掌桥专利:专业的专利平台
掌桥专利
首页

可跟踪的可共享链路

文献发布时间:2023-06-19 12:16:29


可跟踪的可共享链路

背景技术

对诸如文档、照片、电子表格、演示文稿、视频、歌曲等的电子文件的存储在现代几乎是必需的。以网络可访问方式对这样的文件的集中存储和访问允许从各种网络连接设备轻松并且有效地访问和维护所述文件。这样的存储的一种形式是在线存储平台,其能通过互联网访问并且允许用户和/或组织与在线存储提供者创建账户,以便安全地上传、访问、编辑和删除这样的电子文件。

共享在线电子内容的一种方式是通过生成和分发共享链路。这样的共享链路的接收者能够启动(actuate)链路以与共享内容进行交互。目前,存在两种类型的共享链路被使用。

第一种类型的共享链路是匿名链路。该链路向拥有并且启动所述链路的任何人提供对所述共享内容的访问。尽管这种类型的链路对于接收者而言最易于使用,但是其提供对内容共享者的最少控制。此外,共享者和组织IT管理员无法有效了解实际正在访问共享内容的人员。至多,他们可以知道启动匿名链路的实体的IP地址。

第二种类型的共享链路给予特定接收者关于共享内容的特定许可(诸如编辑内容的能力),并且也可以允许具有这样的许可的实体来管理共享内容并且向共享内容添加新许可。然而,这种类型的共享链路需要最终用户理解关于共享内容的特定设置以及如何管理这样的设置。此外,这样的特定链路的接收者无法简单地复制他们接收到的链路并且将其转发给他人并且正确地具有转发链路功能。此外,诸如转发电子邮件线程或者将某人添加到电子邮件线程等常见工作流程将无法正确地工作。

因此,需要一种新型的共享链路,其提供与匿名共享链路基本相同的易用性,但是提供对共享链路的经改进的跟踪和控制。

以上讨论仅提供一般背景信息,而并不旨在用作辅助确定所要求保护的主题的范围。

发明内容

提供了一种被配置为提供对电子内容的访问的计算系统。所述计算系统包括处理器和被耦合到所述处理器的存储器,所述存储器包含指令,所述指令当被运行时提供用户界面组件和链路生成组件。数据存储被耦合到所述处理器并且被配置为存储电子内容。所述用户界面组件被配置为接收用户输入,所述用户输入请求创建与存储在所述数据存储中的选定电子内容相关的共享链路。所述用户界面组件还被配置为接收共享链路将需要端点验证的指示。所述链路生成组件被配置为响应地生成并且提供与所述选定电子内容相关的伪匿名共享链路。

提供本发明内容以简化形式介绍在以下详细描述中进一步描述的概念的选择。本发明内容并不意图识别所要求保护主题的关键特征或必要特征,也并不意图用作辅助确定所要求保护主题的范围。所要求保护的主题并不限于解决背景中所提到的任何或所有缺点的实现方式。

附图说明

图1是在本文中所描述的实施例对其尤其有用的网络可访问数据存储系统的图解视图。

图2是图示了根据一个实施例的对伪匿名共享链路的选择的图解屏幕截图。

图3是图示了根据一个实施例的伪匿名共享链路的配置的图解屏幕截图。

图4是图示了根据另一实施例的伪匿名共享链路的配置的图解屏幕截图。

图5是图示了根据一个实施例的对配置的伪匿名共享链路的接受的图解屏幕截图。

图6和图7是图示了根据一个实施例的伪匿名共享链路的递送配置的图解屏幕截图。

图8和图9是图示了根据一个实施例的提供给伪匿名共享链路的接收者的用户界面的图解屏幕截图。

图10是图示了根据一个实施例提供给链路接收者以便建立端点控制的用户界面的图解屏幕截图。

图11和图12是图示了根据一个实施例的电子邮件客户端应用从在线共享平台接收通信以建立端点控制以便访问与伪匿名共享链路共享的内容的图解屏幕截图。

图13是图示了根据一个实施例的用于访问与伪匿名共享链路共享的内容的端点控制验证的图解屏幕截图。

图14是根据一个实施例的使用伪匿名链路来共享电子内容的方法的流程图。

图15是根据一个实施例的控制对与伪匿名共享链路的共享内容的访问的方法。

图16提供了能够运行数据存储系统的组件以与数据存储系统交互的客户端设备的组件的一般框图。

图17和图18是能够运行数据存储系统的组件以与数据存储系统交互的客户端设备的示意图。

图19是能够运行与数据访问系统交互的数据存储系统或客户端设备或两者的组件的计算设备的一般框图。

具体实施方式

如上所述,需要一种新型共享链路,其提供与匿名共享链路基本相同的易用性,但是提供对所述共享链路的经改进的跟踪和控制。在本文中所描述的实施例支持新型链路,在本文中被定义为伪匿名共享链路,其中,所述链路将用于尝试使用其的任何用户并且能够展现对所支持端点(诸如电子邮件、sms、电话号码等)的控制。在证明端点控制后,用户被授权访问所述共享内容。根据在本文中所描述的实施例,以可跟踪的方式来完成利用端点控制的证明挑战用户和接收这样的端点控制的确认的过程。例如,如果通信端点是电子邮件地址,则伪匿名可共享链路的接收者提供电子邮件地址,所述电子邮件地址能够是接收者可访问的任何电子邮件地址,并且然后,共享平台生成确认码或信息,所述确认码或信息被传送到由接收者所提供的地址。如果接收者随后输入所传送的代码或信息,则对端点(电子邮件地址)的控制是有效的,并且授权访问所述共享内容。通过接收所述接收者的电子邮件地址或者其他端点信息,并且存储这样的信息,能够跟踪伪匿名链路的使用。如在本文中所定义的,伪匿名共享链路是将为链路的任何用户调用端点控制挑战的链路,并且基于有效端点控制的证明将授权访问所述共享内容。

尽管在本文中所描述的实施例通常对能够存储电子文件并且允许多个用户选择性地访问和共享这样的电子文件的任何电子系统具有宽泛的适用性,但是本说明书的其余部分将针对能通过互联网访问的在线数据存储系统进行描述。该实施例被认为是云计算实施例。

云计算提供计算、软件、数据访问和存储服务,所述服务不需要最终用户了解递送所述服务的系统的物理位置或配置。在各种实施例中,云计算使用适当的协议在诸如互联网的广域网上递送所述服务。例如,云计算提供者通过广域网递送应用,并且能够通过web浏览器或者任何其他计算组件对其进行访问。架构的软件或组件以及对应的数据能够被存储在远程位置处的服务器上。云计算环境中的计算资源能够在远程数据中心位置处进行合并,或者其也能够是分散的。云计算基础设施能够通过共享数据中心来递送服务,即使其表现为针对用户的单个访问点。因此,能够使用云计算架构从位于远程位置处的服务提供者提供在本文中所描述的组件和功能。替代地,其能够从常规服务器来提供,或者其能够被直接安装在客户端设备上,或者以其他方式。

所述描述旨在包括公共云计算和私有云计算两者。云计算(公共和私有两者)提供了实质上无缝的资源池化,并且减少了对管理和配置底层硬件基础设施的需要。

公共云由供应商管理并且通常支持使用相同基础设施的多个消费者。同样地,与私有云相反,公共云能够让最终用户免于管理硬件。私有云可以由组织自身来管理,并且基础设施通常不与其他组织共享。组织仍然在一定程度上维护硬件,诸如安装和维修等。

图1是在本文中所描述的实施例对其特别有用的在线数据存储系统的图解视图。数据存储系统100包括处理器102、用户界面(UI)组件104、访问控制组件106、消息传递组件108和数据存储110。另外,尽管在图1中未具体示出,但是数据存储系统100包括合适的电路或者其他布置以使得数据存储提供者100能够连接到网络以便提供对设备114、116和118的访问。设备114、116和118中的每个设备以任何合适的方式耦合到数据存储系统100或者与其交互,诸如经由API 130、132、134。

处理器102说明性地是具有相关联的存储器和计时电路(未单独示出)的计算机处理器。处理器102说明性地是数据存储系统100的功能部分,并且促进数据存储系统100在提供对数据存储110中的数据的访问的功能。

UI组件104说明性地由其他组件、服务器或数据存储提供者100中的项目来控制以便为使用设备114、116和118的用户生成用户界面显示。仅提供设备114、116和118作为可以被用于与系统100进行交互的各种用户设备的示例。在所图示的示例中,设备114是移动设备,诸如智能电话;设备116是膝上型或笔记本计算机;并且设备118是台式计算机。然而,将注意到,在设备114、116和118上也能够存在也生成那些用户界面显示的用户界面组件。此外,将注意到,用户界面组件104能够自己生成用户界面显示,或者在图1所示的其他项目的控制下生成用户界面显示。

根据一个实施例,访问控制组件106被配置为针对伪匿名共享链路的接收者执行端点控制挑战。另外,访问控制组件106可以维护已经提供关于一个或多个伪匿名共享链路的端点控制的有效指示的用户列表。此外,在端点控制的有效证明完成后,访问控制组件106能够授权访问共享内容。更进一步地,如果用户不能够经由所述挑战证明端点控制,则访问控制组件106可以拒绝对所述共享内容的访问。另外,当用户成功证明端点控制时,访问控制组件106可以向消息传递组件108提供端点的指示和成功证明,消息传递组件108可以提供关于到原始共享者或负责实体(诸如IT管理员或其他合适的实体)的伪匿名链路所使用的端点的指示。

消息传递组件108可以包括能够撰写消息和/或向用户发送消息的消息传递服务器或者其他合适的设备或逻辑。因此,消息传递组件108可以包括支持已知的简单邮件传输协议(SMTP)的电子邮件服务器。然而,消息传递组件108还可以包括即时消息传递服务器(SMS)、电话通信能力或者能够向用户和/或通信端点提供消息的任何其他设备或逻辑。此外,在实施例中,经由在设备114、116和118上执行的应用向所述设备中的一个或多个设备提供对数据存储提供者100的访问。消息传递组件108可以包括代码和/或合适的电路以在这样的用户设备上执行的应用内显现这样的消息或通知。尽管消息传递组件108被示为数据存储提供者100的组件,但是明确设想到了消息传递组件108可以远离数据存储提供者100,并且由数据存储系统100来控制或者以其他方式参与以生成合适的消息,诸如外部共享邀请。

链路生成组件109被配置为生成到由数据存储系统100所存储或者以其他方式管理的电子资源的伪匿名共享链路。当用户选择所述数据存储系统的一个或多个电子资源并且定义(一个或多个)电子资源应当如何共享时,链路生成组件109生成链路,所述链路可以被分发或传送以允许潜在的任何人基于通信端点控制的有效证明来访问一个或多个电子资源。

数据存储110被示为数据存储提供者100本地的单个数据存储。然而,将注意到,数据存储110实际上可以包括多个不同的数据存储,所有这些数据存储可以是数据存储提供者100本地的,其中一些可以是数据存储提供者100本地的,或者所有这些数据存储可以远离数据存储提供者100。数据存储110说明性地将多个电子文件120存储在文件夹122内。然而,其他形式的数据124也可以由数据存储110存储并且由数据存储提供者100可用于由用户访问。

图2是图示了根据一个实施例的对伪匿名共享链路的选择的图解屏幕截图。用户(John Doe)登录在线存储平台,并且如在附图标记202处所指示的在用户界面200内与名为“2Y Market Segment Performance.docx”的文档进行交互。在某个时刻,用户希望与至少一名其他用户共享所述文档。为此,用户选择共享选项卡204,其调用对话以促进所述共享操作。如果所述文档尚未被存储在合适的在线存储平台中,则所述对话可以提示用户将所述文档上传到在线存储平台并且辅助这样的过程。如果所述文档已经被存储在在线存储平台中,则提供对话窗口206以允许用户选择共享类型并且配置所述共享操作的参数。如在附图标记208处所示的,所述共享类型被设置为“具有链路的任何人能够查看和编辑”。如果用户选择向下箭头210,则可以修改这些参数。当这种情况发生时,对话转换到在图3中所示的对话。

图3是图示了根据一个实施例的伪匿名共享链路的配置的图解屏幕截图。如在图3中所示的,对话206包括各种类型的共享,诸如与任何人共享、与共享者的组织中的人共享、与具有现有访问权的人共享以及与特定人共享。如上所述,共享者已经选择与任何人共享的选项,如由复选标记220所指示的。额外参数包括许可级别,其中,用户已经选择复选框222以指示将向伪匿名共享链路的接收者授权许可以编辑所述文档。单独的参数允许用户指定共享链路的持续时间或到期日期,如由附图标记224所指示的,其中,用户已经选择了2017年12月5日,星期二。另外,用户可以确定针对可共享链路应当要求端点验证,由此根据在本文中所描述的实施例,将其他匿名共享链路转变为伪匿名链路。在图3中所示的示例中,端点验证的形式是要求链路接收者提供电子邮件验证,如由附图标记226所指示的。

图4是图示了根据另一实施例的伪匿名共享链路的配置的图解屏幕截图。如在图4中所示的,可以由共享者或负责实体(例如,IT管理员)设置的伪匿名共享链路的另一参数是对接收者的跟踪,如在附图标记228处所示的。当被选择时,原始共享者和/或负责实体将接收指示新用户何时使用所述链路的通知。这样的通知可以包括接收者身份以及接收者是否被授权访问共享内容的指示。另外,根据一个实施例,原始共享者或负责实体还可以指定将不与伪匿名共享链路一起工作的某些域,例如,已知生成一次性电子邮件服务的域。

图5是图示了根据一个实施例的配置的伪匿名共享链路的接受的图解屏幕截图。一旦用户/共享者已经选择了恰当类型的共享并且设置了必要的参数,用户就通过指示对所述设置的接受来使所述系统生成链路。这在图5中通过用户启动“应用”按钮230示出,但是可以采用任何合适的形式。

图6和图7是示出了根据一个实施例的伪匿名共享链路的递送配置的图解屏幕截图。如在图6中所示的,用户可以选择复制链路选择器232或电子邮件选择器234。如果用户选择复制链路选择器232,则所述链路将被放置在本地计算机的剪贴板存储器中,从而用户以后可以粘贴或者以其他方式存入包含伪匿名链路的剪贴板内容。如果用户选择电子邮件选择器234,则在线存储平台将生成包括伪匿名链路的电子邮件通信。本领域技术人员将意识到,根据在本文中所描述的实施例可以使用其他形式的通信。如在图7中所示的,链路在发送之前已经被放入到共享链路窗口236中以供审核。一旦审核完成,所述链路就将被发送或者以其他方式传输给一个或多个接收者。

图8和图9是图示了根据一个实施例提供给伪匿名共享链路的接收者的用户界面的图解屏幕截图。当伪匿名共享链路的接收者启动所述链路时,访问控制组件106使用户界面组件104为接收者生成对话240。如在图8中所示的,对话240指示接收者必须验证至少一个端点控制。在所图示的示例中,所述端点控制以验证对电子邮件地址的控制的形式来提供。在一个实施例中,端点类型和/或端点地址可以由伪匿名共享链路的接收者来选择。例如,一个接收者可以选择电子邮件并且输入他们有权访问的任何电子邮件地址。消息传递组件108然后向所选择的电子邮件地址发送电子邮件,其中,所述电子邮件包含必须由接收者输入以便访问所述共享内容的代码或者其他信息。在另一示例中,接收者可以指示端点类型是电话号码,并且然后在接收者提供的语音号码上接收语音呼叫,所述呼叫提供接收者输入以获得对所述共享内容的访问的代码或者其他信息。如在图9中所示的,一旦接收者已经输入了他们的端点类型和/或地址,接收者就可以选择“下一步”按钮242,以使消息传递组件108生成验证码或者其他合适的信息,并且将验证或其他合适的信息传输给选择了端点类型和地地址的接收者。在所图示的示例中,接收者已经将电子邮件地址“Jdoe@acme.com”输入到对话240中并且选择了“下一步”按钮242。

图10是图示了根据一个实施例提供给链路接收者以便建立端点控制的用户界面的图解屏幕截图。当接收者启动或者以其他方式调用链路时,用户界面300被呈现给伪匿名共享链路的接收者。用户界面300由用户界面组件104在访问控制组件106的指导下生成。用户界面300包括框302,其通知接收者要打开共享内容“规范文档”,接收者必须输入消息传递组件已经发送到接收者提供的电子邮件地址“Jdoe@acme.com”的验证码。在选择“下一步”按钮后,用户界面300转换到在图13中所示的界面。另外,接收者访问其声明的端点,诸如电子邮件账户,并且打开来自数据存储系统100的通信(在图11中的附图标记306所示的)。当访问所述消息时,所述消息的主体提供账户验证码,诸如如在图12中所示的“481235”。接收者然后必须将所接收到的验证码输入到框320中,并且选择“验证”322。当接收者已经将验证码输入框320中并且选择验证时,访问控制组件106确定所输入的值是否与由消息传递组件108发送给接收者的验证码相匹配。如果所述值匹配,则授权所述接收者访问所述共享内容。另外,当向伪匿名共享链路的新接收者授权访问时,访问控制组件106可以使消息传递组件108向内容的原始共享者或其他负责实体生成通知,以指示新接收者已经访问共享内容。所述通知可以指示所述接收者的身份。

图14是根据一个实施例的使用伪匿名链路共享电子内容的方法的流程图。方法400开始于框402,在框402中,针对内容具有共享特权的所有者、创建者或用户选择用于共享的内容。该选择可以是一个或多个文件,如在附图标记404处所指示,或者一个或多个文件夹,如在附图标记406处所指示的。一旦所述内容被选择,控制就传递到框408,在框408中,用户将共享类型设置为“任何人”。接下来,在框410处,在线共享平台接收指示需要端点验证的共享配置参数。与任何人共享的选择和针对端点验证的请求的这种组合意味着用户正在请求创建针对选定内容的伪匿名共享链路。另外,如在可选框412处所指示的,用户还可以请求跟踪伪匿名链路。如果请求这样的跟踪,则在线存储平台100将维护由伪匿名链路的接收者所提供的端点的列表。此外,还可以向原始共享者提供这样的用户的通知。接下来,在框414处,为所述选定内容生成伪匿名链路。该链路可以被直接提供给用户和/或也可以被传送给由用户识别出的一个或多个接收者。

图15是根据一个实施例的控制对与伪匿名共享链路的共享内容的访问的方法。方法450开始于框452,此时伪匿名共享链路的接收者启动或调用所述链路。当这发生时,在线存储系统100经由访问控制组件106接收在伪匿名共享链路中所阐述的信息。通过分析从链路接收到的信息和/或访问与链路相关的元数据,访问控制组件106将所述链路识别为伪匿名链路并且开始端点验证挑战。在框454处,当数据存储系统100使用UI组件104和访问控制组件106为伪匿名共享链路的接收者生成允许接收者选择端点类型和规范的用户界面时,端点验证挑战开始。例如,可以向接收者呈现允许诸如电子邮件验证456、短消息服务(SMS)458、电话号码验证460、传真验证462或者任何其他合适端点463之类的选择的用户界面框。另外,一旦接收者选择一种类型的端点,接收者就被提供用户界面来指定端点。例如,如果接收者选择电子邮件验证,则将提供框来接收接收者访问的电子邮件地址。

在框464处,消息传递组件108生成到由接收者指定的端点的消息。接下来,在框466处,向接收者呈现用户界面以接收由接收者输入的验证码或信息。一旦接收者已经提供了输入,控制就传递到框468,在框468中,接收者提供的输入与在框464处所传输的验证码或信息进行比较。如果其匹配,则控制传递到框470,在框470中,伪匿名共享链路的接收者被授权访问所述共享内容。另外,可选框472指示可以向原始共享者或其他合适方发送或者以其他方式提供访问授权的通知。

如果在框468处确定接收者提供的代码或信息与在框464处传输的验证码或信息不匹配,则拒绝接收者访问共享内容。另外,如在可选框474处所指示的,可以向原始共享者或其他负责实体发送通知,指示尝试访问共享内容失败。控制然后可以传递到框476,在框476中,接收者被通知失败并且可能通过返回到框454而被给予另一次尝试来建立端点控制验证。然而,如果所选择的尝试次数(诸如两次)已经失败,则方法450可以在不授权访问共享内容的情况下终止。

图16是能够被用作用户或客户的手持设备16的手持或移动计算设备的一个说明性实施例的简化框图,其中能够部署本系统(或者其部分)。图17和图18是手持或移动设备的示例。

图16提供了能够运行数据存储系统100的组件或者与系统100交互或者这两者的客户端设备的组件的一般框图。在设备16中,提供通信链路13,其允许手持设备与其他计算设备进行通信,并且在一些实施例中,提供用于自动接收信息的信道,诸如通过扫描。通信链路13的示例包括红外端口、串行/USB端口、诸如以太网端口的有线网络端口、以及允许通过一种或多种通信协议进行通信的无线网络端口,所述通信协议包括:通用分组无线服务(GPRS)、LTE、HSPA、HSPA+以及其他3G和4G无线协议、lXrtt和短消息服务,其是用于提供对网络的蜂窝访问的无线服务,以及802.11和802.11b(Wi-Fi)协议以及蓝牙协议,其提供到网络的本地无线连接。

在其他实施例中,在被连接到SD卡接口15的可移动安全数字(SD)卡上接收应用或系统(如消息传递应用24)。SD卡接口15和通信链路13与处理器17沿着总线19通信,总线19还被连接到存储器21和输入/输出(I/O)组件23,以及时钟25和定位系统27。

在一个实施例中,提供I/O组件23以促进输入和输出操作。用于设备16的各种实施例的I/O组件23能够包括:输入组件,诸如按钮、触摸传感器、多触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近传感器、麦克风、倾斜传感器和重力开关,以及输出组件,诸如显示设备、扬声器和/或打印机端口。也能够使用其他I/O组件23。

时钟25说明性地包括输出时间和日期的实时时钟组件。说明性地,其还能够为处理器17提供计时功能。

定位系统27说明性地包括输出设备16的当前地理位置的组件。这能够包括例如全球定位系统(GPS)接收器、LORAN系统、航位推算系统、蜂窝三角测量系统或者其他定位系统。其还能够包括例如生成所需地图、导航路线和其他地理功能的地图软件或导航软件。

存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动程序39和通信配置设置41。存储器21能够包括所有类型的有形易失性和非易失性计算机可读存储器设备。其还能够包括计算机存储介质(如下文所描述的)。存储器21存储计算机可读指令,所述计算机可读指令当由处理器17运行时使所述处理器根据指令执行计算机实现的步骤或功能。存储器21还能够存储消息传递应用24以便允许用户发送和接收电子消息。另外,存储器21还能够存储允许用户通过合适的应用编程接口与在线存储系统100交互的专用应用。

网络设置31的示例包括诸如代理信息、互联网连接信息和映射之类的事项。应用配置设置35包括为特定企业或用户定制应用的设置。通信配置设置41提供与其他计算机通信的参数,包括诸如GPRS参数、SMS参数、连接用户名和密码等的项目。

应用33可以是先前已经被存储在设备16上的应用或者在使用期间安装的应用,但是这些也能够是操作系统29的一部分,或者被托管在设备16外部。

图17示出了一个实施例,其中,设备16是平板计算机600。在图17中,计算机600被示出为具有显示屏602。屏幕602可以是触摸屏(因此,来自用户手指的触摸手势能够被用于与所述应用交互)或者是从笔或触笔接收输入的支持笔的界面。其还能够使用屏幕上虚拟键盘。当然,其还可以通过合适的附接机制被附接到键盘或其他用户输入设备,例如,诸如无线链路或USB端口。计算机600还能够说明性地接收语音输入。

也能够使用设备16的额外示例。设备16能够是功能电话、智能电话或移动电话。电话能够包括用于拨打电话号码的小键盘、能够显示包括应用图像、图标、网页、照片和视频的图像的显示器,以及用于选择在显示器上所显示的项目的控制按钮的集合。电话能够包括用于接收蜂窝电话信号(诸如通用分组无线服务(GPRS)和1Xrtt)以及短消息蜂窝(SMS)信号的天线。在一些示例中,电话还包括安全数字(SD)卡插槽,其容纳SD卡。

移动设备还能够是个人数字助理或多媒体播放器或平板计算设备等(下文被简称为PDA)。PDA能够包括感应屏幕,当触笔位于屏幕上方时,感应屏幕感应触笔(或者其他指针,诸如用户的手指)的位置。这允许用户选择、突出和移动屏幕上的项目以及绘图和书写。PDA还能够包括多个用户输入键或按钮,其允许用户滚动被显示在显示器上的菜单选项或其他显示选项,并且允许用户改变应用或者选择用户输入功能,而无需接触显示器。PDA还能够包括内部天线和允许与其他计算机进行无线通信的红外发射器/接收器,以及允许硬件连接到其他计算设备的连接端口。这样的硬件连接通常是通过底座进行的,所述底座通过串行或USB端口连接到另一计算机。这样,这些连接是非网络连接。

图18是在本文中所描述的实施例在其中特别有用的另一移动设备的示意图。智能电话71具有显示图标或图块或者其他用户输入机制75的触敏显示器73。用户能够使用机制75来运行应用、拨打电话、执行数据转移操作等。一般而言,智能电话71被建立在移动操作系统上并且提供比功能电话更先进的计算能力和连接性。注意,设备16的其他形式也是可能的。

图19是在其中能够部署架构100或其部分(例如)的计算环境的一个实施例。参考图19,用于实现一些实施例的示例性系统包括计算机810形式的通用计算设备。计算机810的组件可以包括但不限于:处理单元820,系统存储器830和系统总线821,所述总线将将包括系统存储器在内的各种系统组件耦合到处理单元820。系统总线821可以是若干种类型的总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线和使用各种总线架构的本地总线。通过示例而非限制,这样的架构包括:工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线以及外围组件互连(PCI)总线(也被称为夹层总线)。关于图1所描述的存储器和程序能够被部署在图8的对应部分中。

计算机810通常包括各种计算机可读介质。计算机可读介质能够是能够由计算机810访问的任何可用介质,并且包括易失性和非易失性介质、可移动和不可移动介质两者。通过示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于并且不包括经调制的数据信号或载波。其包括硬件存储介质,包括以存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多功能磁盘(DVD)或者其他光盘存储、盒式磁带、磁带、磁盘存储或其他磁存储设备,或者能够被用于存储所需信息并且能够由计算机810访问的任何其他介质。通信介质通常在传输机制中体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。术语“经调制的数据信号”意指以编码信号中的信息的方式来设置或改变其一个或多个特性的信号。通过示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、RF、红外线和其他无线介质之类的无线介质。上述任意一种的组合也应当被包括在计算机可读介质的范围之内。

系统存储器830包括易失性和/或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)831和随机存取存储器(RAM)832。基本输入/输出系统833(BIOS)包含有助于在计算机810内的元件之间转移信息的基本例程,诸如在启动期间,其通常被存储在ROM831中。RAM 832通常包含能立即由处理单元820访问和/或当前正在通过处理单元820操作的数据和/或程序模块。图19图示了操作系统834、应用程序835、其他程序模块836和程序数据837。

计算机810还可以包括其他可移动/不可移动易失性/非易失性计算机存储介质。仅作为示例,图19图示了从不可移动非易失性磁介质读取或者向其写入的硬盘驱动器841、从可移动非易失性磁盘852读取或者向其写入的磁盘驱动器851、以及从可移动非易失性光盘856(例如,CD ROM或其他光学介质)读取或者向其写入的光盘驱动器855。能够在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:盒式磁带、闪存卡、数字多功能磁盘、数字视频磁带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840的不可移动存储器接口被连接到系统总线821,并且磁盘驱动器851和光盘驱动器855通常通过可移动存储器接口(诸如接口850)被连接到系统总线821。

替代地或另外地,在本文中所描述的功能能够至少部分地由一个或多个硬件逻辑组件来执行。例如但不限于,能够使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。

上文讨论并且在图1中例示说明的驱动器以及其相关联的计算机存储介质为计算机810提供计算机可读指令、数据结构、程序模块和其他数据的存储。在图19中,例如,硬盘驱动器841被图示为存储操作系统844、应用程序845、其他程序模块846和程序数据847。注意,这些组件能够与操作系统834、应用程序835、其他程序模块836和程序数据837相同或不同。操作系统844、应用程序845、其他程序模块846和程序数据847在此被赋予不同的编号,以说明其至少是不同的副本。

用户可以通过输入设备(诸如键盘862、麦克风863和诸如鼠标、轨迹球或触摸板的定点设备861)将命令和信息输入到计算机810中。其他输入设备(未示出)可以包括操纵杆、游戏手柄、盘式卫星天线、扫描仪等。这些和其他输入设备常常通过用户输入接口860被连接到处理单元820,用户输入接口860被耦合到所述系统总线但是可以通过其他接口和总线结构连接,诸如并行端口、游戏端口或通用串行总线(USB)。视觉显示器891或其他类型的显示设备也经由接口被连接到系统总线821,诸如视频接口890。除了监视器外,计算机还可以包括其他外围输出设备,诸如扬声器897和打印机896,其可以通过输出外围接口895连接。

计算机810使用到一个或多个远程计算机(诸如远程计算机880)的逻辑连接在网络环境中操作。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或者其他公共网络节点,并且通常包括相对于计算机810在上文所描述的许多或所有元件。在图19中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其他网络。这样的网络环境在办公室、企业范围的计算机网络、内联网和互联网中很常见。

当在LAN网络环境中使用时,计算机810通过网络接口或适配器870被连接到LAN871。当在WAN网络环境中使用时,计算机810通常包括调制解调器872或者用于通过WAN 873(诸如互联网)建立通信的其他单元。调制解调器872可以是内部的或外部的,可以经由用户输入接口860或其他适当的机制被连接到系统总线821。在网络环境中,相对于计算机810所描述的程序模块或者其部分可以被存储在远程存储器存储设备中。通过示例而非限制,图19图示了驻留在远程计算机880上的远程应用程序885。应当意识到,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他方式。

还应当注意,在本文中所描述的不同实施例能够以不同方式来组合。亦即,一个或多个实施例的部分能够与一个或多个其他实施例的部分组合。所有这些都在本文中被设想到。同样地,这些图示出了具有归属于每个框的功能的多个框。应当注意,能够使用更少的框,因此功能由更少的组件来执行。同样地,能够使用更多的框以及分布在更多组件中的功能。目前的讨论已经提到了处理器和服务器。在一个实施例中,处理器和服务器包括具有相关联的存储器和计时电路的计算机处理器,未单独示出。其是其所属的系统或设备的功能部分,并且由那些系统中的其他组件或项目来激活并且促进其功能。

示例1是一种被配置为提供对电子内容的访问的计算系统。所述计算系统包括:处理器;以及被耦合到所述处理器的存储器,其包含指令,所述指令当被运行时提供用户界面组件和链路生成组件。数据存储被耦合到所述处理器并且被配置为存储所述电子内容。所述用户界面组件被配置为接收请求创建与被存储在所述数据存储中的选定电子内容相关的共享链路的用户输入。所述用户界面组件还被配置为接收针对所述共享链路将需要端点验证的指示。所述链路生成组件被配置为响应地生成并且提供与所述选定电子内容相关的伪匿名共享链路。

实例2是任何或所有先前示例的计算系统,其中,所述选定内容包括至少一个电子文件。

示例3是任何或所有先前示例的计算系统,其中,所述选定内容包括至少一个文件夹。

示例4是任何或所有先前示例的计算系统,其中,所述伪匿名链路被配置为使得所述计算系统在启动所述伪匿名共享链路时向所述伪匿名共享链路的接收者发出端点验证挑战。

示例5是任何或所有先前示例的计算系统,其中,端点验证包括电子邮件验证。

示例6是任何或所有先前示例的计算系统,还包括被配置为将所述伪匿名共享链路传输给至少一个接收者的消息传递组件。

示例7是任何或所有先前示例的计算系统,其中,所述用户界面组件还被配置为接收请求对所述伪匿名共享链路的跟踪的输入。

示例8是任何或所有先前示例的计算系统,还包括消息传递组件,所述消息传递组件被配置为当使用所述伪匿名共享链路时向所述选定电子内容的共享者提供通知。

示例9是任何或所有先前示例的计算系统,其中,所述通知指示所述伪匿名共享链路被成功用于访问所述选定电子内容,并且其中,所述通知包括接收者提供的端点信息。

示例10是任何或所有先前示例的计算系统,其中,所述接收者提供的端点信息包括电子邮件地址。

示例11是一种被配置为提供对电子内容的访问的计算系统。所述计算系统包括:处理器;以及被耦合到所述处理器并且包含指令的存储器,所述指令当被运行时提供用户界面组件、访问控制组件和消息传递组件。数据存储被耦合到处理器并且被配置为存储所述电子内容。所述访问控制组件被配置为从接收者接收伪匿名共享链路并且响应地向所述接收者提供端点验证挑战。所述用户界面组件被配置为接收指示接收者端点信息和验证信息输入的接收者输入。所述消息传递组件被配置为基于所述接收者端点信息向所述接收者发送验证码。所述处理器被配置为将由所述用户界面组件接收到的所述验证信息输入与由所述消息传递组件传输的所述验证码进行比较,并且基于所述验证信息输入是否与由所述消息传递组件传输的所述验证码相匹配来选择性地授权访问共享电子内容。

示例12是任何或所有先前示例的计算系统,其中,所述端点信息包括端点类型的指示。

示例13是任何或所有先前示例的计算系统,其中,所述端点信息还包括端点地址信息。

示例14是任何或所有先前示例的计算系统,其中,所述端点类型是电子邮件。

示例15是任何或所有先前示例的计算系统,其中,所述端点信息包括电子邮件地址,并且其中,所述消息传递组件被配置为将所述验证码作为电子邮件发送到所述电子邮件地址。

示例16是任何或所有先前示例的计算系统,其中,所述访问控制组件被配置为维护关于所述伪匿名共享链路而验证的端点的列表。

示例17是任何或所有先前示例的计算系统,其中,所述消息传递系统被配置为传输指示所述端点信息的通知。

示例18是任何或所有先前示例的计算系统,其中,所述消息传递系统被配置为传输指示所述端点信息的通知。

示例18是一种提供对共享电子内容的访问的方法。所述方法包括:接收指示选定电子内容的共享者输入;并且生成相对于选定电子内容的伪匿名共享链路。所述方法还包括:从伪匿名共享链路的接收者处接收所述伪匿名共享链路;并且要求所述接收者指定端点信息。基于所述接收者指定的端点信息来发送验证码,并且接收接收者验证信息。基于所述接收者验证信息是否与所传输的验证码相匹配,来选择性地授权访问所述选定电子内容。

示例19是任何或所有先前示例的方法,还包括存储所述接收者指定的端点信息。

示例20是任何或所有先前示例的方法,还包括将所述接收者指定的端点信息通知给共享者。

尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是可以理解,所附权利要求中定义的主题不必限于上述特定特征或动作。而是,上述特定特征和动作被公开为实现权利要求的示例性形式。

相关技术
  • 可跟踪的可共享链路
  • 用于新无线电(NR)物理下行链路共享信道(PDSCH)和物理上行链路共享信道(PUSCH)的速率匹配
技术分类

06120113236176