CN113692596A - 用于目录去中心化的系统和方法 - Google Patents

用于目录去中心化的系统和方法 Download PDF

Info

Publication number
CN113692596A
CN113692596A CN202080026552.3A CN202080026552A CN113692596A CN 113692596 A CN113692596 A CN 113692596A CN 202080026552 A CN202080026552 A CN 202080026552A CN 113692596 A CN113692596 A CN 113692596A
Authority
CN
China
Prior art keywords
user
request
permissions
access
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080026552.3A
Other languages
English (en)
Inventor
T·C·戈亚尔
D·普拉蒂尼迪
R·库马尔
P·古普塔
R·巴蒂亚
R·米达
A·特里帕蒂
N·贾斯瓦尔
V·库玛尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN113692596A publication Critical patent/CN113692596A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

用于在组织目录中注册用户的技术包括接收来自第一用户的用于包括在被配置为支持对协作应用的访问的目录中的第一请求,该第一请求至少包括针对第一用户的第一用户简档项;针对用户生成第一用户账户,其被指派第一组许可并且包括列出第一用户简档项的第一用户简档;提供对目录的第一访问级别;接收来自第二用户的将第一用户账户从第一组许可转变为更广泛的第二组许可的第二请求;基于第二请求为第一用户验证第一用户身份;为第一用户账户指派第二组许可;自动更新目录;以及向第一用户提供对目录的第二访问级别。

