TW201608393A - 用於共享文件中的評論與標記的階層私密設定 - Google Patents

用於共享文件中的評論與標記的階層私密設定 Download PDF

Info

Publication number
TW201608393A
TW201608393A TW104125276A TW104125276A TW201608393A TW 201608393 A TW201608393 A TW 201608393A TW 104125276 A TW104125276 A TW 104125276A TW 104125276 A TW104125276 A TW 104125276A TW 201608393 A TW201608393 A TW 201608393A
Authority
TW
Taiwan
Prior art keywords
user
privacy
privacy level
file
management system
Prior art date
Application number
TW104125276A
Other languages
English (en)
Inventor
寇德布萊恩
Original Assignee
微軟技術授權有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 微軟技術授權有限責任公司 filed Critical 微軟技術授權有限責任公司
Publication of TW201608393A publication Critical patent/TW201608393A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments

Abstract

使用者選擇標記,及顯示私密設定使用者輸入機制。接收機制之使用者致動及私密水準之設定,及設定經選擇之標記之階層私密。儲存用於經選擇之標記之階層私密水準。

Description

用於共享文件中的評論與標記的階層私密設定
本發明與用於共享文件中的評論與標記的階層私密設定相關。
電腦系統經廣泛地使用。一些此類電腦系統提供文件管理功能及協作功能以允許使用者建立、管理及共享文件。
在此類電腦系統中,通常係藉由伺服器代管文件及對應功能。具有不同憑證類型之使用者可存取電腦系統以寫作、編輯、檢視及以其他方式存取由服務所管理及代管之文件。
對於使用者來說,在服務上建立文件及分享該文件並非為不常見的。其他協同使用者之後存取文件及可提供評論或標記至文件(或其他人編輯該文件)。為了完成此事,使用者可同步化評論、標記或編輯回伺服器,使得所有協作者可檢視該等評論及標記。作為替代地或此外,使用者可儲存文件之本地複本及製作他的或她的評論及標記於該文件之本地複本中。
當使用者同步化評論、標記或編輯回伺服器時,使用者通常無法製作此類評論、標記或編輯等及維持 該等此類評論、標記或編輯等為私密。當使用者製作文件之本地複本及製作評論、標記或編輯於本地複本中時,因使用者已選擇在本地複本上活動,故使用者可能會遺失任何由其他人在協同環境中所提供之對文件之新編輯。
將要瞭解的是,協同使用者可提供各式各樣的輸入於文件上。舉例而言,該等各式各樣的輸入可包含修改、評論或筆記、附加物及其他編輯等。為此討論之目的而言,該等各式各樣的輸入將意旨為標記。
上述之討論僅提供為一般背景資訊;並不意欲將該上述討論作為決定所主張之標的之範疇之幫助。
使用者選擇標記,及顯示私密設定使用者輸入機制。接收機制之使用者致動及私密水準之設定,及設定經選擇之標記之階層私密。儲存用於經選擇之標記之階層私密水準。
提供本[發明內容]以用簡化形式介紹精選概念,及於以下[實施方式]中進一步地描述該等精選概念。本[發明內容]不意欲辨識所主張之標的之關鍵特徵或必要特徵,亦不意欲用來作為決定所主張之標的之範疇之幫助。並不限制所主張之標的於解決任何或所有註記於[先前技術]中之劣勢之實施中。
13‧‧‧通訊連結
15‧‧‧SD卡介面
16‧‧‧客戶端裝置
17‧‧‧處理器
19‧‧‧匯流排
21‧‧‧記憶體
23‧‧‧I/O
24‧‧‧客戶端業務系統
25‧‧‧時脈
27‧‧‧定位系統
29‧‧‧作業系統
31‧‧‧網路設定
33‧‧‧應用程式
35‧‧‧應用程式配置設定
37‧‧‧資料存儲
39‧‧‧通訊驅動
41‧‧‧通訊配置設定
71‧‧‧智慧型手機
73‧‧‧觸控敏感顯示器
75‧‧‧使用者輸入機制
100‧‧‧文件管理架構
102‧‧‧文件管理系統
104‧‧‧使用者介面顯示
106‧‧‧使用者介面顯示
108‧‧‧使用者輸入機制
110‧‧‧使用者輸入機制
112‧‧‧使用者
114‧‧‧使用者
116‧‧‧文件管理功能
118‧‧‧文件編輯器
120‧‧‧文件存儲
122‧‧‧文件
124‧‧‧文件
126‧‧‧私密元件
128‧‧‧處理器/伺服器
130‧‧‧使用者認證系統
132‧‧‧使用者角色
134‧‧‧使用者憑證
136‧‧‧其它認證資訊
138‧‧‧訊息系統
140‧‧‧協作系統
142‧‧‧使用者介面元件
144‧‧‧其它項目
146‧‧‧文件內容
148‧‧‧文件內容
150‧‧‧標記
152‧‧‧標記
153‧‧‧其它資料
154‧‧‧元資料
155‧‧‧其它資料
156‧‧‧元資料
160‧‧‧私密水準設定元件
162‧‧‧憑證存取元件
164‧‧‧階層私密水準計算引擎
166‧‧‧其它項目
170‧‧‧方塊
172‧‧‧方塊
174‧‧‧方塊
176‧‧‧方塊
178‧‧‧方塊
180‧‧‧方塊
182‧‧‧方塊
184‧‧‧方塊
186‧‧‧方塊
188‧‧‧方塊
190‧‧‧方塊
192‧‧‧使用者介面顯示
194‧‧‧控制部分
196‧‧‧內容顯示部分
198‧‧‧指示符
200‧‧‧顯示部分
202‧‧‧私密使用者輸入機制
204‧‧‧共享使用者輸入機制
206‧‧‧使用者輸入機制
208‧‧‧方塊
210‧‧‧方塊
212‧‧‧方塊
214‧‧‧方塊
216‧‧‧方塊
218‧‧‧方塊
220‧‧‧方塊
222‧‧‧方塊
224‧‧‧方塊
226‧‧‧方塊
228‧‧‧方塊
230‧‧‧方塊
232‧‧‧方塊
234‧‧‧方塊
236‧‧‧方塊
238‧‧‧方塊
240‧‧‧方塊
242‧‧‧方塊
244‧‧‧方塊
246‧‧‧方塊
248‧‧‧方塊
250‧‧‧方塊
252‧‧‧方塊
254‧‧‧方塊
256‧‧‧方塊
258‧‧‧方塊
260‧‧‧方塊
262‧‧‧方塊
264‧‧‧方塊
266‧‧‧方塊
268‧‧‧方塊
270‧‧‧方塊
280‧‧‧方塊
282‧‧‧使用者輸入機制
284‧‧‧接收者選擇器
286‧‧‧傳送選擇器
288‧‧‧方塊
290‧‧‧方塊
292‧‧‧方塊
294‧‧‧方塊
296‧‧‧方塊
298‧‧‧方塊
300‧‧‧方塊
302‧‧‧方塊
304‧‧‧方塊
500‧‧‧雲端計算架構
502‧‧‧雲
504‧‧‧使用者裝置
505‧‧‧使用者裝置
600‧‧‧平板電腦
602‧‧‧螢幕
810‧‧‧電腦
820‧‧‧處理單元
821‧‧‧系統匯流排
830‧‧‧系統記憶體
831‧‧‧ROM
832‧‧‧RAM
833‧‧‧基本輸入輸出系統
834‧‧‧作業系統
835‧‧‧應用程式
836‧‧‧其他程式模組
837‧‧‧程式資料
840‧‧‧不可移除及非揮發性記憶體介面
841‧‧‧硬碟驅動
844‧‧‧作業系統
845‧‧‧應用程式
846‧‧‧其他程式模組
847‧‧‧程式資料
850‧‧‧可移除及非揮發性記憶體介面
855‧‧‧光碟驅動
856‧‧‧光碟
860‧‧‧使用者輸入介面
861‧‧‧指向裝置
862‧‧‧鍵盤
863‧‧‧麥克風
870‧‧‧網路介面
871‧‧‧區域網路
872‧‧‧數據機
873‧‧‧廣域網路
880‧‧‧遠端電腦
885‧‧‧遠端應用程式
890‧‧‧視訊介面
891‧‧‧視覺顯示
895‧‧‧輸出周邊元件介面
896‧‧‧印表機
897‧‧‧揚聲器
圖1為文件管理架構之一範例之方塊圖。
圖2為用更多細節展示私密元件之一範例之方塊圖。
圖3為流程圖,該流程圖圖示說明圖1所展示架構之允許使用者設定用於一標記或標記集合之私密設定之操作之一範例。
圖4A及圖4B(統稱為圖4)展示流程圖,該流程圖圖示說明圖1所展示架構之允許使用者檢視帶有具有用於標記之私密水準之該等標記之文件之操作之一範例。
圖3A展示使用者介面顯示之一範例。
圖5為流程圖,該流程圖圖示說明圖1所展示架構之允許使用者分享標記之操作之一範例。
圖6展示使用者介面顯示之一範例。
圖7為展示部署於雲端計算架構中之圖1所展示之架構之一範例之方塊圖。
圖8至圖10展示各種行動裝置之實施例。
圖11為計算環境之一範例之方塊圖。【實施方式】
圖1為文件管理架構100之一範例之方塊圖。架構100圖示說明性地包含文件管理系統102,該文件管理系統102產生使用者介面顯示104至106,該等使用者介面顯示104至106帶有用於複數個不同使用者112至114互動之使用者輸入機制108至110。在所展示之範例中,使用者112至114個別地與使用者輸入機制108至 110互動,以控制及操縱文件管理系統102。舉例而言,使用者112至114可產生或編輯文件,及在與該給定文件相關之產生、編輯、修改及評論(等)上協作。
文件管理系統102說明性地包含文件管理功 能116、文件編輯器118、文件存儲120(該文件存儲120本身儲存文件122至124)、私密元件126、處理器或伺服器128、使用者認證系統130(該使用者認證系統130存取使用者角色132、使用者憑證134及其他認證資訊136)、訊息系統138、協作系統140、使用者介面元件142及該文件管理系統102可包含其他項目144。在以更多細節描述文件管理系統102之操作前,將提供簡短概要。
使用者112至114說明性地存取文件編輯器118,以建立、編輯、評論、標記或以其他方式修改文件。使用者亦可使用文件管理功能116以執行文件管理任務,該等文件管理任務如文件存儲、文件路由及文件命名等。可儲存文件122至124於文件存儲120中或以其他方式儲存文件122至124。在圖1所展示之範例中,文件存儲120經展示為文件管理系統102之部分。然而,將要注意到的是,該文件存儲120可在文件管理系統102遠方及還可藉由系統102存取。
每份文件122至124說明性地包含文件內容146至148。文件內容經圖示說明性地為文字、表格、圖片及該文件本身之其他內容。在一範例中,當使用者(如 使用者112)存取文件編輯器118及編輯文件時,使用者可提供標記至文件。因此,每份文件122至124亦可個別地具有標記組150至152。此外,每份文件亦可說明性地包含元資料組154至156,該組元資料154至156進一步地定義對應文件之各種特徵。舉例而言,元資料可包含經指派至文件之安全水準、經指派至各種標記組之安全水準、建立日期、編輯歷史及各式各樣之對應至文件之其他資訊。文件還可包含其他資料153至155。
協作系統140說明性地提供允許多個不同使 用者(如給定群組或一組以其他方式與文件相關之使用者中之給定團隊上的使用者)在給定文件上協作建立及編輯之功能。因此,協作系統140說明性地提供共享功能,使得使用者可共享文件以在文件上互動地協作。
使用者介面元件142藉由該使用者介面元件 142自身或在文件管理系統102中之另一元件之控制下說明性地產生用於各個使用者112至114之使用者介面顯示104至106。當使用者希望存取文件時,使用者說明性地提供認證資訊給使用者認證系統130。系統130之後說明性地將認證資訊與使用者角色132、使用者憑證134或其他認證資訊做比較,以決定給定使用者是否具有存取所請求文件之允許。私密元件126之後決定所請求文件是否具有任何的標記組。舉例而言,在文件上協作之不同使用者112至114可提供該等使用者自身之標記組至文件 中。若所請求之文件的確具有一或更多個標記組,則私密元件126決定該等標記是否具有私密水準設定。
舉例而言,假設使用者112希望提供標記或評 論組於文件上,但直到使用者112已完全地再次檢視文件及完成他的或她的標記之前,該使用者112並不希望任何其他人檢視該等評論或標記。在此情況中,使用者112可指派私密水準至他的或她的標記,使得該等標記無法由任何其他使用者所檢視。在另一範例中,可為「私密水準實質上為階層的」。舉例而言,可為「該使用者112為文件之編輯者但不為該文件之作者」。在此情況中,可為「使用者112可僅指派排除任何人(除了文件之作者外)不看見使用者之標記之私密水準」。在此類範例中,文件之作者可以總是能夠看見所有在該文件上所製作之標記。在另一範例中,假設使用者112具有為團隊成員之使用者角色132。假設使用者114具有為團隊領導之較高之使用者角色。假設另一使用者具有為團隊實習生之較低之使用者角色。在此情況中,階層角色可意味著團隊領導相較於團隊成員而言具有較高之經排序角色,及該團隊成員相較於團隊實習生而言具有較高之經排序角色。在此類範例中,私密元件126可實施不允許給定角色之使用者排除較高角色之使用者看見該等給定角色之使用者之標記之規則。因此,使用者112可指派排除其他團隊成員看見標記及排除所有實習生看見標記之私密水準,但使用者114(做為團隊領導)可以總是存取標記。有各式各樣之可相關於給定 文件之標記而設定階層私密水準之其他情景。上文所述僅為範例之目的而描述。
圖2以更多細節展示私密元件126之一範例之 方塊圖。圖2展示元件126,該元件126說明性地包含私密水準設定元件160、憑證存取元件162、階層私密水準計算引擎164且該元件126還可包含其他項目166。私密水準設定元件160說明性地產生帶有使用者輸入機制之使用者介面顯示,該等使用者輸入機制允許使用者設定用於該文件上之使用者標記之私密水準。憑證存取元件162之後存取使用者之憑證且該憑證存取元件126亦可存取其他階層資訊(如使用者角色132、其他使用者憑證134或其他資訊136)以決定設定私密水準之特定使用者適合於與特定文件相關之管理階層(或說允許階層)中之何處。舉例而言,元件126可決定設定私密水準之使用者是否為團隊領導、團隊成員、團隊實習生及部門管理者等。 階層私密水準計算引擎164之後計算用於標記組之合適的私密水準設定。舉例而言,若使用者112為團隊成員及標記文件為私密,則階層私密水準計算引擎164將決定在(在關於此文件之管理結構或允許結構中之)使用者之相同階層水準處之每者及在階層結構上較低之每者將被排除看見標記。然而,將持續允許在階層結構上較高之每者看見評論。引擎164計算此私密水準及指派該私密水準至評論組。
可用各種不同方式完成此事。舉例而言,文件 可具有存取控制列表,該存取控制列表辨識可存取文件之人或群組且該存取控制列表亦辨識不可存取文件或文件中之標記之人或群組。在此類情況中,引擎164可新增合適個體至該存取控制列表之合適部分。可儲存此事至對應至文件之元資料中,且此包含辨識此私密水準所被指派之特定之標記組之標記辨識器。當然地,引擎164還可用其他方式計算私密水準設定及指派該私密水準設定至給定之標記組。
圖3為流程圖,該流程圖圖示說明私密元件 126允許使用者(如使用者112)指派私密水準至標記集合之操作之一範例。首先假設使用者112已登入系統102及已請求存取文件(如文件112)。
亦假設使用者112具有檢視使用者正要設定 私密水準之標記組150之合適允許。舉例而言,可為「使用者112僅製作標記組150至文件122處且此為使用者自身之該使用者正要設定私密水準之標記」。然而,亦可為「使用者112可存取以檢視及重設由另一使用者所製作之標記組之私密水準」。在任何情況中,假設使用者112可存取標記及具有合適允許以能夠設定或重設用於該等標記之私密水準。
私密元件126中之私密水準設定元件160接 收使用者輸入,該使用者輸入選擇共享文件中之使用者希望設定私密水準之標記。圖3之流程圖之方塊170指示此 事。舉例而言,可為「使用者112選擇文件122上之個別標記以設定私密水準」。方塊172指示此事。在另一範例中,使用者112可選擇用於設定私密水準之完整的標記組,使得不需在一時間處設定私密水準給標記。舉例而言,可為「使用者112選擇由使用者112或另一使用者所製作之標記組」。方塊172指示選擇標記集合以接收私密水準設定。使用者112還可以其他方式選擇標記;此事由方塊176指示。
私密水準設定元件160之後顯示私密設定使 用者輸入機制,使得使用者112可設定所欲之私密水準。 此事由圖3中之方塊178指示此事。使用者輸入機制可採取各式各樣之不同形式。舉例而言,該使用者輸入機制可為內容選單180,該內容選單180係當使用者選擇給定標記或標記組時經顯示。該使用者輸入機制可為帶狀命令182或該使用者輸入機制可為另一類型之使用者輸入機制184。此外,還可允許使用者以各種不同方式設定私密水準設定。舉例而言,在一範例中,使用者可簡單地選擇用於經選擇之標記之單一私密水準設定(如將設定自公開轉換至私密)。方塊186指示此事。在另一範例中,使用者可以能夠選擇或以其他方式設定私密水準至複數個不同階層或經分層水準之一者。方塊188指示此事。舉例而言,基於使用者角色、基於個別使用者之辨識、基於群組及群組內之存取水準或基於其他經分層或其他階層資 訊,私密水準可為可選擇的。使用者還可以其他方式選擇私密水準;此事由方塊190指示。
圖3A展示使用者介面顯示192之一範例,該 範例指示此事。使用者介面顯示192說明性地為由文字處理應用程式所產生之顯示,該文字處理應用程式係藉由文字管理系統102中之文字編輯器118所實施。因此,顯示提供控制部分194,該控制部分194包含複數個不同的控制。此顯示亦包含內容顯示部分196,該內容顯示部分196顯示文字、圖形、表格或其他內容於文件中。在所展示之範例中,內容顯示部分196包含如指示符198之標記指示符,該標記指示符指示內容之對應部分具有標記或評論。當使用者致動指示符198時,標記可經顯示於顯示部分200中。顯示部分200可說明性地包含複數個如私密水準使用者輸入機制組202及共享使用者輸入機制204之使用者輸入機制,且該顯示部分200還可包含其他使用者輸入機制。
當使用者112致動私密水準使用者輸入機制 組202時,私密水準設定元件160說明性地產生使用者輸入機制206,該使用者輸入機制206允許使用者112選擇或以其他方式設定對應至評論之私密水準。再者,設定可包含單一的公開/私密設定或複數個可由使用者112選擇或以其他方式設計之階層或經分層之私密設定。在圖3A所展示之範例中,之後指派特定之私密水準至對應至指示符198之標記。然而,在另一範例中,可提供部分194中 之帶狀命令使用者輸入機制,該帶狀命令使用者輸入機制允許使用者作為整體地選擇不同之標記組及指派私密水準至每個經選擇之組。以此方式,使用者不須一標記一標記地設定用於每標記之私密水準(除非使用者意欲如此)。在另一範例中,使用者可設定用於一完整群組之標記之私密水準,但之後可至該群組內之個別標記且對該等個別標記設定不同之私密水準。本文慮及所有該等架構。
再次回到圖3之流程圖,方塊208指示接收輸入機制之使用者致動及設定私密水準。
一旦使用者已設定私密水準為經指派至標記或標記集合,則憑證存取元件162立即存取使用者之憑證以看見使用者已設定私密水準之認證之水準。圖3中之方塊210指示存取使用者之憑證。此事可包含存取使用者之相關於團隊之團隊角色,該團隊係對應至經存取之文件。方塊212指示團隊角色,及該團隊角色可包含管理者、領導、實習生或各式各樣之其他階層角色。元件162亦可存取指示使用者與文件之關係之資訊。方塊214指示此事,及此可包含如文件作者、編輯者及檢視者等此類事物。憑證存取元件162亦可存取憑證或其他階層216以決定一組在管理或允許階層中可為較高之其他使用者。元件162還可存取其他資訊218。
一旦相關憑證、認證、角色或其他私密資訊經存取,則立即將該等憑證、認證、角色或其他私密資訊提供至階層私密水準計算引擎164,該階層私密水準計算引 擎164設定經選擇之標記(或標記集合)之階層私密水準。方塊220指示此事。在此事中,引擎164說明性地接收使用者之私密水準選擇。方塊222指示此事。亦可考慮到如方塊224所指示之使用者之憑證、角色及與文件之關係等。引擎164亦說明性地考慮到憑證階層(或管理階層或允許階層)及使用者在該階層中目前適合之位置。方塊226指示此事。引擎164之後可執行私密啟發或規則或存取私密水準映射,或使用其他機制以計算合適之用於經選擇之標記(或標記集合)之私密水準。方塊228指示此事。 引擎164還可執行其他操作230以辨識合適之私密水準。
一旦引擎164計算合適之用於標記(或標記集 合)之私密水準,則立即儲存用於經選擇之標記(或標記集合)之階層私密水準。圖3中之方塊230指示此事。再者地,還可用各種不同方式完成此事。舉例而言,可製作合適實體於對應至文件之存取控制列表上及指示該等實體係用於經選擇之標記(或標記集合)。可用其他方式標籤經選擇之標記(或標記集合)且可指示該經選擇之標記(或標記集合)具有對應之私密水準。亦可使用各式各樣之以經計算之私密水準標記合適標記之其他方式。
圖4A及圖4B(統稱為圖4)圖示說明允許不同 使用者存取不同文件及具有相關之私密水準設定之標記組之文件管理系統102(具體而言為私密元件126)之操作之一範例。系統102首先從使用者接收指示使用者希望存取包含標記150之文件(如文件122)之使用者輸入。圖 4之流程圖中之方塊232指示此事。在此事中,使用者可說明性地提供認證資訊234或其他資訊236。
使用者認證系統130之後作為整體地執行用 於請求使用者及所請求之文件之安全允許分析。方塊238指示此事。認證系統130決定請求使用者是否都具有合適允許以檢視文件。決定請求使用者是否都具有允許以檢視文件係由方塊240所指示。若否,則完成處理。然而,若是的話,則私密元件126存取對應至所請求文件之資料以辨識該資料是否包含任何標記組。方塊242指示此事。
舉例而言,若所請求文件上沒有標記且使用者 具有允許以檢視文件,則簡單地顯示文件給使用者。然而,若所請求文件上有標記,則私密元件126辨識所有不同之具有限制性私密水準(例如,聲稱要限制任何使用者檢視該等標記之私密水準)之標記組。圖4中之方塊244指示此事。私密元件126之後基於使用者所提供之使用者之憑證或角色或其他認證資訊而計算請求使用者之私密水準。圖4中之方塊246指示此事。
私密元件126之後選擇具有私密水準集合之 標記組及決定請求使用者是否滿足用於經選擇之標記組之私密水準。圖4中之方塊248及250指示此事。若請求使用者不具有滿足用於此標記組之私密水準組之憑證,則新增此標記組至用於此文件之要對此使用者隱藏之標記組。方塊252指示此事。然而,若請求使用者滿足用於經選擇之標記組之私密水準,則新增該經選擇之標記組至對 和文件一起之使用者來說為可用之標記組。圖4中之方塊254指示此事。
私密元件126之後決定是否有任何更多之用 於所請求文件之標記集合。方塊256指示此事。若是,則處理回復到其中私密元件126選擇下一個評論組及決定使用者是否應該能夠看見該等評論或該等評論是否應被隱藏之方塊248。此步驟持續著直到所有具有用於標記之私密水準組之該等標記組都被考慮到為止。
處理之後持續至方塊258處,其中系統102顯 示用於請求使用者之文件及讓請求使用者能使用所有被顯示之標記組,但不讓請求使用者使用被隱藏之標記。可用各式各樣不同方式完成此事。舉例而言,如方塊260所指示地,系統102可顯示文件內容。亦可顯示標記指示符以指示於協同環境中已在何處製作標記。如方塊264所指示地,亦可顯示對應至每個標記或標記集合之共享機制。 如方塊266所指示地,還可顯示其他項目。
因此,可看見系統允許具有合適允許或授權之使用者設定對應至個別標記或標記集合(或個別標記及標記集合之結合)之私密水準。系統自動地計算不同之階層私密水準以基於使用者設定而決定哪個使用者可對標記存取。此事使文件管理系統102更有效執行。代替讓使用者儲存文件之本地複本、在該本地複本上提供標記及之後上傳使用者所希望發布至協同環境之其餘部分之該等標記之方式,本文所述之系統允許使用者在協同文件工作但 仍控制使用者之標記之傳播。此方式將讓使用者之文件版本與文件之協同版本保持同步(即使使用者正在編輯、標誌、評論或以其他方式修改文件)為更可能。
在另一範例中,可能有這種情況:正在檢視標 記或標記組之使用者可能希望立即地與另一使用者(但非整個群組)共享個別標記或標記組。在此情況中,使用者可說明性地致動共享機制(如展示於圖3A中之使用者輸入機制204)以與另一使用者或與經選擇之使用者集合共享對應標記或標記集合。圖4中之方塊268指示接收共享機制之使用者致動。在回應中,(文件管理系統102中之)訊息系統138說明性地透過允許使用者發送標記至所欲之使用者或使用者集合之使用者體驗而導航使用者。方塊270指示此事,下文相關於圖5及圖6以更多細節描述此事。
圖5為流程圖,該流程圖圖示說明系統102提 供允許使用者共享帶有特定使用者或特定使用者組之個別標記或標記組之使用者輸入機制之操作之一範例。圖6為指示此事之使用者介面顯示之一範例。現在將彼此結合地描述圖5及圖6。
首先假設使用者(如使用者112)已存取文件 (如文件122)及正檢視或已用其他方式在經選擇文件122上選擇單一標記或標記集合150。進一步地假設使用者已致動共享使用者輸入機制204,該共享使用者輸入機制204對應個別標記200或對應標記集合。在這種情況 中,訊息系統138說明性地以可被致動之使用者輸入機制顯示使用者介面顯示以辨識接收者及傳送模式。圖5中之方塊280指示此事。舉例而言,圖6展示圖3A中所展示之使用者介面顯示192及相似地編號相似項目。然而,在圖6中,使用者現在已致動共享致動者使用者輸入機制204。因此,訊息系統138說明性地顯示使用者輸入機制282,該使用者輸入機制282包含接收者選擇器284及傳送選擇器286之模式。當使用者致動選擇器284時,則說明性地導航使用者至辨識與經顯示文件相關之不同成員之成員名單。還可導航使用者至其他名單,如聯絡人名單、分布名單、管理名單或各式各樣之其他的使用者名單。透過合適之使用者介面顯示,使用者112說明性地選擇一或更多個用於經辨識之標記200(或標記集合或標記組)之接收者。
使用者112亦可致動選擇器286以選擇傳送 模式。舉例而言,使用者可選擇藉由文字訊息、電子郵件或其他傳送方法所傳送之標記。接收辨識接收者及傳送模式之使用者輸入係由圖5之流程圖中之方塊288指示。
私密元件126之後計算經選擇標記之接收者 之私密水準係由方塊290指示。該私密元件126之後決定接收者是否經授權看見標記。方塊292指示此事。若否,則如方塊294所指示地,該私密元件126說明性地顯示指示此事之訊息給使用者及該私密元件196可透過使用者體驗而導航使用者以可能覆寫允許及用任何方式發送標 記(假設使用者112具有充足授權或允許或認證水準作此事)。方塊296指示此事。
然而,在方塊292處,若決定接收者係經授權 看見標記,則訊息系統138說明性地自文件122之內容部分拉對應之內容至訊息中。圖5中之方塊298指示此事。 舉例而言,假設經選擇標記對應至文字之經醒目提示之部分或文件中之其他內容。在一範例中,訊息系統138不僅拉標記本身之全部內容還拉文件內容之對應部分。
此外,如方塊300所指示地,訊息系統138亦 可拉對應標記至訊息中。訊息系統138亦說明性地在訊息中包含至文件本身之連結。方塊302指示此事。因此,若接收者希望看見標記所相關之整體文件,則接收者可說明性地致動連結及直接地自所接收訊息中存取文件。訊息系統138之後發送訊息至所辨識之一接收者或多個接收者。
因此。可看見系統不僅允許使用者選擇個別標 記或標記集合及指派私密水準至該個別標記或標記集合,還可允許使用者快速及簡單地與其他接收者共享來自於文件之標記。使用者因此可快速地以對應之安全水準標誌他或她的標記集合(或他或她所存取之其他標記),但仍可根據需要而發送個別標記或標記集合至其他接收者。因為此事使在協作環境中之標記對文件之處理及處置更有效率,故此事強化文件管理系統本身之效能。
本討論已提及處理器及伺服器。在一實施例 中,處理器及伺服器包含帶有相關記憶體及定時電路(未分開展示)之電腦處理器。該相關記憶體及該定時電路係為該相關記憶體及該定時電路所屬及啟動之系統或裝置之功能部分,及該相關記憶體及該定時電路助於該等系統中之其他元件或項目之功能。
此外,已討論多個使用者介面顯示。該多個使 用者介面顯示可採取各式各樣不同的形式,及該多個使用者介面顯示可具有各式各樣不同之部署於該多個使用者介面顯示上的使用者致動輸入機制。舉例而言,使用者致動輸入機制可為文字方塊、確認方塊、圖標、連結、下拉式選單及搜尋方塊等。亦可用各式各樣不同方法致動該多個使用者介面顯示。舉例而言,使用點擊裝置(如軌跡球或滑鼠)致動該多個使用者介面顯示。使用硬體按鈕、開關、搖桿或鍵盤、拇指開關或拇指墊等致動該多個使用者介面顯示。亦可使用虛擬鍵盤或其他虛擬致動器致動該多個使用者介面顯示。此外,顯示該多個使用者介面顯示之螢幕處為觸控敏感螢幕,可使用觸控手勢致動該多個使用者介面顯示。另外,顯示該多個使用者介面顯示之裝置處具有語音識別元件,可使用語音命令致動該等語音識別元件。
亦已討論多個資料存儲。將要注意到的是,該 多個資料存儲可每者被分成多個資料存儲。所有資料存儲對存取該所有資料存儲之系統而言可為本地端、所有資料 存儲對存取該所有資料存儲之系統而言可為遠端,及對存取該所有資料存儲之系統而言,一些資料存儲可為本地端同時一些資料存儲可為遠端。於本文中,所有該等配置係可被預期的。
此外,圖式展示帶有歸屬於每個方塊之功能之 多個方塊。將要注意到的是,可使用較少方塊,故藉由較少元件執行功能。此外,可用經分散至更多元件中之功能而使用更多方塊。
圖7為圖1所展示之架構100之方塊圖,除了 該架構100之元素係放置於雲端計算架構500中。雲端計算提供不需知曉終端使用者之傳輸服務之系統之物理位置或配置之計算、軟體、資料存取及儲存服務。在各個實施例中,雲端計算使用適當協定而在廣域網路(如網際網路)上傳輸服務。舉例而言,雲端計算供應商在廣域網路上傳輸應用程式,及可透過網頁瀏覽器或其他計算元件存取該等應用程式。可在遠端位置之伺服器上儲存架構100之軟體或元件及對應之資料。可在遠端資料中心位置處合併雲端計算環境中之計算資源,或該等計算資源可為分散的。即使雲端計算架構對使用者來說係作為存取之單一點出現,但該等雲端計算架構仍可經由共享資料中心而傳輸服務。因此,可在使用雲端計算架構之遠端位置自服務供應商提供本文所描述之元件及功能。作為替代的,可從習知伺服器提供它們,或可直接地將它們安裝在客戶端裝置上或用其他方式。
本描述係傾向包含公共雲計算及私有雲計算 兩者。雲計算(公共及私有兩者)提供實質上無縫之資源池及減少管理及配置底層硬體架構之需要。
公共雲係藉由供應商所管理,及該公共雲典型 地支援使用相同架構之多個消費者。又,公共雲(相對於私有雲)可將終端使用者自管理硬體釋放。可由機構本身管理私有雲及架構典型地無法與其他機構共享。組織仍在某種程度上維持硬體,如安裝及維修等。
在圖7所展示之範例中,一些項目與圖1所展 示的彼等項目相同且將它們作相同編號。圖7特定地展示系統102可位於雲502中(該雲502可為公共的、私有的或其中部分為公有的同時其他部分為私有的之結合)。因此,使用者112及114使用使用者裝置504及505以經由雲502存取該等系統。
圖7亦描繪雲端架構之另一個範例。圖7展示 亦可預期系統102之一些元素放置於雲502中同時其他元素並不是放置於雲502中。舉例而言,可在雲502外部放置資料存儲120,及可透過雲502存取該資料存儲120。在另一實施例中,私密元件126亦可在雲502外部。不論它們被放置於何處,皆可直接由裝置504及505透過網路(廣域網路或區域網路)而存取它們、可藉由服務而於遠端網站代管它們或可提供它們為經由雲之服務或藉由常駐於雲中之連接服務存取它們。所有該等架構於本文中係可被預期的。
亦應注意可在各式各樣之不同的設備上放置 架構100或該架構100之部分。一些該等裝置包含伺服器、桌上型電腦、膝上型電腦、平板電腦或其他行動裝置(如掌上電腦、手機、智慧型手機、多媒體播放器及個人數位助理等)。
圖8為簡化之手持或行動計算裝置之一說明 性實施例之方塊圖,可使用該手持或行動計算裝置為使用者或客戶端之手持裝置16,其中可部署本系統(或該本系統之部分)。圖9至圖10為手持或行動裝置之範例。
圖8提供客戶端裝置16之元件之一般方塊 圖,該客戶端裝置16可執行架構100之元件或與該架構100互動,或執行架構100之元件及與該架構100互動兩者。在裝置16中,提供通訊連結13,該通訊連結13允許手持裝置與其他計算裝置通訊,及在一些實施例中,提供用於自動接收資訊之通道,如藉由掃描。通訊連結13之範例包含紅外線埠、序列埠/USB埠、纜線網路埠(如乙太網路埠)及允許經由一或更多個通訊協定之通訊之無線網路埠,該一或更多個通訊協定包含用來提供對網路之蜂巢式存取之無線服務之通用封包無線服務(GPRS)、LTE、HSPA、HSPA+及其他3G及4G無線協定、1Xrtt及簡訊服務,及提供網路之區域無線連接之Wi-Fi協定及藍牙協定。
在其他實施例下,在可移動的安全數位(SD) 卡上接收應用程式或系統,該可移動的安全數位卡連接至 SD卡介面15。SD卡介面15及通訊連結13沿著匯流排19與處理器17(亦可體現為來自於圖1之處理器/伺服器128或裝置504及505中的那些)通訊,該匯流排19亦連接至記憶體21、及輸入/輸出(I/O)元件23、及時脈25及定位系統27。
提供一實施例中之I/O元件23以助於輸入及 輸出操作。用於裝置16之各個實施例之I/O元件23可包含輸入元件及輸出元件,該等輸入元件如按鈕、觸控感測器、多點觸控感測器、光學或視訊感測器、聲音感測器、觸控螢幕、接近感測器、麥克風、傾斜感測器及重力開關,及該等輸出元件如顯示器裝置、揚聲器及或印表機埠。亦可使用其他I/O元件23。
時脈25說明性地包含真實時間時脈元件,該 真實時間時脈元件輸出時間及日期。此亦可說明性地提供用於處理器17之計時功能。
定位系統27說明性地包含輸出裝置16之目前 地理位置之元件。舉例而言,此元件可包含全球定位系統(GPS)接收器、羅蘭(LORAN)系統、推測航行系統、蜂巢式三角測量系統或其他定位系統。舉例而言,此亦可包含產生所欲地圖之地圖軟體或導航軟體、導航路線及其他地理功能。
記憶體21儲存作業系統29、網路設定31、應 用程式33、應用程式配置設定35、資料存儲37、通訊驅動39及通訊配置設定41。記憶體21可包含所有類型之有 形的揮發性及非揮發性電腦可讀取記憶體裝置。此亦可包含電腦儲存媒體(於下描述)。記憶體21儲存電腦可讀取指令,當藉由處理器17執行該等電腦可讀取指令時,使處理器根據該等指令執行電腦實施步驟或功能。相似地,裝置16可具有可執行各種業務應用程式或體現架構100之部分或全部之客戶端業務系統24。亦可由其他元件啟動處理器17以助於該等其他元件的功能。
網路設定31之範例包含如代理伺服器資訊、 網際網路連接資訊及映射之事物。應用程式配置設定35包含裁剪用於特定企業或使用者之應用程式之設定。通訊配置設定41提供用於與其他電腦通訊之參數,及該通訊配置設定41包含如GPRS參數、SMS參數、連接使用者名稱及密碼之項目。
應用程式33可為預先在裝置16上所儲存之應 用程式或為在使用期間所安裝之應用程式,雖然該等應用程式可為作業系統29之部分(或在裝置16之外部被代管)。
圖9展示一實施例,其中裝置16為平板電腦600。在圖9中,以使用者介面顯示螢幕602展示電腦600。螢幕602可為觸控螢幕(故可使用來自於使用者手指之觸控手勢以與應用程式互動)或為接收來自筆或觸控筆之輸入之筆功能介面。此亦可使用螢幕上的虛擬鍵盤。當然,此亦可經由合適之附加機制(舉例而言,如無線連 結或USB埠)而被附加鍵盤或其他使用者輸入裝置。電腦600亦可說明性地亦接收聲音輸入。
亦可使用裝置16之額外範例。舉例而言,裝 置16可為功能型手機、智慧型手機或行動手機。電話可包含用於撥打電話號碼之一組鍵盤、能顯示包含應用程式圖像、圖標、網頁、照片及視訊之圖像之顯示器,及用於選擇在顯示器上所展示之項目之控制按鈕。電話包含用於接收蜂巢式電話信號(如通用封包無線服務(GPRS)、1Xrtt及簡訊服務(SMS)信號)之天線。在一些實施例中,電話亦包含接收SD卡之安全數位(SD)卡插槽。
行動裝置亦可為個人數位助理(PDA)或為多媒體播放器或為平板計算裝置等(下文中稱為PDA)。PDA可包含當在螢幕上放置觸控筆時,感測觸控筆(或其他指向器,如使用者之手指)之位置之感應式螢幕。此允許使用者在螢幕上選擇、重點標示及移動項目、繪圖及撰寫。PDA亦包含多個使用者輸入按鍵或按鈕,該多個使用者輸入按鍵或按鈕允許使用者滑動顯示器上所顯示之選單選項或其他顯示選項及允許使用者在沒有接觸顯示器的情況下改變應用程式或選擇使用者輸入功能。PDA可包含允許與其他電腦之無線通訊之內部天線及紅外線發射機/接收機及允許硬體連接至其他計算裝置之連結埠。典型地經由透過序列埠或USB埠連接至其他電腦之托架而製造此類硬體連結。因此,該等連結為非網路連結。
圖10展示電話可為智慧型手機71。智慧型手 機71具有觸控敏感顯示器73,該觸控敏感顯示器73顯示圖標、或磚(tile)或其他使用者輸入機制75。可藉由使用者使用機制75以執行應用程式、打電話、執行資料傳遞操作等。通常來說,智慧型手機71係建立在行動作業系統上及提供相較於功能性手機之更進階的計算能力及連接。
注意到其他形式之裝置16係為可能的。
圖11為計算環境之一實施例,其中可部署架構100或(舉例而言)該架構100之部分。參考圖11,用於實施一些實施例之示例性系統包含電腦810形式之通用計算裝置。電腦810之元件可包含(但不限於)處理單元820(可包含處理器/伺服器128或裝置504及505中的那些)、系統記憶體830及耦合包含系統記憶體之各個系統元件至處理單元820之系統匯流排821。系統匯流排821可為任何各個類型之匯流排結構,該等任何各個類型之匯流排結構包含記憶體匯流排或記憶體控制器、周邊匯流排及使用任何各式各樣之匯流排架構之本地端匯流排。舉例而言且非限制,此類架構包含工業標準架構(ISA)匯流排、微通道架構(MCA)匯流排、增強ISA(EISA)匯流排、視訊電子標準協會(VESA)區域匯流排,及亦被稱為Mezzanine匯流排之周邊元件互連(PCI)匯流排。可相對於圖1在圖11之相對應位置處部署所描述之記憶體及程式。
電腦810典型地包含各式各樣之電腦可讀取 媒體。電腦可讀取媒體可為可由電腦810所存取之任何可得到的媒體,及該電腦可讀取媒體可包含揮發性及非揮發性媒體及可移除的及不可移除的媒體兩者。舉例而言且非限制,電腦可讀取媒體可包含電腦儲存媒體及通訊媒體。 電腦儲存媒體為不同格式且不包含調變資料信號或載波。此包含硬體儲存媒體,該硬體儲存媒體包含揮發性及非揮發性及可移除的及不可移除的媒體兩者,以用於儲存資訊(如電腦可讀取指令、資料結構及程式模組或其他資料)之任何方法或技術實施該兩者。電腦儲存媒體包含(但不限於)RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功能光碟(DVD)或其他光碟儲存、磁性錄音帶、磁帶、磁碟儲存或其他磁性儲存裝置或可用來儲存所欲資訊及可由電腦810所存取之任何其他媒體。通訊媒體典型地體現電腦可讀取指令、資料結構、程式模組或傳輸機制中之其他資料,及該通訊媒體包含任何資訊傳輸媒體。術語「調變資料信號」意味著具有一或更多個該調變資料信號之特徵集之信號或以如在信號內編碼資訊之方式變化之信號。舉例而言且非限制,通訊媒體包含如有線網路或直接連線連接之有線媒體及如聲音、RF、紅外線及其他無線媒體之無線媒體。任何上述之結合亦應包含於電腦可讀取媒體之範疇內。
系統記憶體830包含揮發性及/或非揮發性記 憶體形式之電腦儲存媒體,如唯讀記憶體(ROM)831及 隨機存取記憶體(RAM)832。包含基本常式之基本輸入/輸出系統833(BIOS)典型地儲存於ROM 831中,該等基本常式幫助在電腦810內之元素間傳輸資訊(如在啟動時)。RAM 832典型地包含資料及/或程式模組,該等資料及/或程式模組立即可藉由處理單元820存取及/或由該處理單元820當前操作。舉例而言且非限制,圖11圖示作業系統834、應用程式835、其他程式模組836及程式資料837。
電腦810亦可包含其他可移除/不可移除及揮 發性/非揮發性之電腦儲存媒體。僅為舉例,圖11圖示自不可移除及非揮發性之磁性媒體讀取及寫入至該不可移除及非揮發性之磁性媒體之硬碟驅動841及自可移除及非揮發性之光碟856(如CD ROM或其他光學媒體)讀取及寫入至該可移除及非揮發性之光碟856之光碟驅動855。可在示例性作業環境中使用之其他可移除/不可移除及揮發性/非揮發性電腦儲存媒體包含(但不限於)磁帶盒、快閃記憶體卡、數位多功能碟、數位視訊磁帶、固態RAM、固態ROM及諸如此類。硬碟驅動841典型地經由不可移除的記憶體介面(如介面840)連接至系統匯流排821,及光碟驅動855典型地藉由可移除的記憶體介面(如介面850)連接至系統匯流排821。
作為替代的,或額外的,可至少部分地藉由一 或更多個硬體邏輯元件執行本文所描述之功能。舉例而言且非限制的,可被使用之硬體邏輯元件之說明性類型包含 現場可程式化閘陣列(FPGA)、特殊應用積體電路(ASIC)、特定應用標準產品(ASSP)、系統單晶片(SoC)、複雜的可程式化邏輯裝置(CPLD)等。
上文所討論及圖10所圖示之驅動及該等驅動 相關之電腦儲存媒體提供用於電腦810之電腦可讀取指令、資料結構、程式模組及其他資料之儲存。在圖11中,舉例而言,硬碟驅動841經圖示為儲存作業系統844、應用程式845、其他程式模組846及程式資料847。注意該等元件可相同於或不同於作業系統834、應用程式835、其他程式模組836及程式資料837。本文中係給定作業系統844、應用程式845、其他程式模組846及程式資料847不同編號,以圖示上述各者在最低程度上為不同的複本。
使用者可經由輸入裝置(如鍵盤862、麥克風 863及如滑鼠、軌跡球或觸控墊之指向裝置861)輸入命令及資訊至電腦810。其它輸入裝置(未展示)可包含操縱桿、遊戲手把、圓盤天線、掃描器或諸如此類。該等及其他輸入裝置經常經由耦合至系統匯流排之使用者輸入介面860連接至處理單元820,但該等及其他輸入裝置可藉由如平行埠、遊戲埠或通用序列匯流排(USB)之其他介面及匯流排結構連接。視覺顯示891或其他類型之顯示器裝置亦經由介面(如視訊介面890)連接至系統匯流排821。除了顯示器外,電腦亦可包含如揚聲器897及印表機896之其他周邊輸出裝置,可經由輸出周邊介面895連接該等其他周邊輸出裝置。
在使用邏輯連接一或更多個遠端電腦(如遠端 電腦880)之網路環境中操作電腦810。遠端電腦880可為個人電腦、手持裝置、伺服器、路由器、網路PC、同儕電腦或其他一般網路節點,及該遠端電腦880典型地包含眾多或全部上文所描述之與電腦810有關之元件。描繪於圖11之邏輯連接包含區域網路(LAN)871及廣域網路(WAN)873,但該等描繪於圖11之邏輯連接亦可包含其他網路。在辦公室、企業電腦網路、內部網路及網際網路中,此類網路環境係司空見慣的。
當在LAN網路環境中使用時,電腦810經由 網路介面或接頭870連接至LAN 871。當在WAN網路環境中使用時,電腦810典型地包含數據機872或其他用於在WAN 873(如網際網路)上建立通訊之手段。可經由使用者輸入介面860或其他合適機制連接數據機872(該數據機872可為內部或外部的)至系統匯流排821。在網路環境中,可儲存相對於電腦810或該電腦810之部分所描繪之程式模組於遠端記憶體儲存裝置中。舉例而言且非限制,圖11圖示遠端應用程式885為常駐於遠端電腦880上。將要瞭解的是,所展示之網路連接係示例性的,及可使用建立電腦間之通訊連結之其他方式。
亦應注意的是可用不同方式結合本文所描述 之不同實施例。即,可用一或更多個其他實施例之部分而結合一或更多個實施例之部分。所有此事係於本文中被考慮的。
範例1為文件管理系統,該文件管理系統包 含:協作系統,該協作系統提供協作使用者輸入機制,該等協作使用者輸入機制經致動以在共享文件上執行協作功能;及私密元件,該私密元件顯示私密設定使用者輸入機制,該私密設定使用者輸入機制經致動以設定用於對應至該共享文件之標記之複數個可設定之限制性私密水準中之限制性私密水準。
範例2為任何或所有先前範例之文件管理系 統,其中該私密元件包含:私密水準設定元件,該私密水準設定元件接收一標記輸入,該標記輸入指示該標記之使用者選擇。
範例3為任何或所有先前範例之文件管理系 統,其中該私密元件包含:階層私密水準計算引擎,該階層私密水準計算引擎接收私密水準指示,該私密水準指示指示用於該經選擇之標記之該限制性私密水準組、及計算用於該經選擇之標記之經計算之私密水準,及指派該經計算之私密水準至該經選擇之標記。
範例4為任何或所有先前範例之文件管理系 統,其中該私密元件包含:憑證存取元件,該憑證存取元件存取對應至用於該經選擇之標記之該限制性私密水準之該使用者設定 之階層資訊,該階層私密水準計算引擎基於所存取之該階層資訊而計算該經計算之私密水準。
範例5為任何或所有先前範例之文件管理系 統,其中該憑證存取元件存取對應至相關於具有該對應之經選擇之標記之該共享文件之使用者之階層資訊,該階層私密水準計算引擎基於所存取之該階層資訊而計算該經計算之私密水準。
範例6為任何或所有先前範例之文件管理系 統,其中該對應至該使用者之階層資訊包含用於該使用者之使用者角色、該使用者與該共享文件之關係及其中該使用者所常駐於憑證階層中之位置之一者。
範例7為任何或所有先前範例之文件管理系 統,其中該對應至與該共享文件相關之該等使用者之階層資訊包含該等使用者之每者之角色、每個使用者與該共享文件之關係及該等使用者之每者所常駐於憑證階層中之位置。
範例8為任何或所有先前範例之文件管理系 統,其中該私密元件顯示該私密設定使用者輸入機制,該私密設定使用者輸入機制經致動以設定用於對應至該共享文件之標記之一集合之該限制性私密水準。
範例9為任何或所有先前範例之文件管理系 統,更包含:訊息系統,該私密元件產生對應至該經選擇之標記之共享使用者輸入機制,該共享使用者輸入機制經致 動以辨識接收者及用於該經選擇之標記之傳送模式,該私密元件計算該接收者是否具有滿足用於該經選擇之標記之該限制性私密水準組之憑證,若該接收者具有滿足用於該經選擇之標記之該限制性私密水準組之憑證則該訊息系統發送該經選擇之標記至該接收者。
範例10為任何或所有先前範例之文件管理系 統,其中回應該私密元件之致動計算該接收者具有滿足該限制性私密水準之憑證,該訊息系統產生包含該經選擇之標記之標記內容及至該共享文件之連結之訊息,該經選擇之該標記內容對應該共享文件之內容,及該訊息系統發送該訊息至該接收者。
範例11為文件管理系統,包含:協作系統,該協作系統產生存取使用者輸入機制之文件,該等使用者輸入機制經致動以用對應之具有限制性私密設定集合之標記存取共享文件;私密元件,該私密元件存取對應至該請求使用者之憑證資料、辨識任何請求使用者所具有滿足該限制性私密水準之憑證之標記為可顯示標記,及辨識任何請求使用者不具有滿足該限制性私密水準之憑證之標記為隱藏標記;及顯示該共享文件之使用者介面元件,該使用者介面元件在沒有使該等隱藏標記對該請求使用者來說為可存取的情況下,使該等可顯示標記對該請求使用者來說為可存取。
範例12為任何或所有先前範例之文件管理系 統,其中該私密元件包含:私密水準設定元件,該私密水準設定元件產生私密水準設定使用者輸入機制,該私密水準設定使用者輸入機制經致動以設定用於對應標記之該限制性私密水準至複數個經分層私密水準之一者。
範例13為任何或所有先前範例之文件管理系 統,其中該私密水準設定使用者輸入機制經致動以設定該限制性隱私水準至基於使用者憑證而經分層之該複數個經分層私密水準之一者。
範例14為任何或所有先前範例之文件管理系 統,其中經使用以分層該複數個經分層私密水準之該等使用者憑證包含在該文件管理系統中之使用者角色。
範例15為任何或所有先前範例之文件管理系 統,其中經使用以分層該複數個經分層私密水準之該等使用者憑證包含在該文件管理系統中之使用者與該共享文件之關係。
範例16為任何或所有先前範例之文件管理系 統,其中該協作系統顯示對應給定標記之共享使用者輸入機制,該共享使用者輸入機制經致動以基於該給定標記而辨識訊息之接收者,及更包含:私密水準計算元件,該私密水準計算元件存取用於該接收者之憑證資訊以決定該接收者是否具有滿足該限制性私密水準之憑證。
範例17為任何或所有先前範例之文件管理系 統,更包含:訊息系統,該訊息系統回應該私密水準計算元件決定該接收者滿足該給定標記之該限制性隱私水準,而產生包含該給定標記之內容、與該給定標記相關之該共享文件之內容及至該共享文件之連結之訊息,及發送該訊息至該接收者。
範例18為方法,包含以下步驟:接收使用者輸入,該使用者輸入在共享文件上存取給定標記;顯示用於該給定標記之私密水準設定輸入機制;接收該私密水準設定輸入機制之致動,辨識複數個可選擇私密水準之一限制性私密水準;將該經辨識之限制性私密水準與該給定標記相關;及基於該經辨識之限制性私密水準而限制隨後之對該給定標記之存取。
範例19為任何或所有先前範例之方法,其中限制隨後存取之步驟包含以下步驟:接收一隨後之使用者輸入,該隨後之使用者輸入存取該給定標記;及 計算與該隨後使用者輸入相關之一使用者是否具有滿足與該給定標記相關之該限制性私密水準之私密水準;及基於該計算而提供該使用者對該給定標記之存取。
範例20為任何或所有先前範例之方法,其中該複數個可選擇之限制性私密水準包含基於使用者角色之經分層私密水準,及其中計算之步驟包含以下步驟:基於該經存取之使用者角色,而存取用於該使用者之使用者角色及計算用於該使用者之該私密水準。
雖然已用特定至結構特徵及/或方法行為之語言描述標的,但需瞭解的是在附加申請專利範圍中所定義的標的不需要被限制於上文所描述之特定特徵或行為。更確切的說,上文所描述之特定特徵及行為係被揭露為實施申請專利範圍之範例形式。
100‧‧‧文件管理架構
102‧‧‧文件管理系統
104‧‧‧使用者介面顯示
106‧‧‧使用者介面顯示
108‧‧‧使用者輸入機制
110‧‧‧使用者輸入機制
112‧‧‧使用者
114‧‧‧使用者
116‧‧‧文件管理功能
118‧‧‧文件編輯器
120‧‧‧文件存儲
122‧‧‧文件
124‧‧‧文件
126‧‧‧私密元件
128‧‧‧處理器/伺服器
130‧‧‧使用者認證系統
132‧‧‧使用者角色
134‧‧‧使用者憑證
136‧‧‧其它認證資訊
138‧‧‧訊息系統
140‧‧‧協作系統
142‧‧‧使用者介面元件
144‧‧‧其它項目
146‧‧‧文件內容
148‧‧‧文件內容
150‧‧‧標記
152‧‧‧標記
153‧‧‧其它資料
154‧‧‧元資料
155‧‧‧其它資料
156‧‧‧元資料

Claims (20)

  1. 一種文件管理系統,包含:一協作系統,該協作系統提供協作使用者輸入機制,該等協作使用者輸入機制經致動以在一共享文件上執行協作功能;一私密元件,該私密元件顯示一私密設定使用者輸入機制,該私密設定使用者輸入機制經致動以設定用於對應至該共享文件之一標記之複數個可設定之限制性私密水準中之一限制性私密水準。
  2. 如請求項1所述之文件管理系統,其中該私密元件包含:一私密水準設定元件,該私密水準設定元件接收一標記輸入,該標記輸入指示該標記之使用者選擇。
  3. 如請求項2所述之文件管理系統,其中該私密元件包含:一階層私密水準計算引擎,該階層私密水準計算引擎接收一私密水準指示,該私密水準指示指示用於該經選擇之標記之該限制性私密水準組、及計算用於該經選擇之標記之一經計算之私密水準,及指派該經計算之私密水準至該經選擇之標記。
  4. 如請求項3所述之文件管理系統,其中該私密元件包含: 一憑證存取元件,該憑證存取元件存取對應至用於該經選擇之標記之該限制性私密水準之該使用者設定之階層資訊,該階層私密水準計算引擎基於所存取之該階層資訊而計算該經計算之私密水準。
  5. 如請求項4所述之文件管理系統,其中該憑證存取元件存取對應至相關於具有該對應之經選擇之標記之該共享文件之使用者之階層資訊,該階層私密水準計算引擎基於所存取之該階層資訊而計算該經計算之私密水準。
  6. 如請求項5所述之文件管理系統,其中該對應至該使用者之階層資訊包含用於該使用者之一使用者角色、該使用者與該共享文件之關係及其中該使用者所常駐於一憑證階層中之一位置之一者。
  7. 如請求項6所述之文件管理系統,其中該對應至與該共享文件相關之該等使用者之階層資訊包含該等使用者之每者之一角色、每個使用者與該共享文件之關係及該等使用者之每者所常駐於一憑證階層中之一位置。
  8. 如請求項3所述之文件管理系統,其中該私密元件顯示該私密設定使用者輸入機制,該私密設定使用者輸入機制經致動以設定用於對應至該共享文件之標記之一集合之該限制性私密水準。
  9. 如請求項3所述之文件管理系統,更包含:一訊息系統,該私密元件產生一對應至該經選擇之標記之共享使用者輸入機制,該共享使用者輸入機制經致動以辨識一接收者及用於該經選擇之標記之傳送模式,該私密元件計算該接收者是否具有滿足用於該經選擇之標記之該限制性私密水準組之憑證,若該接收者具有滿足用於該經選擇之標記之該限制性私密水準組之憑證則該訊息系統發送該經選擇之標記至該接收者。
  10. 如請求項9所述之文件管理系統,其中回應該私密元件之致動計算該接收者具有滿足該限制性私密水準之憑證,該訊息系統產生包含該經選擇之標記之標記內容及至該共享文件之一連結之一訊息,該經選擇之該標記內容對應該共享文件之內容,及該訊息系統發送該訊息至該接收者。
  11. 一種文件管理系統,包含:一協作系統,該協作系統產生存取使用者輸入機制之文件,該等使用者輸入機制經致動以用對應之具有一限制性私密水準組之標記存取一共享文件;一私密元件,該私密元件存取對應至該請求使用者之憑證資料、辨識任何一請求使用者所具有滿足該限制性私密水準之憑證之標記為可顯示標記,及辨識任 何一請求使用者不具有滿足該限制性私密水準之憑證之標記為隱藏標記;及一顯示該共享文件之使用者介面元件,該使用者介面元件在沒有使該等隱藏標記對該請求使用者來說為可存取的情況下,使該等可顯示標記對該請求使用者來說為可存取。
  12. 如請求項11所述之文件管理系統,其中該私密元件包含:一私密水準設定元件,該私密水準設定元件產生一私密水準設定使用者輸入機制,該私密水準設定使用者輸入機制經致動以設定用於一對應標記之該限制性私密水準至複數個經分層私密水準之一者。
  13. 如請求項12所述之文件管理系統,其中該私密水準設定使用者輸入機制經致動以設定該限制性隱私水準至基於使用者憑證而經分層之該複數個經分層私密水準之一者。
  14. 如請求項13所述之文件管理系統,其中經使用以分層該複數個經分層私密水準之該等使用者憑證包含在該文件管理系統中之使用者角色。
  15. 如請求項13所述之文件管理系統,其中經使用以分層該複數個經分層私密水準之該等使用者憑證包含在該文件管理系統中之使用者與該共享文件之 關係。
  16. 如請求項13所述之文件管理系統,其中該協作系統顯示對應一給定標記之一共享使用者輸入機制,該共享使用者輸入機制經致動以基於該給定標記而辨識一訊息之一接收者,及更包含:一私密水準計算元件,該私密水準計算元件存取用於該接收者之憑證資訊以決定該接收者是否具有滿足該限制性私密水準之憑證。
  17. 如請求項16所述之文件管理系統,更包含:一訊息系統,該訊息系統回應該私密水準計算元件決定該接收者滿足該給定標記之該限制性隱私水準,而產生包含該給定標記之內容、與該給定標記相關之該共享文件之內容及至該共享文件之一連結之一訊息,及發送該訊息至該接收者。
  18. 一種方法,包含以下步驟:接收一使用者輸入,該使用者輸入在一共享文件上存取一給定標記;顯示用於該給定標記之一私密水準設定輸入機制;接收該私密水準設定輸入機制之致動,辨識複數個可選擇私密水準之一限制性私密水準;將該經辨識之限制性私密水準與該給定標記相關; 及基於該經辨識之限制性私密水準而限制隨後之對該給定標記之存取。
  19. 如請求項18所述之方法,其中限制隨後存取之步驟包含以下步驟:接收一隨後之使用者輸入,該隨後之使用者輸入存取該給定標記;及計算與該隨後使用者輸入相關之一使用者是否具有滿足與該給定標記相關之該限制性私密水準之一私密水準;及基於該計算而提供該使用者對該給定標記之存取。
  20. 如請求項19所述之方法,其中該複數個可選擇之限制性私密水準包含基於使用者角色之經分層私密水準,及其中計算之步驟包含以下步驟:基於該經存取之使用者角色,而存取用於該使用者之一使用者角色及計算用於該使用者之該私密水準。
TW104125276A 2014-08-21 2015-08-04 用於共享文件中的評論與標記的階層私密設定 TW201608393A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/464,982 US20160055343A1 (en) 2014-08-21 2014-08-21 Hierarchical privacy settings for comments and markups in a shared document

Publications (1)

Publication Number Publication Date
TW201608393A true TW201608393A (zh) 2016-03-01

Family

ID=54072961

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104125276A TW201608393A (zh) 2014-08-21 2015-08-04 用於共享文件中的評論與標記的階層私密設定

Country Status (6)

Country Link
US (1) US20160055343A1 (zh)
EP (1) EP3183684A1 (zh)
KR (1) KR20170045216A (zh)
CN (1) CN106575340A (zh)
TW (1) TW201608393A (zh)
WO (1) WO2016028830A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697349B2 (en) * 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
US10642940B2 (en) * 2016-02-05 2020-05-05 Microsoft Technology Licensing, Llc Configurable access to a document's revision history
US11182744B2 (en) * 2016-05-26 2021-11-23 Airwatch, Llc Containerized contextual conversation system
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
US10642991B2 (en) * 2016-10-14 2020-05-05 Google Inc. System level virtual reality privacy settings
US10445523B2 (en) 2016-10-14 2019-10-15 Google Llc Information privacy in virtual reality
US10192061B2 (en) * 2017-01-24 2019-01-29 Wipro Limited Method and a computing device for providing privacy control in a surveillance video
CN108881116A (zh) * 2017-05-11 2018-11-23 阿里巴巴集团控股有限公司 展现敏感信息的实现方法和装置
WO2022114408A1 (en) * 2020-11-24 2022-06-02 Samsung Electronics Co., Ltd. Method, apparatus and smart device for sharing file

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US20120150888A1 (en) * 2003-09-10 2012-06-14 Geoffrey Hyatt Method and system for relationship management and intelligent agent
US10242208B2 (en) * 2011-06-27 2019-03-26 Xerox Corporation System and method of managing multiple levels of privacy in documents
CN103796034A (zh) * 2012-10-26 2014-05-14 镇江鼎拓科技信息有限公司 基于流媒体技术的协作平台系统架构下的视频综合系统
US9176942B1 (en) * 2014-03-24 2015-11-03 Realquidity Corp. System and method for synchronizing and editing electronic documents
US9672377B2 (en) * 2014-07-11 2017-06-06 mindHIVE Inc. System and methods for secure collaborative communication

Also Published As

Publication number Publication date
US20160055343A1 (en) 2016-02-25
KR20170045216A (ko) 2017-04-26
EP3183684A1 (en) 2017-06-28
CN106575340A (zh) 2017-04-19
WO2016028830A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
US11032390B2 (en) Digital card management
TW201608393A (zh) 用於共享文件中的評論與標記的階層私密設定
US10936808B2 (en) Document linking in an electronic messaging system
KR102222325B1 (ko) 메시지 파라미터에 의한 메시지들의 라우팅
EP3186746B1 (en) Sharing content with permission control using near field communication
CN108140038B (zh) 跨数据中心交互操作和通信
TW201535257A (zh) 識別訊息執行緒之間的關係
JP7422836B2 (ja) クラウドベース文書の許可管理
KR101943988B1 (ko) 컨텐트 전송 방법 및 시스템, 기기와 그 기록 매체
US11729228B2 (en) Systems and methods for sharing content externally from a group-based communication platform
CN106062793B (zh) 已被呈现的企业内容的检索
US10922661B2 (en) Controlling a computing system to generate a pre-accept cache for calendar sharing
JP2022518157A (ja) ドキュメントマーキング方法及び装置
CN106031101B (zh) 从独立可寻址消息得到原子通信线程
US20180167488A1 (en) Accessibility processing when making content available to others
JP2019523475A (ja) 電子メールシステムへの位置統合
US20180227255A1 (en) Method and system for distributing digital content