CN117980936A - 跨组织的名册管理 - Google Patents

跨组织的名册管理 Download PDF

Info

Publication number
CN117980936A
CN117980936A CN202280064238.3A CN202280064238A CN117980936A CN 117980936 A CN117980936 A CN 117980936A CN 202280064238 A CN202280064238 A CN 202280064238A CN 117980936 A CN117980936 A CN 117980936A
Authority
CN
China
Prior art keywords
collaboration
invitee
channel
shared
initiating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280064238.3A
Other languages
English (en)
Inventor
M·T·麦克莱恩
L·孔塞桑
P·D·桑哈维
李立
J·K·曼格拉尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN117980936A publication Critical patent/CN117980936A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了用于生成用于协作的共享协作通道的系统和方法。具体地,计算设备可以从组织的发起成员接收用于创建共享协作通道的请求,该请求包括要添加到共享协作通道的受邀者。响应于接收到请求,计算设备可以通过创建与共享协作通道相关联的容器来供应基底组,该容器包括与共享协作通道相关联的基底数据库,生成包括针对受邀者的到共享协作通道的自定义链接的邀请,以及基于基底数据库来确定受邀者是否属于与发起成员相关联的发起协作团队。如果受邀者属于发起协作团队,则计算设备可以进一步更新基底组以将受邀者添加为共享协作通道的新成员。

Description

跨组织的名册管理
背景技术
协作平台提供协作工作空间,其通过提供对团队成员、文档和信息的轻松访问,使组织内的团队能够保持联系和高效。扩展的连接性使团队成员能够做出明智的决策并提高效率。协作平台的最新增强进一步改进了共享文档、跟踪任务、电子邮件效能、以及想法和信息共享。然而,协作工作空间常常不提供允许组织内不同团队中的个人之间的协作和/或与组织外的个人或团队的协作的手段。
正是针对这些和其他一般考虑,做出了本文所公开的方面。另外,虽然可以讨论相对具体的问题,但是应当理解,示例不应该限于解决背景技术中或本公开中其他地方所确定的具体问题。
发明内容
根据本公开的至少一个示例,提供了一种用于生成用于协作的共享协作通道的方法。该方法可以包括:从发起组织中的发起成员接收用于创建共享协作通道的请求,该请求包括要添加到所述共享协作通道的受邀者;响应于接收到请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,该基底数据库包括所述共享协作通道的成员资格名册,生成包括用于由受邀者访问共享协作通道的自定义链接的邀请,该自定义链接指示受邀者的身份,基于该受邀者的身份,基于组织数据库来确定受邀者是否属于该发起组织,以及响应于确定受邀者属于该发起组织:(i)更新基底数据库的成员资格名册,以将受邀者添加为共享协作通道的新成员;以及(ii)基于自定义链接,自动建立供受邀者访问共享协作通道的链接。
根据本公开的至少一个示例,提供了一种生成用于协作的共享协作通道的计算设备。计算设备可以包括处理器和其上存储有多个指令的存储器,所述指令当由所述处理器执行时,使所述计算设备:从组织的发起成员接收用于创建所述共享协作通道的请求,该请求包括要添加到共享协作通道的受邀者;响应于接收到所述请求,通过创建与所述共享协作通道相关联的容器来供应基底组,该容器包括与共享协作通道相关联的基底数据库,该基底数据库包括所述共享协作通道的成员资格名册;生成邀请,所述邀请包括针对所述受邀者的到共享协作通道的自定义链接;基于所述基底数据库来确定所述受邀者是否属于与所述发起成员相关联的发起协作团队;以及响应于确定所述受邀者属于所述发起协作团队,更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员。
根据本公开的至少一个示例,提供了一种存储用于生成用于协作的共享协作通道的指令的非暂时性计算机可读介质。当由计算设备的一个或多个处理器执行时,指令使计算设备执行操作,操作包括:从发起组织中的发起成员接收用于创建所述共享协作通道的请求,该请求包括要添加到所述共享协作通道的受邀者,响应于接收到所述请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,所述基底数据库包括所述共享协作通道的成员资格名册,生成包括用于由所述受邀者访问所述共享协作通道的自定义链接的邀请,所述自定义链接指示所述受邀者的身份;基于所述受邀者的身份,基于组织数据库来确定所述受邀者是否属于发起组织,以及响应于确定所述受邀者属于所述发起组织,更新所述基底数据库的成员资格名册,以将所述受邀者添加为所述共享协作通道的新成员,其中所述基底组与独立的身份管理目录相关联,该独立的身份管理目录包括被授权访问与所述共享协作通道相关联的资源或内容的成员的列表。
上述一个或多个方面中的任一个与一个或多个方面中的任何其他方面组合。如本文所述的一个或多个方面中的任一个。
提供本发明内容是为了以简化的形式介绍一些概念的选择,这将在下面的具体实施方式中进一步描述。本发明内容并不旨在确定所要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。示例的附加方面、特征和/或优点将部分地在下面的描述中阐述,并且部分地将从描述中变得显而易见,或者可以通过本公开的实践而获悉。
附图说明
参考以下附图描述非限制性和非穷举性示例。
图1描绘了涉及根据本公开的示例的用于促进用户之间的协作的协作通信系统的细节;
图2描绘了涉及根据本公开的示例的用于促进组织内的协作团队之间的协作的协作通信系统的细节;
图3描绘了涉及根据本公开的示例的用于促进不同组织中的个人和/或团队之间的协作的协作通信系统的细节;
图4A和图4B描绘了根据本公开的示例的当在发起团队与接收团队之间共享协作通道时计算设备的示例用户接口;
图4C描绘了根据本公开的示例的协作平台服务器的示例框图;
图5描绘了示出可以用来实践本公开的各方面的协作平台服务器的物理组件(例如,硬件)的框图;
图6描绘了根据本公开的示例的涉及创建用于协作的共享协作通道的方法;
图7描绘了示出可以用来实践本公开的各方面的计算设备的物理组件(例如,硬件)的框图;
图8A示出了可以用来实践本公开的各方面的计算设备的第一示例;
图8B示出了可以用来实践本公开的各方面的计算设备的第二示例;以及
图9示出了根据本公开的示例的用于处理数据的系统的体系结构的至少一个方面。
具体实施方式
在下面的详细描述中,参考了形成其一部分的附图,并且在附图中以图示的方式示出了特定方面或示例。在不脱离本公开的情况下,可以组合这些方面,可以利用其他方面,并且可以进行结构改变。各方面可以被实践为方法、系统或设备。因此,各方面可以采取硬件实现方式、完全软件实现方式、或者组合软件和硬件方面的实现方式的形式。因此,下面的详细描述不应被视为限制意义,并且本公开的范围由所附权利要求及其等同物限定。
根据本公开的示例,协作通信系统允许组织中的个人或协作团队(也称为租户)在协作平台(例如,)上与组织内的其他个人或协作团队和/或与属于不同组织的其他个人或协作团队创建协作企业环境。协作平台的每个用户都可以定制用户的协作环境。每个协作团队包括一组团队成员并且可以具有在团队成员之间共享的多于一个协作通道。例如,组织中的协作团队的成员可以创建协作通道以与同一协作团队中的其他个人和/或来自同一组织中的不同协作团队的一个或多个成员一起处理项目。协作可以涉及电话呼叫(例如,基于IP的呼叫)、聊天线程、电子邮件线程、通道对话、文档共享、任务跟踪、安排的会议等。另外或替代地,协作通道可以与组织外部的一个或多个个人或团队(例如,外部组织)共享。
至少部分地基于协作通道的类型和个人(例如,协作团队内部或外部、组织内部或外部)的身份,可以向已被邀请或添加到协作通道的每个个人分配一组特定的权限(例如,访问协作通道中的内容并与之交互)。例如,协作通道的类型(例如,标准、私有和共享)可以由个人(也称为协作通道的所有者)在创建协作通道时定义。应当理解,在一些方面中,协作通道的所有者和/或一个或多个授权成员可以在协作通道被创建之后修改协作通道的类型。另外,还应当意识到,可以存在与协作通道相关联的多个所有者,并且所有者可以比其他成员具有对协作通道进行改变的附加权力。如上所述,无论协作通道的类型如何,不是协作团队的成员的个人可以作为仅通道成员被邀请和/或添加到协作通道。另外,在一些方面中,协作团队的成员还可以作为仅通道成员被明确地添加到特定协作通道。在这样的方面中,如果从协作团队中移除该成员,则该成员将保留对该成员作为仅通道成员被添加到的特定协作通道的访问。
如上所述,协作通道的类型可以包括标准、私有和共享。标准协作通道被配置为在协作团队内建立开放协作并继承与协作团队对应的名册(例如,完整的成员列表)。换句话说,标准协作通道及其内容对于协作团队中的每个团队成员都是可见的。即使如此,协作通道的所有者仍然可以比其他团队成员保持更多的权限,例如对名册进行更改、安排会议、向其他成员授予权限等。应当意识到,在一些方面,标准协作通道可以是公共的。例如,同一组织中的用户可以访问标准公共通道中的内容。
私有协作通道是其中成员资格可以是协作团队中的团队成员的子集和/或更广泛的组织的成员的子集的通道。私有协作通道及其内容对非私有协作通道的成员的其他团队成员(或组织成员)隐藏。例如,协作团队中的任何人都可以创建私有协作通道并邀请协作团队中的一个或多个特定团队成员访问该私有协作通道。事实上,团队所有者(例如,创建协作团队的人)可能不是私有协作通道的成员。
共享协作通道允许同一组织内或跨多个组织的多个协作团队之间进行跨团队协作。共享协作通道允许不同团队中的成员进行协作,就好像他们都是同一协作团队的成员一样。当创建共享协作通道时,发起成员可以被称为发起所有者。例如,发起所有者是发起组织(例如,内部组织)的成员,并且可以是(但不必须是)内部协作团队的成员。发起所有者可以邀请来自同一组织(例如,内部组织)内的不同协作团队(例如,内部协作团队)的成员加入共享协作通道,和/或可以邀请来自不同组织(例如,外部组织)的成员。如果成员和发起所有者都与同一组织相关联,则该成员是内部成员;而如果成员和发起所有者不与同一组织相关联,则该成员是外部成员。内部成员可以由发起所有者授予所有者的权限,其中可以包括发起所有者持有的部分或全部权限。在各方面中,外部成员可以被授予作为外部所有者的权利,但不能被授予内部指定所有者或发起所有者的所有权限。也就是说,外部指定所有者可能无权在共享协作通道的成员资格名册中添加或删除内部成员,但可以有权添加或删除外部成员(例如,与外部指定所有者来自同一组织的用户)。例如,如果组织A正在与如组织B的外部咨询公司针对一项目进行协作,组织A可能不知道组织B分配了多少个人,也不知道顾问何时加入或退出该项目。在这样的示例中,组织A可以将组织B内的用户列表的管理委托给组织B的外部所有者成员。这使得组织A可以轻松地与组织B协作,而无需识别和更新在整个项目中轮换的每个顾问。
另外,共享协作通道的每个成员可以选择将共享协作通道直接添加或链接到成员的协作团队中的一个或多个(例如,成员的主要协作团队),如图4A和图4B所示。这防止成员需要离开一个协作团队的上下文来查看共享协作通道中的内容,该共享协作通道可以与同一组织的不同协作团队相关联或与完全不同的组织相关联。应当意识到,对协作通道中的内容进行的编辑(例如,添加、删除、改变)可以跨用户系统近实时地反映。例如,当在一个用户系统上对内容进行编辑时,该编辑可以基本上(或几乎)同时反映在另一用户系统上。“近”实时(或基本上实时)可以考虑与对由于资源可用性、处理速度、网络带宽等引起的改变的传输和同步相关联的最小延迟。
在说明性方面中,当创建新的私有或共享协作通道时,可以在资源租户内(即,新的私有或共享协作通道所在的地方)供应新的基底组(substrate group)。新的基底组与新的协作通道相关联并且充当新的协作通道内的成员资格(例如,身份管理目录)的权威机构(authority)。例如,基底组可以包含名册,该名册包括被授权访问与协作通道相关联的资源或内容的用户和计算机的列表。由此,在协作通道与基底组之间建立直接映射(例如,1:1映射)。基底组包括用于存储在相关协作通道的成员之间共享的内容(例如,成员资格、消息、日历条目)的基底数据库。这样的内容可以由成员接收、上传或以其他方式生成,并且可以使得对可由成员访问的多个应用可用,包括协作平台、日历/消息传送应用、计划应用、笔记本应用等。应当意识到,基底组独立于可以与协作团队相关联的其他身份管理目录(例如,Azure Active Directory)。
通过创建具有其自己的基底组的协作通道,可以将个人添加到特定协作通道(例如,仅通道成员)以进行协作,而无需成为协作团队的成员。这允许协作通信系统将仅通道成员限制于仅访问特定协作通道的内容。应当意识到,这是对当前协作系统的显着改进,在当前协作系统中,协作团队内的所有通道共享相同的名册(例如,相同的身份管理目录)和相同的基底数据库,这在共享通道的情况下将导致所有成员,包括资源租户之外的用户(即来自不同租户的用户),至少具有对协作团队的所有内容的读取访问权。通过将共享协作通道的成员资格名册与一般组织目录分开,可以实现在将内容许可(例如,读/写)和/或通道权限(例如,改变成员资格、添加任务、安排会议等)指派给内部成员和外部成员两者方面的附加灵活性。