Description

用于目录去中心化的系统和方法
背景技术
消息传递或其他基于社交网络的系统允许消息传递系统的用户与消息传递系统的其他用户交换消息以及协调和共享各种类型的信息。消息主要是基于文本的,但是也可以包括丰富的内容,诸如图像、视频、文档、音频、日历信息等。其他丰富的功能,诸如协作文档编辑、投票创建、会议事件等,也可以在消息传递系统内被提供。这些系统使用户能够参与即时消息传递对话,其是指消息传递实时发生的事实,消息被非常迅速地传送并且用户经常感知到几乎即时或实际上是即时地传送和递送。消息经由网络而被传输和接收,网络可以包括互联网。通常,用户在消息传递系统内拥有消息传递账户,并且使用这些账户访问消息传递系统。
在消息传递系统内或与之合作,还可以存在目录系统,该目录系统存储针对每个用户的姓名,允许生成和维护单个可识别的身份账户。该系统可以支持对此类身份账户列表的访问。传统上,组织已经与网络管理员一起工作以构建和管理目录系统,而最终用户只有在他们在目录中已经存在对应的标识符时才能与企业中的消息传递系统进行交互。多个用户可能是一个或多个消息传递群组中的参与者。针对每个用户的消息传递账户可以被链接到它们相应的(多个)消息传递群组。群组结构常常为具有共同兴趣或目标的用户提供一种方便的方式来相互交流。然而,虽然现有的消息传递系统提供了许多优势,但是仍有一些重要的领域需要新的和改进的想法来允许用户轻松地相互联系并且培养他们的群组中的成员资格。
发明内容
根据本公开的一个方面的系统包括处理器和计算机可读介质。计算机可读介质包括指令,该指令当由处理器执行时使处理器:通过第一数据通信信道接收第一信号,该第一信号包括来自第一用户的用于包括在组织目录中的第一请求,该组织目录被配置为促进对协作应用的访问,该第一请求至少包括针对第一用户的第一用户简档项;基于被指派给第一用户账户的第一组许可,向第一用户提供对组织目录的第一访问级别;通过第二数据通信信道接收第二信号,该第二信号包括来自第二用户的用于将第一用户账户从第一组许可转变为更广泛的第二组许可的第二请求,第二用户与至少与第二组许可一样广泛的第三组许可相关联;基于第二请求为第一用户验证第一用户身份;为第一用户账户指派第二组许可;自动更新组织目录以反映针对第一用户账户的许可的改变;并且基于被指派给第一用户账户的第二组许可,向第一用户提供对组织目录的第二访问级别,该访问级别大于第一访问级别。
一种由根据本公开的第二方面的数据处理系统执行的方法包括:通过数据通信信道接收信号,该信号包括来自第一用户的用于包括在组织目录中的第一请求,该组织目录被配置为促进对协作应用的访问,该第一请求至少包括针对第一用户的第一用户简档项;基于第一请求针对第一用户在组织目录中生成第一用户账户,该第一用户账户被指派第一组许可并且包括列出第一用户简档项的第一用户简档;基于被指派给第一用户账户的第一组许可,向第一用户提供对组织目录的第一访问级别;通过第二数据通信信道接收第二信号,该第二信号包括来自第二用户的用于将第一用户账户从第一组许可转变为更广泛的第二组许可的第二请求,第二用户与至少与第二组许可一样广泛的第三组许可相关联;基于第二请求为第一用户验证第一用户身份;为第一用户账户指派第二组许可;自动更新组织目录以反映针对第一用户账户的许可的改变;基于被指派给第一用户账户的第二组许可,向第一用户提供对组织目录的第二访问级别,该访问级别大于第一访问级别。
本发明内容以简化的形式被提供以引入一系列概念,这些概念将在下面的详细说明中被进一步描述。本发明内容无意标识要求保护的主题的关键特征或基本特征,也无意被用作确定要求保护的主题的范围的帮助。
附图说明
仅作为示例而不是作为限制,附图描绘了根据本教导的一种或多种实现。在附图中,相同的附图标记指代相同或相似的元件。此外,应当理解,附图不一定按比例绘制。
图1是用于组织的目录配置的实现的概览;
图2A和图2B是目录管理界面体验的实现;
图3是用户访问目录注册门户的实现;
图4A和图4B是用于组织目录的用户界面注册门户的实现;
图5A和图5B是在自注册之后的用户访问体验的实现;
图6A和图6B是针对图3的用户的组织批准过程的实现;
图7是目录管理结构的实现的高级视图;
图8-图10是用于支持新用户经由协作应用注册到组织的用户界面的实现;
图11是用于在组织目录中注册用户的过程的实现的流程图;
图12是可以被用来提供本文描述的机制的实现的示例计算设备的框图;和
图13是图示出了被配置为从机器可读介质读取指令的示例机器的组件的框图。
具体实施方式
在以下详细描述中,通过示例的方式阐述了许多具体细节以便提供对相关教导的透彻理解。然而,显而易见的是,可以在没有这些细节的情况下实践本教导。在其他实例中,众所周知的方法、程序、组件和/或电路装置已经在无细节的情况下在相对较高的水平上进行了描述,以避免不必要地模糊本教导的方面。
以下实现介绍了一种用于使组织能够有机地构建和修改其目录的方法和系统。如下文将更详细讨论的,所提出的机制允许组织的任何其他成员将新用户添加到组织目录。添加成员可以被准许将新用户加入或添加到添加成员已经是参与者的群组中。此时,新用户可以隐式地成为组织的“开放目录”的成员。随后,部分地基于由组织所定义的验证策略,针对新添加用户的凭证可以被验证,以使得他或她从低权限成员转变为具有已配置权限的完全权限(或更高权限)的目录成员。
应当了解,虽然其他产品中可用的其他邀请模型可以允许一些外部用户访问该系统的有限权限,但是针对该用户在目录组织或层次结构内的后续推进或提升过程可能会受到阻碍或是繁琐的。所提出的方法在面对提供大量功能的越来越多的通信系统(诸如各种通信模态与不同服务的集成)时是特别有用的。这些系统使人与组织之间能够进行更广泛的通信。社交网络应用、多模式企业通信应用、消息传递服务、协作应用及其组合对于个人和商业用途两者都变得越来越普遍。为简单起见,术语“协作网络”或“协作应用”将被用来指代此类系统。这些协作应用中的许多协作应用采用一种机制来维护被授权成员或用户的联系人或目录。此类机制通常由具有必要授权的成员手动管理,并且为成员所收集的信息可能难以跨可在这些社交网络环境中培养的交互和关系的许多层来传送或维护。社交网络可以表示共享各种类型的关系的用户间的关联,诸如但不限于家庭的、友谊的、熟人的、爱好的、信息的、学术的、商业的和专业的。这些类型的网络由协作应用来启用,允许成员与其他用户或用户的社会群组共享数据项。协作应用的用户还可以生成社交简档,包括表示用户的一组数据项,诸如人口统计信息、身份相关信息、一组兴趣(诸如爱好或专业技能)和/或用户感兴趣的一组资源。这些数据项可以通过网络来和与用户有关联的各用户共享。
一般而言,术语“数据库层”或“目录层”通常是指被配置用于存储简档数据(包括成员简档数据以及针对各种组织的简档数据两者)的各种模块或数据库。在一些实现中,当一个人最初登记成为协作或社交网络服务的成员时,通常会提示该人提供一些个人信息,诸如他或她的姓名、年龄(例如生日)、性别、兴趣、联系人信息、家乡、地址、成员配偶和/或家庭成员的姓名、教育背景(例如,学校、专业、入学日期和/或毕业日期等)、工作经历、技能、专业组织等。该信息被存储在数据库层中。类似地,当组织的代表最初向协作应用登记该组织时,可以提示该代表提供关于组织的某些信息。例如,该信息可以被存储在另一数据库中。在一些实施例中,简档数据可以被处理(例如,在后台中或离线)以生成各种导出的简档数据。例如,如果成员已经提供了有关该成员在同一家公司或不同公司担任的各种职位以及任职的时间的信息,则该信息可以被用来推断或导出指示该成员总体资历级别或特定公司内的资历级别的成员简档属性。对于一些实施例,导入或以其他方式访问来自一个或多个外部托管数据源的数据可以增强成员和组织二者的简档数据。例如,尤其对于公司而言,财务数据可以从一个或多个外部数据源被导入,并且成为公司简档的一部分。
用户或组织可能会花费大量时间来简单地管理他们的联系人并且建立受信任用户的目录。例如,今天的组织利用内置集中化模型来维护目录,其中用户必须(1)首先经过验证,然后(2)被添加到目录,以及(3)最终被指派到该组织的群组和资源。此外,为了提供有限级别的访客权限,即使在更特定(ad-hoc)的基础上添加到目录时,例如,如果组织稍后希望将这些访客在目录中“提升”到更稳固的状态,则成员信息必须作为新的简档由具有管理员级别权限的组织成员录入。先前创建的访客简档因此被删除或以其他方式失效,导致内部记录保存和简档管理任务不必要的增加。网络管理员常常必须管理跨多个域的大型复杂网络,每个域都有大量资源和用户。已经开发了各种工具来帮助网络管理员管理此类网络。例如,Microsoft Active
Figure BDA0003288220680000051
包括身份目录,其可以允许网络管理员在网络内分层地组织对象(例如,用户、计算机、群组等),以便更容易地指派策略、部署软件、应用软件更新和/或执行与网络内的一个或多个对象相关联的其他管理活动。
虽然这些方案对于拥有针对入职和离职员工的成熟的流程和系统的组织是可行的,但绝大多数希望简单可靠的方式与广泛的联系人网络建立联系的最终用户可能会发现维护有用的协作系统来准确地反映他们当前的关系网络更具挑战性。例如,与全职员工或成员相比,组织可以与以更短暂或波动的参与级别的更多用户频繁进行协作或联系。然而,无论这种关系短暂与否,组织都需要一种可靠且稳定的方式来连接到其网络内的所有人员类型。
为了更好地向读者介绍该系统和方法,图1图示了可能的组织组合100的一个示例高级布置场景,如针对该组织目录中的访问级别或状态级别的背景所定义的。组织组合100可以包括主要经由组织的“总部(home base)”来进行操作的信息工人160,诸如组织员工110,并且可以包括管理人员和办公室职员。在一些情况下,信息工人160还可以部分地包含一些“一线工人”130,包括但不限于现场服务工人、任务工人、车间工人、合同工和/或代理或者其他此类人员。除了这个群组之外,组织组合100还可以与额外的工人合作或雇用额外的工人,或者与其他人交流以形成价值链个体170,这些主要在组织的“总部”之外进行操作,并且常常与相对于总部较远的“现场”位置或任务相关联。这些价值链实体170对组织来说是重要和必要的,但是并不总是使他们与组织的关系正式化。价值链实体170的一些示例可以包括卖方、供应方、批发商、合作伙伴、志愿者、客户和/或公民。在一些情况下,价值链实体170还可以部分地包含一些“一线工人”130(类似于信息工人160),包括但不限于现场服务工人、任务工人、车间工人、合同工和/或代理人或其他此类人员。因此,信息工人160的成员与价值链实体170之间可能存在一些重叠。
随着工作场所的跨度持续扩大,创建跨如此广泛范围的现代化、互联的工作场所已经成为针对大多数组织的首要任务。例如,作为信息工人的主管或“办公室人员”可能希望与合作伙伴或卖方协作。但是,与该外部实体的通信可能会充满组织政策障碍、访问挑战以及通过任何基于组织的消息传递或协作系统进行通信的困难。常常,员工可能难以建立与所需卖方的协作途径,并且难以支持卖方以访问必要的组织资源。此外,如果在稍后的时间组织中的员工希望将卖方提升到其协作系统内的更受信任的状态,则将需要新的记录和入职流程。与同一卖方的过去协作以及对应的记录经常被浪费或丢弃,双方都可能因花费时间而受挫。
