《用于管理文档和其他电子内容的系统和方法.pdf》由会员分享,可在线阅读,更多相关《用于管理文档和其他电子内容的系统和方法.pdf(36页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104303157A43申请公布日20150121CN104303157A21申请号201380026610222申请日2013032061/61385520120321US61/72354420121107USG06F11/32200601G06F15/1620060171申请人英特托拉斯技术公司地址美国加利福尼亚州72发明人T巴什尔G伊塔DP马赫D维克里P琼斯74专利代理机构中国专利代理香港有限公司72001代理人张凌苗胡莉莉54发明名称用于管理文档和其他电子内容的系统和方法57摘要本公开涉及用于管理文档和其他电子作品的系统和方法。某些实施例涉及使能在云存储平台(例如第三。
2、方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。进一步的实施例涉及提供密钥和权利管理以及结合云存储服务的协作服务。30优先权数据85PCT国际申请进入国家阶段日2014112186PCT国际申请的申请数据PCT/US2013/0331442013032087PCT国际申请的公布数据WO2013/142597EN2013092651INTCL权利要求书1页说明书21页附图13页19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书21页附图13页10申请公布号CN104303157ACN104303157A1/1页21一种由客户端系统执行的方法,所述客户端系统包括。
3、处理器和存储指令的非瞬时性计算机可读存储介质,所述指令当被执行时,使得客户端系统执行所述方法,所述方法包括在客户端系统处接收涉及文档的使用的文档使用信息;基于说明文档的使用的文档使用信息生成可视使用图;以及在客户端系统的界面上显示可视使用图。2如权利要求1所述的方法,其中可视使用图包括节点链接图。3如权利要求2所述的方法,其中可视使用图包括有向节点链接图。4如权利要求2所述的方法,其中可视使用图包括交互式节点链接图。5如权利要求4所述的方法,其中所述方法进一步包括接收可视使用图的节点的选择;以及显示与选择的节点相关联的信息,所述信息包括由与选择的节点相关联的用户对文档执行的动作、由与选择的节点。
4、相关联的用户对文档应用的使用规则以及涉及与选择的节点相关联的用户的属性中的至少一个。6如权利要求4所述的方法,其中所述方法进一步包括接收可视使用图的链接的选择;显示与选择的链接相关联的信息,所述信息包括与对文档进行的转发动作相关联的日期以及与对文档进行的转发动作相关联的机制中的至少一个。7如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何分发文档的信息。8如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何使用文档的信息。权利要求书CN104303157A1/21页3用于管理文档和其他电子内容的系统和方法0001相关申请本申请在35USC119。
5、(E)下要求在2012年3月21日提交的并且标题为“DOCUMENTMANAGEMENTSYSTEMSANDMETHODS”的美国临时专利申请号61/613,855和在2012年11月7日提交的并且标题为“DOCUMENTMANAGEMENTSYSTEMSANDMETHODS”的美国临时专利申请号61/723,544的优先权,因此通过引用它们的全文将其两者并入。0002版权授权本专利文档的公开的一部分可以包含受版权保护的材料。版权的拥有者由于本专利文献或专利公开在美国专利商标局的专利文件或记录中出现而不反对任何人对其进行复印复制,但是否则不管如何都保留全部版权权利。0003背景技术和发明内容本。
6、公开一般地涉及用于管理文档和其他电子作品(WORKS)的系统和方法。更具体地但不是排他地,本公开涉及用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的系统和方法。0004诸如GOOGLEDRIVE、MICROSOFTSKYDRIVE、DROPBOX、和ICLOUD的云存储服务可以给用户和企业提供高可用性的远程文档存储服务。除其他利益之外,云存储服务可以解除用户和企业对在机器之间经由诸如电子邮件或USB驱动器的机制人工传送文件的需要,同时提供包括文档备份的有价值的数据管理服务。另外,云存储服务可以帮助促进在企业内的用户之间的文档分布和协作。0005然而,根据风险管理的观点,。