应当意识到,虽然为了示例的目的,所描述的实施例一般涉及应用,例如电子邮件应用、聊天应用、协作平台等,但是本方法和系统不限于此。例如,本文描述的协作内容可以用于在除了消息传送应用之外的应用中提供协作体验,诸如文字处理应用、电子表格应用、笔记本应用、演示应用、即时消息传送或聊天应用、社交网络平台等。
现在参照图1,提供了根据本公开的实施例的用于促进用户之间的协作的示例协作通信系统100。为此,协作通信系统100包括协作平台服务器110,其经由网络160通信地耦合到与用户(例如,成员)120相关联的多个计算设备130。网络160可以包括任何类型的计算网络,包括但不限于有线或无线局域网(LAN)、有线或无线广域网(WAN)和/或互联网。
具体地,图1示出了示例协作通信系统100的概览,通过该系统,组织中的协作团队136的成员可以经由协作平台服务器110与相同或不同组织中的协作团队136内部或外部的另一成员进行协作。协作平台服务器110与诸如Microsoft Teams之类的协作平台相关联。在说明性方面,协作平台服务器110包括通道生成器112和通道管理器114。通道生成器112可以创建用于在协作团队136的内部成员或外部成员之间共享内容的共享协作通道138。通道管理器114可以管理共享协作通道138的成员资格和访问许可。然而,如上所述,在一些示例中,共享协作通道可以被生成为不与组织中的协作团队相关联的独立通道。
内容140可以由共享协作通道138的一个或多个成员经由通信地耦合到协作平台服务器110的应用132来共享和/或更新。例如,内容可以包括文档、议程项目、日历项目、动作或任务项、注释等。应当意识到,在协作会话期间讨论或共享的任何内容(例如,材料、文档、数据等)可以自动与相应的协作通道138相关联并且共同存储(例如,与共享的协作通道138相关联的基底数据库),基于指派给每个成员的对内容的任何适用的许可或权限,该协作通道仅可由共享协作通道138的成员访问。换句话说,协作通信系统100可以提供共享协作通道138的成员之间的并发多用户交互和实时协作——无论是在组织内部还是外部。如上所述,协作平台的每个用户120可以定制用户的协作环境,用户的协作环境可显示在用户设备130的用户接口133上。应当意识到,共享协作通道138的每个成员可以选择在用户的协作环境内的何处链接或者安装共享协作通道138。例如,共享协作通道138可以安装到用户的协作环境内的特定协作团队136。如上所述,用户可以具有对与共享协作通道138相关联的一些或全部内容的访问权。此外,虽然所有者可以具有将共享协作通道138安装到特定协作团队136的权力,但是成员可以具有有限的权力对共享协作通道138进行改变或者改变该通道的安装位置。然而,应当意识到,在一些其他方面,共享协作通道138可以不链接到协作团队136,而是可以作为独立通道链接到用户的协作环境。
现在参考图2和图3,示出了示例共享协作通道。具体地,图2描绘了根据本公开的实施例的用于促进同一组织内的不同协作团队之间的协作的示例协作通信系统200。在说明性方面,协作通信系统200允许组织中的一个协作团队的成员在协作平台上与同一组织内的其他个人和/或协作团队创建共享协作通道170。为此,协作通信系统200包括协作平台服务器110,其经由网络160通信地耦合到与同一组织(租户A)中的用户(例如,成员)120A-120E相关联的多个计算设备130A-130E。如上所述,网络160可以包括任何类型的计算网络,包括但不限于有线或无线局域网(LAN)、有线或无线广域网(WAN)和/或互联网。
如图2所示,协作团队1有两个团队成员120A、120B。每个团队成员120A、120B具有计算设备130A、130B,计算设备130A、130B通信地耦合到协作平台服务器110以实现协作团队1内的协作。另外,协作团队1可以具有在团队成员120A、120B之间共享的多于一个协作通道。例如,团队成员120A(也称为发起协作团队的主持人(host)或发起通道所有者)可以创建共享协作通道以发起与同一组织(租户A)中的协作团队2的跨团队协作。当创建共享协作通道时,共享协作通道的成员资格可以被定义为对来自协作团队1(即,发起协作团队)和协作团队2(即,接收者协作团队)的成员的聚合。另外,发起通道所有者120A还可以将不是任何协作通道的成员的租户A的成员120C邀请到共享协作通道。
替代地或附加地,如图3中所描绘的,根据本公开的实施例,示例协作通信系统300可以促进跨不同组织(即,跨租户)的协作团队之间的协作。具体地,在说明性方面,协作通信系统300允许一个组织的成员(无论是否是该组织内的协作团队的成员)与来自另一组织的其他个人和/或协作团队创建共享协作通道。为此,协作通信系统300包括协作平台服务器110,协作平台服务器110经由网络160通信地耦合到与租户A中的成员120A-120C相关联的多个计算设备130A-130C以及与租户B中的成员120F-120H相关联的多个计算设备130F-130H。
如图3所示,协作团队1具有三个团队成员120A、120B。每个团队成员具有计算设备130A、130B,计算设备130A、130B通信地耦合到协作平台服务器110以实现协作团队1内的协作。另外,协作团队1可以具有在团队成员120A、120B之间共享的多于一个协作通道。例如,团队成员120A(也称为发起协作团队的主持人或发起通道所有者)可以创建共享协作通道以发起与来自不同组织(租户B)的协作团队3的跨团队协作。当创建共享协作通道时,共享协作通道的成员资格可以被定义为对来自协作团队1(即,发起协作团队)和协作团队3(即,接收者协作团队)的成员的聚合。另外,发起通道所有者120A还可以将不是任何协作通道的成员的租户A的成员120C邀请到共享协作通道。
现在参考图4A和4B,示出了根据本公开的示例的当共享协作通道在发起团队(例如,“产品”团队)和接收者团队(例如,“营销”团队)之间共享时计算设备的示例用户接口。在说明性方面,当到共享协作通道的邀请被发送到外部协作团队时,外部协作团队的外部指定所有者可以仅为外部协作团队定义或修改共享协作通道的范围,而不是为内部协作团队的成员定义或修改共享协作通道的范围。例如,如图4A所示,外部指定所有者可以授予外部协作团队的所有团队成员对共享协作通道的访问权,在这种情况下,外部协作团队的所有团队成员被聚合并添加到共享协作通道的通道成员资格。换句话说,外部协作团队的所有团队成员都可以看到共享协作通道,并且可以访问共享协作通道的内容。可替代地,外部指定所有者可以从外部协作团队中选择要包括在共享协作通道中的成员子集,如图4B所示。在这种情况下,只有选定的团队成员可以看到共享协作通道并且可以访问共享协作通道的内容。
现在参考图4C,提供了根据本公开的示例的协作平台服务器110的说明性框图。当接收到用于生成新的私有或共享协作通道的请求时,协作平台服务器110提供与新的协作通道408相关联的基底组406。如上所述,每个基底组406具有其自己的基底数据库410以用于存储在相关联的协作通道的成员之间共享的内容(例如,成员资格、消息、日历条目)。这允许仅通道成员仅访问相应基底数据库中的内容,并防止他们访问共享协作通道之外的协作团队的所有内容。应当意识到,管理目录402(例如,Active/>)可以接收并存储与协作团队404相关联的各种数据,包括与团队管理和/或行政相关的规则或策略(例如,认证和访问)。应当意识到,这一信息可以同步到一个或多个基底数据库410。
现在参考图5,提供了根据本公开的示例的协作平台服务器502。协作平台服务器502可以与先前在图1-3中描述的协作平台服务器110相同或相似。协作平台服务器502可包括通信接口504、处理器506、计算机可读存储装置508、一个或多个输入设备512以及一个或多个输出设备514。在示例中,通信接口504可以耦合到网络并接收用于生成协作通道的请求。
在示例中,一个或多个应用510可以由协作平台服务器502提供。一个或多个应用510可以包括通道生成器520和通道管理器528。通道生成器520可以与先前在图1-3中描述的通道生成器112相同或相似。通道管理器528可以与先前在图1-3中描述的通道管理器114相同或相似。
通道生成器520被配置为生成共享协作通道。为此,通道生成器520可以提供与新的共享协作通道(例如,图4C中的408)相关联的基底组(例如,图4C中的406)。如上所述,新的基底组被配置为充当针对新的共享协作通道内的成员资格(例如,身份管理目录)的权威机构。例如,基底组可以包含名册,该名册包括被授权访问共享协作通道的资源或内容的用户和计算机的列表。由此,在共享协作通道与基底组之间建立直接映射(例如,1:1映射)。基底组还与用于存储在新的共享协作通道的成员之间共享的内容的基底数据库(例如,图4C中的410)相关联。这样的内容可以由成员接收、上传或以其他方式生成,并且可以使得对能够由成员访问的多个应用可用,包括协作平台、日历/消息传送应用、计划应用、笔记本应用等。应当意识到,基底数据库518可以包括用于存储与租户相关联的每个共享通道的内容和基底目录的多个分区或其他。应当意识到,基底数据库518独立于可以与组织或协作团队相关联的其他身份管理目录。类似地,租户管理目录516可以包括多个管理目录(例如,AzureActive Directory),其包括租户的通用目录。
如上所述,协作通道可以是标准、私有或共享类型。为此,通道生成器520还可以包括标准通道生成器522、私有通道生成器524和共享通道生成器526。标准通道生成器522被配置为生成用于在协作团队内建立开放协作的标准协作通道。如上所述,标准协作通道继承来自协作团队的完整成员资格列表,并且成员资格由租户管理目录516(例如,AzureActive Directory)托管。换句话说,标准协作通道及其内容对于协作团队中的每个团队成员都是可见的。应当意识到,在一些方面,标准协作通道可以是公共的。在这种情况下,成员资格名册对应于同一组织内的用户——无论他们是否是同一协作团队的成员——并且一般组织策略控制每个用户对公共通道的内容的访问权(无论是只读还是读/写等)。
私有通道生成器524被配置为生成私有协作通道,其中成员资格是组织内或协作团队内的团队成员的子集。私有协作通道及其内容对作为非私有协作通道成员的其他团队成员是隐藏的。例如,协作团队中的任何人都可以创建私有协作通道并邀请协作团队中的一个或多个特定团队成员访问该私有协作通道。事实上,团队所有者(例如,创建协作团队的人)可能不是私有协作通道的成员。但是,私有协作通道可能不适用于跨租户协作,因为成员资格名册(以及任何相关内容)基于租户的组织(内部)目录(例如Azure ActiveDirectory)。
共享通道生成器526被配置为生成共享协作通道,以用于在同一组织内或跨不同组织的多个协作团队之间建立跨团队协作。共享协作通道允许不同协作团队中的成员进行协作,就好像他们都是同一协作团队的成员一样。当创建共享协作通道时,共享协作通道的成员资格可以被定义为对来自发起协作团队和接收者协作团队的成员的聚合,如图4A所示。应当意识到,在一些方面,由接收者协作团队(内部或外部)的发起所有者(例如,指定所有者)指定的所有者可以决定将来自接收者协作团队的哪些团队成员包括在共享协作通道,如图4B所示。
应当理解,协作通道的类型可以由创建或请求创建协作通道的个人来定义。在一些方面,协作通道的类型可以在创建协作通道之后被修改。另外,还应当意识到,可以存在与协作通道相关联的多个所有者(例如,发起所有者和一个或多个指定所有者),他们可以被允许修改与协作通道相关联的通道类型。
另外,通道管理器528被配置为管理由通道生成器520生成的协作通道。为此,通道管理器528还可以包括通道成员管理器530、链接生成器532、链接建立器534、和策略确定器536。通道成员管理器530被配置为管理每个协作通道的成员资格。例如,通道成员管理器530可以监视并确定新成员(例如,新个人和/或新协作团队)是否被添加到共享协作通道。如果通道成员管理器530确定请求将新成员添加到共享协作通道,则通道成员管理器530与链接生成器532通信以生成到共享协作通道的自定义链接。
链接生成器532被配置为生成被邀请到共享协作通道的每个受邀者的通道链接。例如,来自发起组织的发起协作团队的成员可以请求创建要与一个或多个受邀者共享的共享协作通道。受邀者可以是来自同一发起协作团队的个人、来自同一组织中的不同协作团队的个人或来自不同组织的个人。另外或替代地,受邀者可以是来自同一组织的协作团队(例如,包括协作团队的所有成员)或来自不同组织的协作团队。为了邀请来自同一组织或不同组织的另一个协作团队,该请求可以包括作为该协作团队的成员的个人的身份,并且可以被授予作为指定所有者将该协作团队的成员添加到共享协作通道的权限。具体地,链接生成器532被配置为针对每个受邀者生成到共享协作通道的自定义链接。自定义链接是基于相应受邀者的身份生成的。例如,如果受邀者是个人,则受邀者的身份可以包括该个人所属组织的标识、该个人的标识以及该个人的电子邮件地址。在其他示例中,如果受邀者是发起组织内部或外部的另一个协作团队(例如,接收者协作团队),则受邀者的身份可以包括接收者协作团队所属的组织的标识符、接收者协作团队标识符,以及与接收者协作团队相关联的电子邮件地址(例如,接收者协作团队的团队成员的电子邮件地址)。因此,受邀者的自定义链接可以包括受邀者所属的组织的标识符、受邀者标识符、受邀者的电子邮件地址以及共享协作通道的显示名称等。共享协作通道的显示名称是对有权访问该共享协作通道的一个或多个个人出现的通道名称。
链接建立器534被配置为在共享协作通道与经由自定义链接被邀请或添加到共享协作通道的受邀者之间建立链接。为此,链接建立器534将自定义链接添加到与共享协作通道相关联的基底组。具体地,链接建立器534将指向共享协作通道的相应成员的自定义链接添加到基底组,从而将成员添加到基底组中。在各方面,受邀者可以在接受邀请时被添加到基底组。
策略确定器536被配置为更新与相应协作通道的一个或多个成员所属的一个或多个组织相关联的一个或多个策略。策略确定器536还可确定相应协作通道的成员是否遵守与相应协作通道相关联的策略。例如,策略确定器536可以确定成员是否有资格发出用于将另一个人或另一协作团队添加到给定共享协作通道(例如,与共享协作通道相关联的给定基底组)的请求。在一些方面,策略确定器536还可以被配置为确定要添加到共享协作通道(例如,添加到与共享协作通道相关联的基底组)的成员是否遵守跨租户访问策略。策略确定器536可以被配置为至少部分地基于共享协作通道的类型和个人的身份(例如,在协作团队内部或外部、或组织内部或外部)向协作通道的每个成员指派一组权限。另外,策略确定器536还可以被配置为确定尝试查看和/或访问协作通道的内容的个人是否被适用的策略授权这样做。
现在参照图6,提供了根据本公开的示例的用于创建共享协作通道的方法600。图6中示出了方法600的步骤的一般顺序。通常,方法600在602开始并在618结束。方法600可以包括更多或更少的步骤,或者可以与图6所示的那些步骤不同地布置步骤的顺序。在说明性方面,方法600由服务器(例如协作平台服务器110、800)执行。例如,协作平台服务器可以是但不限于网络服务器、云平台上的服务器实例、支持云的操作系统、或者能够与关联于一个或多个组织的一个或多个成员(例如,120)的一个或多个计算设备(例如,计算设备130)进行通信的任何其他合适的计算设备。例如,协作平台服务器可以是能够与计算设备通信的任何合适的计算设备。如上所述,在一些方面,协作平台服务器可以是彼此通信地耦合的一组服务器。方法600可以被执行为由计算机系统执行并且被编码或存储在计算机可读介质上的一组计算机可执行指令。此外,方法600可以由与处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SOC)或其他硬件设备相关联的门或电路来执行。在下文中,将参考结合图1描述的系统、组件、模块、软件、数据结构、用户接口等来解释方法600。
方法600开始于602,其中流程可以进行到604。在604,协作平台服务器从发起组织或协作团队的成员接收用于创建要与一个或多个受邀者共享的共享协作通道的请求。应当意识到,请求共享协作通道的成员是来自发起协作团队的共享协作通道的发起所有者。该请求包括被邀请加入共享协作通道的每个受邀者的身份。应当意识到,受邀者可以是来自相同发起协作团队的个人、来自相同或不同组织中的不同接收者协作团队的个人、或者来自相同或不同组织的个人。另外或替代地,受邀者可以是来自同一组织的协作团队或来自不同组织的协作团队。为了邀请来自同一组织或不同组织的另一协作团队,该请求可以包括作为该内部或外部协作团队的成员的个人的身份。另外,所标识的个人可以被授予指定所有者的权限,以允许所标识的个人将内部或外部协作团队的一个或多个其他成员添加到共享协作通道。
响应于接收到请求,方法600进行到操作606。应当意识到,操作606-610可以顺序地或同时地执行。在操作606中,协作平台服务器创建与发起所有者和发起协作团队相关联的共享协作通道。为此,在操作608中,协作平台服务器通过创建具有用于共享协作通道的基底数据库的容器来供应基底组。然而,应当意识到,发起所有者可以邀请发起协作团队的所有成员或成员的子集成为共享协作通道的成员。
如上所述,通过创建与其自己的基底组共享的协作通道,发起所有者(或者在一些情况下,指定的所有者)可以为受邀加入该共享协作通道的每个个人定义策略(例如,内容许可和/或通道权限)。例如,可以将个人添加到共享协作通道,并对与共享协作通道相关联的一些或全部内容具有有限的访问(例如,读取访问)。应当意识到,这是对当前协作系统的显著改进,在当前协作系统中,协作团队内的所有通道共享相同的名册和/或身份管理目录。即,传统上,通道内的许可和/或权限由组织和/或协作团队的通用策略基于通用(组织范围)管理目录来管理。在这种情况下,协作团队之外的个人将被视为协作团队和/或协作通道的“访客”,并且个人的许可和/或权限可以基于“访客”的角色而不是由共享协作通道的发起所有者或指定所有者可以更容易地进行定制。
在操作610中,协作平台服务器生成邀请并向每个受邀者发送邀请,邀请包括用于访问共享协作通道的自定义链接。自定义链接是根据相应受邀者的身份生成的。受邀者的身份可以包括例如受邀者所属组织的标识、受邀者(例如,用户)标识、受邀者的电子邮件地址以及共享协作通道的显示名称等。共享协作通道的显示名称可以是对有权访问共享协作通道的一个或多个个人显现的通道名称。例如,如果受邀者是个人,则受邀者的身份可以包括该个人所属组织的标识、该个人的标识以及该个人的电子邮件地址。自定义链接可以包括受邀者的身份和共享协作通道的显示名称。在这样的示例中,协作平台服务器可以呈现该个人是其所有者/成员的协作团队的列表,并且允许该个人选择将共享协作通道安装到哪一个或多个协作团队(例如,将共享协作通道与协作团队相关联)。个人可以选择安装共享协作通道的协作团队的数量可以取决于协作平台服务器中定义的一个或多个策略。应当意识到,将共享协作通道安装到特定协作团队允许个人直接从特定协作团队访问共享协作通道。应当意识到,将共享协作通道安装到特定协作不允许特定协作的其他团队成员访问共享协作通道。在一些方面,个人可以根据策略将特定协作团队的一个或多个团队成员邀请到共享协作通道。
在其他示例中,如果受邀者是发起组织内部或外部的另一个协作团队(例如,接收者协作团队),则受邀者的身份可以包括接收者协作团队所属的组织标识符、接收者协作团队标识号码、以及与接收者协作团队成员相关联的电子邮件地址(或其他用户标识符)。自定义链接可以包括受邀者的身份和共享协作通道的显示名称。在这样的示例中,接收自定义链接邀请的团队成员可以是接收者协作团队的指定所有者,并且可以选择与其共享对共享协作通道的邀请的接收者协作团队的一个或多个团队成员。换句话说,指定所有者可以决定接收者协作团队的哪些团队成员可以访问共享协作通道。这允许发起协作团队的所有者与另一个协作团队协作,而无需接收接收者协作团队的每个团队成员的标识信息以便将他们添加到共享协作通道。在一些方面,可以由策略来定义可以被授权访问共享协作通道的多个团队成员。
随后,在操作612,协作平台服务器基于受邀者的身份来确定受邀者是否属于同一发起组织或协作团队。响应于确定受邀者属于同一发起组织或协作团队,在操作614中,协作平台服务器自动建立用于由受邀者访问共享协作通道的链接。
例如,如果受邀者是同一发起组织内的个人或另一协作团队,则在将自定义链接传输到受邀者时,可以在共享协作通道与受邀者之间自动建立链接。然而,如果受邀者是发起组织之外的个人或另一协作团队,则当邀请被受邀者接受时,可以在共享协作通道与受邀者之间建立链接。
可替代地,如果受邀者是同一发起协作团队的成员,则可以在将自定义链接发送给受邀者时在共享协作通道与受邀者之间自动建立链接。然而,如果受邀者不是同一发起协作团队的成员,则在邀请被受邀者接受时,可以在共享协作通道与受邀者之间建立链接。
在一些方面,在受邀者接受到共享协作通道的邀请时,协作平台服务器从受邀者接收指示应该安装共享协作通道的一个或多个位置的确认。在一些方面,这样的信息可以被传送给共享协作通道的发起所有者。应当意识到,根据策略,自定义链接可能不会变为活动的,直到在受邀者接受链接邀请并通过合规性检查为止。
一旦建立了链接,受邀者将被添加为共享协作通道的新成员。由此,在操作616中,协作平台服务器更新基底组以同步共享协作通道的成员资格,从而将新成员添加到共享协作通道。应当意识到,如果邀请未被受邀者接受,则邀请可能过期而不更新基底数据库或不为受邀者建立到共享协作通道的链接。方法600可以在618结束。
图7-9和相关联的描述提供了可以在其中实践本公开的各方面的各种操作环境的讨论。然而,关于图7-9示出和讨论的设备和系统是为了示例和说明的目的,并且不限制可用于实践本文描述的本公开的各方面的大量计算设备配置。
图7是示出可以用来实践本公开的各方面的计算设备700的物理组件(例如,硬件)的框图。下面描述的计算设备组件可以适合于上面描述的计算设备。例如,计算设备700可以表示图1的计算设备130。在基本配置中,计算设备700可以包括至少一个处理单元702和系统存储器704。取决于计算设备的配置和类型,系统存储器704可以包括但不限于易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪存或此类存储器的任何组合。
系统存储器704可以包括操作系统705和适合于执行本文所公开的各个方面的一个或多个程序模块706。例如,操作系统705可以适合于控制计算设备700的操作。此外,本公开的各方面可以结合图形库、其他操作系统或任何其他应用程序来实践,并且不限于任何特定的应用或系统。该基本配置在图7中由虚线708内的那些组件示出。计算设备700可以具有附加特征或功能。例如,计算设备700还可以包括附加数据存储设备(可移动和/或不可移动),例如磁盘、光盘或磁带。这种附加存储在图7中由可移动存储设备709和不可移动存储设备710示出。
如上所述,多个程序模块和数据文件可以存储在系统存储器704中。当在至少一个处理单元702上执行时,程序模块706可以执行包括但不限于一个或多个方面的过程,如在此描述。应用720包括通道请求器723、成员邀请器724和链接建立器725。通道请求器723被配置为请求新的协作通道。如上所述,新的协作通道可以是标准的、私有的或共享的。与计算设备700相关联的用户(即,正在创建协作通道并且也被称为协作通道的所有者的个人)可以在创建协作通道时定义协作通道的类型。
成员邀请器724被配置为邀请新的受邀者加入协作通道。为此,成员邀请器724可以向协作平台服务器发送请求以生成到每个新受邀者的自定义链接。通过这样做,协作通道的所有者可以将协作团队的成员作为仅通道成员邀请和/或添加到特定协作通道。仅通道成员可能不是协作通道在发起组织中链接到的发起协作团队的成员。然而,成员邀请器724允许协作通道的所有者添加发起协作团队之外的成员以访问协作通道,而不对发起协作团队的其余成员授予访问权。
链接建立器725被配置为在共享协作通道和计算设备700的用户之间建立链接。为此,当计算设备700的用户被邀请加入共享协作通道时,链接建立器725可以接收到共享协作通道的自定义链接。在一些方面,可以在接收到自定义链接时自动建立链接。例如,如果共享协作通道在同一组织内,则可以在共享协作通道与用户之间自动建立链接。在其他方面,当用户选择将共享协作通道链接到用户的协作团队中的一个或多个时,建立链接。例如,如果用户被邀请加入的共享协作通道来自用户组织外部,则当用户接受邀请时,可以在共享协作通道和用户之间建立链接。在一些方面,当用户接受对共享协作通道的邀请时,链接建立器725可以向协作平台服务器和/或共享协作通道的所有者发送确认,指示共享协作通道已链接到的一个或多个位置。
可以根据本公开的各方面使用的其他程序模块可以包括电子邮件和联系人应用、文字处理应用、电子表格应用、数据库应用、幻灯片演示应用、绘图或计算机辅助应用程序等,和/或由本文描述的系统支持的一个或多个组件。
此外,本公开的各方面可以在包括分立电子元件、包含逻辑门的封装或集成电子芯片、利用微处理器的电路的电路中或者在包含电子元件或微处理器的单个芯片上实施。例如,本公开的各方面可以经由片上系统(SOC)来实践,其中图7中所示的每个或许多组件可以集成到单个集成电路上。这样的SOC器件可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元和各种应用功能,所有这些都作为单个集成电路集成(或“烧录”)到芯片基板上。当经由SOC操作时,本文描述的关于客户端切换协议的能力的功能可以经由与计算设备700的其他组件集成在单个集成电路(芯片)上的专用逻辑来操作。本公开的各方面还可以使用能够执行逻辑运算(例如AND、OR和NOT)的其他技术来实践,包括但不限于机械、光学、流体和量子技术。另外,本公开的各方面可以在通用计算机内或者在任何其他电路或系统中实施。
计算设备700还可以具有一个或多个输入设备712,例如键盘、鼠标、笔、声音或语音输入设备、触摸或滑动输入设备等。还可以包括输出设备714A,诸如显示器、扬声器、打印机等。还可以包括对应于虚拟显示器的输出714B。上述设备是示例并且可以使用其他设备。计算设备700可以包括允许与其他计算设备750通信的一个或多个通信连接716。合适的通信连接716的示例包括但不限于射频(RF)发射器、接收器和/或收发器电路;通用串行总线(USB)、并行端口和/或串行端口。
如本文所使用的术语计算机可读介质可以包括计算机存储介质(例如,非暂时性介质)。计算机存储介质可以包括以用于存储信息(诸如计算机可读指令、数据结构或程序模块)的任何方法或技术实现的非瞬态、易失性和非易失性、可移动和不可移动介质。系统存储器704、可移动存储设备709和不可移动存储设备710都是计算机存储介质示例(例如,存储器存储)。计算机存储介质可以包括RAM、ROM、电可擦除只读存储器(EEPROM)、闪存或其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光存储、盒式磁带、磁带、磁盘存储或其他磁存储设备,或可以用于存储信息并且可以由计算设备700访问的任何其他制品。任何这样的计算机存储介质可以是计算设备700的一部分。计算机存储介质不包括载波或其他传播或调制的数据信号。
通信介质可以由计算机可读指令、数据结构、程序模块或已调制数据信号中的其他数据(例如载波或其他传输机制)来实现,并且包括任何信息传递介质。术语“已调制数据信号”可以描述具有以对信号中的信息进行编码的方式设置或改变的一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、射频(RF)、红外和其他无线介质之类的无线介质。
图8A和图8B示出了可以用来实践本公开的各方面的计算设备或移动计算设备800,例如移动电话、智能电话、可穿戴计算机(例如智能手表)、平板计算机、膝上型计算机等。参考图8A,示出了用于实现这些方面的移动计算设备800的一个方面。在基本配置中,移动计算设备800是具有输入元件和输出元件的手持计算机。移动计算设备800通常包括显示器805和一个或多个输入按钮809/810,输入按钮809/810允许用户将信息输入到移动计算设备800中。移动计算设备800的显示器805还可以用作输入设备(例如,触摸屏显示器)。如果包括的话,可选的侧面输入元件815允许进一步的用户输入。侧面输入元件815可以是旋转开关、按钮或任何其他类型的手动输入元件。在替代方面,移动计算设备800可以并入更多或更少的输入元件。例如,在一些方面,显示器805可以不是触摸屏。在又一个替代方面,移动计算设备800是便携式电话系统,例如蜂窝电话。移动计算设备800还可以包括可选的键盘835。可选的键盘835可以是物理键盘或者在触摸屏显示器上生成的“软”键盘。在各个方面,输出元件包括用于示出图形用户接口(GUI)的显示器805、视觉指示器831(例如,发光二极管)和/或音频换能器825(例如,扬声器)。在一些方面,移动计算设备800并入用于向用户提供触觉反馈的振动换能器。在又一方面,移动计算设备800并入输入和/或输出端口830,例如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)和视频输出(例如,HDMI端口),用于向外部源发送信号或从外部源接收信号。
图8B是示出计算设备、服务器或移动计算设备的一方面的体系结构的框图。也就是说,移动计算设备800可以并入系统(902)(例如,体系结构)来实现一些方面。系统802可以被实现为能够运行一个或多个应用(例如,浏览器、电子邮件、日历、联系人管理器、消息传送客户端、游戏和媒体客户端/播放器)的“智能电话”。在一些方面,系统802被集成为计算设备,例如集成个人数字助理(PDA)和无线电话。
一个或多个应用程序866可被加载到存储器862中并在操作系统864上运行或与操作系统864相关联地运行。应用程序的示例包括电话拨号程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子表格程序、互联网浏览器程序、消息传送程序和/或本文描述的系统支持的一个或多个组件。系统802还包括存储器862内的非易失性存储区域868。非易失性存储区域868可以用于存储如果系统802断电则不应丢失的持久信息。应用程序866可以使用信息并将其存储在非易失性存储区域868中,例如电子邮件或由电子邮件应用使用的其他消息等。同步应用(未示出)也驻留在系统802上并且被编程为与驻留在主计算机上的相应同步应用交互,以保持存储在非易失性存储区域868中的信息与存储在主计算机处的相应信息同步。应当意识到,其他应用可以被加载到存储器862中并且在本文描述的移动计算设备800上运行(例如,通道请求器723、成员邀请器724和链接建立器725等)。
系统802具有电源870,其可以被实现为一个或多个电池。电源870还可以包括外部电源,例如AC适配器或对电池进行补充或再充电的供电对接支架。
系统802还可以包括执行发送和接收射频通信的功能的无线电接口层872。无线电接口层872促进系统802与“外界”之间经由通信运营商或服务提供商的无线连接。去往和来自无线电接口层872的传输是在操作系统864的控制下进行的。换言之,由无线电接口层872接收到的通信可以经由操作系统864传播到应用程序866,反之亦然。
视觉指示器820可用于提供视觉通知,和/或音频接口874可用于经由音频换能器825产生听觉通知。在所示配置中,视觉指示器820是发光二极管(LED)并且音频换能器825是扬声器。这些设备可以直接耦合到电源870,使得当被激活时,它们在通知机制规定的持续时间内保持开启,即使处理器860/961和其他组件可能关闭以节省电池电力。LED可以被编程为无限期地保持打开状态,直到用户采取行动来指示设备的开机状态。音频接口874用于向用户提供可听信号并从用户接收可听信号。例如,除了耦合到音频换能器825之外,音频接口874还可以耦合到麦克风以接收可听输入,例如以便于电话交谈。根据本公开的各方面,麦克风还可以用作音频传感器以促进通知的控制,如下文将描述的。系统802还可包括视频接口876,视频接口876使得机载相机能够操作以记录静止图像、视频流等。
实现系统802的移动计算设备800可以具有附加特征或功能。例如,移动计算设备800还可以包括附加数据存储设备(可移动和/或不可移动),例如磁盘、光盘或磁带。这种附加存储在图8B中由非易失性存储区域868示出。
由移动计算设备800生成或捕获并经由系统802存储的数据/信息可以本地存储在移动计算设备800上,如上所述,或者数据可以存储在可以经由无线接口层872或经由移动计算设备800和与移动计算设备800相关联的单独计算设备(例如分布式计算网络(诸如互联网)中的服务器计算机)之间的有线连接通过该设备访问的任意数量的存储介质上。应当意识到,这样的数据/信息可以通过移动计算设备800经由无线电接口层872或者经由分布式计算网络来访问。类似地,根据众所周知的数据/信息传输和存储装置,包括电子邮件和协作数据/信息共享系统,这样的数据/信息可以容易地在计算设备之间传输以用于存储和使用。
图9示出了用于处理在计算系统处从远程源(例如个人计算机904、平板计算设备906或移动计算设备908)接收的数据的系统的体系结构的一方面,如上所述。在服务器设备902处显示的内容可以存储在不同的通信通道或其他存储类型中。例如,计算设备904、906、908可以表示图1-3的计算设备130,服务器设备902可以表示图1的协作平台服务器110。
在一些方面,服务器设备902可以采用通道生成器923和通道管理器924中的一个或多个。服务器设备902可以通过网络912向客户端计算设备(诸如个人计算机904、平板计算设备906和/或移动计算设备908(例如,智能电话))提供数据以及从它们提供数据。举例来说,上述计算机系统可以体现在个人计算机904、平板计算设备906和/或移动计算设备908(例如,智能电话)中。除了接收可用于在图形发起系统处进行预处理或在接收计算系统处进行后处理的图形数据之外,计算设备的这些方面中的任何方面还可从存储库916获取内容。
另外,本文描述的方面和功能可以在分布式系统(例如,基于云的计算系统)上操作,其中应用功能、存储器、数据存储和检索以及各种处理功能可以通过分布式计算网络彼此远程地操作,例如因特网或内联网。各种类型的用户接口和信息可以经由机载计算设备显示器或经由与一个或多个计算设备相关联的远程显示单元来显示。例如,可以在投影有用户接口和各种类型的信息的墙面上显示各种类型的用户接口和信息并与之交互。可以实践本发明的各方面的与多个计算系统的交互包括击键输入、触摸屏输入、语音或其他音频输入、手势输入(其中相关联的计算设备配备有用于捕捉以及解释用户手势以控制计算设备的功能的检测(例如,相机)功能),等等。
短语“至少一个”、“一个或多个”、“或”和“和/或”是开放式表达,在操作中既是合取的又是析取的。例如,表述“A、B和C中的至少一个”、“A、B或C中的至少一个”、“A、B和C中的一个或多个”、“A、B或C中的一个或多个”、“A、B和/或C”和“A、B或C”中的每一个是指单独的A、单独的B、单独的C、A和B一起、A和C一起、B和C一起,或A、B和C一起。
术语“一”或“一个”实体指的是该实体中的一个或多个。因此,术语“一”(或“一个”)、“一个或多个”和“至少一个”在本文中可以互换使用。还应当注意的是,术语“包括”、“包含”和“具有”可以互换使用。
如本文所使用的术语“自动”及其变体是指任何过程或操作,其通常是连续的或半连续的,在执行该过程或操作时无需实质的人工输入即可完成。然而,如果在执行过程或操作之前接收到输入,则即使过程或操作的执行使用物质或非物质的人工输入,过程或操作也可以是自动的。如果人工输入影响流程或操作的执行方式,则该输入被视为实质性输入。同意执行流程或操作的人工输入不被视为“实质性”。
本文讨论的任何步骤、功能和操作可以连续且自动地执行。
已经关于计算设备描述了本公开的示例系统和方法。然而,为了避免不必要地模糊本公开,前面的描述省略了一些已知的结构和设备。该省略不应被解释为限制。阐述具体细节以提供对本公开的理解。然而,应当意识到,本公开可以以超出本文阐述的具体细节的多种方式来实践。
此外,虽然本文所示的示例方面示出了并置的系统的各个组件,但是系统的某些组件可以远程地位于分布式网络(例如LAN和/或互联网)的遥远部分处,或者位于专用系统内。因此,应当意识到,系统的组件可以组合成一个或多个设备,例如服务器、通信设备,或者并置在分布式网络的特定节点上,例如模拟和/或数字电信网络、分组交换网络或电路交换网络。从前面的描述应当意识到,并且出于计算效率的原因,系统的组件可以布置在组件的分布式网络内的任何位置处,而不影响系统的操作。此外,应当意识到,连接元件的各种链路可以是有线或无线链路、或其任何组合,或者能够向连接的元件提供和/或传送以及和/或从连接的元件提供和/或传送数据的任何其他已知或后来开发的元件。这些有线或无线链路也可以是安全链路并且能够传送加密信息。例如,用作链路的传输介质可以是任何合适的电信号载体,包括同轴电缆、铜线和光纤,并且可以采用声波或光波的形式,例如在无线电波和红外数据通信过程中产生的声波或光波的形式。
虽然已经关于特定的事件序列讨论和示出了流程图,但是应当意识到,可以发生对该序列的改变、添加和省略,而不会实质上影响所公开的配置和方面的操作。
可以使用本公开的多种变化和修改。可以提供本公开的一些特征而不提供其他特征。
在又一配置中,本公开的系统和方法可以结合专用计算机、编程的微处理器或微控制器和外围集成电路元件、ASIC或其他集成电路、数字信号处理器、硬连线电子或逻辑电路,例如分立元件电路、可编程逻辑器件或门阵列,例如PLD、PLA、FPGA、PAL、专用计算机、任何类似装置等。一般而言,能够实现本文所示的方法的任何设备或装置都可以用于实现本公开的各个方面。可用于本公开的示例硬件包括计算机、手持设备、电话(例如,蜂窝电话、支持互联网的电话、数字电话、模拟电话、混合电话等)以及本领域已知的其他硬件。这些设备中的一些包括处理器(例如,单个或多个微处理器)、存储器、非易失性存储、输入设备和输出设备。此外,还可以构建包括但不限于分布式处理或组件/对象分布式处理、并行处理或虚拟机处理的替代软件实现方式来实现本文描述的方法。
在又一配置中,所公开的方法可以容易地结合使用对象或面向对象的软件开发环境的软件来实现,所述软件开发环境提供可以在各种计算机或工作站平台上使用的便携式源代码。可替代地,所公开的系统可以部分或全部以使用标准逻辑电路或VLSI设计的硬件来实现。是使用软件还是硬件来实现根据本公开的系统取决于系统的速度和/或效率要求、特定功能以及所使用的特定软件或硬件系统或微处理器或微计算机系统。
在又一配置中,所公开的方法可以部分地以软件实现,该软件可以存储在存储介质上、在控制器和存储器的协作下在编程的通用计算机、专用计算机、微处理器等上执行。在这些情况下,本公开的系统和方法可以被实现为嵌入在个人计算机上的程序,例如小应用、或CGI脚本、作为驻留在服务器或计算机工作站上的资源、作为嵌入在专用测量系统、系统组件等中的例程。该系统还可以通过将系统和/或方法物理地合并到软件和/或硬件系统中来实现。
如果描述的话,本公开不限于标准和协议。本文未提及的其他类似标准和协议是存在的并且被包括在本公开中。此外,本文提及的标准和协议以及本文未提及的其他类似标准和协议定期被具有基本相同功能的更快或更有效的等同物取代。具有相同功能的此类替换标准和协议被认为是包括在本公开中的等同物。
根据本公开的至少一个示例,提供了一种用于生成用于协作的共享协作通道的方法。该方法可以包括:从发起组织中的发起成员接收创建所述共享协作通道的请求,该请求包括要添加到所述共享协作通道的受邀者;响应于接收到所述请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,所述基底数据库包括所述共享协作通道的成员资格名册;生成包括用于所述受邀者访问所述共享协作通道的自定义链接的邀请,所述自定义链接指示所述受邀者的身份;基于所述受邀者的身份,基于组织数据库来确定所述受邀者是否属于所述发起组织;以及响应确定所述受邀者属于所述发起组织:(i)更新所述基底数据库的成员资格名册,将所述受邀者添加为所述共享协作通道的新成员;以及(ii)基于所述自定义链接,自动建立所述受邀者访问所述共享协作通道的链接。
根据上述方法的至少一个方面,该方法可以包括:响应于确定受邀者不属于发起组织,确定受邀者是否已接受邀请,以及响应于确定受邀者已接受邀请,更新基底组以将受邀者添加为共享协作通道的新成员。
根据上述方法的至少一个方面,该方法可以包括:响应于确定受邀者不属于发起组织,确定受邀者是否已接受邀请,以及响应于确定受邀者已接受邀请,建立供受邀者访问共享协作通道的链接。
根据上述方法的至少一个方面,该方法可以包括:响应于确定受邀者不属于发起组织,确定受邀者是否已接受邀请,以及响应于确定受邀者尚未接受邀请,允许邀请过期,而不不更新基底数据库或为受邀者建立到共享协作通道的链接。
根据上述方法的至少一个方面,该方法可以包括:其中受邀者是来自发起协作团队的个人、来自同一组织中的不同协作团队的个人或来自不同组织的个人中的一个。
根据上述方法的至少一个方面,该方法可以包括:其中受邀者是来自发起组织或不同组织的接收者协作团队,以及其中选择接收者协作团队中的一个或多个成员以添加到共享协作通道。
根据上述方法的至少一个方面,该方法可以包括:其中受邀者的身份包括受邀者的组织标识符和受邀者标识符。
根据上述方法的至少一个方面,该方法可以包括:其中基底组与独立的身份管理目录相关联,该独立的身份管理目录包括被授权访问与共享协作通道相关联的资源或内容的成员的列表。
根据本公开的至少一个示例,提供了一种生成用于协作的共享协作通道的计算设备。计算设备可以包括处理器和其上存储有多个指令的存储器,所述指令当由所述处理器执行时,使所述计算设备:从组织的发起成员接收创建所述共享协作通道的请求,该请求包括要添加到共享协作通道的受邀者;响应于接收到所述请求,通过创建与所述共享协作通道相关联的容器来供应基底组,该基底组包括与共享协作通道相关联的基底数据库,该基底数据库包括所述共享协作通道的成员资格名册;生成邀请,所述邀请包括用于所述受邀者到共享协作通道的自定义链接;基于所述基底数据库来确定所述受邀者是否属于与所述发起成员相关联的发起协作团队;以及响应于确定所述受邀者属于所述发起协作团队,更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员。
根据上述计算设备的至少一个方面,计算设备可以包括:其中多个指令在被执行时还使得计算设备:响应于确定所述受邀者属于所述发起协作团队,自动建立供所述受邀者基于所述自定义链接访问所述共享协作通道的链接。
根据上述计算设备的至少一个方面,计算设备可以包括:其中多个指令在被执行时还使得计算设备:响应于确定所述受邀者不属于所述发起协作团队,确定所述受邀者是否已接受所述邀请;以及响应于确定所述受邀者已接受所述邀请(i)更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员,以及(ii)建立供所述受邀者访问所述共享协作通道的链接。
根据上述计算设备的至少一个方面,计算设备可以包括:其中确定所述受邀者是否已经接受所述邀请包括使得所述计算设备确定所述邀请中包括的自定义链接是否已经被添加到所述受邀者的协作环境中。
根据上述计算设备的至少一个方面,受邀者可以是来自所述发起组织或不同组织的接收者协作团队,并且选择所述接收者协作团队中的一个或多个成员以添加到所述共享协作通道中。
根据上述计算设备的至少一个方面,受邀者的身份可以包括受邀者的组织标识符和受邀者标识符。
根据上述计算设备的至少一个方面,基底组可以与独立的身份管理目录相关联,该独立的身份管理目录包括被授权访问与共享协作通道相关联的资源或内容的成员的列表。
根据本公开的至少一个示例,提供了一种存储用于生成用于协作的共享协作通道的指令的非暂时性计算机可读介质。当由计算设备的一个或多个处理器执行时,指令使计算设备执行操作,操作包括:从发起组织中的发起成员接收创建所述共享协作通道的请求,该请求包括要添加到所述共享协作通道的受邀者;响应于接收到所述请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,所述基底数据库包括所述共享协作通道的成员资格名册;生成包括用于所述受邀者访问所述共享协作通道的自定义链接的邀请,所述自定义链接指示所述受邀者的身份;基于所述受邀者的身份,基于组织数据库来确定所述受邀者是否属于发起组织;以及响应确定所述受邀者属于所述发起组织,更新所述基底数据库的成员资格名册,将所述受邀者添加为所述共享协作通道的新成员;以及其中所述基底组与独立的身份管理目录相关联,该独立的身份管理目录包括被授权访问与所述共享协作通道相关联的资源或内容的成员的列表。
根据上述非暂时性计算机可读介质的至少一方面,指令当由一个或多个处理器执行时还可以使计算设备执行操作,操作包括:响应于确定所述受邀者属于所述发起组织,基于所述自定义链接自动建立供所述受邀者访问所述共享协作通道的链接。
根据上述非暂时性计算机可读介质的至少一方面,指令当由一个或多个处理器执行时还可以使计算设备执行操作,操作包括:响应于确定受邀者不属于发起组织,确定受邀者是否已接受邀请,响应于确定受邀者已接受邀请,(i)更新基底组以将受邀者添加为共享协作通道的新成员,以及(ii)建立供受邀者访问共享协作通道的链接。
根据上述非暂时性计算机可读介质的至少一个方面,受邀者可以是来自发起组织或不同组织的接收者协作团队,并且选择接收者协作团队中的一个或多个成员以添加到共享协作通道。
根据上述非暂时性计算机可读介质的至少一个方面,受邀者的身份可以包括受邀者的组织标识符和受邀者标识符。本公开在各种配置和方面中包括基本上如本文描绘和描述的组件、方法、过程、系统和/或装置,包括其各种组合、子组合和子集。本领域技术人员在理解本公开之后将理解如何制作和使用本文公开的系统和方法。在各种配置和方面中,本公开包括提供不存在本文中或在其各种配置或方面中未示出和/或描述的项目的设备和过程,包括不存在可能已在先前设备或过程中使用的此类项目,例如用于提高性能、实现简易性和/或降低实施成本。

Claims (15)

1.一种用于生成用于协作的共享协作通道的方法,所述方法包括:
从发起组织中的发起成员接收用于创建所述共享协作通道的请求,所述请求包括要添加到所述共享协作通道的受邀者;
响应于接收到所述请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,所述基底数据库包括所述共享协作通道的成员资格名册;
生成包括用于由所述受邀者访问所述共享协作通道的自定义链接的邀请,所述自定义链接指示所述受邀者的身份;
基于所述受邀者的身份,基于组织数据库来确定所述受邀者是否属于所述发起组织;以及
响应确定所述受邀者属于所述发起组织:
更新所述基底数据库的所述成员资格名册,以将所述受邀者添加为所述共享协作通道的新成员;以及
基于所述自定义链接,自动建立由所述受邀者访问所述共享协作通道的链接。
2.根据权利要求1所述的方法,其中,所述组织中的所述发起成员是协作团队的成员,并且其中,所述共享协作通道的所述新成员是只读成员,直到所述邀请被接受为止,或者其中,所述基底组与独立的身份管理目录相关联,所述独立的身份管理目录包括被授权访问与所述共享协作通道相关联的资源或内容的成员的列表。
3.根据权利要求1所述的方法,其中,建立所述共享协作通道与所述受邀者之间的链接包括:
确定所述受邀者是否属于与所述发起成员相关联的发起协作团队;以及
响应于确定所述受邀者属于所述发起协作团队,自动建立所述共享协作通道与所述受邀者之间的链接。
4.根据权利要求1所述的方法,其中,建立所述共享协作通道与所述受邀者之间的链接包括:
确定所述受邀者是否属于与所述发起成员相关联的发起协作团队;
响应于确定所述受邀者不属于所述发起协作团队,接收所述自定义链接已被安装到所述受邀者的协作环境的指示;以及
建立所述共享协作通道与所述受邀者之间的链接。
5.根据权利要求1所述的方法,
其中,所述受邀者是以下之一:来自所述发起协作团队的个人、来自同一组织中的不同协作团队的个人、或者来自不同组织的个人;
其中,所述受邀者是来自所述发起组织或不同组织的接收者协作团队,并且来自所述接收者协作团队的一个或多个成员被选择以添加到所述共享协作通道;或者
其中,所述受邀者的身份包括所述受邀者所属的组织标识符和受邀者标识符。
6.一种存储有用于生成用于协作的共享协作通道的指令的非暂时性计算机可读介质,所述指令当由计算设备的一个或多个处理器执行时,使所述计算设备执行操作,所述操作包括:
从发起组织中的发起成员接收用于创建所述共享协作通道的请求,所述请求包括要添加到所述共享协作通道的受邀者;
响应于接收到所述请求,通过创建包括与所述共享协作通道相关联的基底数据库的容器来供应基底组,所述基底数据库包括所述共享协作通道的成员资格名册;
生成包括用于由所述受邀者访问所述共享协作通道的自定义链接的邀请,所述自定义链接指示所述受邀者的身份;
基于所述受邀者的身份,基于组织数据库来确定所述受邀者是否属于所述发起组织;以及
响应确定所述受邀者属于所述发起组织,更新所述基底数据库的所述成员资格名册,以将所述受邀者添加为所述共享协作通道的新成员;
其中,所述基底组与独立的身份管理目录相关联,所述独立的身份管理目录包括被授权访问与所述共享协作通道相关联的资源或内容的成员的列表。
7.根据权利要求6所述的非暂时性计算机可读介质,其中,所述操作进一步包括:
响应于确定所述受邀者属于所述发起组织,基于所述自定义链接自动建立供所述受邀者访问所述共享协作通道的链接。
8.根据权利要求6所述的非暂时性计算机可读介质,其中,所述操作进一步包括:
响应于确定所述受邀者不属于所述发起组织,确定所述受邀者是否已接受所述邀请;以及
响应确定所述受邀者已接受所述邀请:
更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员,以及
建立供所述受邀者访问所述共享协作通道的链接。
9.根据权利要求6所述的非暂时性计算机可读介质,其中,所述受邀者是来自所述发起组织或不同组织的接收者协作团队,并且来自所述接收者协作团队的一个或多个成员被选择以添加到所述共享协作通道。
10.一种用于生成用于协作的共享协作通道的计算设备,所述计算设备包括:
处理器;以及
其上存储有多个指令的存储器,所述指令当由所述处理器执行时,使所述计算设备:
从组织的发起成员接收用于创建所述共享协作通道的请求,所述请求包括要添加到共享协作通道的受邀者;
响应于接收到所述请求,通过创建与所述共享协作通道相关联的容器来供应基底组,所述容器包括与共享协作通道相关联的基底数据库,所述基底数据库包括所述共享协作通道的成员资格名册;
生成邀请,所述邀请包括针对所述受邀者的到共享协作通道的自定义链接;
基于所述基底数据库来确定所述受邀者是否属于与所述发起成员相关联的发起协作团队;以及
响应于确定所述受邀者属于所述发起协作团队,更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员。
11.根据权利要求10所述的计算设备,其中,所述多个指令当被执行时还使得所述计算设备:
响应于确定所述受邀者属于所述发起协作团队,自动建立供所述受邀者基于所述自定义链接而访问所述共享协作通道的链接。
12.根据权利要求10所述的计算设备,其中,所述多个指令当被执行时还使得所述计算设备:
响应于确定所述受邀者不属于所述发起协作团队,确定所述受邀者是否已接受所述邀请;以及
响应于确定所述受邀者已接受所述邀请:
更新所述基底组以将所述受邀者添加为所述共享协作通道的新成员,以及
建立供所述受邀者访问所述共享协作通道的链接。
13.根据权利要求12所述的计算设备,其中,确定所述受邀者是否已接受所述邀请包括使所述计算设备确定所述邀请中包括的自定义链接是否已被添加到所述受邀者的协作环境。
14.根据权利要求10所述的计算设备,其中,所述受邀者是来自所述发起组织或不同组织的接收者协作团队,并且来自所述接收者协作团队的一个或多个成员被选择以添加到所述共享协作通道。
15.根据权利要求10所述的计算设备,其中,所述受邀者的身份包括所述受邀者的组织标识符和受邀者标识符,或者其中,所述基底组与独立的身份管理目录相关联,所述独立的身份管理目录包括被授权访问与所述共享协作通道相关联的资源或内容的成员的列表。
CN202280064238.3A 2021-09-30 2022-08-05 跨组织的名册管理 Pending CN117980936A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/490,096 2021-09-30
US17/490,096 US11893540B2 (en) 2021-09-30 2021-09-30 Roster management across organizations
PCT/US2022/039495 WO2023055482A1 (en) 2021-09-30 2022-08-05 Roster management across organizations

Publications (1)

Publication Number Publication Date
CN117980936A true CN117980936A (zh) 2024-05-03

Family

ID=83188121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280064238.3A Pending CN117980936A (zh) 2021-09-30 2022-08-05 跨组织的名册管理

Country Status (3)

Country Link
US (2) US11893540B2 (zh)
CN (1) CN117980936A (zh)
WO (1) WO2023055482A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11861030B1 (en) * 2023-08-17 2024-01-02 Datchat, Inc. Technology platform for providing secure group-based access to sets of digital assets

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120240062A1 (en) * 2011-03-14 2012-09-20 Celly, Inc. Text-based messaging application cloud
US8555339B2 (en) * 2012-01-06 2013-10-08 International Business Machines Corporation Identifying guests in web meetings
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9712333B2 (en) * 2014-05-05 2017-07-18 Thomson Reuters Global Resources Unlimited Company Bilateral chat for instant messaging
US9609032B2 (en) * 2014-06-26 2017-03-28 Microsoft Technology Licensing, Llc Joint ownership of protected information
US10547653B2 (en) * 2016-10-10 2020-01-28 Cisco Technology, Inc. Managing access to communication sessions via a web-based collaboration room service
US10805101B1 (en) 2019-12-21 2020-10-13 Ringcentral, Inc. Collaborative communications environment and automatic account creation thereof
US11625155B2 (en) * 2020-03-23 2023-04-11 Ricoh Company, Ltd. Information processing system, user terminal, method of processing information
US11907905B2 (en) * 2020-04-01 2024-02-20 VMware LLC Namespace management techniques for facilitating multi-cluster application development
US11349848B2 (en) * 2020-06-30 2022-05-31 Microsoft Technology Licensing, Llc Experience for sharing computer resources and modifying access control rules using mentions
US11411758B2 (en) * 2020-10-12 2022-08-09 Vmware, Inc. Generating contextual compliance policies
US11824905B2 (en) * 2021-03-31 2023-11-21 State Farm Mutual Automobile Insurance Company Virtual meeting integration with customer relationship management platform

Also Published As

Publication number Publication date
WO2023055482A1 (en) 2023-04-06
US11893540B2 (en) 2024-02-06
US20240127185A1 (en) 2024-04-18
US20230102546A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
US10291560B2 (en) Integrated real-time email-based virtual conversation
CN106068523B (zh) 基于隐式和显式信号来发现企业内容
US20180232705A1 (en) Meeting timeline management tool
US8892670B2 (en) Collaborative, contextual enterprise networking systems and methods
CN109923571A (zh) 用于团队协作工具中的通道的实况会议
KR20160014673A (ko) 노트 페이지 공유 및 통지 특징
CN106062794A (zh) 显示和导航隐式和显式企业人员关系
US20210110414A1 (en) Contextual intelligent poll bubbles for communication, collaboration and messaging events
US10528211B2 (en) Computing systems and processes for simultaneous co-development of dashboard interfaces
US20240127185A1 (en) Roster management across organizations
JP2022510067A (ja) 外部共有通信リソースに関連付けられた認可
US20230214510A1 (en) Indicating user interactions associated with a document
US20210117926A1 (en) Catch-up poll-calendar view
US10482132B2 (en) Contact creation and utilization
WO2019040157A1 (en) PLANNING SHARED RESOURCES USING A HIERARCHY OF ATTRIBUTES
US20230291775A1 (en) Collaborative browsing
US20150248734A1 (en) Displaying activity streams for people and groups in an enterprise
US20230095050A1 (en) Dynamic enforcement of cross-tenant access policies
US20230111687A1 (en) Cross-tenant access to lightweight group assets
US11775266B2 (en) Self-joining mode for shared collaborative channel
US20230120512A1 (en) Claim-based authorization across organizations
US20170288960A1 (en) Cloud Action Center
US11985100B2 (en) Management of delegates for participants that are mentioned in a communication session
US20240098122A1 (en) Unplanned remote collaboration
WO2024083158A1 (zh) 交互方法及装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination