JP2020503602A - アイデンティティ認識方法、アイデンティティ認識装置、オフィスプラットフォームシステムおよび関連するサーバ - Google Patents

アイデンティティ認識方法、アイデンティティ認識装置、オフィスプラットフォームシステムおよび関連するサーバ Download PDF

Info

Publication number
JP2020503602A
JP2020503602A JP2019529550A JP2019529550A JP2020503602A JP 2020503602 A JP2020503602 A JP 2020503602A JP 2019529550 A JP2019529550 A JP 2019529550A JP 2019529550 A JP2019529550 A JP 2019529550A JP 2020503602 A JP2020503602 A JP 2020503602A
Authority
JP
Japan
Prior art keywords
user
account
identity
login password
identity recognition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019529550A
Other languages
English (en)
Other versions
JP6721792B2 (ja
Inventor
シュフ リ
シュフ リ
グオシャン ディン
グオシャン ディン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Geely Holding Group Co Ltd
Original Assignee
Zhejiang Geely Holding Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Geely Holding Group Co Ltd filed Critical Zhejiang Geely Holding Group Co Ltd
Publication of JP2020503602A publication Critical patent/JP2020503602A/ja
Application granted granted Critical
Publication of JP6721792B2 publication Critical patent/JP6721792B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、アイデンティティ認識方法を提供する。このアイデンティティ認識方法は、第1ユーザの登録情報を受信することと、第1ログインパスワードを役職に対応する第1アカウントに結び付けることと、ユーザ端末によって送信されたログイン要求を受信することと、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させることと、を含んでいる。本発明は、アイデンティティ認識装置、システム、およびサーバをさらに提供する。アイデンティティ確認方法、装置、システムおよびサーバによれば、アカウントは、役職との対応関係で設定されているので、役職の後任者は、ログインパスワードを介して役職に対応するアカウントの履歴データ情報を閲覧することができる。したがって、ユーザ体験は良好である。

Description

本出願は、2017年6月15日に出願された中国特許出願第201710453145.0号を基礎とする優先権を主張し、当該出願の開示を全てここに取り込み、本明細書の一部としている。
本発明は、通信技術に関し、より詳しくは、オフィスプラットフォーム用のアイデンティティ認識方法、アイデンティティ認識装置、アイデンティティ認識システム、および関連のサーバに関する。
今日では、ますます多くの企業は、従業員とペーパーレスオフィスとの間の情報転送を実現するために、メールシステム、プロセスシステム、およびソーシャルシステムなどのオフィスプラットフォームを従業員に提供している。企業のオフィスプラットフォームは、企業の情報セキュリティ管理を強化しながら作業効率を向上させることができる。また、企業におけるすべての内部情報は、企業のオフィスプラットフォームにしか受け渡すことができないため、企業のオフィスプラットフォームの使用によって会社の情報は社外に転送されることもない。
しかし、現在の企業において、ほとんどのオフィスプラットフォームは、従業員の数に応じて個人アカウントを配布し、各従業員は、自分のアカウントを使用して会社内でメール、監査プロセス、および社会活動を送信する。役職の前任者は、本人が元の役職を辞任または譲渡するときにすべての仕事の情報を後任者に引き渡す必要がある。しかし、後任者は現在の企業のオフィスプラットフォームによって前の仕事を閲覧することができない。このため、後任者への引継ぎが遅くなり、引継ぎ時に重要な情報を忘れたり、見逃していたりする可能性がある。結局、後任者は、迅速に新しい役職に就くことができないという問題が生じやすい。
本発明は、後任者が前任者の履歴データ情報を閲覧してユーザ体験を良好にすることを可能にし得るアイデンティティ認識方法を提供する。
本発明は、アイデンティティ確認方法を提供する。このアイデンティティ確認方法は、サーバに適用され、第1ユーザの登録情報を受信することを含み、この登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、第1ログインパスワードとを含む。上記アイデンティティ確認方法は、また、第1ログインパスワードを上記役職に対応する第1アカウントに結びつけることと、ユーザ端末によって送信されたログイン要求を受信することとを含み、このログイン要求は、第1ログインパスワードを含む。上記アイデンティティ確認方法は、さらに、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させることを含む。
本発明は、アイデンティティ確認方法を提供する。このアイデンティティ確認方法は、サーバおよびユーザ端末に適用され、このユーザ端末は、第1ユーザの登録情報を送信する。この登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、第1ログインパスワードとを含む。前記サーバは、第1ログインパスワードを役職に対応する第1アカウントに結び付ける。ユーザ端末は、サーバにログイン要求を送信し、このログイン要求は、第1ログインパスワードを含む。前記サーバは、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信する。ユーザ端末はデータ情報を表示する。
本発明は、また、アイデンティティ認識装置を提供する。このアイデンティティ認識装置は、第1ユーザの登録情報を受信するように構成された第1受信モジュールを含み、ここで、登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、第1ログインパスワードとを含む。アイデンティティ認識装置は、また、第1ログインパスワードを役職に対応する第1アカウントに結びつけるように構成された第1結び付けモジュールと、ユーザ端末によって送信されたログイン要求を受信するように構成された第2受信モジュールとを含み、前記ログイン要求は第1ログインパスワードを含む。アイデンティティ認識装置は、さらに、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させるように構成された第1送信モジュールを含む。
また、本発明は、上記アイデンティティ認識装置を含む識別認識システムを提供する。
そして、本発明は、アイデンティティ認識システムを提供する。このアイデンティティ識別システムは、サーバを含み、このサーバは、プロセッサと、このプロセッサと通信可能に結合され、プロセッサによって実行されるとサーバ端末に受信を行わせる命令を格納しているメモリとを含む。ここで受信とは、第1ユーザの登録情報を受信することである。登録情報は、第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む。このアイデンティティ識別システムは、さらに、第1ログインパスワードを役職に対応する第1アカウントに結びつけることと、ユーザ端末によって送信されたログイン要求を受信することとを含み、ログイン要求は、第1ログインパスワードを含む。そして、このアイデンティティ識別システムは、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させる。
本発明はまた、関連のサーバを提供している。このサーバは、プロセッサと、プロセッサと通信可能に結合され、プロセッサによって実行されるとサーバ端末に第1ユーザの登録情報の受信を行わせる命令を格納しているメモリと、を含む。登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、および第1ログインパスワードとを含む。前記サーバは、第1ログインパスワードを役職に対応する第1アカウントに結びつけることと、ユーザ端末によって送信されたログイン要求を受信することと、を含み、ログイン要求は、第1ログインパスワードを含む。前記サーバは、さらに、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させる。
本発明のアイデンティティ認識方法、装置、システムおよびサーバによれば、第1アカウントは役職に対応しているので、役職の後任者によって設定されたログインパスワードは、役職に対応する第1アカウントに結び付けられる。後任者は、ログインパスワードを介して第1アカウントに対応する履歴データ情報を閲覧することができ、ユーザ体験は良好である。
本発明に関わるアイデンティティ認識方法の適用環境における第1実施形態を示す概略図である。 本発明の端末を示す図である。 本発明のサーバを示す図である。 本発明に関わるアイデンティティ認識方法の第1実施形態を示す概略プロセス図である。 本発明に関わるアイデンティティ認識方法の第2実施形態を示す概略プロセス図である。 本発明に関わるアイデンティティ認識方法の第3実施形態を示す概略プロセス図である。 本発明に関わるアイデンティティ認識装置の第4実施形態を示す概略構造図である。
本発明の意図された目的を達成するために本発明の技術的手段および有効性をさらに明らかにするように、添付の図面および以下の好ましい実施形態を参照しながら本発明をより詳細に説明する。
本発明の様々な実施形態によって提供されるオフィスプラットフォーム用のアイデンティティ認識方法は、アイデンティティ認識を実施するために、図1に示されるようなアプリケーション環境において適用される。図1に示すように、アプリケーション環境は、ユーザ端末100とサーバ300とを含む。ユーザ端末100とサーバ300は、無線ネットワークまたは有線ネットワークにあり、ユーザ端末100とサーバ300は、無線ネットワークまたは有線ネットワークを介して相互にデータ交換を行う。
これらのうち、ユーザ端末100は、パーソナルコンピュータ(PC)、オールインワンコンピュータ、ラップトップ型ポータブルコンピュータなどのコンピュータ端末装置、または車載端末などの携帯端末装置であり、また、スマートフォン、スマートテレビ、テレビボックス、タブレットコンピュータ、および電子書籍リーダー、MP3プレーヤー(Moving Picture Experts Group Audio Layer III)、MP4(Moving Picture
Experts Group Audio Layer IV)であり得る。
サーバ300は、サーバ、またはいくつかのサーバからなるサーバクラスタ、またはクラウドコンピューティングサービスセンターとすることができる。
図2は、本発明の端末を示す図である。図2に示す構成は、ユーザ端末100に適用することができる。図2に示すように、端末10は、メモリ102、メモリコントローラ104、1つまたは複数(図2には1つのみ示されている)のプロセッサ106、周辺インターフェース108、無線周波数モジュール110、測位モジュール112、カメラモジュール114、オーディオモジュール116、スクリーン118、及びボタンモジュール120を含む。これらは、1つまたは複数の通信バス/信号線122を介して互いに通信する。
図2に示された構造は単なる例示であり、端末10は、さらに図2に示されたものより多くまたは少ない構成要素を含んでもよく、または図1に示されたものとは異なる構成を有してもよい。図2に示す構成要素は、ハードウェア、ソフトウェア、またはそれらの組み合わせを使用して実施することができる。
メモリ102は、本発明の一実施形態におけるオフィスプラットフォームのアイデンティティ認識方法およびシステムに対応するプログラム命令/モジュールなどのソフトウェアプログラムおよびモジュールを格納するために使用可能である。プロセッサ106は、メモリコントローラ104に格納されたソフトウェアプログラムおよびモジュールを実行して、様々な機能的アプリケーションおよびデータ処理を実行し、オフィスプラットフォームのための上述のアイデンティティ認識方法およびシステムを実施する。
メモリ102は、高速ランダムアクセスメモリを含むことができ、また1つまたは複数の磁気記憶装置、フラッシュメモリ、または他の不揮発性固体メモリなどの不揮発性メモリを含むこともできる。いくつかの実施形態では、メモリ102は、プロセッサ106と遠隔に設定されたリモートメモリをさらに含むことができる。これらのリモートメモリは、ネットワークを介して端末10に接続することができる。上記ネットワークは、インターネット、イントラネット、LAN、移動体通信ネットワークおよびそれらの組み合わせを含むことができるが、これらに限定されるわけではない。プロセッサ106及び他の可能な構成要素のメモリ102へのアクセスは、メモリコントローラ104のコントロール下で制御することができる。
周辺インターフェース108は、様々な入出力装置をCPUおよびメモリ102に結合する。プロセッサ106は、メモリ102内の様々なソフトウェアおよび命令を実行して端末10の様々な機能を実行し、データ処理を行う。
いくつかの実施形態では、周辺インターフェース108、プロセッサ106、およびメモリコントローラ104は、単一のチップによって実施されてもよい。他の実施形態では、それらは別々のチップによって実施することができる。
無線周波数モジュール110は、電磁波を送受信するために使用され、通信ネットワークまたは他の装置と通信するために電磁波と電気信号との相互変換を実行する。無線周波数モジュール110は、アンテナ、無線周波数トランシーバ、デジタル信号プロセッサ、暗号化/復号化チップ、加入者アイデンティティモジュール(SIM)カード、メモリなど、これらの機能を実行するための様々な既存の回路要素を含むことができる。無線周波数モジュール110は、インターネット、企業のイントラネット、ワイヤレスネットワークなどの様々なネットワークと通信したり、ワイヤレスネットワークを介して他のデバイスと通信したりすることができる。
上記無線ネットワークは、携帯電話ネットワーク、無線ローカルエリアネットワーク、またはメトロポリタンエリアネットワークを含み得る。上記の無線ネットワークは、グローバル移動体通信システム(GSM)、拡張データGSM環境(EDGE)、および広帯域符号を含む、様々な通信規格、プロトコルおよび技術を使用することができるが、これらに限定されるわけではない。また、広帯域符号分割多元接続(W−CDMA)、符号分割アクセス(CDMA)、時分割多元アクセス(TDMA)、ブルートゥース(登録商標)、無線フィデリティ(無線)、フィデリティ、WiFi(例えば、IEEE
802.11a、IEEE 802.11b、IEEE 802.11g、及び/又はIEEE 802.11n)、ボイスオーバーインターネットプロトコル(VoIP:Voice over Internet Protocol)、およびマイクロ波アクセス用の世界規模の相互運用性(Wi−Max)、電子メール、インスタントメッセージング、およびSMS用の他のプロトコル、また、他の適切な通信プロトコルを含み、さらに、現在まだ開発されていないものも含み得る。
測位モジュール112は、端末10の現在位置を取得するように構成されている。測位モジュール112の例には、全地球測位システム(GPS)、無線ローカルエリアネットワーク、または移動体通信ネットワークベースの測位技術が含まれる。
カメラモジュール114は、写真またはビデオを撮るために使用される。取り込まれた写真またはビデオは、メモリ102に格納されてもよく、無線周波数モジュール110を介して送信されてもよい。
オーディオモジュール116は、1つ以上のマイクロフォン、1つ以上のスピーカ、および一つのオーディオ回路を含み得る音声インターフェースをユーザに提供する。オーディオ回路は、周辺インターフェース108からサウンドデータを受信し、このサウンドデータを電気情報に変換し、その電気情報をスピーカに送信する。そして、スピーカは電気情報を人間の耳に聞こえる音波に変換する。オーディオ回路は、マイクロフォンから電気情報を受信し、電気信号を音声データに変換し、その後、さらなる処理のために音声データを周辺インターフェース108に送信する。オーディオデータは、メモリ102からまたは無線周波数モジュール110を介して取得されてもよい。さらに、オーディオデータは、メモリ102に格納されてもよく、またはRFモジュール110を介して送信されてもよい。一部の実施例では、オーディオモジュール116は、ヘッドセットまたは他のデバイスにオーディオインターフェイスを提供するためのヘッドフォンジャックを含んでもよい。
スクリーン118は、端末10とユーザとの間の出力インターフェースを提供する。具体的には、スクリーン118は、ビデオ出力をユーザに表示する。ビデオ出力の内容は、テキスト、グラフィック、ビデオ、およびそれらの任意の組み合わせを含み得る。一部の出力結果は、一部のユーザインターフェースオブジェクトに対応している。ここで判るように、スクリーン118は、またタッチスクリーンも含み得る。タッチスクリーンは、端末10とユーザとの間に出力および入力インターフェースを同時に提供している。ユーザへのビデオ出力の表示に加えて、タッチスクリーンは、クリックおよびスワイプなどのユーザのジェスチャなどのユーザ入力も受け取るので、ユーザインターフェースオブジェクトは、ユーザの入力に応答するようになっている。ユーザ入力を検出するための技術は、抵抗式、容量式、または他の可能なタッチ検出技術に基づくことである。タッチスクリーンディスプレイユニットの具体例としては、液晶ディスプレイまたは発光ポリマーディスプレイが挙げられるが、これらに限定されるべきではない。
ボタンモジュール120は、ユーザが端末10に入力するためのインターフェースを提供し、ユーザは端末10に異なる機能を実行させるために異なるボタンを押すことができる。
図3は、本発明のサーバを示す図である。図3に示すように、サーバは、メモリ301、プロセッサ302、およびネットワークモジュール303を含む。
ここで判るように、図3に示される構造は単なる例示であり、サーバはまた、図3に示されるものよりも多いかまたは少ない構成要素を含み得るし、または図3に示すものとは異なる構成を有し得る。図3に示す構成要素は、ハードウェア、ソフトウェア、またはそれらの組み合わせを使用して実施することができる。また、本発明の実施形態におけるサーバは、機能が異なる複数のサーバを含んでもよい。
メモリ301は、本発明の実施形態におけるオフィスプラットフォームのアイデンティティ認識方法およびシステムに対応するプログラム命令/モジュールなどのソフトウェアプログラムおよびモジュールを格納するために使用されてもよい。プロセッサ302は、メモリ301に格納されているソフトウェアプログラムおよびモジュールを実行して、様々な機能的アプリケーションおよびデータ処理を実行し、すなわち、オフィスプラットフォーム用の上述のアイデンティティ認識方法およびシステムを実施する。メモリ301は、高速ランダムアクセスメモリを含むことができ、また1つまたは複数の磁気記憶装置、フラッシュメモリ、または他の不揮発性固体メモリなどの不揮発性メモリを含むこともできる。いくつかの実施形態では、メモリ301は、プロセッサ302と離れて設定したリモートメモリをさらに含むことができる。これらのリモートメモリは、ネットワークを介してサーバに接続できる。また、上記ソフトウェアプログラムおよびモジュールは、オペレーティングシステム321およびサービスモジュール322をさらに含み得る。オペレーティングシステム321は、例えば、LINUX、UNIX(登録商標)、WINDOWS(登録商標)であり、システムタスク(例えば、メモリ管理、記憶装置制御、電力管理など)管理用の様々なソフトウェアコンポーネントおよび/またはドライバを含み得る。また、他のソフトウェアコンポーネントに動作環境を提供するために、ハードウェアまたはソフトウェアコンポーネントと通信することができる。サービスモジュール322は、オペレーティングシステム321に基づいて動作し、オペレーティングシステム321のネットワークサービスを介してネットワークからの要求を待ち受け、この要求に従って対応のデータ処理を完成し、処理結果を端末に返す。すなわち、サービスモジュール322は、端末にネットワークサービスを提供するために使用される。
ネットワークモジュール303は、ネットワーク信号を送受信するために使用される。上記ネットワーク信号は、無線信号でも有線信号でもよい。一実施形態では、上記ネットワーク信号は、有線ネットワーク信号である。このとき、ネットワークモジュール303は、プロセッサ、ランダムアクセスメモリ、コンバータ、水晶発振器などの要素を含んでもよい。
<第1の実施形態>
図4は、本発明のアイデンティティ認識方法の第1実施形態を示す概略プロセス図である。この実施形態は、ネットワークを介してサーバ300によって実行されるオフィスプラットフォームのアイデンティティ認識方法であり得る。オフィスプラットフォームは、メールボックスシステム、承認フローシステム、およびソーシャルプラットフォームシステムを含む統合プラットフォームであり得るが、本発明は、これらに限定されるべきではない。図4に示すように、この実施形態におけるオフィスプラットフォームのアイデンティティ認識方法は、以下のステップを含み得る。
ステップS401:第1ユーザの登録情報を受信する。この登録情報は、第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む。
ここで言う役職は、権限および責任の両方を含み得るが、これらに限定されない。同じ役職を持つユーザは、同じ責任と権限を持つ。
具体的には、役職の標識は、マネージャ、リーダなどのタイトルに限定されないが、第1ユーザの役職標識を識別できる固有の識別にすることも可能であるが、これに限定されるべきではない。例えば、第1マネージャ、第1リーダなどのような、タイトルと文字の組み合わせなどであり得る。ここで、第1ユーザのアイデンティティは、第1ユーザの役職標識であり、第1ユーザの識別番号、名前、および電話番号のうちの少なくとも1つなど、第1ユーザのアイデンティティを識別することができる固有の標識も含み得る。
ステップS402:第1ログインパスワードを、役職に対応する第1アカウントに結びつける。
ステップS403:ユーザ端末によって送信されたログイン要求を受信する。ログイン要求は、第1ログインパスワードを含む。
具体的には、一実施形態では、第1ユーザの役職標識を第1アカウントの標識と見なすことができるが、これに限定されるべきではない。従って、ログイン要求は、第1ユーザの役職標識をさらに含むことができるが、これに限定されない。もちろん、第1ユーザのアイデンティティと第1アカウントの標識との間に結び付け関係がある場合、第1アカウントの標識は、名前、電話番号、ID番号などの第1ユーザのアイデンティティを含むが、これらに限定されるべきではない。したがって、ログイン要求は、名前、電話番号、ID番号などの第1ユーザのアイデンティティを含むことができるが、これらに限定されない。
ステップS404:ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信し、ユーザ端末にデータ情報を表示させる。
具体的には、第1アカウントのデータ情報は、第1アカウントに対応する第1データベースに格納されている情報である。データ情報は、編集操作、お気に入り操作などの第1アカウントのコンテンツに関する操作情報、および/または第1アカウントと他のアカウントとの間の対話情報を含むことができるが、これらに限定されるべきではない。
具体的には、アイデンティティ認識方法は、読み取り要求を受信したときに、第1アカウントの関連アカウントの共有データ情報をユーザ端末に送信することを含むが、これに限定されない。読み取り要求には、第1アカウントの識別情報が含まれている。第1アカウントの関連アカウントは、システム-デフォルトのアカウント、およびシステム-デフォルトのアカウントに対応する役職を含み、
、第1アカウントに対応する役職は同じ役職タイプに属するが、
これに限定されるわけではない。例えば、同じ部署の一部または全部の役職を同じ役職タイプに属するように定義することができるが、これに限定されない。第1アカウントの関連アカウントはまた、関連付け要求を受信した後に第1アカウントに応答するアカウントを含み得る。
ここで、ユーザ端末の第1アカウントに送信された共有データ情報は、共有データベースに格納され、例えば、第1アカウントに関連付けられたアカウントは、AアカウントおよびBアカウントを含み、その後、第1アカウントの共有データ情報を含む。ここで、Aアカウント、およびBアカウントは、共有データベースに格納される。第1アカウント、Aアカウント、およびBアカウントのそれぞれは、読み取り要求を送信することによって、共有データベース内の共有データ情報を取得できる。
ここで、ユーザ端末の第1アカウントに送信された共有データ情報は、システム-デフォルト関連のアカウントによって編集され、および/または送信および/または受信されたいくつかの文書、および/または、関連付けられたアカウントによって共有アカウントまたは指定アカウントに送信されたデータ情報を含むことができるが、これらに限定されるべきではない。文書の形式は、エクセルなのである。
本発明のアイデンティティ認識方法によれば、第1アカウントは役職に対応しているので、役職の後任者によって設定されたログインパスワードが役職に対応する第1アカウントに結び付けられるとき、役職の後任者は、ログインパスワードを使用して、第1アカウントに対応する履歴データ情報を閲覧することができる。したがって、ユーザ経験は良好である。
<第2の実施形態>
図5は、本発明におけるアイデンティティ認識方法の第2実施形態を示す概略プロセス図である。この実施形態は、ネットワークを介してサーバ300によって実行されるオフィスプラットフォームのアイデンティティ認識方法である。オフィスプラットフォームは、メールボックスシステム、承認フローシステム、およびソーシャルプラットフォームシステムを含む統合プラットフォームであり得るが、これらに限定されない。また、本発明によると、オフィスプラットフォームは、第三者ソーシャルプラットフォームなどを含むこともできる。オフィスプラットフォームが統合プラットフォームであった場合、ログインパスワードは、オフィスプラットフォームにおけるすべてのシステムにログインするために使用できるが、これに限定されるべきではない。オフィスプラットフォームにおける1つのアカウントは、1つの役職に対応している。各役職のプロパティ情報には、役職の識別情報、役職管理者の固定電話番号、役職に対応するジョブテンプレート、役職の責任関係、役職の組織関係、役職の年次タスクなどが含まれている。ユーザは、役職の特性を容易に理解するために、ユーザがログインパスワードを通じてオフィスプラットフォームにログインするときに、アカウントに対応するユーザ端末に特性情報を送信することができるが、本発明はこれに限定されるべきではない。
図5に示すように、この実施形態におけるオフィスプラットフォームのアイデンティティ認識方法は、以下のステップを含む。
ステップS501:第1ユーザの登録情報を受信する。この登録情報は、第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む。
詳しくは、役職は、権限および責任の両方を含み得るが、これらに限定されるべきではない。同じ役職を持つユーザは、同じ責任と権限を持つことになる。
具体的には、役職標識は、マネージャ、リーダなどの役職を含みえるが、これらに限定されるべきではない。また、役職標識は、第1ユーザの役職標識を識別できる固有の標識を含み、例えば第1マネージャ、第1リーダなどの役職と文字の組み合わせを含み得る。第1ユーザのアイデンティティは、第1ユーザの役職標識であり、第1ユーザのアイデンティティを識別できる固有の標識を含み、例えば、第1ユーザの識別番号、名前、および電話番号のうちの少なくとも1つを含むが、これらに限定されるべきではない。
一実施形態では、第1ユーザの登録情報は、第1ユーザの性別、第1ユーザの自宅住所、第1ユーザの緊急連絡先、第1ユーザのアイデンティティ以外に、第三者のソーシャルアカウントなどを含んでいる。
ステップS504:第1ログインパスワードを、役職に対応する第1アカウントに結びつける。
具体的には、S504のステップを実行する前に、すなわち、第1ログインパスワードを役職に対応する第1アカウントに結びつける前に、アイデンティティ認識方法は、ステップS502を含み、つまり、役職標識に基づいて、役職が新規役職であるか否かを判定する。
役職が新規役職であった場合、ステップS503に入る。つまり、役職に対応する第1アカウントを作成し、第1ログインパスワードを第1アカウントに結びつける。
役職が新規役職ではない場合、直接的にステップS504に入る。つまり、第1ログインパスワードを第1アカウントに結びつける。
一実施形態では、役職が新規役職でない場合、第1ユーザが役職の後任者であることを意味し、第1アカウントから元のログインパスワードを自動的に結びつき解除し、直接にステップS504に入ることができる。つまり、役職に対応する第1アカウントに拘束力があった場合、その役職に対応する第1アカウントに第1ログインパスワードを結びつける。もちろん、結びつき解除要求を受信したときに第1アカウントから元のログインパスワードを結びつき解除し、その後ステップS504に入る。つまり、役職に対応するアカウントが拘束力関係を有するとき、第1ログインパスワードを、役職に対応する第1アカウントに結びつける。もちろん、本発明は上記の記述に限定されず、所定の時間たとえば1ケ月以内に、元のログインパスワードと第1ログインパスワードの両方に、第1アカウントを結びつけることが可能である。
具体的には、元のログインパスワードを含む結びつき解除要求を受信したときに、第1アカウントに対応するデータベースに格納されているすべてのデータ情報を、確保することができるが、これに限定されるべきではない。第三者のソーシャルプラットフォームなどに対応するデータ情報など、データベースに格納されているデータ情報の一部を自動的に削除することもできる。
一実施形態では、ステップS504に入る前に、つまり第1ログインパスワードを役職に対応する第1アカウントに結びつける前に、アイデンティティ認識方法は、さらに以下を含み得る。
第1アカウントの上位アカウントに対応するユーザ端末に登録情報の承認要求を送信する。
第1アカウントの上位アカウントに対応するユーザ端末によって送信された承認情報を受信する。
上位アカウントに対応する役職が第1アカウントに対応する役職の上位であった場合、例えば、第1アカウントに対応する役職が第1グループのエンジニアであった場合、上位アカウントに対応する役職は、第1グループのリーダ(管理者)などであり得る。もちろん、上位アカウントは人事などの管理アカウントでもよい。
一実施形態では、オフィスプラットフォームのアイデンティティ認識方法は、さらに以下を含むことができる。なお、これらに限定されるべきではない。
ステップS505:第1ユーザのアイデンティティを、役職に対応する第1アカウントに結び付ける。
具体的には、第1ユーザのアイデンティティは、第1ユーザの識別番号、名前、および電話番号など、第1ユーザのアイデンティティを識別できる固有標識のうちの少なくとも1つを含むことができるが、これらに限定されるべきではない。
なお、ステップS504とステップS505の順序はこれに限定されるべきではない。まず、第1ユーザのIDを役職に対応する第1アカウントに結び付け、後に、第1ログインパスワードを第1アカウントに結び付ける。また、最初に、役職に対応する第1アカウントに第1ユーザのアイデンティティと第1ログインパスワードを同時に結びつけることも可能である。
一実施形態では、オフィスプラットフォームのアイデンティティ認識方法は、以下のステップをさらに含むことができるが、これらに限定されるべきではない。
ステップS506:第1ユーザのアイデンティティに基づいて、第1ユーザが新規ユーザであるかどうかを判定する。
第1ユーザが新規ユーザではない場合、ステップS507に入る。つまり、第1ユーザと結び付いている元のアカウントを見つけ、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクさせる。
具体的には、第1アカウントが元のアカウントにリンクされた後、第1ユーザは、第1アカウントを通じて元のアカウントに対応するデータベースのデータ情報の全部または一部に対してアクセスおよび/または編集を行うように操作する。一実施形態では、第1ユーザは、元のアカウントのデータベース内のすべてのデータ情報に対して、アクセス権および/または複製、転送などの編集権を有するか、若しくは一定時期内のデータ情報に対して操作権のみを有することができる。
ステップS508:ログイン要求を受信する。ここで、ログイン要求は、第1ログインパスワードを含む。
具体的には、一実施形態では、第1ユーザの役職標識を第1アカウントの標識と見なすことができるので、ログイン要求はさらに第1ユーザの役職標識を含むことができる。なお、本発明は、これに限定されるべきではない。もちろん、第1ユーザのアイデンティティと第1アカウントの標識との間に拘束関係があった場合、第1アカウントの標識は、名前、電話番号、識別番号などの第1ユーザのアイデンティティを含み得るが、これらに限定されるべきではない。したがって、ログイン要求は、名前、電話番号、識別番号などの第1ユーザのアイデンティティを含むこともできるが、これらに限定されるわけではない。
ステップS509:ログイン要求に応答して、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させる。
具体的には、第1アカウントのデータ情報は、第1アカウントに対応する第1データベースに格納されている情報である。
なお、ここのデータ情報は、第1アカウントのコンテンツに関する操作情報、例えば編集操作、お気に入り操作など、および/または第1アカウントと他のアカウントとの間の対話情報を含むことができる。なお、本発明は、これらに限定されるべきではない。
一実施形態では、この実施形態におけるオフィスプラットフォームのアイデンティティ認識方法は、以下のステップを含むことができるが、これらに限定されるわけではない。
ステップS510:第1ユーザのアイデンティティ、役職の標識、および役職に対応する第1アカウントの標識のうち少なくとも2つの項目を、第2ユーザに対応するユーザ端末に送信する。
一実施形態では、ステップS510は、第1ユーザのアイデンティティ、および第1ユーザの他の特性情報(例えば、第1ユーザの性別、および第1ユーザの年齢のうち少なくとも1つの項目)を第2ユーザに対応するユーザ端末へ送信することを含み得るが、これに限定されるわけではない。さらに、役職の標識、および役職の他の特性情報(例えば、役職管理者の固定電話番号、役職の責任、および組織的関係など)のうち、少なくとも1つの項目を第2ユーザに対応するユーザ端末へ送信することができるが、本発明は、これに限定されるべきではない。
これらのうち、第2ユーザは、オフィスプラットフォームに登録し、オフィスプラットフォームの通信記録に保存した現職の従業員、または、オフィスプラットフォームなどの通信記録に格納された顧客であり得るが、これらに限定されるべきではない。
第1ユーザが新規ユーザであった場合、S508のステップに直接に入ることができ、つまり、ログイン要求を受信する(ログイン要求は、第1ログインパスワードを含む)。若しくは、ステップS510のような次のステップに入る。つまり、
第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識うち少なくとも2つの項目を第2ユーザに対応するユーザ端末へ直接に送信する。
一実施形態では、この実施形態におけるオフィスプラットフォームのアイデンティティ認識方法は、以下のステップを含むことができるが、これらに限定されるわけではない。
結び付き解除要求を受信する。ここで、結び付き解除要求は、前のユーザのアイデンティティを含む。
前のユーザのアイデンティティに基づいて、前のユーザに結びついている第2アカウントを見つけ、前のユーザへの第2アカウントを解除する。
これらのうち、前のユーザは、昇進または辞任した者など、もはや同じ役職を保持していない者を指す。
本発明のアイデンティティ認識方法によれば、第1アカウントは役職に対応している。したがって、役職の後任者によって設定されたログインパスワードが、役職に対応する第1アカウントに結び付けられるとき、役職の後任者は、ログインパスワードを通して第1アカウントに対応する履歴データ情報を閲覧することができ、ユーザ体験は良好である。
<第3の実施形態>
図6は、本発明のアイデンティティ認識方法の第3実施形態を示す概略プロセス図である。本発明の第3実施形態によって提供されるオフィスプラットフォームのアイデンティティ認識方法は、図1に示すように、ユーザ端末100とサーバ300との間で適用することができる。この実施形態では、オフィスプラットフォームのアイデンティティ認識方法は、以下のステップを含む。
ステップS601:ユーザ端末は、第1ユーザの登録情報を送信する。ここで、登録情報は、第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む。
ステップS602:サーバは、第1ログインパスワードを、役職に対応する第1アカウントに結び付ける。
ステップS603:ユーザ端末は、サーバにログイン要求を送信する。ここで、ログイン要求は、第1ログインパスワードを含む。
ステップS604:サーバは、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信する。
ステップS605:ユーザ端末は、データ情報を表示する。
一実施形態では、ステップS602:サーバは、第1ログインパスワードを役職に対応する第1アカウントに結び付ける。
役職の標識に基づいて、役職が新規役職であるかどうかを判定する。
役職が新規役職であった場合、役職に対応する第1アカウントを作成し、第1ログインパスワードを第1アカウントに結び付ける。
役職が新規役職ではない場合には、次のステップに入る。つまり、サーバは、第1ログインパスワードを直接に第1アカウントに結び付ける。
一実施形態では、ステップS602:サーバは、第1ログインパスワードを役職に対応する第1アカウントに結び付ける。さらに、次のステップを含む。
サーバは、第1ユーザのアイデンティティを役職に対応する第1アカウントに結び付ける。
一実施形態では、アイデンティティ認識方法は、さらに以下を含むことができるが、これらに限定されるわけではない。
サーバは、第1ユーザのアイデンティティに基づいて、第1ユーザが新規ユーザであるかどうかを判定する。
第1ユーザが新規ユーザではない場合、サーバは、第1ユーザと結び付いている元のアカウントを見つけ、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクさせる。
第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を、第2ユーザに対応するユーザ端末へ直接に送信する。
第1ユーザが新規ユーザであった場合、次のステップに入る。つまり、第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を第2ユーザに対応するユーザ端末へ直接に送信する。
本発明のアイデンティティ認識方法によれば、第1アカウントは、役職に対応しているので、役職後任者によって設定されたログインパスワードが、役職に対応する第1アカウントに結び付けられた場合、役職の後任者は、ログインパスワードを使用して、第1アカウントに対応する履歴データ情報を閲覧することができ、ユーザ体験は良好である。
<第4の実施形態>
図7は、本発明に関わるアイデンティティ認識装置70の第4実施形態を示す概略構造図である。図7に示すように、アイデンティティ認識装置70は、第1受信モジュール701と、第1結び付けモジュール702と、第2受信モジュール703と、第1送信モジュール704とを含む。第1受信モジュールは、第1ユーザの登録情報を受信するように構成されている。登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、および第1ログインパスワードとを含む。第1結び付けモジュール702は、第1ログインパスワードを、役職に対応する第1アカウントに結び付けるように構成されている。第2受信モジュール703は、ユーザ端末によって送信されたログイン要求を受信するように構成されており、ログイン要求は第1ログインパスワードを含む。第1送信モジュール704は、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させるように構成されている。
一実施形態では、第1送信モジュール704は、読み取り要求を受信したときに、第1アカウントの関連アカウントの共有データ情報をユーザ端末に送信するように構成されている。ここで、読み取り要求は第1アカウントの標識を含む。これらの中で、第1アカウントの関連アカウントは、例えば、システム黙認の役職及び第1アカウントに対応する役職が同じ役職タイプに属するアカウントを含み、例えば、同じ部署の一部または全部の役職の定義が同じ役職タイプに属するアカウントを含むが、本発明は、これに限定されるわけではない。第1アカウントの関連アカウントは、また、第1アカウントに関連付け要求を送信した後に応答を受信するアカウントを含み得る。
ここで、ユーザ端末の第1アカウントに送信された共有データ情報は、共有データベースに格納される。例えば、第1アカウントに関連付けられたアカウントは、AアカウントとBアカウントとを含む。そして、第1アカウント、Aアカウント、およびBアカウントのデータ情報は、共有データベースに格納される。第1アカウント、Aアカウント、およびBアカウントのそれぞれは、読み取り要求を送信することによって、共有データベース内の共有データ情報を取得することができる。
ここで、ユーザ端末の第1アカウントに送信された共有データ情報は、システムに関連するアカウントによって編集および/または送信および/または受信されたいくつかの文書を含み、また、関連付けられたアカウントから共有アカウントまたは指定アカウントに送信されたデータ情報を含むことができるが、これらに限定されるわけではない。そして、文書のフォーマットは、エクセルなどであり得る。
ここで、第1結び付けモジュール702は、第1判定ユニット712と、第1作成ユニット722と、第1結び付けユニット732とを含む。第1判定ユニット712は、役職の標識に基づいて、役職が新規役職であるかどうかを判定するように構成されている。第1作成ユニット722は、役職が新規役職であった場合、役職に対応する第1アカウントを作成するように構成されている。第1結び付けユニット732は、第1ログインパスワードを第1アカウントに結び付けるように構成されている。
ここで、第1結び付けモジュール702は、第2結び付けユニット742をさらに含む。第2結び付けユニット742は、第1ユーザのアイデンティティを役職に対応する第1アカウントに結び付けるように構成されている。
第1結び付けモジュール702は、第2結び付けユニット742をさらに含む。第2結び付けユニット742は、第1ユーザのアイデンティティを役職に対応する第1アカウントに結び付けるように構成されている。
ここで、アイデンティティ認識装置70は、第1判定モジュール705およびリンクモジュール706をさらに含む。第1判定モジュールは、第1ユーザのアイデンティティに基づいて第1ユーザが新規ユーザであるかどうかを判定するように構成されている。リンクモジュール706は、第1ユーザと結びついている元のアカウントを見つけ、第1ユーザが新規ユーザではない場合に、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクするように構成されている。
アイデンティティ認識装置70は、第2送信モジュール707をさらに含む。第2送信モジュール707は、第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を第2ユーザに対応するユーザ端末へ送信するように構成されている。
ここで、アイデンティティ認識装置70は、第3受信モジュール708および第1取消モジュール709をさらに含む。第3受信モジュール708は、結び付き解除要求を受信するように構成されている。結び付き解除要求は、前のユーザの識別情報を含む。第1取消モジュール709は、前のユーザのアイデンティティに基づいて前のユーザに結びついている第2アカウントを見つけ、前のユーザと第2アカウントとの結び付きを解除するように構成されている。
本発明のアイデンティティ認識システムは、アイデンティティ認識装置を含む。アイデンティティ認識装置は、第1受信モジュールと、第1結び付けモジュールと、第2受信モジュールと、第1送信モジュールとを含む。第1受信モジュールは、第1ユーザの登録情報を受け取るように構成されている。登録情報は、第1ユーザの役職標識と、第1ユーザのアイデンティティと、および第1ログインパスワードとを含む。第1結び付けモジュールは、第1ログインパスワードを役職に対応する第1アカウントに結び付けるように構成されている。第2受信モジュールは、ユーザ端末によって送信されたログイン要求を受信するように構成されており、ログイン要求は、第1ログインパスワードを含む。第1送信モジュールは、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させるように構成されている。
本発明のアイデンティティ認識方法、装置、システムおよびサーバによれば、第1アカウントは役職に対応している。したがって、役職後任者によって設定されたログインパスワードが役職に対応する第1アカウントに結び付けられるとき、役職の後任者は、ログインパスワードを介して第1アカウントに対応する履歴データ情報を閲覧することができる。したがって、ユーザ体験は良好である。
なお、本明細書における実施形態が漸進的に記載されていることに留意されたい。どの実施形態の説明も、他の実施形態との違いに焦点を合わせている。各実施形態の同一または類似の要素は、互いに言及し得る。装置の実施形態および対応する方法の実施形態は、重複する説明を省略するように互いに参照している。
また、本明細書における「第1」および「第2」のような関係用語は、あるエンティティまたは動作を別のエンティティまたは動作と区別するためにのみ使用され、これらのエンティティまたは動作間の実際の関係または順序を必要とせず、暗示もしない。本明細書で使用される条件付き言語、特にことわらない限り、若しくは使用される文脈内で他に理解されない限り、「可能」、「であり得る」などの表現は、一般的に、特定の実施形態が、特定の特徴、要素、および/またはステップを含み、他の実施例がこれらを含まないことを意味している。したがって、このような条件付き言語は、一般的に、特徴、要素、および/またはステップが、1つまたは複数の実施形態に何らかの形で必要とされること、或いは1つまたは複数の実施形態が、著者の入力またはプロンプトを伴って若しくは伴わずに決定するためのロジックを必ずしも含むことを暗示しているわけではない。すなわち、特定の実施形態には、これらの特徴、要素、および/またはステップが含まれるかどうか、特定の実施形態において実行されるべきかどうかは、暗示されていない。ここで、「備える」、「含む」、「有する」などの表現は同義語であり、両端を問わずに包括的に使用されており、追加の要素、特徴、動作、操作などを排除するものではない。そして、「または」という用語は、包括的な意味で(排他的な意味ではない)使用されているので、例えば要素のリストをつなぐために使用される場合、「または」という用語は、リスト内における一つ、一部または全ての要素を意味している。
当業者であれば、上記方法におけるステップの全部または一部をハードウェアで遂行することも、関連のハードウェアを指定するプログラムで遂行することもできる。また、プログラムをコンピュータ読み取り可能なメモリに格納することもでき、例えば、読み取り専用メモリ、ディスク、光ディスクなどの記録媒体に格納することができる。
上記は、本発明の好ましい実施形態に過ぎず、本発明を限定することを意図するものではない。以上、本発明を実施形態により説明したが、本発明は上記実施の形態に限定されるわけではない。当業者は、以上に開示した方法および技術的内容を使用することによって、本発明の技術的解決策の範囲から逸脱することなく、本発明の技術的解決策に対して多くの可能な変形および修正を加えることができ、あるいは本発明の技術的解決策を同等に変更した等価な実施形態に修正することもできる。したがって、本発明の技術的解決策から逸脱することなく、本発明の技術的本質に基づいて上記の実施形態に対して行われる任意の変更、等価の変更および修正は、本発明の技術的解決策の範囲に属する。

Claims (18)

  1. オフィスプラットフォーム用のアイデンティティ認識方法であって、サーバに適用されており、この方法は、
    第1ユーザの役職標識と、第1ユーザのアイデンティティと、第1ログインパスワードとを含む第1ユーザの登録情報を受信することと、
    第1ログインパスワードを役職に対応する第1アカウントに結び付けることと、
    ユーザ端末によって送信され、第1ログインパスワードを含むログイン要求を受信することと、
    ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させることと、
    を含むことを特徴とするアイデンティティ認識方法。
  2. 前記アイデンティティ認識方法は、さらに、
    第1アカウントの標識を含む読み取り要求を受信したときに、第1アカウントの関連アカウントの共有データ情報をユーザ端末に送信することを含み、
    第1アカウントの関連アカウントの共有データ情報は、関連アカウントによって送信または受信され、共有データベースに自動的に格納された文書を含むことを特徴とする請求項1に記載のアイデンティティ認識方法。
  3. 第1ログインパスワードを前記役職に対応する第1アカウントに結び付けるステップは、さらに、
    役職の標識に基づいて、役職が新規役職であるかどうかを判定することと、
    役職が新規役職であった場合は、役職に対応する第1アカウントを作成し、第1ログインパスワードを役職に対応する第1アカウントに結び付けることと、
    役職が新規役職ではない場合は、第1ログインパスワードを直接に第1アカウントに結び付けることと、
    を含むことを特徴とする請求項1に記載のアイデンティティ認識方法。
  4. 第1ログインパスワードを役職に対応する第1アカウントに結び付けるステップは、さらに、
    第1ユーザのアイデンティティを役職に対応する第1アカウントに結び付けることを含み、
    前記アイデンティティ認識方法は、さらに
    第1ユーザのアイデンティティに基づいて、第1ユーザが新規ユーザであるかどうかを判定することを含み、
    第1ユーザが新規ユーザではない場合、第1ユーザと結び付いている元のアカウントを見つけ、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクさせることを特徴とする請求項1、2又は3に記載のアイデンティティ認識方法。
  5. 前記アイデンティティ認識方法は、さらに、
    第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を第2ユーザに対応するユーザ端末に送信することを含み、
    第1ユーザが新規ユーザであった場合、次のステップに入り、つまり、第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を第2ユーザに対応するユーザ端末に直接に送信することを特徴とする請求項4に記載のアイデンティティ認識方法。
  6. 前記アイデンティティ認識方法は、さらに
    前のユーザのアイデンティティを含む結び付き解除要求を受信することと、
    前のユーザのアイデンティティに基づいて、前のユーザに結びついている第2アカウントを見つけ、前のユーザと第2アカウントとの結び付きを解除することと、
    を含むことを特徴とする請求項4に記載のアイデンティティ認識方法。
  7. アイデンティティ認識方法であって、ユーザ端末およびサーバに適用されており、前記アイデンティティ認識方法は、
    第1ユーザの登録情報を送信するユーザ端末を使用し、前記登録情報は、第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含み、
    サーバを使用し、このサーバは、第1ログインパスワードを役職に対応する第1アカウントに結び付け、
    サーバにログイン要求を送信するユーザ端末を使用し、前記ログイン要求は第1ログインパスワードを含み、
    前記サーバは、ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信し、
    前記ユーザ端末は、データ情報を表示することを特徴とするアイデンティティ認識方法。
  8. サーバが第1ログインパスワードを役職に対応する第1アカウントに結び付けるステップは、
    役職の標識に基づいて、役職が新規役職であるかどうかを判定することと、
    役職が新規役職であった場合、役職に対応する第1アカウントを作成し、第1ログインパスワードを第1アカウントに結び付けることと、
    役職が新規役職ではない場合、サーバが第1ログインパスワードを直接にアカウントに結び付けることと、
    含むことを特徴とする請求項7に記載のアイデンティティ認識方法。
  9. サーバが第1ログインパスワードを役職に対応する第1アカウントに結び付けるステップは、
    サーバが、第1ユーザのアイデンティティを役職に対応する第1アカウントに結び付けることを含み、
    前記アイデンティティ認識方法は、
    サーバを使用し、第1ユーザのアイデンティティに基づいて第1ユーザが新規ユーザであるかどうかを判定することと、
    第1ユーザが新規ユーザではない場合、サーバは、第1ユーザと結び付いている元のアカウントを見つけ、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクさせることと、
    含むことを特徴とする請求項7又は8に記載のアイデンティティ認識方法。
  10. アイデンティティ認識装置であって、
    第1ユーザの役職標識、第1ユーザのアイデンティティ、及び第1ログインパスワードを含む第1ユーザの登録情報を受信するように構成されている第1受信モジュールと、
    第1ログインパスワードを役職に対応する第1アカウントに結び付けるように構成されている第1結び付けモジュールと、
    ユーザ端末によって送信され、第1ログインパスワードを含むログイン要求を受信するように構成されている第2受信モジュールと、
    ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信し、ユーザ端末にデータ情報を表示させるように構成されている第1送信モジュールと、
    を含むことを特徴とするアイデンティティ認識装置。
  11. 第1送信モジュールは、第1アカウントのアイデンティティを含む読み取り要求を受信したときに、第1アカウントの関連アカウントの共有データ情報を前記ユーザ端末に送信するように構成されており、
    第1アカウントの関連アカウントのデータ情報は、関連アカウントによって送信または受信され、自動的に共有データベースに格納された文書を含むことを特徴とする請求項10に記載のアイデンティティ認識装置。
  12. 第1結び付けモジュールは、
    役職の標識に基づいて、役職が新規役職であるかどうかを判定するように構成されている第1判定ユニットと、
    役職が新規役職であった場合、役職に対応する第1アカウントを作成するように構成されている第1作成ユニットと、
    第1ログインパスワードを第1アカウントに結び付けるように構成されている第1結び付けユニットと、
    を含むことを特徴とする請求項10に記載のアイデンティティ認識装置。
  13. 第1結び付けモジュールは、さらに、第2結び付けユニットを含み、第2結び付けユニットは、第1ユーザのアイデンティティを役職に対応する前記第1アカウントに結び付けるように構成されており、
    前記アイデンティティ認識装置は、さらに、
    第1ユーザのアイデンティティに基づいて第1ユーザが新規ユーザであるかどうかを判断するように構成されている第1判断モジュールと、
    第1ユーザと結び付いている元のアカウントを見つけ、第1ユーザが新規ユーザではない場合に、役職に対応する第1アカウントを元のアカウントに対応するデータベースにリンクするように構成されているリンクモジュールと、
    を含むことを特徴とする請求項10に記載のアイデンティティ認識装置。
  14. 前記アイデンティティ認識装置は、さらに、第1ユーザのアイデンティティ、役職の標識、役職に対応する第1アカウントの標識のうち、少なくとも2つの項目を第2ユーザに対応するユーザ端末に送信するように構成されている第2送信モジュールを含むことを特徴とする請求項10に記載のアイデンティティ認識装置。
  15. 前記アイデンティティ認識装置は、さらに、
    前のユーザのアイデンティティを含む結び付き解除要求を受信するように構成されている第3受信モジュールと、
    前のユーザのアイデンティティに基づいて、前のユーザに結びついている第2アカウントを見つけ、前のユーザから第2アカウントを解除するように構成されている第1取消モジュールと、
    を含むことを特徴とする請求項14に記載のアイデンティティ認識装置。
  16. 請求項10から15のいずれか一項に記載のアイデンティティ認識装置を含むことを特徴とするアイデンティティ認識システム。
  17. アイデンティティ認識システムであって、サーバを含み、このサーバは、
    プロセッサと、
    プロセッサと通信可能に接続され、プロセッサによって実行されるとサーバ端末に対して以下のことを行わせる命令を格納しているメモリと、
    を含み、
    前記サーバ端末に対して行わせることは、
    第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む第1ユーザの登録情報を受信することと、
    第1ログインパスワードを役職に対応する第1アカウントに結び付けつけることと、
    ユーザ端末によって送信され、第1ログインパスワードを含むログイン要求を受信することと、
    ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させることと、
    を含むことを特徴とするアイデンティティ認識システム。
  18. サーバであって、
    プロセッサと、
    プロセッサと通信可能に接続され、プロセッサによって実行されるとサーバ端末に対して以下のことを行わせる命令を格納しているメモリと、
    を含み、
    前記サーバ端末に対して行わせることは、
    第1ユーザの役職標識、第1ユーザのアイデンティティ、および第1ログインパスワードを含む第1ユーザの登録情報を受信することと、
    第1ログインパスワードを役職に対応する第1アカウントに結び付けることと、
    ユーザ端末によって送信され、第1ログインパスワードを含むログイン要求を受信することと、
    ログイン要求に応答し、第1ログインパスワードと結びついた第1アカウントのデータ情報をユーザ端末に送信して、ユーザ端末にデータ情報を表示させることと、
    を含むことを特徴とするサーバ。
JP2019529550A 2017-06-15 2018-06-14 アイデンティティ認識方法、アイデンティティ認識装置、オフィスプラットフォームシステムおよび関連するサーバ Active JP6721792B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710453145.0 2017-06-15
CN201710453145.0A CN107181755B (zh) 2017-06-15 2017-06-15 一种办公平台的身份识别方法、装置及系统
PCT/CN2018/091217 WO2018228463A1 (en) 2017-06-15 2018-06-14 Identity recognition method, apparatus, system for an office platform and server

Publications (2)

Publication Number Publication Date
JP2020503602A true JP2020503602A (ja) 2020-01-30
JP6721792B2 JP6721792B2 (ja) 2020-07-15

Family

ID=59835673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019529550A Active JP6721792B2 (ja) 2017-06-15 2018-06-14 アイデンティティ認識方法、アイデンティティ認識装置、オフィスプラットフォームシステムおよび関連するサーバ

Country Status (5)

Country Link
US (1) US11943214B2 (ja)
EP (1) EP3612998A4 (ja)
JP (1) JP6721792B2 (ja)
CN (1) CN107181755B (ja)
WO (1) WO2018228463A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181755B (zh) * 2017-06-15 2021-06-29 浙江吉利控股集团有限公司 一种办公平台的身份识别方法、装置及系统
CN107911340B (zh) * 2017-10-25 2020-08-28 平安普惠企业管理有限公司 应用程序的登录验证方法、装置、设备及存储介质
CN109726224B (zh) * 2019-01-03 2021-09-17 苏州达家迎信息技术有限公司 应用程序间的数据共享方法及装置、终端、服务器及介质
CN112087366B (zh) * 2019-06-14 2022-09-06 腾讯科技(深圳)有限公司 账号管理方法、装置和即时通信系统
CN111415134B (zh) * 2020-03-18 2023-08-22 中国物品编码中心 商品条码的办理方法、装置、设备及存储介质
CN113271590B (zh) * 2021-05-19 2022-02-22 浙江宏远智能科技有限公司 无线办公网络用的安全接入系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169986A (ja) * 2000-12-01 2002-06-14 E Resource:Kk 商談仲介装置、商談仲介方法及び商談仲介プログラムを記憶したコンピュータが読み取り可能な記憶媒体
JP2005228059A (ja) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd アカウント管理システム及びその方法
JP2011186675A (ja) * 2010-03-05 2011-09-22 Toshiba Corp 情報参照制御システム、装置及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2572286A1 (en) * 2004-06-23 2006-01-05 Swallows, Llc Method and system for recruiting for employee positions and employees bidding for the same
US8631504B2 (en) 2004-07-19 2014-01-14 Jayant Joshi Document security within a business enterprise
CN101159053A (zh) * 2007-11-23 2008-04-09 金蝶软件(中国)有限公司 一种资源分配方法及系统
CN101504610A (zh) * 2009-01-10 2009-08-12 周建江 管理软件开发方法和系统
US20110270761A1 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network
CN102456103A (zh) * 2010-10-26 2012-05-16 王芳 一种改进的rbac访问控制模型
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
US8818613B2 (en) * 2011-12-09 2014-08-26 General Motors Llc Application for a communications and processing device
US9852386B2 (en) * 2012-05-18 2017-12-26 Charepoint, Inc. Flexible administrative model in an electric vehicle charging service network
US20130346173A1 (en) * 2012-06-25 2013-12-26 Ebay, Inc. Driving New User Acquisition from Payment Transactions
US9419966B2 (en) * 2012-08-23 2016-08-16 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
US9679264B2 (en) * 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
US10163173B1 (en) * 2013-03-06 2018-12-25 Google Llc Methods for generating a cover photo with user provided pictures
MX2016010880A (es) * 2014-02-20 2018-01-23 Cfph Llc Administracion de cuenta y fondo.
CN105101196B (zh) 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
CN106559381A (zh) * 2015-09-25 2017-04-05 李书贤 智能型组织管理系统及其认证授权方法
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
CN105959268A (zh) * 2016-04-22 2016-09-21 安徽电信规划设计有限责任公司 一种帐号集中管理方法
US10375177B1 (en) * 2016-06-21 2019-08-06 Amazon Technologies, Inc. Identity mapping for federated user authentication
CN106056365A (zh) * 2016-07-07 2016-10-26 珠海佳米科技有限公司 企业通讯录可见权限控制方法及装置
US10387498B2 (en) * 2017-02-15 2019-08-20 Ca, Inc. Polymorphic configuration management for shared authorization or authentication protocols
CN107181755B (zh) * 2017-06-15 2021-06-29 浙江吉利控股集团有限公司 一种办公平台的身份识别方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169986A (ja) * 2000-12-01 2002-06-14 E Resource:Kk 商談仲介装置、商談仲介方法及び商談仲介プログラムを記憶したコンピュータが読み取り可能な記憶媒体
JP2005228059A (ja) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd アカウント管理システム及びその方法
JP2011186675A (ja) * 2010-03-05 2011-09-22 Toshiba Corp 情報参照制御システム、装置及びプログラム

Also Published As

Publication number Publication date
CN107181755B (zh) 2021-06-29
CN107181755A (zh) 2017-09-19
WO2018228463A1 (en) 2018-12-20
US11943214B2 (en) 2024-03-26
JP6721792B2 (ja) 2020-07-15
EP3612998A1 (en) 2020-02-26
US20200177574A1 (en) 2020-06-04
EP3612998A4 (en) 2020-05-27

Similar Documents

Publication Publication Date Title
JP6721792B2 (ja) アイデンティティ認識方法、アイデンティティ認識装置、オフィスプラットフォームシステムおよび関連するサーバ
EP2891296B1 (en) Systems and methods for sharing data among multiple end user devices
EP2901661B1 (en) Terminal and method for transmitting and receiving data
US9998600B2 (en) Managing, directing, and queuing communication events using near-field communications
CN107979632B (zh) 推送信息的处理方法、装置及系统
CN111416867B (zh) 不同设备间的消息处理方法、服务器和计算机存储介质
US11902326B1 (en) Secure messaging integration with messaging applications
US10943317B2 (en) Systems and methods for multi-mode communication management
US20140095673A1 (en) Systems and methods for transmitting and receiving data
WO2018233245A1 (zh) 企业群组建立
CN104917796B (zh) 信用账户创建装置、系统和方法
US10243934B1 (en) Tracking of web-based document storage requests
WO2022078397A1 (zh) 通信的方法、装置、设备及存储介质
WO2020215704A1 (zh) 能够实现桌面共享的即时通信方法及相关装置
US20100250702A1 (en) Digital content processing system and method
US10235529B1 (en) Tracking of web-based document access requests
US20200322293A1 (en) Information processing system and method
KR20030086548A (ko) 단문자 메시지 필터링 방법 및 시스템
CN110895476B (zh) 一种信息处理方法、装置和用于信息处理的装置
KR101234671B1 (ko) 멀티미디어 기반의 자동 응답 방법, 시스템 및 장치
CN110069760A (zh) 一种文档问题反馈方法、装置、介质和电子设备
US20140089432A1 (en) Terminal interaction methods and related devices and systems
KR20160009718A (ko) 실시간 텍스트 입력에 기반한 수신인 자동 추천 인스턴트 메시징 시스템 및 그 방법
JP5846654B2 (ja) サーバ装置、設定情報管理システム、及びプログラム
KR101574423B1 (ko) 참여형 단말 정보 관리 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190531

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190531

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200618

R150 Certificate of patent or registration of utility model

Ref document number: 6721792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250