7、云存储服务引入了针对组织的某些潜在的责任。例如,企业的敏感信息中的大部分被捕获在电子文档中,可以由在企业的网络界限外的第三方服务提供商经由云存储服务存储和管理所述电子文档。在云存储服务上的恶意攻击和/或存储在云存储服务上的信息的未授权的访问或分发可以损害组织的敏感信息,并且是极端破坏性的。虽然可以通过符合行业标准和证明和/或通过由第三方服务提供商进行的审计改善这样的风险,但是这样的活动可能不足够确保由云存储服务存储的信息的安全性和完整性。相应地,促进总体安全性和具有云存储服务的信任架构的系统和方法是期望的。0006本文公开的系统和方法的实施例可被用于使能在云存储平台(例如第三方云存储平台)上的。
8、安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务(例如第三方服务)的协作服务的系统和方法,由此减少与以这样的服务存储企业内容相关联的风险。附图说明0007通过结合附图参考以下详细描述将容易理解发明的工作主体,其中图1图示了与本公开的实施例一致的包括信任的服务的示例性生态系统。0008图2图示了与本公开的实施例一致的客户端系统和信任的服务的示例性架构。0009图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面。0010图4图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的顶部说明书CN104303157A2/。
9、21页4菜单。0011图5图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间导航器。0012图6图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间菜单。0013图7图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间设置菜单。0014图8图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档导航菜单。0015图9图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档使用菜单。0016图10图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的另一文档使用菜单。0017图11图示了与本公开的实施例一致的、用。
10、于与协作系统交互的示例性界面的示例性活动流。0018图12图示了与本公开的实施例一致的、访问由云存储系统存储的文档的示例性方法的流程图。0019图13图示了与本公开的实施例一致的、生成文档活动图的示例性方法的流程图。0020图14图示了可以被用于实施本公开的系统和方法的实施例的示例性系统。具体实施方式0021以下提供了与本公开的实施例一致的系统和方法的详细描述。虽然描述了若干实施例,但应理解本公开不被限制于任何一个实施例,而是替代地包含许多替代、修改和等同。另外,虽然在以下描述中记载了许多具体细节以便提供对在此公开的实施例的彻底的理解,但是可以在没有这些细节中的某些或全部的情况中实行某些实施例。
11、。此外,出于清楚的目的,没有详细描述在相关领域中已知的某些技术材料,以便避免不必要地使本公开模糊。0022可以通过参考图理解本公开的实施例,其中相同的部分可以由相同的标号指定。如在本文的图中一般地描述和图示的那样,可以在各种各样的不同配置中布置和设计公开的实施例的部件。因此,对本公开的系统和方法的实施例的以下详细描述不意图限制如要求保护的那样的本公开的范围,而仅仅是本公开的可能的实施例的表示。另外,不一定需要以任何具体顺序执行在本文公开的方法中的步骤,或者甚至不一定需要顺序地执行,也不需要仅执行一次所述步骤,除非另有说明。0023公开了一种系统和方法,其促进在云存储和/或其他平台(例如第三方云。
12、存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务的协作服务的系统和方法,由此减少与以这样的远程服务存储企业内容相关联的风险。应理解这些系统和方法是新颖的,其中采用的部件、系统和方法中的许多也是一样。0024安全的云信息管理系统说明书CN104303157A3/21页5本文公开的系统和方法可以提供安全的云信息管理系统(“SCIMS”),其可以至少部分地使能在云存储平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,SCIMS可以提供简单和有效的方式来安全地利用云和移动计算资源和。
13、/或服务,包括由多个第三方服务提供的云存储服务。在某些实施例中,SCIMS可以虑及使用任何优选的应用的电子文档创建并且提供架构用于除其他之外使这样的文档安全、与云存储服务(例如第三方云存储服务)共享文档、将文档安全地分发到他人和/或管理、控制以及监视由他人对文档的使用(例如监视由指定的个体和/或组对文档的使用)。0025在某些实施例中,每当文档不在使用中和/或在文档使用的管理和控制中,SCIMS就可以提供安全的文档加密。本文公开的SCIMS的进一步的实施例可以提供对文档的复制、转发、打印、编辑、剪贴板功能和/或离线使用的管理和控制。SCIMS可以虑及在各种位置处的文档的访问和/或提供文档定版本。
14、(VERSIONING)和调和服务。例如,SCIMS可以确保在文档上协作的个体具有文档的最新版本用于在离线时使用和/或使文档的陈旧或过时的版本不可用。0026在进一步的实施例中,SCIMS可以包括报告功能性。例如,SCIMS和/或相关系统可以能够提供关于谁访问文档以及它们被如何使用的报告。通过使用SCIMS,云和移动计算环境可以成为用于存储、共享和/或管理文档以及其他企业信息的方便和安全的场所。文档创建者和/或企业可以维持对它们的电子信息的安全性的控制,确保雇员、同事、伙伴和/或顾客可以访问存储在云系统中的电子信息,同时维持跟踪、管理和/或控制由他人对这样的电子信息的使用的能力。0027信任的。
15、服务和云存储系统生态系统图1图示了与本公开的实施例一致的包括信任的服务100的示例性生态系统。信任的服务100可以提供各种功能,包括但不限于与SCIMS相关联的功能。在某些实施例中,信任的服务100可以与一个或多个客户端系统104经由网络106通信地耦合。一个或多个客户端系统104可以与云存储服务102经由网络106通信地耦合。在某些实施例中,一个或多个客户端系统104可以与访问由云存储服务102存储的信息的服务和/或应用或者过程相关联来执行操作。例如,被配置成分析数据的在客户端系统104上执行的应用可以访问来自云存储服务102的这样的数据。0028网络106可以包括各种网络通信设备和/或信道。
16、,并且可以利用促进在信任的服务100、云存储服务102和/或客户端系统104之间的通信的任何适合的通信协议和/或标准。网络106可以包括因特网、局域网、虚拟私有网络和/或利用一个或多个电子通信技术和/或标准的任何其他通信网络(例如以太网等等)。在某些实施例中,网络106可以包括无线载波系统,诸如个人通信系统(“PCS”)和/或并入任何适合的通信标准和/或协议的任何其他适合的通信系统。在进一步的实施例中,网络106可以包括模拟移动通信网络和/或利用例如码分多址访问(“CDMA”)、全球移动通信系统或者移动通信特别组(GROUPESPECIALEMOBILE)(“GSM”)、频分多址访问(“FDM。
17、A”)和/或时分多址(“TDMA”)标准的数字移动通信网络。在某些实施例中,网络106可以并入一个或多个卫星通信链路。在又一实施例中,网络106可以利用IEEE的80211协议、BLUETOOTH、超宽带(“UWB”)、ZIGBEE、和/或任何其他适合的一个或多个标准。0029信任的服务100、云存储服务102和/或客户端系统104可以包括各种计算设备说明书CN104303157A4/21页6和/或系统,包括适合于实施本文公开的系统和方法的任何一个或多个计算系统。连接的系统100104可以包括各种计算设备和系统,包括膝上式计算机系统、台式计算机系统、服务器计算机系统、分布式计算机系统、智能手机。
18、、平板和/或等等。0030在某些实施例中,信任的服务100、云存储服务102和/或客户端系统104可以包括被配置成执行存储在相关联的非瞬时性计算机可读存储介质上的指令的至少一个处理器系统。如下文更详细讨论的那样,信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成执行诸如信任的证书和/或密钥管理、安全策略管理和/或本文公开的系统和方法的其他方面的敏感操作的安全处理单元(“SPU”)。信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成使用任何适合的通信技术和/或标准使能在设备和/或系统100104之间的经由网络106的信息的电子通信的软件和/。
19、或硬件。0031云存储系统102可以被配置成分发和/或管理其中存储的电子信息。如本文使用的那样,可以可互换地使用术语信息、电子信息、文档、电子文档和/或数据。在某些实施例中,电子信息和/或文档可以包括结构化的应用数据(例如由将云存储系统102用于存储数据的应用生成)。在进一步的实施例中,电子信息和/或文档可以包括由任何类型的服务和/或应用生成的任何其他适合的电子信息、文档和/或数据。在某些实施例中,多个存储系统可以与云存储系统102相关联。这样的存储系统可以定位在单个位置中,或者替代地,被分布在多个位置中。在某些实施例中,云存储系统102可以与诸如GOOGLEDRIVE、MICROSOFTSK。
20、YDRIVE、DROPBOX、SUGERSYNC、ICLOUD和/或等等的一个或多个第三方云存储提供商相关联。在进一步的实施例中,云存储系统102可以与信任的服务100相关联。0032与本文公开的实施例一致,信任的服务100可以结合一个或多个客户端系统104和/或云存储服务102操作来允许存储在云存储系统102上的电子信息(例如文档等等)的安全的协作的分布和管理。例如,在某些实施例中,本文公开的系统和方法可以利用由信任的机构发布的信任的证书和/或凭证来实施和强制执行安全和信任管理架构,从而虑及电子信息的安全分发和管理和/或涉及这样的信息的协作。0033信任的服务100可以是操作为信任根(ROO。
21、TOFTRUST)的信任的机构。在某些实施例中,信任的服务100可以被配置成将一个或多个信任的证书110发布到包括例如客户端系统104的其他系统。在某些实施例中,信任的服务100可以实施各种功能,包括但不限于系统认证(CREDENTIALING)、信任的通信、认证、授权、密钥管理和/或策略管理以及强制执行操作。虽然被图示为单个系统,但是信任的服务100可以由任何其他适合的系统或者系统的组合(例如如在分布式密钥管理系统中的那样)执行。0034在某些实施例中,在发布信任的证书110之前,信任的服务100可以核实和/或证明系统(例如客户端系统104)是可信任的。在某些实施例中,信任的服务100可以通。
22、过核实系统中包括的软件和/或硬件部件符合某些安全要求来核实所述系统是可信任的。例如,在将信任的证书110发布到客户端系统104之前,信任的服务100可以核实客户端系统104包括安全处理器系统和/或并入了安全执行环境用于处理安全信息。0035在核实客户端系统104符合某些信任和安全要求之后,信任的服务100可以生成信任的证书110并将其经由网络106分发到客户端系统104。在某些实施例中,可以使用任何适合的密码技术(例如利用密码散列算法和/或非对称密码学的技术)生成信任的证书说明书CN104303157A5/21页7110。在进一步的实施例中,信任的证书110可以包括密码密钥。也可以利用操作为信。
23、任的标记的任何其他适合的证书110。应理解存在用于生成证书的各种技术,并且出于实行本文公开的系统和方法的目的,可以使用任何适合的技术。0036(例如由客户端104)拥有信任的证书110可以具有某些相关联的要求。例如,可以要求客户端系统104以安全的方式存储信任的证书110使得其不是容易可访问的,以便维持信任的证书110的授权的拥有。信任的证书110的使用的方面可以具有类似的要求。这样的要求可以维持信任的证书110的信任的度(TRUSTEDNESS)并且可以减轻信任的证书110变得受损的可能。0037在某些实施例中,信任的证书110可以包括密码密钥。可以由客户端系统104利用密码密钥来访问和/或。
24、利用由云存储服务102经由网络106提供到客户端系统104的加密的或者否则受保护的信息108(例如加密的文档)。例如,在某些实施例中,由云存储系统102存储、管理和/或分布的文档可以被加密。在从云存储服务102接收加密的文档108时,客户端系统104可以利用由信任的服务100提供的密码密钥110来解密和访问文档。0038在传输来自客户端系统104的文档(例如将由云存储服务102远程地存储)之前,客户端系统104可以加密文档。以这种方式,可以以加密的形式将文档提供到云存储系统102。在某些实施例中,与加密的文档108相关联的密码密钥110可能不被提供到云存储服务102,由此如果云存储服务102受。
25、损则提供安全性的测量。0039通过提供独立于云存储系统102的密码服务并且不将信任的证书和/或密码密钥110对云存储系统102公开,可以减轻与在云中存储企业数据相关联的风险,因为攻击者将需要损害云存储系统102和客户端系统104两者和/或信任的服务100来访问由云存储系统102存储的加密的文档。更进一步地,也可以减少作为人为差错的结果的数据泄露的风险。例如,即使与云存储服务102相关联的认证系统允许未授权的用户登录与企业相关联的账户,本文公开的系统和方法的实施例也可以使由未授权的用户获得的任何信息几乎无价值,因为未授权的用户将不拥有访问加密的文档108所需的密码密钥110。0040客户端系统架。
26、构图2图示了与本公开的实施例一致的客户端系统104和信任的服务100的示例性架构。除上文描述的密码密钥相关的操作(例如在文档解密服务和/或等等的上下文中的密码密钥的获得和使用)之外,客户端系统104还可以执行涉及文档管理、支配(GOVERNANCE)和/或控制的各种其他操作。在某些实施例中,客户端系统104可以被配置成生成和/或强制执行与存储在客户端系统104上和/或由客户端系统104访问的文档相关联的访问和/或使用权利或者其他许可相关的信息。例如,客户端系统104可以被配置成在某个时段的期满之后限制对文档的访问,和/或强制执行与所述文档、客户端软件和/或用户相关联的其他策略。类似地,客户端系。
27、统104可以被配置成限制用户的对文档执行某些动作或操作(例如复制、编辑、保存和打印操作等等)的能力,如在与所述文档相关联的访问权利和/或许可中表达的那样。0041客户端系统104可以允许用户生成、创建、编辑、修改一个或多个文档200和/或否则与一个或多个文档200交互。例如,在某些实施例中,客户端系统104可以利用一个或多个应用(例如文字处理应用)来允许用户使用客户端系统104生成文档200。在某些实施例中,客户端系统104可以使用允许用户在不安装专门的第三方文档创建和编辑软件的情说明书CN104303157A6/21页8况下创建、审核和/或编辑文档200的一个或多个基于WEB的应用使能文档创。
28、建。0042客户端系统104可以以云存储服务102和/或其他系统进一步地促进交换受保护的文档108(例如通过密码方法等等保护的文档)。例如,如上文描述的那样,客户端系统104可以执行某些密码服务,包括文档加密和/或数字签名。在加密和/或签名之后,可以与诸如云存储服务102的远程系统共享得到的受保护的文档108。0043在某些实施例中,客户端系统104可以提供协作功能性,其使能在一个或多个参与者之间的安全的基于权利的协作。在某些实施例中,协作特征可以至少部分地利用由云存储服务102提供的文档同步和/或共享功能。可以通过具有相关联的权利(例如在与文档相关联的信息中表达的权利)的文档的交换实现协作功。
29、能性。除其他之外,权利可以表达允许什么用户可以访问文档和/或允许什么类型的访问(例如查看、编辑、打印等等)。在某些实施例中,用户可以使用在创建或修改文档中利用的软件应用来设置和/或限定与文档相关联的权利。在进一步的实施例中,在设置或限定权利中可以利用在客户端系统104上执行的协作应用。0044由客户端系统104提供的附加的协作功能性可以包括具有相关联的访问或访问受限(例如只能查看的副本)的权利的文档的副本的共享、文档的签到/签出(例如来防止用户覆写另一用户对文档的改变)、文档定版本和调和服务以及允许用户评论和/或跟踪文档的使用和/或其他协作者的动作(例如经由活动流等等)的活动跟踪。在某些实施例。
30、中,可以在客户端系统104、云存储服务102和/或信任的服务100之间交换包括文档和/或用户活动报告和/或使用数据的协作数据202。0045客户端系统104可以进一步提供被配置成允许用户查看和/或理解文档被如何分发以及在协作中的他人如何使用文档的一个或多个可视化特征。在某些实施例中,客户端系统104可以向用户提供图示协作参与者如何转发和/或使用文档的图(例如有向的节点链接图)。在某些实施例中,可以由客户端系统104基于协作数据202、活动报告和/或其他使用数据生成所述图。利用这样的图,除其他之外,用户可以能够确定什么用户已经打开、打印和/或转发了文档以及转发到谁。选择在图上的节点可以提供关于,。
31、除其他之外,应用的使用规则以及涉及与选择的节点相关联的用户的属性的信息。在某些实施例中,选择在图上的链接可以提供关于,除其他之外,转发文档的日期或者如何转发文档的机制(例如电子邮件、即时消息等等)的信息。0046信任的服务架构信任的服务100可以包括多个服务来支持客户端系统104的活动。例如,信任的服务100可以包括被配置成管理对信任的服务100的订户的管理控制台214。信任的服务100可以进一步包括被配置成提供各种文档、用户以及使用分析功能的分析服务212。例如,分析服务212可以对文档、活动以及跨域与企业相关联的文档的趋势进行跟踪、巩固、分析和/或操作。使用由分析服务212提供的信息,客户。
32、端系统104和/或信任的服务100的用户或者企业管理者可以分析文档以及它们的使用。0047应用编程接口(“API”)218可以允许信任的服务100与一个或多个云应用220对接。例如,经由API218,信任的服务100可以与在客户端系统104上执行的配置成促进在客户端系统104和云存储服务102和/或信任的服务100之间的交互的云应用220对接。本文公开的实施例可以利用本文公开的系统和方法进一步提供应用商店用于托管销售的说明书CN104303157A7/21页9应用。目录同步服务216可以与关联于企业的目录(例如雇员目录)同步,并且以信任的服务100促进与企业相关联的用户的认证。0048文档再现。
33、(RENDERING)和/或编辑服务204可以被配置成促进一个或多个文档再现和/或编辑功能。例如,文档再现和/或编辑服务204可以虑及特定文件类型(例如HTML、PDF等等)的文档的转换和交换和/或与这样的文档相关联的权利的强制执行。例如,在某些实施例中,文档再现和/或编辑服务204可以生成被配置成将通过WEB浏览器查看(例如在没有使用原本的编辑软件应用的情况下)的文档的只读版本。类似地,文档再现和/或编辑服务204可以利用包括例如JAVASCRIPT的适合的机制来防止对文档执行某些动作(例如防止打印文档的部分或将文档的部分复制到剪贴板)。0049信任的服务100可以进一步提供使能审计的协作的。
34、审计服务206。例如,可以由客户端系统104和/或云存储服务102向信任的服务100提供审计或活动报告和/或使用数据,其可以使能文档被如何使用以及由谁使用文档的跟踪。例如,某些文档可以与允许它们被自由地转发的策略相关联。审计服务206可以接收和/或维持关于已经打开了文档的副本的用户、已经打印了文档的用户和/或等等的标识(例如电子邮件地址)的信息。使用这样的信息,审计服务206可以给用户(例如文档创建者)提供关于文档随时间如何被分发和使用的指示。在某些实施例中,可以在可视图和/或动画中提供这样的指示。在进一步的实施例中,可以由企业管理者利用审计服务206来标识和/或检测可疑的使用行为和/或文档访。
35、问模式。0050如上文讨论的那样,在某些实施例中,可以利用与文档相关联的访问和/或使用权利或者其他许可相关的信息来管理和/或控制访问。被包括在信任的服务100中的权利管理服务210可以执行使能与文档相关联的各种使用和/或其他访问权利的管理和强制执行的各种权利管理相关的功能。例如,使用权利管理服务210,用户可以能够设置和/或限定可以在客户端系统104和信任的服务100之间交换的在权利强制执行操作中使用的文档权利。0051密钥管理服务208可以执行由信任的服务100提供的信任的证书和/或密钥管理服务。例如,如上文讨论的那样,信任的服务100可以生成信任的证书和/或密码密钥并且向在访问受保护的文档。
36、108中使用的客户端系统104分发所述信任的证书和/或密码密钥。除密钥分发相关的服务之外,密钥管理服务208还可以执行某些信任核实操作来在将信任的证书和/或密码密钥分发到所述系统之前确保客户端系统104是可信任的。0052在某些实施例中,用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的本文公开的系统和方法可以虑及但不限于以下内容中的某些或全部与以云存储服务102存储文档相关联的减少的企业风险。0053通过利用(LEVERAGE)第三方云存储提供商的专门知识和基础设施给予的减少的实施和维持成本。0054在选择和/或改变云存储提供商方面的增加的用户灵活性。例如,本文公开的实。
37、施例可以允许用户跨多个云存储提供商无缝地移动,同时维持与他们的文档相关联的安全性和权利。0055与各种云服务应用的集成。例如,本文公开的实施例可以虑及由信任的服务提供的特征集成到现有的云服务提供商应用中。说明书CN104303157A8/21页100056使用可以图示文档的分发和使用寿命周期的静态和/或动画的图(例如有向图)的受支配的分发的可视化。0057跟踪文档使用以及将使用报告到文档拥有者、创建者和/或其他利害发。例如,当文档已经被转发到第三方(例如未授权的第三方)时和/或如果不寻常的文档使用或者活动模式发生时,可以向文档拥有者提供通知。0058文档以及相关联的权利的灵活的分离。例如,文档。
38、可以与表达与文档相关联的访问/协作/权利列表的XML结构相关联。可以与文档本身分离地存储所述结构。密钥管理服务可以提供用于访问和/或解密所述文档的密码密钥,而协作和/或权利管理服务可以提供针对所述文档的访问/权利列表。这可以虑及跨多个存储提供商的文档存储,同时确保安全和无缝的协作。0059协作系统界面图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300。在某些实施例中,示例性界面300可以与如本文描述的云存储服务提供商和/或信任的服务相关联。在进一步的实施例中,示例性界面300可以是在与云存储服务提供商和/或信任的服务交互的客户端系统上执行的应用的界面。在某些实施例中,界面3。
39、00可以是例如在WEB浏览器应用中显示的基于HTML5的界面。在进一步的实施例中,界面300可以是移动设备界面、计算机系统应用界面(例如桌面应用界面)、针对一个或多个第三方应用(例如电子邮件程序、文字处理程序、办公程序组等等)的插件的界面和/或任何其他类型的界面。在某些实施例中,界面300可以镜像(MIRROR)和/或是第三方云存储服务提供商的界面,而在其他实施例中,界面300可以是跨第三方云存储服务提供商的统一的界面。以下参考图411更详细地图示和描述示例性界面300的某些元素。0060在某些实施例中,用户可以经由任何适合的认证和/或证实方法(例如用户名/口令认证等等)登录到与界面300相关。
40、联的协作系统。一旦登录到协作系统,用户就可以使用界面300利用和/或执行各种协作和/或文档管理相关的操作。例如,用户可以在与文档的组和/或参与协作的用户相关联的一个或多个工作空间之间导航。使用界面300,用户可以将文档上传到与协作系统相关联的云存储系统。用户可以进一步导航和/或浏览先前上传的与工作空间相关联的一个或多个文档。用户可以限定与上传的文档相关联的权利和/或许可信息。权利和/或许可信息可以由协作系统强制执行来限制由某些用户对文档执行某些操作(例如编辑、转发和删除操作和/或等等)。如下文更详细的讨论的那样,权利和/或许可信息可以是基于角色的,用户具有基于一个或多个限定的角色的某些权利和/。
41、或许可。用户可以经由界面300和/或相关联的应用(例如第三方文字处理应用和/或等等)对文档执行各种操作。0061用户可以经由在集成在界面300中的一个或多个通信机制和/或经由一个或多个应用(例如电子邮件客户端应用)将文档转发到其他协作参与者和/或第三方。在某些实施例中,用户可以经由可以并入提及(MENTIONING)和散列标签功能性的活动流在工作空间内公布关于活动的评论。活动流可以进一步在工作空间内基于某些事件(例如文档上传、转发、编辑、登录事件和/或等等)显示更新。使用界面300,用户可以查看与文档相关联的使用信息和/或使用历史。在某些实施例中,用户可以查看与文档相关联的可视化使用历史(例如。
42、节点链接图),其指示对文档执行的各种操作以及由谁执行所述各种操作。用说明书CN104303157A109/21页11户可以进一步跟随上传到协作协同的文档。例如,当对他们跟随的文档执行某些操作(例如编辑、转发等等)时,可以向用户提供更新。下文更详细地描述与界面300和/或相关联的协作系统的各种实施例相关联的这些和其他功能以及操作。0062图4图示了根据本公开的某些实施例的用于与协作系统交互的示例性界面300的顶部菜单400。顶部菜单400可以提供什么被显示在界面300中的指示。例如,如图示的那样,顶部菜单400可以提供界面300提供与特定用户相关联的协作的视图(例如“STEVESMITH协作视图。
43、”)的指示。用户可以登录到与云存储系统和/或信任的系统相关联的应用,并且被提供以界面300。在某些实施例中,用户可以使用对于云存储系统和/或信任的系统唯一的证书登录。在进一步的实施例中,用户可以使用与第三方服务(例如社交媒体服务等等)相关联的证书登录。在这样的实施例中,当用户以第三方系统证书登录时,与第三方服务相关联的简档信息和/或联系信息可以被导入到系统中。0063在某些实施例中,用户可以使用(一个或多个)导航器按钮402在一个或多个导航器视图(例如如下文参考图5描述的工作空间导航器视图)之间切换(TOGGLE)。在某些实施例中,选择(一个或多个)导航器按钮402或者其部分可以提供允许用户从。
44、一个或多个导航器视图选择的菜单(例如下拉菜单)。用户可以通过选择通知图标406来进一步设置涉及工作空间和/或协作的一个或多个通知。选择通知图标406可以将虑及将设置的一个或多个通知的菜单提供给用户。例如,用户可以设置通知规则,其表达当在工作空间和/或协作中对文档进行改变时,将自动生成通知用户改变的电子邮件消息。顶部菜单400可以进一步包括设置图标408。当被选择时,设置图标408可以将允许他或她选择和/或改变涉及界面300的各种设置和/或配置的菜单提供给用户。0064用户简档在某些实施例中,用户可以通过选择用户简档和/或登录图标404以及提供标识所述用户的用户认证信息来登录。在某些实施例中,标。
45、识信息可以包括用户名、电子邮件地址和/或任何其他适合的标识。应理解可以利用任何其他适合的登录和/或认证机制或者其组合,包括标准登录、具有口令策略、面部或者其他生物测量学识别和/或等等的登录。附加地,用户可以通过选择用户简档和/或登录图标404来添加、移除和/或修改个人简档信息,包括但不限于用户的名称、联系信息、在企业内的位置、个人照片和/或等等。他人可以在协作中使用这样的个人简档信息来标识和/或联系用户。0065用户可以具有简档页面,在某些实施例中,所述简档页面可以对其他用户可见。用户可以编辑和/或管理包括在他们的简档页面中的信息。在某些实施例中,用户可以能够基于与用户相关联的用户证书和/或许。
46、可来编辑和/或管理包括在他们的简档页面中的不同信息。例如,在某些实施例中,具有无限制的访问权利的用户可以能够编辑包括在他们的简档页面中的全部类型的信息,而具有受限制的访问权利的用户可以能够编辑所述信息的子集。在某些实施例中,许可与查看简档信息相关联。例如,诸如可能揭露关于公司的组织结构的信息的细节的内部公司信息可能对在组织外的协作者不是可见的。在进一步的实施例中,可以通过访问一个或多个第三方服务和/或目录(例如企业目录、社交媒体服务和/或等等)来生成简档信息。简档页面可以提供中央场所以联系用户和/或在企业或者协作内他或她的角色和/或了解关于用户和/或在企业或者协作内他或她的角色的信息。0066。
47、与用户相关联的简档信息可以包括但不限于以下内容中的某些或全部说明书CN104303157A1110/21页12名称(例如名和/或姓)。0067照片(例如用户上传的照片)。0068用户正在参与的协作的指示。0069传记。0070职称和/或角色。0071相关联的公司和/或企业。0072用户专门知识信息。0073第三方应用联系信息(例如即时消息传输ID、社交网络ID和/或等等)。0074联系信息(例如电子邮件地址、电话号码等等)。0075应理解各种其他信息可以被包括在用户的简档信息中。0076联系列表在某些实施例中,用户可以维持与协作系统有关的联系列表。可以以各种方式管理联系列表。例如,联系列表可以。
48、与一个或多个目录服务(例如企业目录)同步和/或利用来自所述一个或多个目录服务(例如企业目录)的信息,所述一个或多个目录服务(例如企业目录)可以与与协作系统集成的第三方服务相关联。用户也可以经由协作系统将其他用户的联系信息输入到联系列表中。应理解可以使用各种系统和方法生成联系列表和/或联系信息,并且出于实行本文描述的系统和方法的目的,可以使用任何适合的系统和方法。0077工作空间在某些实施例中,本文公开的系统和方法可以利用工作空间。工作空间可以作为针对与特定计划或协作相关联的一个或多个文档和/或文件夹的逻辑顶级容器或文件夹运转。可以以任何适合的次序或方式(例如嵌套等等)布置和/或分组工作空间。在。
49、某些实施例中,工作空间可以与涉及多个用户和/或参与者的协作计划相关联。在进一步的实施例中,工作空间可以与单个用户相关联(例如私有工作空间)。工作空间可以由独特名称和/或创建者标识。在进一步的实施例中,可以基于其他标识标记(例如相关联的创建者等等)标识具有相同名称的工作空间。如本文使用的那样,可以可互换地使用术语工作空间和协作。0078图5图示了与本公开的某些实施例一致的用于与协作系统交互的示例性界面300的工作空间导航器500。工作空间导航器500可以将工作空间502的收集提供给用户。在某些实施例中,工作空间502中的一个或多个可以与单个用户相关联。在进一步的实施例中,一个或多个工作空间502可以与在协作中的多个用户相关联。0079在某些实施例中,可以使用一个或多个不同图标示出工作空间502。在某些实施例中,可以使用涉及工作空间的内容的图标示出工作空间502。基于相关联的工作空间的类别,与工作空间502相关联的图标可以变化(例如在颜色、字体、形状等等方面变化)。在进一步的实施例中,基于工作空间502是与单个用户相关联还是与多个用户相关联、基于工作空间502的创建者和/或拥有者(例如由公司IT部门创建的工作空间可以具有不同于其他部门的图标)、基于工作空间502是否是针对用户的个人文档的私有工作空间和/或等等,图标可以变化。在又一实施例中,可以在界面300上以视觉。