因此,为了使组织在如此广泛的范围内管理其关系,包括或注册任何和所有外部实体潜在成员作为其系统的可能登记成员的能力可能是强大和有吸引力的。如组织组合100的下部所图示的,在不同的实现中,可以通过应用多层目录系统来实现这种能力,在多层目录系统中可以广泛地管理组织中的成员。在图1的示例中,组织组合的左侧(信息工人160),传统上是唯一有权访问针对组织的资源的成员,可以参与到第一层目录140(在这里被标记为“Azure活动目录(Azure Active Directory)”)中。例如,这可以指的是企业资源目录,诸如但不限于Microsoft Active
Figure BDA0003288220680000071
它提供目录服务协议来为计算机网络的集中化认证和授权提供服务。尽管在本文中可能会使用名称“活动目录(ActiveDirectory)”,但应当理解,被配置为还用于指派策略、部署软件、帮助将关键更新应用于组织和/或将信息和设置存储在中央数据库中的任何企业资源目录都可以被使用。
此外,组织组合的右侧(价值链实体170),传统上被限制和排除在由组织所提供的资源和通信之外,也可以经由第二层目录150(在这里被标记为“开放目录(OpenDirectory)”)来参与。换句话说,在一些实现中,所有类型的用户都可以受到欢迎并且通过由组织通过第二层目录150所提供的各种级别的资源和支持来有机地移动。
在不同的实现中,第二层目录150和第一层目录140可以是更大的、连接的和集成的组织目录的一部分。因此,登记在第一层目录中的那些人可以容易地访问第二层目录150中的信息。此外,第一层目录与第二层目录之间可能存在多层访问、控制、规则和/或策略,其可以支持随着个体从一个位置或任务移动到另一位置或任务而频繁发生的转变,其中每个职位或任务需要不同级别的资源访问和协作。在一种实现中,用户可以执行自我登记和/或自我验证过程以快速访问第二层目录。通过在按需的基础上许可资源的自然流动和对用户的访问,组织可以更容易地从其自己过去的协作历史中受益,并且针对每层维护和推行其自己的优选策略102(例如,安全性和合规性)以及与目录相关联地形成和发展的多个内部群组。
为清楚起见,图2A和图2B呈现了代表性目录管理界面(“目录界面”)体验的高级示例。在图2A中,最终用户通过第一计算设备(“第一设备”)212经由本机控件(诸如成员门户或注册界面)访问组织目录。在不同的实现中,“本机控件”是指用于通过客户端应用向应用用户传送内容的机制。例如,本机控件可以包括可以作为软件应用用户界面(UI)、交互按钮或可以通过本机应用UI显示给用户的其他对象而被呈现给用户的弹出窗口,以及对特定应用而言是本机的、用于呈现与这些本机控件相关联的内容的机制。在不同的实现中,本机控件可以包括任何其他类型的用户界面,诸如对话框、通知、警报、提醒、电子邮件、即时消息或其他应用通信或呈现方式。此外,“触发器事件”或“触发事件”是指与应用的特定使用相关联的事件(或特定事件序列),其对应于经由本机控件提供的选项的选择,或者符合条件的事件。在一些情况下,触发事件可以被理解为包括“点击”、切换、语音命令或其他输入动作(诸如鼠标左键或右键单击、触摸屏敲击、数据的选择或其他输入类型)。
在不同的实现中,用户界面可以由一个或多个计算设备最终用户(或简称为“用户”)访问。作为示例,一种类型的用户可能是向组织的开放目录(二级目录)的某个方面寻求注册或连接的潜在成员。在图2A中,示出了在使用第一设备212针对指定的团队或群组设立用户账户的过程中的潜在注册者210。可以理解,第一设备212被配置用于连接到网络。
如下文将描述的,在不同的实现中,用户界面可以包括用于接收输入的多个字段。例如,注册门户界面(“注册门户”)250,包括用于通知用户该界面的主要目的是什么的标题220(在这里被示为“将新用户添加到‘餐饮服务’”,随后是“身份”子标题)还包括多个与登记相关的字段。在图2A中,这些字段是姓名字段222(其可以通过将数据录入到下面的名字字段226和姓氏字段228中来自动填充)、用户名字段224、照片字段228(在这里具有默认图像图标占位符)、用户类型字段230(在这里被选择为访客)和来源字段232(在这里显示用户是受邀用户)。在其他实现中,应用可以被配置为向用户呈现附加的或备选的选项。应当理解,可以在本文描述的用户界面中的每个用户界面上使设置选项可用,无论是否明确标识用户可以通过其调整各种字段参数或呈现格式。当潜在注册者210输入她的数据并且试图经由注册门户250创建用户简档时,潜在注册者210可以被呈现具有用于将注册请求提交给指定的群组或团队的第一可选选项(“第一选项”)234以及用于取消请求的第二可选选项(“第二选项236”)。在此示例中,用户正在请求访问特定群组(餐饮服务)并且请求该特定群组的成员资格,该特定群组是较大组织内的许多其他群组或团队之一。
还应理解,任何图中所示或本文所描述的文本和特定措辞以及字段或选项的布置仅用于说明目的,并且决不限制应用可以传达或接收信息的方式。此外,虽然第一选项234和第二选项236在图2A中位于主界面部分之下或下方,但是应当理解,在其他实现中,这样的选项或其他字段和选项可以不同地出现和/或可以被显示或生成在与客户端系统相关联的(多个)屏幕上的任何其他地方,包括与调度器用户界面间隔开、相邻或围绕之。作为示例,可以通过向下滚动或进入界面的“下一”页面,来需要或请求并且查看附加的信息。换言之,附图仅呈现了界面的一种可能布局,并且不以任何方式限制任何公开特征的呈现布置。
在不同的实现中,一旦潜在注册者210提交信息,目录管理系统可以立即或不久之后提供对与目录或协作网络相关联的一个或多个团队特征的基本或最低级别的访问。因此,在针对“餐饮服务”群组的该注册的自我输入简档和自我验证之后,用户可以能够(无需等待来自组织内部的进一步验证)能够开始至少有限地享受现在对她可用的协作资源和信息。
现在参考图2B,在一些实现中,由注册者自我提交的信息可以被已经是组织的成员的另一人员认证或批准。在图2B中,员工214通过第二计算设备(“第二设备”)216经由批准接口260访问组织目录。可以理解,第二设备216被配置用于连接到网络。在图2B中,在审阅和批准图2A中创建的用户简档的过程中示出了员工214。虽然这种类型的批准界面260在许多情况下也可以被称为管理门户,但是应当了解,在不同的实现中,以验证、认证、批准、提升或以其他方式审核新用户账户的目的而使用该界面的人员不需要与其组织内的管理员身份相关联。相反,在一些实现中,批准者可以是活动目录(Active Directory)(第一层目录)的具有批准针对该特定群组(“餐饮服务”)的新用户的许可的任何登记成员。
因此,员工214可以是针对餐饮服务(组织的许多群组中的一个群组)的主管或团队负责人,并且被授权以审阅在批准界面260中显示的输入字段,该批准界面260包括用于向用户通知界面的主要目的是什么的标题240(在这里被示为“批准新用户访问群组?”,随后是“群组:餐饮服务”子标题),并且还包括多个用户信息数据。在图2B中,这些字段是姓名242、用户名244、名字244、姓氏246、照片248(其已被改变为用户现在批准的简档图片)、用户类型250(被提升为团队合作者)和来源252(是指批准者,其标识为团队负责人)。
当员工214审阅数据并且继续验证新用户简档以在群组中激活时,可以向员工214呈现用于向组织提交批准请求的第三可选选项(“第三选项”)254以及用于取消该过程的第四可选选项(“第四选项256)。在其他实现中,应用可以被配置为向批准者呈现附加或备选信息。一旦批准者提交了他的批准,与她的最初注册后提供给她的初始“基本访问”相比,注册者可能已经被增加了对组织资源的访问或经由协作应用在更大程度上进行交互的能力。因此,应当了解,用户对系统的访问级别可以很容易地可改变和可调整,无论他或她是针对组织的全职或内部员工,还是与组织交互的更临时或基于外部的实体。根据组织的需要,对于可能在短时间跨度内被授权从一个较低访问类型或级别到另一较高级别的访问,并且很快再次切换到较低访问级别的用户,这样的过程支持了人员或联系人信息的简化交换或传送,并且依赖跨这些转变中的任何转变的针对用户的单个记录或账户。
参考图3-图6B呈现了目录管理界面(“目录界面”)体验的另一实现。在图3中,访问用户310被示为访问经由第三设备320呈现的注册门户330。在该示例中,访问用户310已经进入与组织相关联的建筑物350或其建筑物的一部分,他希望与该组织协作并且已经位于“快速连接”类型的信息亭。在这种情况下,信息亭被配置为支持人员和其他用户快速访问针对组织的目录类型信息并且根据需要请求访问各种资源的能力,并且包括第三设备320。在其他实现中,可以提供不同的布置,包括但不限于被配置为出现在用户自己的计算设备上的登记网页、呼入注册或者可对用户可用以进行注册以获取或修改访问级别的其他计算终端或界面。
在该示例中,可以假设访问用户310是第一次注册或提供他的信息,并且因此继续进行自我验证过程。当访问用户310最初与注册界面330交互时,他可以例如,经由成像设备340,输入或扫描一个或多个身份凭证或信息,包括但不限于个人信息、正式签发的身份证明、联系人信息、甚至是诸如面部扫描或照片之类的内在或生物特征数据。参考图4A,这种数据录入表格的一个实现被示为第一注册界面410。一旦用户输入他的信息,第一注册界面410在一些实现中可以显示已经被录入或接收到的信息,供用户审阅并且确认。在该示例中,拍摄的用户的照片已被捕获为图像420并且被显示在上方,而图像420下方是用户正在请求成员资格或其他联系的团队关联402(“外展和广告”)、用户的姓名430(“AdamParker”)、用户的角色440(“图形设计师”)、用户的用户名450(ParkerGraphics@hotmail.com)、用户电话号码452(“305-557-6678”)和用户的访问类型454(“访客(自我输入)”)。此外,可以向用户呈现用于确认显示的信息正确反映了用户的数据的第一选项460(“信息正确:继续登记”),以及用于更正或以其他方式改变或编辑输入信息的第二选项470(“进行改变?”)。在其他实现中,用户可能不会被要求确认信息并且可以直接进行到登记的完成,如图4B中所反映的那样。
一旦用户确认信息并且在系统登记,他就可以被授予对一个或多个组织资源的基本访问。一个示例被呈现为图4B中的第二注册界面412。出于说明的目的,在这种情况下,向访问用户310提供确认登记码490(“4A6TT”),授予他足够级别的权限以使得能够访问会议室(如由图3中的资源标识360视觉表示的)。用户可以满足于系统根据他现在注册的标识符(包括他的团队关联402、名称430和图像420)下方的消息480接受信息(“您的登记已完成!您拥有1访问级别。有关进一步信息,请咨询管理员。”)。在一些实现中,用户还可以接收电子邮件、文本或其他通知,其可以包括用于资源访问的安全代码、密码或其他安全令牌,以及关于他新获得的工具的进一步的指令或教程。例如,可以向用户提供链接,经由该链接,他可以登录到针对组织的协作网络或应用,并且开始消息传递或查看特定于他的访问级别的信息。在另一实现中,可以向用户提供将他标识为经验证的用户的打印输出,和/或一些其他徽章或物理令牌以支持他对指定资源的访问。
为了更好地传达所提出的系统的一些潜在益处,场景在图5A和图5B中继续。在图5A中,访问用户310被示为已进入与组织资源相对应的房间500。房间500是视频会议室,具有会议桌、椅子和视听设备520。在不同的实现中,在图3-图4B中创建的用户账户可以使访问用户310能够访问房间500的资源。例如,一旦访问用户310到达房间500,他可以呈现或以其他方式输入他的账户访问信息(例如,用户名、注册码、徽章等),并且作为响应,资源许可系统(“系统”)510可以通过数据库(诸如组织目录或其他成员资格或账户列表)自动发起搜索以确定所提供的信息或安全令牌是否对应于已登记的用户账户。一旦系统510定位与用户输入相匹配的用户账户和/或简档,并且用户的身份已经被验证,则系统510可以被理解为已经“登记”或登录到第二用户320,如图5B中所示。
在一些实现中,访问用户310一旦被登记,就可以能够查看附加的系统资源、日历、联系人、通信工具,建立或连接组织网络访问、协作信息和其他特征。例如,用户可能希望设立或跟进参与与组织成员正在发生的会议。在图5B中,已经登录到系统510的访问用户310可以通过以下来继续:发起访问会议管理工具的请求并且选择在他的自我注册和验证之后为他已被授予基本访问的组织群组或团队所安排的电话会议。换句话说,用户能够加入会议,而没有通常与许可和提供新用户访问相关的延迟或“麻烦(hoop)”。如显示530所表示的,用户已经为他注册的团队关联402发起了到他想要的会议的连接并且能够相信他根据需要与团队通信的能力。因此,在此示例中,(组织的)外部用户已经简单注册、自我验证、展示其信息以登录系统、选择目标会议,并且无缝且轻松地移动到所需的连接体验中。
在不同的实现中,访问用户310所经历的场景可以成为组织目录内验证或“提升”的后续阶段的基础。参考图6A,为了针对读者说明的目的,组织的管理员610和职员620被示为经由第四设备602审阅目录界面600。在不同的实现中,内部组织成员,诸如管理员610或职员620或组织的任何其他内部成员可以与准许他们访问成员信息并且批准对系统中的附加级别或不同级别的访问的请求的许可相关联。在一些实现中,职员620可以能够向她的管理员610传达存在新用户,该新用户已作为外部目录成员而被添加到系统并且正在请求访问内部目录并且请求内部目录的成员资格。如图6A中所示,管理员610可以查看目录界面600,访问用户数据库630,并且(在这里,通过名字“Adam”)搜索新用户650。结果提供两个账户,包括第一账户660(“Adam Parker”)和第二账户670(“Alice Adamson”)。
管理员610可以选择查看第一账户660,如图6B中所反映的那样,在其中,由访问用户先前输入的信息(参见图3)现在经由添加新成员界面608而可用。换言之,当内部组织成员决定升级Parker先生在系统中的访问权并且将他从外部目录成员转变为内部目录成员时,既不需要重新创建或重新录入用户账户细节,也不需要生成新的用户记录。相反,管理员简单地审阅针对该用户的账户数据606,参与已建立的验证过程,在一些实现中,这可以由诸如可以进行“担保”或对信息进行验证的职员620的团队成员来支持(例如之前已经与Parker先生会过面,收到过Parker先生的文书工作,或通过其他一些凭证)。然后可以将用户账户更新到由所提供信息所保证的访问级别或类型(参见访问类型654),和/或内部成员可以向系统确认此新用户的身份已在此验证(字段680)。此外,可以向批准者呈现用于确认显示的信息反映了正被验证和/或提升的用户的数据的第一选项690(“信息正确:继续验证”),以及用于更正或以其他方式改变或编辑输入信息的第二选项692(“进行改变?”)。在确认之后,用户Parker先生可以被转变到新的访问级别。
出于参考的目的,提供对所提出的系统的一些洞察的另一高级图表在图7中被示出。如上所指出,所公开的实现的目录700可以包括组织(内部)网络720以及外部网络710,其可以包括任意数目的松散连接的单个群组,如利用第一群组750所图示的。在一些情况下,第一层组织网络之外的实体或个体,诸如潜在合作者(“合作者”)760,希望连接、请求目录700中的成员资格,或者受到第一群组750的成员的邀请。在不同的实现中,目录中的任何现有组织成员都可以被准许将其他人添加到“通信”群组,即使合作者760已经不在组织目录中。实际上,通过这种机制,合作者760可以被任何其他群组成员作为工作群组成员快速添加到群组,从而允许该群组在不损失效率或在不花费不必要时间的情况下成长和繁荣。此外,在简化的自我注册和验证之后,合作者760可以无缝地进入到该通信群组中的完全参与(尽管具有有限的权限),并且经由针对该组织的协作应用来编辑她的简档。此外,基于由组织针对此过程所制定的配置规则,合作者的简档可供指定机构(例如,她的经理或区域经理)审阅。如上所述,这样的指定机构可以审阅简档并且批准用户转换为组织中的完全权限(或更高权限)成员资格,从而导致针对合作者的增强的或完全的权限。
因此,所提出的系统实现了分散式过程和目录架构,由此可以在没有任何验证的情况下对目录进行初始用户添加。在这种情况下,新用户和组织两者都具有对目录成员资格的可见性。作为另一简单的示例,如果用户基于他或她的电话号码而被添加到聊天群组,则电话号码将被添加到组织的目录。用户可以查看和编辑他们的简档。最终,当通过组织获得批准时,他或她可以成为组织目录的成员。此外,组织管理员可以设立或建立广泛的策略以用于验证新添加的用户。需要注意的是,这些策略可以是基于目录属性的动态策略。例如,组织目录可以包括“报告给:”属性。如果正在添加新用户(用户B)并且将向用户A报告,那么在一些实现中,该策略可以授权用户A(其已通过验证)来验证用户B。此策略可以在任何时间改变,以使得验证过程可以被调整为或适合于组织的需要。
作为进一步的示例,图8-图10描绘了一系列用户界面的实现,其可以被呈现给力求注册为经由协作应用进行工作的群组的潜在成员的用户。在图8中,移动设备800显示第一界面810,其被配置用于经由以下消息来向用户通知可用的邀请或可能的成员资格:欢迎消息820(“欢迎来到Kaizala上的ABC组织”)和介绍消息830(“来自主席的消息:ABC一直在使用Microsoft
Figure BDA0003288220680000151
来实现员工、合作伙伴和客户之间的协作,并且提供增长机会”,随后是通知840(“您可以在ABC中创建你的组织简档、查找用户、加入群组”)。在此示例中,可以理解,“Kaizala”仅代表可以从所公开的系统和方法中受益的许多可能的协作应用中的一个协作应用。因此,在整个本公开中对协作应用或简称为“应用”的引用可以指的是诸如
Figure BDA0003288220680000161
Microsoft
Figure BDA0003288220680000162
Microsoft
Figure BDA0003288220680000163
Microsoft
Figure BDA0003288220680000164
Figure BDA0003288220680000165
Join.
Figure BDA0003288220680000166
Figure BDA0003288220680000167
Figure BDA0003288220680000168
Rocket.
Figure BDA0003288220680000169
Figure BDA00032882206800001610
uShare.
Figure BDA00032882206800001611
Figure BDA00032882206800001612
Figure BDA00032882206800001613
Facebook
Figure BDA00032882206800001614
Figure BDA00032882206800001615
Kik
Figure BDA00032882206800001631
Figure BDA00032882206800001628
Boomerang
Figure BDA00032882206800001629
Figure BDA00032882206800001630
Figure BDA00032882206800001624
Nimbuzz
Figure BDA00032882206800001625
Yahoo!
Figure BDA00032882206800001626
Figure BDA00032882206800001627
Figure BDA00032882206800001623
GO
Figure BDA00032882206800001622
Figure BDA00032882206800001621
Hike
Figure BDA00032882206800001620
Figure BDA00032882206800001619
Figure BDA00032882206800001618
Google
Figure BDA00032882206800001617
Figure BDA00032882206800001616
之类的程序,以及其他可以提供协作工具和/或支持在线通信或社交网络的应用。这些是非限制性示例,并且任何其他与通信或协作相关的应用都可以从所公开的实现中受益。因此,在整个描述中通过名称对软件应用的特定引用不应被理解为限制所提出的系统和方法的使用。
如图8中所示,作为ABC组织海得拉巴(ABC Organization Hyderabad)员工的最终用户(“Kavi Pandey”)在Kaizala上接收到加入ABC组织的欢迎消息。他可以选择取消加入过程的选项(参见选项850),或者他可以选择继续。如果他选择继续,则可以要求他选择他的角色并且提供他的针对ABC组织的用户细节,如图9的第二界面900中所示。在一些实现中,该过程可以包括一系列问题,诸如姓名910、角色920、学校名称930,以及可选的其他问题940。虽然可以使用其他类型的注册界面,但是这种类型的问答界面对于许多用户来说,常常会使注册过程更容易,也更不容易混淆。
虽然在这个示例中Kavi被邀请到这个协作应用,但是应该理解,在其他实现中,最终用户可能只是搜索各种公开可用的群组。在一些情况下,使用协作应用的群组可以被配置成使得(还)不是订阅者或该群组的其他成员的用户可以发现该群组。例如,可以使用例如对搜索引擎可用的名称或标记,使该群组经由例如互联网搜索引擎等等是可发现的。作为另一示例,可以基于用户的特性而使群组对用户而言是可发现的。例如,可以基于用户的位置而使群组对用户而言是可发现的,以使得只有位于特定位置或与特定位置相关联的用户才能发现该群组。例如,当该群组由仅提供本地服务的公司运营或代表该公司运营时,或者如果该群组由当地或区域或国家政府机构运营、或代表当地或区域或国家政府机构等运营,则这可能特别有用,以使得只有机构所覆盖的区域内的用户可以发现该群组。在另一示例中,基于用户读取QR(快速响应)或其他代码(诸如条形码)或使用光学字符识别等使用用户设备扫描代码或来自与该群组相关的某些文献或其他出版物,可以使群组对用户而言是可发现的。被扫描的代码可以作为被发送到协作应用以成为成员或订阅者的用户请求的一部分,由用户设备发送到协作应用。另一示例可以作为在适当配置的销售点设备或一些物联网设备处使用用户设备进行的交易(例如,购买)的一部分,类似地向用户设备提供群组的细节。
