协作者界面的用户标识、实时协同区域的用户标识。
11.一种文档的访问装置,其特征在于,包括:
显示模块,用于响应于用户具有第一文档的第一访问权限,显示所述第一文档的文档内容;
第二访问权限确定模块,用于响应于接收到对所述第一文档的文档内容中显示的目标信息的访问请求,确定所述用户是否具有第二访问权限;
所述显示模块还用于:若所述用户不具有第二访问权限,拒绝显示所述目标信息的关联内容;其中,所述目标信息包括以下至少一项:第二文档的链接、第一文档的协作者、第一文档中显示的用户标识。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至10任意一项所述的方法。
13.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至10任一所述方法。
14.一种计算机程序产品,包括计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行权利要求1至10任一所述的方法。
CN202210517008.XA 2022-05-11 2022-05-11 一种文档的访问方法、装置、设备、介质及程序产品 Pending CN117094007A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210517008.XA CN117094007A (zh) 2022-05-11 2022-05-11 一种文档的访问方法、装置、设备、介质及程序产品
PCT/CN2023/092711 WO2023217073A1 (zh) 2022-05-11 2023-05-08 一种文档的访问方法、装置、设备、介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210517008.XA CN117094007A (zh) 2022-05-11 2022-05-11 一种文档的访问方法、装置、设备、介质及程序产品

Publications (1)

Publication Number Publication Date
CN117094007A true CN117094007A (zh) 2023-11-21

Family

ID=88729749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210517008.XA Pending CN117094007A (zh) 2022-05-11 2022-05-11 一种文档的访问方法、装置、设备、介质及程序产品

Country Status (2)

Country Link
CN (1) CN117094007A (zh)
WO (1) WO2023217073A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109669924A (zh) * 2018-12-24 2019-04-23 天津字节跳动科技有限公司 在线文档的共享方法、装置、电子设备和存储介质
CN110275961A (zh) * 2019-06-13 2019-09-24 北京字节跳动网络技术有限公司 文档互动方法、装置、电子设备和计算机可读存储介质
CN112241865A (zh) * 2019-07-16 2021-01-19 腾讯科技(深圳)有限公司 一种文档协同处理的方法以及相关装置
CN111339557A (zh) * 2020-02-20 2020-06-26 北京字节跳动网络技术有限公司 在线文档显示方法、装置、设备及介质
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备
CN112784295B (zh) * 2020-12-31 2023-07-18 北京字跳网络技术有限公司 文档权限的处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
WO2023217073A1 (zh) 2023-11-16

Similar Documents

Publication Publication Date Title
US11593055B2 (en) Selective screen sharing
US20180164979A1 (en) Collaboration for network-shared documents
US8924858B2 (en) Touch-based system for transferring data
US10354082B2 (en) Document state interface
AU2017203690A1 (en) File-level commenting
US20170034182A1 (en) System and protocol for programmatic inheritance of digital assets
US20150324896A1 (en) Presentation of homage tokens
CN102707870A (zh) 提供屏幕锁定的背景的方法及电子装置
CN107636587B (zh) 用于预览数字内容的系统和方法
US20150242378A1 (en) Meta Tag Ownership and Control
CN110489663A (zh) 一种社交内容控制方法、装置及计算机设备
US10102395B2 (en) System and method for creating and transitioning to multiple facets of a social media object in a social network
CN114995699B (zh) 一种界面交互方法及装置
CN117094007A (zh) 一种文档的访问方法、装置、设备、介质及程序产品
CN115033920A (zh) 对象访问方法、装置、电子设备、存储介质及程序产品
US20220286570A1 (en) Information processing apparatus, non-transitory computer readable medium storing program and information processing method
US11468190B2 (en) Application programming interfaces for notebook settings
KR102151086B1 (ko) 모드 전환 서비스 제공 방법 및 이를 위한 장치
US10452683B2 (en) Selectively synchronizing data on computing devices based on selective sync templates
Gerhards Multiscale modeling of the geomagnetic field and ionospheric currents
Jakab et al. Signing the documents using National Telepresence Infrastructure
Stereńczak Single tree detection based on airborne LIDAR (ALS) data
WO2023244303A1 (en) Method and system of securing sensitive information
Wu et al. Printing Microvascular Networks: Omnidirectional Printing of 3D Microvascular Networks (Adv. Mater. 24/2011)
Jones et al. Amazon Echo: A Simple User Guide to Amazon Echo and Essential Hacking Guide (Alexa Kit, Amazon Prime, users guide, web services, digital media, Free...(amazon student prime membership), Volume 6

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination