用于管理文档和其他电子内容的系统和方法.pdf

上传人:000****221 文档编号:507243 上传时间:2018-02-20 格式:PDF 页数:36 大小:1.13MB
返回 下载 相关 举报
摘要
申请专利号:

CN201380026610.2

申请日:

2013.03.20

公开号:

CN104303157A

公开日:

2015.01.21

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):G06F 11/32申请公布日:20150121|||实质审查的生效IPC(主分类):G06F11/32申请日:20130320|||公开

IPC分类号:

G06F11/32; G06F15/16

主分类号:

G06F11/32

申请人:

英特托拉斯技术公司

发明人:

T.巴什尔; G.伊塔; D.P.马赫; D.维克里; P.琼斯

地址:

美国加利福尼亚州

优先权:

2012.03.21 US 61/613855; 2012.11.07 US 61/723544

专利代理机构:

中国专利代理(香港)有限公司 72001

代理人:

张凌苗;胡莉莉

PDF下载: PDF下载
内容摘要

本公开涉及用于管理文档和其他电子作品的系统和方法。某些实施例涉及使能在云存储平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。进一步的实施例涉及提供密钥和权利管理以及结合云存储服务的协作服务。

权利要求书

1.  一种由客户端系统执行的方法,所述客户端系统包括处理器和存储指令的非瞬时性计算机可读存储介质,所述指令当被执行时,使得客户端系统执行所述方法,所述方法包括:
在客户端系统处接收涉及文档的使用的文档使用信息;
基于说明文档的使用的文档使用信息生成可视使用图;以及
在客户端系统的界面上显示可视使用图。

2.
  如权利要求1所述的方法,其中可视使用图包括节点链接图。

3.
  如权利要求2所述的方法,其中可视使用图包括有向节点链接图。

4.
  如权利要求2所述的方法,其中可视使用图包括交互式节点链接图。

5.
  如权利要求4所述的方法,其中所述方法进一步包括:
接收可视使用图的节点的选择;以及
显示与选择的节点相关联的信息,所述信息包括由与选择的节点相关联的用户对文档执行的动作、由与选择的节点相关联的用户对文档应用的使用规则以及涉及与选择的节点相关联的用户的属性中的至少一个。

6.
  如权利要求4所述的方法,其中所述方法进一步包括:
接收可视使用图的链接的选择;
显示与选择的链接相关联的信息,所述信息包括与对文档进行的转发动作相关联的日期以及与对文档进行的转发动作相关联的机制中的至少一个。

7.
  如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何分发文档的信息。

8.
  如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何使用文档的信息。

说明书

用于管理文档和其他电子内容的系统和方法
相关申请
本申请在35 U.S.C.§119(e)下要求在2012年3月21日提交的并且标题为“DOCUMENT MANAGEMENT SYSTEMS AND METHODS”的美国临时专利申请号61/613,855和在2012年11月7日提交的并且标题为“DOCUMENT MANAGEMENT SYSTEMS AND METHODS”的美国临时专利申请号61/723,544的优先权,因此通过引用它们的全文将其两者并入。
版权授权
本专利文档的公开的一部分可以包含受版权保护的材料。版权的拥有者由于本专利文献或专利公开在美国专利商标局的专利文件或记录中出现而不反对任何人对其进行复印复制,但是否则不管如何都保留全部版权权利。
背景技术发明内容
本公开一般地涉及用于管理文档和其他电子作品(works)的系统和方法。更具体地但不是排他地,本公开涉及用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的系统和方法。
诸如Google Drive?、Microsoft SkyDrive?、DropBox?、和iCloud?的云存储服务可以给用户和企业提供高可用性的远程文档存储服务。除其他利益之外,云存储服务可以解除用户和企业对在机器之间经由诸如电子邮件或USB驱动器的机制人工传送文件的需要,同时提供包括文档备份的有价值的数据管理服务。另外,云存储服务可以帮助促进在企业内的用户之间的文档分布和协作。
然而,根据风险管理的观点,云存储服务引入了针对组织的某些潜在的责任。例如,企业的敏感信息中的大部分被捕获在电子文档中,可以由在企业的网络界限外的第三方服务提供商经由云存储服务存储和管理所述电子文档。在云存储服务上的恶意攻击和/或存储在云存储服务上的信息的未授权的访问或分发可以损害组织的敏感信息,并且是极端破坏性的。虽然可以通过符合行业标准和证明和/或通过由第三方服务提供商进行的审计改善这样的风险,但是这样的活动可能不足够确保由云存储服务存储的信息的安全性和完整性。相应地,促进总体安全性和具有云存储服务的信任架构的系统和方法是期望的。
本文公开的系统和方法的实施例可被用于使能在云存储平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务(例如第三方服务)的协作服务的系统和方法,由此减少与以这样的服务存储企业内容相关联的风险。
附图说明
通过结合附图参考以下详细描述将容易理解发明的工作主体,其中:
图1图示了与本公开的实施例一致的包括信任的服务的示例性生态系统。
图2图示了与本公开的实施例一致的客户端系统和信任的服务的示例性架构。
图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面。
图4图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的顶部菜单。
图5图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间导航器。
图6图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间菜单。
图7图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间设置菜单。
图8图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档导航菜单。
图9图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档使用菜单。
图10图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的另一文档使用菜单。
图11图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的示例性活动流。
图12图示了与本公开的实施例一致的、访问由云存储系统存储的文档的示例性方法的流程图。
图13图示了与本公开的实施例一致的、生成文档活动图的示例性方法的流程图。
图14图示了可以被用于实施本公开的系统和方法的实施例的示例性系统。
具体实施方式
以下提供了与本公开的实施例一致的系统和方法的详细描述。虽然描述了若干实施例,但应理解本公开不被限制于任何一个实施例,而是替代地包含许多替代、修改和等同。另外,虽然在以下描述中记载了许多具体细节以便提供对在此公开的实施例的彻底的理解,但是可以在没有这些细节中的某些或全部的情况中实行某些实施例。此外,出于清楚的目的,没有详细描述在相关领域中已知的某些技术材料,以便避免不必要地使本公开模糊。
可以通过参考图理解本公开的实施例,其中相同的部分可以由相同的标号指定。如在本文的图中一般地描述和图示的那样,可以在各种各样的不同配置中布置和设计公开的实施例的部件。因此,对本公开的系统和方法的实施例的以下详细描述不意图限制如要求保护的那样的本公开的范围,而仅仅是本公开的可能的实施例的表示。另外,不一定需要以任何具体顺序执行在本文公开的方法中的步骤,或者甚至不一定需要顺序地执行,也不需要仅执行一次所述步骤,除非另有说明。
公开了一种系统和方法,其促进在云存储和/或其他平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务的协作服务的系统和方法,由此减少与以这样的远程服务存储企业内容相关联的风险。应理解这些系统和方法是新颖的,其中采用的部件、系统和方法中的许多也是一样。
安全的云信息管理系统
本文公开的系统和方法可以提供安全的云信息管理系统(“SCIMS”),其可以至少部分地使能在云存储平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,SCIMS可以提供简单和有效的方式来安全地利用云和移动计算资源和/或服务,包括由多个第三方服务提供的云存储服务。在某些实施例中,SCIMS可以虑及使用任何优选的应用的电子文档创建并且提供架构用于除其他之外使这样的文档安全、与云存储服务(例如第三方云存储服务)共享文档、将文档安全地分发到他人和/或管理、控制以及监视由他人对文档的使用(例如监视由指定的个体和/或组对文档的使用)。
在某些实施例中,每当文档不在使用中和/或在文档使用的管理和控制中,SCIMS就可以提供安全的文档加密。本文公开的SCIMS的进一步的实施例可以提供对文档的复制、转发、打印、编辑、剪贴板功能和/或离线使用的管理和控制。SCIMS可以虑及在各种位置处的文档的访问和/或提供文档定版本(versioning)和调和服务。例如,SCIMS可以确保在文档上协作的个体具有文档的最新版本用于在离线时使用和/或使文档的陈旧或过时的版本不可用。
在进一步的实施例中,SCIMS可以包括报告功能性。例如,SCIMS和/或相关系统可以能够提供关于谁访问文档以及它们被如何使用的报告。通过使用SCIMS,云和移动计算环境可以成为用于存储、共享和/或管理文档以及其他企业信息的方便和安全的场所。文档创建者和/或企业可以维持对它们的电子信息的安全性的控制,确保雇员、同事、伙伴和/或顾客可以访问存储在云系统中的电子信息,同时维持跟踪、管理和/或控制由他人对这样的电子信息的使用的能力。
信任的服务和云存储系统生态系统
图1图示了与本公开的实施例一致的包括信任的服务100的示例性生态系统。信任的服务100可以提供各种功能,包括但不限于与SCIMS相关联的功能。在某些实施例中,信任的服务100可以与一个或多个客户端系统104经由网络106通信地耦合。一个或多个客户端系统104可以与云存储服务102经由网络106通信地耦合。在某些实施例中,一个或多个客户端系统104可以与访问由云存储服务102存储的信息的服务和/或应用或者过程相关联来执行操作。例如,被配置成分析数据的在客户端系统104上执行的应用可以访问来自云存储服务102的这样的数据。
网络106可以包括各种网络通信设备和/或信道,并且可以利用促进在信任的服务100、云存储服务102和/或客户端系统104之间的通信的任何适合的通信协议和/或标准。网络106可以包括因特网、局域网、虚拟私有网络和/或利用一个或多个电子通信技术和/或标准的任何其他通信网络(例如以太网等等)。在某些实施例中,网络106可以包括无线载波系统,诸如个人通信系统(“PCS”)和/或并入任何适合的通信标准和/或协议的任何其他适合的通信系统。在进一步的实施例中,网络106可以包括模拟移动通信网络和/或利用例如码分多址访问(“CDMA”)、全球移动通信系统或者移动通信特别组(Groupe Speciale Mobile)(“GSM”)、频分多址访问(“FDMA”)和/或时分多址(“TDMA”)标准的数字移动通信网络。在某些实施例中,网络106可以并入一个或多个卫星通信链路。在又一实施例中,网络106可以利用IEEE的802.11协议、Bluetooth?、超宽带(“UWB”)、Zigbee?、和/或任何其他适合的一个或多个标准。
信任的服务100、云存储服务102和/或客户端系统104可以包括各种计算设备和/或系统,包括适合于实施本文公开的系统和方法的任何一个或多个计算系统。连接的系统100-104可以包括各种计算设备和系统,包括膝上式计算机系统、台式计算机系统、服务器计算机系统、分布式计算机系统、智能手机、平板和/或等等。
在某些实施例中,信任的服务100、云存储服务102和/或客户端系统104可以包括被配置成执行存储在相关联的非瞬时性计算机可读存储介质上的指令的至少一个处理器系统。如下文更详细讨论的那样,信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成执行诸如信任的证书和/或密钥管理、安全策略管理和/或本文公开的系统和方法的其他方面的敏感操作的安全处理单元(“SPU”)。信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成使用任何适合的通信技术和/或标准使能在设备和/或系统100-104之间的经由网络106的信息的电子通信的软件和/或硬件。
云存储系统102可以被配置成分发和/或管理其中存储的电子信息。如本文使用的那样,可以可互换地使用术语信息、电子信息、文档、电子文档和/或数据。在某些实施例中,电子信息和/或文档可以包括结构化的应用数据(例如由将云存储系统102用于存储数据的应用生成)。在进一步的实施例中,电子信息和/或文档可以包括由任何类型的服务和/或应用生成的任何其他适合的电子信息、文档和/或数据。在某些实施例中,多个存储系统可以与云存储系统102相关联。这样的存储系统可以定位在单个位置中,或者替代地,被分布在多个位置中。在某些实施例中,云存储系统102可以与诸如Google Drive、Microsoft SkyDrive?、DropBox?、SugerSync?、iCloud?和/或等等的一个或多个第三方云存储提供商相关联。在进一步的实施例中,云存储系统102可以与信任的服务100相关联。
与本文公开的实施例一致,信任的服务100可以结合一个或多个客户端系统104和/或云存储服务102操作来允许存储在云存储系统102上的电子信息(例如文档等等)的安全的协作的分布和管理。例如,在某些实施例中,本文公开的系统和方法可以利用由信任的机构发布的信任的证书和/或凭证来实施和强制执行安全和信任管理架构,从而虑及电子信息的安全分发和管理和/或涉及这样的信息的协作。
信任的服务100可以是操作为信任根(root of trust)的信任的机构。在某些实施例中,信任的服务100可以被配置成将一个或多个信任的证书110发布到包括例如客户端系统104的其他系统。在某些实施例中,信任的服务100可以实施各种功能,包括但不限于系统认证(credentialing)、信任的通信、认证、授权、密钥管理和/或策略管理以及强制执行操作。虽然被图示为单个系统,但是信任的服务100可以由任何其他适合的系统或者系统的组合(例如如在分布式密钥管理系统中的那样)执行。
在某些实施例中,在发布信任的证书110之前,信任的服务100可以核实和/或证明系统(例如客户端系统104)是可信任的。在某些实施例中,信任的服务100可以通过核实系统中包括的软件和/或硬件部件符合某些安全要求来核实所述系统是可信任的。例如,在将信任的证书110发布到客户端系统104之前,信任的服务100可以核实客户端系统104包括安全处理器系统和/或并入了安全执行环境用于处理安全信息。
在核实客户端系统104符合某些信任和安全要求之后,信任的服务100可以生成信任的证书110并将其经由网络106分发到客户端系统104。在某些实施例中,可以使用任何适合的密码技术(例如利用密码散列算法和/或非对称密码学的技术)生成信任的证书110。在进一步的实施例中,信任的证书110可以包括密码密钥。也可以利用操作为信任的标记的任何其他适合的证书110。应理解存在用于生成证书的各种技术,并且出于实行本文公开的系统和方法的目的,可以使用任何适合的技术。
(例如由客户端104)拥有信任的证书110可以具有某些相关联的要求。例如,可以要求客户端系统104以安全的方式存储信任的证书110使得其不是容易可访问的,以便维持信任的证书110的授权的拥有。信任的证书110的使用的方面可以具有类似的要求。这样的要求可以维持信任的证书110的信任的度(trustedness)并且可以减轻信任的证书110变得受损的可能。
在某些实施例中,信任的证书110可以包括密码密钥。可以由客户端系统104利用密码密钥来访问和/或利用由云存储服务102经由网络106提供到客户端系统104的加密的或者否则受保护的信息108(例如加密的文档)。例如,在某些实施例中,由云存储系统102存储、管理和/或分布的文档可以被加密。在从云存储服务102接收加密的文档108时,客户端系统104可以利用由信任的服务100提供的密码密钥110来解密和访问文档。
在传输来自客户端系统104的文档(例如将由云存储服务102远程地存储)之前,客户端系统104可以加密文档。以这种方式,可以以加密的形式将文档提供到云存储系统102。在某些实施例中,与加密的文档108相关联的密码密钥110可能不被提供到云存储服务102,由此如果云存储服务102受损则提供安全性的测量。
通过提供独立于云存储系统102的密码服务并且不将信任的证书和/或密码密钥110对云存储系统102公开,可以减轻与在云中存储企业数据相关联的风险,因为攻击者将需要损害云存储系统102和客户端系统104两者和/或信任的服务100来访问由云存储系统102存储的加密的文档。更进一步地,也可以减少作为人为差错的结果的数据泄露的风险。例如,即使与云存储服务102相关联的认证系统允许未授权的用户登录与企业相关联的账户,本文公开的系统和方法的实施例也可以使由未授权的用户获得的任何信息几乎无价值,因为未授权的用户将不拥有访问加密的文档108所需的密码密钥110。
客户端系统架构
图2图示了与本公开的实施例一致的客户端系统104和信任的服务100的示例性架构。除上文描述的密码密钥相关的操作(例如在文档解密服务和/或等等的上下文中的密码密钥的获得和使用)之外,客户端系统104还可以执行涉及文档管理、支配(governance)和/或控制的各种其他操作。在某些实施例中,客户端系统104可以被配置成生成和/或强制执行与存储在客户端系统104上和/或由客户端系统104访问的文档相关联的访问和/或使用权利或者其他许可相关的信息。例如,客户端系统104可以被配置成在某个时段的期满之后限制对文档的访问,和/或强制执行与所述文档、客户端软件和/或用户相关联的其他策略。类似地,客户端系统104可以被配置成限制用户的对文档执行某些动作或操作(例如复制、编辑、保存和打印操作等等)的能力,如在与所述文档相关联的访问权利和/或许可中表达的那样。
客户端系统104可以允许用户生成、创建、编辑、修改一个或多个文档200和/或否则与一个或多个文档200交互。例如,在某些实施例中,客户端系统104可以利用一个或多个应用(例如文字处理应用)来允许用户使用客户端系统104生成文档200。在某些实施例中,客户端系统104可以使用允许用户在不安装专门的第三方文档创建和编辑软件的情况下创建、审核和/或编辑文档200的一个或多个基于web的应用使能文档创建。
客户端系统104可以以云存储服务102和/或其他系统进一步地促进交换受保护的文档108(例如通过密码方法等等保护的文档)。例如,如上文描述的那样,客户端系统104可以执行某些密码服务,包括文档加密和/或数字签名。在加密和/或签名之后,可以与诸如云存储服务102的远程系统共享得到的受保护的文档108。
在某些实施例中,客户端系统104可以提供协作功能性,其使能在一个或多个参与者之间的安全的基于权利的协作。在某些实施例中,协作特征可以至少部分地利用由云存储服务102提供的文档同步和/或共享功能。可以通过具有相关联的权利(例如在与文档相关联的信息中表达的权利)的文档的交换实现协作功能性。除其他之外,权利可以表达允许什么用户可以访问文档和/或允许什么类型的访问(例如查看、编辑、打印等等)。在某些实施例中,用户可以使用在创建或修改文档中利用的软件应用来设置和/或限定与文档相关联的权利。在进一步的实施例中,在设置或限定权利中可以利用在客户端系统104上执行的协作应用。
由客户端系统104提供的附加的协作功能性可以包括具有相关联的访问或访问受限(例如只能查看的副本)的权利的文档的副本的共享、文档的签到/签出(例如来防止用户覆写另一用户对文档的改变)、文档定版本和调和服务以及允许用户评论和/或跟踪文档的使用和/或其他协作者的动作(例如经由活动流等等)的活动跟踪。在某些实施例中,可以在客户端系统104、云存储服务102和/或信任的服务100之间交换包括文档和/或用户活动报告和/或使用数据的协作数据202。
客户端系统104可以进一步提供被配置成允许用户查看和/或理解文档被如何分发以及在协作中的他人如何使用文档的一个或多个可视化特征。在某些实施例中,客户端系统104可以向用户提供图示协作参与者如何转发和/或使用文档的图(例如有向的节点链接图)。在某些实施例中,可以由客户端系统104基于协作数据202、活动报告和/或其他使用数据生成所述图。利用这样的图,除其他之外,用户可以能够确定什么用户已经打开、打印和/或转发了文档以及转发到谁。选择在图上的节点可以提供关于,除其他之外,应用的使用规则以及涉及与选择的节点相关联的用户的属性的信息。在某些实施例中,选择在图上的链接可以提供关于,除其他之外,转发文档的日期或者如何转发文档的机制(例如电子邮件、即时消息等等)的信息。
信任的服务架构
信任的服务100可以包括多个服务来支持客户端系统104的活动。例如,信任的服务100可以包括被配置成管理对信任的服务100的订户的管理控制台214。信任的服务100可以进一步包括被配置成提供各种文档、用户以及使用分析功能的分析服务212。例如,分析服务212可以对文档、活动以及跨域与企业相关联的文档的趋势进行跟踪、巩固、分析和/或操作。使用由分析服务212提供的信息,客户端系统104和/或信任的服务100的用户或者企业管理者可以分析文档以及它们的使用。
应用编程接口(“API”)218可以允许信任的服务100与一个或多个云应用220对接。例如,经由API 218,信任的服务100可以与在客户端系统104上执行的配置成促进在客户端系统104和云存储服务102和/或信任的服务100之间的交互的云应用220对接。本文公开的实施例可以利用本文公开的系统和方法进一步提供应用商店用于托管销售的应用。目录同步服务216可以与关联于企业的目录(例如雇员目录)同步,并且以信任的服务100促进与企业相关联的用户的认证。
文档再现(rendering)和/或编辑服务204可以被配置成促进一个或多个文档再现和/或编辑功能。例如,文档再现和/或编辑服务204可以虑及特定文件类型(例如HTML、PDF等等)的文档的转换和交换和/或与这样的文档相关联的权利的强制执行。例如,在某些实施例中,文档再现和/或编辑服务204可以生成被配置成将通过web浏览器查看(例如在没有使用原本的编辑软件应用的情况下)的文档的只读版本。类似地,文档再现和/或编辑服务204可以利用包括例如JavaScript的适合的机制来防止对文档执行某些动作(例如防止打印文档的部分或将文档的部分复制到剪贴板)。
信任的服务100可以进一步提供使能审计的协作的审计服务206。例如,可以由客户端系统104和/或云存储服务102向信任的服务100提供审计或活动报告和/或使用数据,其可以使能文档被如何使用以及由谁使用文档的跟踪。例如,某些文档可以与允许它们被自由地转发的策略相关联。审计服务206可以接收和/或维持关于已经打开了文档的副本的用户、已经打印了文档的用户和/或等等的标识(例如电子邮件地址)的信息。使用这样的信息,审计服务206可以给用户(例如文档创建者)提供关于文档随时间如何被分发和使用的指示。在某些实施例中,可以在可视图和/或动画中提供这样的指示。在进一步的实施例中,可以由企业管理者利用审计服务206来标识和/或检测可疑的使用行为和/或文档访问模式。
如上文讨论的那样,在某些实施例中,可以利用与文档相关联的访问和/或使用权利或者其他许可相关的信息来管理和/或控制访问。被包括在信任的服务100中的权利管理服务210可以执行使能与文档相关联的各种使用和/或其他访问权利的管理和强制执行的各种权利管理相关的功能。例如,使用权利管理服务210,用户可以能够设置和/或限定可以在客户端系统104和信任的服务100之间交换的在权利强制执行操作中使用的文档权利。
密钥管理服务208可以执行由信任的服务100提供的信任的证书和/或密钥管理服务。例如,如上文讨论的那样,信任的服务100可以生成信任的证书和/或密码密钥并且向在访问受保护的文档108中使用的客户端系统104分发所述信任的证书和/或密码密钥。除密钥分发相关的服务之外,密钥管理服务208还可以执行某些信任核实操作来在将信任的证书和/或密码密钥分发到所述系统之前确保客户端系统104是可信任的。
在某些实施例中,用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的本文公开的系统和方法可以虑及但不限于以下内容中的某些或全部:
·与以云存储服务102存储文档相关联的减少的企业风险。
·通过利用(leverage)第三方云存储提供商的专门知识和基础设施给予的减少的实施和维持成本。
·在选择和/或改变云存储提供商方面的增加的用户灵活性。例如,本文公开的实施例可以允许用户跨多个云存储提供商无缝地移动,同时维持与他们的文档相关联的安全性和权利。
·与各种云服务应用的集成。例如,本文公开的实施例可以虑及由信任的服务提供的特征集成到现有的云服务提供商应用中。
·使用可以图示文档的分发和使用寿命周期的静态和/或动画的图(例如有向图)的受支配的分发的可视化。
·跟踪文档使用以及将使用报告到文档拥有者、创建者和/或其他利害发。例如,当文档已经被转发到第三方(例如未授权的第三方)时和/或如果不寻常的文档使用或者活动模式发生时,可以向文档拥有者提供通知。
·文档以及相关联的权利的灵活的分离。例如,文档可以与表达与文档相关联的访问/协作/权利列表的XML结构相关联。可以与文档本身分离地存储所述结构。密钥管理服务可以提供用于访问和/或解密所述文档的密码密钥,而协作和/或权利管理服务可以提供针对所述文档的访问/权利列表。这可以虑及跨多个存储提供商的文档存储,同时确保安全和无缝的协作。
协作系统界面
图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300。在某些实施例中,示例性界面300可以与如本文描述的云存储服务提供商和/或信任的服务相关联。在进一步的实施例中,示例性界面300可以是在与云存储服务提供商和/或信任的服务交互的客户端系统上执行的应用的界面。在某些实施例中,界面300可以是例如在web浏览器应用中显示的基于HTML-5的界面。在进一步的实施例中,界面300可以是移动设备界面、计算机系统应用界面(例如桌面应用界面)、针对一个或多个第三方应用(例如电子邮件程序、文字处理程序、办公程序组等等)的插件的界面和/或任何其他类型的界面。在某些实施例中,界面300可以镜像(mirror)和/或是第三方云存储服务提供商的界面,而在其他实施例中,界面300可以是跨第三方云存储服务提供商的统一的界面。以下参考图4-11更详细地图示和描述示例性界面300的某些元素。
在某些实施例中,用户可以经由任何适合的认证和/或证实方法(例如用户名/口令认证等等)登录到与界面300相关联的协作系统。一旦登录到协作系统,用户就可以使用界面300利用和/或执行各种协作和/或文档管理相关的操作。例如,用户可以在与文档的组和/或参与协作的用户相关联的一个或多个工作空间之间导航。使用界面300,用户可以将文档上传到与协作系统相关联的云存储系统。用户可以进一步导航和/或浏览先前上传的与工作空间相关联的一个或多个文档。用户可以限定与上传的文档相关联的权利和/或许可信息。权利和/或许可信息可以由协作系统强制执行来限制由某些用户对文档执行某些操作(例如编辑、转发和删除操作和/或等等)。如下文更详细的讨论的那样,权利和/或许可信息可以是基于角色的,用户具有基于一个或多个限定的角色的某些权利和/或许可。用户可以经由界面300和/或相关联的应用(例如第三方文字处理应用和/或等等)对文档执行各种操作。
用户可以经由在集成在界面300中的一个或多个通信机制和/或经由一个或多个应用(例如电子邮件客户端应用)将文档转发到其他协作参与者和/或第三方。在某些实施例中,用户可以经由可以并入@提及(@mentioning)和散列标签功能性的活动流在工作空间内公布关于活动的评论。活动流可以进一步在工作空间内基于某些事件(例如文档上传、转发、编辑、登录事件和/或等等)显示更新。使用界面300,用户可以查看与文档相关联的使用信息和/或使用历史。在某些实施例中,用户可以查看与文档相关联的可视化使用历史(例如节点链接图),其指示对文档执行的各种操作以及由谁执行所述各种操作。用户可以进一步跟随上传到协作协同的文档。例如,当对他们跟随的文档执行某些操作(例如编辑、转发等等)时,可以向用户提供更新。下文更详细地描述与界面300和/或相关联的协作系统的各种实施例相关联的这些和其他功能以及操作。
图4图示了根据本公开的某些实施例的用于与协作系统交互的示例性界面300的顶部菜单400。顶部菜单400可以提供什么被显示在界面300中的指示。例如,如图示的那样,顶部菜单400可以提供界面300提供与特定用户相关联的协作的视图(例如“Steve Smith协作视图”)的指示。用户可以登录到与云存储系统和/或信任的系统相关联的应用,并且被提供以界面300。在某些实施例中,用户可以使用对于云存储系统和/或信任的系统唯一的证书登录。在进一步的实施例中,用户可以使用与第三方服务(例如社交媒体服务等等)相关联的证书登录。在这样的实施例中,当用户以第三方系统证书登录时,与第三方服务相关联的简档信息和/或联系信息可以被导入到系统中。
在某些实施例中,用户可以使用(一个或多个)导航器按钮402在一个或多个导航器视图(例如如下文参考图5描述的工作空间导航器视图)之间切换(toggle)。在某些实施例中,选择(一个或多个)导航器按钮402或者其部分可以提供允许用户从一个或多个导航器视图选择的菜单(例如下拉菜单)。用户可以通过选择通知图标406来进一步设置涉及工作空间和/或协作的一个或多个通知。选择通知图标406可以将虑及将设置的一个或多个通知的菜单提供给用户。例如,用户可以设置通知规则,其表达当在工作空间和/或协作中对文档进行改变时,将自动生成通知用户改变的电子邮件消息。顶部菜单400可以进一步包括设置图标408。当被选择时,设置图标408可以将允许他或她选择和/或改变涉及界面300的各种设置和/或配置的菜单提供给用户。
用户简档
在某些实施例中,用户可以通过选择用户简档和/或登录图标404以及提供标识所述用户的用户认证信息来登录。在某些实施例中,标识信息可以包括用户名、电子邮件地址和/或任何其他适合的标识。应理解可以利用任何其他适合的登录和/或认证机制或者其组合,包括标准登录、具有口令策略、面部或者其他生物测量学识别和/或等等的登录。附加地,用户可以通过选择用户简档和/或登录图标404来添加、移除和/或修改个人简档信息,包括但不限于用户的名称、联系信息、在企业内的位置、个人照片和/或等等。他人可以在协作中使用这样的个人简档信息来标识和/或联系用户。
用户可以具有简档页面,在某些实施例中,所述简档页面可以对其他用户可见。用户可以编辑和/或管理包括在他们的简档页面中的信息。在某些实施例中,用户可以能够基于与用户相关联的用户证书和/或许可来编辑和/或管理包括在他们的简档页面中的不同信息。例如,在某些实施例中,具有无限制的访问权利的用户可以能够编辑包括在他们的简档页面中的全部类型的信息,而具有受限制的访问权利的用户可以能够编辑所述信息的子集。在某些实施例中,许可与查看简档信息相关联。例如,诸如可能揭露关于公司的组织结构的信息的细节的内部公司信息可能对在组织外的协作者不是可见的。在进一步的实施例中,可以通过访问一个或多个第三方服务和/或目录(例如企业目录、社交媒体服务和/或等等)来生成简档信息。简档页面可以提供中央场所以联系用户和/或在企业或者协作内他或她的角色和/或了解关于用户和/或在企业或者协作内他或她的角色的信息。
与用户相关联的简档信息可以包括但不限于以下内容中的某些或全部:
·名称(例如名和/或姓)。
·照片(例如用户上传的照片)。
·用户正在参与的协作的指示。
·传记。
·职称和/或角色。
·相关联的公司和/或企业。
·用户专门知识信息。
·第三方应用联系信息(例如即时消息传输ID、社交网络ID和/或等等)。
·联系信息(例如电子邮件地址、电话号码等等)。
应理解各种其他信息可以被包括在用户的简档信息中。
联系列表
在某些实施例中,用户可以维持与协作系统有关的联系列表。可以以各种方式管理联系列表。例如,联系列表可以与一个或多个目录服务(例如企业目录)同步和/或利用来自所述一个或多个目录服务(例如企业目录)的信息,所述一个或多个目录服务(例如企业目录)可以与与协作系统集成的第三方服务相关联。用户也可以经由协作系统将其他用户的联系信息输入到联系列表中。应理解可以使用各种系统和方法生成联系列表和/或联系信息,并且出于实行本文描述的系统和方法的目的,可以使用任何适合的系统和方法。
工作空间
在某些实施例中,本文公开的系统和方法可以利用工作空间。工作空间可以作为针对与特定计划或协作相关联的一个或多个文档和/或文件夹的逻辑顶级容器或文件夹运转。可以以任何适合的次序或方式(例如嵌套等等)布置和/或分组工作空间。在某些实施例中,工作空间可以与涉及多个用户和/或参与者的协作计划相关联。在进一步的实施例中,工作空间可以与单个用户相关联(例如私有工作空间)。工作空间可以由独特名称和/或创建者标识。在进一步的实施例中,可以基于其他标识标记(例如相关联的创建者等等)标识具有相同名称的工作空间。如本文使用的那样,可以可互换地使用术语工作空间和协作。
图5图示了与本公开的某些实施例一致的用于与协作系统交互的示例性界面300的工作空间导航器500。工作空间导航器500可以将工作空间502的收集提供给用户。在某些实施例中,工作空间502中的一个或多个可以与单个用户相关联。在进一步的实施例中,一个或多个工作空间502可以与在协作中的多个用户相关联。
在某些实施例中,可以使用一个或多个不同图标示出工作空间502。在某些实施例中,可以使用涉及工作空间的内容的图标示出工作空间502。基于相关联的工作空间的类别,与工作空间502相关联的图标可以变化(例如在颜色、字体、形状等等方面变化)。在进一步的实施例中,基于工作空间502是与单个用户相关联还是与多个用户相关联、基于工作空间502的创建者和/或拥有者(例如由公司IT部门创建的工作空间可以具有不同于其他部门的图标)、基于工作空间502是否是针对用户的个人文档的私有工作空间和/或等等,图标可以变化。在又一实施例中,可以在界面300上以视觉可区别的方式显示包含被同步到最新版本、在被同步的过程中的、被打开用于编辑的、被打开用于编辑但是过时的和/或任何其他适合的工作空间状态的文档的的工作空间502。
用户可以通过选择添加工作空间图标504来添加工作空间502。在某些实施例中,选择添加工作空间图标504可以提供允许用户输入涉及新的工作空间的各种设置(例如工作空间名称、参与者、参与者权利/角色、涉及工作空间的规则和/或设置和/或等等)的菜单。如果用户已经拥有具有与他们希望创建的新工作空间相同的名称的工作空间,则可以向他们提示来修改新的或者先前的工作空间名称。在创建工作空间之后,可以在工作空间导航器500中示出新的工作空间。
用户可以通过选择工作空间(例如通过右键点击工作空间)以及删除工作空间选项来进一步删除工作空间502。例如,通过以右键点击选择工作空间502,可以向用户提供具有包括删除选项的涉及工作空间的各种选项的菜单。在某些实施例中,删除工作空间502可以针对在工作空间中的全部用户和/或参与者删除工作空间。相应地,在某些实施例中,删除工作空间的能力可以被限制于具有某些相关联的许可和/或角色(例如创建者、编辑者等等)的用户。在进一步的实施例中,通过可以针对删除工作空间的用户将工作空间从工作空间导航器500移除,删除工作空间502可以不针对其他用户删除工作空间。在某些实施例中,可以提示用户来确认删除工作空间的意图。在某些实施例中,当用户已经删除工作空间时,在工作空间上协作的其他用户可以接收通知(例如电子邮件通知等等)。
用户可以从工作空间导航器500选择特定工作空间(例如“Acme交易”)。当选择工作空间时,可以结合选择的工作空间示出指示506。可以使用任何适合的指示来在工作空间导航器500中指示选择的工作空间(例如醒目显示和/或改变选择的工作空间图标的颜色、改变选择的工作空间图标的边界、圈出选择的工作空间图标和/或等等)。当被选择时,可以在界面300中示出与选择的工作空间相关联的信息。
图6图示了与本公开的某些实施例一致的、用于与协作系统交互的示例性界面300的工作空间菜单600。工作空间菜单600可以提供涉及选择的工作空间的各种信息。例如,如图示的那样,工作空间菜单600可以提供工作空间604的工作空间名称602和/或描述的指示。在某些实施例中,可以由工作空间的创建者和/或管理者提供工作空间名称600和/或描述604。
工作空间菜单600可以提供在工作空间上协作的一个或多个参与者600的指示。例如,工作空间菜单600可以提供与在工作空间上协作的参与者相关联的一个或多个参与者图标610。在某些实施例中,图标610可以包括特定名称。在进一步的实施例中,图标610可以包括与参与者相关联的照片或者其他图形或图标。在某些实施例中,可以基于被包括在企业目录中的信息生成与参与者相关联的显示的信息。
使用工作空间菜单600,具有适当的访问控制角色的用户(例如创建者、编辑者等等)可以添加和/或管理在工作空间上协作的参与者。在某些实施例中,用户可以通过从地址簿(例如与企业目录相关联的地址簿)选择名称来添加参与者。例如,与本文公开的实施例一致的协作系统可以与第三方应用(例如电子邮件程序、其他办公效率软件和/或等等)集成,并且利用与第三方应用相关联的目录来促进添加和/或管理在工作空间上协作的参与者。具有适当的访问控制角色的用户可以类似地从工作空间移除参与者,由此限制他们的对与工作空间相关联的文档的访问。
在某些实施例中,将参与者添加到工作空间可以生成针对参与者的电子邮件邀请以向协作系统登记并且加入工作空间。在进一步的实施例中,如果参与者已经向协作系统登记,则所述参与者在被添加到工作空间时可以接收通知(例如电子邮件通知等等)。在被添加到工作空间之前,用户可能需要通过某些个人认证和/或系统核实要求。
工作空间设置图标608可以由用户选择,将允许用户添加/移除/管理与工作空间相关联的设置的一个或多个菜单提供给用户。例如,用户可以能够改变工作空间的名称和/或描述、将角色分配到工作空间的参与者、改变针对与工作空间相关联的文档的访问控制和/或其他权利相关的设置和/或管理涉及工作空间的任何其他相关的设置。
图7图示了与本公开的某些实施例一致的、用于与协作系统交互的示例性界面300的工作空间设置菜单700。在某些实施例中,可以通过选择被包括在界面300中的工作空间设置图标来访问工作空间设置菜单700。使用工作空间设置菜单700,用户可以能够管理与工作空间相关联的各种设置。例如,用户可以能够改变工作空间的名称和/或描述。
参与者角色和工作空间许可
使用工作空间设置菜单700,用户可以进一步管理角色和/或将角色分配到在工作空间中协作的参与者。工作空间可以具有可以动态修改的某些相关联的权利。在某些实施例中,这样的权利可以与被包括在工作空间中的文档相关联和/或以被包括在工作空间中的文档被强制执行。在某些实施例中,基于由授权的用户(例如工作空间创建者)分配到参与者的角色,与工作空间相关联的权利可以与参与者相关联。参与者角色和相关联的权利可以例如包括但不限于以下示例性角色中的某些或全部:
· 编辑者——编辑者可以被允许查看和修改与工作空间相关联的文档(例如查看、编辑和/或删除在工作空间中的文档)。
· 拥有者——拥有者可以具有与编辑者类似的权利但是也可以修改与工作空间相关联的权利和/或各种设置(例如管理参与者角色、工作空间设置和/或等等)。
· 查看者——查看者可以被允许根据与工作空间和/或其中包含的文档相关联的支配规则查看与工作空间相关联的文档。
· 除外的——除外的用户可以被防止作为参与者加入工作空间和/或被防止访问被包括在工作空间中的任何信息。
应理解具有各种相关联的权利和/或许可的各种角色可以被分配给工作空间参与者并且出于实行本文公开的系统和方法的某些实施例的目的,可以使用任何适合数量的和/或任何适合类型的参与者角色和权利。
在某些实施例中,可以提供针对工作空间参与者的组关联,其中参与者组可以被分配角色。在这样的实施例中,与组的附属(affiliation)可以确定与组成的用户相关联的权利。例如,与文档相关联的访问权利和/或许可可以允许在组中的用户来对所述文档执行某些动作(例如由在组中的授权的用户锁定的文档可以由所述组的另一授权的用户解锁)。以这种方式,将用户添加到组将向他们提供与所述组相关联的权利。在某些实施例中,企业的全部用户可以被分配除外的角色,直至他们被授权方(例如工作空间创建者)授予角色为止。
可以在工作空间设置菜单700中显示被分配特定角色的工作空间参与者。例如,可以显示被分配编辑者角色702和查看者角色704的参与者。可以由授权的用户通过选择可以允许用户添加或者移除被分配在工作空间内的特定角色的用户和/或组的一个或多个按钮706、708(例如经由菜单或者其他适合的机制)来管理角色。
当创建工作空间时,参与者角色和/或工作空间许可可以被设置到角色和/或许可的默认集合。工作空间设置菜单700可以虑及创建、改变和/或管理与工作空间和/或参与者角色相关联的权利和/或工作空间许可。例如,授权的用户可以针对某些分配的用户角色分配开始/结束日期。进一步地,授权的用户可以分配和/或修改与参与者、角色和/或工作空间相关联的某些权利和/或许可。在某些实施例中,许可可以包括但不限于以下内容中的某些或全部:
·允许相关联的用户改变工作空间设置的工作空间设置管理许可。
·允许用户例如读取、编辑、命名或重命名、删除和/或移动在工作空间中的文档的写入许可。
·允许用户邀请他人加入工作空间的邀请许可。
·允许用户转发被包括在工作空间中的文档、到文档的链接、文档的预览和/或等等的转发许可。
·允许用户打印被包括在工作空间中的文档的打印许可。
应理解可以将各种权利和/或许可分配给工作空间参与者,并且出于实行本文公开的系统和方法中的某些的目的,可以使用任何数量的和/或任何类型的权利和/或许可。
文档导航
图8图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300的文档导航菜单800。文档导航菜单800可以提供各种文件管理功能性。在某些实施例中,文档导航菜单800可以显示与工作空间相关联的文档804并且允许用户浏览和/或管理所述文档。在进一步的实施例中,文档导航菜单800可以显示与工作空间相关联的文件夹802并且允许用户浏览和/或管理文件夹802和/或其中包括的文档。在某些实施例中,文档导航菜单800可以利用被包括在客户端系统中的原生文件浏览和管理应用(例如类似Microsoft Explorer?、Apple Finder?等等的应用)来提供各种文件浏览和管理功能。
在某些实施例中,文档导航菜单800可以提供例如但不限于以下功能中的某些或全部:
·视图切换(例如使用视图切换按钮806在缩略图视图、列表视图、路径视图和/或等等之间切换)。
·嵌套的文件夹。
·拖放交互(例如从桌面等等)。
·新文件夹创建(例如使用新建文件夹按钮806等等)。
·文件和/或文件夹上传(例如使用文件上传按钮808等等)。
·文件和/或文件夹删除。
·文件合伙文件夹重命名。
·剪切、复制和/或粘贴操作。
·文件移动操作。
·文档设置管理(例如使用设置图标810等等),包括例如与文档相关联的规则和/或权利的管理。
·使用包括但不限于文件名称、扩展名、修改日期、大小、最后编辑日期、文件类型、最后打开的数据、打开或更新的最后用户和/或等等的文档内容和/或元数据信息的文件存储和搜索。
·搜索操作(例如使用搜索按钮812等等)。
基于他们的分配的角色,可以向在工作空间中的不同参与者示出在文档导航菜单800中的不同的文件和/或文件夹。例如,没有到某些文档或者文件夹的访问权利的参与者可能看不见在文档导航菜单800中的这样的文档或文件夹。在某些实施例中,与特定文件或者文件夹相关联的参与者的访问权利可以被显示在文档导航菜单800中(例如经由用户具有对文档的编辑权利等等的指示)。
可以以各种方式经由文档导航菜单800将文档和/或文件从工作空间上传和/或下载。例如,可以将文档从本地桌面上传和/或下载。在某些实施例中,用户可以通过选择文件上传按钮808来添加或更新文档。在某些实施例中,只有具有特定角色的用户才可以被允许添加和/或更新文档(例如拥有者和/或编辑者角色)。
用户可以选择文档来上传(例如经由桌面导航窗口等等)。如果用户在编辑文档的过程中,则可以向他们提供如果他们在没有保存的情况下继续上传文档则他们的编辑可能丢失的通知。如果文档在由另一用户编辑的过程中,则可以向他们提供在那时不可以上传所述文档的通知。在某些实施例中,可以提示用户来提供评论以与正在被上传的文档相关联,可以将其对在工作空间中的参与者显示(例如“从会计事务所添加最新的财务报告”等等)。在某些实施例中,用户可以指定可以被用于定位文档的一个或多个标签(例如散列标签)或者关键字。一旦被上传,文档就可以被同步到全部工作空间参与者。在某些实施例中,参与者可以接收指示已经上传文档的通知(例如电子邮件通知)。例如,参与者可以接收包括与上传的文档以及所述文档的标识相关联的评论的电子邮件。
在某些实施例中,为了从工作空间删除文档,用户可以选择文档来删除并且选择删除菜单选项和/或按删除键。在某些实施例中,只有具有特定的相关联的角色的用户(例如拥有者或编辑者)才可以从工作空间删除文档。如果另一用户令文档打开用于编辑,则希望删除所述文档的用户可以被提供以所述文档被锁定用于编辑并且不可以被删除的通知。否则,可以请求用户确认删除。在某些实施例中,可以提示用户提供评论以与删除动作相关联(例如“删除去年的财务报告”)。在进一步的实施例中,可以向用户提供选项来从工作空间删除文档但在本地保留副本。工作空间参与者可以接收指示已经删除文档的通知(例如电子邮件消息)。例如,参与者可以接收包括与删除动作以及删除的文档的标识相关联的评论的电子邮件。
参与者可以能够通过被包括在界面300中的搜索功能定位与工作空间相关联的文档(例如通过选择搜索按钮812等等)。在某些实施例中,可以使用各种文档属性执行搜索,各种文档属性包括但不限于名称、创建者、编辑者、内容、相关联的评论和/或等等中的某些或全部。在某些实施例中,文档搜索可以不被限制于与特定工作空间相关联的文档,而可以包容与其他工作空间相关联的文档。如果搜索导致不在选择的工作空间中的文档,则搜索结果可以提供所述文档相关联的工作空间的指示。
文档权利和规则
在某些实施例中,各种使用权利和/或规则可以与文档相关联。在某些实施例中,可以由文档创建者和/或在工作空间内的具有某些相关联的角色的用户生成使用权利和/或规则。在某些实施例中,使用权利和/或规则可以与涉及文档的一个或多个动作相关联。例如,规则可以与文档相关联,其使能将对文档执行的复制和粘贴动作但是防止编辑或删除动作。类似地,规则可以与文档相关联,其表达当已经被离线存储并且打开所述文档时,执行针对更新的副本的检查。在利用移动设备的实施例中,与文档相关联的规则可以要求在显示文档之前接收更新收据。应理解可以利用与文档相关联的各种权利和/或规则,并且出于实行本文公开的系统和方法的目的,可以使用任何适合的权利和/或规则。
在某些实施例中,企业管理者可以访问和修改与在企业的控制下的工作空间相关联的权利和/或文档。进一步地,企业管理者可以能够备份和/或恢复工作空间和相关联的文档,并且可以影响和/或限制针对同意在不是企业的一部分的工作空间上协作的参与者的过程。在某些实施例中,由企业管理者设置的企业策略可以控制协作参与者是否可以永久地删除文档和/或工作空间。
文档查看和编辑
当用户希望查看文档时,用户可以选择在文档导航菜单800中的文档(例如通过双击文档或者选择查看文档菜单选项)。可以在应用中打开和或查看所述文档,在所述应用中可以强制执行与所述文档和/或用户的角色相关联的规则和/或权利。在某些实施例中,在查看文档中可以利用被包括在其中创建所述文档的客户端系统上的原生应用(例如诸如Microsoft Word?等等的文字处理应用)。在进一步的实施例中,与界面300相关联的查看应用可以被用于查看文档。如果由与所述文档相关联的权利和/或规则许可,则用户可以编辑文档、打印文档和/或对所述文档执行其他期望的和允许的动作。
在某些实施例中,当用户希望编辑文档时,用户可以选择文档并且提供他们希望编辑文档的指示(例如通过选择编辑文档菜单选项等等)。可以提示用户他们是否希望打开文档用于排他的编辑(例如其他参与者不可以编辑和/或更新所述文档的情况)。在某些实施例中,在编辑文档中可以利用被包括在其中创建所述文档的客户端系统上的原生应用。在进一步的实施例中,可以提示用户选择他们希望使用来编辑文档的应用。
在某些实施例中,当由用户编辑文档时,可以在文档导航菜单800中提供指示相同内容的可视指示。例如,正在由用户编辑的文档可以被醒目显示,由此通知其他工作空间参与者所述文档的状态。在某些实施例中,工作空间参与者可以能够选择文档,并且被提供编辑文档的其他用户的列表。在某些实施例中,用户可以在本地保存文档并且在之后的时间编辑它。在进一步的实施例中,文档可以被分发到与用户相关联的多个设备,使得用户能够从任何适合的设备编辑文档。
当用户完成编辑文档时,用户可以将更新的文档公布到工作空间(例如通过选择公布文档菜单选项等等)。在某些实施例中,如果更新的文档的在先版本正在由另一工作空间参与者编辑和/或查看,则更新的文档正在被上传的通知可以被提供到使用在先版本的工作空间参与者和/或全部其他参与者。进一步地,如果已经从工作空间删除更新的文档的在先版本,则更新的版本可以被重新添加到工作空间。在已经将更新的文档公布到工作空间之后,更新的版本可以被同步到在工作空间中的全部参与者。
文档同步
当用户上传、修改和/或删除文档时,可以针对在工作空间中的全部参与者同步和反映操作。在某些实施例中,当文档正在被同步时,可以通知参与者(例如通过在任务栏中的通知消息、在文档导航菜单800中的可视指示等等)。在某些实施例中,如果上传了文档的冲突版本,则可以在文档导航菜单800中提供冲突版本的可视化指示。
在某些实施例中,可以在移动设备上人工地触发文档同步。例如,由于在移动设备上的存储和/或通信带宽限制,可以做出关于应该下载并且高速缓存哪些更新的和/或同步的文档以及应该按需求取出哪些的决定(例如如由相关联的规则表达的和/或强制执行的那样)。在某些实施例中,可以在移动设备上提供关于文档是否被高速缓存和/或高速缓存的文档是否过时以及更新的版本是否可用用于下载的可视指示。
在进一步的实施例中,工作空间参与者可以具有对被包括在工作空间中的文档的全部在先版本的访问。具有特定角色的用户(例如拥有者、编辑者和/或等等)可以对文档的在先版本执行某些操作,包括例如恢复在先版本和/或删除的文档。某些实施例可以提供支持用于复杂的多用户定版本和同步、具有细粒度控制的活动文档和表格(例如虑及文档的选择性修改)、通过将文档通行密码(passphrase)与密钥备份和多样化的密钥服务器叠加的安全性(例如要求对两个或更多服务器的访问来获得文档密钥)、用于解密和/或重新加密在本地存储中的密钥和/或文档的安全模块和/或用于创建组、与第三方应用联系列表和目录同步的工具和/或等等。
文档分发和转发
在某些实施例中,为转发文档,用户可以选择文档并且提供他们希望转发文档的指示(例如通过选择转发文档菜单选项等等)。可以将允许用户将文档转发到接收者的文档转发菜单提供给用户。在某些实施例中,可以由电子邮件地址标识接收者,尽管在文档转发操作中也可以或者替代地使用其他适合的标识信息。在某些实施例中,在客户端系统上执行的第三方电子邮件应用可以被用于转发文档。在其他实施例中,可以使用与界面300相关联的转发菜单处理文档转发。
在某些实施例中,不是将敏感的文档用电子邮件发送或者否则分发敏感的文档,而是可以分发到文档的链接或者其他指针或引用。当接收者尝试跟随链接以访问所述文档时,可以强制执行适当的控制来确保遵循对分发的期望的限制。
在某些实施例中,工作空间参与者可以将文档转发到不是在工作空间中的参与者的第三方用户。这样的第三方用户可以接收具有到转发的文档的链接的通知(例如电子邮件)。第三方用户可以被要求在访问链接和/或文档之前完成登记过程。在某些实施例中,可以向第三方用户呈现文档的受限制的版本(例如只读副本等等)。如果由转发所述文档的工作空间参与者授权,则第三方用户可以能够访问(例如下载)原始文档的不受限的副本和/或将所述文档转发到他人。在某些实施例中,可以跟踪和/或审计第三方用户的动作。基于这样的跟踪和/或审计,当由第三方用户对所述文档执行各种动作(例如转发、打印等等)时,工作空间参与者(例如文档创建者)可以接收通知。
文档使用跟踪和审计
在某些实施例中,可以跟踪和/或审计涉及工作空间的各种用户动作。例如,可以跟踪包括添加文档、更新文档和/或删除与工作空间相关联的文档的用户动作。进一步地,可以存档与用户动作和/或在先文档版本相关联的评论。也可以跟踪和/或审计在工作空间中对文档的用户动作。例如,可以跟踪包括查看、打印、转发、编辑和/或其他文档相关的动作的用户动作。也可以跟踪和/或审计涉及文档和/或工作空间的其他各种使用统计。
在某些实施例中,为取回关于文档使用的信息,用户可以选择文档并且提供他们希望查看针对文档的使用信息的指示(例如通过选择使用信息菜单选项等等)。在某些实施例中,可以向用户提供示出针对文档的使用信息的文档使用菜单。图9图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300的文档使用菜单900。如图示的那样,可以向用户呈现由工作空间参与者对文档执行的跟踪的动作、所述动作发生的日期以及执行所述动作的参与者的历史902。也可以在历史902中呈现文档版本信息。跟踪的动作可以包括但不限于,涉及文档修改的动作(例如编辑、保存新版本、创建等等)、涉及文档的打印的动作、包括例如关于将文档转发到谁的指示的涉及转发文档的动作和/或涉及文档的使用的任何其他适合的信息。
图10图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面3000的另一文档使用菜单900。在某些实施例中,可以以可视图1000向用户提供文档使用信息。例如,如图示的那样,可以生成图示如何转发文档和/或如何由工作空间参与者使用文档的有向节点链接图1000。使用图1000,用户可以能够除其他之外确定对文档已经执行了什么动作(例如查看、打印、转发等等)以及由谁执行了所述动作。选择在图上的节点可以提供关于以下内容的信息:除其他之外,由与节点相关联的用户对文档执行的动作、应用的使用规则、涉及相关联的用户的属性和/或任何其他适合的信息。选择在图上的链接可以提供关于以下内容的信息:除其他之外,转发文档的日期或者如何转发文档的机制(例如电子邮件、即时消息等等)。
文档跟随和通知
用户可能希望跟随被包括在工作空间中的文档。在某些实施例中,在工作空间中的任何参与者可以选择进入(opt into)跟随针对在工作空间内的任何文档的通知。在进一步的实施例中,当用户将文档添加到工作空间时,他们将默认地跟随所述文档。对文档的改变(例如位置、名称、内容和版本)可以生成被提供到用户通知他们所述改变的通知。如果用户希望不再跟随文档,则用户可以改变移除针对文档的通知的与文档相关联的通知设置。
可以触发通知的说明性活动可以包括但不限于以下的某些或全部:
· 对文档名称或内容的改变。
· 文档的删除。
· 文档的更新。
· 由另一用户创建的文档的跟随。
· 在活动流中@提及用户。
活动流
图11图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300的活动流1100。在某些实施例中,工作空间可以包括活动流1110,其显示与是工作空间的一部分的用户和/或文档相关联的评论和更新。活动流1100可以除其他之外包括涉及工作空间的主动和被动更新。在某些实施例中,对活动流的更新可以包括但不限于以下的某些或全部:
·用户发布的评论。
· 用户“喜欢”帖子和/或评论。
· 关于在工作空间中的用户和/或文档活动的更新(例如关于用户跟随文档、查看文档、打印文档、创建和/或删除文档等等的更新)。
· 工作空间参与者状态(例如关于对工作空间的新用户和/或等等的更新)。
· 涉及工作空间、被包括在工作空间中的文档和/或工作将空间的参与者的任何其他更新。
在某些实施例中,可以在活动流1100内不同地显示不同类型的更新。例如,可以与诸如用户评论的主动更新不同地显示诸如文档更新的被动更新。在某些实施例中,可以使用不同的颜色、字体、背景和/或区分更新类型的任何其他适合的手段显示不同类型的更新。
活动流1100可以包括@提及功能性,其中@符号和/或由用户的标识(例如名称、电子邮件地址、用户名等等)跟随的另一适合的符号将被转换成到所述用户的简档的链接(例如超链接)。在某些实施例中,当用户被@提及时,他们可以接收通知(例如经由电子邮件或者在应用中的通知)。类似地,用户可以具有@提及在工作空间内的任何文档的能力。在某些实施例中,这可以生成到文档的视图的链接和/或将通知发送到跟随所述文档的用户。
共享框
在某些实施例中,共享框1102可以被包括在活动流1100中。在某些实施例中,共享框1102可以是在活动流1100中出现的输入形式字域,其允许用户将评论公布到活动流1100。在某些实施例中,共享框1102可以是文本输入域。在进一步的实施例中,使用共享框1102,用户可以能够附接文档、附接链接(例如到文档的连接)和/或公布在共享框1102中输入的评论。发布到活动流1100的评论可以对在工作空间中的全部参与者是可见的。在又一实施例中,用户可以指定被发布到活动流1100的评论应该仅由指定的工作空间参与者的子集可见。
散列标签
在某些实施例中,#符号(即散列标签)或者另一适合的符号可被用于标记在活动流1100中出现的评论或者帖子中的关键字和/或话题。当用户打字由字跟随的#符号时,可以生成散列标签。点击标记的字将过滤活动流1100来显示包括标记的字的其他评论。在某些实施例中,在任何工作空间中任何用户可以以任何适合的方式创建散列标签。
评论“喜欢”
在某些实施例中,在活动流1100上发布的评论可以支持“喜欢”功能性。例如,如图示的那样,可以显示与发布到活动流1100的评论有关的喜欢按钮。其他参与者可以利用喜欢按钮来指示他们对评论的支持。在某些实施例中,没有喜欢的评论可以显示与喜欢按钮有关的指示,其指示用户可以是喜欢所述评论的第一个人。在某些实施例中,可以显示已经喜欢评论的用户的计数器。在进一步的实施例中,可以显示已经喜欢评论的用户的列表和/或其他指示。
在应用中的通知
在某些实施例中,在应用中的通知可以提供关于与具体用户有关的更新的短描述。当用户选择具体更新时,他们可以被导向到要求他们的注意的文件、评论和/或工作空间。在某些实施例中,可以触发在应用中的通知的各种动作,包括例如以下的某些或全部:
· 用户在活动流评论中被@提及。
· 用户被邀请来加入工作空间。
· 用户接收对发布的评论的响应。
· 用户接收对发布的评论的“喜欢”。
· 由用户创建或跟随的文档已经被编辑或者否则被改变(例如重命名、删除等等)。
· 发送的邀请被接受。
应理解各种各样的其他动作可以被配置成触发在应用中的通知。
工作空间和文档分析服务
在某些实施例中,可以将各种分析提供到用户,其涉及工作空间和/或被包括在工作空间中的文档。例如,在某些实施例中,可以向用户提供关于文档的流行性(例如访问的数量)、用户活动和/或等等的状态的指示。例如,在某些实施例中,可以将涉及工作空间和/或包括在其中的文档的以下的示例性统计中的一个或多个提供给用户:
· 未解决的任务。
· 趋势(trending)文档。
· 未解决的用户邀请。
· 流行的文档。
· 活动参与者。
· 新参与者。
· 新近的活动。
· 建议的工作空间(例如基于使用模式分析等等)。
应理解可以提供涉及工作空间和/或其文档的各种其他统计。在某些实施例中,企业可以使用工作空间和文档分析服务来管理与企业相关联的工作空间和/或文档。例如,企业可以标识可以被删除和/或存档的很少使用的文档。
图12图示了与本公开的实施例一致的、访问由云存储系统存储的文档的示例性方法的流程图。在某些实施例中,在访问由云存储系统存储的受保护的文档中可以由客户端系统利用所述方法。客户端系统可以从云存储系统接收受保护的文档1200。在某些实施例中,可以通过利用一个或多个密码密钥的加密来保护受保护的文档。
客户端系统可以以信任的系统认证其自身1202。在某些实施例中,认证可以涉及客户端系统,该客户端系统向信任的系统提供指示所述客户端系统被授权访问受保护的文档的一个或多个证书。在进一步的实施例中,认证可以涉及信任的系统核实客户端系统拥有某些安全软件和/或硬件。
在认证客户端系统之后,信任的系统可以将密码密钥或者其他信任的证书分发到客户端系统1204。可以由客户端系统利用密码密钥或者信任的证书来访问(例如解密)受保护的文档1206。通过独立于云存储系统提供信任的密码服务并且不将信任的证书和/或密码密钥对云存储系统公开,可以减轻与将企业数据存储在云中相关联的风险。
图13图示了与本公开的实施例一致的、生成文档活动图的示例性方法的流程图。在某些实施例中,客户端系统可以利用所述方法来提供一个或多个可视化,其允许用户查看和/或理解工作空间中的他人如何分发并使用文档。在某些实施例中,客户端系统可以接收涉及文档的使用的文档使用信息1300。使用文档使用信息,客户端系统可以生成1302和显示1304可视图,其图示工作空间中的参与者如何转发和/或使用文档。在某些实施例中,所述图可以是节点链接图。使用所述图,客户端系统的用户除其他之外可以能够确定已经对文档执行了什么动作(例如查看、打印、转发等等)以及由谁执行了所述动作。选择在图上的节点可以除其他之外提供关于以下内容的信息:由与节点相关联的用户对文档执行的动作、应用的使用规则、涉及相关联的用户的属性和/或任何其他适合的信息。选择在图上的链接可以除其他之外提供关于以下内容的信息:转发文档的日期或者如何转发文档的机制(例如电子邮件、即时消息等等)。
图14图示了可以被用于实施本公开的系统和方法的实施例的示例性系统1400。示例性系统1400可以包括诸如可以执行本文公开的操作的智能手机和/或计算机系统的设备。如在图14中图示的那样,系统1400可以包括:处理单元1402;系统存储器1404,其可以包括高速随机访问存储器(“RAM”)、非易失性存储器(“ROM”)和/或一个或多个海量非易失性计算机可读存储介质(例如硬盘、闪存等等),用于存储程序和其他数据,以便由处理单元1402使用和执行;端口1406,其用于与可以包括一个或多个磁盘、光存储介质(闪存、拇指驱动器(thumb drive)、USB插头(dongle)、压缩盘、DVD等等)和/或其他计算机可读存储介质的可移除存储器1408对接;网络接口1410,其用于使用一个或多个通信技术与其他系统经由一个或多个网络连接106通信;用户接口1416,其可以包括显示器和/或一个或多个输入/输出设备,诸如例如触摸屏、键盘、鼠标、跟踪板等等;以及一个或多个总线1430,其用于通信地耦合系统1400的元件。
在某些实施例中,系统1400可以替代地或者附加地包括SPU 1414,通过利用安全物理和/或虚拟安全技术,SPU 1414被保护不受由系统1400的用户或其他实体进行的窜改。SPU 1414可以帮助增强敏感操作的安全性,诸如信任的证书和/或密钥管理、安全文档管理以及本文公开的系统和方法的其他方面。在某些实施例中,SPU 1414可以在逻辑安全的处理域中操作并且被配置为保护秘密信息以及对秘密信息操作。在某些实施例中,SPU 1414可以包括内部存储器,其存储可执行的指令或程序,该可执行的指令或程序被配置为使能SPU 1414执行安全操作。例如,在某些实施例中,可以使用诸如在共同转让的美国专利号7,430,585(“’585专利”)和/或美国专利号5,892,900(“’900专利”)中描述的SPU 1414。
可以由处理单元1402和/或通过执行存储在系统存储器1404(和/或诸如可移除存储器1408的其他非瞬时性计算机可读介质)中的软件指令和程序操作的SPU 1414一般地控制系统1400的操作。系统存储器1404可以存储各种可执行程序或模块,用于控制系统1400的操作。例如,系统存储器1404可以包括操作系统(“OS”)1418,其可以至少部分地管理和协调系统硬件资源并且提供公共服务用于各种应用以及被配置成实施密码密钥服务和功能性的密钥管理模块1420的执行。系统存储器1404可以进一步包括但不限于被配置成使能在系统1400内以及由系统1400进行的部分通信的通信软件1422、应用1424(例如第三方文档编辑应用)、协作应用1426和/或本地存储的文档1428。
在某些实施例中,可以例如结合安全和/或数字权利管理(“DRM”)技术和/或服务编排或者DRM技术使用本文描述的系统和方法,所述数字权利管理(“DRM”)技术诸如共同转让的共同未决的在2006年10月18日提交的并且公开为公开号2007/0180519 A1的美国专利申请号11/583,693(“’693申请”)、美国专利号5,892,900和美国专利号6,157,721(“’721专利”)中描述的那些,服务编排或者DRM技术诸如在共同转让的美国专利号8,234,387(“’387专利”)中描述的那些(因此通过引用其全部将’693申请和’585专利、’900专利、’721专利和’387专利的内容并入)。例如,可以在某些实施例中使用诸如在’693申请、’387专利和/或’900专利中描述的那些的DRM软件和系统来促进本文描述的规则、权利和策略的类型的表达和强制执行。然而应理解,可以替代地或者附加地使用任何其他适合的安全和/或策略强制执行软件、系统和/或机制。
本文公开的系统和方法本质上不涉及任何特定计算机、电子控制单元或者其他装置,并且可以由硬件、软件和/或固件的任何适合的组合实施。软件实施可以包括一个或多个计算机程序,其包括可执行的代码/指令,当由处理器执行时,所述可执行的代码/指令可以使得处理器执行由可执行指令至少部分限定的方法。计算机程序可以以任何形式的编程语言编写,任何形式的编程语言包括汇编或解释语言,并且可以以任何形式被部署,包括作为独立程序或者作为模块、部件、子例程或者适合于在计算环境中使用的其他单元。进一步地,可以部署计算机程序来在一个计算机上或者在一个站处或者跨多个站分布并且由通信网络互连的多个计算机上执行。软件实施例可以被实施为包括被配置成存储计算机程序和指令的非瞬时性存储介质的计算机程序产品,所述计算机程序和指令当由处理器执行时,被配置成使得处理器根据指令执行方法。在某些实施例中,非瞬时性存储介质可以采取能够在非瞬时性存储介质上存储处理器可读指令的任何形式。非瞬时性存储介质可以由压缩盘、数字视频盘、磁带、磁盘、闪存、集成电路或者任何其他非瞬时性数字处理装置存储器设备实现。
虽然已经出于清楚的目的比较详细地描述了上述内容,但显然可以在不脱离其原理的情况下进行某些改变和修改。应注意存在实施本文描述的系统和方法两者的许多替代方式。相应地,当前的实施例应被理解为说明性而非限制性的,并且本发明不限于本文给出的细节,但是可以在所附权利要求书的范围和等同物内被修改。

用于管理文档和其他电子内容的系统和方法.pdf_第1页
第1页 / 共36页
用于管理文档和其他电子内容的系统和方法.pdf_第2页
第2页 / 共36页
用于管理文档和其他电子内容的系统和方法.pdf_第3页
第3页 / 共36页
点击查看更多>>
资源描述

《用于管理文档和其他电子内容的系统和方法.pdf》由会员分享,可在线阅读,更多相关《用于管理文档和其他电子内容的系统和方法.pdf(36页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN104303157A43申请公布日20150121CN104303157A21申请号201380026610222申请日2013032061/61385520120321US61/72354420121107USG06F11/32200601G06F15/1620060171申请人英特托拉斯技术公司地址美国加利福尼亚州72发明人T巴什尔G伊塔DP马赫D维克里P琼斯74专利代理机构中国专利代理香港有限公司72001代理人张凌苗胡莉莉54发明名称用于管理文档和其他电子内容的系统和方法57摘要本公开涉及用于管理文档和其他电子作品的系统和方法。某些实施例涉及使能在云存储平台(例如第三。

2、方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。进一步的实施例涉及提供密钥和权利管理以及结合云存储服务的协作服务。30优先权数据85PCT国际申请进入国家阶段日2014112186PCT国际申请的申请数据PCT/US2013/0331442013032087PCT国际申请的公布数据WO2013/142597EN2013092651INTCL权利要求书1页说明书21页附图13页19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书21页附图13页10申请公布号CN104303157ACN104303157A1/1页21一种由客户端系统执行的方法,所述客户端系统包括。

3、处理器和存储指令的非瞬时性计算机可读存储介质,所述指令当被执行时,使得客户端系统执行所述方法,所述方法包括在客户端系统处接收涉及文档的使用的文档使用信息;基于说明文档的使用的文档使用信息生成可视使用图;以及在客户端系统的界面上显示可视使用图。2如权利要求1所述的方法,其中可视使用图包括节点链接图。3如权利要求2所述的方法,其中可视使用图包括有向节点链接图。4如权利要求2所述的方法,其中可视使用图包括交互式节点链接图。5如权利要求4所述的方法,其中所述方法进一步包括接收可视使用图的节点的选择;以及显示与选择的节点相关联的信息,所述信息包括由与选择的节点相关联的用户对文档执行的动作、由与选择的节点。

4、相关联的用户对文档应用的使用规则以及涉及与选择的节点相关联的用户的属性中的至少一个。6如权利要求4所述的方法,其中所述方法进一步包括接收可视使用图的链接的选择;显示与选择的链接相关联的信息,所述信息包括与对文档进行的转发动作相关联的日期以及与对文档进行的转发动作相关联的机制中的至少一个。7如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何分发文档的信息。8如权利要求1所述的方法,其中可视使用图被配置成提供说明一个或多个用户已经如何使用文档的信息。权利要求书CN104303157A1/21页3用于管理文档和其他电子内容的系统和方法0001相关申请本申请在35USC119。

5、(E)下要求在2012年3月21日提交的并且标题为“DOCUMENTMANAGEMENTSYSTEMSANDMETHODS”的美国临时专利申请号61/613,855和在2012年11月7日提交的并且标题为“DOCUMENTMANAGEMENTSYSTEMSANDMETHODS”的美国临时专利申请号61/723,544的优先权,因此通过引用它们的全文将其两者并入。0002版权授权本专利文档的公开的一部分可以包含受版权保护的材料。版权的拥有者由于本专利文献或专利公开在美国专利商标局的专利文件或记录中出现而不反对任何人对其进行复印复制,但是否则不管如何都保留全部版权权利。0003背景技术和发明内容本。

6、公开一般地涉及用于管理文档和其他电子作品(WORKS)的系统和方法。更具体地但不是排他地,本公开涉及用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的系统和方法。0004诸如GOOGLEDRIVE、MICROSOFTSKYDRIVE、DROPBOX、和ICLOUD的云存储服务可以给用户和企业提供高可用性的远程文档存储服务。除其他利益之外,云存储服务可以解除用户和企业对在机器之间经由诸如电子邮件或USB驱动器的机制人工传送文件的需要,同时提供包括文档备份的有价值的数据管理服务。另外,云存储服务可以帮助促进在企业内的用户之间的文档分布和协作。0005然而,根据风险管理的观点,。

7、云存储服务引入了针对组织的某些潜在的责任。例如,企业的敏感信息中的大部分被捕获在电子文档中,可以由在企业的网络界限外的第三方服务提供商经由云存储服务存储和管理所述电子文档。在云存储服务上的恶意攻击和/或存储在云存储服务上的信息的未授权的访问或分发可以损害组织的敏感信息,并且是极端破坏性的。虽然可以通过符合行业标准和证明和/或通过由第三方服务提供商进行的审计改善这样的风险,但是这样的活动可能不足够确保由云存储服务存储的信息的安全性和完整性。相应地,促进总体安全性和具有云存储服务的信任架构的系统和方法是期望的。0006本文公开的系统和方法的实施例可被用于使能在云存储平台(例如第三方云存储平台)上的。

8、安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务(例如第三方服务)的协作服务的系统和方法,由此减少与以这样的服务存储企业内容相关联的风险。附图说明0007通过结合附图参考以下详细描述将容易理解发明的工作主体,其中图1图示了与本公开的实施例一致的包括信任的服务的示例性生态系统。0008图2图示了与本公开的实施例一致的客户端系统和信任的服务的示例性架构。0009图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面。0010图4图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的顶部说明书CN104303157A2/。

9、21页4菜单。0011图5图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间导航器。0012图6图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间菜单。0013图7图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的工作空间设置菜单。0014图8图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档导航菜单。0015图9图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的文档使用菜单。0016图10图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面的另一文档使用菜单。0017图11图示了与本公开的实施例一致的、用。

10、于与协作系统交互的示例性界面的示例性活动流。0018图12图示了与本公开的实施例一致的、访问由云存储系统存储的文档的示例性方法的流程图。0019图13图示了与本公开的实施例一致的、生成文档活动图的示例性方法的流程图。0020图14图示了可以被用于实施本公开的系统和方法的实施例的示例性系统。具体实施方式0021以下提供了与本公开的实施例一致的系统和方法的详细描述。虽然描述了若干实施例,但应理解本公开不被限制于任何一个实施例,而是替代地包含许多替代、修改和等同。另外,虽然在以下描述中记载了许多具体细节以便提供对在此公开的实施例的彻底的理解,但是可以在没有这些细节中的某些或全部的情况中实行某些实施例。

11、。此外,出于清楚的目的,没有详细描述在相关领域中已知的某些技术材料,以便避免不必要地使本公开模糊。0022可以通过参考图理解本公开的实施例,其中相同的部分可以由相同的标号指定。如在本文的图中一般地描述和图示的那样,可以在各种各样的不同配置中布置和设计公开的实施例的部件。因此,对本公开的系统和方法的实施例的以下详细描述不意图限制如要求保护的那样的本公开的范围,而仅仅是本公开的可能的实施例的表示。另外,不一定需要以任何具体顺序执行在本文公开的方法中的步骤,或者甚至不一定需要顺序地执行,也不需要仅执行一次所述步骤,除非另有说明。0023公开了一种系统和方法,其促进在云存储和/或其他平台(例如第三方云。

12、存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,描述了用于提供密钥和权利管理以及结合云存储服务的协作服务的系统和方法,由此减少与以这样的远程服务存储企业内容相关联的风险。应理解这些系统和方法是新颖的,其中采用的部件、系统和方法中的许多也是一样。0024安全的云信息管理系统说明书CN104303157A3/21页5本文公开的系统和方法可以提供安全的云信息管理系统(“SCIMS”),其可以至少部分地使能在云存储平台(例如第三方云存储平台)上的安全的、受支配的和/或审计的协作和/或文档管理。在某些实施例中,SCIMS可以提供简单和有效的方式来安全地利用云和移动计算资源和。

13、/或服务,包括由多个第三方服务提供的云存储服务。在某些实施例中,SCIMS可以虑及使用任何优选的应用的电子文档创建并且提供架构用于除其他之外使这样的文档安全、与云存储服务(例如第三方云存储服务)共享文档、将文档安全地分发到他人和/或管理、控制以及监视由他人对文档的使用(例如监视由指定的个体和/或组对文档的使用)。0025在某些实施例中,每当文档不在使用中和/或在文档使用的管理和控制中,SCIMS就可以提供安全的文档加密。本文公开的SCIMS的进一步的实施例可以提供对文档的复制、转发、打印、编辑、剪贴板功能和/或离线使用的管理和控制。SCIMS可以虑及在各种位置处的文档的访问和/或提供文档定版本。

14、(VERSIONING)和调和服务。例如,SCIMS可以确保在文档上协作的个体具有文档的最新版本用于在离线时使用和/或使文档的陈旧或过时的版本不可用。0026在进一步的实施例中,SCIMS可以包括报告功能性。例如,SCIMS和/或相关系统可以能够提供关于谁访问文档以及它们被如何使用的报告。通过使用SCIMS,云和移动计算环境可以成为用于存储、共享和/或管理文档以及其他企业信息的方便和安全的场所。文档创建者和/或企业可以维持对它们的电子信息的安全性的控制,确保雇员、同事、伙伴和/或顾客可以访问存储在云系统中的电子信息,同时维持跟踪、管理和/或控制由他人对这样的电子信息的使用的能力。0027信任的。

15、服务和云存储系统生态系统图1图示了与本公开的实施例一致的包括信任的服务100的示例性生态系统。信任的服务100可以提供各种功能,包括但不限于与SCIMS相关联的功能。在某些实施例中,信任的服务100可以与一个或多个客户端系统104经由网络106通信地耦合。一个或多个客户端系统104可以与云存储服务102经由网络106通信地耦合。在某些实施例中,一个或多个客户端系统104可以与访问由云存储服务102存储的信息的服务和/或应用或者过程相关联来执行操作。例如,被配置成分析数据的在客户端系统104上执行的应用可以访问来自云存储服务102的这样的数据。0028网络106可以包括各种网络通信设备和/或信道。

16、,并且可以利用促进在信任的服务100、云存储服务102和/或客户端系统104之间的通信的任何适合的通信协议和/或标准。网络106可以包括因特网、局域网、虚拟私有网络和/或利用一个或多个电子通信技术和/或标准的任何其他通信网络(例如以太网等等)。在某些实施例中,网络106可以包括无线载波系统,诸如个人通信系统(“PCS”)和/或并入任何适合的通信标准和/或协议的任何其他适合的通信系统。在进一步的实施例中,网络106可以包括模拟移动通信网络和/或利用例如码分多址访问(“CDMA”)、全球移动通信系统或者移动通信特别组(GROUPESPECIALEMOBILE)(“GSM”)、频分多址访问(“FDM。

17、A”)和/或时分多址(“TDMA”)标准的数字移动通信网络。在某些实施例中,网络106可以并入一个或多个卫星通信链路。在又一实施例中,网络106可以利用IEEE的80211协议、BLUETOOTH、超宽带(“UWB”)、ZIGBEE、和/或任何其他适合的一个或多个标准。0029信任的服务100、云存储服务102和/或客户端系统104可以包括各种计算设备说明书CN104303157A4/21页6和/或系统,包括适合于实施本文公开的系统和方法的任何一个或多个计算系统。连接的系统100104可以包括各种计算设备和系统,包括膝上式计算机系统、台式计算机系统、服务器计算机系统、分布式计算机系统、智能手机。

18、、平板和/或等等。0030在某些实施例中,信任的服务100、云存储服务102和/或客户端系统104可以包括被配置成执行存储在相关联的非瞬时性计算机可读存储介质上的指令的至少一个处理器系统。如下文更详细讨论的那样,信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成执行诸如信任的证书和/或密钥管理、安全策略管理和/或本文公开的系统和方法的其他方面的敏感操作的安全处理单元(“SPU”)。信任的服务100、云存储服务102和/或客户端系统104可以进一步包括被配置成使用任何适合的通信技术和/或标准使能在设备和/或系统100104之间的经由网络106的信息的电子通信的软件和/。

19、或硬件。0031云存储系统102可以被配置成分发和/或管理其中存储的电子信息。如本文使用的那样,可以可互换地使用术语信息、电子信息、文档、电子文档和/或数据。在某些实施例中,电子信息和/或文档可以包括结构化的应用数据(例如由将云存储系统102用于存储数据的应用生成)。在进一步的实施例中,电子信息和/或文档可以包括由任何类型的服务和/或应用生成的任何其他适合的电子信息、文档和/或数据。在某些实施例中,多个存储系统可以与云存储系统102相关联。这样的存储系统可以定位在单个位置中,或者替代地,被分布在多个位置中。在某些实施例中,云存储系统102可以与诸如GOOGLEDRIVE、MICROSOFTSK。

20、YDRIVE、DROPBOX、SUGERSYNC、ICLOUD和/或等等的一个或多个第三方云存储提供商相关联。在进一步的实施例中,云存储系统102可以与信任的服务100相关联。0032与本文公开的实施例一致,信任的服务100可以结合一个或多个客户端系统104和/或云存储服务102操作来允许存储在云存储系统102上的电子信息(例如文档等等)的安全的协作的分布和管理。例如,在某些实施例中,本文公开的系统和方法可以利用由信任的机构发布的信任的证书和/或凭证来实施和强制执行安全和信任管理架构,从而虑及电子信息的安全分发和管理和/或涉及这样的信息的协作。0033信任的服务100可以是操作为信任根(ROO。

21、TOFTRUST)的信任的机构。在某些实施例中,信任的服务100可以被配置成将一个或多个信任的证书110发布到包括例如客户端系统104的其他系统。在某些实施例中,信任的服务100可以实施各种功能,包括但不限于系统认证(CREDENTIALING)、信任的通信、认证、授权、密钥管理和/或策略管理以及强制执行操作。虽然被图示为单个系统,但是信任的服务100可以由任何其他适合的系统或者系统的组合(例如如在分布式密钥管理系统中的那样)执行。0034在某些实施例中,在发布信任的证书110之前,信任的服务100可以核实和/或证明系统(例如客户端系统104)是可信任的。在某些实施例中,信任的服务100可以通。

22、过核实系统中包括的软件和/或硬件部件符合某些安全要求来核实所述系统是可信任的。例如,在将信任的证书110发布到客户端系统104之前,信任的服务100可以核实客户端系统104包括安全处理器系统和/或并入了安全执行环境用于处理安全信息。0035在核实客户端系统104符合某些信任和安全要求之后,信任的服务100可以生成信任的证书110并将其经由网络106分发到客户端系统104。在某些实施例中,可以使用任何适合的密码技术(例如利用密码散列算法和/或非对称密码学的技术)生成信任的证书说明书CN104303157A5/21页7110。在进一步的实施例中,信任的证书110可以包括密码密钥。也可以利用操作为信。

23、任的标记的任何其他适合的证书110。应理解存在用于生成证书的各种技术,并且出于实行本文公开的系统和方法的目的,可以使用任何适合的技术。0036(例如由客户端104)拥有信任的证书110可以具有某些相关联的要求。例如,可以要求客户端系统104以安全的方式存储信任的证书110使得其不是容易可访问的,以便维持信任的证书110的授权的拥有。信任的证书110的使用的方面可以具有类似的要求。这样的要求可以维持信任的证书110的信任的度(TRUSTEDNESS)并且可以减轻信任的证书110变得受损的可能。0037在某些实施例中,信任的证书110可以包括密码密钥。可以由客户端系统104利用密码密钥来访问和/或。

24、利用由云存储服务102经由网络106提供到客户端系统104的加密的或者否则受保护的信息108(例如加密的文档)。例如,在某些实施例中,由云存储系统102存储、管理和/或分布的文档可以被加密。在从云存储服务102接收加密的文档108时,客户端系统104可以利用由信任的服务100提供的密码密钥110来解密和访问文档。0038在传输来自客户端系统104的文档(例如将由云存储服务102远程地存储)之前,客户端系统104可以加密文档。以这种方式,可以以加密的形式将文档提供到云存储系统102。在某些实施例中,与加密的文档108相关联的密码密钥110可能不被提供到云存储服务102,由此如果云存储服务102受。

25、损则提供安全性的测量。0039通过提供独立于云存储系统102的密码服务并且不将信任的证书和/或密码密钥110对云存储系统102公开,可以减轻与在云中存储企业数据相关联的风险,因为攻击者将需要损害云存储系统102和客户端系统104两者和/或信任的服务100来访问由云存储系统102存储的加密的文档。更进一步地,也可以减少作为人为差错的结果的数据泄露的风险。例如,即使与云存储服务102相关联的认证系统允许未授权的用户登录与企业相关联的账户,本文公开的系统和方法的实施例也可以使由未授权的用户获得的任何信息几乎无价值,因为未授权的用户将不拥有访问加密的文档108所需的密码密钥110。0040客户端系统架。

26、构图2图示了与本公开的实施例一致的客户端系统104和信任的服务100的示例性架构。除上文描述的密码密钥相关的操作(例如在文档解密服务和/或等等的上下文中的密码密钥的获得和使用)之外,客户端系统104还可以执行涉及文档管理、支配(GOVERNANCE)和/或控制的各种其他操作。在某些实施例中,客户端系统104可以被配置成生成和/或强制执行与存储在客户端系统104上和/或由客户端系统104访问的文档相关联的访问和/或使用权利或者其他许可相关的信息。例如,客户端系统104可以被配置成在某个时段的期满之后限制对文档的访问,和/或强制执行与所述文档、客户端软件和/或用户相关联的其他策略。类似地,客户端系。

27、统104可以被配置成限制用户的对文档执行某些动作或操作(例如复制、编辑、保存和打印操作等等)的能力,如在与所述文档相关联的访问权利和/或许可中表达的那样。0041客户端系统104可以允许用户生成、创建、编辑、修改一个或多个文档200和/或否则与一个或多个文档200交互。例如,在某些实施例中,客户端系统104可以利用一个或多个应用(例如文字处理应用)来允许用户使用客户端系统104生成文档200。在某些实施例中,客户端系统104可以使用允许用户在不安装专门的第三方文档创建和编辑软件的情说明书CN104303157A6/21页8况下创建、审核和/或编辑文档200的一个或多个基于WEB的应用使能文档创。

28、建。0042客户端系统104可以以云存储服务102和/或其他系统进一步地促进交换受保护的文档108(例如通过密码方法等等保护的文档)。例如,如上文描述的那样,客户端系统104可以执行某些密码服务,包括文档加密和/或数字签名。在加密和/或签名之后,可以与诸如云存储服务102的远程系统共享得到的受保护的文档108。0043在某些实施例中,客户端系统104可以提供协作功能性,其使能在一个或多个参与者之间的安全的基于权利的协作。在某些实施例中,协作特征可以至少部分地利用由云存储服务102提供的文档同步和/或共享功能。可以通过具有相关联的权利(例如在与文档相关联的信息中表达的权利)的文档的交换实现协作功。

29、能性。除其他之外,权利可以表达允许什么用户可以访问文档和/或允许什么类型的访问(例如查看、编辑、打印等等)。在某些实施例中,用户可以使用在创建或修改文档中利用的软件应用来设置和/或限定与文档相关联的权利。在进一步的实施例中,在设置或限定权利中可以利用在客户端系统104上执行的协作应用。0044由客户端系统104提供的附加的协作功能性可以包括具有相关联的访问或访问受限(例如只能查看的副本)的权利的文档的副本的共享、文档的签到/签出(例如来防止用户覆写另一用户对文档的改变)、文档定版本和调和服务以及允许用户评论和/或跟踪文档的使用和/或其他协作者的动作(例如经由活动流等等)的活动跟踪。在某些实施例。

30、中,可以在客户端系统104、云存储服务102和/或信任的服务100之间交换包括文档和/或用户活动报告和/或使用数据的协作数据202。0045客户端系统104可以进一步提供被配置成允许用户查看和/或理解文档被如何分发以及在协作中的他人如何使用文档的一个或多个可视化特征。在某些实施例中,客户端系统104可以向用户提供图示协作参与者如何转发和/或使用文档的图(例如有向的节点链接图)。在某些实施例中,可以由客户端系统104基于协作数据202、活动报告和/或其他使用数据生成所述图。利用这样的图,除其他之外,用户可以能够确定什么用户已经打开、打印和/或转发了文档以及转发到谁。选择在图上的节点可以提供关于,。

31、除其他之外,应用的使用规则以及涉及与选择的节点相关联的用户的属性的信息。在某些实施例中,选择在图上的链接可以提供关于,除其他之外,转发文档的日期或者如何转发文档的机制(例如电子邮件、即时消息等等)的信息。0046信任的服务架构信任的服务100可以包括多个服务来支持客户端系统104的活动。例如,信任的服务100可以包括被配置成管理对信任的服务100的订户的管理控制台214。信任的服务100可以进一步包括被配置成提供各种文档、用户以及使用分析功能的分析服务212。例如,分析服务212可以对文档、活动以及跨域与企业相关联的文档的趋势进行跟踪、巩固、分析和/或操作。使用由分析服务212提供的信息,客户。

32、端系统104和/或信任的服务100的用户或者企业管理者可以分析文档以及它们的使用。0047应用编程接口(“API”)218可以允许信任的服务100与一个或多个云应用220对接。例如,经由API218,信任的服务100可以与在客户端系统104上执行的配置成促进在客户端系统104和云存储服务102和/或信任的服务100之间的交互的云应用220对接。本文公开的实施例可以利用本文公开的系统和方法进一步提供应用商店用于托管销售的说明书CN104303157A7/21页9应用。目录同步服务216可以与关联于企业的目录(例如雇员目录)同步,并且以信任的服务100促进与企业相关联的用户的认证。0048文档再现。

33、(RENDERING)和/或编辑服务204可以被配置成促进一个或多个文档再现和/或编辑功能。例如,文档再现和/或编辑服务204可以虑及特定文件类型(例如HTML、PDF等等)的文档的转换和交换和/或与这样的文档相关联的权利的强制执行。例如,在某些实施例中,文档再现和/或编辑服务204可以生成被配置成将通过WEB浏览器查看(例如在没有使用原本的编辑软件应用的情况下)的文档的只读版本。类似地,文档再现和/或编辑服务204可以利用包括例如JAVASCRIPT的适合的机制来防止对文档执行某些动作(例如防止打印文档的部分或将文档的部分复制到剪贴板)。0049信任的服务100可以进一步提供使能审计的协作的。

34、审计服务206。例如,可以由客户端系统104和/或云存储服务102向信任的服务100提供审计或活动报告和/或使用数据,其可以使能文档被如何使用以及由谁使用文档的跟踪。例如,某些文档可以与允许它们被自由地转发的策略相关联。审计服务206可以接收和/或维持关于已经打开了文档的副本的用户、已经打印了文档的用户和/或等等的标识(例如电子邮件地址)的信息。使用这样的信息,审计服务206可以给用户(例如文档创建者)提供关于文档随时间如何被分发和使用的指示。在某些实施例中,可以在可视图和/或动画中提供这样的指示。在进一步的实施例中,可以由企业管理者利用审计服务206来标识和/或检测可疑的使用行为和/或文档访。

35、问模式。0050如上文讨论的那样,在某些实施例中,可以利用与文档相关联的访问和/或使用权利或者其他许可相关的信息来管理和/或控制访问。被包括在信任的服务100中的权利管理服务210可以执行使能与文档相关联的各种使用和/或其他访问权利的管理和强制执行的各种权利管理相关的功能。例如,使用权利管理服务210,用户可以能够设置和/或限定可以在客户端系统104和信任的服务100之间交换的在权利强制执行操作中使用的文档权利。0051密钥管理服务208可以执行由信任的服务100提供的信任的证书和/或密钥管理服务。例如,如上文讨论的那样,信任的服务100可以生成信任的证书和/或密码密钥并且向在访问受保护的文档。

36、108中使用的客户端系统104分发所述信任的证书和/或密码密钥。除密钥分发相关的服务之外,密钥管理服务208还可以执行某些信任核实操作来在将信任的证书和/或密码密钥分发到所述系统之前确保客户端系统104是可信任的。0052在某些实施例中,用于使能在云存储平台上的安全的、受支配的和/或审计的协作和/或文档管理的本文公开的系统和方法可以虑及但不限于以下内容中的某些或全部与以云存储服务102存储文档相关联的减少的企业风险。0053通过利用(LEVERAGE)第三方云存储提供商的专门知识和基础设施给予的减少的实施和维持成本。0054在选择和/或改变云存储提供商方面的增加的用户灵活性。例如,本文公开的实。

37、施例可以允许用户跨多个云存储提供商无缝地移动,同时维持与他们的文档相关联的安全性和权利。0055与各种云服务应用的集成。例如,本文公开的实施例可以虑及由信任的服务提供的特征集成到现有的云服务提供商应用中。说明书CN104303157A8/21页100056使用可以图示文档的分发和使用寿命周期的静态和/或动画的图(例如有向图)的受支配的分发的可视化。0057跟踪文档使用以及将使用报告到文档拥有者、创建者和/或其他利害发。例如,当文档已经被转发到第三方(例如未授权的第三方)时和/或如果不寻常的文档使用或者活动模式发生时,可以向文档拥有者提供通知。0058文档以及相关联的权利的灵活的分离。例如,文档。

38、可以与表达与文档相关联的访问/协作/权利列表的XML结构相关联。可以与文档本身分离地存储所述结构。密钥管理服务可以提供用于访问和/或解密所述文档的密码密钥,而协作和/或权利管理服务可以提供针对所述文档的访问/权利列表。这可以虑及跨多个存储提供商的文档存储,同时确保安全和无缝的协作。0059协作系统界面图3图示了与本公开的实施例一致的、用于与协作系统交互的示例性界面300。在某些实施例中,示例性界面300可以与如本文描述的云存储服务提供商和/或信任的服务相关联。在进一步的实施例中,示例性界面300可以是在与云存储服务提供商和/或信任的服务交互的客户端系统上执行的应用的界面。在某些实施例中,界面3。

39、00可以是例如在WEB浏览器应用中显示的基于HTML5的界面。在进一步的实施例中,界面300可以是移动设备界面、计算机系统应用界面(例如桌面应用界面)、针对一个或多个第三方应用(例如电子邮件程序、文字处理程序、办公程序组等等)的插件的界面和/或任何其他类型的界面。在某些实施例中,界面300可以镜像(MIRROR)和/或是第三方云存储服务提供商的界面,而在其他实施例中,界面300可以是跨第三方云存储服务提供商的统一的界面。以下参考图411更详细地图示和描述示例性界面300的某些元素。0060在某些实施例中,用户可以经由任何适合的认证和/或证实方法(例如用户名/口令认证等等)登录到与界面300相关。

40、联的协作系统。一旦登录到协作系统,用户就可以使用界面300利用和/或执行各种协作和/或文档管理相关的操作。例如,用户可以在与文档的组和/或参与协作的用户相关联的一个或多个工作空间之间导航。使用界面300,用户可以将文档上传到与协作系统相关联的云存储系统。用户可以进一步导航和/或浏览先前上传的与工作空间相关联的一个或多个文档。用户可以限定与上传的文档相关联的权利和/或许可信息。权利和/或许可信息可以由协作系统强制执行来限制由某些用户对文档执行某些操作(例如编辑、转发和删除操作和/或等等)。如下文更详细的讨论的那样,权利和/或许可信息可以是基于角色的,用户具有基于一个或多个限定的角色的某些权利和/。

41、或许可。用户可以经由界面300和/或相关联的应用(例如第三方文字处理应用和/或等等)对文档执行各种操作。0061用户可以经由在集成在界面300中的一个或多个通信机制和/或经由一个或多个应用(例如电子邮件客户端应用)将文档转发到其他协作参与者和/或第三方。在某些实施例中,用户可以经由可以并入提及(MENTIONING)和散列标签功能性的活动流在工作空间内公布关于活动的评论。活动流可以进一步在工作空间内基于某些事件(例如文档上传、转发、编辑、登录事件和/或等等)显示更新。使用界面300,用户可以查看与文档相关联的使用信息和/或使用历史。在某些实施例中,用户可以查看与文档相关联的可视化使用历史(例如。

42、节点链接图),其指示对文档执行的各种操作以及由谁执行所述各种操作。用说明书CN104303157A109/21页11户可以进一步跟随上传到协作协同的文档。例如,当对他们跟随的文档执行某些操作(例如编辑、转发等等)时,可以向用户提供更新。下文更详细地描述与界面300和/或相关联的协作系统的各种实施例相关联的这些和其他功能以及操作。0062图4图示了根据本公开的某些实施例的用于与协作系统交互的示例性界面300的顶部菜单400。顶部菜单400可以提供什么被显示在界面300中的指示。例如,如图示的那样,顶部菜单400可以提供界面300提供与特定用户相关联的协作的视图(例如“STEVESMITH协作视图。

43、”)的指示。用户可以登录到与云存储系统和/或信任的系统相关联的应用,并且被提供以界面300。在某些实施例中,用户可以使用对于云存储系统和/或信任的系统唯一的证书登录。在进一步的实施例中,用户可以使用与第三方服务(例如社交媒体服务等等)相关联的证书登录。在这样的实施例中,当用户以第三方系统证书登录时,与第三方服务相关联的简档信息和/或联系信息可以被导入到系统中。0063在某些实施例中,用户可以使用(一个或多个)导航器按钮402在一个或多个导航器视图(例如如下文参考图5描述的工作空间导航器视图)之间切换(TOGGLE)。在某些实施例中,选择(一个或多个)导航器按钮402或者其部分可以提供允许用户从。

44、一个或多个导航器视图选择的菜单(例如下拉菜单)。用户可以通过选择通知图标406来进一步设置涉及工作空间和/或协作的一个或多个通知。选择通知图标406可以将虑及将设置的一个或多个通知的菜单提供给用户。例如,用户可以设置通知规则,其表达当在工作空间和/或协作中对文档进行改变时,将自动生成通知用户改变的电子邮件消息。顶部菜单400可以进一步包括设置图标408。当被选择时,设置图标408可以将允许他或她选择和/或改变涉及界面300的各种设置和/或配置的菜单提供给用户。0064用户简档在某些实施例中,用户可以通过选择用户简档和/或登录图标404以及提供标识所述用户的用户认证信息来登录。在某些实施例中,标。

45、识信息可以包括用户名、电子邮件地址和/或任何其他适合的标识。应理解可以利用任何其他适合的登录和/或认证机制或者其组合,包括标准登录、具有口令策略、面部或者其他生物测量学识别和/或等等的登录。附加地,用户可以通过选择用户简档和/或登录图标404来添加、移除和/或修改个人简档信息,包括但不限于用户的名称、联系信息、在企业内的位置、个人照片和/或等等。他人可以在协作中使用这样的个人简档信息来标识和/或联系用户。0065用户可以具有简档页面,在某些实施例中,所述简档页面可以对其他用户可见。用户可以编辑和/或管理包括在他们的简档页面中的信息。在某些实施例中,用户可以能够基于与用户相关联的用户证书和/或许。

46、可来编辑和/或管理包括在他们的简档页面中的不同信息。例如,在某些实施例中,具有无限制的访问权利的用户可以能够编辑包括在他们的简档页面中的全部类型的信息,而具有受限制的访问权利的用户可以能够编辑所述信息的子集。在某些实施例中,许可与查看简档信息相关联。例如,诸如可能揭露关于公司的组织结构的信息的细节的内部公司信息可能对在组织外的协作者不是可见的。在进一步的实施例中,可以通过访问一个或多个第三方服务和/或目录(例如企业目录、社交媒体服务和/或等等)来生成简档信息。简档页面可以提供中央场所以联系用户和/或在企业或者协作内他或她的角色和/或了解关于用户和/或在企业或者协作内他或她的角色的信息。0066。

47、与用户相关联的简档信息可以包括但不限于以下内容中的某些或全部说明书CN104303157A1110/21页12名称(例如名和/或姓)。0067照片(例如用户上传的照片)。0068用户正在参与的协作的指示。0069传记。0070职称和/或角色。0071相关联的公司和/或企业。0072用户专门知识信息。0073第三方应用联系信息(例如即时消息传输ID、社交网络ID和/或等等)。0074联系信息(例如电子邮件地址、电话号码等等)。0075应理解各种其他信息可以被包括在用户的简档信息中。0076联系列表在某些实施例中,用户可以维持与协作系统有关的联系列表。可以以各种方式管理联系列表。例如,联系列表可以。

48、与一个或多个目录服务(例如企业目录)同步和/或利用来自所述一个或多个目录服务(例如企业目录)的信息,所述一个或多个目录服务(例如企业目录)可以与与协作系统集成的第三方服务相关联。用户也可以经由协作系统将其他用户的联系信息输入到联系列表中。应理解可以使用各种系统和方法生成联系列表和/或联系信息,并且出于实行本文描述的系统和方法的目的,可以使用任何适合的系统和方法。0077工作空间在某些实施例中,本文公开的系统和方法可以利用工作空间。工作空间可以作为针对与特定计划或协作相关联的一个或多个文档和/或文件夹的逻辑顶级容器或文件夹运转。可以以任何适合的次序或方式(例如嵌套等等)布置和/或分组工作空间。在。

49、某些实施例中,工作空间可以与涉及多个用户和/或参与者的协作计划相关联。在进一步的实施例中,工作空间可以与单个用户相关联(例如私有工作空间)。工作空间可以由独特名称和/或创建者标识。在进一步的实施例中,可以基于其他标识标记(例如相关联的创建者等等)标识具有相同名称的工作空间。如本文使用的那样,可以可互换地使用术语工作空间和协作。0078图5图示了与本公开的某些实施例一致的用于与协作系统交互的示例性界面300的工作空间导航器500。工作空间导航器500可以将工作空间502的收集提供给用户。在某些实施例中,工作空间502中的一个或多个可以与单个用户相关联。在进一步的实施例中,一个或多个工作空间502可以与在协作中的多个用户相关联。0079在某些实施例中,可以使用一个或多个不同图标示出工作空间502。在某些实施例中,可以使用涉及工作空间的内容的图标示出工作空间502。基于相关联的工作空间的类别,与工作空间502相关联的图标可以变化(例如在颜色、字体、形状等等方面变化)。在进一步的实施例中,基于工作空间502是与单个用户相关联还是与多个用户相关联、基于工作空间502的创建者和/或拥有者(例如由公司IT部门创建的工作空间可以具有不同于其他部门的图标)、基于工作空间502是否是针对用户的个人文档的私有工作空间和/或等等,图标可以变化。在又一实施例中,可以在界面300上以视觉。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1