在不同的实现中,在创建账户之后,最终用户Kavi经由第三界面1000而被导航到他的/她的在协作应用上的“组织简档”1010(参见图10)。因为Kavi还不是ABC组织群组中的任何ABC的群组的成员,他可以搜索或查看公开可用的ABC群组1020以加入。当他的简档被批准更大的访问权(例如,由组织管理员批准)时,他可能被给予查看所有群组(私有或公开)的访问权以加入。如果在某个时刻Kavi不再希望参加该群组,则他可能会被提供选项1030以离开该组织。
图11是示出了由数据处理系统执行的管理组织目录中的成员资格的方法1100的实现的流程图。在图11中,第一步骤1110包括接收来自第一用户的用于包括在被配置为支持对协作应用的访问的组织目录中的第一请求。第一请求可以作为通过第一通信信道的信号而被接收。第一数据通信信道可以通过网络或者可以经由数据处理系统的用户界面来接收。在一些实现中,第一请求包括至少针对第一用户的第一用户简档项,诸如联系人电话号码、电子邮件地址、邮寄地址或联系第一用户的其他方式。随后的第二步骤1120包括基于第一请求针对第一用户在组织目录中生成第一用户账户。可以为第一用户账户指派第一组(有限)许可。在一些实现中,第一用户账户还可以包括至少列出第一用户简档项、用户名和/或其他用户信息的第一用户简档。第三步骤1130包括向第一用户提供对组织目录的第一访问级别。第一访问级别可以基于指派给第一用户账户的第一组许可。第四步骤1140涉及:从第二用户接收用于将第一用户账户从第一组许可转变为更广泛的第二组许可的第二请求。第一请求可以作为通过第二通信信道的信号而被接收。第二数据通信信道可以通过网络或者可以经由数据处理系统的用户界面来接收。第一和第二数据通信信道可以是相同或不同的数据信道。第二用户可以通过关联于至少与第二组许可一样宽泛的第三组许可而被授权或准许请求该转变。
此外,方法1100包括基于第二请求验证针对第一用户的第一用户身份的第五步骤1150和为第一用户账户指派第二组许可的第六步骤1160。第七步骤1170包括自动更新组织目录以反映针对第一用户账户的许可的改变,并且第八步骤1180包括基于指派给第一用户账户的第二组许可,向第一用户提供对组织目录的第二访问级别,该第二访问级别大于第一访问级别。
在其他实现中,该方法可以包括附加的或备选的步骤。例如,该方法还可以包括响应于第一用户的第一访问尝试自动批准第一用户在第一群组中的成员资格。在这种情况下,成员资格可以被理解为经由协作应用而在第一用户和第一群组的其他成员之间启用第一数目的通信服务(例如,即时消息传递、团队会议、电话会议、聊天等)。第一群组包括对组织目录具有第一访问级别的成员。该方法还可以包括在接收到来自第二用户的第二请求之前,响应于第一用户的第二访问尝试,自动拒绝第二群组中的成员资格,其中第二群组仅包括对组织目录具有第二访问级别的成员。
在一些实现中,该方法还可以包括响应于第一用户的第三访问尝试,(在接收到来自第二用户的第二请求之后)自动批准第一用户在第二群组中的成员资格,然后自动更新组织目录以反映第二群组的成员资格的这种改变。在另一示例中,该方法可以包括(在接收到来自第二用户的第二请求之前)从第一用户接收修改第一用户简档的第三请求,然后响应于第三请求自动更新第一用户简档。此外,该方法可以包括(在验证第一用户身份之后)从第二用户接收修改第一用户简档的第四请求,然后响应于第四请求自动更新第一用户简档。
此外,在一些实现中,该方法可以包括从第二用户接收用于将第一用户账户从第二组许可转变为更广泛的第四组许可的第三请求,确定与第二用户相关联的第三组许可级别或权利不足以批准将第四组许可指派给第一用户,从而拒绝第三请求。作为另一示例,该方法可以涉及:从第一用户接收邀请第三用户加入第一群组的第三请求,向第三用户提供加入第一群组的邀请,从第三用户接收对邀请的接受,然后将第三用户添加到第一群组并自动更新组织目录以反映第一群组的成员资格的改变。
在一种实现中,该方法还可以包括从第三用户接收用于包括在组织目录中的第三请求,并且基于第三请求针对第三用户在组织目录中生成第二用户账户。第二用户账户可以被指派第一组许可并且包括与第三用户相对应的第二用户简档。该方法还可以包括基于指派给第二用户账户的第一组许可,向第三用户提供对组织目录的第一访问级别,以及从第一用户接收用于将第二用户账户从第一组许可转变为第二组许可的第四请求。此外,该方法可以包括基于第四请求为第三用户验证第二用户身份,为第二用户账户指派第二组许可,自动更新组织目录以反映第二用户账户的许可的改变,并向第三用户提供对组织目录的第二访问级别。
此外,在一些实现中,第二用户是第一群组的成员,而在另一种实现中,第二用户是第一群组的管理员。在另一个示例中,在验证第一用户身份之后,提供给第一用户的通信服务自动从第一数目增加到更大的第二数目。
为了描述的简单起见,本文中没有提供用于执行本文描述的各种目录系统和过程以及不同协作应用和目录组件的配置的细节。本公开的实现可以利用在每个附件A-J中描述的特征、系统、组件、设备和方法中的任何一个,这些附件A-J已经与本说明书一起提交并且作为本说明书的一部分而被包括在本文中。
结合图1-图11描述的系统、设备和技术的详细示例在本文中被呈现以用于说明本公开及其益处。这样的使用示例不应被解释为对本公开的逻辑过程实现的限制,也不应将与本文所述的那些的用户界面方法的变型视为超出本公开的范围。在一些实现中,在图1-图11中描述的各种特征在各个模块中被实现,这些模块也可以被称为和/或包括逻辑、组件、单元和/或机制。模块可以构成软件模块(例如,体现在机器可读介质上的代码)或硬件模块。
在一些示例中,可以机械地、电子地或以其任何合适的组合来实现硬件模块。例如,硬件模块可以包括被配置为执行某些操作的专用电路装置或逻辑。例如,硬件模块可以包括专用处理器,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。硬件模块还可以包括由软件临时配置为执行某些操作的可编程逻辑或电路装置,并且可以包括机器可读介质数据的一部分和/或用于这种配置的指令。例如,硬件模块可以包括包含在被配置为执行一组软件指令的可编程处理器内的软件。应当理解,在专用和永久配置的电路装置中或在临时配置的电路装置(例如,由软件配置)中机械地实现硬件模块的决定可以由成本、时间、支持和工程考虑因素驱动。
因此,短语“硬件模块”应被理解为包括能够执行特定操作的有形实体,并且可以以某种物理方式配置或布置,即物理构造、永久配置(例如、硬连线)和/或临时配置(例如,编程)以便以某种方式操作或执行本文描述的某些操作的实体。如本文中所使用的,“硬件实现的模块”是指硬件模块。考虑其中硬件模块被临时配置(例如,编程)的示例,每个硬件模块不需要在任何一个实例处都被及时配置或实例化。例如,在硬件模块包括由软件配置成成为专用处理器的可编程处理器的情况下,可编程处理器可以在不同的时间被分别配置为不同的专用处理器(例如,包括不同的硬件模块)。软件可以相应地配置一个或多个特定处理器,例如,以构成在一个时间实例处的特定的硬件模块以及以构成在不同时间实例处的不同的硬件模块。使用一个或多个处理器实现的硬件模块可以被称为“处理器实现的”或“计算机实现的”。
硬件模块可以向其他硬件模块提供信息,也可以从其他硬件模块接收信息。因此,所描述的硬件模块可以被认为是通信耦合的。在同时存在多个硬件模块的情况下,可以通过两个或多个硬件模块之间的信号传输(例如,通过适当的电路和总线)来实现通信。在其中在不同时间配置或实例化多个硬件模块的实现中,可以例如通过在多个硬件模块可以访问的存储器设备中存储和检索信息来实现此类硬件模块之间的通信。例如,一个硬件模块可以执行操作并将输出存储在存储器设备中,然后另一硬件模块可以访问存储器设备以检索和处理所存储的输出。
在一些示例中,方法的至少一些操作可以由一个或多个处理器或处理器实现的模块来执行。此外,一个或多个处理器还可以操作来作为“软件即服务”(SaaS)或在“云计算”环境中支持相关操作的性能。例如,至少一些操作可以由多台计算机(例如包括处理器的机器)执行和/或在多台计算机之间执行,这些操作可以经营网络(例如,互联网)和/或经由一个或多个软件接口(例如,应用接口(API))来访问。某些操作的性能可以分布在处理器之间,不仅驻留在单个机器中,而且还跨多个机器部署。处理器或处理器实现的模块可以位于单个地理位置(例如,在家庭或办公室环境内,或服务器群中),或者可以分布在多个地理位置。
图12是图示了示例软件架构1202的框图1200,其各个部分可以与本文描述的各种硬件架构结合使用,该硬件架构可以实现上述特征中的任何一个。图12是软件架构的非限制性示例,并且应当了解,可以实现许多其他架构以支持本文描述的功能。软件架构1202可以在诸如图1-图13的计算设备之类的硬件上执行,其包括文档存储、处理器、存储器和输入/输出(I/O)组件。代表性硬件层1204被图示并且可以表示例如图1-图11的计算设备。代表性硬件层1204包括处理单元1206和关联的可执行指令1208。可执行指令1208表示软件架构1202的可执行指令,包括本文描述的方法、模块等的实现。硬件层1204还包括存储器/存储装置1210,其还包括可执行指令1208和随附数据。硬件层1204还可以包括其他硬件模块1212。处理单元1208保存的指令1208可以是由存储器/存储装置1210保存的指令1208的部分。
示例软件架构1202可以被概念化为层,每个层提供各种功能。例如,软件架构1202可以包括诸如操作系统(OS)1214、库1216、框架1218、应用1220和表示层1244之类的层和组件。在操作上,应用1220和/或层内的其他组件可以向其他层调用API调用1224并且接收对应的结果1226。所图示的层本质上是代表性的,并且其他软件架构可以包括附加的或不同的层。例如,一些移动或专用操作系统可能不提供框架/中间件1218。
OS 1214可以管理硬件资源并且提供公共服务。OS 1214可以包括例如内核1228、服务1230和驱动器1232。内核1228可以充当硬件层1204和其他软件层之间的抽象层。例如,内核1228可以负责存储器管理、处理器管理(例如,调度)、组件管理、联网、安全设置等。服务1230可以为其他软件层提供其他公共服务。驱动1232可以负责控制或对接底层硬件层1204。例如,取决于硬件和/或软件配置,驱动1232可以包括显示驱动、相机驱动、存储器/存储驱动、外围设备驱动(例如,经由通用串行总线(USB))、网络和/或无线通信驱动、音频驱动等。
库1216可以提供可以由应用1220和/或其他组件和/或层使用的公共基础设施。库1216通常提供供其他软件模块使用以执行任务的功能,而不是直接与OS 1214交互。库1216可以包括可提供诸如存储器分配、字符串操纵、文件操作之类的功能的系统库1234(例如,C标准库)。此外,库1216可以包括API库1236,诸如媒体库(例如,支持图像、声音和/或视频数据格式的表示和操作)、图形库(例如,用于在显示器上绘制2D和3D图形的OpenGL库)、数据库(例如,SQLite或其他关系数据库函数)和Web库(例如,可以提供Web浏览功能的WebKit)。库1216还可以包括各种各样的其他库1238,以便为应用1220和其他软件模块提供许多功能。
框架1218(有时也称为中间件)提供可以由应用1220和/或其他软件模块使用的更高层的公共基础设施。例如,框架1218可以提供各种图形用户界面(GUI)功能、高级资源管理或高级定位服务。框架1218可以为应用1220和/或其他软件模块提供广泛的其他API。
应用1220包括内置应用1240和/或第三方应用1242。内置应用1240的各示例可以包括但不限于联系人应用、浏览器应用、位置应用、媒体应用、消息传递应用和/或游戏应用。第三方应用1242可以包括由除特定平台的供应商之外的实体开发的任何应用。应用1220可以使用经由OS 1214、库1216、框架1218和表示层1244可用的功能来创建用户界面以与用户交互。
一些软件架构使用虚拟机,如虚拟机1248所图示。虚拟机1248提供执行环境,在该执行环境中,应用/模块可以像在硬件机器上执行一样地执行。虚拟机1248可以由主机OS(例如,OS 1214)或管理程序托管,并且可以具有管理虚拟机1248的操作和与主机操作系统的互操作的虚拟机监视器1246。可以与虚拟机外部的软件架构1202不同的软件架构在虚拟机1248内执行,诸如OS 1250、库1252、框架1254、应用1256和/或表示层1258。
图13是图示了被配置为从机器可读介质(例如,机器可读存储介质)读取指令并且执行本文描述的任何特征的示例机器1300的组件的框图。示例机器1300是计算机系统的形式,其中可以执行用于使机器1300执行本文描述的任何特征的指令1316(例如,以软件组件的形式)。因此,指令1316可以被用来实现本文描述的模块或组件。指令1316使得未编程和/或未配置的机器1300作为被配置为执行所描述的特征的特定机器来操作。机器1300可以被配置为作为独立设备操作,或者可以被耦合(例如,联网)到其他机器。在联网部署中,机器1300可以在服务器-客户端网络环境中以服务器机器或客户端机器的能力来操作,或者作为对等或分布式网络环境中的节点来操作。机器1300可以被体现为例如服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、膝上型计算机、上网本、机顶盒(STB)、游戏机和/或娱乐系统、智能电话、移动设备、可穿戴设备(例如,智能手表)和物联网(IoT)设备。此外,虽然仅示出了单个机器1300,但是术语“机器”包括单独地或共同地执行指令1316的机器的集合。
机器1300可以包括处理器1310、存储器1330和I/O组件1350,它们可以经由例如总线1302而被通信地耦合。总线1302可以包括经由各种总线技术和协议来耦合机器1300的各种元件的多个总线。在示例中,处理器1310(包括,例如,中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、ASIC或其合适的组合)可以包括可以执行指令1316并且处理数据的一个或多个处理器1312a到1312n。在一些示例中,一个或多个处理器1310可以执行由一个或多个其他处理器1310提供或标识的指令。术语“处理器”包括多核处理器,该多核处理器包括可以同时执行指令的核。虽然图13示出了多个处理器,但是机器1300可以包括具有单个核的单处理器、具有多个核的单个处理器(例如,多核处理器)、各自具有单个核的多个处理器、各自具有多个核的多个处理器,或其任何组合。在一些示例中,机器1300可以包括分布在多个机器之中的多个处理器。
存储器/存储装置1330可以包括主存储器1332、静态存储器1334或其他存储器,以及存储单元1336,两者都诸如经由总线1302由处理器1310可访问。存储单元1336和存储器1332、1334存储体现本文描述的任何一个或多个功能的指令1316。存储器/存储装置1330还可以存储用于处理器1310的临时、中间和/或长期数据。指令1316在其执行期间还可以完全或部分地驻留在存储器1332、1334内、在存储单元1336内、在至少一个处理器1310内(例如,在命令缓冲器或高速缓冲存储器内),在至少一个I/O组件1350的存储器内或其任何合适的组合。因此,存储器1332、1334、存储单元1336、处理器1310中的存储器和I/O组件1350中的存储器是机器可读介质的示例。
如本文中所使用的,“机器可读介质”是指能够临时或永久地存储使机器1300以特定方式操作的指令和数据的设备。本文中使用的术语“机器可读介质”不包括暂态的电或电磁信号本身(诸如在通过介质传播的载波上);因此,术语“机器可读介质”可以被认为是有形的和非暂态的。非暂态有形机器可读介质的非限制性示例可以包括但不限于非易失性存储器(诸如闪存或只读存储器(ROM))、易失性存储器(诸如静态随机访问存储器(RAM)或动态RAM)、缓冲存储器、高速缓存存储器、光存储介质、磁存储介质和设备、网络可访问或云存储、其他类型的存储和/或其任何合适的组合。术语“机器可读介质”适用于用于存储由机器1300执行的指令(例如,指令1316)的单个介质或多个介质的组合,以使得该指令在由机器1300的一个或多个处理器1310执行时使得机器1300执行本文描述的一个或多个特征。因此,“机器可读介质”可以指的是单个存储设备,以及包括多个存储装置或设备的“基于云的”存储系统或存储网络。
I/O组件1350可以包括适合于接收输入、提供输出、产生输出、传输信息、交换信息、捕获测量等的各种硬件组件。特定机器中包括的特定I/O组件1350将取决于机器的类型和/或功能。例如,诸如移动电话之类的移动设备可以包括触摸输入设备,而无头服务器或IoT设备可以不包括这样的触摸输入设备。图13中所图示的I/O组件的特定示例决不是限制性的,并且机器1300中可以包括其他类型的组件。对I/O组件1350的分组仅仅是为了简化此讨论,并且分组决不是限制性的。在各种示例中,I/O组件1350可以包括用户输出组件1352和用户输入组件1354。用户输出组件1352可以包括例如用于显示信息的显示组件(例如,液晶显示器(LCD)或投影仪)、声学组件(例如扬声器)、触觉组件(例如,振动电机或力反馈设备)和/或其他信号发生器。用户输入组件1354可以包括例如被配置为接收各种用户输入(诸如用户命令和/或选择)的字母数字输入组件(例如,键盘或触摸屏)、指点组件(例如,鼠标设备、触摸板或另一指点工具)和/或触觉输入组件(例如,提供触摸或触摸姿势的位置和/或力度的物理按钮或触摸屏)。
在一些示例中,I/O组件1350可以包括生物特征组件1356和/或位置组件1362,以及各种各样的其他环境传感器组件。生物特征组件1356可以包括例如用于检测身体表达(例如,面部表达、声音表达、手部或身体姿势或眼动跟踪)、测量生物信号(例如,心率或脑波)以及标识人(例如,经由基于语音、视网膜和/或面部的识别)的组件。位置组件1362可以包括例如位置传感器(例如,全球定位系统(GPS)接收器)、高度传感器(例如,可以导出高度的气压传感器)和/或取向传感器(例如,磁力计)。
I/O组件1350可以包括通信组件1364,其实现了可操作来经由对应的通信耦合1372和1382而将机器1300耦合到网络1370和/或设备1380的多种技术。通信组件1364可以包括一个或多个网络接口组件或者与网络1370对接的其他合适的设备。通信组件1364可以包括例如适于提供有线通信、无线通信、蜂窝通信、近场通信(NFC)、蓝牙通信、Wi-Fi和/或经由其他模态的通信的组件。设备1380可以包括其他机器或各种外围设备(例如,经由USB耦合)。
在一些示例中,通信组件1364可以检测标识符或者包括适于检测标识符的组件。例如,通信组件1364可以包括射频识别(RFID)标签读取器、NFC检测器、光学传感器(例如,一维或多维条形码,或其他光学代码)和/或声学检测器(例如,用于标识带标记的音频信号的麦克风)。在一些示例中,可以基于来自通信组件1362的信息来确定位置信息,诸如但不限于,经由互联网协议(IP)地址的地理位置、经由Wi-Fi、蜂窝、NFC、蓝牙的位置或其他无线站标识和/或信号三角测量。
虽然已经描述了各种实现,但是该描述旨在是示例性的而不是限制性的,并且应当理解,在这些实现的范围内的更多的实现和实现是可能的。尽管在附图中示出并在本详细描述中讨论了许多可能的特征组合,但是所公开的特征的许多其他组合也是可能的。除非特别限制,否则任何实现的任何特征可以与任何其他实现中的任何其他特征或元素组合使用或可以备选任何其他实现中的任何其他特征或元素。因此,应当理解,本公开中示出和/或讨论的任何特征可以以任何合适的组合一起实现。因此,除非考虑到所附权利要求及其等效物,否则这些实现不受限制。此外,可以在所附权利要求的范围内进行各种修改和改变。
虽然前面已经描述了被认为是最佳模式和/或其他示例的内容,但是应当理解,在其中可以进行各种修改,并且本文公开的主题可以以各种形式和示例来实现,并且该教导可以被应用于许多应用中,在本文中仅描述了其中的一些。以下权利要求旨在要求保护落入本教导的真实范围内的任何和所有应用、修改和变化。
除非另有说明,否则本说明书(包括随附权利要求书)中阐明的所有测量、值、额定值、位置、幅度、尺寸和其他规格都是近似的,而不是精确的。它们旨在具有与它们所涉及的功能以及它们所涉及的领域中的惯例相一致的合理范围。
保护范围仅受现在所附权利要求的限制。当根据本说明书和随后的审查历史进行解释时,该范围旨在并且应该被解释为与权利要求中使用的语言的普通含义相一致,并涵盖所有结构和功能上的等效物。尽管如此,所有任何权利要求均不打算包含不满足《专利法》第101、102或103节要求的主题,也不应以这种方式解释它们。在此,否认任何对此类主题的意外包含的行为。
除以上所述外,所陈述或说明的任何内容均无意或应解释为将任何组件、步骤、特征、目的、利益、优势或等同物奉献给公众,无论其是否在权利要求中记载。
应当理解,本文中所使用的术语和表达相对于其对应的相应研究和研究领域而具有与此类术语和表达所赋予的普通含义,除非本文另外阐述的特定含义。诸如第一和第二等关系术语可以单独被用来将一个实体或动作与另一个实体或动作区分开来,而不必要求或暗示这些实体或动作之间的任何实际的此类关系或顺序。术语“包含”、“包括”或其任何其他变体旨在涵盖非排他性的包含,以使得包含一系列元素的过程、方法、物品或装置不仅包括那些元素,而且可以包括未明确列出的或此类过程、方法、物品或装置所固有的其他元素。在没有进一步限制的情况下,以“一”或“一个”开头的元素并不排除在包含该元素的过程、方法、物品或装置中存在附加的相同元素。
本公开的摘要是为了让读者能够快速确定本技术公开的性质而提供的。本公开在这样的理解下被提交:将不用它来解释或限制权利要求的范围或含义。此外,在前面的详细描述中,可以看出,为了简化本公开,在各种示例中将各种特征组合在一起。该公开方法不应被解释为反映权利要求需要比每个权利要求中明确叙述的特征更多的特征的意图。相反,如下面的权利要求所反映的,发明主题在于少于单个公开示例的所有特征。因此,以下权利要求据此被并入详细描述中,其中每个权利要求都独立地代表单独的要求保护的主题。

Claims (15)

1.一种系统,包括:
处理器;和
包括指令的计算机可读介质,所述指令当由所述处理器执行时,使所述处理器:
通过第一数据通信信道接收第一信号,所述第一信号包括来自第一用户的用于包括在组织目录中的第一请求,所述组织目录被存储在与所述处理器相关联的存储器中并且被配置为支持对协作应用的访问,所述第一请求至少包括针对所述第一用户的第一用户简档项;
基于所述第一请求针对所述第一用户在所述组织目录中生成第一用户账户,所述第一用户账户被指派第一组许可并且包括列出所述第一用户简档项的第一用户简档;
基于被指派给所述第一用户账户的所述第一组许可,向所述第一用户提供对所述组织目录的第一访问级别;
通过第二数据通信信道接收第二信号,所述第二信号包括来自第二用户的用于将所述第一用户账户从所述第一组许可转变为更广泛的第二组许可的第二请求,所述第二用户与至少与所述第二组许可一样广泛的第三组许可相关联;
基于所述第二请求为所述第一用户验证第一用户身份;
为所述第一用户账户指派所述第二组许可;
自动更新所述组织目录以反映针对所述第一用户账户的许可中的改变;以及
基于被指派给所述第一用户账户的所述第二组许可,向所述第一用户提供对所述组织目录的第二访问级别,所述第二访问级别大于所述第一访问级别。
2.根据权利要求1所述的系统,其中所述指令还使所述处理器:
响应于所述第一用户的第一访问尝试,自动批准所述第一用户在第一群组中的成员资格,所述成员资格经由所述协作应用而在所述第一用户与所述第一群组的其他成员之间启用第一数目的通信服务,所述第一群组包括对所述组织目录具有所述第一访问级别的成员;以及
在接收到来自所述第二用户的所述第二请求之前,响应于所述第一用户的第二访问尝试,自动拒绝第二群组中的成员资格,所述第二群组仅包括对所述组织目录具有所述第二访问级别的成员。
3.根据权利要求2所述的系统,其中所述指令还使所述处理器:
在接收到来自所述第二用户的所述第二请求之后,响应于所述第一用户的第三访问尝试,自动批准所述第一用户在所述第二群组中的成员资格;以及
自动更新所述组织目录以反映所述第二群组的成员资格中的改变。
4.根据权利要求1所述的系统,其中所述指令还使所述处理器:
在接收到来自所述第二用户的所述第二请求之前,从所述第一用户接收修改所述第一用户简档的第三请求;
响应于所述第三请求,自动更新所述第一用户简档;
在验证所述第一用户身份之后,从所述第二用户接收修改所述第一用户简档的第四请求;以及
响应于所述第四请求,自动更新所述第一用户简档。
5.根据权利要求1所述的系统,其中所述第二用户是所述第一群组的成员。
6.根据权利要求1所述的系统,其中所述第二用户是针对所述第一群组的管理员。
7.根据权利要求1所述的系统,其中所述指令还使所述处理器:
从所述第二用户接收用于将所述第一用户账户从所述第二组许可转变为更广泛的第四组许可的第三请求;
确定与所述第二用户相关联的所述第三组许可不足以批准将所述第四组许可指派给所述第一用户;以及
拒绝所述第三请求。
8.根据权利要求3所述的系统,其中在验证所述第一用户身份之后,提供给所述第一用户的所述通信服务从所述第一数目自动增加到更大的第二数目。
9.根据权利要求2所述的系统,其中所述指令还使所述处理器:
从所述第一用户接收邀请第三用户加入所述第一群组的第三请求;
向所述第三用户提供加入所述第一群组的邀请;
从所述第三用户接收对所述邀请的接受;以及
将所述第三用户添加到所述第一群组并且自动更新所述组织目录以反映所述第一群组的成员资格中的改变。
10.根据权利要求1所述的系统,其中所述指令还使所述处理器:
从第三用户接收用于包括在所述组织目录中的第三请求;
基于所述第三请求针对所述第三用户在所述组织目录中生成第二用户账户,所述第二用户账户被指派所述第一组许可并且包括与所述第三用户相对应的第二用户简档;
基于被指派给所述第二用户账户的所述第一组许可,向所述第三用户提供对所述组织目录的第一访问级别;
从所述第一用户接收用于将所述第二用户账户从所述第一组许可转变为所述第二组许可的第四请求;
基于所述第四请求为所述第三用户验证第二用户身份;
为所述第二用户账户指派所述第二组许可;
自动更新所述组织目录以反映针对所述第二用户账户的许可中的改变;以及
向所述第三用户提供对所述组织目录的所述第二访问级别。
11.一种由数据处理系统执行的方法,包括:
通过数据通信信道接收信号,所述信号包括来自第一用户的用于包括在组织目录中的第一请求,所述组织目录被配置为支持对协作应用的访问,所述第一请求至少包括针对所述第一用户的第一用户简档项;
基于所述第一请求针对所述第一用户在所述组织目录中生成第一用户账户,所述第一用户账户被指派第一组许可并且包括列出所述第一用户简档项的第一用户简档;
基于被指派给所述第一用户账户的所述第一组许可,向所述第一用户提供对所述组织目录的第一访问级别;
通过第二数据通信信道接收第二信号,所述第二信号包括来自第二用户的用于将所述第一用户账户从所述第一组许可转变为更广泛的第二组许可的第二请求,所述第二用户与至少与所述第二组许可一样广泛的第三组许可相关联;
基于所述第二请求为所述第一用户验证第一用户身份;
为所述第一用户账户指派所述第二组许可;
自动更新所述组织目录以反映针对所述第一用户账户的许可中的改变;以及
基于被指派给所述第一用户账户的所述第二组许可,向所述第一用户提供对所述组织目录的第二访问级别,所述第二访问级别大于所述第一访问级别。
12.根据权利要求11所述的方法,还包括:
响应于所述第一用户的第一访问尝试,自动批准所述第一用户在第一群组中的成员资格,所述成员资格经由所述协作应用而在所述第一用户与所述第一群组的其他成员之间启用第一数目的通信服务,所述第一群组包括对所述组织目录具有所述第一访问级别的成员;以及
在接收到来自所述第二用户的所述第二请求之前,响应于所述第一用户的第二访问尝试,自动拒绝第二群组中的成员资格,所述第二群组仅包括对所述组织目录具有所述第二访问级别的成员。
13.根据权利要求12所述的方法,还包括:
在接收到来自所述第二用户的所述第二请求之后,响应于所述第一用户的第三访问尝试,自动批准所述第一用户在所述第二群组中的成员资格;以及
自动更新所述组织目录以反映所述第二群组的成员资格中的改变。
14.根据权利要求11所述的方法,还包括:
在接收到来自所述第二用户的所述第二请求之前,从所述第一用户接收修改所述第一用户简档的第三请求;
响应于所述第三请求,自动更新所述第一用户简档;
在验证所述第一用户身份之后,从所述第二用户接收修改所述第一用户简档的第四请求;以及
响应于所述第四请求,自动更新所述第一用户简档。
15.根据权利要求11所述的方法,其中所述第二用户是所述第一群组的成员。
CN202080026552.3A 2019-04-04 2020-03-27 用于目录去中心化的系统和方法 Pending CN113692596A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN201941013632 2019-04-04
IN201941013632 2019-04-04
US16/558,160 US11218490B2 (en) 2019-04-04 2019-09-02 System and method for directory decentralization
US16/558,160 2019-09-02
PCT/US2020/025100 WO2020205456A1 (en) 2019-04-04 2020-03-27 System and method for directory decentralization

Publications (1)

Publication Number Publication Date
CN113692596A true CN113692596A (zh) 2021-11-23

Family

ID=72661523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080026552.3A Pending CN113692596A (zh) 2019-04-04 2020-03-27 用于目录去中心化的系统和方法

Country Status (4)

Country Link
US (1) US11218490B2 (zh)
EP (1) EP3948728A1 (zh)
CN (1) CN113692596A (zh)
WO (1) WO2020205456A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11228871B2 (en) 2020-01-31 2022-01-18 Slack Technologies, Inc. Communication apparatus configured to manage user identification queries and render user identification interfaces within a group-based communication system
EP4097601B1 (en) * 2020-01-31 2024-05-08 Salesforce, Inc. Dynamic profile reconciliation in group-based communication systems
EP4020340A1 (en) * 2020-12-22 2022-06-29 Mitel Networks Corporation Communication method and system for providing a virtual collaboration space

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094584A1 (en) * 2014-09-29 2016-03-31 Amazon Technologies, Inc. Management of application access to directories by a hosted directory service
JP2017167716A (ja) * 2016-03-15 2017-09-21 富士ゼロックス株式会社 プログラム及び情報処理装置
US9832262B1 (en) * 2014-10-21 2017-11-28 David Lifschultz Information exchanging system
CN108369685A (zh) * 2015-07-31 2018-08-03 微软技术许可有限责任公司 利用本地和网络搜索的组织目录

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025048A1 (en) 2002-05-20 2004-02-05 Porcari Damian O. Method and system for role-based access control to a collaborative online legal workflow tool
US8849907B1 (en) 2006-03-31 2014-09-30 Rockstar Consortium Us Lp System and method for notifying participants of topics in an ongoing meeting or conference
US8931057B2 (en) 2006-10-24 2015-01-06 Avatier Corporation Apparatus and method for access validation
US8881240B1 (en) 2010-12-06 2014-11-04 Adobe Systems Incorporated Method and apparatus for automatically administrating access rights for confidential information
US10885179B2 (en) * 2011-10-05 2021-01-05 Salesforce.Com, Inc. Just-in-time user provisioning framework in a multitenant environment
US9460303B2 (en) 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
US9349119B2 (en) 2012-03-12 2016-05-24 Unisys Corporation Master view controller for a web-based conference companion tool
US10447737B2 (en) * 2012-07-03 2019-10-15 Salesforce.Com, Inc. Delegating administration rights using application containers
US9654351B2 (en) * 2013-08-22 2017-05-16 Red Hat, Inc. Granular permission assignment
CA2941638A1 (en) 2014-03-09 2015-09-17 Diro, Inc. Management of group-sourced contacts directories, systems and methods
US10382501B2 (en) 2016-06-29 2019-08-13 Ricoh Company, Ltd. Multifunction collaboration within an electronic meeting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094584A1 (en) * 2014-09-29 2016-03-31 Amazon Technologies, Inc. Management of application access to directories by a hosted directory service
US9832262B1 (en) * 2014-10-21 2017-11-28 David Lifschultz Information exchanging system
CN108369685A (zh) * 2015-07-31 2018-08-03 微软技术许可有限责任公司 利用本地和网络搜索的组织目录
JP2017167716A (ja) * 2016-03-15 2017-09-21 富士ゼロックス株式会社 プログラム及び情報処理装置

Also Published As

Publication number Publication date
US11218490B2 (en) 2022-01-04
EP3948728A1 (en) 2022-02-09
US20200322347A1 (en) 2020-10-08
WO2020205456A1 (en) 2020-10-08

Similar Documents

Publication Publication Date Title
US10257179B1 (en) Credential management system and peer detection
US20200302344A1 (en) Reservation system for facilitating real-time management of room resources
US11558439B2 (en) Servicing group-based communication workspace add requests within a group-based communication system
US20160100019A1 (en) Contextual Presence Systems and Methods
US20180077542A1 (en) Unified enterprise mobile data collaboration
JP4971210B2 (ja) サービス提供システム、サービス提供方法、及びコンピュータプログラム
JP5291348B2 (ja) サービス提供システム、サービス提供方法、及びコンピュータプログラム
US20220027863A1 (en) Systems and methods for mobile application requests of physical facilities
US9671986B2 (en) Systems and methods for dynamic mobile printing based on scheduled events
CN113692596A (zh) 用于目录去中心化的系统和方法
US11714517B2 (en) Method, apparatus and computer program product for providing a member calendar in a group-based communication system
TW201533674A (zh) 存取與配置會議屬性
JP2022130673A (ja) グループベースコミュニケーションシステムにおいて外部許可提供及び外部メッセージングコミュニケーションリクエストを管理する装置及び方法
US10757049B2 (en) Actions in a messaging system
US11218558B2 (en) Machine learning for personalized, user-based next active time prediction
CN114402273A (zh) 用于情绪状态评估的电子系统和方法
US20180098205A1 (en) Communications system with common electronic interface
KR20190005000A (ko) 회의 관리 방법, 장치 및 시스템
US12045360B2 (en) Method and system of providing access to documents stored in personal storage mediums
JP7214179B2 (ja) 情報処理装置、情報処理プログラムおよび担持媒体
US11722536B2 (en) Apparatuses, computer-implemented methods, and computer program products for managing a shared dynamic collaborative presentation progression interface in association with an audio-video conferencing interface service
US20220374841A1 (en) Location-based services manager with biometric resource validation
JP2023143477A (ja) 名刺システム、装置、方法およびプログラム
AU2022283705A1 (en) Personnel record and match system
JP2016038831A (ja) 情報処理装置、データ共有システム、参加制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination