CN102165447B - 用于管理对于实体的组织信息的访问的技术 - Google Patents
用于管理对于实体的组织信息的访问的技术 Download PDFInfo
- Publication number
- CN102165447B CN102165447B CN200980139426.2A CN200980139426A CN102165447B CN 102165447 B CN102165447 B CN 102165447B CN 200980139426 A CN200980139426 A CN 200980139426A CN 102165447 B CN102165447 B CN 102165447B
- Authority
- CN
- China
- Prior art keywords
- operator
- node
- tissue
- organization charts
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
Abstract
描述了用于管理对实体的组织信息的访问的技术。一装置可包括操作用于在呈现表面上呈现组织图的呈现组件。组织图可包括与组织的成员相关联的多个节点以及节点之间表示节点之间分层关系的连接。安全组件可被通信地耦合到呈现组件。安全组件可操作用于从操作者接收对修改组织图的特征的请求、访问操作者的安全设置、以及授权操作者修改组织图的特征。例如当操作者是代表且关于代表的许可级别允许与修改请求关联的修改操作时,准许授权。对其他实施例也予以描述并要求保护。
Description
背景技术
诸如组织等实体日益增加的大小已经创建了各个员工之间的分层关系以及项目组之间的组织关系两方面的日益增加的复杂的公司组织结构。在这些复杂的组织结构内,对于一个员工而言理解与其他员工的关系是困难的。例如,员工可经常仅仅访问基于文本的所有员工列表以及他们相应的部门。然而,基于文本的列表并不容易传达各个部门之间结构上的相互关系。
可使用图形组织图来向员工呈现实体相互连接的组织结构。不幸的是,当实体非常大时,完整表示该实体的组织图本身变得非常复杂并很难理解。此外,生成并修改这样的组织图是时间和成本密集的。允许单个用户生成并修改组织图可减少时间和成本。然而,这可产生安全考虑,从而需要安全模块来控制对于组织图的访问以确保准确性和机密性。本发明的改进正是针对这些和其它考虑事项而需要的。
概述
提供本概述以便以简化形式介绍将在以下的详细描述中进一步描述的一些概念。本概述并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
各种实施例一般涉及用于管理对实体的组织信息的访问的技术。某些实施例尤其涉及用于控制对实体的组织信息的访问的灵活安全模块。该灵活安全模块允许各种管理员和最终用户访问组织信息,从而允许以高效且有效的方式更新组织信息。通过这种方式,安全模块可减少管理员和用户管理组织信息的开销。
例如,在一实施例中,组织制图系统可控制实体的组织图的创建、管理、显示、修改以及交互。组织制图系统可包括,除了其他元素,操作用于在呈现表面上呈现组织图的呈现组件。组织图可包括与组织的成员相关联的多个节点以及节点之间表示节点之间分层关系的连接。安全组件可被通信地耦合到呈现组件。安全组件可操作用于从操作者接收对修改组织图的特征的请求、访问操作者的安全设置、以及授权操作者修改组织图的特征。可在各种情况下授予授权,例如诸如当操作者是代表且关于代表的许可级别允许与修改请求关联的修改操作时。对其他实施例也予以描述并要求保护。
通过阅读下面的具体实施方式并参考相关联的图形,这些及其他特点和优点将变得显而易见。应该理解,前面的一般性的说明和下面的具体实施方式只是说明性的,不会对如权利要求所述的方面形成限制。
附图简述
图1示出系统的一实施例。
图2示出了第一组织视图的实施例。
图3示出了安全组件的实施例。
图4示出了简档服务视图的实施例。
图5示出了第二组织视图的实施例。
图6示出了逻辑流程的实施例。
图7示出了计算体系结构的实施例。
图8示出通信体系结构的实施方式。
具体实施方式
为了在大的组织内多产,信息工作者应该不断地觉察其他人和团队在其组织内的精确角色。重要的是,该组织数据被容易地可用、更新并是权威性的。然而,构建组织结构通常是由人力资源或信息技术部门的专门员工所执行的高开销任务。
各实施例包括被设计以允许实体的组织数据的合作构建的组织制图系统的一个或多个方面。系统包括基于组织内用户的职位以及应用到该系统的新规则从代表到隐式许可的专用安全模块。组织制图系统向信息工作者和管理者提供了以减少成本并确保组织信息更加丰富和更新的方式构建他们的团队的数字表示的机会。安全模块允许通过诸如人力资源代表等特权用户自顶向下构建组织分层结构、允许最终用户自底向上构建组织分层结构、或它们的任意组合。
各实施例提供超越常规技术的若干优点。例如,组织制图系统允许操作者为绝大多数分层和矩阵类型的组织建模组织结构。在另一示例中,组织制图系统可实现被设计以减少管理组织信息的管理者和操作者的开销、并同时依然允许特权用户或最终用户对于组织信息有意义的访问的安全模块。这确保管理者、助手以及信息工作者能以适合于他们在组织内各自的信任级别的访问级别管理组织信息。结果,各实施例可提高操作者、设备或网络的可承受性、可伸缩性、模块性、可扩展性或互操作性。
图1示出了被安排成管理、修改并呈现实体的组织信息的组织制图系统100的框图。例如,在一实施例中,组织制图系统100可包括计算机实现的系统,并可包括一个或多个组件110、130、140以及150。如此处所使用的,术语“系统”和“组件”旨在指示与计算机相关的实体,包括硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可被实现成,在处理器上运行的进程、处理器、硬盘驱动器、多个(光和/或磁存储介质的)存储驱动器、对象、可执行代码、执行的线程、程序、和/或计算机。作为说明,在服务器上运行的应用和服务器两者都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,且组件可以视给定实现所需而位于一台计算机上和/或分布在两台或更多的计算机之间。各实施例不限于该上下文。
在图1显示的示出的实施例中,可使用一个或多个电子设备实现组织制图系统100的一个或多个部分。电子设备的示例可包括但不限于,移动设备、个人数字助理、移动计算设备、智能电话、蜂窝电话、手机、单向寻呼机、双向寻呼机、消息通信设备、计算机、个人计算机(PC)、台式计算机、膝上型计算机、笔记本计算机、手持式计算机、服务器、服务器阵列或服务器农场、web服务器、网络服务器、因特网服务器、工作站、小型计算机、大型计算机、超计算机、网络设备、web设备、分布式计算系统、多处理器系统、基于处理器的系统、消费电子产品、可编程消费电子产品、电视机、数字电视机、机顶盒、无线接入点、基站、用户站、移动用户中心、无线电网络控制器、路由器、集线器、网关、网桥、交换机、机器、或其组合。虽然图1中示出的组织制图系统100在特定拓扑结构中具有有限数量的元素,但可以理解,组织制图系统100可以视给定实现所需而在替换拓扑结构中包括更多或更少元素。
组织图系统100的各种组件可通过各种类型的通信介质通信地耦合。各种组件可以协调彼此之间的操作。该协调可以涉及单向或双向信息交换。例如,组件可以传递通过通信介质传递的信号形式的信息。该信息可被实现成分配给各个信号线的信号。在这些分配中,每一个消息都是信号。然而,其他实施方式可另选地采用数据消息。这些数据消息可以跨各个连接发送。示例性连接包括并行接口、串行接口和总线接口。
组织制图系统100控制诸如商业实体等实体的组织图的创建、管理、显示、修改以及交互。如图1中显示的,组织制图系统100可包括呈现组件110、搜索组件130、混合(mashing)组件140、安全组件150、组织数据库160和目录数据库170。
组织数据库160可用于在可由组织的成员访问的数据库中存储以单个、组或项目级别表示不同的组织成员的特定成员数据。组织数据库160也可存储表示组织的成员之间的分层关系的分层数据以及与成员关联的元数据。组织数据库160还可存储关于实体或组织的信息,包括组织简档、组织的元数据、成员或实体的安全设置、以及用于生成、修改以及显示实体的组织图的任何其他合适的信息。
目录数据库170可包括操作者和/或网络资源的公共目录。由目录数据库170发布的信息类型的某些通用示例包括关于实体的、实体成员的、对实体或成员可用的网络设备或服务等等的信息。例如,在一个实施例中,目录数据库170可被实现为MICROSOFT现用目录现用目录是用于为网络计算机提供中央认证和授权服务的轻量级目录访问协议(LDAP)目录服务的一种实现。Active Directory还允许管理员对一组织指定策略、部署软件以及应用重要的更新。现用目录将信息和设置存储在中央数据库中。现用目录网络可以在从具有几百个对象的小型安装到具有几百万个对象的大型安装的范围内变化。
在各个实施例中,目录数据库170可包括实体的各个成员的标识信息。标识信息可包括,但不仅限于,名称、位置、联系信息、帐号、职业信息、组织信息(例如,头衔)、个人信息、连接信息、在场信息、图片、图像、视频、多媒体信息、网络地址、媒体接入控制(MAC)地址、网际协议(IP)地址、电话号码、电子邮件地址、协议地址(例如,SIP地址)、设备标识符、硬件配置、软件配置、有线接口、无线接口、所支持的协议、在场信息及其他所希望的信息。
呈现组件110一般允许操作者或用户通过提供控制并显示与组织图相关联的信息来与组织图交互。在各实施例中,呈现组件110可操作用于呈现实体的组织视图120。组织视图120可包括,除了用户界面元素之外,呈现表面上的组织图。组织图可包括与组织的成员相关联的多个节点。组织图还可包括节点之间表示节点之间的分层关系的各种连接。呈现组件可使用由诸如组织数据库160和/或目录数据库170等一个或多个数据库存储的组织信息来呈现组织图。
搜索组件130通信耦合至呈现组件110。搜索组件130被安排成一般地控制对与组织图关联的数据的搜索以及搜索结果的呈现。搜索组件130响应于由呈现组件110的搜索控件接收到的命令,控制并实现对组织信息的搜索。搜索组件130可被安排成搜索与组织图关联的存储在组织数据库160中的组织信息。该数据库160也可包括与各个成员关联的可搜索元数据。所输入的搜索查询可从呈现组件110的搜索控件被发送到搜索组件130。搜索查询可包括定义用户正在搜索的信息的查询项。搜索组件130将搜索查询传递到搜索引擎,该搜索引擎接着使用查询项查询组织数据库160。搜索引擎接着向显示输出搜索的结果。
混合组件140通信地耦合到呈现组件110和搜索组件130。混合组件140被安排成一般地允许以用户通常可定制的方式将与组织图的成员相关联的附加信息覆盖或“混合”到图上。这允许用户在查看实体的成员之间的分层关系的同时查看与成员相关联的信息。混合组件140耦合到呈现组件110以显示混合操作的结果。混合组件140接收来自组织数据库160的描述组织图的信息作为输入。混合组件140也接收来自由用户编写的定义什么信息将与组织图混合以及它们各自的源的自定义代码的附加输入。混合组件140执行自定义代码并从自定义代码中引用的各个源中检索必要的信息。混合组件140确定从自定义代码接收到的信息应该被显示在表示组织的组织图上的位置,并生成描述该图和任何覆盖信息的显示结果。
安全组件150通信地耦合到呈现组件110、搜索组件130以及混合组件140。安全组件150被安排成一般地基于显式安全许可或隐式安全许可控制对存储组织信息的文件的可访问性。隐式安全许可例如可基于用户在实体的组织图内的职位、用户与实体成员的信任关系、以及其他基于规则的确定。
例如,在一实施例中,安全组件150可操作用于接收来自操作者的对修改组织图的特征的请求,并访问该操作者的安全设置。安全组件150可基于与该操作者相关联的显式或隐式安全设置来授权操作者修改组织图的特征。特征可包括节点、节点之间的分层连接、或与节点或连接相关联的元数据。例如,当操作者是代表并且关于代表的许可级别允许与修改请求相关联的修改操作时,安全组件150可授权操作者修改组织图的特征。修改操作可包括但不限于编辑操作,诸如创建、删除、添加、移动、复制、合并、拆分、以及其他常规编辑命令。
图2示出了由呈现组件110生成的组织视图120的实现。呈现组件110可包括呈现表面210、导航控件220、搜索控件230、编辑控件240以及输入界面250。呈现表面210显示实体的组织图260。呈现组件110可允许多个不同的用户通过实现组织制图系统100的设备本地地访问组织数据库160、或当在分布式计算环境中实现时通过网络访问组织数据库160。这允许多个不同的用户修改图的各部分同时维护组织数据的集中式存储。
组织图260图形地表示实体的职位和组之间的功能关系。组织图260包括表示这些职位和组的节点261-267。节点261-267中的一些节点可表示职位,诸如特定主管,而节点261-267中的一些节点可表示特定项目组。例如,节点263表示实体内的管理职位。由节点263表示的职位负责管理三个项目组。
在某些情况下,职位可由员工占据,而在其他情况下职位可以是空的。例如,如果员工被雇用来填补该职位,那么该职位将被占据,并且该员工将负责管理三个项目组。如果员工离开或被除去,那么职位本身并不需要被除去。例如,可以有其中实体正在雇用替代者的简单的过渡期间。由此,由节点263表示的职位并不表示个体员工,而是表示实体内的职位。由此,即使没有员工占据节点263表示的职位时,也可显示节点263。
由节点263表示的职位负责管理由节点265、266和267表示的三个项目组。节点265-267中的各个节点可表示包括多个员工的项目组,而不表示一个特定员工。由此,组织图260可表示实体内职位和组之间的功能关系。
节点261-267由指示职位和组之间的分层关系的线连接。例如,线将节点265、266和267的顶部连接到节点263的底部。这些线指示在图内节点263被定位成高于节点265、266以及267,因此,其负责控制或管理由节点265、266和267表示的项目组。
在某些示例中,组织图260可表示实际员工以及他们之间的分层关系,而不是实体内的职位。在这种示例中,各个节点可表示单个员工使得当员工被除去时,节点也被除去。通过这种方式,组织图260可被用于指示实体的单个雇员之间的管理者-被管理者关系。
界面26也包括一组导航控件220。导航控件220允许用户调整组织图260如何在呈现表面210上显示。例如,控件220可允许用户调整呈现表面210的缩放级别。用户可放大以扩大图,使得其以更大的大小来呈现。通过放大,组织图260的较小部分可被显示,并且被显示的该部分可以更详细的方式显示。用户也可使用导航控件220来缩小以减少组织图260的放大,使得其以较小的大小来呈现。通过缩小,组织图260的较大部分可被显示,但被显示的该部分可以较不详细的方式显示。
在某些示例中,当组织图260的缩放级别被改变时,各个节点可被扩展或折叠以调节被显示的节点的部分。例如,节点265、266和267可各个表示多个成员的组。当呈现表面210的缩放级别被增加超出其在图2中的显示时,可显示单个成员。类似地,当呈现表面210的缩放级别被减少超出其在图2中的显示时,表示管理者的节点263可被折叠,使得表示由节点263管理的项目组的节点265、266和267不再显示。
除了调整呈现表面210的缩放级别,导航控件220也可允许用户平移组织图260。例如,当用户增加组织图260的缩放时,由于呈现表面210具有有限大小,因此图260的一些部分不再可见。为了查看这些部分,用户可向左、向右、向上或向下滚动以将组织图260中期望的部分带入呈现表面210上的视图。
在其他示例中,导航控件220可包括其他导航能力。在某些示例中,导航控件220可包括旋转组织图260的控件。在其他示例中,导航控件220可包括用于使组织图260居中的控件。还在其他示例中,用户可仅通过使用键盘或鼠标命令,不需要可见的导航控件,来在图周围导航。
为了进一步帮助用户定位组织图260内的信息,界面表面26也可包括搜索控件230。搜索控件230允许用户输入包括搜索项的搜索查询,并且在组织图260中搜索与匹配搜索项的成员相关联的节点。在某些示例中,搜索控件230可允许用户查询任何与组织图260相关联的元数据。例如,用户可通过职位的名称、占据职位的员工的名称、或与员工或特定职位或组相关联的任何其他信息来搜索。用户也可通过搜索多个类型的元数据内的信息的复杂搜索查询来搜索。一旦搜索被处理,呈现表面210就可接着指示搜索的结果。
呈现组件110也包括一组编辑控件240。编辑控件240可允许用户编辑组织图260。编辑控件240可包括命令按钮,诸如移动按钮242、编辑按钮244、删除按钮246以及添加按钮248。
移动按钮242可允许用户移动节点以更改它们在分层结构内的位置。在某些示例中,呈现表面210可允许用户通过例如使用鼠标光标点击节点来选择节点。一旦节点被选择,用户就可通过接着选择移动按钮242来激活移动特征。用户可将所选节点在组织图260上进行重新定位。例如,用户可使用鼠标来拖放所选节点。一旦被移动,与被移动的节点相关联的已更新元数据被存储在组织数据库160中以指示节点之间更新的分层关系。由此,移动功能不仅允许用户更改节点被显示的位置,也允许用户更改分层结构内节点的位置。
编辑按钮244可允许用户编辑节点。各个节点可具有与其关联的用户可想要编辑的元数据。例如,节点263可表示实体内的管理职位。节点263由此可与描述其表示的职位的元数据相关联。例如,节点263可与描述职位的名称、占据该职位的员工的电子邮件地址、占据该职位的员工所住的大楼、以及该职位的一般描述的元数据相关联。元数据也可描述该职位与实体的其他职位之间的分层关系。用户可通过例如选择节点并接着选择编辑按钮244来使用编辑按钮244编辑与节点相关联的元数据。用户可接着使用输入界面250来修改与所选的节点关联的元数据,如以下描述的。
删除按钮246可允许用户删除节点。例如,用户可选择节点并接着选择删除按钮246来删除所选节点。在某些示例中,在所选节点被删除之前可使用警告消息提示用户。
添加按钮248可允许用户在组织图260内添加新节点。用户可选择要添加新节点的位置并接着选择添加按钮248来添加节点。为了选择位置,用户可选择现有节点并指定分层关系,诸如兄弟、孩子或父亲。随后可以以基于指定分层关系相对于新节点的位置为基础将新节点添加到图。在其他示例中,用户可仅将节点添加到组织图260并稍后将新节点连接到组织图260的分层结构中。在另外的示例中,在没有其他节点呈现的情况下,用户不需要选择位置,因为新节点将作为图内的根节点。
当添加新节点时,用户可使用输入界面250输入与所添加的节点关联的任何所需的元数据。在其他情况下,用户可通过首先添加节点、并接着稍后使用如以上讨论的编辑按钮244来输入与所添加的节点相关联的元数据。一旦被添加,与新添加的节点相关联的元数据就被存储在组织数据库160中。此外,指示所添加的节点和其他节点之间的分层关系的元数据可被存储在组织数据库160中。
不必许可所有用户使用编辑控件240。这对于确保实现特定理想的安全级别以防止对组织图或相对应的组织信息的未授权修改而言是必要的。用户是否被许可编辑或修改组织图或相对应的组织信息是基于与用户或组织图关联的一组显式或隐式安全许可。
为了实现这个,组织制图系统100包括安全组件150来管理并控制一般对组织制图系统100、以及尤其对实体的组织信息的访问。安全组件150可实现安全模型,该安全模型允许以防止未授权修改的同时允许授权的最终用户能够以自顶向下方式、自底向上方式、或任何它们之间的中间级别来修改组织信息的方式对组织制图系统100或实体的特定组织信息的各种级别的访问。这确保由组织数据库160存储的组织信息被有效地更新并提供对于组织制图系统100的实际用户而言重要的组织信息类型,同时限制对对于实体而言敏感或机密信息的未授权访问。
用户不被许可使用编辑控件240,除非通过安全组件150认证和/或授权。例如在某些情况下,查看呈现组件110处组织图260的用户不被许可编辑组织图260的任何部分,并由此编辑控件240可被锁定或隐藏。在其他情况下,基于用户在图内的位置,用户可被许可仅仅编辑组织图260的定义部分。例如,用户可仅仅被许可编辑图中他们具有管理权力的部分。例如,用户可以是占据由节点263表示的职位的员工。由于与节点263相关联的职位管理由节点265、266和267表示的三个项目组,用户可具有编辑这些节点的许可。由此,对特定用户是否具有编辑组织图260的一部分的许可的确定在某种程度上响应于用户在图内的位置。
除了具有编辑表示用户管理的职位或组的节点的许可,用户也可具有委托修改的许可的能力。例如,用户可允许他的助手编辑图中该用户具有修改的许可的部分。在默认模式中,所有助手能自动地被给予委托权限。用户也能显式地委托用户和用户组(非助手)。委托也能发生在在别处提到的许可级别中。例如,用户能选择“用户的管理链”(其表示该用户的管理者以及动态计算的他的管理者们)具有编辑我的简档的权限。然而,用户不能向其他人委托编辑图中该用户本身不具有修改的许可的部分的许可。在其他示例中,编辑的许可可在定义图中各个员工具有修改的许可的各部分的另一数据库中设置。
通过允许单个用户编辑组织图260的各部分,允许组织图260被高效地创建。不将创建图的任务限于指定的个人或团队,在实体中分布任务。这不仅仅节省花费,也允许创建更加详细的图。例如,当创建组织图的任务被委托给单个组时,创建完整实体的全面的图通常是成本高昂的。由于分布图创建生成较少的负担,因此甚至最大实体的全面的图的创建变得切实可行。此外,分布编辑和创建允许组织图包括比先前可实现的更多的信息。
图3示出了安全组件150的一实现。安全组件150基于在组织图260中显示的成员之间的分层关系来控制文件的可访问性。安全组件150被耦合到应用300的应用用户界面310。应用300可以是访问诸如文件320等文件的任何计算机应用。文件320可存储实体的组织信息,诸如合适于呈现实体的组织图260的组织信息。安全组件150也耦合到组织数据库160、目录数据库170以及文件320。文件320与定义文件320的可访问性的安全设置330相关联。尽管显示为与数据库160、170分开,但是可以理解的是文件320和安全设置330可被存储在数据库160、170之一或两者中。各实施例不限于该上下文。
安全组件150可从应用用户界面310接收对访问文件320的请求340。安全组件150检索与文件320相关联的安全设置330。安全设置330可基于访问文件的用户在组织图内的位置来定义文件320的可访问性。例如,文件320可以仅可由特定项目组来访问。在其他示例中,文件320可以仅可由在分层结构中高于所定义的参考职位的个体来访问。
在接收访问文件320的请求340后,安全组件150接着就访问组织数据库160以确定做出请求340的用户的职位。基于个体在组织图260内所在的位置和安全设置330,安全组件150允许或拒绝对文件320的访问350。通过这种方式,与图260相关联的分层信息可控制对由其他应用访问的文件的可访问性。此外,成员的安全许可因此被定义为图260的与图260相关联的元数据。这减少了对组织图和单独的安全许可列表两者的需要。此外,通过集成安全许可和组织数据,可基于实体的结构定义安全许可。
安全组件150可基于安全设置330来授权操作者查看和/或修改组织图的特征。安全设置330可由组织数据库160、目录数据库170或另一网络设备存储。安全设置330可定义各种安全规则、安全操作、以及实现安全规则和安全操作以认证和/或授权对由组织数据库160存储的组织信息的访问所需的安全信息。
安全设置330可包括不同类型的安全特性。安全属性的一个示例包括但不限于代表属性。在各种实施例中,代表属性可与组织简档对象或成员简档对象相关联。例如,在一实施例中,组织数据库160在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与来自组织的成员相关联的成员简档对象的代表属性。代表属性可被用以允许组织的成员将修改组织数据库160所存储的组织信息的许可委托给获信任的用户,诸如组织的另一成员或组织外部的顾问。例如,用户可允许他的助手编辑图中该用户具有修改的许可的部分。然而,用户不能向其他人委托编辑图中该用户本身不具有修改的许可的部分的许可。在其他示例中,对编辑的许可可在定义图中各个员工具有编辑其的许可的各部分的另一数据库中设置。代表属性可因此允许特定用户被添加到代表组,其中代表组具有类似于组织的委托成员的许可。
安全设置330也可包括诸如附连子组织许可属性等安全属性。在一实施例中,组织数据库160可在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织相关联的组织简档对象的附连子组织许可属性。组织简档对象的附连子组织许可属性可允许操作者创建低于一节点一分层层次的新的子组织。组织简档对象的附加子组织许可属性可允许附连低于该节点一分层层次的现有子组织。
安全设置330也可包括诸如编辑组织许可属性等安全属性。在一实施例中,组织数据库160可在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织相关联的组织简档对象的编辑组织许可属性。组织简档对象的编辑组织许可属性可允许操作者创建或修改节点或节点之间的连接。
另外地或替换地,编辑组织许可属性可与成员简档对象相关联。例如,在一实施例中,组织数据库160在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织的成员相关联的成员简档对象的编辑组织许可属性。成员简档对象的编辑组织许可属性可允许操作者为组织的成员创建组织图。
仅供参考,安全组件150的示例性许可矩阵可在表1中示为如下:
表1
在一般操作中,安全组件150接收来自操作者的对修改组织图的特征的请求、访问操作者的安全设置330、并且当操作者是代表并且关于该代表的许可级别允许与修改请求相关联的修改操作时,授权操作者修改组织图的特征。可使用安全设置330,或更特定地,代表属性、附连子组织许可属性、和/或编辑组织许可属性来确定操作者是否是代表以及操作者是否具有适当的许可级别。许可级别可随着实现而变化。例如,在一实施例中,许可级别可被定义为图2中所示的,如下:
表2
另外地或替换地,安全组件150可基于未被安全设置330显式定义的安全考虑来授权操作者查看和/或修改组织图的特征。在某些情况下,安全组件150可从操作者接收用户请求340,该请求没有由安全设置330针对他或她定义的安全信息。在这种情况下,安全组件150可自动地拒绝对于文件320的访问。然而在其他情况下,安全组件150可使用通过使用一组试探或安全规则来导出的隐式安全许可。例如,安全组件150可访问来自组织数据库160和/或目录数据库170的标识信息来确定用户请求340应该被准许还是被拒绝。如先前描述的,用户可以是占据由节点263表示的职位的员工。由于与节点263相关联的职位管理由节点265、266和267表示的三个项目组,因此用户具有编辑这些节点的许可。由此,对特定用户是否具有编辑组织图260的一部分的许可的确定可基于用户在组织图260内的位置来确定。在另一示例中,安全组件150可基于发送用户请求340的操作者与组织的成员之间的信任关系来确定是否准许用户请求340。例如,安全组件150可确定用户请求340来自与占据由节点263表示的职位的员工一起对项目进行工作的顾问。安全组件150可基于此信任关系和其对顾问的定义来确定顾问可访问组织图260。许可级别的替换类型可以是用户的职位(或角色)。例如,用户可设置所有“业务管理者”和“主管级别员工”应该具有编辑整个组织图或组织图的一部分的许可。许多其他规则或试探可被实现为确定操作者是否具有访问和修改特定组织图和/或组织信息的隐式安全许可。各实施例不限于该上下文。
图4示出了由呈现组件110生成的简档服务视图140的实现。简档服务视图140允许用户设置各个简档的默认许可。在图4中显示的例示实施例中,简档服务视图140对代表简档管理操作指定许可级别,包括编辑组织简档、编辑用户简档、将子组织附连到组织简档、以及将子组织附连到用户简档。可使用下拉菜单元件来对每个简档指派不同的许可级别(如表2中显示的)。
图5示出了由呈现组件110生成的组织视图120的实现。在图5中显示的例示实施例中,组织视图120示出操作者希望通过创建新子组织并将该新子组织附连到节点267来修改组织图260的情况。假定一使用情景:其中操作者Laura具有进入新的产品周期的产品,并且在新的组织结构成形时,她希望组织图260反映变化。默认地,她具有管理她的级别以及之下的权限,但她想把该任务委托给Ben,她的报告之一。Ben向安全组件150发送对修改如文件320表示的组织图260的用户请求340。安全组件150接收用户请求340,并使用安全设置330来确定Ben是否具有访问并编辑文件320的许可。一旦呈现组件150授权Ben访问由文件320表示的组织信息,Ben就可使用呈现组件110来创建包括节点520、522、524、526和530的新的子组织。Ben可创建节点520、530之间的连接以显示对等关系——其中节点520、530在相同的分层层次上。Ben也可创建节点520和节点522、524以及526之间的连接以显示分层关系——其中节点522、524和526位于分层层次520之下的分层层次。一旦Ben创建了新的子团队并将人员分派给它们,他接着就将他的改变提交回Lauren,Lauren可验证该改变。在她的批准之后,新的结构变得对每一人可见。
上述实施例的操作可参考一个或多个逻辑流程来进一步描述。可以理解,除非另外指明,否则代表性的逻辑流程不一定要按所呈现的次序或者按任何特定次序来执行。而且,关于逻辑流程描述的各种活动可按串行或并行的方式执行。视给定一组设计和性能约束所需,逻辑流程可使用所述实施例的一个或多个硬件元件和/或软件元件或替换元件来实现。例如,逻辑流程可被实现为供逻辑设备(例如,通用或专用计算机)执行的逻辑(例如,计算机程序指令)。
图6示出了逻辑流程600的一个实施例。逻辑流程600可表示由在此所描述的一个或多个实施方式所执行的操作中的部分或全部。
在图6中显示的例示实施例中,逻辑流程600在框602处可在呈现表面上呈现组织图,该组织图包括与组织的成员相关联的多个节点以及节点之间表示节点之间的分层关系的连接。例如,呈现组件110可在呈现表面210上呈现组织图260,该组织图260包括与组织的成员相关联的多个节点261到267以及节点之间表示节点之间分层关系的连接。
逻辑流程600可在框604从操作者接收对修改组织图的特征的请求。例如,安全组件150可通过应用300和应用用户界面310从操作者接收对修改组织图260的特征的用户请求340。
逻辑流程600可在框606确定操作者是否是来自实体的成员的代表。例如,安全组件150可使用代表属性确定操作者是否是来自实体的成员的代表。
逻辑流程600可在框608确定与代表相关联的许可级别。例如,安全组件150可使用许可特性来确定与代表相关联的许可级别。
逻辑流程600可在框608处在操作者是代表并且许可级别允许与修改请求相关联的修改操作时,响应于修改请求授权操作者修改组织图的特征。例如,当操作者是代表并且许可级别允许与修改请求相关联的修改操作时,安全组件150可响应于用户请求340授权操作者修改组织图260的特征。
除了以上描述的实施例,其他实施例可基于给定用户在报告分层结构以及组织分层结构中的职位来设置隐式或显式许可级别。在某些情况下,组织的报告分层结构和组织分层结构可以是类似的或相同的。然而,在其他情况下,组织的报告分层结构和组织分层结构可以是不同的。强调报告分层结构和组织分层结构之间的差异的示例可如下地给出。假定Joe是East Coast Project(东海岸项目)的法律代表并且是该团队的成员。Joe报告给Jeff——Jeff领导法务部门,该法务部门在分层结构内与东海岸项目不相关。在各实施例中,基于不同的分层结构之间的内部关系,可仅仅关于报告分层结构、仅仅关于组织分层结构、或既关于报告分层结构又关于组织分层结构来分配隐式或显式许可。各实施例不限于该上下文。
图7示出适用于实现上述各实施例的示例性计算体系结构700的实施例。计算体系结构700包括各种常见计算元素,如一个或多个处理器、协同处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件,等等。然而,各实施例不限于由计算体系结构700来实现。
如图7所示,计算体系结构700包括处理单元704、系统存储器706以及系统总线708。处理单元704可以是市场上可买到的各种处理器中的任一种。双微处理器和其他多处理器体系结构也可用作处理单元704。系统总线708向包括但不限于系统存储器706的各系统组件提供到处理单元704的接口。系统总线708可以是若干类型的总线结构中的任何一种,这些总线结构还可互连到存储器总线(带有或没有存储器控制器)、外围总线、以及使用各类市场上可购买到的总线体系结构中的任一种的局部总线。
系统存储器706可以包括各种类型的存储器单元,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双倍数据率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、诸如铁电聚合物存储器等聚合物存储器、奥氏存储器、相变或铁电存储器、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器、磁卡或光卡、或适于存储信息的任何其他类型的介质。在图7示出的所示实施例中,系统存储器706可包括非易失性存储器710和/或易失性存储器712。基本输入/输出系统(BIOS)可以存储在非易失性存储器710中。
计算机702可包括各种类型的计算机可读存储介质,包括内置硬盘驱动器(HDD)714、用于读写可移动磁盘718的磁软盘驱动器(FDD)716、以及用于读写可移动光盘722(例如,CD-ROM或DVD)的光盘驱动器720。HDD 714、FDD 716、以及光盘驱动器720可分别由HDD接口724、FDD接口726和光盘驱动器接口728连接到系统总线708。用于外置驱动器实现的HDD接口724可包括通用串行总线(USB)和IEEE 1394接口技术中的至少一种或两者。
驱动器及相关联的计算机可读介质提供了对数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可存储在驱动器和存储器单元710、712中,包括操作系统730、一个或多个应用程序732、其他程序模块734和程序数据736。一个或多个应用程序732、其他程序模块734、以及程序数据736能包括例如组织制图系统100的各个元素,诸如呈现组件110、搜索组件130、混合组件140和/或安全组件150。
用户可以通过一个或多个有线/无线输入设备,例如键盘738和诸如鼠标740等定点设备将命令和信息输入到计算机702中。其他输入设备可包括话筒、红外(IR)遥控器、操纵杆、游戏垫、指示笔、触摸屏等等。这些和其他输入设备通常通过耦合到系统总线708的输入设备接口742连接到处理单元704,但也可通过诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等其他接口连接。
监视器744或其他类型的显示设备也经由诸如视频适配器746等接口连接到系统总线708。除了监视器744之外,计算机通常包括诸如扬声器、打印机等其他外围输出设备。
计算机702可使用经由有线和/或无线通信至一个或多个远程计算机,诸如远程计算机748的逻辑连接在网络化环境中操作。远程计算机748可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他常见的网络节点,并且通常包括相对于计算机702描述的许多或所有元件,但为简明起见仅示出了存储器/存储设备750。所描绘的逻辑连接包括到局域网(LAN)752和/或例如广域网(WAN)754等更大的网络的有线/无线连接。这一LAN和WAN连网环境常见于办公室和公司,并且方便了诸如内联网等企业范围计算机网络,所有这些都可连接到例如因特网等全球通信网络。
当在LAN连网环境中使用时,计算机702通过有线和/或无线通信网络接口或适配器756连接到LAN 752。适配器756可以方便到LAN 752的有线和/或无线通信,并且还可包括其上设置的用于使用适配器756的无线功能进行通信的无线接入点。
当用于WAN网络环境中时,计算机702可以包括调制解调器758,或连接到WAN 754上的通信服务器,或具有用于通过WAN 754(如通过因特网)建立通信的其他装置。或为内置或为外置以及有线和/或无线设备的调制解调器758经由输入设备接口742连接到系统总线708。在联网环境中,参考计算机702所描述的程序模块,或其某些部分,可以存储在远程存储器/存储设备750中。应该理解,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机702可操作来使用IEEE 802标准家族来与有线和无线设备或实体进行通信,这些实体例如是在操作上安置成与例如打印机、扫描仪、台式和/或便携式计算机、个人数字助理(PDA)、通信卫星、任何一件与无线可检测标签相关联的设备或位置(例如,电话亭、报亭、休息室)以及电话进行无线通信(例如,IEEE 802.7空中调制技术)的无线设备。这至少包括Wi-Fi(即无线保真)、WiMax和蓝牙TM无线技术。由此,通信可以是与常规网络相同的预定义的结构,或者,只是至少两台设备之间的特别通信。Wi-Fi网络使用称为IEEE802.7x(a、b、g等等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可用于将计算机彼此连接、连接到因特网以及连接到有线网络(使用IEEE 802.3相关介质和功能)。
图8示出适用于实现上述各实施例的示例性通信体系结构800的框图。通信体系结构800包括各种常见通信元件,如发射机、接收机、收发机、无线电装、网络接口、基带处理器、天线、放大器、滤波器,等等。然而,各实施例不限于由通信体系结构800来实现。
如图8所示,通信体系结构800包括一个或多个客户机802和服务器804。客户机802和服务器804可实现组织制图系统100的某些或所有部分。客户机802和服务器804在操作上连接到可被用来存储相应客户机802和服务器804本地的信息(如cookie和/或相关联的上下文信息)的一个或多个相应客户机数据存储808和服务器数据存储810。
客户机802和服务器804可以使用通信框架806在彼此之间传递信息。通信框架806可以实现任何公知通信技术,如适用于与分组交换网络(例如,诸如因特网等公共网络、诸如企业内联网等专有网络,等等)、电路交换网络(例如,公共交换电话网)、或分组交换网络和电路交换网络的组合(使用合适的网关和转换器)一起使用的技术。客户机802和服务器804可以包括被设计成可与通信框架806进行互操作的各种类型的标准通信元件,如一个或多个通信接口、网络接口、网络接口卡(NIC)、无线电装置、无线发射机/接收机(收发机)、有线和/或无线通信介质、物理连接器等。作为示例而非限制,通信介质包括有线通信介质和无线通信介质。有线通信介质的示例可以包括导线、电缆、金属线、印刷电路板(PCB)、背板、交换光纤、半导体材料、双绞线、同轴电缆、光纤、所传播的信号等。无线通信介质的示例可以包括声学、射频(RF)频谱、红外和其他无线介质。客户机802和服务器804之间的一种可能的通信可以是以用于在两个或更多计算机进程之间传输的数据包的形式。数据包可以包括,例如,cookie和/或相关联的上下文信息。
各实施例可以使用硬件元件、软件元件或两者的组合来实现。硬件元素的示例可以包括设备、组件、处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元件的示例可以包括软件组件、程序、应用软件、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、文字、值、符号、或其任意组合。确定一实施例是否使用硬件元件和/或软件元件来实现可视给定实现所需根据任何数量的因素而变化,这些因素如所需计算速率、功率级、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
一些实施例可包括制品。制品可包括用于存储逻辑的存储介质。存储介质的示例可包括能够存储电子数据的一种或多种类型的计算机可读存储介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。逻辑的示例可包括各种软件元素,诸如软件组件、程序、应用软件、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、文字、值、符号、或其任意组合。例如,在一个实施例中,制品可以存储可执行计算机程序指令,该指令在由计算机执行时使得该计算机执行根据所描述的各实施方式的一种方法和/或操作。可执行计算机程序指令可包括任何合适类型的代码,诸如源代码、已编译代码、已解释代码、可执行代码、静态代码、动态代码等。可执行计算机程序指令可根据用于指示计算机执行特定功能的预定义的计算机语言、方式或句法来实现。这些指令可使用任何合适的高级、低级、面向对象、可视、已编译和/或已解释编程语言来实现。
一些实施例可使用表述“一个实施例”和“一实施例”及其派生词来描述。这些术语意味着结合该实施例描述的特定特征、结构、或特性包括在至少一个实施例中。出现在说明书中各个地方的短语“在一个实施例中”不必全都指的是同一实施例。
一些实施例可使用表述“耦合的”和“连接的”及其派生词来描述。这些术语不必旨在互为同义词。例如,一些实施例可使用术语“连接的”和/或“耦合的”来描述以指示两个或更多元件彼此有直接的物理或电接触。然而,术语“耦合的”还可以意味着两个或更多元件彼此不直接接触,而仍彼此合作或交互。
要强调的是,提供了本公开的摘要以符合37C.F.R.1.72(b)节,该节要求使读者能快速确定本技术公开的特性的摘要。提交摘要的同时要明白,将不用它来解释或限制权利要求的范围或含义。另外,在前面的详细描述中,可以看到,出于将本公开连成一个整体的目的而将各种特征组合在一起放在单个实施例中。此公开方法将不被解释为反映所要求保护的实施例要求比每个权利要求中明确陈述的更多特征的意图。相反,如所附权利要求书所反映,发明性的主题存在于比单个已公开实施例的所有特征少的特征中。从而,据此将所附权利要求结合进详细描述中,其中每个权利要求独立地代表一个单独的实施例。在所附权利要求书中,术语“包括”和“其中”分别用作术语“包含”和“其特征在于”的易懂的英文等价词。而且,术语“第一”、“第二”、“第三”等等只用作标记,而不旨在将数字要求强加于其对象上。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。
Claims (14)
1.一种方法,包括:
在呈现表面(210)上呈现(602)组织图(260),所述组织图包括与组织的成员相关联的多个节点(261-267)以及所述节点之间表示所述节点之间的分层关系的连接;
从操作者接收定义与所述组织的成员相关联的附加信息并指定所述附加信息的源的自定义代码;
执行所述自定义代码以从所指定的源中检索所述附加信息;
确定所检索的所述附加信息显示在所述组织图上的位置;
根据所述确定,将与所述组织的成员相关联的所检索的所述附加信息覆盖到所述组织图的与所述成员相关联的节点上;
从所述操作者接收(604)对修改所述组织图的特征的请求;
确定(606)所述操作者是否是来自实体的成员的代表;
基于与所述操作者相关联的节点在所述组织图中的位置并且不基于与该节点相关联的成员来确定(608)与所述代表相关联的许可级别;以及
当所述操作者是代表并且所述许可级别允许与所述修改请求相关联的修改操作时,响应于所述修改请求授权(610)所述操作者来修改所述组织图的特征。
2.如权利要求1所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与来自所述组织的成员相关联的成员简档对象的代表属性。
3.如权利要求1或2所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与所述组织关联的组织简档对象的许可属性。
4.如权利要求3所述的方法,其特征在于,组织简档对象的许可属性允许操作者创建低于一节点一分层层次的新的子组织,或附连低于所述节点一分层层次的现有子组织。
5.如权利要求3所述的方法,其特征在于,组织简档对象的许可属性允许操作者创建或修改节点或节点之间的连接。
6.如权利要求1所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与所述组织的成员相关联的成员简档对象的许可属性,所述成员简档对象的所述许可属性允许操作者为所述组织的成员创建组织图。
7.如权利要求1所述的方法,其特征在于,包括修改所述组织图的特征,所述特征包括所述组织图的节点、所述组织图的节点之间的连接、或所述组织图的元数据。
8.一种装置,包括:
操作用于在呈现表面(210)上呈现组织图(260)的呈现组件(110),所述组织图包括与组织的成员相关联的多个节点(261-267)以及所述节点之间表示所述节点之间分层关系的连接;
混合组件,所述混合组件操作用于从操作者接收定义与所述组织的成员相关联的附加信息并指定所述附加信息的源的自定义代码,执行所述自定义代码以从所指定的源中检索所述附加信息,确定所检索的所述附加信息显示在所述组织图上的位置,以及根据所述确定,将与所述组织的成员相关联的所检索的所述附加信息覆盖到所述组织图的与所述成员相关联的节点上;以及
通信地耦合到所述呈现组件的安全组件(150),所述安全组件操作用于接收来自所述操作者的对修改所述组织图的特征的请求(340)、基于与所述操作者相关联的节点在所述组织图中的位置并且不基于与该节点相关联的成员来访问所述操作者的安全设置(330)、并且当所述操作者是代表且关于所述代表的许可级别允许与修改请求相关联的修改操作时,授权所述操作者来修改所述组织图的特征。
9.如权利要求8所述的装置,其特征在于,包括组织数据库(160),所述组织数据库在能由所述组织的成员访问的数据库中存储表示所述组织的成员的成员数据、表示所述组织的成员之间的分层关系的分层数据、以及与成员相关联的元数据。
10.如权利要求8或9所述的装置,其特征在于,包括组织数据库(160),所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与来自所述组织的成员相关联的成员简档对象的代表属性。
11.如权利要求8所述的装置,其特征在于,包括组织数据库(160),所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与所述组织相关联的组织简档对象的许可属性。
12.如权利要求11所述的装置,其特征在于,所述组织简档对象的所述许可属性允许操作者创建低于一节点一分层层次的新的子组织,或附连低于所述节点一分层层次的现有子组织。
13.如权利要求11或12所述的装置,其特征在于,所述组织简档对象的所述许可属性允许操作者创建或修改节点或节点之间的连接。
14.如权利要求8所述的装置,其特征在于,包括:
组织数据库(160),所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与所述组织的成员相关联的成员简档对象的许可属性,所述成员简档对象的所述许可特性允许操作者为所述组织的成员创建组织图;以及
其中所述呈现组件操作用于修改所述组织图的特征,所述特征包括所述组织图的节点、所述组织图的节点之间的连接、或所述组织图的元数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/242,787 | 2008-09-30 | ||
US12/242,787 US8539575B2 (en) | 2008-09-30 | 2008-09-30 | Techniques to manage access to organizational information of an entity |
PCT/US2009/055155 WO2010039367A2 (en) | 2008-09-30 | 2009-08-27 | Techniques to manage access to organizational information of an entity |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102165447A CN102165447A (zh) | 2011-08-24 |
CN102165447B true CN102165447B (zh) | 2016-09-21 |
Family
ID=42059177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980139426.2A Active CN102165447B (zh) | 2008-09-30 | 2009-08-27 | 用于管理对于实体的组织信息的访问的技术 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8539575B2 (zh) |
EP (1) | EP2332077B1 (zh) |
JP (1) | JP2012504274A (zh) |
KR (1) | KR20110076891A (zh) |
CN (1) | CN102165447B (zh) |
AU (1) | AU2009300170B2 (zh) |
BR (1) | BRPI0917513A2 (zh) |
CA (1) | CA2732839C (zh) |
MX (1) | MX338424B (zh) |
RU (1) | RU2534369C2 (zh) |
WO (1) | WO2010039367A2 (zh) |
ZA (1) | ZA201100836B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9804747B2 (en) | 2008-09-30 | 2017-10-31 | Microsoft Technology Licensing, Llc | Techniques to manage access to organizational information of an entity |
US20100333106A1 (en) * | 2009-06-24 | 2010-12-30 | Oracle International Corporation | Reorganization process manager |
US8645357B2 (en) * | 2009-07-06 | 2014-02-04 | Oracle International Corporation | Enterprise hierarchy |
US20110231317A1 (en) * | 2010-03-19 | 2011-09-22 | Wihem Arsac | Security sensitive data flow analysis |
US9558274B2 (en) | 2011-11-02 | 2017-01-31 | Microsoft Technology Licensing, Llc | Routing query results |
US9177022B2 (en) | 2011-11-02 | 2015-11-03 | Microsoft Technology Licensing, Llc | User pipeline configuration for rule-based query transformation, generation and result display |
US9189563B2 (en) | 2011-11-02 | 2015-11-17 | Microsoft Technology Licensing, Llc | Inheritance of rules across hierarchical levels |
US9081472B2 (en) * | 2011-12-14 | 2015-07-14 | Sap Se | Dynamic enhancement of context matching rules for business scenario models |
US9070097B2 (en) | 2011-12-14 | 2015-06-30 | Sap Se | Seamless morphing from scenario model to system-based instance visualization |
US9064220B2 (en) | 2011-12-14 | 2015-06-23 | Sap Se | Linear visualization for overview, status display, and navigation along business scenario instances |
US9286584B2 (en) | 2011-12-14 | 2016-03-15 | Sap Se | Visualizing business processes or scenarios in a business software model using transit maps |
US9355375B2 (en) | 2011-12-14 | 2016-05-31 | Holger Knospe | Launch of target user interface features based on specific business process instances |
CN102707944A (zh) * | 2012-04-13 | 2012-10-03 | 华为技术有限公司 | 用户界面的生成显示方法及用户界面设备 |
JP5687239B2 (ja) * | 2012-05-15 | 2015-03-18 | 株式会社オプティム | オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム |
CN103745282A (zh) * | 2012-10-17 | 2014-04-23 | 镇江雅迅软件有限责任公司 | 一种基于岗位抽象的权限管理方法 |
US20140278729A1 (en) * | 2013-03-12 | 2014-09-18 | Palo Alto Research Center Incorporated | Multiple resolution visualization of detected anomalies in corporate environment |
US9508051B2 (en) * | 2013-03-15 | 2016-11-29 | Bmc Software, Inc. | Business development configuration |
US10037352B1 (en) * | 2013-03-18 | 2018-07-31 | The Boston Consulting Group, Inc. | Methods for editing hierarchical data |
AU2014277620B2 (en) * | 2013-06-07 | 2020-03-05 | University Of South Australia | Method and system for information integration in industrial systems |
BR112016023105A2 (pt) * | 2014-04-04 | 2018-05-22 | Jonathon Joseph Mccormack Mark | escalonamento de processos e métodos |
CA2875774A1 (en) * | 2014-12-19 | 2016-06-19 | Brian Gregory NIXON | Network-accessible resource management system, method and platform, and distributable resource governance method and system associated therewith |
EP3206143B1 (en) * | 2016-02-12 | 2023-11-01 | The Boeing Company | System and method for managing variations in a product structure for a product |
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US10594713B2 (en) | 2017-11-10 | 2020-03-17 | Secureworks Corp. | Systems and methods for secure propagation of statistical models within threat intelligence communities |
CN108846092B (zh) * | 2018-04-18 | 2022-02-11 | 李世伟 | 一种树形主页系统和主页管理方法 |
CN108803967B (zh) * | 2018-04-18 | 2020-12-01 | 李世伟 | 聊天窗口展示方法、装置及电子设备 |
US11003718B2 (en) | 2018-06-12 | 2021-05-11 | Secureworks Corp. | Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity |
US10785238B2 (en) | 2018-06-12 | 2020-09-22 | Secureworks Corp. | Systems and methods for threat discovery across distinct organizations |
JP6502564B1 (ja) * | 2018-08-28 | 2019-04-17 | Regain Group株式会社 | 人事管理システム、人事管理プログラム及び人事管理方法 |
US11310268B2 (en) | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11500837B1 (en) * | 2019-12-11 | 2022-11-15 | Amazon Technologies, Inc. | Automating optimizations for items in a hierarchical data store |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462969A (zh) * | 2002-05-28 | 2003-12-24 | 曾守民 | 企业组织管理系统的控制方法及其装置 |
CN1570925A (zh) * | 2004-05-12 | 2005-01-26 | 威盛电子股份有限公司 | 组织架构建立方法与其权限控管方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US6067548A (en) * | 1998-07-16 | 2000-05-23 | E Guanxi, Inc. | Dynamic organization model and management computing system and method therefor |
US6307573B1 (en) * | 1999-07-22 | 2001-10-23 | Barbara L. Barros | Graphic-information flow method and system for visually analyzing patterns and relationships |
US7251666B2 (en) * | 2000-02-01 | 2007-07-31 | Internet Business Information Group | Signature loop authorizing method and apparatus |
US6985955B2 (en) * | 2001-01-29 | 2006-01-10 | International Business Machines Corporation | System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations |
US20030220825A1 (en) | 2002-05-21 | 2003-11-27 | Shon-Min Tseng | Enterprise organization management system control device |
US7636719B2 (en) * | 2002-12-19 | 2009-12-22 | Microsoft Corporation | Contact schema |
US7350144B2 (en) * | 2003-04-17 | 2008-03-25 | Hewlett-Packard Development Copmpany, L.P. | Organizational visualization system |
US7664233B1 (en) * | 2003-06-25 | 2010-02-16 | Everbridge, Inc. | Emergency and non-emergency telecommunications notification system |
US20050102154A1 (en) * | 2003-11-12 | 2005-05-12 | Dodd Ryan A. | Method, computer useable medium, and system for enterprise resource management |
US8515923B2 (en) * | 2003-11-17 | 2013-08-20 | Xerox Corporation | Organizational usage document management system |
US20050154607A1 (en) | 2004-01-12 | 2005-07-14 | Orestis Terzidis | User interface for displaying multiple organizational hierarchies |
US7774601B2 (en) * | 2004-04-06 | 2010-08-10 | Bea Systems, Inc. | Method for delegated administration |
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US20070150514A1 (en) | 2005-12-16 | 2007-06-28 | Sagatek Co., Ltd. | Establishment and execution system for enterprise activity management systems |
US20070143336A1 (en) * | 2005-12-21 | 2007-06-21 | Lindley Gail M | Systems and methods for position management |
US20080040135A1 (en) * | 2006-08-14 | 2008-02-14 | Vanlangen Frank J | Process for creating management charts |
US20080091441A1 (en) * | 2006-10-02 | 2008-04-17 | Michelle Flammer | Employee management |
CN100568824C (zh) * | 2007-09-14 | 2009-12-09 | 中兴通讯股份有限公司 | 一种对网管数据上载比较结果进行优化展现的方法 |
-
2008
- 2008-09-30 US US12/242,787 patent/US8539575B2/en active Active
-
2009
- 2009-08-27 RU RU2011111936/08A patent/RU2534369C2/ru not_active IP Right Cessation
- 2009-08-27 WO PCT/US2009/055155 patent/WO2010039367A2/en active Application Filing
- 2009-08-27 BR BRPI0917513A patent/BRPI0917513A2/pt not_active Application Discontinuation
- 2009-08-27 KR KR1020117006718A patent/KR20110076891A/ko not_active IP Right Cessation
- 2009-08-27 CA CA2732839A patent/CA2732839C/en active Active
- 2009-08-27 AU AU2009300170A patent/AU2009300170B2/en active Active
- 2009-08-27 EP EP09818187.8A patent/EP2332077B1/en active Active
- 2009-08-27 MX MX2011002738A patent/MX338424B/es active IP Right Grant
- 2009-08-27 JP JP2011529056A patent/JP2012504274A/ja not_active Withdrawn
- 2009-08-27 CN CN200980139426.2A patent/CN102165447B/zh active Active
-
2011
- 2011-02-01 ZA ZA2011/00836A patent/ZA201100836B/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462969A (zh) * | 2002-05-28 | 2003-12-24 | 曾守民 | 企业组织管理系统的控制方法及其装置 |
CN1570925A (zh) * | 2004-05-12 | 2005-01-26 | 威盛电子股份有限公司 | 组织架构建立方法与其权限控管方法 |
Also Published As
Publication number | Publication date |
---|---|
US8539575B2 (en) | 2013-09-17 |
BRPI0917513A2 (pt) | 2015-11-17 |
RU2534369C2 (ru) | 2014-11-27 |
CN102165447A (zh) | 2011-08-24 |
CA2732839C (en) | 2016-09-13 |
RU2011111936A (ru) | 2012-10-10 |
KR20110076891A (ko) | 2011-07-06 |
AU2009300170A1 (en) | 2010-04-08 |
JP2012504274A (ja) | 2012-02-16 |
AU2009300170B2 (en) | 2014-10-02 |
EP2332077B1 (en) | 2020-01-01 |
EP2332077A2 (en) | 2011-06-15 |
WO2010039367A3 (en) | 2010-06-17 |
WO2010039367A2 (en) | 2010-04-08 |
MX2011002738A (es) | 2011-04-12 |
CA2732839A1 (en) | 2010-04-08 |
MX338424B (es) | 2016-04-15 |
ZA201100836B (en) | 2012-05-30 |
EP2332077A4 (en) | 2016-01-27 |
US20100083374A1 (en) | 2010-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102165447B (zh) | 用于管理对于实体的组织信息的访问的技术 | |
US7730092B2 (en) | System and method for managing user profiles | |
US9367571B2 (en) | Techniques for integrating parameterized information requests into a system for collaborative work | |
AU735365B2 (en) | A method and apparatus for document management utilizing a messaging system | |
US9804747B2 (en) | Techniques to manage access to organizational information of an entity | |
West Jr et al. | Metadata as a knowledge management tool: supporting intelligent agent and end user access to spatial data | |
US10025944B1 (en) | Variable domain resource data security for data processing systems | |
EP2626820A2 (en) | Role-based content rendering | |
CN110443010A (zh) | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 | |
US20100318511A1 (en) | Techniques for connectors in a system for collaborative work | |
CN101256605A (zh) | 企业权利框架 | |
CN101515308A (zh) | 汽车产品数据管理系统及其协同设计方法 | |
US9870407B2 (en) | Automated and delegated model-based row level security | |
CN110413923A (zh) | 基于b/s架构的校园信息化管理系统和方法 | |
JP2003006194A (ja) | データベースアクセス制御システム | |
CN111079131A (zh) | 一种跨公司业务的权限授权与控制方法及系统 | |
US8726336B2 (en) | Authorizations for analytical reports | |
CN111611220A (zh) | 一种基于层级式节点的文件共享方法及系统 | |
CN105719216A (zh) | 电子政务平台信息数据处理方法 | |
Yang et al. | System architecture of Library 2.0 | |
US9923950B1 (en) | Systems and methods involving features of terminal operation including TOS-agnostic and/or other features | |
Skandhakumar | Integrated access control for smart buildings using building information models | |
Macapinlac et al. | MONITORING AND ASSESSMENT OF TENURE INSTRUMENTS FOR LAND ADMINISTRATION AND MANAGEMENT | |
Bhatia | Structured Information Flow (SIF) Framework for Automating End-to-End Information Flow for Large Organizations | |
Edehe | Optimization of information/data quality amongst dispersed project teams and management groups in the nigerian oil and gas industry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150727 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150727 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |