CN109787948A - 共享空间的访问方法、权限管理方法及装置 - Google Patents
共享空间的访问方法、权限管理方法及装置 Download PDFInfo
- Publication number
- CN109787948A CN109787948A CN201811073161.8A CN201811073161A CN109787948A CN 109787948 A CN109787948 A CN 109787948A CN 201811073161 A CN201811073161 A CN 201811073161A CN 109787948 A CN109787948 A CN 109787948A
- Authority
- CN
- China
- Prior art keywords
- user
- shared content
- authority information
- group
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000004044 response Effects 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 12
- 238000013481 data capture Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 43
- 238000010586 diagram Methods 0.000 description 37
- 238000004891 communication Methods 0.000 description 29
- 230000003442 weekly effect Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005314 correlation function Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 241000854350 Enicospilus group Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 208000011117 substance-related disease Diseases 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本说明书一个或多个实施例提供一种共享空间的访问方法、权限管理方法及装置,该访问方法可以包括:接收用户针对与团体相关的共享空间的访问请求;根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
Description
技术领域
本说明书一个或多个实施例涉及通讯技术领域,尤其涉及一种共享空间的访问方法、权限管理方法及装置。
背景技术
在相关技术中,移动化团体办公平台被越来越广泛地应用于企业、教育机构、政府机关等各类团体的办公过程,不仅能够提升用户之间的沟通效率、降低沟通成本,而且能够有效提升用户的事件处理效率和办公效率。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种共享空间的访问方法、权限管理方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种共享空间的访问方法,包括:
接收用户针对与团体相关的共享空间的访问请求;
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
根据本说明书一个或多个实施例的第二方面,提出了一种共享空间的访问方法,包括:
响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容;
根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
根据本说明书一个或多个实施例的第三方面,提出了一种共享内容的分享方法,包括:
接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关;
向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
根据本说明书一个或多个实施例的第四方面,提出了一种共享空间的访问装置,包括:
访问请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
内容确定单元,根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
根据本说明书一个或多个实施例的第五方面,提出了一种共享空间的访问装置,包括:
请求发送单元,响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容;
内容展示单元,根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
根据本说明书一个或多个实施例的第六方面,提出了一种共享内容的分享装置,包括:
请求接收单元,接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关;
指令发送单元,向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
根据本说明书一个或多个实施例的第七方面,提出了一种共享空间的访问方法,包括:
接收用户针对与团体相关的共享空间的访问请求;
根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
根据本说明书一个或多个实施例的第八方面,提出了一种共享空间的访问装置,包括:
请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
内容确定单元,根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
根据本说明书一个或多个实施例的第九方面,提出了一种共享空间的权限管理方法,包括:
获取用户在团体中的权限信息;
根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
根据本说明书一个或多个实施例的第十方面,提出了一种共享空间的权限管理装置,包括:
权限获取单元,获取用户在团体中的权限信息;
权限管理单元,根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
根据本说明书一个或多个实施例的第十一方面,提出了一种共享空间的访问方法,包括:
接收用户针对与团体相关的共享空间的访问请求;
获取所述用户在所述团体的组织架构中的权限信息;
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
根据本说明书一个或多个实施例的第十二方面,提出了一种共享空间的访问装置,包括:
请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
权限获取单元,获取所述用户在所述团体的组织架构中的权限信息;
内容确定单元,根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
附图说明
图1是一示例性实施例提供的一种共享空间的访问系统的架构示意图。
图2A是一示例性实施例提供的一种服务端侧的共享空间的访问方法的流程图。
图2B是一示例性实施例提供的一种客户端侧的共享空间的访问方法的流程图。
图2C是一示例性实施例提供的一种共享内容的分享方法的流程图。
图3是一示例性实施例提供的一种共享空间的权限管理方法的流程图。
图4-5是一示例性实施例提供的一种企业AA的组织架构的示意图。
图6-10是一示例性实施例提供的一种共享空间的访问界面的示意图。
图11是一示例性实施例提供的一种入口展示界面的示意图。
图12是一示例性实施例提供的另一种共享空间的访问界面的示意图。
图13是一示例性实施例提供的一种群组会话界面的示意图。
图14是一示例性实施例提供的一种收作业功能的任务发起界面的示意图。
图15是一示例性实施例提供的另一种群组会话界面的示意图。
图16是一示例性实施例提供的一种收作业任务的参与者侧的通讯会话界面的示意图。
图17是一示例性实施例提供的一种上传共享内容的示意图。
图18是一示例性实施例提供的另一种上传共享内容的示意图。
图19是一示例性实施例提供的又一种共享空间的访问界面的示意图。
图20是一示例性实施例提供的一种触发对共享内容的分享操作的示意图。
图21是一示例性实施例提供的一种分享设置界面的示意图。
图22是一示例性实施例提供的一种通讯会话界面的示意图。
图23是一示例性实施例提供的一种对共享内容进行权限设置的示意图。
图24是一示例性实施例提供的一种设备的结构示意图。
图25是一示例性实施例提供的一种共享空间的访问装置的框图。
图26是一示例性实施例提供的另一种共享空间的访问装置的框图。
图27是一示例性实施例提供的另一种设备的结构示意图。
图28是一示例性实施例提供的一种共享空间的权限管理装置的框图。
图29是一示例性实施例提供的又一种设备的结构示意图。
图30是一示例性实施例提供的一种共享内容的分享装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种共享空间的访问系统的架构示意图。如图1所示,该系统可以包括服务器11、网络12、若干电子设备,比如手机13、PC14等。
服务器11可以为包含一独立主机的物理服务器,或者该服务器11可以为主机集群承载的虚拟服务器。在运行过程中,服务器11可以运行某一应用的服务器侧的程序,以实现该应用的相关业务功能,比如当该服务器11运行移动化团体办公平台的程序时,可以实现为该移动化团体办公平台的服务端。其中,服务器11可以承载共享空间及其相关功能,或者该共享空间可以由其他设备承载、由服务器11实现对该共享空间的访问控制与管理等功能。
在本实施例中,移动化团体办公平台不仅可以实现通讯功能,还可以作为诸多其他功能的集成化功能平台,比如对于审批事件(如请假、办公物品申领、财务等审批事件)、考勤事件、任务事件、日志事件等团体内部事件的处理,再比如订餐、采购等团体外部事件的处理,本说明书一个或多个实施例并不对此进行限制。
较为具体地,移动化团体办公平台可以承载于相关技术中的即时通讯应用,比如企业即时通讯(Enterprise Instant Messaging,EIM)应用,例如Skype For 等。当然,即时通讯功能仅为移动化团体办公平台支持的通讯功能之一,该移动化团体办公平台还能够实现更多诸如上述的其他功能,此处不再赘述。
手机13、PC14只是用户可以使用的部分类型的电子设备。实际上,用户显然还可以使用诸如下述类型的电子设备:平板设备、笔记本电脑、掌上电脑(PDAs,Personal DigitalAssistants)、可穿戴设备(如智能眼镜、智能手表等)等,本说明书一个或多个实施例并不对此进行限制。在运行过程中,该电子设备可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能,比如当该电子设备运行移动化团体办公平台的程序时,可以实现为该移动化团体办公平台的客户端。
需要指出的是:移动化团体办公平台的客户端的应用程序可以被预先安装在电子设备上,使得该客户端可以在该电子设备上被启动并运行;当然,当采用诸如HTML5技术的在线“客户端”时,无需在电子设备上安装相应的应用程序,即可获得并运行该客户端。
而对于手机13、PC14与服务器15之间进行交互的网络12,可以包括多种类型的有线或无线网络。在一实施例中,该网络12可以包括公共交换电话网络(Public SwitchedTelephone Network,PSTN)和因特网。
图2A是一示例性实施例提供的一种服务端侧的共享空间的访问方法的流程图。如图2A所示,该方法应用于服务端侧设备(例如图1所示的服务器11等),可以包括以下步骤:
步骤202A,接收用户针对与团体相关的共享空间的访问请求。
在一实施例中,用户可以通过客户端侧设备发起访问请求,使得服务端侧设备可以从客户端侧设备处接收相应的访问请求。
在一实施例中,用户可以为团体的内部成员,从基于该团体的相关功能界面提供的入口,实现对与该团体相关的共享空间的访问。在另一实施例中,用户可以不属于该团体,即该用户并非团体的内部成员,但用户可以通过该团体的公共主页等界面提供的入口,实现对与该团体相关的共享空间的访问。
在一实施例中,所述与团体相关的共享空间,可以包括以下至少之一:所述团体的共享空间,例如该共享空间可以为该团体租用、购买或搭建的云盘等;所述团体的共享空间中与特定功能相关的共享子空间,例如该特定功能为财务管理功能时,相应的共享子空间用于存放与财务相关的文件等共享内容;归属于所述团体的群组对应的共享子空间,例如团体中的每一部门分别创建相应的群组,各个群组可以在共享空间中划分相互独立的共享子空间,以用于同一群组内的群组成员之间实现对共享内容的共享。
步骤204A,根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
在一实施例中,用户在团体中的权限信息,可以包括该用户在该团体的组织架构中的权限信息;当然,用户在团体中的权限信息并不一定与组织架构相关,比如单独设置的权限信息、临时设置的权限信息、具有空间或时间条件限制的权限信息等,本说明书并不对此进行限制。
在一实施例中,用户在团体中的权限信息可以是预先确定的。在另一实施例中,可以在接收到的访问请求时,获取用户在团体中的权限信息。当然,本说明书并不限制对于该权限信息的获取时机。
在一实施例中,所述团体的组织架构被按照特定维度划分为若干权限类别,例如当该特定维度为部门时,可以将同一部门的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个部门的团体成员,从而在不同权限类别的部门之间实现权限隔离。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户归属于“财务部门”、“财务部门”被划分至权限类别1时,共享空间中归属于权限类别1的共享内容可以被认为匹配于上述用户的权限信息,但是共享空间中归属于权限类别2的共享内容可以被认为不匹配于上述用户的权限信息(比如“销售部门”被划分至权限类别2,则上述用户对归属于该“销售部门”的共享内容不具有访问权限)。当然,上述的特定维度除了可以采用部门之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括职位等级,可以将同一职位等级的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个职位等级的团体成员。
其中,所述共享空间内匹配于所述权限信息的共享内容,可以包括以下至少之一:所述用户自己上传的共享内容;所述团体中归属于所述特定权限类型的团体成员上传的共享内容,比如当上述用户与另一用户所属的部门均归属于权限类别1时,该另一用户上传的共享内容匹配于上述用户的权限信息、即上述用户对于该另一用户上传的共享内容具有访问权限,而当又一用户所属的部门归属于权限类别2时,该又一用户上传的共享内容不匹配于上述用户的权限信息、即上述用户对于该又一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为归属于所述特定权限类别的共享内容,比如虽然上述又一用户所属的部门归属于权限类别2,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限类别1(该共享内容可以仍然同时匹配于权限类别2),使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,所述团体的组织架构可以被按照特定维度划分为若干权限等级,例如当该特定维度为职位等级时,由于该团体的组织架构中记录了每一团体成员的职位等级,可以使得权限等级与职位等级相关联,以在不同权限等级的团体成员之间实现权限隔离,即较高职位等级的团体成员具有较高的权限等级、较低职位等级的团体成员具有较低的权限等级。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户的权限信息指示的特定权限等级为3级时,该共享空间中权限等级不高于3级(即0~3级)的共享内容均被认为匹配于上述用户的权限信息,而权限等级高于3级(如4级、5级或更高等级)的共享内容被认为不匹配于上述用户的权限信息。当然,上述的特定维度除了可以采用职位等级之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括部门,可以将同一部门的团体成员划分至相同的权限等级,其中每一权限类别可以包括一个或多个职位等级的团体成员,比如“总经办”的所有团体成员的权限等级为5级、“财务室”的所有团体成员的权限等级为4级、“销售部”的所有团体成员的权限等级为3级等。
其中,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:所述用户自己上传的共享内容;所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容,比如当上述用户的权限等级为3级时,对于权限等级为2级的另一用户上传的共享内容,由于上述用户的权限等级更高,可以被认为匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容具有访问权限,而对于权限等级为5级的又一用户上传的共享内容,由于上述用户的权限等级更低,可以被认为不匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容,比如虽然上述又一用户的权限等级为5级,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限等级3、不大于上述用户权限信息所指示的特定权限等级,使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,本说明书中的访问权限,可以包括针对共享内容实施读取、修改、删除等一种或多种操作的权限。
在一实施例中,可以通过多种方式确定所述共享空间中的共享内容的权限信息。在一实施方式中,可以将上传者的权限信息作为共享内容的权限信息,比如当上传者属于权限类型1时、该上传者上传的共享内容的权限信息被设置为该权限类型1,再比如当上传者的权限等级为3级时、该上传者上传的共享内容的权限信息被设置为权限等级3。在另一实施方式中,可以由上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;比如当上传者属于权限类型1时,该上传者可以将上传的共享内容的权限信息设置为权限类型1、而不能将其设置为权限类型2,而当上传者同时属于权限类型1和权限类型2时,该上传者可以将上传的共享内容的权限信息设置权限类型1和权限类型2中至少之一,再比如当上传者的权限等级为3级时、该上传者可以将上传的共享内容的权限信息设置为权限等级0~3。在又一实施方式中,可以由团体的管理用户为所述共享内容设定权限信息。
在一实施例中,团体的管理用户是指对该团体具有管理权限的用户,该管理用户可以为该团体的团体成员、比如该团体的创建者或管理员等,或者该管理成员可以为并非该团体的团体成员、比如超级管理员等。
在一实施例中,可以根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径,然后将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。换言之,可以根据共享内容的权限信息,预先将相同权限信息的共享内容存储于共享空间的同一存储路径(比如同一文件夹中),从而通过确定与用户的权限信息相匹配的存储路径,即可将该存储路径下的所有共享内容快速确定为与用户的权限信息相匹配的共享内容。
在一实施例中,可以向客户端侧设备提供确定的存储路径、以由该客户端侧设备向所述用户展示确定的存储路径,由于该存储路径下的共享内容均被认为匹配于用户的权限信息,因而该用户可以通过访问该存储路径,以实现对共享空间中匹配于所述权限信息的共享内容的访问操作。
在一实施例中,可以向客户端侧设备提供确定的存储路径下的共享内容、以由该客户端侧设备向所述用户展示确定的存储路径下的共享内容,其中所述存储路径对所述用户不可见,使得用户只需要关注于匹配于自身权限信息的共享内容,而无需关注共享内容所处的存储路径,比如对应于该存储路径的文件夹等,便于用户直接、快捷地浏览匹配于自身权限信息的共享内容。
在一实施例中,可以确定所述用户从匹配于所述权限信息的共享内容中选取的多份共享内容,并提取所述多份共享内容中采用特定信息记录格式的记录信息,以合并生成新的共享内容。例如,当共享内容包括团体内的各个团体成员上交的周报时,可以基于上述实施例对这些周报的记录信息进行合并处理,从而只需要查看合并后的一份共享内容、无需分别查看多份共享内容,有助于提升对共享内容的访问效率。
在一实施例中,可以存储所述团体的团体成员针对上传任务上传的共享内容。其中,该上传任务可以由上述用户发起,也可以为团体中的任何团体成员发起;在一些情况下,可以对上传任务的发起者加以身份限定,比如仅团体的管理用户可以发起、普通团体成员不能发起。那么,当所述用户的权限信息大于任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容可以包括所述用户自身针对所述上传任务上传的共享内容,以及所述任一团体成员针对所述上传任务上传的共享内容,以便于该用户对其他团体成员上传的共享内容进行访问,有助于实施管理工作;当所述用户的权限信息不大于所述任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容可以包括所述用户自身针对所述上传任务上传的共享内容,而不包括所述任一团体成员针对所述上传任务上传的共享内容,以便于保护团体成员的个人隐私。
在一实施例中,可以接收所述用户针对所述共享内容的分享请求,并将所述共享内容分享至所述用户指定的目标用户,使得该目标用户可以查看该共享内容,甚至对该共享内容实施编辑等操作。
在一实施例中,可以将所述共享内容直接发送至目标用户;或者,可以将该共享内容的访问链接发送至所述目标用户,使得目标用户可以通过该访问链接对该共享内容进行访问,比如该访问链接可以为该共享内容的存储路径。
在一实施例中,目标用户可以包括该用户指定的任意用户,本说明书并不对此进行限制。例如,从团体归属角度而言,该目标用户可以属于上述用户所属的团体,也可以与该团体无关;再例如,从权限角度而言,该目标用户可以具备对应于该共享内容的权限,也可以不具备针对该共享内容的权限。
当目标用户本身并不具备对共享内容的直接操作权限(如何无法访问上述共享空间,或者由于权限不足而无法直接在该共享空间中查看到该共享内容等)时,基于上述分享方案可使该目标用户同样能够对共享内容进行查看、编辑等操作,便于实现诸如跨团体的项目合作。当目标用户本身具备对共享内容的直接操作权限时,基于上述分享方案可使实现对该目标用户的提醒功能,并且无需目标用户主动在共享空间中进行查找,有助于简化该目标用户的操作。
在一实施例中,为了避免共享内容被随意分享,可以针对共享内容进行权限设置,以限制针对共享内容的分享操作。例如,可以限制仅该共享内容的上传者能够实施分享操作,或者可以限制指定的一个或多个团体的成员能够实施分享操作,或者可以限制指定权限等级以上的用户能够实施分享操作等,本说明书并不对此进行限制。
在一实施例中,可以接收所述用户为所述目标用户设定的针对所述共享内容的操作权限,从而根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。例如,用户可以将操作权限设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作权限,使得作为分享方的用户可以限制作为被分享方的目标用户对共享内容的操作类型,避免造成共享内容的信息外泄等问题。
在一实施例中,可以接收所述用户为所述目标用户设定的针对所述共享内容的操作时间段;然后,向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。其中,与上述操作权限相类似的,用户可以针对该临时操作权限进行设置,以使得目标用户的临时操作权限被设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作时间段,可以在时间维度上对共享内容进行分享限制,使得尤其是目标用户本身并不具备对该共享内容的直接操作权限的情况下,可以降低共享内容被外泄的风险。
图2B是一示例性实施例提供的一种客户端侧的共享空间的访问方法的流程图。如图2B所示,该方法应用于客户端侧设备(例如图1所示的手机13、PC14等),可以包括以下步骤:
步骤202B,响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容。
在一实施例中,用户可以通过客户端侧设备发起访问请求,使得服务端侧设备可以从客户端侧设备处接收相应的访问请求。
在一实施例中,用户可以为团体的内部成员,从基于该团体的相关功能界面提供的入口,实现对与该团体相关的共享空间的访问。在另一实施例中,用户可以不属于该团体,即该用户并非团体的内部成员,但用户可以通过该团体的公共主页等界面提供的入口,实现对与该团体相关的共享空间的访问。
在一实施例中,所述与团体相关的共享空间,可以包括以下至少之一:所述团体的共享空间,例如该共享空间可以为该团体租用、购买或搭建的云盘等;所述团体的共享空间中与特定功能相关的共享子空间,例如该特定功能为财务管理功能时,相应的共享子空间用于存放与财务相关的文件等共享内容;归属于所述团体的群组对应的共享子空间,例如团体中的每一部门分别创建相应的群组,各个群组可以在共享空间中划分相互独立的共享子空间,以用于同一群组内的群组成员之间实现对共享内容的共享。
在一实施例中,用户在团体中的权限信息,可以包括该用户在该团体的组织架构中的权限信息;当然,用户在团体中的权限信息并不一定与组织架构相关,比如单独设置的权限信息、临时设置的权限信息、具有空间或时间条件限制的权限信息等,本说明书并不对此进行限制。
在一实施例中,用户在团体中的权限信息可以是预先确定的。在另一实施例中,可以在接收到的访问请求时,获取用户在团体中的权限信息。当然,本说明书并不限制对于该权限信息的获取时机。
在一实施例中,所述团体的组织架构被按照特定维度划分为若干权限类别,例如当该特定维度为部门时,可以将同一部门的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个部门的团体成员,从而在不同权限类别的部门之间实现权限隔离。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户归属于“财务部门”、“财务部门”被划分至权限类别1时,共享空间中归属于权限类别1的共享内容可以被认为匹配于上述用户的权限信息,但是共享空间中归属于权限类别2的共享内容可以被认为不匹配于上述用户的权限信息(比如“销售部门”被划分至权限类别2,则上述用户对归属于该“销售部门”的共享内容不具有访问权限)。当然,上述的特定维度除了可以采用部门之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括职位等级,可以将同一职位等级的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个职位等级的团体成员。
其中,所述共享空间内匹配于所述权限信息的共享内容,可以包括以下至少之一:所述用户自己上传的共享内容;所述团体中归属于所述特定权限类型的团体成员上传的共享内容,比如当上述用户与另一用户所属的部门均归属于权限类别1时,该另一用户上传的共享内容匹配于上述用户的权限信息、即上述用户对于该另一用户上传的共享内容具有访问权限,而当又一用户所属的部门归属于权限类别2时,该又一用户上传的共享内容不匹配于上述用户的权限信息、即上述用户对于该又一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为归属于所述特定权限类别的共享内容,比如虽然上述又一用户所属的部门归属于权限类别2,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限类别1(该共享内容可以仍然同时匹配于权限类别2),使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,所述团体的组织架构可以被按照特定维度划分为若干权限等级,例如当该特定维度为职位等级时,由于该团体的组织架构中记录了每一团体成员的职位等级,可以使得权限等级与职位等级相关联,以在不同权限等级的团体成员之间实现权限隔离,即较高职位等级的团体成员具有较高的权限等级、较低职位等级的团体成员具有较低的权限等级。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户的权限信息指示的特定权限等级为3级时,该共享空间中权限等级不高于3级(即0~3级)的共享内容均被认为匹配于上述用户的权限信息,而权限等级高于3级(如4级、5级或更高等级)的共享内容被认为不匹配于上述用户的权限信息。当然,上述的特定维度除了可以采用职位等级之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括部门,可以将同一部门的团体成员划分至相同的权限等级,其中每一权限类别可以包括一个或多个职位等级的团体成员,比如“总经办”的所有团体成员的权限等级为5级、“财务室”的所有团体成员的权限等级为4级、“销售部”的所有团体成员的权限等级为3级等。
