JP6166824B2 - 追跡システム交信相手情報へのリモートアクセス - Google Patents

追跡システム交信相手情報へのリモートアクセス Download PDF

Info

Publication number
JP6166824B2
JP6166824B2 JP2016152684A JP2016152684A JP6166824B2 JP 6166824 B2 JP6166824 B2 JP 6166824B2 JP 2016152684 A JP2016152684 A JP 2016152684A JP 2016152684 A JP2016152684 A JP 2016152684A JP 6166824 B2 JP6166824 B2 JP 6166824B2
Authority
JP
Japan
Prior art keywords
record
data service
user
contact
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016152684A
Other languages
English (en)
Other versions
JP2017010572A (ja
Inventor
グリーン・ジェフリー・ディー
パパス・アーサー・エル・ピー
リーズ・ザ・サード・リチャード・エル
キメリア・ウィリアム・ミリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bullhorn Inc
Original Assignee
Bullhorn Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bullhorn Inc filed Critical Bullhorn Inc
Publication of JP2017010572A publication Critical patent/JP2017010572A/ja
Application granted granted Critical
Publication of JP6166824B2 publication Critical patent/JP6166824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/282Hierarchical databases, e.g. IMS, LDAP data stores or Lotus Notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Description

関連出願
本出願は、2010年9月30日に出願された米国特許出願第12/894,767号の継続出願である。上記出願の教示全体は、参照により本明細書に援用される。
顧客関係管理(CRM)とは、交信相手(例えば、顧客)との対話を処理する、企業により実施されるプロセスを指す。一般に、企業の従業員がCRMシステムにアクセスし、入力することができる。応募者追跡システム(ATS)は、企業採用ニーズを電子的に処理できるようにするソフトウェアアプリケーションである。インターネットを介してホストとしてアクセスされる場合、これらのシステムはソフトウェアアズアサービス(SaaS)として知られることもある。本明細書で使用される場合、「CRM」、「ATS」、「追跡アプリケーション」、及び「追跡システム」という用語は、これらの種類の任意のシステムを指す。
追跡システムのビジネス価値は、ファームがクライアント対話を向上可能にすることである。これは、顧客データを収集し、データを解析して測定し、顧客のニーズを理解し、満足度を向上させることにより行われ、満足度の向上は販売/募集の機会増大に繋がる。追跡システムを有効に使用するために、例えば、交信相手の氏名、電子メール、電話番号、住所、及び交信相手についての他のメタデータ等のすべての交信相手の詳細が、追跡システムに記憶される。ユーザがメッセージを特定の交信相手に電話又はメールで伝える必要がある場合、ユーザは通常、追跡システムで交信相手の情報を調べる。追跡システムを組織のレコードシステムとして使用することにより、交信相手と通信する必要があるいかなる人に対しても、情報が最新で正確な情報であることを保証することができる。例えば、ユーザの電子メールアドレス、電話番号、又は住所等のデータが変更された(そして、追跡システムで更新された)場合、資格(例えば、許可)を有する任意のユーザが交信相手情報を次に閲覧するときには、そのユーザは最も正確な情報を有することになる。これにより、組織の交信相手との時宜を得た対話が保証され、ビジネス機会が最大化される。
今日の追跡システムに伴う問題の一つは、既存のシステム又は方法では、ユーザが、交信相手の詳細を調べるために、ユーザの装置のアプリケーションを使用して、リモートロケーションから追跡システムにログインする必要があることである。追跡アプリケ−ションにログインするために使用されるアプリケーションは、ユーザのクライアント電子メールアプリケーション(例えば、Microsoft Outlook)とは別個であるため、ユーザが交信相手情報を調べる場合、ユーザはやはり、(1)追跡システムからリモートクライアント電子メールアプリケーションに電子メールアドレスをコピーアンドペーストするか、又は(2)追跡システムアプリケーションにより表示される情報からリモートクライアント電子メールアプリケーションに交信相手の電子メールアドレスを再びタイプしなければならない。多くのユーザは、これらの余分なステップを面倒であると感じる。追跡アプリケーションへのログインを介して交信相手を調べるために必要なステップは、あまりに時間がかかりすぎると見なされるため、ユーザは、すべての交信相手情報をローカルに記憶することを選択するかもしれない。多くのユーザは、詳細な交信相手情報の検索及び発見がより容易であるため、交信相手情報のローカル記憶のほうがよいと受け止める。追跡アプリケーションへのログインを介して交信相手情報を探すことに対するこの代替的な方法は、追跡システムから交信相手リスト及び関連付けられた詳細をエクスポートし、ユーザのリモートクライアント電子メールアプリケーションのユーザの個人のアドレス帳に情報をインポートすることを含む。このローカル記憶方法を用いる場合、ユーザは、何らかの変更が追跡システム内の交信相手情報に対してなされた場合、交信相手情報を最新の状態に保つことを保証する責任を負う。ユーザに、そのような構成で2つのアプリケーション間で情報を管理することが求められる場合、交信相手情報が組織全体にわたって一貫して維持されない確率が高い。
様々な既存の追跡システムは、手動でのカットアンドペースト方法のステップをいくらか低減する能力を有する。システムによっては、エンドユーザが同期ソフトウェアをインストールし、交信相手を手動でタグ付けして、エンドユーザのデスクトップメールクライアントにダウンロード又は記憶する必要がある。しかし、これらのシステムを用いる場合、交信相手情報は、ユーザのデスクトップメールクライアントでローカルに利用可能であり、交信相手情報は、ウェブベースのメールクライアントを介してユーザに提供されず、ユーザの無線ハンドヘルド装置にも提供されない。
これらの問題を解消する方法及びシステムの例が、本明細書に開示される。一例は、追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供するシステムである。システムは、追跡システムと対話するデータサービスと、リモートクライアントアプリケーションと対話する軽量ディレクトリアクセスプロトコル(LDAP)サーバとを含む。システムは、また、データサービスと、リモートクライアントアプリケーションからの要求を処理するLDAPサーバとの間に配置されたパーティション(境界部)を含む。パーティションは、要求に基づいて、データサービスが許容するコマンドを策定(formulate)する(作る)。次に、パーティションは、コマンドに応答してデータサービスから結果を受信し、リモートクライアントアプリケーションが許容する形式に結果を変換する。
いくつかの実施形態では、リモートクライアントアプリケーションからの要求は、追跡システムディレクトリに記憶された交信相手情報の検索クエリであり、データサービスからの結果は、検索クエリに一致する交信相手情報を含む。データサービスは、追跡システムディレクトリ内の非構造化データを検索することにより結果を生成してもよい。データサービスは、コマンドを実行する前に、リモートクライアントアプリケーションのユーザの認証情報を検証することもでき、データサービスから返された結果はそれらの認証情報に基づいてもよい。例えば、データサービスは、認証情報に基づいて追跡システムディレクトリへのアクセスを拒絶するか、又はパーティションに返される結果をフィルタリングすることができる。さらに、パーティションは、データサービスから受信した結果から仮想ディレクトリ構造を構築することができ、LDAPサーバを介して結果をリモートクライアントアプリケーションに転送してもよい。
上記は、同様の参照符号が、異なる図全体を通して同じ部分を指す添付図面に示されるように、以下の本発明の例示的実施形態のより具体的な説明から明らかになろう。図面は、必ずしも一定の縮尺ではなく、その代わり、本発明の実施形態を示すことに重点が置かれている。
追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供する例示的なシステムの構成要素を示すとともに、追跡システムへの検索クエリの発信を示すブロック図である。 追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供する例示的なシステムの構成要素を示すとともに、検索クエリの結果の受信を示すブロック図である。 追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供する例示的実施形態のプロセスを示すフローチャートである。 追跡システムに記憶された交信相手情報を検索し、検索の結果としてレコードを受信する例示的実施形態のプロセスを示す詳細なフローチャートである。 追跡システムに記憶された特定の交信相手の詳細を要求し、要求の結果として詳細情報を受信する例示的実施形態のプロセスを示す詳細なフローチャートである。 本明細書に開示される例示的実施形態が動作できるコンピュータネットワークの概略図である。 図6のネットワークでのコンピュータノード/装置のブロック図である。
本発明の例示的実施形態の説明は以下のとおりである。
本明細書に開示される実施形態では、追跡システムのユーザは、デスクトップ又は無線ハンドヘルド装置のリモートメールアプリケーションに接続して、交信相手情報を調べ、交信相手情報を追跡システムから直接検索することができる。多くの実施形態では、接続すると、ユーザは、例えば、交信相手の氏名(又は氏名の一部)を入力することができ、電子メールアプリケーションは、軽量ディレクトリアクセスプロトコル(LDAP)を使用して、LDAPサーバを介して探索クエリを追跡システムに送信する。ユーザが入力する交信相手の氏名は、「ワイルドカード」シンボルを含んでもよい。クエリが実行される前に、システムは、「資格」としても知られる、追跡システムへのアクセスについてのユーザの認証情報をチェックしてもよい。追跡システムによる資格強要により、ユーザによる一定の交信相手情報へのアクセスを回避することができる。ユーザが認証され、資格がチェックされると、クエリが実行され、1人の交信相手、又はクエリが複数の交信相手に一致する場合には1人または複数の交信相手がユーザの電子メールアプリケーションに返される。本明細書に開示される実施形態では、追跡システムと対話するデータサービスと、リモートクライアントアプリケーションと対話するLDAPサーバとの間にパーティションをインストールすることにより、そのようなリモートアクセスが可能である。その理由は、データサービスとLDAPサーバとが互換性を有する可能性が低いためである。
図1は、追跡システムディレクトリへのアクセスをリモートクライアントアプリケーション105に提供する例示的なシステム100の構成要素を示すとともに、追跡システム200への検索クエリの発信を示すブロック図である。例示的なシステム100は、追跡システム200と対話する(追跡システム200とのインタフェースを有する)データサービス120と、リモートクライアントアプリケーション105と対話する(リモートクライアントアプリケーション105とのインタフェースを有する)LDAPサーバ110とを含む。システム100は、また、データサービス120とLDAPサーバ110との間に配置されたパーティション115を含む。ここで、LDAPサーバ110は、リモートクライアントアプリケーション105からの要求125を処理する。図示のように、要求125は、例えば、追跡システムディレクトリに記憶された交信相手情報についての検索クエリであってもよく、またはそのような検索クエリを含むものであってもよい。要求125に基づいて、パーティション115は、データサービス120が許容可能なコマンド130を策定する。
図2は、図1の例示的なシステム100の構成要素を示すともに、検索クエリの結果の受信を示すブロック図である。データサービス120は、コマンド130(図1)を受信すると、追跡システムディレクトリ内の非構造化データを検索することにより結果135を生成してもよく、結果135は、検索クエリに一致する交信相手情報を含んでもよい。次に、パーティション115は、コマンド130(図1)に応答したデータサービス120から結果135を受信し、結果135を、リモートクライアントアプリケーション105が許容可能な形式に変換する。そうするに当たり、パーティション115は、結果135から仮想ディレクトリ構造を構築し、LDAPサーバ110を介して、変換された結果140をリモートクライアントアプリケーション105に転送してもよい。いくつかの実施形態では、結果135をパーティション115に返す前に、データサービス120は、コマンドを実行する前にリモートクライアントアプリケーション105のユーザの認証情報を検証することができ、データサービス120が返す結果130は、それらの認証情報に基づいてもよい。例えば、データサービス120は、認証情報に基づいて追跡システムディレクトリへのアクセスを拒絶することも、パーティション115に返す結果135をフィルタリングすることもできる。
図3は、追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供する例示的実施形態のプロセス300を示すフローチャートである。LDAPサーバ110を介してリモートクライアントアプリケーション105から要求125を受信する(305)と、コマンド130が要求125に基づいて策定される(310)。要求125は、例えば、追跡システムディレクトリに記憶された交信相手情報の検索クエリを含んでもよい。コマンド130は、追跡システム200と対話するデータサービス120が許容可能な形式のものである。次に、コマンド130がデータサービス120に発信される(315)。要求125が検索クエリを含んだ場合、追跡システムディレクトリ内の非構造化データを検索することにより、検索クエリの結果135を生成してもよく、結果135は、検索クエリに一致する交信相手情報を含んでもよい。いくつかの実施形態では、コマンド130を実行する前に、リモートクライアントアプリケーション105のユーザの認証情報を検証してもよく、この検証は結果135の生成に影響を及ぼすことができる。例えば、ユーザは追跡システムディレクトリへのアクセスを拒絶されることがあり、又はユーザの認証情報に基づいて、結果135をフィルタリングしてもよい。コマンド130に応答して、結果135をデータサービス120から受信する(320)と、結果は、リモートクライアントアプリケーション105が許容する形式に変換され(325)、この変換は、例えば、結果135から仮想ディレクトリ構造を構築することを含んでもよい。次に、LDAPサーバ110を介して結果135をリモートクライアントアプリケーション105に転送してもよい。
図4は、追跡システム200に記憶された交信相手情報を検索し、検索の結果としてレコードを受信する例示的実施形態のプロセス400を示す詳細なフローチャートである。例示的なプロセス400によれば、リモート電子メールクライアント405は、交信相手の氏名に関する検索をLDAPサーバ410に発信する(420)(例えば、電子メールクライアント405のユーザが検索語を入力し、検索をクリックする)。図4の例示的実施形態では、上述したパーティション115は、LDAPサーバ410に組み込まれる。サーバ410のパーティションは、検索要求を受信し、検索コマンドを策定し(425)、コマンドをデータサービス415に発信する。
データサービス415は、コマンドを受信すると、電子メールクライアントユーザの認証情報(例えば、ユーザ名及びパスワード)を検証する(430)。認証情報が無効な場合、データサービス415は、認証エラーを生成し(440)、LDAPサーバ410を介して認証エラーを電子メールクライアント405に返す(445、450)。その他の場合、データサービス415は、追跡システム200に記憶されたデータの検索を実行し(435)、この検索には、ユーザの認証情報(「資格」とも呼ばれる)を考慮に入れることができる。検索がユーザの資格を考慮に入れる場合、ユーザは、アクセスする資格があるレコードのみを見ることになる。検索が実行された後、データサービス415は、検索コマンドに一致したレコード(例えば、交信相手情報)を返す(455)。
レコードが検索の結果として返されない場合(460)、LDAPサーバ410は「レコードが見つかりませんでした」メッセージを電子メールクライアント405に返す(465)。しかし、レコードが返される場合、LDAPサーバ410のパーティションは、レコードの詳細を取得するプロセスを開始する(470)。パーティションはまず、キャッシュをチェックして、特定のレコードの詳細がキャッシュにあるか否かを判断する(475)。すべてのレコードがキャッシュにおいて見つかる場合(480)、パーティションは、レコード詳細をフォーマット化して電子メールクライアント405に返し(485)、電子メールクライアント405において、レコードはユーザに提示される(490)。レコードのすべてがキャッシュで見つからなかった場合、パーティションは、データサービス415から欠けているレコードの詳細を要求する(481)。次に、データサービス415は、要求された情報を取得し(482)、詳細な情報をLDAPサーバ410に返す(483)。サーバ410により受信されると、パーティションは、情報を適切なキャッシュに追加し(486、487)、レコードの詳細をフォーマット化して電子メールクライアント405に返す(485)ことにより、返された情報を処理する(484)。レコードを受信すると、電子メールクライアント405は、返されたレコードをユーザに提示する(490)。
図5は、追跡システム200に記憶された特定の交信相手の詳細を要求し、要求の結果として詳細情報を受信する例示的実施形態のプロセス500を示す詳細なフローチャートである。例示的なプロセス500によれば、電子メールクライアント405は、所与のレコードの詳細を要求する(505)(例えば、電子メールクライアント405のユーザは、関連付けられた詳細を取得するレコードをクリックする)。要求はLDAPサーバ410に送信され(507)、LDAPサーバ410において、パーティションまず、要求された情報がキャッシュに存在するか否かチェックする(510)。キャッシュにおいて見つけられる場合(512)、情報はフォーマット化され、電子メールクライアント405に返される(515)。しかし、見つからない場合、パーティションは、要求された情報を取得するコマンド生成し、データサービス415に送信する(520)。
上述したように、データサービス415は、電子メールクライアントユーザの認証情報を検証することができ(522)、認証情報が無効な場合、データサービス415は認証エラーを生成し(525)、LDAPサーバ410を介して認証エラーを電子メールクライアント405に渡す(527、530)。その他の場合、データサービス415は、追跡システム200に記憶されたデータの検索を実行する(532)。検索がユーザの資格を考慮に入れる場合、ユーザは、レコードにアクセスする資格を有するならば、レコードのみを見ることになる。検索が実行された後、データサービス415は、検索コマンドに一致するレコード(例えば、交信相手情報)を返す(535)。
次に、LDAPサーバ410のパーティションは、レコードの詳細を取得するプロセスを開始する(537)。パーティションはまず、キャッシュをチェックして、返されたレコードの詳細がキャッシュ内にあるか否かを判断する(540)。レコードがキャッシュにおいて見つけられる場合(542)、パーティションは、レコード詳細をフォーマット化して電子メールクライアント405に返し(545)、電子メールクライアント405において、詳細はユーザに提示される(547)。レコードがキャッシュにおいて見つけられない場合、パーティションは、データサービス415からレコードの詳細を要求する(550)。次に、データサービス415は、要求された情報を取得し(552)、詳細な情報をLDAPサーバ410に返す(555)。サーバ410により受信されると、パーティションは、情報を適切なキャッシュに追加し(560、565)、レコードの詳細をフォーマットして、電子メールクライアント405に返す(545)ことにより、返された情報を処理する(557)。
図6は、本発明の実施形態が動作できるコンピュータネットワークの概略図である。クライアント装置610及びサーバ装置620は、アプリケーションプログラム等を実行する処理装置、記憶装置、及び入/出力装置を提供する。クライアント装置610は、通信ネットワーク630を通して、他のクライアント装置610及びサーバ装置620を含む他の計算装置にリンクすることもできる。通信ネットワーク630は、現在、各プロトコル(TCP/IP、Bluetooth(登録商標)等)を使用して、互いに通信するリモートアクセスネットワーク、グローバルネットワーク(例えば、インターネット)、計算装置の世界規模の集合、ローカルエリアネットワーク、広域ネットワーク、及びゲートウェイの一部であり得る。他の電子装置/コンピュータネットワークアーキテクチャも適する。
図7は、図6のネットワーク内のコンピュータノード/装置610、620のブロック図である。各装置610、620はシステムバス730を含み、バスは、装置又は処理システムの構成要素間でのデータ転送に使用される1組のハードウェア線である。バス730は本質的には、要素間でのデータ転送を可能にする、装置の異なる要素(例えば、プロセッサ、ディスク記憶装置、メモリ、入/出力ポート、ネットワークポート等)を接続する共有導管である。システムバス730には、様々な入力装置及び出力装置(例えば、キーボード、マウス、ディスプレイ、プリンタ、スピーカー等)を装置710、720に接続するためのI/O装置インタフェース740が取り付けられる。ネットワークインタフェース760により、装置を、ネットワーク(例えば、図6のネットワーク630)に取り付けられた様々な他の装置に接続することができる。メモリ770は、本発明の実施形態の実施に使用されるコンピュータソフトウェア命令780及びデータ790(例えば、図1及び図2のデータサービス120、LDAPサーバ110、及びパーティション115並びに図3〜図5において上で詳述された機能及びプロセス300、400、及び500を実行するサポートコード)に揮発性記憶を提供する。ディスク記憶装置775は、本明細書に開示される方法及びシステムの実施に使用されるコンピュータソフトウェア命令780及びデータ790に不揮発性記憶を提供する。中央演算装置750もシステムバス730に取り付けられ、コンピュータ命令の実行を提供する。
一実施形態では、プロセッサルーチン780及びデータ790は、本発明のシステムのソフトウェア命令の少なくとも部分を提供するコンピュータ可読媒体(例えば、1つ又は複数のDVD−ROM、CD−ROM、ディスク、テープ、又はポータルサーバ媒体等のリムーバブル記憶媒体等)を含むコンピュータプログラム製品(全体的に780と参照される)である。コンピュータプログラム製品780は、当該技術分野で周知のとおり、任意の適したソフトウェアインストール手順によりインストールすることができる。別の実施形態では、ソフトウェア命令の少なくとも部分は、ケーブル、通信、及び/又は無線接続を介してダウンロードすることもできる。
本発明について本発明の例示的実施形態を参照して特に図示し説明したが、添付の特許請求の範囲に包含される本発明の範囲から逸脱せずに、形態及び詳細について様々な変更を行い得ることが当業者には理解されよう。
なお、本発明は、実施の態様として以下の内容を含む。
〔態様1〕
追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供するシステムであって、
前記追跡システムとのインタフェースを有するデータサービスと、
前記リモートクライアントアプリケーションとのインタフェースを有する軽量ディレクトリアクセスプロトコル(LDAP)サーバと、
前記データサービスと前記LDAPサーバとの間に配置され、(i)前記リモートクライアントアプリケーションからの要求を処理し、(ii)前記要求に基づいて前記データサービスによって許容されるコマンドを作り、(iii)前記コマンドに応答した前記データサービスからの結果を受信し、(iv)前記リモートクライアントアプリケーションによって許容される形式に前記結果を変換するパーティションと、
を備える、システム。
〔態様2〕
前記リモートクライアントアプリケーションからの要求が、前記追跡システムディレクトリに記憶された交信相手情報についての検索クエリである、態様1に記載のシステム。
〔態様3〕
前記データサービスからの結果が、前記検索クエリに一致する交信相手情報を含む、態様2に記載のシステム。
〔態様4〕
前記データサービスが、前記追跡システムディレクトリ内の非構造化データを検索することにより前記結果を生成する、態様3に記載のシステム。
〔態様5〕
前記データサービスが、前記コマンドを実行する前に、前記リモートクライアントアプリケーションのユーザの認証情報を検証する、態様1に記載のシステム。
〔態様6〕
前記データサービスによって返される結果は、前記ユーザの前記認証情報に基づく、態様5に記載のシステム。
〔態様7〕
前記データサービスが、前記ユーザの前記認証情報に基づいて、前記追跡システムディレクトリへのアクセスを拒絶する、態様6に記載のシステム。
〔態様8〕
前記データサービスが、前記ユーザの前記認証情報に基づいて、前記結果をフィルタリングする、態様6に記載のシステム。
〔態様9〕
前記パーティションが、前記データサービスから受信する前記結果から仮想ディレクトリ構造を構築する、態様1に記載のシステム。
〔態様10〕
前記パーティションは、さらに、前記LDAPサーバを経由して前記結果を前記リモートクライアントアプリケーションに転送する、態様1に記載のシステム。
〔態様11〕
追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供する方法であって、
軽量ディレクトリアクセスプロトコル(LDAP)サーバを経由して前記リモートクライアントアプリケーションから要求を受信するステップと、
前記要求に基づいて、データサービスによって許容されるコマンドを作るステップであって、前記データサービスは前記追跡システムとのインタフェースを有する、ステップと、
前記コマンドを前記データサービスに発信するステップと、
前記コマンドに応答した前記データサービスからの結果を受信するステップと、
前記リモートクライアントアプリケーションによって許容される形式に前記結果を変換するステップと、
を含む、方法。
〔態様12〕
前記リモートクライアントアプリケーションから要求を受信するステップは、前記追跡システムディレクトリに記憶された交信相手情報についての検索クエリを受信することを含む、態様11に記載の方法。
〔態様13〕
前記データサービスからの結果を受信するステップは、前記検索クエリに一致した交信相手情報を受信することを含む、態様12に記載の方法。
〔態様14〕
前記追跡システムディレクトリ内の非構造化データを検索することにより前記結果を生成するステップをさらに含む、態様13に記載の方法。
〔態様15〕
前記コマンドを実行する前に前記リモートクライアントアプリケーションのユーザの認証情報を検証するステップをさらに含む、態様11に記載の方法。
〔態様16〕
前記ユーザの前記認証情報を検証するステップが、前記データサービスから受信される前記結果に影響を与える、態様15に記載の方法。
〔態様17〕
前記ユーザの前記認証情報を検証するステップが、前記追跡システムディレクトリへのアクセスを拒絶することを含む、態様16に記載の方法。
〔態様18〕
前記ユーザの前記認証情報を検証するステップは、前記ユーザの前記認証情報に基づいて前記結果をフィルタリングすることを含む、態様16に記載の方法。
〔態様19〕
前記データサービスから受信される前記結果から仮想ディレクトリ構造を構築するステップをさらに含む、態様11に記載の方法。
〔態様20〕
前記LDAPサーバを経由して前記結果を前記リモートクライアントアプリケーションに転送するステップをさらに含む、態様11に記載の方法。
〔態様21〕
追跡システムディレクトリへのアクセスをリモートクライアントアプリケーションに提供するためのプログラムコードであって、コンピュータ内に具現化され、コンピュータ可読なプログラムコードを有するコンピュータ可読媒体であって、前記コンピュータ可読媒体プログラムコードは命令を含み、前記命令は、プロセッサにより実行されると、前記プロセッサに、
軽量ディレクトリアクセスプロトコル(LDAP)サーバを経由して前記リモートクライアントアプリケーションから受信する要求に基づいて、データサービスによって許容されるコマンドを作る手順であって、前記データサービスは前記追跡システムとのインタフェースを有する、手順と、
前記コマンドを前記データサービスに発信する手順と、
前記コマンドに応答した前記データサービスから受信する結果を、前記リモートクライアントアプリケーションによって許容される形式に変換する手順と
前記結果を前記リモートクライアントアプリケーションに転送する手順と、
を実行させる、コンピュータ可読媒体。

Claims (16)

  1. 追跡システムディレクトリへのアクセスを企業の従業員であるユーザのリモートクライアントアプリケーションに提供するシステムであって、
    前記追跡システムディレクトリに記憶された、所与の交信相手についてのデータにアクセスするように、前記追跡システムとのインタフェースを有するデータサービスと、
    前記リモートクライアントアプリケーションとのインタフェースを有する軽量ディレクトリアクセスプロトコル(LDAP)サーバと、
    前記データサービスと前記LDAPサーバとの間に配置されたパーティションであって、
    (i)前記リモートクライアントアプリケーションからの前記ユーザによる要求であって、所与の交信相手の識別子を含み、この所与の交信相手についての前記追跡システムに記憶された情報を取得する要求を処理することと
    (ii)前記データサービスが、当該パーティションによって作られた第1のコマンドに応答するように、前記交信相手の前記識別子を含む前記要求に基づいて前記データサービスによって許容される第1のコマンドを作ることと
    (iii)前記第1のコマンドに応答した前記データサービスから、交信相手のレコードの識別子を受信することであって、前記識別子は交信相手のレコードに対応するものであり、各交信相手のレコードが所与の交信相手との企業の各対話について詳細情報を含む、受信することと
    (iv)前記交信相手のレコードの受信した識別子に一致する識別子のレコードを見つけるために、前記パーティションに構成された企業キャッシュおよびユーザキャッシュの少なくとも1つを検索することであって、前記企業キャッシュは、前記企業のユーザがアクセス可能な交信相手のレコードを記憶しており、前記ユーザキャッシュは、前記要求を行っている前記ユーザがアクセス可能な交信相手のレコードを記憶している、検索することと、
    (v)前記企業キャッシュと前記ユーザキャッシュのいずれにおいても、前記交信相手の一致するレコードが見つからない、交信相手のレコードの識別子に対して、前記追跡システムディレクトリからの前記交信相手の一致するレコードを要求するコマンドであって、前記データサービスによって許容される第2のコマンドを作ることと、
    (vi)前記作られた第2のコマンドに応答した前記データサービスから、前記交信相手の前記要求されたレコードを受信することであって、この受信することは、前記企業キャッシュと前記ユーザキャッシュの少なくとも1つに、前記交信相手の前記受信したレコードを追加することを含む、受信することと、
    (vii)前記リモートクライアントアプリケーションによって許容される形式に、前記企業キャッシュまたは前記ユーザキャッシュのいずれかにおいて見つかった前記交信相手のレコードからの詳細および前記データサービスから受信した前記交信相手のレコードからの詳細を変換することとを実行するように構成されたパーティションと、
    を備える、システム。
  2. 前記データサービスが、前記追跡システムディレクトリ内の非構造化データを検索することにより前記交信相手のレコードからの詳細を生成する、請求項に記載のシステム。
  3. 前記データサービスが、前記第1のコマンドを実行する前に、前記リモートクライアントアプリケーションのユーザの認証情報を検証する、請求項1に記載のシステム。
  4. 前記データサービスからの前記交信相手のレコードからの詳細は、前記ユーザの前記認証情報に基づく、請求項に記載のシステム。
  5. 前記データサービスが、前記ユーザの前記認証情報に基づいて、前記追跡システムディレクトリへのアクセスを拒絶する、請求項に記載のシステム。
  6. 前記データサービスが、前記ユーザの前記認証情報に基づいて、前記交信相手のレコードからの前記詳細をフィルタリングする、請求項に記載のシステム。
  7. 前記パーティションが、前記データサービスから受信する前記交信相手のレコードからの前記詳細から仮想ディレクトリ構造を構築する、請求項1に記載のシステム。
  8. 前記パーティションは、さらに、前記LDAPサーバを経由して前記結果を前記リモートクライアントアプリケーションに転送する、請求項1に記載のシステム。
  9. コンピュータサーバによって実現されるパーティション、コンピュータによって実現されるデータサービス、および軽量ディレクトリアクセスプロトコル(LDAP)サーバを含むシステムであって、前記パーティションが前記データサービスと前記LDAPの間に配置されているシステムを介して、追跡システムディレクトリへのアクセスを企業の従業員であるユーザのリモートクライアントアプリケーションに提供する方法であって、
    前記LDAPサーバを経由して前記リモートクライアントアプリケーションからの前記ユーザによる要求であって、所与の交信相手の識別子を含み、この所与の交信相手についての前記追跡システムに記憶された情報を取得する要求を受信する要求受信ステップと、
    記パーティションによって作られた第1のコマンドに前記データサービスが応答するように、前記交信相手の前記識別子を含む前記要求に基づいて前記データサービスによって許容される第1のコマンドを作るステップであって、前記追跡システムディレクトリに記憶された、前記所与の交信相手についてのデータにアクセスするように、前記データサービスは前記追跡システムとのインタフェースを有する、第1のコマンド作成ステップと、
    前記第1のコマンドを前記データサービスに発信する発信ステップと、
    前記第1のコマンドに応答した前記データサービスから、交信相手のレコードの識別子を受信する交信相手レコード識別子受信ステップであって、前記識別子は交信相手のレコードに対応するものであり、各交信相手のレコードが所与の交信相手との企業の各対話について詳細情報を含む、交信相手レコード識別子受信ステップと、
    前記交信相手のレコードの受信した識別子に一致する識別子のレコードを見つけるために、前記パーティションに構成された企業キャッシュおよびユーザキャッシュの少なくとも1つを検索するステップであって、前記企業キャッシュは、前記企業のユーザがアクセス可能な交信相手のレコードを記憶しており、前記ユーザキャッシュは、前記要求を行っている前記ユーザがアクセス可能な交信相手のレコードを記憶している、検索ステップと、
    前記企業キャッシュと前記ユーザキャッシュのいずれにおいても、前記交信相手の一致するレコードが見つからない、交信相手のレコードの識別子に対して、前記追跡システムディレクトリからの前記交信相手の一致するレコードを要求するコマンドであって、前記データサービスによって許容される第2のコマンドを作る、第2のコマンド作成ステップと、
    前記作られた第2のコマンドに応答した前記データサービスから、前記交信相手の前記要求されたレコードを受信するステップであって、前記企業キャッシュと前記ユーザキャッシュの少なくとも1つに、前記交信相手の前記受信したレコードを追加する、要求レコード受信ステップと、
    前記リモートクライアントアプリケーションによって許容される形式に、前記企業キャッシュまたは前記ユーザキャッシュのいずれかにおいて見つかった前記交信相手のレコードからの詳細および前記データサービスから受信した前記交信相手のレコードからの詳細を変換する変換ステップと、
    を含み、
    前記要求受信ステップ、前記第1のコマンド作成ステップ、前記発信ステップ、前記交信相手レコード識別子受信ステップ、前記検索ステップ、前記第2のコマンド作成ステップ、前記要求レコード受信ステップおよび前記変換ステップが、前記パーティションによって実行される、方法。
  10. 前記追跡システムディレクトリ内の非構造化データを検索することにより前記交信相手のレコードからの詳細を前記データサービスが生成するステップをさらに含む、請求項に記載の方法。
  11. 前記第1のコマンドを実行する前に前記リモートクライアントアプリケーションのユーザの認証情報を前記データサービスが検証するステップをさらに含む、請求項に記載の方法。
  12. 前記ユーザの前記認証情報を検証するステップが、前記データサービスから受信される前記交信相手のレコードからの詳細に影響を与える、請求項11に記載の方法。
  13. 前記ユーザの前記認証情報を検証するステップが、前記追跡システムディレクトリへのアクセスを拒絶することを含む、請求項12に記載の方法。
  14. 前記ユーザの前記認証情報を検証するステップは、前記ユーザの前記認証情報に基づいて前記結果をフィルタリングすることを含む、請求項12に記載の方法。
  15. 前記データサービスから受信される前記交信相手のレコードからの前記詳細から仮想ディレクトリ構造を前記パーティションが構築するステップをさらに含む、請求項に記載の方法。
  16. 前記LDAPサーバを経由して前記交信相手のレコードからの前記詳細を前記リモートクライアントアプリケーションに前記パーティションが転送するステップをさらに含む、請求項に記載の方法。
JP2016152684A 2010-09-30 2016-08-03 追跡システム交信相手情報へのリモートアクセス Active JP6166824B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/894,767 2010-09-30
US12/894,767 US9230006B2 (en) 2010-09-30 2010-09-30 Remote access to tracking system contact information

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013531588A Division JP2013539129A (ja) 2010-09-30 2011-08-29 追跡システム交信相手情報へのリモートアクセス

Publications (2)

Publication Number Publication Date
JP2017010572A JP2017010572A (ja) 2017-01-12
JP6166824B2 true JP6166824B2 (ja) 2017-07-19

Family

ID=45890708

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013531588A Pending JP2013539129A (ja) 2010-09-30 2011-08-29 追跡システム交信相手情報へのリモートアクセス
JP2016152684A Active JP6166824B2 (ja) 2010-09-30 2016-08-03 追跡システム交信相手情報へのリモートアクセス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013531588A Pending JP2013539129A (ja) 2010-09-30 2011-08-29 追跡システム交信相手情報へのリモートアクセス

Country Status (7)

Country Link
US (2) US9230006B2 (ja)
EP (1) EP2622497A4 (ja)
JP (2) JP2013539129A (ja)
AU (1) AU2011312740B2 (ja)
CA (1) CA2813170C (ja)
NZ (1) NZ608151A (ja)
WO (1) WO2012047409A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230006B2 (en) 2010-09-30 2016-01-05 Bullhorn, Inc. Remote access to tracking system contact information
JP6088853B2 (ja) * 2013-02-27 2017-03-01 株式会社東芝 通信装置、通信方法および通信プログラム
US9722990B2 (en) 2013-09-20 2017-08-01 Oracle International Corporation Virtualized data storage and management of policy and credential data sources
CN103744888A (zh) * 2013-12-23 2014-04-23 新浪网技术(中国)有限公司 反垃圾邮件网关查询数据库的方法和系统
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10567364B2 (en) * 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
CN109088879B (zh) * 2018-09-07 2021-05-11 郑州云海信息技术有限公司 分布式存储系统外部ldap域服务器认证接口实现方法
CN109739863B (zh) * 2019-01-22 2021-03-02 威胜集团有限公司 电能表数据管理方法
US11652837B2 (en) * 2021-01-29 2023-05-16 Okta, Inc. Digital access control using time-based baseline access distributions

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356892B1 (en) * 1998-09-24 2002-03-12 International Business Machines Corporation Efficient implementation of lightweight directory access protocol (LDAP) search queries with structured query language (SQL)
US6347312B1 (en) 1998-11-05 2002-02-12 International Business Machines Corporation Lightweight directory access protocol (LDAP) directory server cache mechanism and method
US6708170B1 (en) 1999-12-14 2004-03-16 International Business Machines Corporation Method and system for usage of non-local data within a lightweight directory access protocol directory environment
US6609121B1 (en) * 2000-07-17 2003-08-19 International Business Machines Corporation Lightweight directory access protocol interface to directory assistance systems
JP3654187B2 (ja) 2001-01-09 2005-06-02 日本電気株式会社 企業情報フィルタリングシステム、企業情報フィルタリング方法、及びその制御プログラムを記録した記録媒体
US7043480B2 (en) 2001-03-20 2006-05-09 Mci, Inc. Systems and methods for communicating from an integration platform to a lightweight directory access protocol based database
US7076488B2 (en) 2003-01-29 2006-07-11 Hewlett-Packard Development Comapny, L.P. XML-LDAP adapters and methods therefor
US7184995B2 (en) * 2003-02-26 2007-02-27 America Online Inc. Data interoperability between open standard directory service and proprietary database
US20060168344A1 (en) 2004-12-01 2006-07-27 Kabushiki Kaisha Toshiba Address book information sharing system and method thereof
US8707451B2 (en) * 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US20070266421A1 (en) * 2006-05-12 2007-11-15 Redcannon, Inc. System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network
US7949788B2 (en) 2007-05-18 2011-05-24 The Pnc Financial Services Group, Inc. Apparatus, systems and methods for transformation services
WO2010091092A1 (en) * 2009-02-04 2010-08-12 Queplix Corp. Security management for data virtualization system
US20100217616A1 (en) * 2009-02-25 2010-08-26 HCD Software, LLC Methods, apparatus and computer program products for targeted and customized marketing of prospective customers
US8660967B2 (en) 2010-02-17 2014-02-25 Sreegopal VEMURI System and process to automate a job seeker's profile and job application
US8996610B1 (en) * 2010-03-15 2015-03-31 Salesforce.Com, Inc. Proxy system, method and computer program product for utilizing an identifier of a request to route the request to a networked device
US9230006B2 (en) 2010-09-30 2016-01-05 Bullhorn, Inc. Remote access to tracking system contact information

Also Published As

Publication number Publication date
WO2012047409A3 (en) 2012-06-14
US10353981B2 (en) 2019-07-16
NZ608151A (en) 2014-07-25
AU2011312740A1 (en) 2013-03-28
US20160110468A1 (en) 2016-04-21
CA2813170A1 (en) 2012-04-12
US9230006B2 (en) 2016-01-05
JP2017010572A (ja) 2017-01-12
JP2013539129A (ja) 2013-10-17
AU2011312740B2 (en) 2014-08-14
CA2813170C (en) 2019-06-11
EP2622497A4 (en) 2016-05-04
WO2012047409A2 (en) 2012-04-12
EP2622497A2 (en) 2013-08-07
US20120084313A1 (en) 2012-04-05

Similar Documents

Publication Publication Date Title
JP6166824B2 (ja) 追跡システム交信相手情報へのリモートアクセス
US7016877B1 (en) Consumer-controlled limited and constrained access to a centrally stored information account
CN101689210B (zh) 聚集和搜索来自多个服务的简档数据
EP1851935B1 (en) Dynamic extensible lightweight access to web services for pervasive devices
US7296077B2 (en) Method and system for web-based switch-user operation
US8464311B2 (en) Method and system for implementing privacy notice, consent, and preference with a privacy proxy
US7827280B2 (en) System and method for domain name filtering through the domain name system
US20030061512A1 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US20060179003A1 (en) Consumer-controlled limited and constrained access to a centrally stored information account
US20090049132A1 (en) Device, system, and method of routing electronic mail
US8745088B2 (en) System and method of performing risk analysis using a portal
US20130132372A1 (en) Systems and methods for dynamic service integration
EA007778B1 (ru) Генератор прикладных программ
US8504644B2 (en) Configurable continuous web service invocation on pervasive device
US20110225627A1 (en) Access Limited Search Results
US11132647B1 (en) Converting electronic mail to tasks
US20070271229A1 (en) System and method for data searching among multiple enterprise applications
JP2002342270A (ja) リモートアクセス制御方法、リモートアクセス制御プログラム
US20230376628A1 (en) Privacy Manager for Connected TV and Over-the-Top Applications
JP2002207675A (ja) データ配信システム
JP2003085031A (ja) 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170623

R150 Certificate of patent or registration of utility model

Ref document number: 6166824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250