其中,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:所述用户自己上传的共享内容;所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容,比如当上述用户的权限等级为3级时,对于权限等级为2级的另一用户上传的共享内容,由于上述用户的权限等级更高,可以被认为匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容具有访问权限,而对于权限等级为5级的又一用户上传的共享内容,由于上述用户的权限等级更低,可以被认为不匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容,比如虽然上述又一用户的权限等级为5级,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限等级3、不大于上述用户权限信息所指示的特定权限等级,使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,本说明书中的访问权限,可以包括针对共享内容实施读取、修改、删除等一种或多种操作的权限。
在一实施例中,可以通过多种方式确定所述共享空间中的共享内容的权限信息。在一实施方式中,可以将上传者的权限信息作为共享内容的权限信息,比如当上传者属于权限类型1时、该上传者上传的共享内容的权限信息被设置为该权限类型1,再比如当上传者的权限等级为3级时、该上传者上传的共享内容的权限信息被设置为权限等级3。在另一实施方式中,可以由上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;比如当上传者属于权限类型1时,该上传者可以将上传的共享内容的权限信息设置为权限类型1、而不能将其设置为权限类型2,而当上传者同时属于权限类型1和权限类型2时,该上传者可以将上传的共享内容的权限信息设置权限类型1和权限类型2中至少之一,再比如当上传者的权限等级为3级时、该上传者可以将上传的共享内容的权限信息设置为权限等级0~3。在又一实施方式中,可以由团体的管理用户为所述共享内容设定权限信息。
在一实施例中,团体的管理用户是指对该团体具有管理权限的用户,该管理用户可以为该团体的团体成员、比如该团体的创建者或管理员等,或者该管理成员可以为并非该团体的团体成员、比如超级管理员等。
在一实施例中,可以根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径,然后将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。换言之,可以根据共享内容的权限信息,预先将相同权限信息的共享内容存储于共享空间的同一存储路径(比如同一文件夹中),从而通过确定与用户的权限信息相匹配的存储路径,即可将该存储路径下的所有共享内容快速确定为与用户的权限信息相匹配的共享内容。
步骤204B,根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
在一实施例中,可以向所述用户展示确定的存储路径,由于该存储路径下的共享内容均被认为匹配于用户的权限信息,因而该用户可以通过访问该存储路径,以实现对共享空间中匹配于所述权限信息的共享内容的访问操作。
在一实施例中,可以向所述用户展示确定的存储路径下的共享内容,其中所述存储路径对所述用户不可见,使得用户只需要关注于匹配于自身权限信息的共享内容,而无需关注共享内容所处的存储路径,比如对应于该存储路径的文件夹等,便于用户直接、快捷地浏览匹配于自身权限信息的共享内容。
在一实施例中,可以确定所述用户从匹配于所述权限信息的共享内容中选取的多份共享内容,使得所述多份共享内容中采用特定信息记录格式的记录信息可以被提取,以合并生成新的共享内容。例如,当共享内容包括团体内的各个团体成员上交的周报时,可以基于上述实施例对这些周报的记录信息进行合并处理,从而只需要查看合并后的一份共享内容、无需分别查看多份共享内容,有助于提升对共享内容的访问效率。
在一实施例中,可以存储所述团体的团体成员针对上传任务上传的共享内容。其中,该上传任务可以由上述用户发起,也可以为团体中的任何团体成员发起;在一些情况下,可以对上传任务的发起者加以身份限定,比如仅团体的管理用户可以发起、普通团体成员不能发起。那么,当所述用户的权限信息大于任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容可以包括所述用户自身针对所述上传任务上传的共享内容,以及所述任一团体成员针对所述上传任务上传的共享内容,以便于该用户对其他团体成员上传的共享内容进行访问,有助于实施管理工作;当所述用户的权限信息不大于所述任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容可以包括所述用户自身针对所述上传任务上传的共享内容,而不包括所述任一团体成员针对所述上传任务上传的共享内容,以便于保护团体成员的个人隐私。
在一实施例中,可以响应于检测到的用户操作,向所述服务端发送针对所述共享内容的分享指令,以使所述服务端将所述共享内容分享至所述用户指定的目标用户,使得该目标用户可以查看该共享内容,甚至对该共享内容实施编辑等操作。
在一实施例中,服务端可以将所述共享内容直接发送至目标用户;或者,服务端可以将该共享内容的访问链接发送至所述目标用户,使得目标用户可以通过该访问链接对该共享内容进行访问,比如该访问链接可以为该共享内容的存储路径。
在一实施例中,目标用户可以包括该用户指定的任意用户,本说明书并不对此进行限制。例如,从团体归属角度而言,该目标用户可以属于上述用户所属的团体,也可以与该团体无关;再例如,从权限角度而言,该目标用户可以具备对应于该共享内容的权限,也可以不具备针对该共享内容的权限。
当目标用户本身并不具备对共享内容的直接操作权限(如何无法访问上述共享空间,或者由于权限不足而无法直接在该共享空间中查看到该共享内容等)时,基于上述分享方案可使该目标用户同样能够对共享内容进行查看、编辑等操作,便于实现诸如跨团体的项目合作。当目标用户本身具备对共享内容的直接操作权限时,基于上述分享方案可使实现对该目标用户的提醒功能,并且无需目标用户主动在共享空间中进行查找,有助于简化该目标用户的操作。
在一实施例中,为了避免共享内容被随意分享,可以通过向服务端发送权限设置指令,针对共享内容进行权限设置,以限制针对共享内容的分享操作。例如,可以限制仅该共享内容的上传者能够实施分享操作,或者可以限制指定的一个或多个团体的成员能够实施分享操作,或者可以限制指定权限等级以上的用户能够实施分享操作等,本说明书并不对此进行限制。
在一实施例中,可以向服务端指示所述用户为所述目标用户设定的针对所述共享内容的操作权限,以使得服务端根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。例如,用户可以将操作权限设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作权限,使得作为分享方的用户可以限制作为被分享方的目标用户对共享内容的操作类型,避免造成共享内容的信息外泄等问题。
在一实施例中,可以向服务端指示所述用户为所述目标用户设定的针对所述共享内容的操作时间段,以使服务端向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。其中,与上述操作权限相类似的,用户可以针对该临时操作权限进行设置,以使得目标用户的临时操作权限被设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作时间段,可以在时间维度上对共享内容进行分享限制,使得尤其是目标用户本身并不具备对该共享内容的直接操作权限的情况下,可以降低共享内容被外泄的风险。
图2C是一示例性实施例提供的一种共享内容的分享方法的流程图。如图2C所示,该方法应用于客户端侧设备(例如图1所示的手机13、PC14等),可以包括以下步骤:
步骤202C,接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关。
在一实施例中,用户可以为团体的内部成员,从基于该团体的相关功能界面提供的入口,实现对与该团体相关的共享空间的访问。在另一实施例中,用户可以不属于该团体,即该用户并非团体的内部成员,但用户可以通过该团体的公共主页等界面提供的入口,实现对与该团体相关的共享空间的访问。
在一实施例中,所述与团体相关的共享空间,可以包括以下至少之一:所述团体的共享空间,例如该共享空间可以为该团体租用、购买或搭建的云盘等;所述团体的共享空间中与特定功能相关的共享子空间,例如该特定功能为财务管理功能时,相应的共享子空间用于存放与财务相关的文件等共享内容;归属于所述团体的群组对应的共享子空间,例如团体中的每一部门分别创建相应的群组,各个群组可以在共享空间中划分相互独立的共享子空间,以用于同一群组内的群组成员之间实现对共享内容的共享。
在一实施例中,用户在团体中的权限信息匹配于共享内容,否则该用户将无法在该团体的共享空间内查看到该共享内容,从而无法实施针对该共享内容的分享方案。
在一实施例中,用户在团体中的权限信息,可以包括该用户在该团体的组织架构中的权限信息;当然,用户在团体中的权限信息并不一定与组织架构相关,比如单独设置的权限信息、临时设置的权限信息、具有空间或时间条件限制的权限信息等,本说明书并不对此进行限制。
在一实施例中,用户在团体中的权限信息可以是预先确定的。在另一实施例中,可以在接收到的访问请求时,获取用户在团体中的权限信息。当然,本说明书并不限制对于该权限信息的获取时机。
在一实施例中,所述团体的组织架构被按照特定维度划分为若干权限类别,例如当该特定维度为部门时,可以将同一部门的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个部门的团体成员,从而在不同权限类别的部门之间实现权限隔离。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户归属于“财务部门”、“财务部门”被划分至权限类别1时,共享空间中归属于权限类别1的共享内容可以被认为匹配于上述用户的权限信息,但是共享空间中归属于权限类别2的共享内容可以被认为不匹配于上述用户的权限信息(比如“销售部门”被划分至权限类别2,则上述用户对归属于该“销售部门”的共享内容不具有访问权限)。当然,上述的特定维度除了可以采用部门之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括职位等级,可以将同一职位等级的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个职位等级的团体成员。
其中,所述共享空间内匹配于所述权限信息的共享内容,可以包括以下至少之一:所述用户自己上传的共享内容;所述团体中归属于所述特定权限类型的团体成员上传的共享内容,比如当上述用户与另一用户所属的部门均归属于权限类别1时,该另一用户上传的共享内容匹配于上述用户的权限信息、即上述用户对于该另一用户上传的共享内容具有访问权限,而当又一用户所属的部门归属于权限类别2时,该又一用户上传的共享内容不匹配于上述用户的权限信息、即上述用户对于该又一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为归属于所述特定权限类别的共享内容,比如虽然上述又一用户所属的部门归属于权限类别2,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限类别1(该共享内容可以仍然同时匹配于权限类别2),使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,所述团体的组织架构可以被按照特定维度划分为若干权限等级,例如当该特定维度为职位等级时,由于该团体的组织架构中记录了每一团体成员的职位等级,可以使得权限等级与职位等级相关联,以在不同权限等级的团体成员之间实现权限隔离,即较高职位等级的团体成员具有较高的权限等级、较低职位等级的团体成员具有较低的权限等级。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户的权限信息指示的特定权限等级为3级时,该共享空间中权限等级不高于3级(即0~3级)的共享内容均被认为匹配于上述用户的权限信息,而权限等级高于3级(如4级、5级或更高等级)的共享内容被认为不匹配于上述用户的权限信息。当然,上述的特定维度除了可以采用职位等级之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括部门,可以将同一部门的团体成员划分至相同的权限等级,其中每一权限类别可以包括一个或多个职位等级的团体成员,比如“总经办”的所有团体成员的权限等级为5级、“财务室”的所有团体成员的权限等级为4级、“销售部”的所有团体成员的权限等级为3级等。
其中,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:所述用户自己上传的共享内容;所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容,比如当上述用户的权限等级为3级时,对于权限等级为2级的另一用户上传的共享内容,由于上述用户的权限等级更高,可以被认为匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容具有访问权限,而对于权限等级为5级的又一用户上传的共享内容,由于上述用户的权限等级更低,可以被认为不匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容,比如虽然上述又一用户的权限等级为5级,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限等级3、不大于上述用户权限信息所指示的特定权限等级,使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,可以通过多种方式确定所述共享空间中的共享内容的权限信息。在一实施方式中,可以将上传者的权限信息作为共享内容的权限信息,比如当上传者属于权限类型1时、该上传者上传的共享内容的权限信息被设置为该权限类型1,再比如当上传者的权限等级为3级时、该上传者上传的共享内容的权限信息被设置为权限等级3。在另一实施方式中,可以由上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;比如当上传者属于权限类型1时,该上传者可以将上传的共享内容的权限信息设置为权限类型1、而不能将其设置为权限类型2,而当上传者同时属于权限类型1和权限类型2时,该上传者可以将上传的共享内容的权限信息设置权限类型1和权限类型2中至少之一,再比如当上传者的权限等级为3级时、该上传者可以将上传的共享内容的权限信息设置为权限等级0~3。在又一实施方式中,可以由团体的管理用户为所述共享内容设定权限信息。
在一实施例中,团体的管理用户是指对该团体具有管理权限的用户,该管理用户可以为该团体的团体成员、比如该团体的创建者或管理员等,或者该管理成员可以为并非该团体的团体成员、比如超级管理员等。
在一实施例中,可以根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径,然后将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。换言之,可以根据共享内容的权限信息,预先将相同权限信息的共享内容存储于共享空间的同一存储路径(比如同一文件夹中),从而通过确定与用户的权限信息相匹配的存储路径,即可将该存储路径下的所有共享内容快速确定为与用户的权限信息相匹配的共享内容。
步骤204C,向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
在一实施例中,可以响应于检测到的用户操作,向所述服务端发送针对所述共享内容的分享指令,以使所述服务端将所述共享内容分享至所述用户指定的目标用户,使得该目标用户可以查看该共享内容,甚至对该共享内容实施编辑等操作。
在一实施例中,服务端可以将所述共享内容直接发送至目标用户;或者,服务端可以将该共享内容的访问链接发送至所述目标用户,使得目标用户可以通过该访问链接对该共享内容进行访问,比如该访问链接可以为该共享内容的存储路径。
在一实施例中,目标用户可以包括该用户指定的任意用户,本说明书并不对此进行限制。例如,从团体归属角度而言,该目标用户可以属于上述用户所属的团体,也可以与该团体无关;再例如,从权限角度而言,该目标用户可以具备对应于该共享内容的权限,也可以不具备针对该共享内容的权限。
当目标用户本身并不具备对共享内容的直接操作权限(如何无法访问上述共享空间,或者由于权限不足而无法直接在该共享空间中查看到该共享内容等)时,基于上述分享方案可使该目标用户同样能够对共享内容进行查看、编辑等操作,便于实现诸如跨团体的项目合作。当目标用户本身具备对共享内容的直接操作权限时,基于上述分享方案可使实现对该目标用户的提醒功能,并且无需目标用户主动在共享空间中进行查找,有助于简化该目标用户的操作。
在一实施例中,为了避免共享内容被随意分享,可以通过向服务端发送权限设置指令,针对共享内容进行权限设置,以限制针对共享内容的分享操作。例如,可以限制仅该共享内容的上传者能够实施分享操作,或者可以限制指定的一个或多个团体的成员能够实施分享操作,或者可以限制指定权限等级以上的用户能够实施分享操作等,本说明书并不对此进行限制。
在一实施例中,可以向服务端指示所述用户为所述目标用户设定的针对所述共享内容的操作权限,以使得服务端根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。例如,用户可以将操作权限设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作权限,使得作为分享方的用户可以限制作为被分享方的目标用户对共享内容的操作类型,避免造成共享内容的信息外泄等问题。
在一实施例中,可以向服务端指示所述用户为所述目标用户设定的针对所述共享内容的操作时间段,以使服务端向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。其中,与上述操作权限相类似的,用户可以针对该临时操作权限进行设置,以使得目标用户的临时操作权限被设定为仅允许阅读、仅允许阅读和编辑、允许阅读和编辑但不允许分享等,本说明书并不对此进行限制。通过设置操作时间段,可以在时间维度上对共享内容进行分享限制,使得尤其是目标用户本身并不具备对该共享内容的直接操作权限的情况下,可以降低共享内容被外泄的风险。
图3是一示例性实施例提供的一种共享空间的权限管理方法的流程图。如图3所示,该方法应用于服务端侧设备(例如图1所示的服务器11等),可以包括以下步骤:
步骤302,获取用户在团体中的权限信息。
在一实施例中,用户在团体中的权限信息,可以包括该用户在该团体的组织架构中的权限信息;当然,用户在团体中的权限信息并不一定与组织架构相关,比如单独设置的权限信息、临时设置的权限信息、具有空间或时间条件限制的权限信息等,本说明书并不对此进行限制。
在一实施例中,所述团体的组织架构被按照特定维度划分为若干权限类别,例如当该特定维度为部门时,可以将同一部门的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个部门的团体成员,从而在不同权限类别的部门之间实现权限隔离。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户归属于“财务部门”、“财务部门”被划分至权限类别1时,共享空间中归属于权限类别1的共享内容可以被认为匹配于上述用户的权限信息,但是共享空间中归属于权限类别2的共享内容可以被认为不匹配于上述用户的权限信息(比如“销售部门”被划分至权限类别2,则上述用户对归属于该“销售部门”的共享内容不具有访问权限)。当然,上述的特定维度除了可以采用部门之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括职位等级,可以将同一职位等级的团体成员划分至相同的权限类别,其中每一权限类别可以包括一个或多个职位等级的团体成员。
其中,所述共享空间内匹配于所述权限信息的共享内容,可以包括以下至少之一:所述用户自己上传的共享内容;所述团体中归属于所述特定权限类型的团体成员上传的共享内容,比如当上述用户与另一用户所属的部门均归属于权限类别1时,该另一用户上传的共享内容匹配于上述用户的权限信息、即上述用户对于该另一用户上传的共享内容具有访问权限,而当又一用户所属的部门归属于权限类别2时,该又一用户上传的共享内容不匹配于上述用户的权限信息、即上述用户对于该又一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为归属于所述特定权限类别的共享内容,比如虽然上述又一用户所属的部门归属于权限类别2,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限类别1(该共享内容可以仍然同时匹配于权限类别2),使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,所述团体的组织架构可以被按照特定维度划分为若干权限等级,例如当该特定维度为职位等级时,由于该团体的组织架构中记录了每一团体成员的职位等级,可以使得权限等级与职位等级相关联,以在不同权限等级的团体成员之间实现权限隔离,即较高职位等级的团体成员具有较高的权限等级、较低职位等级的团体成员具有较低的权限等级。相应地,可以根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。例如,当上述用户的权限信息指示的特定权限等级为3级时,该共享空间中权限等级不高于3级(即0~3级)的共享内容均被认为匹配于上述用户的权限信息,而权限等级高于3级(如4级、5级或更高等级)的共享内容被认为不匹配于上述用户的权限信息。当然,上述的特定维度除了可以采用职位等级之外,还可以存在很多其他选择,本说明书并不对此进行限制;例如,该特定维度还可以包括部门,可以将同一部门的团体成员划分至相同的权限等级,其中每一权限类别可以包括一个或多个职位等级的团体成员,比如“总经办”的所有团体成员的权限等级为5级、“财务室”的所有团体成员的权限等级为4级、“销售部”的所有团体成员的权限等级为3级等。
其中,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:所述用户自己上传的共享内容;所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容,比如当上述用户的权限等级为3级时,对于权限等级为2级的另一用户上传的共享内容,由于上述用户的权限等级更高,可以被认为匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容具有访问权限,而对于权限等级为5级的又一用户上传的共享内容,由于上述用户的权限等级更低,可以被认为不匹配于上述用户的权限等级、即上述用户对于该另一用户上传的共享内容不具有访问权限;所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容,比如虽然上述又一用户的权限等级为5级,但是管理用户可以主动将该又一用户上传的至少一部分共享内容设定为匹配于权限等级3、不大于上述用户权限信息所指示的特定权限等级,使得该又一用户上传的该至少一部分共享内容匹配于上述用户的权限信息、即上述用户对该又一用户上传的该至少一部分共享内容具有访问权限。当然,共享空间内匹配于所述权限信息的共享内容还可以存在其他类型,本说明书并不对此进行限制,此处不再一一列举。
在一实施例中,本说明书中的访问权限,可以包括针对共享内容实施读取、修改、删除等一种或多种操作的权限。
在一实施例中,可以通过多种方式确定所述共享空间中的共享内容的权限信息。在一实施方式中,可以将上传者的权限信息作为共享内容的权限信息,比如当上传者属于权限类型1时、该上传者上传的共享内容的权限信息被设置为该权限类型1,再比如当上传者的权限等级为3级时、该上传者上传的共享内容的权限信息被设置为权限等级3。在另一实施方式中,可以由上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;比如当上传者属于权限类型1时,该上传者可以将上传的共享内容的权限信息设置为权限类型1、而不能将其设置为权限类型2,而当上传者同时属于权限类型1和权限类型2时,该上传者可以将上传的共享内容的权限信息设置权限类型1和权限类型2中至少之一,再比如当上传者的权限等级为3级时、该上传者可以将上传的共享内容的权限信息设置为权限等级0~3。在又一实施方式中,可以由团体的管理用户为所述共享内容设定权限信息。
在一实施例中,团体的管理用户是指对该团体具有管理权限的用户,该管理用户可以为该团体的团体成员、比如该团体的创建者或管理员等,或者该管理成员可以为并非该团体的团体成员、比如超级管理员等。
步骤304,根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
在一实施例中,所述与团体相关的共享空间,可以包括以下至少之一:所述团体的共享空间,例如该共享空间可以为该团体租用、购买或搭建的云盘等;所述团体的共享空间中与特定功能相关的共享子空间,例如该特定功能为财务管理功能时,相应的共享子空间用于存放与财务相关的文件等共享内容;归属于所述团体的群组对应的共享子空间,例如团体中的每一部门分别创建相应的群组,各个群组可以在共享空间中划分相互独立的共享子空间,以用于同一群组内的群组成员之间实现对共享内容的共享。
在一实施例中,根据用户在团体中的权限信息,可以使该用户对共享内容的访问权限与该权限信息一致,从而将团体中权限信息应用于对共享内容的访问过程中的权限管理。
在一实施例中,可以获取所述权限信息的更新数据,并根据所述更新数据,对所述用户的访问权限进行相应更新。换言之,当用户在团体中的权限信息发生更新时,该用户对共享内容的访问权限也可以随之自动更新,免除单独的权限维护管理。例如,当“用户在团体中的权限信息”为该用户在团体的组织架构中的权限信息时,基于团体的组织架构中出现的入职、离职、职位调动、部门调动等,可以自动确定该用户的权限信息的更新数据,并基于该更新数据实现对访问权限的自动更新。
为了便于理解,以企业即时通讯应用“企业微信”为例,对本说明书一个或多个实施例的技术方案进行说明。假定服务器上运行有企业微信服务端、电子设备上运行有企业微信客户端。以企业AA为例,例如图4-5是一示例性实施例提供的一种企业AA的组织架构的示意图;如图4所示,假定企业AA包含部门1、部门2……部门8等若干部门,企业AA的企业成员具有不同的职位等级,以图5所示的部门2和部门3为例,比如部门2的企业成员包括用户A~用户D、部门3的企业成员包括用户E~用户H,其中用户A和用户E具有较高的L4等级,而用户B~用户D、用户F~用户H具有较低的L3等级。
基于如图4-5所示的组织架构,可以为企业AA的企业成员设置相应的权限信息,以使得这些企业成员在访问“企业微信”上对应于该企业AA的共享空间时,能够基于自身的权限信息对该共享空间中的共享内容实现合理的访问操作。实际上,基于采用的维度不同,可以通过多种方式设置企业AA的企业成员的权限信息,从而达到不同的权限管理效果,本说明书并不限制采用的维度;为了便于理解,下面以部门、职位等级这两个维度为例,对本说明书的共享空间的访问方案进行描述。
假定企业AA中的所有企业成员均需要在向该企业AA的共享空间上传个人周报。图6是一示例性实施例提供的一种共享空间的访问界面的示意图;如图6所示,假定上述的用户A开启电子设备上运行的企业微信客户端,并触发该企业微信客户端提供的“云盘”功能选项602,可以开启该企业AA在“企业微信”上的共享空间的访问界面600。
当采用的维度为部门时,企业AA中的不同部门被划分为不同的权限类别,而每一企业成员的权限信息即所属的权限类别。例如,可以将每个部门划分为独立的权限类别,使得部门1对应于权限类别1、部门2对应于权限类别2、依此类推,而每个部门的企业成员的权限信息即为该部门对应的权限类别;那么,对于上述部门2的用户A,可以确定该用户A的权限信息为权限类别2,类似地该部门2的用户B~用户D等其他企业成员的权限信息也是权限类别2。
基于部门维度的权限管理,可以将企业AA的组织架构划分为若干权限类别,从而在不同权限类别的企业成员之间实现权限隔离。例如图6所示,当用户A的权限信息为归属于权限类别2时,该用户A仅能够在访问界面600查看到归属于权限类别2的共享内容,比如该用户A自身上传的“个人周报-A.xls”、“部门会议投影.ppt”等文件,再比如用户B上传的“个人周报-B.xls”、用户C上传的“个人周报-C.xls”、用户D上传的“个人周报-D.xls”和“项目中期报告.doc”等,而诸如归属于权限类别3的用户E~用户H等上传的共享内容,则无法被呈现于用户A浏览的访问界面600中,因为用户A被判定为对权限类别3相关的共享内容不具有访问权限。
当然,在一些情况下,也可以在不同权限类别之间实现内容共享。在默认情况下,上传至共享空间的共享内容的权限信息默认为上传者的权限信息,比如部门3的用户H上传了共享内容“工作技巧.doc”,由于该用户H的权限信息为权限类别3,因而该共享内容“工作技巧.doc”的权限信息默认为权限类别3,使得用户A无法在图6所示的访问界面600查看到该共享内容“工作技巧.doc”;但是,作为上传者的用户H或者该企业AA的管理员可以对共享内容“工作技巧.doc”的权限信息进行编辑,比如可以将该共享内容“工作技巧.doc”的权限信息编辑为“权限类别3和权限类别2”或“全体(即匹配于所有权限类别)”,那么该共享内容“工作技巧.doc”的权限信息可以被认为匹配于用户A的权限信息,使得用户A可以通过如图7所示的访问界面700查看到该共享内容“工作技巧.doc”。
当采用的维度为职位等级时,根据企业AA中的企业成员在组织架构中的职位等级,可以被划分至不同的权限等级,而每一企业成员的权限信息即所属的权限等级。例如图5所示,当用户A、用户E的职位等级为L4等级时,相应的权限信息可以为权限等级4,当用户B~用户D、用户F~用户H的职位等级为L3等级时,相应的权限信息可以为权限等级3;其中,较高的权限等级可以覆盖较低的权限等级,从而可以访问共享空间中更多数量的共享内容。
基于职位等级维度的权限管理,可以将企业AA的组织架构划分为若干权限等级,从而实现基于权限等级的权限隔离。例如图8所示,当用户C的权限信息为归属于权限等级3时,该用户C仅能够在访问界面800查看到不高于权限等级3的共享内容,比如该用户C自身上传的“个人周报-C.xls”等文件,再比如用户B上传的“个人周报-B.xls”、用户D上传的“个人周报-D.xls”和“项目中期报告.doc”、用户H上传的“工作技巧.doc”等,而诸如归属于权限等级4的用户A、用户E等上传的共享内容,则无法被呈现于用户C浏览的访问界面800中,因为用户C被判定为对权限等级高于3级的共享内容不具有访问权限。而对于权限等级为4级的用户E而言,可以通过如图9所示的访问界面900查看到用户A~用户H等企业成员上传的所有共享内容。
当然,在一些情况下,也可以将较高权限等级的内容共享至较低权限等级的企业成员。在默认情况下,上传至共享空间的共享内容的权限信息默认为上传者的权限信息,比如部门3的用户E上传了共享内容“部门季度规划.doc”,由于该用户E的权限信息为权限等级4,因而该共享内容“部门季度规划.doc”的权限信息默认为权限等级4,使得用户C无法在图8所示的访问界面800查看到该共享内容“部门季度规划.doc”;但是,作为上传者的用户E或者该企业AA的管理员可以对共享内容“部门季度规划.doc”的权限信息进行编辑,比如可以将该共享内容“部门季度规划.doc”的权限信息编辑为权限等级3,那么该共享内容“部门季度规划.doc”的权限信息可以被认为匹配于用户C的权限信息,使得用户C可以通过如图10所示的访问界面1000查看到该共享内容“部门季度规划.doc”。
基于上述的权限管理方案,可以将组织架构中的权限信息应用于对共享内容的权限管理中,使得企业微信服务端不需要实施额外的权限管制,而企业成员在访问共享空间时可以基于自身的权限信息直接浏览相匹配的共享内容,不需要借助于额外的权限验证手段,便于企业成员对共享内容的快捷访问。
在一实施例中,由于企业工作中可能涉及到很多方面的事务,为了便于提升企业成员对共享内容的查询效率,可以对企业AA的共享空间进行划分,比如可以按照功能划分为若干共享子空间,使得企业成员可以根据功能选择共享子空间,以缩小对所需共享内容的查询范围、提升访问效率。图11是一示例性实施例提供的一种入口展示界面的示意图。以用户A为例,假定该用户A对应的企业微信客户端可以提供如图11所示的入口展示界面1100,该入口展示界面1100上可以提供针对“周报”、“销售报表”、“开发验证”、“会议记录”等功能的共享子空间入口,使得用户A可以通过触发该共享子空间入口而快速进入相应功能的共享子空间入口。其中,通过入口展示界面1100中的“新建”选项可以创建更多功能的共享子空间、并在该入口展示界面1100形成相应的共享子空间入口,而通过入口展示界面1100中的“编辑”选项可以对已创建的共享子空间的编辑,比如删除已创建的共享子空间、修改共享子空间入口的名称等。
假定用户A触发了入口展示界面1100上“周报”功能的共享子空间入口,企业微信客户端可以切换至如图12所示的访问界面1200,该访问界面1200可以展示出归属于“周报”功能的共享内容。例如,当采用部门维度的权限管理方案时,用户A可以看到归属于权限类别2的共享内容,比如图12中用户A~用户D上传的共享内容“个人周报-A.xls”、“个人周报-B.xls”等;并且,访问界面1200展示的共享内容均属于“周报”功能,而不会出现诸如“销售报表”、“开发验证”等其他功能的共享内容,便于用户A快速获取所需的共享内容。
在一实施例中,除了“共享空间”与“共享子空间”之外,还可以对共享子空间做进一步的空间划分,从而实现对“共享空间”的多层级划分。以图12所示的访问界面1200为例,该访问界面1200可以包括如图12所示的空间路径1202,以便于用户A在共享空间内实现不同层级之间的快速跳转。例如,当检测到用户A触发空间路径1202中的“企业AA”时,可以快速返回图11所示的入口展示界面1100;当层级数量更多时,还可以实现跨层级的界面跳转,从而进一步体现出空间路径1202的便捷之处。
在本说明书的实施例中,企业成员可以通过多种方式实现对共享内容的分享。在一实施例中,以图12为例,用户A可以通过触发访问界面1200中的上传选项1204,向“周报”功能对应的共享子空间中上传希望分享的共享内容;而用户A可以通过触发访问界面1200中的编辑选项1206,对已经上传的共享内容进行删除、修改等编辑操作。企业成员通常仅能够对自身上传的共享内容进行编辑,而不能够对其他用户上传的共享内容进行编辑;当然,对于管理员等具有较高管理权限的用户,也可能具有对其他用户上传的共享内容进行编辑的权限。类似地,在图6所示的访问界面600中,用户A可以通过触发访问界面600中的上传选项604,向企业AA的共享空间中上传希望分享的共享内容;而用户A可以通过触发访问界面600中的编辑选项606,对已经上传的共享内容进行删除、修改等编辑操作。
在另一实施例中,企业微信可以提供群组功能,使得企业成员可以通过群组功能的相关界面实现对共享内容的分享。例如图13是一示例性实施例提供的一种群组会话界面的示意图;企业微信可以提供针对企业AA的群组,而该企业AA的企业成员均可以被添加为该群组的群组成员,且群组成员可以通过如图13所示的群组会话界面1300实现通讯等功能。在一实施方式中,当检测到用户A触发群组会话界面1300中的选项1302时,企业微信客户端可以展示出包含若干功能入口的选择窗口1304,比如图13中示出的选择窗口1304可以包括对应于“添加成员”、“电话会议”、“发邮件”、“收作业”等功能的入口选项。
图14是一示例性实施例提供的一种收作业功能的任务发起界面的示意图。当检测到上述选择窗口1304中的“收作业”入口选项1306被触发时,企业微信客户端可以向用户A展示出如图14所示的任务发起界面1400,以由用户A基于该任务发起界面1400发起收作业任务。在一实施例中,任务发起界面1400可以包括自定义描述区域1402,以供用户A输入针对收作业任务的描述信息,从而描述其对于该收作业任务的参与者提交的作业的要求。在一实施例中,任务发起界面1400可以包括模板添加选项1404,基于检测到的针对该模板添加选项1404的触发操作,可供用户A为收作业任务添加作业模板,而该收作业任务的参与者可以下载该作业模板、基于该作业模板完成作业内容的填写,可以确保所有参与者的填写内容能够受到该作业模板的格式约束、使得填写内容采用一致性的内容格式,便于浏览和后续的作业合并操作。在一实施例中,图14所示的存储路径为“企业AA/周报”,该存储路径属于企业AA对应的共享空间中对应于“周报”功能的共享子空间,该存储路径用于存放收作业任务的参与者提交的作业、这些作业将被作为该共享空间(亦即共享子空间)中的共享内容;其中,任务发起界面1400可以包括路径编辑选项1406,可供用户A通过触发该路径编辑选项1406而对上述的存储路径进行编辑。
当检测到针对任务发起界面1400中的“发送”选项的触发操作时,企业微信客户端可以通过群组会话界面1300向企业AA的企业成员发布相应的收作业任务,比如该收作业任务可以表现为图15所示的群组通讯消息1500的形式,当然本说明书并不限制此处采用的形式。
图16是一示例性实施例提供的一种收作业任务的参与者侧的通讯会话界面的示意图。假定用户C通过使用的电子设备上运行的企业微信客户端,可以呈现如图16所示的通讯会话界面1600;下面以该用户C的视角为例,对收作业任务的参与者的相关操作进行描述。通讯会话界面1600可以示出用户A发布的收作业任务对应的群组通讯消息1602,而用户C可以通过触发该群组通讯消息1602,以参与相应的收作业任务。
图17是一示例性实施例提供的一种上传共享内容的示意图。在一实施例中,群组通讯消息1602可以包含针对如图17所示的任务处理界面1700的访问链接,在检测到用户C触发该群组通讯消息1602后,企业微信客户端可以开启该任务处理界面1700。
在一实施例中,任务处理界面1700可以包括描述信息展示区域1702,以用于展示用户A在如图14所示的自定义描述区域1402中输入的描述信息,便于用户C了解自身在当前的收作业任务中所需完成的操作。
在一实施例中,任务处理界面1700可以包括附件查看区域1704,该附件查看区域1704可供用户C查看收作业任务所携带的附件,比如图17所示的“周报模板.xls”等。
在一实施例中,任务处理界面1700可以包括作业上传区域1706,以供用户C针对该收作业任务上传自身希望提交的作业。企业微信客户端可以提供任意形式的作业上传方式,本说明书并不对此进行限制。例如,一种可能采用的作业上传方式为“拖拽上传”,用户C可以将希望上传的作业拖拽至作业上传区域1706,而企业微信客户端可以检测该拖拽操作并完成后续的上传操作。
在一实施例中,企业微信客户端在检测到用户C拖拽至作业上传区域1706的作业后,可以直接完成作业提交,将该作业存储至共享空间中相应的存储路径,相当于实现了对该作业的内容共享。在另一实施例中,企业微信客户端在检测到用户C拖拽至作业上传区域1706的作业(例如图17所示的“个人周报-C.xls”)后,可以将该作业存储至共享空间中相应的存储路径,但是暂不实施针对该作业的内容共享,即其他企业成员暂时无法实现对该作业的访问;而在检测到用户C针对图17所示的“提交”选项的触发操作后,才开放针对该作业的内容共享。
图18是一示例性实施例提供的另一种上传共享内容的示意图。在一实施例中,用户C无需主动触发如图16所示的群组通讯消息1602,可以直接将需要上传的作业拖拽至群组通讯界面1600处。例如,用户C可以将文件“个人周报-C.xls”拖拽至群组通讯界面1600处,企业微信客户端可以检测到被拖拽的文件“个人周报-C.xls”,而如果该企业微信客户端还检测到群组通讯界面1600接收到用户C尚未处理的收作业任务,该企业微信客户端可以主动示出如图18所示的作业上传区域1802和消息发送区域1804;其中,当文件“个人周报-C.xls”被进一步拖拽至作业上传区域1802并放开时,企业微信客户端可以确定用户C需要将该文件“个人周报-C.xls”作为响应于收作业任务的作业,从而将该文件“个人周报-C.xls”上传至存储路径“企业AA/周报”,以实现对该文件“个人周报-C.xls”的内容共享,当文件“个人周报-C.xls”被进一步拖拽至消息发送区域1804并放开时,企业微信客户端可以确定用户C需要将该文件“个人周报-C.xls”作为聊天内容发送至群组“企业AA”,并完成对该文件“个人周报-C.xls”的发送操作。
与用户C相类似地,群组“企业AA”中的其他群组成员也可以对用户A发起的收作业任务进行响应,并完成作业的上传操作,此处不再一一赘述。
当同时基于部门和职位等级维度确定企业成员的权限信息时,用户A~用户D均属于如图4-5所示的部门2,且用户A的职位等级为L4级别、用户B~用户D的职位等级为L3级别,因而可以确定用户A~用户D均属于部门2对应的群组类别2,且用户A的权限等级为4级、用户B~用户D的权限等级为3级。假定针对部门维度,限定用户A~用户D仅能够对自身所属的部门2对应的群组类别2的共享内容进行访问,而针对职位等级维度,限定用户A~用户D仅能够对低于自身权限等级的共享内容进行访问,那么:当用户A对上述收作业任务对应的存储路径进行访问时,在如图12所示的访问界面1200中可以展示出用户A~用户D上传的作业;而当用户C对上述收作业任务对应的存储路径进行访问时,在如图19所示的访问界面1900中仅展示出该用户C自己上传的作业,而无法查看部门2或其他部门的企业成员上传的作业。
图20是一示例性实施例提供的一种触发对共享内容的分享操作的示意图。以用户C对共享内容实施分享为例,图20示出了用户C对企业AA的共享空间进行访问时的访问界面2000,该访问界面2000中示出了与用户C的权限相匹配的共享内容,比如“个人周报-D.xls”、“个人周报-B.xls”……“工作技巧.doc”等。
假定用户C希望对共享文档“部门季度规划.doc”进行分享。在检测到用户C针对共享文档“部门季度规划.doc”实施的触发操作后,可以示出对应的操作选项窗口2001,该操作选项窗口2001包含“共享”、“权限设置”等操作选项,以用于针对该共享文档“部门季度规划.doc”实施相应的操作。
图21是一示例性实施例提供的一种分享设置界面的示意图。响应于用户C对操作选项窗口2001中的“共享”选项的选择操作,可以示出如图21所示的分享设置界面2100,使得用户C可以对共享文档“部门季度规划.doc”进行相关设置。
在一实施例中,用户C可以通过触发分享设置界面2100中的“+添加共享对象”选项,以选取该共享文档“部门季度规划.doc”的共享对象,从而将该共享文档“部门季度规划.doc”分享至该共享对象,比如图21中已选取的共享对象包括“用户M”、“用户N”和“群组-项目X”等,当然用户C也可以选取更少或更多数量的共享对象。用户C可以删除已选中的共享对象,比如图21所示的“用户M”、“用户N”、“群组-项目X”的左侧均展示有对应的“删除”选项,可以用于删除对应的共享对象。
在一实施例中,共享文档“部门季度规划.doc”的共享对象可以为个人,比如图21所示的“用户M”、“用户N”等;共享文档“部门季度规划.doc”的共享对象也可以为群组,比如图21所示的“群组-项目X”等;实际上,本说明书并不限制该共享对象的类型。
在一实施例中,共享对象可以为企业AA的内部成员,比如图21所示的“用户M”等;共享对象可以并非企业AA的内部成员,比如图21所示的“用户N”归属于企业BB、并不归属于企业AA。类似地,共享对象可以为企业AA的内部群组(即群组成员均为企业AA的内部成员);或者,也可以为企业AA与其他企业之间的合作群组(即部分群组成员为企业AA的内部成员、其他群组成员并非企业AA的内部成员),比如图21所示的“群组-项目X”等。
在一实施例中,用户C可以设置每一共享对象针对该共享文档“部门季度规划.doc”的操作权限,比如图21所示的共享对象“用户M”对应的操作权限为“可以编辑”、共享对象“用户N”对应的操作权限为“可以查看”、共享对象“群组-项目X”对应的操作权限为“可以编辑”。当然,用户C可以根据实际需求,对各个共享对象的操作权限进行调整;例如,对于共享对象“用户M”而言,可以通过触发“可以编辑”右侧的▼标识调出所有备选的操作权限,以供用户C进行查看和选择。
类似地,还可以对操作权限的有效期进行设置,使得共享对象对于共享文档“部门季度规划.doc”的操作权限为临时操作权限,仅在该有效期对应的操作时间段内有效。用户C可以对该共享文档“部门季度规划.doc”进行有效期设置,使得该有效期被应用于所有共享对象;或者,用户C可以分别针对各个共享对象进行单独设置。
在一实施例中,当共享对象为群组类型时,比如对于图21所示的共享对象“群组-项目X”,用户C可以选取至少一部分群组成员,使得共享文档“部门季度规划.doc”被分享至该至少一部分群组成员,而不会被分享至未被选取的群组成员。例如图21中对应于共享对象“群组-项目X”的成员选择情况为“全体”,即共享文档“部门季度规划.doc”会被分享至该群组的所有群组成员;而通过触发“全体”右侧的▼标识,可以调整为仅分享至部分群组成员的选项,比如仅分享至归属于企业AA的群组成员、仅分享至群组管理员,或者由用户C手动选取一个或多个群组成员。
图22是一示例性实施例提供的一种通讯会话界面的示意图。以用户C将共享文档“部门季度规划.doc”分享至用户M为例,在检测到用户C触发分享设置界面2100中的“发送”选项后,可以通过用户C与用户M之间的通讯会话,将该共享文档“部门季度规划.doc”分享至用户M。例如,当用户C打开与用户M的通讯会话对应的通讯会话界面2200时,可以看到针对共享文档“部门季度规划.doc”的通讯会话消息2201,而用户M可以通过触发该通讯会话消息2201,以直接打开共享文档“部门季度规划.doc”或者该共享文档“部门季度规划.doc”在共享空间中对应的访问界面(类似于图20所示的访问界面2000)。
其中,在针对共享文档“部门季度规划.doc”进行分享时,可以直接将该共享文档“部门季度规划.doc”发送至用户M等共享对象,即用户M在收到通讯会话消息2201后,该共享文档“部门季度规划.doc”可以被直接存储至用户M所使用的电子设备本地或者该用户M对应的云端存储空间。或者,可以将该共享文档“部门季度规划.doc”的访问链接发送至用户M,使得用户M可以通过触发该通讯会话消息2201对上述共享空间中的该共享文档“部门季度规划.doc”进行远程访问;当然,用户M也可以从共享空间中下载或转存该共享文档“部门季度规划.doc”,或者也可能基于权限的限制而不被允许实施下载或转存等操作。
除了在实施共享内容的分享操作时,通过如图21所示的实施例来设置共享对象对共享内容的操作权限等之外,还可以对该共享内容自身的可操作权限进行设置,从而限制各个用户对于该共享内容实施的操作。通常,上传该共享内容的用户具备实施权限设置的操作权限;或者,企业AA的管理人员也可以具备该操作权限。例如,图23是一示例性实施例提供的一种对共享内容进行权限设置的示意图;仍以共享文档“部门季度规划.doc”为例,并假定用户C具备对该共享文档“部门季度规划.doc”进行权限设置的操作权限,那么响应于用户C对操作选项窗口2001中的“权限设置”选项的选择操作,可以示出如图23所示的权限设置界面2300,使得用户C可以对共享文档“部门季度规划.doc”进行权限设置。
举例而言,针对共享文档“部门季度规划.doc”的可设置权限选项可以包括“任何人可以查看”、“任何人可以查看/编辑/分享”、“指定成员可以查看/编辑/分享”、“关闭链接”等。譬如,当设置为“任何人可以查看/编辑/分享”时,任何权限匹配于该共享文档“部门季度规划.doc”的用户,均可以对该共享文档“部门季度规划.doc”进行查看、编辑或分享操作。再譬如,当设置为“指定成员可以查看/编辑/分享”时,用户C可以设定部分用户、群组成员等对该共享文档“部门季度规划.doc”进行查看、编辑或分享操作。又譬如,当设置为“关闭链接”时,不允许针对该共享文档“部门季度规划.doc”实施分享操作。
综上所述,通过将基于组织架构的权限信息应用于共享空间,以针对共享空间中的共享内容进行权限管理,可以避免对共享空间采用独立、额外的权限管理方案,使得尤其是在移动化团体办公平台的应用场景下,有助于该移动化团体办公平台实现统一化的权限管理,提升管理效率。
图24是一示例性实施例提供的一种设备的示意结构图。请参考图24,在硬件层面,该设备包括处理器2402、内部总线2404、网络接口2406、内存2408以及非易失性存储器2410,当然还可能包括其他业务所需要的硬件。处理器2402从非易失性存储器2410中读取对应的计算机程序到内存2408中然后运行,在逻辑层面上形成共享空间的访问装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图25,在软件实施方式中,该共享空间的访问装置可以包括:
访问请求接收单元2501,接收用户针对与团体相关的共享空间的访问请求;
内容确定单元2502,根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
可选的,所述权限信息包括所述用户在所述团体的组织架构中的权限信息。
可选的,还包括:权限获取单元2503,获取所述用户在所述团体中的权限信息。
可选的,所述与团体相关的共享空间,包括以下至少之一:
所述团体的共享空间、所述团体的共享空间中与特定功能相关的共享子空间、归属于所述团体的群组对应的共享子空间。
可选的,所述团体的组织架构被按照特定维度划分为若干权限类别;所述内容确定单元2502具体用于:
根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。
可选的,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中归属于所述特定权限类型的团体成员上传的共享内容、所述团体的管理成员设定为归属于所述特定权限类别的共享内容。
可选的,所述团体的组织架构被按照特定维度划分为若干权限等级;所述内容确定单元2502具体用于:
根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。
可选的,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容、所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容。
可选的,所述特定维度包括以下至少之一:部门、职位等级。
可选的,所述共享空间中的共享内容的权限信息来自于:
上传者的权限信息;
或者,所述上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;
或者,所述团体的管理用户为所述共享内容设定的权限信息。
可选的,所述内容确定单元2502具体用于:
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径;
将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。
可选的,还包括:路径展示单元2504或内容展示单元2505;
所述路径展示单元2504用于向所述用户展示确定的存储路径,以使所述用户通过所述存储路径访问匹配于所述权限信息的共享内容;
所述内容展示单元2505用于向所述用户展示确定的存储路径下的共享内容,其中所述存储路径对所述用户不可见。
可选的,还包括:
内容选取单元2506,确定所述用户从匹配于所述权限信息的共享内容中选取的多份共享内容;
信息提取单元2507,提取所述多份共享内容中采用特定信息记录格式的记录信息,以合并生成新的共享内容。
可选的,还包括:存储单元2508,存储所述团体的团体成员针对上传任务上传的共享内容;
所述内容确定单元2502具体用于:
当所述用户的权限信息大于任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容,以及所述任一团体成员针对所述上传任务上传的共享内容;
当所述用户的权限信息不大于所述任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容。
可选的,还包括:
分享请求接收单元2509,接收所述用户针对所述共享内容的分享请求;
内容分享单元2510,将所述共享内容分享至所述用户指定的目标用户。
可选的,所述内容分享单元2510具体用于:
将所述共享内容或所述共享内容的访问链接发送至所述目标用户。
可选的,所述目标用户属于所述团体;或者,所述目标用户与所述团体无关。
可选的,还包括:
权限设定单元2511,接收所述用户为所述目标用户设定的针对所述共享内容的操作权限;
操作限制单元2512,根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。
可选的,还包括:
时间段设定单元2513,接收所述用户为所述目标用户设定的针对所述共享内容的操作时间段;
权限赋予单元2514,向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。
请参考图26,在软件实施方式中,该共享空间的访问装置可以包括:
请求发送单元2601,响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容;
内容展示单元2602,根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
可选的,还包括:
内容分享单元2603,响应于检测到的用户操作,向所述服务端发送针对所述共享内容的分享请求,以使所述服务端将所述共享内容分享至所述用户指定的目标用户。
图27是一示例性实施例提供的一种设备的示意结构图。请参考图27,在硬件层面,该设备包括处理器2702、内部总线2704、网络接口2706、内存2708以及非易失性存储器2710,当然还可能包括其他业务所需要的硬件。处理器2702从非易失性存储器2710中读取对应的计算机程序到内存2708中然后运行,在逻辑层面上形成共享空间的权限管理装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图28,在软件实施方式中,该共享空间的权限管理装置可以包括:
权限获取单元2801,获取用户在团体中的权限信息;
权限管理单元2802,根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
可选的,还包括:
数据获取单元2803,获取所述权限信息的更新数据;
权限更新单元2804,根据所述更新数据,对所述用户的访问权限进行相应更新。
图29是一示例性实施例提供的一种设备的示意结构图。请参考图29,在硬件层面,该设备包括处理器2902、内部总线2904、网络接口2906、内存2908以及非易失性存储器2910,当然还可能包括其他业务所需要的硬件。处理器2902从非易失性存储器2910中读取对应的计算机程序到内存2908中然后运行,在逻辑层面上形成共享内容的分享装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图30,在软件实施方式中,该共享内容的分享装置可以包括:
请求接收单元3001,接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关;
指令发送单元3002,向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (48)
1.一种共享空间的访问方法,其特征在于,包括:
接收用户针对与团体相关的共享空间的访问请求;
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
2.根据权利要求1所述的方法,其特征在于,所述与团体相关的共享空间,包括以下至少之一:
所述团体的共享空间、所述团体的共享空间中与特定功能相关的共享子空间、归属于所述团体的群组对应的共享子空间。
3.根据权利要求1所述的方法,其特征在于,所述团体的组织架构被按照特定维度划分为若干权限类别;所述根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,包括:
根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。
4.根据权利要求3所述的方法,其特征在于,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中归属于所述特定权限类型的团体成员上传的共享内容、所述团体的管理成员设定为归属于所述特定权限类别的共享内容。
5.根据权利要求1所述的方法,其特征在于,所述团体的组织架构被按照特定维度划分为若干权限等级;所述根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,包括:
根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。
6.根据权利要求5所述的方法,其特征在于,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容、所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容。
7.根据权利要求3-6中任一项所述的方法,其特征在于,所述特定维度包括以下至少之一:部门、职位等级。
8.根据权利要求3-6中任一项所述的方法,其特征在于,所述共享空间中的共享内容的权限信息来自于:
上传者的权限信息;
或者,所述上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;
或者,所述团体的管理用户为所述共享内容设定的权限信息。
9.根据权利要求1所述的方法,其特征在于,所述根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,包括:
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径;
将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。
10.根据权利要求9所述的方法,其特征在于,还包括:
向所述用户展示确定的存储路径,以使所述用户通过所述存储路径访问匹配于所述权限信息的共享内容;
或者,向所述用户展示确定的存储路径下的共享内容,其中所述存储路径对所述用户不可见。
11.根据权利要求1所述的方法,其特征在于,还包括:
确定所述用户从匹配于所述权限信息的共享内容中选取的多份共享内容;
提取所述多份共享内容中采用特定信息记录格式的记录信息,以合并生成新的共享内容。
12.根据权利要求1所述的方法,其特征在于,
还包括:存储所述团体的团体成员针对上传任务上传的共享内容;
所述根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,包括:
当所述用户的权限信息大于任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容,以及所述任一团体成员针对所述上传任务上传的共享内容;
当所述用户的权限信息不大于所述任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容。
13.根据权利要求1所述的方法,其特征在于,还包括:
接收所述用户针对所述共享内容的分享请求;
将所述共享内容分享至所述用户指定的目标用户。
14.根据权利要求13所述的方法,其特征在于,所述将所述共享内容分享至所述用户指定的目标用户,包括:
将所述共享内容或所述共享内容的访问链接发送至所述目标用户。
15.根据权利要求13所述的方法,其特征在于,所述目标用户属于所述团体;或者,所述目标用户与所述团体无关。
16.根据权利要求13所述的方法,其特征在于,还包括:
接收所述用户为所述目标用户设定的针对所述共享内容的操作权限;
根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。
17.根据权利要求13所述的方法,其特征在于,还包括:
接收所述用户为所述目标用户设定的针对所述共享内容的操作时间段;
向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。
18.一种共享空间的访问方法,其特征在于,包括:
响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容;
根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
19.根据权利要求18所述的方法,其特征在于,还包括:
响应于检测到的用户操作,向所述服务端发送针对所述共享内容的分享请求,以使所述服务端将所述共享内容分享至所述用户指定的目标用户。
20.一种共享内容的分享方法,其特征在于,包括:
接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关;
向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
21.一种共享空间的访问装置,其特征在于,包括:
访问请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
内容确定单元,根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
22.根据权利要求21所述的装置,其特征在于,所述与团体相关的共享空间,包括以下至少之一:
所述团体的共享空间、所述团体的共享空间中与特定功能相关的共享子空间、归属于所述团体的群组对应的共享子空间。
23.根据权利要求21所述的装置,其特征在于,所述团体的组织架构被按照特定维度划分为若干权限类别;所述内容确定单元具体用于:
根据所述用户的权限信息指示的具有管理权限的特定权限类别,以及所述共享空间中的共享内容的权限信息指示的权限类别,确定所述共享空间内归属于所述特定权限类别的共享内容,以作为匹配于所述权限信息的共享内容。
24.根据权利要求23所述的装置,其特征在于,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中归属于所述特定权限类型的团体成员上传的共享内容、所述团体的管理成员设定为归属于所述特定权限类别的共享内容。
25.根据权利要求21所述的装置,其特征在于,所述团体的组织架构被按照特定维度划分为若干权限等级;所述内容确定单元具体用于:
根据所述用户的权限信息指示的具有管理权限的特定权限等级,以及所述共享空间中的共享内容的权限信息指示的权限等级,确定所述共享空间内权限等级不高于所述特定权限等级的共享内容,以作为匹配于所述权限信息的共享内容。
26.根据权利要求25所述的装置,其特征在于,所述共享空间内匹配于所述权限信息的共享内容,包括以下至少之一:
所述用户上传的共享内容、所述团体中权限等级不高于所述特定权限等级的团体成员上传的共享内容、所述团体的管理成员设定为权限等级不高于所述特定权限等级的共享内容。
27.根据权利要求23-26中任一项所述的装置,其特征在于,所述特定维度包括以下至少之一:部门、职位等级。
28.根据权利要求23-26中任一项所述的装置,其特征在于,所述共享空间中的共享内容的权限信息来自于:
上传者的权限信息;
或者,所述上传者为所述共享内容设定的权限信息,且设定的权限信息符合所述上传者的权限信息;
或者,所述团体的管理用户为所述共享内容设定的权限信息。
29.根据权利要求21所述的装置,其特征在于,所述内容确定单元具体用于:
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的存储路径;
将确定的存储路径下的共享内容,确定为匹配于所述权限信息的共享内容。
30.根据权利要求29所述的装置,其特征在于,还包括:路径展示单元或内容展示单元;
所述路径展示单元用于向所述用户展示确定的存储路径,以使所述用户通过所述存储路径访问匹配于所述权限信息的共享内容;
所述内容展示单元用于向所述用户展示确定的存储路径下的共享内容,其中所述存储路径对所述用户不可见。
31.根据权利要求21所述的装置,其特征在于,还包括:
内容选取单元,确定所述用户从匹配于所述权限信息的共享内容中选取的多份共享内容;
信息提取单元,提取所述多份共享内容中采用特定信息记录格式的记录信息,以合并生成新的共享内容。
32.根据权利要求21所述的装置,其特征在于,
还包括:存储单元,存储所述团体的团体成员针对上传任务上传的共享内容;
所述内容确定单元具体用于:
当所述用户的权限信息大于任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容,以及所述任一团体成员针对所述上传任务上传的共享内容;
当所述用户的权限信息不大于所述任一团体成员的权限信息时,确定匹配于所述权限信息的共享内容包括所述用户自身针对所述上传任务上传的共享内容。
33.根据权利要求18所述的装置,其特征在于,还包括:
分享请求接收单元,接收所述用户针对所述共享内容的分享请求;
内容分享单元,将所述共享内容分享至所述用户指定的目标用户。
34.根据权利要求33所述的方法,其特征在于,所述内容分享单元具体用于:
将所述共享内容或所述共享内容的访问链接发送至所述目标用户。
35.根据权利要求33所述的方法,其特征在于,所述目标用户属于所述团体;或者,所述目标用户与所述团体无关。
36.根据权利要求33所述的方法,其特征在于,还包括:
权限设定单元,接收所述用户为所述目标用户设定的针对所述共享内容的操作权限;
操作限制单元,根据所述操作权限,限制所述目标用户对所述共享内容实施的操作。
37.根据权利要求33所述的方法,其特征在于,还包括:
时间段设定单元,接收所述用户为所述目标用户设定的针对所述共享内容的操作时间段;
权限赋予单元,向所述目标用户赋予对所述共享内容的临时操作权限,所述临时操作权限仅在所述操作时间段内有效。
38.一种共享空间的访问装置,其特征在于,包括:
请求发送单元,响应于检测到的用户操作,向服务端发送针对与团体相关的共享空间的访问请求,以使所述服务端根据用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容;
内容展示单元,根据所述服务端返回的数据,向所述用户展示所述共享空间内匹配于所述权限信息的共享内容。
39.根据权利要求38所述的装置,其特征在于,还包括:
内容分享单元,响应于检测到的用户操作,向所述服务端发送针对所述共享内容的分享请求,以使所述服务端将所述共享内容分享至所述用户指定的目标用户。
40.一种共享内容的分享装置,其特征在于,包括:
请求接收单元,接收用户发起的分享请求,所述分享请求与团体的共享空间内的共享内容相关;
指令发送单元,向服务端发送针对所述共享内容的分享指令,所述分享指令用于指示所述服务端将所述共享内容分享至所述用户指定的目标用户。
41.一种共享空间的访问方法,其特征在于,包括:
接收用户针对与团体相关的共享空间的访问请求;
根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
42.一种共享空间的访问装置,其特征在于,包括:
请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
内容确定单元,根据所述用户在所述团体中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
43.一种共享空间的权限管理方法,其特征在于,包括:
获取用户在团体中的权限信息;
根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
44.根据权利要求43所述的方法,其特征在于,还包括:
获取所述权限信息的更新数据;
根据所述更新数据,对所述用户的访问权限进行相应更新。
45.一种共享空间的权限管理装置,其特征在于,包括:
权限获取单元,获取用户在团体中的权限信息;
权限管理单元,根据所述权限信息,管理所述用户对与所述团体相关的共享空间中的共享内容的访问权限。
46.根据权利要求45所述的装置,其特征在于,还包括:
数据获取单元,获取所述权限信息的更新数据;
权限更新单元,根据所述更新数据,对所述用户的访问权限进行相应更新。
47.一种共享空间的访问方法,其特征在于,包括:
接收用户针对与团体相关的共享空间的访问请求;
获取所述用户在所述团体的组织架构中的权限信息;
根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
48.一种共享空间的访问装置,其特征在于,包括:
请求接收单元,接收用户针对与团体相关的共享空间的访问请求;
权限获取单元,获取所述用户在所述团体的组织架构中的权限信息;
内容确定单元,根据所述用户在所述团体的组织架构中的权限信息,确定所述共享空间内匹配于所述权限信息的共享内容,以提供至所述用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/115003 WO2019096086A1 (zh) | 2017-11-14 | 2018-11-12 | 共享空间的访问方法、权限管理方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711124479X | 2017-11-14 | ||
CN201711124479 | 2017-11-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787948A true CN109787948A (zh) | 2019-05-21 |
CN109787948B CN109787948B (zh) | 2022-05-17 |
Family
ID=66495705
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810182697.7A Active CN109787946B (zh) | 2017-11-14 | 2018-03-06 | 共享空间的访问方法、权限管理方法及装置 |
CN201811073161.8A Active CN109787948B (zh) | 2017-11-14 | 2018-09-14 | 共享空间的访问方法、权限管理方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810182697.7A Active CN109787946B (zh) | 2017-11-14 | 2018-03-06 | 共享空间的访问方法、权限管理方法及装置 |
Country Status (3)
Country | Link |
---|---|
CN (2) | CN109787946B (zh) |
TW (2) | TW201919366A (zh) |
WO (1) | WO2019096086A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
CN110334068A (zh) * | 2019-07-10 | 2019-10-15 | 浪潮卓数大数据产业发展有限公司 | 一种组织协作实现方法、装置及系统 |
CN114493382A (zh) * | 2022-04-14 | 2022-05-13 | 未来地图(深圳)智能科技有限公司 | 基于企业风险关联图谱的企业风险数据处理方法和系统 |
CN117333140A (zh) * | 2023-11-24 | 2024-01-02 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
WO2024017271A1 (zh) * | 2022-07-21 | 2024-01-25 | 北京字跳网络技术有限公司 | 内容空间的分享方法、装置、电子设备及存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7398248B2 (ja) * | 2019-11-14 | 2023-12-14 | シャープ株式会社 | ネットワークシステム、サーバ、および情報処理方法 |
CN111163473B (zh) * | 2020-01-02 | 2020-11-13 | 广州爱浦路网络技术有限公司 | 一种基于nrf权限等级的5g核心网数据防护方法 |
CN111327589B (zh) * | 2020-01-19 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 资源共享方法、装置、计算机可读存储介质和计算机设备 |
CN111935214A (zh) * | 2020-06-29 | 2020-11-13 | 中铁第一勘察设计院集团有限公司 | 基于野外移动设备的数据传输方法 |
TWI769531B (zh) * | 2020-09-23 | 2022-07-01 | 東海大學 | 文件機密等級管理系統及方法 |
CN112163398B (zh) * | 2020-09-30 | 2024-06-18 | 金蝶软件(中国)有限公司 | 一种图表分享方法及其相关设备 |
CN112597514A (zh) * | 2020-12-22 | 2021-04-02 | 北京时代民芯科技有限公司 | 一种易于私有化定制部署的文档协同系统及方法 |
US11782822B2 (en) * | 2021-01-05 | 2023-10-10 | Contentful GmbH | Templates for content spaces in a content management system |
US11783294B1 (en) * | 2022-05-11 | 2023-10-10 | Contentful GmbH | Templates for content spaces in a content management system |
CN113395203B (zh) * | 2021-06-11 | 2023-03-21 | 网易(杭州)网络有限公司 | 信息处理方法、装置、服务器、用户终端和存储介质 |
TWI806125B (zh) * | 2021-08-10 | 2023-06-21 | 李揚 | 一種資料共享管理系統及其方法 |
US11783293B1 (en) * | 2022-05-11 | 2023-10-10 | Contentful GmbH | Templates for content spaces in a content management system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
US20120331056A1 (en) * | 2011-06-24 | 2012-12-27 | Kt Corporation | System, method, and apparatus for sharing contents using groups |
CN103813204A (zh) * | 2014-02-26 | 2014-05-21 | 深圳市佳创视讯技术股份有限公司 | 一种基于机顶盒的跨屏互播方法及系统 |
US20150067354A1 (en) * | 2013-08-27 | 2015-03-05 | Power-All Networks Limited | Storage management device and storage management method |
CN104426938A (zh) * | 2013-08-27 | 2015-03-18 | 宇宙互联有限公司 | 存储管理系统及方法 |
CN105099876A (zh) * | 2015-06-26 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 团体用户的资料管理及即时通讯群组的维护方法、装置 |
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7783767B2 (en) * | 2006-09-12 | 2010-08-24 | Softmd Technologies Inc. | System and method for distributed media streaming and sharing |
CN101425903A (zh) * | 2008-07-16 | 2009-05-06 | 冯振周 | 一种基于身份的可信网络架构 |
CN103731501A (zh) * | 2014-01-13 | 2014-04-16 | 北京发现角科技有限公司 | 基于移动终端的多人协同管理待办事项的方法和系统 |
CN104219326A (zh) * | 2014-09-23 | 2014-12-17 | 深圳市爱洁家环保科技有限公司 | 保洁服务信息管理系统中的资源共享装置和方法 |
CN105528553A (zh) * | 2014-09-30 | 2016-04-27 | 中国移动通信集团公司 | 一种数据安全共享的方法、装置和终端 |
CN105025012B (zh) * | 2015-06-12 | 2017-12-08 | 深圳大学 | 面向云存储服务平台的访问控制系统及其访问控制方法 |
CN106682523A (zh) * | 2016-11-17 | 2017-05-17 | 安徽华博胜讯信息科技股份有限公司 | 一种基于DSpace的数字资源管理方法 |
-
2018
- 2018-03-06 CN CN201810182697.7A patent/CN109787946B/zh active Active
- 2018-07-24 TW TW107125515A patent/TW201919366A/zh unknown
- 2018-09-14 CN CN201811073161.8A patent/CN109787948B/zh active Active
- 2018-11-09 TW TW107139827A patent/TW201931229A/zh unknown
- 2018-11-12 WO PCT/CN2018/115003 patent/WO2019096086A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120331056A1 (en) * | 2011-06-24 | 2012-12-27 | Kt Corporation | System, method, and apparatus for sharing contents using groups |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
US20150067354A1 (en) * | 2013-08-27 | 2015-03-05 | Power-All Networks Limited | Storage management device and storage management method |
CN104426938A (zh) * | 2013-08-27 | 2015-03-18 | 宇宙互联有限公司 | 存储管理系统及方法 |
CN103813204A (zh) * | 2014-02-26 | 2014-05-21 | 深圳市佳创视讯技术股份有限公司 | 一种基于机顶盒的跨屏互播方法及系统 |
CN105099876A (zh) * | 2015-06-26 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 团体用户的资料管理及即时通讯群组的维护方法、装置 |
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
CN109787946B (zh) * | 2017-11-14 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
CN110334068A (zh) * | 2019-07-10 | 2019-10-15 | 浪潮卓数大数据产业发展有限公司 | 一种组织协作实现方法、装置及系统 |
CN114493382A (zh) * | 2022-04-14 | 2022-05-13 | 未来地图(深圳)智能科技有限公司 | 基于企业风险关联图谱的企业风险数据处理方法和系统 |
WO2024017271A1 (zh) * | 2022-07-21 | 2024-01-25 | 北京字跳网络技术有限公司 | 内容空间的分享方法、装置、电子设备及存储介质 |
CN117333140A (zh) * | 2023-11-24 | 2024-01-02 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
CN117333140B (zh) * | 2023-11-24 | 2024-02-20 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109787946A (zh) | 2019-05-21 |
CN109787948B (zh) | 2022-05-17 |
CN109787946B (zh) | 2022-02-25 |
WO2019096086A1 (zh) | 2019-05-23 |
TW201919366A (zh) | 2019-05-16 |
TW201931229A (zh) | 2019-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787948A (zh) | 共享空间的访问方法、权限管理方法及装置 | |
Talbot | How Obama really did it | |
CN102945276B (zh) | 生成和更新基于事件的回放体验 | |
US9965745B2 (en) | System and method for promoting enterprise adoption of a web-based collaboration environment | |
CN102165444B (zh) | 对主机发布的内容进行访问控制 | |
CN109995581B (zh) | 内容发布方法和装置 | |
US10397322B2 (en) | Mobile and computer applications, systems and methods for large group travel and event management | |
US20220043837A1 (en) | Unit group generation and relationship establishment | |
CN109428940A (zh) | 通讯方法、信息共享方法及装置 | |
CN103931174B (zh) | 用于联系人管理和推荐引擎的系统和方法 | |
CN102165461B (zh) | 用于提供容易的信息访问和用于共享服务的方法和系统 | |
CN111670437B (zh) | 一种向特定用户分享电子内容或评论的方法 | |
Fedosov et al. | Supporting the design of sharing economy services: learning from technology-mediated sharing practices of both digital and physical artifacts | |
CN108140176A (zh) | 从对通信的本地搜索和远程搜索中并行地识别搜索结果 | |
CN106296154A (zh) | 事务处理方法和系统 | |
CN106886548A (zh) | 数据查询方法及装置 | |
CN108027825A (zh) | 在企业中暴露外部内容 | |
Sukarsa et al. | Data exchange between information system at low bandwidth quality using messaging | |
CN104834696B (zh) | 一种用于在计算机设备中搜索私有资源的方法和装置 | |
WO2022119999A1 (en) | Privacy-preserving virtual email system | |
CN109756525A (zh) | 信息订阅方法及装置 | |
CN112491567A (zh) | 用户管理方法及装置、电子设备及存储介质 | |
KR20150111507A (ko) | 메신져서버, 상기 메신져서버와 상호 데이터 통신하는 단말기 및 그 제어방법 | |
Tarrant et al. | Sapelli | |
KR102256640B1 (ko) | 시니어 추억 찾기 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |