JP2023536784A - コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル - Google Patents

コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル Download PDF

Info

Publication number
JP2023536784A
JP2023536784A JP2022579718A JP2022579718A JP2023536784A JP 2023536784 A JP2023536784 A JP 2023536784A JP 2022579718 A JP2022579718 A JP 2022579718A JP 2022579718 A JP2022579718 A JP 2022579718A JP 2023536784 A JP2023536784 A JP 2023536784A
Authority
JP
Japan
Prior art keywords
organization
communication channel
users
user
permissions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022579718A
Other languages
English (en)
Inventor
イラン フランク
シャナン デルプ
マイケル デンマー
シュリー ヴァサムセティ
ネハ シャーマ
Original Assignee
セールスフォース インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セールスフォース インコーポレイテッド filed Critical セールスフォース インコーポレイテッド
Publication of JP2023536784A publication Critical patent/JP2023536784A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

コミュニケーションプラットフォームに関連する、ホストされたコミュニケーションチャンネルについて説明する。一つの実施例において、ユーザーは、コミュニケーションプラットフォームを介して利用可能なコミュニケーションサービスを利用することができる。いくつかの実施例において、第一の組織は、コミュニケーションチャンネルに参加するために第二の組織を招待することができる。これらの二つの組織は、異なる組織識別子に関連し、異なる許可に関連するように、異なっていてもよい。いくつかの実施例において、各組織に関連するコンテンツは、他の組織が、各組織によって所有さもなければ管理されるコンテンツにアクセスすることができないように、非公開であることができる。しかしながら、共有コミュニケーションチャンネルに投稿されたコンテンツは、共有コミュニケーションチャンネルの任意のメンバーによってアクセス、視認、相互作用等することができる。プライバシー上及び/又はセキュリティー上の問題に対処するために、コミュニケーションプラットフォームの一部の組織又はユーザーは、共有コミュニケーションチャンネルに参加するエンドユーザーが共有コミュニケーションチャンネルとどのように相互作用するかを制御することを望む場合がある。

Description

関連出願の相互参照
本出願は、2020年6月23日に出願された米国仮特許出願第63/042,927号の優先権を主張する2020年7月1日に出願された米国特許出願第16/918,421号の優先権を主張し、その継続出願である2020年7月1日に出願された米国特許出願第16/918,717号の優先権を主張し、その継続出願である2021年4月2日に出願された米国特許出願第17/221,214号の優先権を主張するもので、これらの全ては、ここで参照により援用される。
コミュニケーションプラットフォームは、ネットワークベースのコンピューティングシステムを活用して、ユーザーがデータを交換することを可能にすることができる。一つの実施例において、コミュニケーションプラットフォームのユーザーは、コミュニケーションチャンネル(又は「チャンネル」)を介して他のユーザーとコミュニケーションすることができる。コミュニケーションチャンネル又は他の仮想空間は、コミュニケーションプラットフォームに関連するシステムとデバイスの互いの間及びその中でデータを交換するために使用されるデータルートであり得る。例えば、コミュニケーションチャンネルは、種々のユーザーコンピューティングデバイス間で確立される場合があり、これらのユーザーコンピューティングデバイスは、一つ以上のネットワークを経由して、互いの間及びその中でコミュニケーションし、データの共有を可能にする。すなわち、いくつかの実施例において、コミュニケーションプラットフォームは、ユーザーの互いの間及びその中でコミュニケーションを容易にするためのチャンネルベースのメッセージングプラットフォーム及び/又はハブとなることができる。いくつかの実施例において、コミュニケーションチャンネルに関連するデータは、ユーザーインターフェイスを介して提示されることができる。いくつかの実施例において、ユーザーインターフェイスは、特定のコミュニケーションチャンネルに関して投稿されたメッセージ及び/又は特定のコミュニケーションチャンネルに関して行われたアクションを示すデータフィードを提示することができる。
いくつかの実施例において、コミュニケーションチャンネルは、二つ以上の組織によって共有されることができ、プライバシー上及びセキュリティー上の問題を発生することができる。すなわち、コミュニケーションチャンネルは、異なる組織の一部であるユーザーにアクセス可能である(すなわち、典型的には、それら自身の組織の外部の情報に関与しない)ため、いくつかの組織は、そのようなプライバシー上及びセキュリティー上の問題のために、共有コミュニケーションチャンネルを使用しないことを選択する。
添付図面を参照して詳細な説明について説明する。各図において、参照番号の最も左の数字は、その参照番号が最初に現れる図を特定する。異なる図において使用される同じ参照番号は、類似又は同一のコンポーネント又は特徴を示す。これらの図は、一定の縮尺では描かれていない。
本明細書で説明する技術を実行するための例示的環境を示す図である。 本明細書で説明されているように、コミュニケーションチャンネルに関連する許可(群)に関する通知に関連する例示的なユーザーインターフェイスを示す。 本明細書で説明されているように、コミュニケーションチャンネルに関連する許可(群)に関する通知に関連する例示的なユーザーインターフェイスを示す。 本明細書で説明されているように、コミュニケーションチャンネルに関連する許可(群)に関する通知に関連する例示的なユーザーインターフェイスを示す。 本明細書で説明されているように、コミュニケーションチャンネルに関連する許可(群)に関する通知に関連する例示的なユーザーインターフェイスを示す。 本明細書で説明されているように、ユーザーがコミュニケーションチャンネルに関連する許可(群)を設定することを可能にするための例示的なユーザーインターフェイスを示す。 本明細書で説明されているように、共有コミュニケーションチャンネルに関連する許可(群)を実行するための例示的なプロセスを示す。 本明細書で説明されているように、共有コミュニケーションチャンネルに関連する許可(群)を実行するための別の例示的なプロセスを示す。 本明細書で説明されているように、共有コミュニケーションチャンネルに関連する許可(群)を実行するためのさらに別の例示的なプロセスを示す。 本明細書で説明されているように、エンティティを検証するための例示的なプロセスを示す。 本明細書で説明されているように、エンティティが検証されるかどうかに基づいて、コミュニケーションプラットフォームに関連する要求を管理するための例示的なプロセスを示す。
コミュニケーションプラットフォームに関連付けられたホストされたコミュニケーションチャンネルについて説明する。一つの実施例において、ユーザーは、コミュニケーションプラットフォームを介して利用可能なコミュニケーションサービスを利用することができる。コミュニケーションプラットフォームは、いくつかの実施例において、グループベースのコミュニケーションプラットフォーム、チャンネルベースのメッセージングプラットフォーム、及び/又はユーザーの互いの間及びその中でコミュニケーションを容易にするための任意の他のプラットフォームであり得る。いくつかの実施例において、第一の組織は、コミュニケーションチャンネルに参加するために第二の組織を招待することができる。このような実施例において、第一の組織は「ホスト組織」であり得、第二の組織は「招待を受けた組織」であることができる。これらの二つの組織は、異なる組織識別子に関連し、異なる許可に関連するように、異なっていてもよい。いくつかの実施例において、各組織に関連するコンテンツは、他の組織が、各組織によって所有さもなければ管理されるコンテンツにアクセスすることができないように、非公開であることができる。しかしながら、共有コミュニケーションチャンネルに投稿されたコンテンツは、これらの共有コミュニケーションチャンネルの任意のメンバーによってアクセスされ、視認され、相互作用され、又は同様のことが行われ得る(これは、異なる組織からのユーザーがそのようなコンテンツにアクセスし、閲覧し、及び/又は相互作用することができることを意味することができる)。プライバシー上及び/又はセキュリティー上の問題に対処するために、コミュニケーションプラットフォームの一部の組織又はユーザーは、共有コミュニケーションチャンネルに参加するエンドユーザーが共有コミュニケーションチャンネルとどのように相互作用するかを制御することを望む場合がある。
既存の技術において、第一の組織が別の組織とコミュニケーションチャンネルを共有するとき、いずれかの組織に関連する任意のユーザーは、共有コミュニケーションチャンネルに参加すること(例えば、共有コミュニケーションチャンネルが組織ごとに公開されている限り)、いずれかの組織に関連する任意のユーザーが他のユーザー及び/又は組織を共有コミュニケーションチャンネルに追加すること、いずれかの組織に関連する任意のユーザーがコンテンツの共有コミュニケーションチャンネルに追加すること、いずれかの組織に関連する任意のユーザーがメッセージを共有コミュニケーションチャンネルに投稿すること、等ができる。これは、プライバシー上及び/又はセキュリティー上の両方の問題を引き起こすことがある。例えば、共有コミュニケーションチャンネルに関連するホスト組織は、共有コミュニケーションチャンネルに参加するように招待された別の組織に関連する各ユーザーが共有コミュニケーションチャンネルに参加できることを望まない場合がある。別の実施例として、共有コミュニケーションチャンネルに関連するホスト組織は、検証済ユーザー等の特定のユーザーのみが共有コミュニケーションチャンネルに参加し、及び/又は共有コミュニケーションチャンネルを使用できることを望む場合がある。さらに別の実施例において、共有コミュニケーションチャンネルに関連するホスト組織は、共有コミュニケーションチャンネルに参加するように招待された別の組織が、ホスト組織により共有コミュニケーションチャンネルに割り当てられたタイトルを見ることができることを望まない場合がある(例えば、それは秘密であるか、又はプロジェクトのために使用される内部コード名である場合がある)。別の実施例において、共有コミュニケーションチャンネルに関連するホスト組織は、プライバシー設定(例えば、公開、非公開等)を設定することを望む場合があり、共有コミュニケーションチャンネルに関連する他の組織がプライバシー設定を変更できることを望まない場合がある。
本明細書で説明される技術は、ホスト組織が、別の組織と共有コミュニケーションチャンネルに対する許可を確立することを可能にすることを対象とする。すなわち、少なくとも一つの実施例において、ホスト組織(例えば、管理者又は他のユーザー)に関連するエンティティは、別の組織(すなわち、「招待を受けた組織」)と共有コミュニケーションチャンネルに関連する許可を設定することができる。招待を受けた組織は、コミュニケーションチャンネルに参加することができ(それによって共有コミュニケーションチャンネルを確立する)、ホスト組織によって設定された許可の範囲内でコミュニケーションチャンネルを使用することができる。少なくとも一つの実施例において、そのような許可は、ホスト組織によって指定された共有コミュニケーションチャンネルに関連する情報(例えば、名称、詳細、説明)が招待を受けた組織によって視認可能であるかどうか、招待を受けた組織が共有コミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開)を変更することができるかどうか、招待を受けた組織が、一人以上のユーザー及び/又は他の組織を共有コミュニケーションチャンネルに追加することができるか、他のユーザー及び/又は他の組織を追加することを許可される一人以上のユーザーを共有コミュニケーションチャンネルに追加することができるか、他のユーザー及び/又は他の組織を追加することを許可されたユーザーの一つ以上の役割を共有コミュニケーションチャンネルに追加することができるかどうか、招待を受けた組織がファイル又は他のコンテンツを共有コミュニケーションチャンネルに追加できるかどうか、共有コミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、共有コミュニケーションチャンネルにアクセスすることができるユーザーの種類(例えば、管理者、検証済ユーザー、ユーザーのグループ)等を表示することができる。少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、招待を受けた組織)、組織に関連するワークスペース、指定されたユーザー、共有コミュニケーションチャンネル等に関連させることができる。少なくとも一つの実施例において、コミュニケーションプラットフォームは、許可を実行することができ、それによって、従来の共有コミュニケーションチャンネルで利用可能であるよりも高いプライバシー及び高いセキュリティーを可能にする。
一つの実施例として、ホスト組織に関連する管理者又は他のユーザーは、外部共有コミュニケーションチャンネル(例えば、別の組織と共有コミュニケーションチャンネル)が外部プライバシーの所定のレベルに従うための一つ以上の許可を含むポリシーを設定することができ、それによって、共有コミュニケーションチャンネルに関連する情報(例えば、名称(群)、説明(群)、詳細(群)等)を閲覧し、プライバシー設定を変更し(例えば、共有コミュニケーションチャンネルを公開(又は非公開)にする)、ユーザー及び/又は組織を共有コミュニケーションチャンネルに追加する(例えば、ホスト組織の許可なしに)等の招待を受けた組織(群)の能力を制限する。いくつかの実施例において、管理者は、ホスト組織に関連するすべての外部共有コミュニケーションチャンネル、ホスト組織の作業空間に関連するすべての外部共有コミュニケーションチャンネル、特定の外部共有コミュニケーションチャンネル、外部共有コミュニケーションチャンネルに関連する個人等のポリシーを定義することができる。
いくつかの実施例において、ホスト組織の管理者は、外部共有コミュニケーションチャンネルに関連する許可を無効にする要求を受信することができる。いくつかの実施例において、この管理者は、そのような無効要求を承認することができる。いくつかの実施例において、管理者は、要求を受けたが外部共有コミュニケーションチャンネル(例えば、二つ以上の組織間で共有される)に参加することを許可されていない追加の外部ユーザー(例えば、招待を受けた組織に関連するユーザー)を追加する要求を受信することができ、この管理者は、そのような追加のユーザーが外部共有コミュニケーションチャンネルに追加されることを許可するかどうかを判断することができる。いくつかの実施例において、そのような管理者は、外部共有コミュニケーションチャンネルから外部ユーザーを削除することができる。いくつかの実施例において、ホスト組織の別のユーザーは、同じ操作を実行することができる。すなわち、そのような許可は、管理者だけに利用可能なのではない。
少なくとも一つの実施例において、招待を受けた組織に関連するエンドユーザーは、(例えば、ポリシー及び/又は許可(群)に基づいて)外部共有コミュニケーションチャンネルにアクセスすることを許可されてもよいが、それらが実行することができる操作に関して制限されてもよい。例えば、外部ユーザー(例えば、招待を受けた組織に関連するユーザー)は、他の外部ユーザーを外部共有コミュニケーションチャンネルに一方的に追加することができない場合がある(例えば、招待を受けた組織のユーザーが他の外部ユーザーを一方的に追加することは許されない、と許可が指定する場合)。そのような実施例において、このエンドユーザーは、ホスト組織とコミュニケーションすることによって他の外部ユーザー(もしあれば)を追加することを許されるかもしれない。そのような実施例において、ホスト組織に関連するユーザー及び/又は管理者は、追加することが提案又は要求されているが、自分で参加することが許可されていない外部メンバーの追加を承認することができる。いくつかの実施例において、そのようなユーザー及び/又は管理者は、追加で又は代替として、共有コミュニケーションチャンネルから外部メンバーを削除することができる。
ホストされたコミュニケーションチャンネルに関連する許可を管理することに加えて、本明細書で説明される技術は、コミュニケーションプラットフォーム及び/又はコミュニケーションプラットフォームに関連するコミュニケーションにおける信頼性及びセキュリティーの向上を提供するために、コミュニケーションプラットフォームに関連するエンティティー(例えば、組織、ユーザー等)を検証するように向けられている。すなわち、コミュニケーションプラットフォームを介して利用可能な外部製品の使用及び/又は採用に対する改善を更に提供するために、本明細書で説明される技術は、エンティティが、自分が名乗るとおりの者で、及び/又は正当であるかを判断するための検証プロセスに関する。いくつかの実施例において、検証されたエンティティは、そのようなエンティティがコミュニケーションプラットフォームによって検証されたという視覚信号を提供するために、そのような検証されたエンティティに関連することができるインジケーターに関連させることができる。いくつかの実施例において、検証されたエンティティは、それと関連するする一連の許可に基づいて、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームへの増加したアクセスのレベルを有することができる。少なくとも一つの実施例において、検証されたエンティティは、管理者のために従来留保されていた操作を実行することができる。更なる詳細を後述する。
ユーザーエクスペリエンスの観点から、本明細書で説明される技術は、組織の生産性及び効率を大幅に向上させる。それらはまた、他の形態のコミュニケーション(電子メール等)の必要性を低減し、ユーザーのグループ間のチャンネル切断を排除する一方で、異なる組織間のより良好なコラボレーションを提供する。加えて、本明細書で説明される技術は、非対称でカスタマイズ可能なプライバシー設定を提供するように構成され、二つの組織間の外部共有コミュニケーションチャンネルは、一つの組織のための一つのプライバシー構成と、他の組織のための異なる構成とを有してもよい。いくつかの実施例において、両方のプライバシー構成は、一つの組織(例えば、ホスト組織又は招待を受けた組織)によって指定することができる。更に、外部共有コミュニケーションチャンネルは、異なる組織又は異なるワークスペースからのユーザー保持率を増加させるクロスネットワーク効果を生じさせる場合がある。
開発者の観点から、本明細書で説明される技術は、保持設定の柔軟性を提供する一方で、データの復旧及び適切な可視性のためのサポートを提供する。本明細書で説明される技術はまた、コミュニケーションチャンネルの選択的な接続、並びにコミュニケーションチャンネルに基づくユーザーのグループ化を可能にする。
上述のように、本明細書で説明する技術は、コミュニケーションプラットフォームの一部であるコミュニケーションチャンネルのための改善されたプライバシー及びセキュリティーを提供する。これにより、ホスティング組織は、どの外部ユーザーが外部共有コミュニケーションチャンネルに参加することができるかをより良好に管理し、外部ユーザーがどの情報にアクセス及び/又は相互作用することができるかをより良好に管理し、外部共有コミュニケーションチャンネルに関連するプライバシー設定をより良好に管理することが可能になる。すなわち、本明細書で説明される技術は、プライバシー及びセキュリティーの強化を可能にし、従って、既存の共有されたコミュニケーションチャンネル技術の改善を提供する。
従って、本明細書で説明される技術は、既存のシステムが直面する技術的問題に対する特定の技術的解決策を提供し、その詳細は以下で説明する。
上記の説明は、外部共有コミュニケーションチャンネルのための許可を設定することを説明するが、本明細書で説明される技術は、同じ組織内にあるコミュニケーションチャンネルに同様に適用可能であることができる。例えば、いくつかの実施例において、本明細書で説明した技術を使用して、組織内の異なるワークスペース間の共有コミュニケーションチャンネルに、プライバシーの所定のレベルに関連する許可を適用することができる。追加又は代替として、いくつかの実施例において、本明細書で説明される技術は、規定されたプライバシーのレベルに関連する許可を内部のコミュニケーションチャンネルに適用するために使用することができる。すなわち、ユーザー及び/又は管理者は、ポリシーを設定し、それによって、他のユーザーがコミュニケーションチャンネルに関連する情報(例えば、名称、説明、詳細等)を閲覧する、コミュニケーションチャンネルを公開(又は非公開)にする、コミュニケーションチャンネルにユーザー及び/又は組織を追加する(例えば、ユーザーの許可なしに)等の能力を制限することができる。従って、本明細書で説明される技術は、(例えば、二つの組織間の)外部共有コミュニケーションチャンネルに限定されない。
上述のように、ホストされたコミュニケーションチャンネルに関連する許可を管理することに加えて、本明細書で説明される技術は、コミュニケーションプラットフォームに関連するエンティティを検証して、コミュニケーションプラットフォーム及び/又はコミュニケーションプラットフォームに関連するコミュニケーションにおける信頼性及びセキュリティーの向上を提供することに向けられている。いくつかの実施例において、エンティティ(例えば、組織、グループ、ユーザー等)がコミュニケーションプラットフォームによって検証されることができるプロセスを提供することによって、エンティティ間の相互作用が合理化されることができる。例えば、組織を検証することによって、招待を受けた組織の管理者からの承認を必要とせずに、二つの組織間の共有チャンネルを確立することができる。別の実施例として、ユーザーを検証することによって、検証済ユーザーは、検証されていないユーザーが行うことができない特定の操作(例えば、一連の許可によって指定されるような)を実行することができる。いくつかの実施例において、そのような操作は、従来実行するために管理者の承認を必要とする操作であることができる。すなわち、本明細書で説明されるような検証プロセスを利用することによって、エンドユーザーは、追加のユーザー(例えば、管理者)を巻き込むことなく操作を実行することができ、これは、そのような操作の実行に関連する相互作用の数を低減することができ、それによって、そのような操作が実行される速度及び効率を高めることができる。そのような検証プロセスは、それによって、既存のシステムに関連する待ち時間を削除することができる。更に、そのような検証プロセスは、本明細書で説明するようなコミュニケーションプラットフォームにおいて、セキュリティーを、従って信頼性を高めることができる。従って、本明細書で説明される技術は、技術的プロセスに改善をもたらし技術的問題に対する技術的解決策を提供することができる。
追加の詳細及び実施例は、図1-図11を参照しながら以下で説明する。
図1は、本明細書で説明する技術を実行するための例示的環境100を示す。例示的環境100は、コミュニケーションプラットフォームのユーザーがデータを交換することを可能にするために、ネットワークベースのコンピューティングシステムを活用することができるコミュニケーションプラットフォームに関連することができる。少なくとも一つの実施例において、このコミュニケーションプラットフォームは、このプラットフォーム、並びに関連するシステム、コミュニケーションチャンネル、メッセージ、及び/又は仮想空間が、定義されたユーザーのグループへのアクセスを制限するためのセキュリティー(許可によって定義することができる)を有するように、「グループベース」であることができる。いくつかの実施例において、そのようなユーザーのグループは、上記で説明したように、共通のアクセス時の認証情報、ドメイン等に関連させることができる識別子によって定義することができる。いくつかの実施例において、このコミュニケーションプラットフォームは、ユーザーが、チャットや会議を行う、電話をかける、共同作業する、ファイル若しくは他のデータを転送する、さもなければ互いの間及びその中でコミュニケーションをすることを可能にするように、安全でかつ非公開である仮想空間を提供するハブであることができる。
いくつかの実施例において、各グループは組織に関連させることができ、この組織は、組織識別子に関連させることができる。この組織識別子に関連するユーザーは、このコミュニケーションプラットフォームを介して利用可能な安全で非公開である仮想空間において、互いの間で、チャットや会議を行う、電話をかける、共同作業する、ファイル若しくは他のデータを転送する、さもなければ互いの間及びその中でコミュニケーションを行うことを可能にする。いくつかの実施例において、各グループは、ワークスペース識別子に関連するワークスペースに関連させることができる。このワークスペース識別子に関連するユーザーは、このコミュニケーションプラットフォームを介して利用可能な安全で非公開である仮想空間において、チャットや会議を行う、電話をかける、共同作業する、ファイル若しくは他のデータを転送する、さもなければ互いの間及びその中でコミュニケーションを行うことが可能である。いくつかの実施例において、グループは、複数の組織及び/又はワークスペースに関連させることができさせることができる。いくつかの実施例において、組織は、複数のワークスペースに関連させることができる。
少なくとも一つの実施例において、例示的環境100は、一つ以上のサーバーコンピューティングデバイス(又は「サーバー(群)」)102を含むことができる。少なくとも一つの実施例において、サーバー(群)102は、任意の様々な方法で具体化することができる一つ以上のサーバー又は他のタイプのコンピューティングデバイスを含むことができる。例えば、他のコンピュータアーキテクチャは追加的に又は代替的に使用することができるにもかかわらず、サーバーの場合、機能コンポーネント及びデータは、単一のサーバー、サーバーのクラスター、サーバーファーム又はデータセンター、クラウドホスト型コンピューティングサービス、クラウドホスト型ストレージサービス等の上に実装することができる。
少なくとも一つの実施例において、サーバー(群)102は、一つ以上のネットワーク(群)106を介してユーザーコンピューティングデバイス104とコミュニケーションすることができる。すなわち、サーバー(群)102及びユーザーコンピューティングデバイス104は、本明細書で説明されるように、ネットワーク(群)106を使用してデータ(例えば、コンテンツ、情報等)を送信、受信、及び/又は保存することができる。ユーザーコンピューティングデバイス104は、任意の適切なタイプのコンピューティングデバイス、例えば、ポータブル、セミポータブル、半据え置き型、又は据え置き型であることができる。ユーザーコンピューティングデバイス104のいくつかの実施例として、タブレットコンピューティングデバイス、スマートフォン、モバイルコミュニケーションデバイス、ラップトップ、ネットブック、デスクトップコンピューティングデバイス、端末コンピューティングデバイス、ウェアラブルコンピューティングデバイス、拡張現実デバイス、インターネット・オブ・シングス(IOT)デバイス、又は本明細書で説明される技術に従ってコミュニケーションを送信し、その機能を実行することが可能な任意の他のコンピューティングデバイスを含むことができる。単一ユーザーコンピューティングデバイス104が示されている一方で、実際には、例示的環境100は、複数の(例えば、数十、数百、数千、数百万の)ユーザーコンピューティングデバイスを含むことができる。少なくとも一つの実施例において、ユーザーコンピューティングデバイス104等のユーザーコンピューティングデバイスは、とりわけ、このコミュニケーションプラットフォームを介してコミュニケーションサービスにアクセスするように、ユーザーによって操作可能であることができる。ユーザーは、個人、個人のグループ、雇用者、企業、組織等であることができる。いくつかの実施例において、ユーザーは、指定された役割(例えば、管理者、チームリーダー等)及び/又はタイプ(例えば、検証済等)に関連させることができる。
ネットワーク(群)106は、ローカルエリアネットワーク若しくはワイドエリアネットワーク、インターネット、無線ネットワーク、セルラーネットワーク、ローカル無線ネットワーク、Wi-Fi及び/又は近距離の無線通信、Bluetooth(登録商標)、Bluetooth Low Energy(BLE)、近距離無線通信(NFC)、有線ネットワーク、若しくは任意の他のそのようなネットワーク、又はそれらの任意の組合せ等、当技術分野で知られている任意のタイプのネットワークを含むことができるが、それらに限定されない。そのようなコミュニケーションのために使用されるコンポーネントは、ネットワークのタイプ、選択された環境、又はその両方に少なくとも部分的に依存することができる。そのようなネットワーク(群)106を介してコミュニケーションするためのプロトコルはよく知られており、本明細書では詳細には説明しない。
少なくとも一つの実施例において、サーバー(群)102は、一つ以上のプロセッサー108、コンピューター可読媒体110、一つ以上のコミュニケーションインターフェイス112、及び入力/出力デバイス114を含むことができる。
少なくとも一つの実施例において、プロセッサー(群)108の各プロセッサーは、単一の処理ユニット又は複数の処理ユニットであることができ、単一若しくは複数のコンピューティングユニット又は複数の処理コアを含むことができる。プロセッサー(群)108は、一つ以上のマイクロプロセッサー、マイクロコンピューター、マイクロコントローラー、デジタル信号プロセッサー、中央処理ユニット(CPU)、画像処理ユニット(GPU)、状態機械、論理回路、及び/又は操作指示に基づいて信号を操作する任意のデバイスとして実装することができる。例えば、プロセッサー(群)108は、本明細書で説明するアルゴリズム及びプロセスを実行するように特にプログラム又は構成された任意の適切なタイプの一つ以上のハードウェアプロセッサー及び/又は論理回路となることができる。プロセッサー(群)108は、コンピューター可読媒体に記憶されたコンピューター可読指示を取得し、実行するように構成されることができ、さらに、本明細書で説明する機能を実行するようにプロセッサー(群)をプログラムすることができる。
コンピューター可読媒体110は、コンピューター可読指示、データ構造、プログラムモジュール、又は他のデータ等のデータを記憶するための任意のタイプの技術で実装された揮発性、不揮発性、取り外し可能、及び/又は取り外し不可能なメモリー又は他の媒体を含むことができる。そのようなコンピューター可読媒体110は、RAM、ROM、EEPROM、フラッシュメモリー又は他のメモリー技術、光学式ストレージ、半導体ストレージ、磁気テープ、磁気ディスクストレージ、RAID記憶システム、ストレージアレイ、ネットワーク接続ストレージ、ストレージエリアネットワーク、クラウドストレージ、又は所望のデータを記憶するために使用されることができ、コンピューティングデバイスによってアクセス可能な任意の他の媒体を含むことができるが、これらに限定されない。サーバー(群)102の構成に応じて、コンピューター可読媒体110は、コンピューター可読媒体の一種となることができ、及び/又は、言及された範囲で有形の非一時的媒体となることができ、非一時的コンピューター可読媒体はエネルギー、キャリア信号、電磁波、及び信号自体等の媒体を除く。
コンピューター可読媒体110は、プロセッサー(群)108によって実行可能な任意の数の機能lコンポーネントを記憶するために使用することができる。多くの実装において、これらの機能コンポーネントは、プロセッサー(群)108によって実行可能であって、かつ、実行されると、サーバー(群)102に、上記に起因するアクションを行うようにプロセッサー(群)108を具体的に構成する、指示又はプログラムを備える。コンピューター可読媒体に記憶された機能コンポーネントは、任意選択で、許可管理コンポーネント116、チャンネル管理コンポーネント118、オペレーティングシステム120、及びデータストア122を含むことができる。
少なくとも一つの実施例において、許可管理コンポーネント116は、グループ(例えば、組織(群)、ワークスペース(群)等)、ユーザー(群)、コミュニケーションチャンネル(群)等に関連する許可を管理することができる。いくつかの実施例において、グループに関連する管理者又は他のユーザーは、グループ(例えば、組織又はワークスペース)に対する許可(群)を設定することができる。いくつかの実施例において、グループに対する許可(群)は、(例えば、許可管理コンポーネント116によって)自動的に設定することができる。いくつかの実施例において、許可(群)は、個々のコミュニケーションチャンネル、特定の種類のコミュニケーションチャンネル(例えば、内部、外部、公開、非公開、共有されている、等)、個々のユーザー、ユーザーの種類(例えば、検証済ユーザー、指定された役割を有するユーザー等)等に対して設定することができる。いくつかの実施例において、管理者又はグループのユーザーは、コミュニケーションチャンネルに関連する情報(例えば、名称、詳細、説明等)が他のユーザー及び/又はグループによって視認可能であるかどうか、他のユーザー及び/又はグループがコミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開等)を変更できるかどうか、他のユーザー及び/又はグループが、一人以上の他のユーザー及び/又は組織をコミュニケーションチャンネルに追加することができ、一人以上の他のユーザー及び/又は組織をコミュニケーションチャンネルに追加することを許可された一人以上のユーザーを追加することができるかどうか、一人以上の他のユーザー及び/又は他の組織をコミュニケーションチャンネルに追加することを許可されたユーザーの一つ以上の役割を追加することができるかどうか、他のユーザー及び/又はグループがファイル又は他のコンテンツをコミュニケーションチャンネル、コミュニケーションチャンネルに関連するコンテンツに関連する保管ポリシー、コミュニケーションチャンネルにアクセスすることができるユーザーの種類(例えば、管理者、検証済ユーザー、ユーザーのグループ等)を追加できるかどうか、等を示す許可を設定することができる。少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、招待された組織)、組織に関連するワークスペース、特定のユーザー、個々のコミュニケーションチャンネル等に関連させることができる。いくつかの実施例において、グループの管理者又は他のユーザーは、例えば共有コミュニケーションチャンネルとともに使用するために、他のグループ及び/又はユーザーに対して実施することができる許可(群)を設定することができる。少なくとも一つの実施例において、許可管理コンポーネント116は、本明細書で説明するように、これらの許可を実施するためにチャンネル管理コンポーネント118とコミュニケーションすることができる。
少なくとも一つの実施例において、許可管理コンポーネント116は、エンティティ(例えば、組織、グループ、ユーザー等)を検証することができ、及び/又はエンティティの検証を容易にすることができ、それによって、異なるタイプのエンティティー(例えば、検証済み及び未検証)に関連する許可を確立する。いくつかの実施例において、許可管理コンポーネント116は、エンティティと関連するデータにアクセスし、エンティティを検証するかどうかを判断することができ、エンティティが検証されたという判断に少なくとも部分的に基づいて、許可管理コンポーネント116は、一連の許可をエンティティと関連させることができる。いくつかの実施例において、一連の許可は、エンティティが実行することを許可される操作を特定することができる。いくつかの実施例において、検証されたエンティティは、それに関連する一連の許可に基づいて、個々のコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームへのより多くのアクセスを有することができる。いくつかの実施例において、一連の許可は、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに関連する情報をエンティティが視認することができるかどうか、コミュニケーションチャンネルに関連するプライバシー設定をエンティティが修正することができるかどうか、エンティティが他のユーザー及び/又は他の組織をコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加することができるかどうか、エンティティがファイル及び/又は他のコンテンツをユーザーによってコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加することができるかどうか等を示することができる。いくつかの実施例において、検証されたエンティティは、検証されたエンティティによって実行された操作が、そのような操作を実行しているエンティティが検証されている(又は検証されていない)ことを示すインジケーターを用いてユーザーインターフェイス内に表されることができるように、インジケーターに関連させることができる。更なる詳細を後述する。
少なくとも一つの実施例において、チャンネル管理コンポーネント118は、コミュニケーションチャンネル(すなわち、「チャンネル」)を管理することができる。上述のように、少なくとも一つの実施例において、コミュニケーションプラットフォームは、いくつかの実施例においてユーザーのグループ(群)によって使用可能であることができ、チャンネルベースのメッセージングプラットフォームであることができる。上述のように、各グループは、グループ識別子(例えば、組織識別子、ワークスペース識別子)に関連させることができ、一つ以上のユーザーアカウントは、グループ識別子にマッピングされることができ、さもなければ関連させることができる。そのようなユーザーアカウント(群)に対応するユーザー(群)は、グループの「メンバー」であることができる。コミュニケーションプラットフォームのユーザーは、コミュニケーションチャンネルを介して他のユーザーとコミュニケーションすることができる。コミュニケーションチャンネル又は仮想空間は、コミュニケーションプラットフォームに関連するシステム及びデバイスの互いの間及びその中でデータを交換するために使用されるデータルートであることができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、様々なユーザーコンピューティングデバイスの互いの間及びその中でコミュニケーションチャンネルを確立することができ、ユーザーコンピューティングデバイスが互いの間でコミュニケーションし、データの共有を可能にする。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、そのようなコミュニケーション及び/又はデータの共有を管理することができる。いくつかの実施例において、コミュニケーションチャンネルに関連するデータは、ユーザーインターフェイスを介して提示されることができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、許可管理コンポーネント116と相互作用して、ユーザーインターフェイスの生成、提示、及び/又は更新を管理することができる。チャンネル管理コンポーネント118によって実行することができる操作の追加の詳細については、以下で説明する。
いくつかの実施例において、コミュニケーションチャンネルは、(例えば、組織識別子に関連する、ワークスペース識別子に関連する等の)グループ内の任意のユーザーがコミュニケーションチャンネルを通じてデータ共有に参入及び参加することを可能にすることができる「公開」であってもよく、又はコミュニケーションチャンネルは、コミュニケーションチャンネル内のデータコミュニケーションを特定のユーザー又は特定の役割(例えば、マネージャー、管理者等)及び/又はタイプ(例えば、検証済み等)を有するユーザーに制限する可能性のある「非公開」であってもよい。いくつかの実施例において、コミュニケーションチャンネルは「共有」されてもよく、これにより、二つ以上の異なるグループ(例えば、二つ以上の異なる組織及び/又はワークスペース識別子に関連するエンティティ)に関連するユーザーが、コミュニケーションチャンネルを通じてデータ共有に参入及び参加することを可能にすることができる。共有チャンネルは、それらがいずれかのグループの任意のユーザーにアクセス可能であるように公開であってもよく、又はそれらが特定のユーザー又は特定の役割及び/又はタイプを有するユーザーによるアクセスに制限されるように非公開であってもよい。
少なくとも一つの実施例において、チャンネル管理コンポーネント118は、コミュニケーションチャンネルを生成するという要求を受信することができる。いくつかの実施例において、要求は、コミュニケーションチャンネルに関連すべき名称、コミュニケーションチャンネルに参加するように招待する一人以上のユーザー、及び/又はコミュニケーションチャンネルに関連する許可を含むことができる。いくつかの実施例において、ユーザー(群)は、要求を出すグループと同じグループ又は異なるグループに関連させることができる。例えば、いくつかの実施例において、ユーザー(群)のうちの一人以上は、コミュニケーションチャンネルが「外部で」共有されることができるように、異なるグループと関連させることができる。上述のように、少なくとも一つの実施例において、第一の組織(又はホスト組織)は、コミュニケーションチャンネルに参加するように第二の組織(又は招待された組織)を招待することができる。結果として得られるチャンネルは、「共有コミュニケーションチャンネル」又は「外部共有コミュニケーションチャンネル」と呼ぶことができる。いくつかの実施例において、第一の組織に関連する管理者又は他のユーザーは、言及、プロフィールビュー、電子メールを介して、又はコミュニケーションチャンネルにユーザーを追加することを可能にするコミュニケーションチャンネルに関連するユーザーインターフェイスからのリンクを生成することによって、第一の組織又は第二の組織に新しいメンバーを招待することができる。共有コミュニケーションチャンネルの作成及び管理に関連する追加の詳細は、2020年1月21日に発行された米国特許第10,541,825号、及び2019年9月3日に発行された米国特許出願第10,402,371号を参照して説明され、これらの両方の内容全体は、参照により本明細書に組み込まれる。更に、共有コミュニケーションチャンネルに参加するように他のグループを招待することに関連する追加の詳細は、2019年11月12日に出願された米国特許出願第16/681,479号、及び2019年11月12日に出願された米国特許出願第16/681,452号を参照して説明され、これらの両方の内容全体は、参照により本明細書に組み込まれる。
少なくとも一つの実施例において、ユーザーは、共有コミュニケーションチャンネルに追加、又は除去されることができる。共有コミュニケーションチャンネルに関連するユーザーは、共有コミュニケーションチャンネルに関連するデータにアクセスし、及び/さもなければそれと相互作用することができる。共有コミュニケーションチャンネルに関連しないユーザーは、共有通信チャンネルに関連するデータにアクセスできず、及び/さもなければそれと相互作用することができない。いくつかの実施例において、ユーザーは、共有コミュニケーションチャンネルに関連するデータをプレビューすることができるが、ユーザーが共有コミュニケーションチャンネルに関連しない場合は、そのようなデータと相互作用することができない。コミュニケーションチャンネルへの参加及び脱退、さもなければの通信チャンネル内の接続の管理に関連する追加の詳細は、2020年2月17日に出願された米国仮特許出願第62/977,690号を参照して説明され、その内容全体は、参照により本明細書に組み込まれる。更に、共有コミュニケーションチャンネルに関連するデータを運営すること及び/さもなければデータを管理することに関連する追加の詳細は、2020年1月31日に出願された米国特許出願第16/778,993号に記載されており、その内容全体は、参照により本明細書に組み込まれる。
上述のように、異なるワークスペース又は他のグループのユーザーは、同じ又は同様の技術を使用して共有コミュニケーションチャンネルを作成することができる。
少なくとも一つの実施例において、オペレーティングシステム120は、サーバー(群)102のプロセッサー(群)108、コンピューター可読媒体110、ハードウェア、ソフトウェア等を管理することができる。
少なくとも一つの実施例において、データストア122は、アクセス可能、管理可能、及び更新可能なデータを保存するように構成されることができる。いくつかの実施例において、データストア122は、図1に示すように、サーバー(群)102と統合することができる。他の実施例において、データストア122は、サーバー102(群)から遠隔に位置することができ、サーバー(群)102及び/又はユーザーデバイス104等のユーザーデバイス(群)にアクセス可能となることができる。データストア122は、ユーザーデータ124、許可データ126、グループデータ128、及びチャンネルデータ130を含むことができる一つの複数データベースを構成することができる。追加の又は代替のデータは、データストア及び/又は一つ以上の他のデータストアに記憶されてもよい。
少なくとも一つの実施例において、ユーザーデータ124は、コミュニケーションプラットフォームのユーザーに関連するデータを記憶することができる。少なくとも一つの実施例において、ユーザーデータ124は、ユーザーが関連する複数の異なる組織、グループ、又はエンティティに関連する一つ以上のユーザー識別子、ユーザーがアクセスを許可されたコミュニケーションチャンネルに関連する一つ以上のコミュニケーションチャンネル識別子、ユーザーが関連するグループ(又は組織、チーム、又はエンティティ等)の一つ以上のグループ識別子、ユーザーが任意のコミュニケーションチャンネルの所有者又は管理者であるかどうかの表示、ユーザーが任意のコミュニケーションチャンネル制限を有するかどうかの表示、複数のメッセージ、複数の絵文字、複数の会話、複数の会話トピック、アバター、電子メールアドレス、実名(例えば、John Doe)、ユーザー名(例えば、j doe)、パスワード、タイムゾーン、ステータス、トークン等を含むがこれらに限定されない、ユーザーに関連するデータを記憶することができるユーザープロファイル(「ユーザーアカウント」とも呼ばれることがある)にデータを記憶することができる。
いくつかの実施例において、ユーザーデータ124は、ユーザーが検証されたかどうかの表示と関連させることができる。いくつかの実施例において、コミュニケーションプラットフォームは、ユーザーが本人であることを保証し、及び/又はそのような個々のユーザーが正当であることを保証するよう個々のユーザーを検証することができる。いくつかの実施例において、そのような検証は、ドメインネームシステム(DNS)及び/又はセキュアソケットレイヤー(SSL)証明書認証、電子メール、テキストメッセージ、又は生体認証等を使用する二要素又は多要素認証、又は手動でのレビュー(例えば、管理されたアカウント、悪意のない活動、正当な活動等のチェック)等を介して行うことができる。いくつかの実施例において、第三者データは、ユーザー(例えば、住所、ウェブサイト、ソーシャルメディア等)を検証するために使用されることができる。いくつかの実施例において、ユーザーが検証された場合、本明細書で説明するように、ユーザーが検証されたことを視覚的に示すために、ユーザーインターフェイス上で記号、アイコン、又は他のインジケーターがユーザーについての情報に関連して提示されることができる。
いくつかの実施例において、検認済ユーザーは、第一の一連の許可に関連させることができ、第一の一連の許可は、未検証ユーザーに関連する第二の一連の許可とは異なってもよい。いくつかの実施例において、検証済ユーザーに関連する一連の許可は、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに関連する情報をユーザーが視認することができるかどうか、コミュニケーションチャンネルに関連するプライバシー設定をユーザーが修正できるかどうか、ユーザーが他のユーザー及び/又は他の組織をコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加することができるかどうか、ユーザーがファイル及び/又は他のコンテンツをコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加することができるかどうか等を示すことができる。いくつかの実施例において、検証済ユーザーは、未検証ユーザーに提供される第二のアクセスレベル(例えば、許可によって定義されることができる)よりも大きい第一のアクセスレベル(例えば、許可によって定義されることができる)に関連させることができる。例えば、検証済ユーザーは、管理者の承認なしに他のユーザー及び/又は組織をコミュニケーションチャンネル及び/又は共有コミュニケーションチャンネルに追加することができるが、未検証ユーザーは、それを行うには管理者を通じる必要があるかもしれない。別の実施例として、検証済ユーザーは、管理者の承認なしに共有コミュニケーションチャンネルを設定することができるが、未検証ユーザーは、それを行うには管理者を通じる必要があるかもしれない。
いくつかの実施例において、ユーザーが別のユーザーの検索を実行しているとき、検証済ユーザーは自動入力することができるが、未検証ユーザーは自動入力することができない。すなわち、ユーザーの識別子又はその一部が検索クエリーとして提供されると、チャンネル管理コンポーネント118は、コミュニケーションプラットフォームに関連するユーザーの検索を実行することができ、識別子又はその一部が検証済ユーザーに対応する場合、チャンネル管理コンポーネント118は、識別子の残りの部分を自動入力することができる。そのような特徴は、未検証ユーザーには利用可能でない場合がある。更に、いくつかの実施例において、検証済ユーザーは、他のユーザーがどのユーザーが検証されているか(又はいないか)を特定することができる名簿に関連させることができる。
少なくとも一つの実施例において、許可データ126は、コミュニケーションプラットフォームの個々のユーザーの許可に関連するデータを保存することができる。いくつかの実施例において、許可は、自動的に、又はコミュニケーションプラットフォームの管理者、コミュニケーションプラットフォームを利用する雇用者、企業、組織、若しくは他のエンティティ、又はチームメンバー、グループメンバー等、若しくは個人ユーザー等とコミュニケーションするためにコミュニケーションプラットフォームを利用するチームリーダー、グループリーダー、又は他のエンティティが設定することができる。いくつかの実施例において、個々のユーザーに関連する許可は、ユーザーデータ124に関連するアカウント又はプロファイルにマッピングされるか、さもなければ関連させることができる。いくつかの実施例において、許可は、どのユーザーが他のユーザーと直接コミュニケーションできるか、どのチャンネルにユーザーがアクセスすることを許可されるか、個々のチャンネルに対する制限、どのワークスペースにユーザーがアクセスすることを許可されるか、及び個々のワークスペースに対する制限等を示すことができる。少なくとも一つの実施例において、許可は、定義されたユーザーのグループへのアクセスを制限するためのセキュリティーを維持することによって、コミュニケーションプラットフォームをサポートすることができる。いくつかの実施例において、そのようなユーザーは、上述のとおり、共通のアクセス証明書、又はグループ識別子等によって定義することができる。
いくつかの実施例において、許可データ126は、コミュニケーションプラットフォームに関連するグループの許可に関連するデータを保存することができる。いくつかの実施例において、許可は、自動的に、又はコミュニケーションプラットフォームの管理者、コミュニケーションプラットフォームを利用する雇用者、企業、組織、若しくは他のエンティティ、又はチームメンバー、グループメンバー等、若しくは個人ユーザー等とコミュニケーションするためにコミュニケーションプラットフォームを利用するチームリーダー、グループリーダー、又は他のエンティティが設定することができる。いくつかの実施例において、グループに関連する許可は、グループデータ128内のグループに関連するデータにマッピングされるか、さもなければ関連させることができる。いくつかの実施例において、許可は、個々のグループに対する制限、個々のグループに関連するコミュニケーションチャンネル(群)に対する制限、及び個々のグループに関連するユーザー(群)に対する制限等を示すことができる。少なくとも一つの実施例において、許可は、定義されたユーザーのグループへのアクセスを制限するためのセキュリティーを維持することによって、コミュニケーションプラットフォームをサポートすることができる。いくつかの実施例において、そのようなグループは、上述のように、共通アクセス検証情報、グループ識別子等によって定義することができる。
いくつかの実施例において、許可データ126は、個々のコミュニケーションチャンネルの許可に関連するデータを保管することができる。いくつかの実施例において、許可は、自動的に、又はコミュニケーションプラットフォームの管理者、コミュニケーションプラットフォームを利用する雇用者、企業、組織、若しくは他のエンティティ、又はチームメンバー、グループメンバー等、若しくは個人ユーザー等とコミュニケーションするためにコミュニケーションプラットフォームを利用するチームリーダー、グループリーダー、又は他のエンティティが設定することができる。いくつかの実施例において、コミュニケーションチャンネルに関連する許可は、チャンネルデータ130内のコミュニケーションチャンネルに関連するデータにマッピングされるか、さもなければ関連させることができる。いくつかの実施例において、許可は、個々のコミュニケーションチャンネルに対する制限、及び個々のコミュニケーションチャンネルに関連するユーザー(群)に対する制限等を表示することができる。
少なくとも一つの実施例において、グループデータ128は、上述のように、組織、ワークスペース、又は同様のものかもしれない個々のグループに関連するデータを保存することができる。上述のように、コミュニケーションプラットフォームは、ユーザーのグループに関連するグループに分割することができる。少なくとも一つの実施例において、グループ識別子は、コミュニケーションプラットフォームに登録された、さもなければ関連するグループに関連させることができる。少なくとも一つの実施例において、グループ識別子は、対応するグループに関連するデータが保存されているグループデータ128内の物理アドレスを表示することができる。少なくとも一つの実施例において、グループ許可に関連するデータは、グループ識別子に関連して保存させることができ、グループに関連するユーザーを特定するデータは、グループ識別子に関連して保存することができ、グループに関連するメッセージ及び/又はグループに関して他のコンテンツに関連付けられたデータは、グループ識別子に関連して保存することができ、及びグループに関連するコミュニケーションチャンネルに関連するデータは、グループ識別子に関連して保存することができる、等がある。いくつかの実施例において、そのようなデータは、データストア122内の他のタイプのデータ(例えば、ユーザーデータ124、許可データ126、チャンネルデータ130等)にマッピングされるか、さもなければ関連させることができる。
いくつかの実施例において、グループデータ128は、グループが検証されたかどうかの表示に関連させることができる。いくつかの実施例において、コミュニケーションプラットフォームは、組織が彼らの名乗るとおりの者であることを保証し、及び/又はそのような個々の組織が正当であることを保証するために組織等の個々のグループを検証することができる。いくつかの実施例において、そのような検証は、ドメインネームシステム(DNS)及び/又はセキュアソケットレイヤー(SSL)証明認証、電子メール、テキストメッセージ、又は生体認証等を使用する二要素若しくは多要素認証、又は手作業でのレビュー(例えば、管理されたアカウント、悪意のない活動、正当な活動等をチェックすること)等を介して行うことができる。いくつかの実施例において、第三者データを使用して、組織(例えば、ビジネスアドレス、ウェブサイト、ソーシャルメディア等)を検証することができる。いくつかの実施例において、組織が検証された場合、本明細書で説明するようなユーザーインターフェイス上のグループに関する情報と関連して記号、アイコン、又は他のインジケーターを提示させることができる。
いくつかの実施例において、検証済の組織は、第一の一連の許可に関連させることができ、そのような許可は、未検証の組織に関連する第二の一連の許可とは異なってもよい。いくつかの実施例において、検証済の組織に関連する一連の許可は、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに関連する情報が組織によって視認できるかどうか、コミュニケーションチャンネルに関連するプライバシー設定が組織によって修正することができるかどうか、組織が他のユーザー及び/又は他の組織をコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加することができるかどうか、組織がファイル及び/又は他のコンテンツを組織によってコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加できるかどうか等を表示させることができる。いくつかの実施例において、検証済の組織は、未検証の組織に提供される第二のアクセスレベル(例えば、許可によって定義されることができる)よりも高い第一のアクセスレベル(例えば、許可によって定義されることができる)に関連させることができる。
いくつかの実施例において、組織が別の組織の検索を実行しているとき、検証済の組織は自動入力することができるが、未検証の組織は自動入力できない場合がある。すなわち、組織の識別子又はその一部が検索クエリーとして提供されるとき、チャンネル管理コンポーネント118は、コミュニケーションプラットフォームに関連する組織の検索を実行することができ、識別子又はその一部が検証済の組織に対応する場合、チャンネル管理構成コンポーネント118は、識別子の残りの部分を自動入力することができる。そのような特徴は、未検証の組織には利用可能でない場合がある。更に、いくつかの実施例において、検証済の組織は、どの組織が検証されたか(又は検証されていないか)を他の組織が特定することができるディレクトリーに関連させることができる。
追加の又は代替のグループは、本明細書で説明されるものと同様の技法を使用して検証することができる。
少なくとも一つの実施例において、チャンネルデータ130は、個々のコミュニケーションチャンネルに関連するデータを保存することができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、様々なユーザーコンピューティングデバイスの互いの間及びその中でコミュニケーションチャンネルを確立することができ、ユーザーコンピューティングデバイスが互いの間でコミュニケーションし、データの共有を可能にする。少なくとも一つの実施例において、コミュニケーションチャンネル識別情報は、コミュニケーションチャンネルに割り当てられてもよく、これは、そのコミュニケーションチャンネルに関するデータが保存されるチャンネルデータ130内の物理的なアドレスを示す。
いくつかの実施例において、データストア122は、個別にアクセス及び管理されることができるデータの個別の項目(例えば、データシャード)に分割されることができる。データシャードは、データ保持、展開(例えば、そのメッセージコンテンツがリンクを含むことを検出すること、リンクのメタデータをクローリングすること、及びメタデータの一様な要約を決定すること)、及び統合設定等の多くの技術的なタスクを簡略化することができる。いくつかの実施例において、データシャードは、グループ(例えば、組織、ワークスペース)、コミュニケーションチャンネル、又はユーザー等に関連させることができる。
いくつかの実施例において、個々のグループは、特定のグループ識別に関するデータを保存するデータストア122内のデータベースシャードに関連させることができる。例えば、データベースシャードは、特定のグループのメンバーに関連する電子コミュニケーションデータを保存してもよく、これは、その特定のグループのメンバーが、リアルタイム又はほぼリアルタイムで、同一グループの他のメンバーとコミュニケーションし、データを交換することを可能にする。この実施例において、グループ自体は、データベースシャードの所有者であってよく、関連データがどこにどのように保存されるかを制御する。いくつかの実施例において、データベースシャードは、(例えば、共有チャンネルにおけるように)二つ以上のグループに関するデータを保存することができる。
いくつかの実施例において、コミュニケーションチャンネルは、特定のチャンネル識別に関連するデータを保存するデータストア122内のデータベースシャードに関連することができる。例えば、データベースシャードは、コミュニケーションチャンネルに関連する電子コミュニケーションデータを保存してもよく、これにより、その特定のコミュニケーションチャンネルのメンバーは、同一のコミュニケーションチャンネルの他のメンバーとリアルタイム又はほぼリアルタイムでコミュニケーションし、データを交換することを可能にする。この実施例において、グループ又は組織は、データベースシャードの所有者であることができ、関連データがどこにどのように保存されるかをコントロールすることができる。
いくつかの実施例において、個々のユーザーは、特定のユーザーアカウントに関連するデータを保存するデータストア122内のデータベースシャードに関連することができる。例えば、データベースシャードは、個々のユーザーと関連する電子コミュニケーションデータを保存してもよく、これは、ユーザーが、リアルタイム又はほぼリアルタイムでコミュニケーションプラットフォームの他のユーザーとコミュニケーションし、データを交換することを可能にする。いくつかの実施例において、ユーザー自体は、データベースシャードの所有者であることができ、関連するデータがどこにどのように保存されるかをコントロールする。
コミュニケーションインターフェイス(群)112は、ネットワーク(群)106経由で又は直接等で、様々な他のデバイス(例えば、ユーザーコンピューティングデバイス104)とのコミュニケーションを可能にするための一つ以上のインターフェイス及びハードウェアコンポーネントを含むことができる。いくつかの実施例において、コミュニケーションインターフェイス(群)112は、ウェブソケット、アプリケーションプログラミングインターフェイス(API)(例えば、APIコールを使用する)、ハイパーテキスト転送プロトコル(HTTP)等を介してコミュニケーションを容易にすることができる。
サーバー(群)102は、様々な入力/出力デバイス114(例えば、I/Oデバイス)を更に装備することができる。そのようなI/Oデバイス114は、ディスプレイ、様々なユーザーインターフェイス制御(例えば、ボタン、ジョイスティック、キーボード、マウス、タッチスクリーン等)、オーディオスピーカー、接続ポート等を含むことができる。
少なくとも一つの実施例において、ユーザーコンピューティングデバイス104は、一つ以上のプロセッサー132、コンピューター可読媒体134、一つ以上のコミュニケーションインターフェイス136、及び入力/出力デバイス138を含むことができる。
少なくとも一つの実施例において、プロセッサー(群)132の各プロセッサーは、単一の処理ユニット又は複数の処理ユニットであることができ、単一若しくは複数のコンピューティングユニット又は複数の処理コアを含むことができる。プロセッサー(群)132は、プロセッサー108(群)を参照して上述した任意のタイプのプロセッサーを備えることができ、プロセッサー(群)108と同一であっても異なっていてもよい。
コンピューター可読媒体134は、コンピューター可読媒体110を参照して上述した任意のタイプのコンピューター可読媒体134を備えることができ、コンピューター可読媒体110と同一であっても異なっていてもよい。コンピューター可読媒体に保存された機能コンポーネントは、任意選択で、少なくとも一つのアプリケーション140及びオペレーティングシステム142を含むことができる。
少なくとも一つの実施例において、アプリケーション140は、モバイルアプリケーション、ウェブアプリケーション、又はデスクトップアプリケーションであることができ、これらは、コミュニケーションプラットフォームによって提供されることができるか、さもなければ専用のアプリケーションであることができる。いくつかの実施例において、環境100に関連する個々のユーザーコンピューティングデバイスは、アプリケーション140のインスタンス又はバージョン管理されたインスタンスを有することができ、これは、アプリケーションストアからダウンロードされるか、インターネットを介してアクセス可能であるか、又はさもなければ本明細書で説明されるような操作を行うようにプロセッサー(群)132によって実行可能であることができる。すなわち、アプリケーション140は、ユーザーコンピューティングデバイス104がコミュニケーションプラットフォームを介して利用可能なコミュニケーションサービスにアクセスし、及び/又はそれを使用するためにサーバー(群)102と相互作用することを可能にするアクセスポイントであることができる。少なくとも一つの実施例において、アプリケーション140は、例えばサーバー(群)102を介して、様々な他のユーザーコンピューティングデバイスの互いの間及びその中でデータの交換を容易にすることができる。少なくとも一つの実施例において、アプリケーション140は、本明細書で説明されているように、ユーザーインターフェイスを提示することができる。少なくとも一つの実施例において、ユーザーは、タッチ入力、キーボード入力、マウス入力、音声入力、又は任意の他のタイプの入力を介してユーザーインターフェイスと相互作用することができる。
ユーザーインターフェイス144の非限定的実施例を図1に示す。図1に例示するように、ユーザーインターフェイス144は、一つ以上のコミュニケーションチャンネルと、いくつかの実施例において、一つ以上のグループに関連するデータを提示することができる。いくつかの実施例において、ユーザーインターフェイス144は、ユーザー(例えば、ユーザーのアカウント)が関連するグループ、コミュニケーションチャンネル等に関連するデータを表現するインジケーター(群)(例えば、ユーザーインターフェイス要素(群)又はオブジェクト(群))を含む第一の領域146、又はペインを含むことができる。第一の領域146及びインジケーター(群)に関連する追加の詳細については、図2を参照して後述する。
少なくとも一つの実施例において、ユーザーインターフェイス144は、本明細書で説明されているように、一つ以上のコミュニケーションチャンネル及び/又はコミュニケーションを容易にするための他の仮想空間(例えば、直接メッセージコミュニケーション(群)に関連する仮想空間、イベント(群)及び/又はアクション(群)に関連する仮想空間等)に対して投稿されたメッセージ及び/又は行われたアクションを示すデータフィード(又は「フィード」)に関連することができる第二の領域148、又はペインを含むことができる。少なくとも一つの実施例において、第二の領域148に関連するデータは、同じ又は異なるワークスペースに関連させることができる。すなわち、いくつかの実施例において、第二の領域148は、統合フィードを介して、同一又は異なるワークスペースに関連するデータを提示すことができる。いくつかの実施例において、データは、ワークスペース、時間(例えば、関連データが投稿されるか、さもなければ関連操作が実行されるとき)、アクションのタイプ、コミュニケーションチャンネル、若しくはユーザー等によって整理することができ、及び/又はソートすることができる。いくつかの実施例において、そのようなデータは、どのユーザー(例えば、コミュニケーションチャンネルのメンバー)がメッセージを投稿したか、及び/又はアクションを実行したかの表示に関連させることができる。第二の領域148が複数のワークスペースに関連するデータを提示する実施例において、少なくともいくつかのデータは、データがどのワークスペースに関連しているかの表示に関連することができる。ユーザーインターフェイス144及び第二の領域148に関連する追加の詳細は、図2を参照して後述する。
少なくとも一つの実施例において、第一の組織が、ユーザーコンピューティングデバイス104のユーザーが関連している(例えば、ユーザーFが関連している)第二の組織を共有コミュニケーションチャンネルに参加するように招待するとき、通知150がユーザーインターフェイス144を介して提示されることができる。いくつかの実施例において、通知150は、ポップアップ、オーバーレイ、又はいくつかの実施例において、別のユーザーインターフェイスであることができる。通知150は、別の組織が共有コミュニケーションチャンネルに参加するようにユーザー(例えば、ユーザーF)を招待したことを示すことができる。いくつかの実施例において、通知150は、コミュニケーションチャンネルが制限を受ける(例えば、本明細書で説明されているように、一つ以上の許可と関連する)ことを示すことができる。少なくとも一つの実施例において、通知150は、第一の制御152及び第二の制御154等の制御を含むことができる。少なくとも一つの実施例において、ユーザーは、ユーザーインターフェイス144を介して入力を提供するように、これらの制御と相互作用することができる。少なくとも一つの実施例において、第一の制御152を作動させることに少なくとも部分的に基づいて、ユーザーは、コミュニケーションチャンネル(例えば、チャンネルD)に参加することができる。すなわち、チャンネル管理コンポーネント118は、ユーザーが第一の制御152を作動させたという表示を受信することができ、ユーザーはコミュニケーションチャンネルに関連させることができる。そのような実施例において、コミュニケーションプラットフォームは、ユーザーがコミュニケーションチャンネルに関連する許可(群)を受け入れることを暗示することができる。いくつかの実施例において、第二の制御154を作動させることに少なくとも部分的に基づいて、コミュニケーションチャンネルに関連する追加情報(例えば、詳細)は、ユーザーインターフェイス144を介して提示することができる。いくつかの実施例において、そのような情報は、コミュニケーションチャンネルに関連する制限、コミュニケーションチャンネルに関連する他のユーザー、コミュニケーションチャンネルの名称、及び/又はコミュニケーションチャンネルの説明等を含むことができる。そのような情報は、ポップアップ、オーバーレイ、又はいくつかの実施例において、別のユーザーインターフェイスを介して提示されることができる。いくつかの実施例において、通知150は、コミュニケーションチャンネル等に関連する許可(群)をユーザーが明示的に拒否することを可能にする追加の又は代替の機構又は制御を含むことができる。
少なくとも一つの実施例において、オペレーティングシステム142は、ユーザーコンピューティングデバイス104のプロセッサー(群)132、コンピューター可読媒体134、ハードウェア、ソフトウェア等を管理することができる。
コミュニケーションインターフェイス(群)136は、ネットワーク(群)106を介して又は直接に等、様々な他のデバイス(例えば、ユーザーコンピューティングデバイス104)とのコミュニケーションを可能にするための一つ以上のインターフェイス及びハードウェアコンポーネントを含むことができる。いくつかの実施例において、コミュニケーションインターフェイス(群)136は、ウェブソケット、API(例えば、APIコールを使用する)、HTTP等を介してコミュニケーションを容易にすることができる。
ユーザーコンピューティングデバイス104は、様々な入力/出力デバイス138(例えば、I/Oデバイス)を更に備えることができる。そのようなI/Oデバイス138は、ディスプレイ、様々なユーザーインターフェイス制御(例えば、ボタン、ジョイスティック、キーボード、マウス、タッチスクリーン等)、オーディオスピーカー、接続ポート等を含むことができる。
本明細書に説明する技術は、許可管理コンポーネント116、チャンネル管理コンポーネント118、及びアプリケーション140によって実行されるものとして説明されるが、本明細書で説明する技術は、サーバー(群)102、ユーザーコンピューティングデバイス104、又はそれらの組合せに関連させることができる、任意の他のコンポーネント、又はコンポーネントの組合せによって実行させることができる。
図2は、ユーザーインターフェイス144に関連する追加の詳細を例示し、ユーザーインターフェイス144は、本明細書で説明するとおり、コミュニケーションチャンネルに関連する許可(群)に関する通知を提示する。
いくつかの実施例において、ユーザーインターフェイス144は、ユーザー(例えば、ユーザーのアカウント)が関連付けられたワークスペース(群)に関連付けられた仮想空間(群)を表すインジケーター(群)(例えば、ユーザーインターフェイス要素(群)又はオブジェクト(群))を含む第一の領域146又はペインを含むことができる。少なくとも一つの実施例において、第一の領域146は、異なる仮想空間を表すことができる一つ以上のサブセクション又はサブペインを含むことができる。例えば、第一のサブセクション200は、複数のコミュニケーションチャンネル及び/又はワークスペースに関連付けられたデータを集約することができる仮想空間を表すインジケーターを含むことができる。少なくとも一つの実施例において、各仮想空間は、第一のサブセクション200内のインジケーターに関連付けられることができる。いくつかの実施例において、インジケーターは、作動すると、アプリケーション140に、第二の領域148を介して、対応する仮想空間と関連するデータを提示させることができるように、作動機構と関連させることができる。少なくとも一つの実施例において、仮想空間は、ユーザーが関連するワークスペースの各々に関連する全ての未読データに関連することができる。すなわち、いくつかの実施例において、ユーザーが「未読」と関連する仮想空間にアクセスすることを要求する場合、ユーザーによって読み取られて(例えば、視認されて)いない全てのデータが、例えば、フィード内の第二の領域148内に提示されることができる。そのような実施例において、異なるコミュニケーションチャンネル及び/又は仮想空間に関連することができる異なるタイプのイベント及び/又はアクションを、同一のフィードを介して提示することができる。いくつかの実施例において、そのようなデータは、ワークスペース、時間、アクションのタイプ、コミュニケーションチャンネル、又はユーザー等によって整理及び/又はソートすることができる。いくつかの実施例において、そのようなデータは、どのユーザー(例えば、コミュニケーションチャンネルのメンバー)がメッセージを投稿したか、及び/又はアクションを実行したかの表示に関連させることができる。ユーザー又はユーザーが関連しているグループのうちの少なくとも一つが検証された場合、表示は、ユーザー及び/又はグループが検証されたことを示すインジケーターに関連することができる。更なる詳細を後述する。
いくつかの実施例において、各仮想空間は、同一のタイプのイベント及び/又はアクションに関連させることができる。例えば、「スレッド」は、コミュニケーションチャンネルに投稿されたメッセージのスレッドに投稿されたメッセージ、ファイル等に関連することができ、「メンション及びリアクショ」ン(例えば、「M&R」)は、ユーザー(例えば、ユーザーF)が(例えば、タグを介して)メンションされたか、又は別のユーザーが(例えば、絵文字、反応等を介して)ユーザーによって投稿されたメッセージ又はスレッドにリアクションしたメッセージ又はスレッドに関連することができる。すなわち、いくつかの実施例において、異なるコミュニケーションチャンネル及び/又は仮想空間に関連することができる同一のタイプのイベント及び/又はアクションは、同一のフィードを介して提示されることができる。「未読」仮想空間と同様に、そのような仮想空間に関連するデータは、ワークスペース、時間、アクションのタイプ、コミュニケーションチャンネル、又はユーザー等によって整理することができ、及び/又はソートすることができる。
少なくとも一つの実施例において、ユーザーインターフェイス144の第一の領域146は、コミュニケーションチャンネルを表すインジケーターを含む第二のサブセクション202又はサブペインを含むことができる。いくつかの実施例において、コミュニケーションチャンネルは、公開チャンネル、非公開チャンネル、共有チャンネル(例えば、ワークスペース間又は組織間)、単一ワークスペースチャンネル、クロスワークスペースチャンネル、又は前述の組み合わせ等を含むことができる。いくつかの実施例において、提示されたコミュニケーションチャンネルは、単一のワークスペースに関連させることができる。いくつかの実施例において、提示されたコミュニケーションチャンネルは、異なるワークスペース(例えば、クロスワークスペース)に関連させることができる。少なくとも一つの実施例において、コミュニケーションチャンネルがクロスワークスペースである(例えば、異なるワークスペースに関連している)場合、ユーザーは、両方のワークスペースに関連してもよく、又はこれらのワークスペースのうちの一つのみに関連してもよい。いくつかの実施例において、提示されたコミュニケーションチャンネルは、単一のワークスペースに関連するコミュニケーションチャンネルと、異なるワークスペースに関連するコミュニケーションチャンネルとの組合せに関連させることができる。
いくつかの実施例において、第二のサブセクション202は、(例えば、許可データ126によって判定されるように)ユーザーがアクセスする許可を有する、全てのコミュニケーションチャンネル、又は全てのコミュニケーションチャンネルのサブセットを示すことができる。そのような実施例において、コミュニケーションチャンネルは、アルファベット順に、最も最近の相互作用に基づいて、相互作用の頻度に基づいて、コミュニケーションチャンネルタイプ(例えば、公開、非公開、共有、クロスワークスペース等)に基づいて、又はワークスペース等に基づいて、ユーザー指定のセクション内等に配置されることができる。いくつかの実施例において、第二のサブセクション202は、ユーザーがメンバーであるすべてのコミュニケーションチャンネル、又はすべてのコミュニケーションチャンネルのサブセットを示すことができ、ユーザーは、ユーザーインターフェイス144と相互作用して、ユーザーがメンバーではないが第二のサブセクション202に現在表示されていない他のコミュニケーションチャンネルを閲覧又は視認することができる。いくつかの実施例において、異なるタイプのコミュニケーションチャンネル(例えば、公開、非公開、共有等)は、第二のサブセクション202の異なるセクション内にあることができ、又はユーザーインターフェイス144内にそれら自体のサブ領域又はサブペインを有することができる。いくつかの実施例において、異なるワークスペースに関連するコミュニケーションチャンネルは、第二のサブセクション202の異なるセクション内にあることができ、又はユーザーインターフェイス144内にそれら自体の領域又はペインを有することができる。
いくつかの実施例において、インジケーターは、コミュニケーションチャンネルのタイプを視覚的に特定する視覚要素に関連させることができる。例えば、チャンネルDは、円形の視覚要素ではなく、二重正方形の視覚要素に関連させることができる。非限定的な実施例として、この説明の目的のために、二重正方形の視覚要素は、関連するコミュニケーションチャンネル(例えば、チャンネルD)が外部共有型コミュニケーションチャンネルであることを示すことができる。いくつかの実施例において、そのような視覚要素は、すべての外部共有コミュニケーションチャンネルに対して同一であることができる。他の実施例において、そのような視覚要素は、外部共有コミュニケーションチャンネルが関連している他のグループに固有であることができる。更に別の実施例において、このコミュニケーションチャンネルが限定された許可に関連していることを示すために、視覚要素をコミュニケーションチャンネルに関連させることができる。例えば、チャンネルBに関連する単一の正方形は、チャンネルBが限定された許可に関連していることを示すことができる。いくつかの実施例において、公開コミュニケーションチャンネル、非公開コミュニケーションチャンネル、共有コミュニケーションチャンネル、及び異なるワークスペースに関連するコミュニケーションチャンネル等を特定するために、追加又は代替の図形要素を使用することができる。他の実施例において、ユーザーが現在のメンバーではないコミュニケーションチャンネルは、ユーザーインターフェイス144の第二のサブセクション202内に表示されないことがある。そのような実施例において、ユーザーは、異なるインターフェイス(図示せず)に移動して、ユーザーがアクセス可能であるが、このユーザーが現在メンバーではない追加のチャンネルを閲覧してもよい。
第二のサブセクション202に加えて、第一の領域146は、個々のユーザー又は複数の指定されたユーザー(例えば、組織のメンバーのすべて又はサブセットではなく)とのコミュニケーションを表すインジケーターを含むことができる第三のサブセクション204又はサブペインを含むことができる。このようなコミュニケーションは、「ダイレクトメッセージ」と呼ばれる。 すなわち、第三のサブセクション204又はサブペインは、一人以上のユーザー間及びその中での非公開メッセージに関連する仮想空間を表すインジケーターを含むことができる。
上述のように、少なくとも一つの実施例において、ユーザーインターフェイス144は、コミュニケーションを容易にするためのコミュニケーションチャンネル及び/又は他の仮想空間(例えば、ダイレクトメッセージコミュニケーションに関連する仮想空間、イベント(群)及び/又はアクション(群)に関連する仮想空間等)に投稿されたメッセージ及び/又はそれに関して取られたアクションを示すフィードに関連する第二の領域148又はペインを含むことができる。上述のように、少なくとも一つの実施例において、第二の領域148に関連するデータは、同一の又は異なるワークスペースに関連することができる。すなわち、いくつかの実施例において、第二の領域148は、統合フィードを介して、同一又は異なるワークスペースに関連するデータを提示すことができる。いくつかの実施例において、データは、ワークスペース、時間、アクションのタイプ、コミュニケーションチャンネル、又はユーザー等によって整理、及び/又はソートすることが可能である。いくつかの実施例において、そのようなデータは、どのユーザーがメッセージを投稿したか及び/又はアクションを実行したかの表示に関連付けられ得る。
この議論において、「メッセージ」は、ユーザーコンピューティングデバイス104を使用してユーザーによって提供され、本明細書で説明されるようなコミュニケーションを容易にするためのコミュニケーションチャンネル及び/又は他の仮想空間(例えば、直接メッセージコミュニケーションに関連する仮想空間等)内での表示のために構成される、任意の電子的に生成されたデジタルオブジェクトを指すことができる。メッセージは、(ユーザーコンピューティングデバイスを使用して)ユーザーによって提供される任意のテキスト、画像、映像、音声、又はそれらの組合せを含むことができる。例えば、このユーザーは、メッセージコンテンツとしてメッセージ内にテキスト、並びに画像及び映像を含むメッセージを提供してもよい。そのような実施例において、テキスト、画像、及び映像はメッセージを構成する。コミュニケーションプラットフォームのコミュニケーションチャンネルに送信又は投稿される各メッセージは、送信ユーザー識別子、メッセージ識別子、メッセージコンテンツ、グループ識別子、又はコミュニケーションチャンネル識別子等から構成されるメタデータを含むことができる。少なくとも一つの実施例において、前述の識別子の各々は、情報交換用米国標準コード(ASCII)テキスト、ポインター、メモリーアドレス等を含んでもよい。
いくつかの実施例において、ユーザーは「スレッド」内のメッセージにコメントすることができる。 スレッドは、コミュニケーションチャンネルには投稿されないが、代わりに元のメッセージに関連するオブジェクト内に維持される別のメッセージに関連するメッセージであることができる。メッセージ及び/又はスレッドは、ファイル(群)、絵文字(群)、アプリ(群)等に関連することができる。
コミュニケーションチャンネル又は他の仮想空間は、メッセージ以外のデータ及び/若しくはコンテンツ、又はメッセージに関連するデータ及び/若しくはコンテンツに関連することができる。例えば、ユーザーインターフェイス144の第二の領域148を介して提示することができる追加データの非限定的な例には、コミュニケーションチャンネルに追加及び/又はコミュニケーションチャンネルから削除されるメンバー、コミュニケーションチャンネルにアップロード及び/又はコミュニケーションチャンネルから削除されるファイル(群)(例えば、添付ファイル(群))、コミュニケーションチャンネルに追加及び/又はコミュニケーションチャンネルから削除されるアプリケーション(群)、コミュニケーションチャンネルに追加及び/又はコミュニケーションチャンネルから削除される投稿(群)(コミュニケーションチャンネルの一人又はメンバーによってほぼリアルタイムで共同編集することができるデータ)、コミュニケーションチャンネルに追加、変更、及び/又はコミュニケーションチャンネルから削除される記述、コミュニケーションチャンネルの特性の変更等が含まれる。
いくつかの実施例において、第二の領域148は、単一のコミュニケーションチャンネルに関連するフィードを含むことができる。そのような実施例において、コミュニケーションチャンネルに関連するデータは、フィードを介して提示されることができる。少なくとも一つの実施例において、コミュニケーションチャンネルに関連するデータは、同一のグループ識別子に関連するユーザーのグループのユーザーの少なくとも一部に対し、視認可能であることができる。いくつかの実施例において、コミュニケーションチャンネルのメンバーに対して、コミュニケーションチャンネルのコンテンツ(例えば、メッセージングコミュニケーション)をコミュニケーションチャンネルの各メンバーに表示すことができる。例えば、グループベースの共通する一連のメッセージングコミュニケーションは、そのコミュニケーションチャンネルのコンテンツ(例えば、メッセージングコミュニケーション)がコミュニケーションチャンネルのメンバーによって変わらないように、コミュニケーションチャンネルの各メンバーに表示されることができる。いくつかの実施例において、コミュニケーションチャンネルに関連するメッセージングコミュニケーションは、(例えば、個人構成、グループメンバーシップ、許可、ポリシー等に基づいて)異なるユーザーに対して異なって見える場合がある。
少なくとも一つの実施例において、個々のコミュニケーションチャンネル又は仮想空間の形式は、異なるユーザーには異なって見えてもよい。いくつかの実施例において、個々のコミュニケーションチャンネル又は仮想空間の形式は、ユーザーが現在相互作用しているか、又は最も最近相互作用したワークスペース又は組織によって、異なって見えることがある。いくつかの実施例において、個々のコミュニケーションチャンネル又は仮想空間の形式は、(例えば、個人構成、グループメンバーシップ、許可(群)等に基づいて)異なるユーザーに対して異なって見えることがある。
少なくとも一つの実施例において、ユーザーインターフェイス144は検索機構206を含むことができ、そこでは、ユーザーは検索語を入力し、サーバー(群)102はコミュニケーションプラットフォームに関連する検索を実行することができる。いくつかの実施例において、検索は、ユーザーが関連している各グループにわたって実行することができ、又は検索は、ユーザー指定に基づいて特定のグループに制限することができる。
図2において、ユーザーは、第二のサブセクション202内のチャンネルDに対応する視覚要素と相互作用することができ、したがって、コミュニケーションチャンネルに関連するフィードを、ユーザーインターフェイスの第二の領域148を介して提示することができる。いくつかの実施例において、チャンネルDに関連する情報を表す視覚要素208は、第二の領域148及び/又はチャンネルDに関連して実行することができる操作に関連して提示することができる。いくつかの実施例において、視覚要素208のうちの一つは、コミュニケーションチャンネルが別の組織(例えば、組織A)によってホストされていることを示すことができる。
少なくとも一つの実施例において、ユーザーは、コミュニケーションチャンネルにユーザーを追加することを要求するために、視覚要素と相互作用することができる。いくつかの実施例において、管理者又はそれに関連する他のユーザーであることができるユーザーは、言及、プロフィールの視認、電子メールを介して、又はユーザーがコミュニケーションチャンネルに追加されることを可能にする、コミュニケーションチャンネルに関連するユーザーインターフェイスからのリンクを生成することによって、他のユーザー(例えば、新しいメンバー)を招待することができる。少なくとも一つの実施例において、通知210は、ユーザーインターフェイス144を介して提示することができ、これはユーザーがコミュニケーションチャンネルに追加することを要求したユーザーを追加することが許可されないと示すことができる。少なくとも一つの実施例において、ユーザーがコミュニケーションチャンネルに追加する別のユーザーを指定することに少なくとも部分的に基づいて、アプリケーション140は、ユーザー及び他のユーザーに関連することができる要求の表示をサーバー(群)102に送信することができる。許可管理コンポーネント116は、(例えば、チャンネル管理コンポーネント118を介して)要求を受信し、許可データ126にアクセスし、(i)ユーザーが(例えば、ホスト組織によって設定された許可により)他のユーザーをコミュニケーションチャンネルに追加することを許可されるかどうか、及び/又は(ii)他のユーザーがコミュニケーションチャンネルに追加されることが許可されるかどうかを判断することができる。いくつかの実施例において、ユーザーは、許可データ126がそのように示さない限り、他のユーザーを追加することを許可されない場合がある。いくつかの実施例において、許可データ126は、ユーザーが検証される場合(例えば、視覚要素212によって示されるように)、ユーザーが特定の役割(例えば、管理者等)に関連する場合、及び/又は同様の場合に、ユーザーが他のユーザーを追加できると示すことができる。いくつかの実施例において、別のユーザーは、(i)許可データ126が他のユーザーが追加されることを明示的に禁止する、(ii)ユーザーが検証されていない(及び許可データ126が、検証済ユーザーのみが追加されることができることを示す)、(iii)ユーザーが許可された役割に関連していない、及び/又は同様の場合等の理由で、コミュニケーションチャンネルに追加されることが許可されない場合がある。
いくつかの実施例において、通知210は、なぜユーザーが他のユーザーをコミュニケーションチャンネルに追加できないのかを理解するための許可をユーザーが視認できるようにするための機構214を含むことができる。図2において、そのような機構214は、作動すると、アプリケーション140に、ユーザーインターフェイス144を介して関連する許可を提示させることができるリンクである場合もある。
少なくとも一つの実施例において、通知210は、作動すると、ユーザーが他のユーザーをコミュニケーションチャンネルに追加するのを防止している、関連の許可を無効にするための要求をユーザーが提出できるようにする制御216を含むことができる。そのような実施例において、アプリケーション140は、サーバー(群)102に無効要求を送信することができる。いくつかの実施例において、無効要求は、ユーザーが許可を拒否することを示すことができる。許可管理コンポーネント116は、他の組織、又はワークスペース等に関連するユーザーコンピューティングデバイスに無効要求を送信することができる。他の組織、又はワークスペース等(例えば、それに関連するユーザー及び/又は管理者)が無効要求を承認する場合、許可管理コンポーネント116は、そのような表示を受信し、許可が無効にされたことを示すために許可データ126を更新することができ、無効要求が受け入れられたという示唆をユーザーコンピューティングデバイス104に送信することができる。
上述のように、いくつかの実施例において、管理者又はユーザーのグループは、コミュニケーションチャンネルに関連する情報(例えば、名称、詳細、説明等)が他のユーザー及び/又はグループによって視認可能であるかどうか、他のユーザー及び/又はグループがコミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開等)を変更できるかどうか、他のユーザー及び/又はグループが一人以上の他のユーザー及び/又は組織、をコミュニケーションチャンネルに追加できるかどうか、他のユーザー及び/又は組織をコミュニケーションチャンネルに追加することを許可された一人以上のユーザー、一人以上の他のユーザー及び/又は組織をコミュニケーションチャンネルに追加することを許可されたユーザーの一つ以上の役割をコミュニケーションチャンネルに追加できるかどうか、他のユーザー及び/又はグループがファイル又は他のコンテンツをコミュニケーションチャンネルに追加できるかどうか、コミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、及び/又はコミュニケーションチャンネルにアクセスできるユーザーのタイプ(例えば、管理者、検証済ユーザー、ユーザーグループ等)等を示す許可を設定することができる。少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、招待された組織)、組織に関連するワークスペース、特定のユーザー、個々のコミュニケーションチャンネル等に関連させることができる。少なくとも一つの実施例において、許可管理コンポーネント116は、本明細書で説明するように、これらの許可を実施するためにチャンネル管理コンポーネント118とコミュニケーションすることができる。
図2において、ユーザーインターフェイス144は、示されるユーザー(群)が検証済ユーザーであることを視覚的に示す、視覚要素212を含む。上述のように、いくつかの実施例において、ユーザーデータ124は、ユーザーが検証されているかどうかの表示に関連することができるいくつかの実施例において、コミュニケーションプラットフォームは、ユーザーが本人であることを保証し、及び/又はそのような個々のユーザーが正当であることを保証するよう個々のユーザーを検証することができる。いくつかの実施例において、そのような検証は、ドメインネームシステム(DNS)及び/又はセキュアソケットレイヤー(SSL)証明認証、電子メール、テキストメッセージ、又は生体認証等を使用する二要素若しくは多要素認証、又は手作業でのレビュー(例えば、管理されたアカウント、悪意のない活動、正当な活動等をチェックすること)等を介して行うことができる。いくつかの実施例において、第三者データは、ユーザー(例えば、住所、ウェブサイト、ソーシャルメディア等)を検証するために使用されることができる。いくつかの実施例において、ユーザーが検証された場合、本明細書で説明するように、ユーザーが検証されたことを視覚的に示すために、ユーザーインターフェイス上で記号、アイコン、又は他のインジケーターがユーザーについての情報に関連して提示されることができる。視覚要素212は、そのようなインジケーターの一例である。いくつかの実施例において、検証済ユーザーは、未検証ユーザーが関連しない特定の許可に関連する。例えば、検証済ユーザーは、管理者の承認なしに他のユーザー及び/又は組織をコミュニケーションチャンネル及び/又は共有コミュニケーションチャンネルに追加することができるが、未検証ユーザーは、それを行うには管理者を通じる必要があるかもしれない。別の実施例として、検証済ユーザーは、管理者の承認なしに共有コミュニケーションチャンネルを設定することができるが、未検証ユーザーは、それを行うには管理者を通じる必要があるかもしれない。いくつかの実施例において、組織が検証されたことを示すために、ユーザーインターフェイス144を介して同一又は同様のインジケーターを提示することができる。そのようなインジケーターは、コミュニケーションプラットフォームに関連する他のユーザー及び/又はグループとどのように相互作用するかを判断するのに役立つことがある。
図3及び図4は、ユーザーが他の操作の実行を要求することに少なくとも部分的に基づいて、ユーザーインターフェイス144を介して提示されることができる追加又は代替の通知の実施例を例示する。例えば、図3において、通知300は、ユーザーがコミュニケーションチャンネルのプライバシー設定の変更(例えば、非公開から公開に)を許可されていないことを示すことができる。いくつかの実施例において、通知300は、ポップアップ、オーバーレイ、又はいくつかの実施例において、別のユーザーインターフェイスであるかもしれない。そのような実施例において、ホスト組織(例えば、組織A)は、コミュニケーションチャンネルに関連するプライバシー設定をロック済みとして設定させることができ、プライバシー設定が変更されるのを禁止するための許可を設定することができる。すなわち、コミュニケーションチャンネルに関連するプライバシー設定を変更することを要求するユーザーに少なくとも部分的に基づいて、アプリケーション140は、ユーザー及びコミュニケーションチャンネルに関連する可能性がある要求の表示をサーバー(群)102に送信することができる。許可管理コンポーネント116は、要求を受信し、許可データ126にアクセスし、(i)ユーザーが(例えば、ホスト組織によって設定された許可により)プライバシー設定の修正を許可されているかどうか、及び/又は(ii)コミュニケーションチャンネルのプライバシー設定を修正できるかどうかを判断することができる。図2を参照して上述したように、少なくとも一つの実施例において、通知300は、ユーザーが許可を視認することを可能にするための機構302と、許可を無効にするよう要求するための制御304とに関連させることができる。
図4において、通知400は、ユーザーがコミュニケーションチャンネルに参加する前にコミュニケーションチャンネルに名前を付ける必要があることを示すことができる(例えば、招待を受けた組織又はユーザーは、許可(群)に従って名前を視認することを許可されていないため)。いくつかの実施例において、通知400は、ポップアップ、オーバーレイ、又はいくつかの実施例において、別のユーザーインターフェイスであることができる。いくつかの実施例において、許可データ126は、ユーザーが(例えば、ホスト組織によって命名された)コミュニケーションチャンネルの名称の視認を許可されていないことを示すことができる。すなわち、コミュニケーションチャンネルに参加したいという要望を示すユーザーに応答して、許可管理コンポーネント116は、ユーザーがコミュニケーションチャンネルの名称を視認することができると許可データ126が示すかどうかを判断することができる。ユーザーがコミュニケーションチャンネルの名称を視認するのを許可されていない場合、アプリケーション140は通知400を提示することができる。そのような実施例において、通知400は、ユーザーがコミュニケーションチャンネルの名称を入力することができ、コミュニケーションチャンネルに参加するためにそれに関連する機構を選択できる自由形式テキストボックス402を含むことができる。コミュニケーションチャンネルの名称を入力し、そのコミュニケーションチャンネルに参加することに応答して、コミュニケーションチャンネルは、ユーザーに提供された名称を有する第二のサブセクション又はサブペイン202に表示されることができる。図2を参照して上述のように、少なくとも一つの実施例において、通知400は、ユーザーが許可を視認することを可能にするための機構404と、許可の無効化を要求するための制御406とに関連することができる。
いくつかの実施例において、ユーザーが操作(例えば、別のユーザー及び/又は組織の追加、ファイルの追加、プライバシー設定の変更等)を実行する許可を有していない場合、そのような操作に関連する視覚要素は、ユーザーインターフェイス144に関連して提示されないことがある。例えば、ユーザーが別のユーザーを追加することを許可されていない場合、「ユーザーの追加」オプションは、ユーザーインターフェイスを介して提示されないことがある。別の例として、ユーザーがコミュニケーションチャンネルの名称の視認を許可されていない場合、さもなければコミュニケーションチャンネルの名称を見る許可を持たない場合、ユーザーがコミュニケーションチャンネルを検索するときに、コミュニケーションチャンネルは、ユーザーがアクセスするために表示されないことがある。
図5は、ユーザーインターフェイス144を介して提示される通知500の別の例を例示し、通知500は、コミュニケーションチャンネル(例えば、チャンネルD)に関連する許可が、招待を受けた組織の許可と一致しないことを示す。すなわち、いくつかの実施例において、ホスト組織は、招待された組織の許可と相反する許可を設定することができる。例えば、ホスト組織は、招待された組織がその保持ポリシーとして設定したものよりも短い(又は長い)保持ポリシーを設定し、ファイルがコミュニケーションチャンネルに追加されるのを禁止し、又は管理者が他のユーザー又は組織をコミュニケーションチャンネルに追加するのを制限することができる。少なくとも一つの実施例において、通知500等の通知は、ユーザーインターフェイス144を介して提示されることができる。いくつかの実施例において、通知500は、ポップアップ、オーバーレイ、又はいくつかの実施例において、別のユーザーインターフェイスであることができる。いくつかの実施例において、別の組織をコミュニケーションチャンネルに関連させる要求を受信したことに応答して、許可管理コンポーネント116は、許可データ126にアクセスして、ホスト組織によって指定された、コミュニケーションチャンネルに関連する許可(群)を、他の組織(例えば、招待された組織)に関連する許可(群)と比較することができる。許可管理コンポーネント116が不一致を検出した場合、許可管理コンポーネント116は、そのような表示をアプリケーション140に送信することができ、これにより、ユーザーコンピューティングデバイス104を介して通知500を提示させることができる。同一又は類似の通知は、ポップアップ、オーバーレイ、他のユーザーインターフェイス等を介して、ユーザーがメッセージを投稿しようとするか、又は制限の対象となる他の操作を実行しようとすることに少なくとも部分的に基づいて、提示されることができる。
いくつかの実施例において、図2を参照して上述したものと同様に、通知500は、ユーザーが許可を確認することを可能にするための機構502に関連することができる。少なくとも一つの実施例において、通知500は、作動したときに、ユーザーがコミュニケーションチャンネルへの参加を望むことを表示する入力を提供する第一のコントロール504を含むことができる。すなわち、ユーザーが第一のコントロール504を作動させたと検出したことに少なくとも部分的に基づいて、アプリケーション140は、そのような表示をサーバー(群)102に送信することができる。チャンネル管理コンポーネント118は、表示を受信し、招待された組織をコミュニケーションチャンネルに関連させることができる。いくつかの実施例において、通知500は、作動すると、ユーザーがコミュニケーションチャンネルに参加するための招待を拒否すると表示する入力を提供する、第二の制御506を含むことができる。いくつかの実施例において、アプリケーション140を介してサーバー(群)102に送信することができるそのような入力は、招待された組織がコミュニケーションチャンネルに参加するための招待を拒否したことをホスト組織に通知するために、ホスト組織に戻すことができる。そのような例において、ホスト組織及び招待された組織、又はそれに関連する管理者、ユーザー等は、両方の組織に受け入れられる追加又は代替の許可を交渉又は判断することができる。
ユーザーインターフェイス144は、ユーザーコンピューティングデバイス104を介して(例えば、アプリケーション140によって)提示されることができるユーザーインターフェイスの非限定的な例である。いくつかの実施例において、アプリケーション140は、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118からデータを受信することができ、アプリケーション140は、データに基づいてユーザーインターフェイス144を生成し、提示することができる。他の実施例において、アプリケーション140は、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118から、ユーザーインターフェイス144を生成するためのデータ及び/又は指示を受信することができる。そのような実施例において、アプリケーション140は、指示に基づいてユーザーインターフェイス144を提示することができる。追加又は代替のデータは、ユーザーインターフェイスを介して提示することができ、追加又は代替の構成を想定することができる。
図6は、本明細書で説明されているように、ユーザーがコミュニケーションチャンネルに関連する許可(群)を設定することを可能にするためのユーザーインターフェイス600を例示する。少なくとも一つの実施例において、ユーザーインターフェイス600は、ユーザーコンピューティングデバイス104を介したアプリケーション140を介して提示されることができる。例えば、ユーザーコンピューティングデバイス104のユーザーが関連している組織への許可を指定している場合、そのようなユーザーインターフェイス600を提示することができる。少なくとも一つの実施例において、ユーザーインターフェイス600は、ユーザーがコミュニケーションチャンネルに対して設定することができる情報及び/又は異なる許可を表すことができる視覚要素602を含むことができる。例えば、視覚要素602は、ユーザーが新しいコミュニケーションチャンネルに名前を付けるためのテキストボックス、ユーザーが新しいコミュニケーションチャンネルに参加するように他のユーザーを招待するためのテキストボックス、及びチャンネルに参加するようにユーザーを招待することができる人(例えば、招待された組織内の人、ワークスペースに関連する人、特定の役割を有するユーザー、特定のユーザー等)、新しいコミュニケーションチャンネルに関連する情報が他のユーザー及び/又は組織によって視認可能であるかどうか、新しいコミュニケーションチャンネルに関連するプライバシー設定を変更することができるかどうか、新しいコミュニケーションチャンネルに関連する保持ポリシーを変更することができるかどうか、及び/又は新しいコミュニケーションチャンネルにファイルを追加することができるかどうか等を示す一つ以上の許可を含むことができる。少なくとも一つの実施例において、ユーザーは、そのような情報及び/又は許可を保存するために、例えば、制御604を作動させることによって、ユーザーインターフェイス600と相互作用させることができる。そのような実施例において、アプリケーション140は、そのような情報及び/又は許可の表示をサーバー(群)102に送信することができ、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118は、そのような情報及び/又は許可を分析し、そのような表示をデータストア122に記憶させることができる。
図6は、新しいコミュニケーションチャンネルの生成に関連して提示されることができるユーザーインターフェイス600を説明するが、いくつかの実施例において、同様のユーザーインターフェイスが、既存のコミュニケーションチャンネルに対する許可を設定すること、及び/又はその他情報を提供することに関連して提示されることができる。上述のように、そのような技術は、許可の設定、及び/又はその他外部チャンネル、又は内部チャンネル等の情報を与えるために適用することができる。
ユーザーインターフェイス600は、ユーザーコンピューティングデバイス104を介して(例えば、アプリケーション140によって)提示することができるユーザーインターフェイスの非限定的な実施例である。いくつかの実施例において、アプリケーション140は、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118からデータを受け取ることができ、アプリケーション140は、データに基づいてユーザーインターフェイス600を生成し、提示することができる。他の実施例において、アプリケーション140は、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118から、ユーザーインターフェイス600を生成するためのデータ及び/又は指示を受け取ることができる。そのような実施例において、アプリケーション140は、指示に基づいてユーザーインターフェイス600を提示することができる。ユーザーインターフェイスを通じて追加又は代替のデータを提示し、追加又は代替の構成を想定することができる。
図1~6が、ユーザーインターフェイスを介して提示される視覚的要素又はインジケーターを説明する限りにおいて、そのような視覚的要素又はインジケーターの非限定的な実施例は、アイコン、記号、リンク、タブ、又は他のユーザーインターフェイス要素もしくはオブジェクトを含むことができる。上述したように、いくつかの実施例において、そのような視覚的要素又はインジケーターは、ユーザーインターフェイス(群)を介して入力を検出するために選択可能又は他の方法で相互作用可能であることができる。いくつかの実施例において、そのような情報は、追加の又は代替のユーザーインターフェイス、例えば音声出力等を介して出力することができる。機構、制御、リンク等への言及は、アプリケーション140が入力を検出し、入力をサーバー(群)102に送信して本明細書に記載されるような操作を実行できるように、ユーザーから入力を受け取るように構成できる任意のユーザーインターフェイス要素を参照することができる。
いくつかの実施例において、ユーザーは、様々なコミュニケーションチャンネル及び各コミュニケーションチャンネルに関連する許可(群)を特定するユーザーインターフェイスにアクセスすることができる。いくつかの実施例において、このようなユーザーインターフェイスは、組織に関連する一つ以上のコミュニケーションチャンネルに影響を及ぼしている一つ以上のポリシーを示すことができる。ユーザーは、個々のポリシーにアクセスすることによって、各ポリシーに関連付けられた許可(群)及び/又は各ポリシーに関連付けられたコミュニケーションチャンネルを視認することができる。どのポリシーが合意され、どのコミュニケーションチャンネルがそのポリシーに関連しているかを理解するための追加的又は代替的な構成は、本開示の範囲内である。
図7~11は、本明細書に記載されるような技術を含むプロセス実施例を示すフローチャートである。図7~11に示すプロセスは、便宜上及び理解を容易にするために、図1に示す環境100を参照して上述したコンポーネントを参照して説明する。しかしながら、図7~11に例示されるプロセスは、環境100を参照して上述したコンポーネントを用いて実行されることに限定されるものではない。さらに、環境100を参照して上述したコンポーネントは、図7~11に例示されたプロセスを実行することに限定されない。
図7~11のプロセスは、ハードウェア、ソフトウェア、又はそれらの組み合わせで実装できる操作シーケンスを表す論理フローグラフのブロックの集合体として例示される。ソフトウェアの文脈において、ブロックは、一つ以上のコンピューター可読記憶媒体に保存されたコンピューター実行可能な指示を表し、プロセッサー(群)によって実行されると、前述の操作を実行する。一般に、コンピューター実行可能な指示は、特定の機能を実行したり、特定の抽象的なデータ型を実装したりするルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。説明されている操作の順番は、限定的に解釈されることを意図しておらず、任意の数のブロックを任意の順番で、及び/又は並行して組み合わせて、処理を実装することができる。いくつかの実施形態において、プロセスの一つ以上のブロックを完全に省略することができる。さらに、図7~11のプロセスの全部又は一部を互いに、あるいは他のプロセスと組み合わせることも可能である。
上述したように、図7~11に示されたプロセスは、便宜上及び理解を容易にするために、図1に示された環境100を参照して上述したコンポーネントを参照して説明される。しかしながら、図1では、単一のユーザーコンピューティングデバイス104を図示する。実際には、環境100は、それぞれがユーザーコンピューティングデバイス104と同様に構成された複数の(例えば、数十個、数百個、数千個、数百万個等)ユーザーコンピューティングデバイスを有することができる。図7~11は、それぞれがユーザーコンピューティングデバイス104と同様に構成され得る二つ以上のユーザーコンピューティングデバイス、及び/又はサーバー(群)102の間の相互作用を記述する。
図7は、本明細書で説明するように、共有コミュニケーションチャンネルに関連する許可(群)を実施するためのプロセス実施例700を示す図である。
操作702において、チャンネル管理コンポーネント118は、第一の組織の第一のコンピューティングデバイスから、コミュニケーションチャンネルを作成するための指示を受信することができる。少なくとも1つの実施例において、第一の組織に関連するユーザーは、ユーザーコンピューティングデバイスを介して提示されるユーザーインターフェイスと相互作用し、コミュニケーションチャンネルを作成することを要求することができる。要求は、チャンネル管理コンポーネント118によって受信され得、チャンネル管理コンポーネント118は、様々なユーザーコンピューティングデバイスの間及び相互間でコミュニケーションチャンネルを確立し、ユーザーコンピューティングデバイスのお互いの間で通信しデータを共有することを可能にすることができる。少なくとも一実施例において、チャンネル管理コンポーネント118は、そのようなコミュニケーション及び/又はデータの共有を管理することができる。
操作704において、チャンネル管理コンポーネント118は、第一のコンピューティングデバイスから、第二の組織をコミュニケーションチャンネルに関連付ける要求を受信することができる。少なくとも一実施例において、第一の組織は、第一の組織と第二の組織の両方のユーザーが(例えば、それぞれのコンピューティングデバイスを使用して)互いの間で通信し、データを共有できるように、コミュニケーションチャンネルに第二の組織を追加することを要求することができる。上述したように、第二の組織は、第一の組織に関連するデータと第二の組織に関連するデータがプライバシー設定により一般に互いにアクセスできないように、異なる組織識別子と関連付けることができる。
操作706において、許可管理コンポーネント116は、第1のコンピューティングデバイスから、コミュニケーションチャンネルに関連する許可(群)を受信し得る。少なくとも一実施例において、第一の組織は、コミュニケーションチャンネルに関連する許可を制御することを望むことができる。このような実施例において、第一の組織に関連するユーザーは、ユーザーインターフェイスと相互作用し、許可を設定することができる。いくつかの実施例において、上述したように、そのような許可は、第一の組織に関連するすべての外部共有コミュニケーションチャンネルに対して、第一の組織のワークスペースに関連するすべての外部共有コミュニケーションチャンネルに対して、特定の外部共有コミュニケーションチャンネルに対して、外部共有コミュニケーションチャンネルに関連する個人等に適用することができる。
いくつかの実施例において、そのような許可は、新しいコミュニケーションチャンネルが作成された時、コミュニケーションチャンネルが他の組織と共有された時、コミュニケーションチャンネルのプライバシー設定が変更された時、又は他の任意の時点で設定することができる。すなわち、いくつかの実施例において、そのような許可は、操作702及び/又は操作704を参照して上述した要求と共に受け取ることができる。他の実施例において、許可は追加的又は代替的な時間に設定することができる。
上述するように、いくつかの実施例において、第一の組織の管理者又は他のユーザーは、コミュニケーションチャンネルに関連付けられた情報(例えば、名称、詳細、説明等)が他のユーザー及び/又は組織(群)によって視認可能であるかどうか、他のユーザーがコミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開等)を変更できるかどうか、他のユーザーが、一人以上の他のユーザー及び/又は組織をこのコミュニケーションチャンネルに追加できるかどうか、一人以上の他のユーザー及び/又は組織をこのコミュニケーションチャンネルに追加することを許可された一人以上のユーザーを追加し得るかどうか、一人以上の他のユーザー及び/又は他の組織をこのコミュニケーションチャンネルに追加することを許可されたユーザーの一つ以上の役割を追加し得るかどうか、他のユーザーがファイル又は他のコンテンツをコミュニケーションチャンネル、コミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、コミュニケーションチャンネルにアクセスできるユーザーのタイプ(例えば、管理者、検証済ユーザー、ユーザーのグループ等)等に追加できるかどうか、を示す許可を設定できる。上述するように、少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、第二の組織)、第二の組織に関連するワークスペース、第二の組織の指定されたユーザー、個々のコミュニケーションチャンネル等に関連付けることができる。
操作708において、許可管理コンポーネント116は、第二の組織の第二のコンピューティングデバイスのユーザーインターフェイスを介して、許可(群)の表示を提示させることができる。少なくとも一つの実施例において、許可管理コンポーネント116は、第二の組織のユーザーによって操作可能な第二のコンピューティングデバイスに許可(群)の表示を送信することができる。いくつかの実施例において、ユーザーは管理者である。他の実施例において、ユーザーは、組織に関連する他のユーザーであっても良い。いくつかの実施例において、許可(群)の表示は、例えば、上記の図1で説明したようなユーザーインターフェイス144に示されるように、コミュニケーションチャンネルに参加するための招待と関連して提示することができる。いくつかの実施例において、許可(群)の表示は、例えば、上記の図5に示されるように、許可(群)が第二の組織の許可(群)と矛盾するという通知と関連して提示されることができる。いくつかの実施例において、許可(群)の表示は、そのような許可(群)が第一の組織によって設定されることに応答して、第二の組織のユーザーからの要求に応じて、及び/又は同様のものが提示されることができる。
操作710で、許可管理コンポーネント116は、第二の組織が許可(群)を受け入れるかどうかを決定することができる。少なくとも一実施例において、許可管理コンポーネント116は、第二の組織(例えば、それに関連するユーザー)が許可(群)を受け入れるかどうかを判断するために、所定の期間、所定の回数の試行等を待つことができる。いくつかの実施例において、第二のコンピューティングデバイスを介して提示されるユーザーインターフェイスは、第二の組織に関連するユーザーが許可(群)を受け入れることを可能にする制御又は他の機構を含むことができる。いくつかの実施例において、コミュニケーションチャンネルへの参加を要求することで、許可(群)を受け入れる暗黙の同意を提供することができる。許可(群)に同意することを示す入力を提供するユーザーに少なくとも部分的に基づいて、第二のコンピューティングデバイスは、そのような入力の表示をサーバー(群)102に送ることができ、これは許可管理コンポーネント116によって受信されることができる。
操作712において、チャンネル管理コンポーネント118は、第二の組織をコミュニケーションチャンネルに関連させることを控えることができる。第二の組織のユーザーが、所定の期間内に、所定の回数の試行の後に、許可(群)を受け入れない場合(すなわち、操作710で「いいえ」)、チャンネル管理コンポーネント118は、第二の組織をコミュニケーションチャンネルと関連させることを控えることができる。
操作714で、チャンネル管理コンポーネント118は、第二の組織をコミュニケーションチャンネルに関連付けることができる。少なくとも一実施例において、第二の組織のユーザーが、所定の期間内、所定の回数の試行内等で許可(群)を受け入れた場合(すなわち、操作710で「はい」)、チャンネル管理コンポーネント118は、許可管理コンポーネント116からその旨の表示を受け取ることができ、第二の組織をコミュニケーションチャンネルに関連付けることができる。その結果、コミュニケーションチャンネルは共有コミュニケーションチャンネルとなり、「外部共有コミュニケーションチャンネル」と呼ぶこともできる。
操作716において、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118は、コミュニケーションチャンネルに対する許可(群)を実施することができる。少なくとも一実施例において、コミュニケーションチャンネルは、許可(群)に関連させることができる。すなわち、許可データ126及び/又はチャンネルデータ130は、コミュニケーションチャンネルに対してどのような操作が許可されるかを示すことができる。このようなデータは、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118によって、コミュニケーションチャンネルに関連して実行される操作を制御するために使用されることができる。
少なくとも一実施例において、許可管理コンポーネント116は、コミュニケーションチャンネルに関連して操作を実行する要求を受信し(例えば、チャンネル管理コンポーネント118を介して)、許可データ126及び/又はチャンネルデータ130にアクセスして、そのような操作が許可されるかどうかを判断し、そのような操作が許可される場合、操作を実施することができる。そのような実施の形態の詳細については、図8を参照して後述する。別の実施例において、許可管理コンポーネント116は、どの操作が許されないかを特定することができ、そのような操作が実行されることを禁止することができる。例えば、そのような実施例において、許可管理コンポーネント116は、どの操作が許可可能でないかを示すことができ、チャンネル管理コンポーネント118は、ユーザーインターフェイスを介してそのような操作をオプションとして提示することを控えることができる。そのため、そのような操作が許可されない場合は、ユーザーにその操作を実行するオプションが与えられないことがある。
図8は、本明細書で説明するように、共有コミュニケーションチャンネルに関連する許可(群)を実施するための別の例示的なプロセス800を示す図である。
操作802において、チャンネル管理コンポーネント118は、組織のコンピューティングデバイスから、コミュニケーションチャンネルに関連する操作を実行する要求を受信することができる。少なくとも一つの実施例において、ユーザーコンピューティングデバイスのユーザーは、ユーザーコンピューティングデバイスを介して提示されるユーザーインターフェイスと相互作用し、操作の実行を要求することができる。例えば、そのような操作は、コミュニケーションチャンネルに関連する情報(例えば、コミュニケーションチャンネルの名称、コミュニケーションチャンネルに関連する詳細、コミュニケーションチャンネルの説明等)の閲覧、コミュニケーションチャンネルに関連するプライバシー設定の変更、コミュニケーションチャンネルへのユーザーの追加、コミュニケーションチャンネルからのユーザーの削除、コミュニケーションチャンネルへのファイル又は他のコンテンツの追加、コミュニケーションチャンネルに関連する保持ポリシーの変更等であり得る。少なくとも一つの実施例において、ユーザーコンピューティングデバイス上のアプリケーション(例えば、アプリケーション140)は、操作を実行するための要求を受信し、チャンネル管理コンポーネント118に要求を送信することができる。
操作804で、許可管理コンポーネント116は、許可データにアクセスすることができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、操作806で例示されるように、操作が許可されているかどうかを決定するために、許可データ126(及び/又はチャンネルデータ130)にアクセスすることができる許可管理コンポーネント116に要求を転送することができる。操作が許可データ126によって許可されていない場合(すなわち、操作806で「いいえ」)、許可管理コンポーネント116はチャンネル管理コンポーネント118に通知することができ、チャンネル管理コンポーネント118は、操作808で例示されるように、操作が許可されていないという表示をユーザーコンピューティングデバイスに送信することができる。いくつかの実施例において、ユーザーによって操作可能なユーザーコンピューティングデバイスを介して、操作が許可されていないことを示すことができるユーザーインターフェイスを提示することができる。ユーザーインターフェイスを介して提示されるこのような表示の実施例は、図3及び4を参照して提示される通知を参照して上述される。少なくとも一つの実施例において、ユーザーインターフェイスは、ユーザーが操作の実行を妨げている許可を無効にすることを要求することを可能にする制御又は他の機構を含むことができる。少なくとも一つの実施例において、許可管理コンポーネント116は、操作808で例示されるように、無効要求が受信されたかどうかを判断することができる。無効要求が受信されない場合(すなわち、操作808で「いいえ」)、許可管理コンポーネント116は、操作810で例示されるように、要求を拒否することができる。いくつかの実施例において、チャンネル管理コンポーネント118は、要求が拒否されたこと、及び操作が許可されていないことを示す通知をユーザーコンピューティングデバイス104に送信することができる。
操作812において、許可管理コンポーネント116は、コミュニケーションチャンネルに関連するホスト組織の別のコンピューティングデバイスに、無効要求を送信することができる。すなわち、無効要求を受信した場合(すなわち、操作808で「はい」)、許可管理コンポーネント116は、コミュニケーションチャンネルに関連するホスト組織の別のコンピューティングデバイスに要求を送信することができる。図7を参照して上述したように、いくつかの実施例において、コミュニケーションチャンネルをホストする組織は、コミュニケーションチャンネルに対する許可を設定することができる。しかしながら、いくつかの実施例において、招待された組織のユーザーは、許可を無効にすることを要求することができる。そのような実施例において、無効要求は、ホスト組織(例えば、それに関連するユーザーコンピューティングデバイス)に送信され、第二の組織が無効要求を承認するかどうかを判断することができる。
操作814において、許可管理コンポーネント116は、無効要求が承認されたかどうかを判断することができる。ホスト組織が無効要求を承認した場合、それに関連するユーザーコンピューティングデバイスは、無効要求が承認されたという表示をサーバー(群)102に送信することができる。許可管理コンポーネント116は、無効要求を受信することができ、無効要求が承認された場合(すなわち、操作114で「はい」)、操作816で例示されるように、許可管理コンポーネント116は、操作を実行する要求を許可することができる。すなわち、許可管理コンポーネント116は、操作が許可されていることをチャンネル管理コンポーネント118に通知することができる。そのような実施例において、チャンネル管理コンポーネント118は、要求された操作を実行することができる。無効要求が承認されたことに応答して操作が実行される実施例において、チャンネル管理コンポーネント118は、無効要求が承認されたことを示す通知をユーザーコンピューティングデバイスに送信することができる。
いくつかの実施例において、操作が許可データ126に従って許可されている場合(すなわち、操作806で「はい」)、チャンネル管理コンポーネント118は、その操作を実行することができる。
無効要求が承認されない場合(すなわち、操作814で「いいえ」)、許可管理コンポーネント116は、操作810で例示したように、その要求を拒否することができる。
図9は、本明細書で説明するように、共有コミュニケーションチャンネルに関連する許可(群)を実施するためのさらに別の例示的なプロセス900を例示する図である。図9は、ユーザーによって操作可能な二つのコンピューティングデバイスを例示する:第一の組織に関連付けることができる第一のコンピューティングデバイス902と、第二の組織に関連付けることができる第二のコンピューティングデバイス904とである。少なくとも一つの実施例において、第一のコンピューティングデバイス902及び第二のコンピューティングデバイス904はそれぞれ、図1を参照して上述したユーザーコンピューティングデバイス104と同様に構成される。それぞれのコンピューティングデバイスの下に示される操作は、それぞれのコンピューティングデバイスで実行することができる。サーバー(群)102の下に示される操作は、サーバー(群)102が実行することができる。
操作906において、第一のコンピューティングデバイス902によって実行可能なアプリケーション140等のアプリケーションは、第二の組織をコミュニケーションチャンネルに関連付けるための要求を送信することができる。いくつかの実施例において、コミュニケーションチャンネルは、既存のコミュニケーションチャンネルとすることができる。他の実施例において、コミュニケーションチャンネルは、新しいコミュニケーションチャンネルとすることができる。少なくとも一つの実施例において、第一の組織に関連するユーザーは、第一のコンピューティングデバイス902を介して提示されるユーザーインターフェイスと相互作用し、第二の組織をコミュニケーションチャンネルに関連させることを要求することができる。少なくとも一つの実施例において、第一の組織は、第一の組織と第二の組織の両方のユーザーが(例えば、それぞれのコンピューティングデバイスを使用して)互いの間でコミュニケーションし、データを共有できるように、コミュニケーションチャンネルに第二の組織を追加することを要求することができる。上述したように、第二の組織は、第一の組織に関連するデータと第二の組織に関連するデータがプライバシー設定により一般に互いにアクセスできないように、異なる組織識別子と関連させることができる。要求は、操作908で例示されるように、チャンネル管理コンポーネント118によって受信され得る。
操作910において、第一のコンピューティングデバイス902によって実行可能なアプリケーションは、コミュニケーションチャンネルに指定された許可(群)に関連する入力を受信することができる。少なくとも一つの実施例において、第一の組織は、コミュニケーションチャンネルに関連する許可を制御することを望むことができる。そのような実施例において、第一の組織に関連するユーザーは、ユーザーインターフェイスと相互作用し、許可を設定することができる。いくつかの実施例において、上述したように、そのような許可は、第一の組織に関連するすべての外部共有コミュニケーションチャンネルに対して、第一の組織のワークスペースに関連するすべての外部共有コミュニケーションチャンネルに対して、特定の外部共有コミュニケーションチャンネルに対して、外部共有コミュニケーションチャンネルに関連する個人等に適用することができる。操作912において、許可管理コンポーネント116は、第一のコンピューティングデバイスデバイス902から、コミュニケーションチャンネルに関連する許可(群)を受信することができる。いくつかの実施例において、そのような許可は、新しいコミュニケーションチャンネルが作成された時、コミュニケーションチャンネルが他の組織と共有された時、コミュニケーションチャンネルのプライバシー設定が変更された時、又は他の任意の時点で設定することができる。すなわち、いくつかの実施例において、そのような許可は、操作906及び/又は908を参照して上述した要求とともに受信することができる。他の実施例において、許可は追加的又は代替的な時間に設定することができる。
上述するように、いくつかの実施例において、第一の組織の管理者又は他のユーザーは、コミュニケーションチャンネルに関連する情報(例えば、名称、詳細、説明等)が他のユーザー及び/又は組織(群)によって閲覧可能であるかどうか、他のユーザーがコミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開等)を変更できるかどうか、他のユーザーが、一人以上の他のユーザー及び/又は組織をコミュニケーションチャンネルに追加できるかどうか、一人以上の他のユーザー及び/又は組織をコミュニケーションチャンネルに追加することを許可された一人以上のユーザーを追加できるかどうか、一人以上の他のユーザー及び/又は他の組織をコミュニケーションチャンネルに追加することを許可されたユーザーの一つ以上の役割を追加し得るかどうか、他のユーザーがファイル又は他のコンテンツをコミュニケーションチャンネル、コミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、コミュニケーションチャンネルにアクセスできるユーザーのタイプ等(例えば、管理者、検証済ユーザー、ユーザーのグループ等)に追加できるかどうか、を示す許可を設定できる。上述したように、少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、第二の組織)、第二の組織に関連するワークスペース、第二の組織の指定されたユーザー、個々のコミュニケーションチャンネル等に関連させることができる。
操作914において、許可管理コンポーネント116は、第二の組織に関連させることができる第二のコンピューティングデバイス904のユーザーインターフェイスを介して、許可(群)の表示を提示させることができる。少なくとも一つの実施例において、許可管理コンポーネント116は、許可(群)の表示を第二のコンピューティングデバイス904に送信することができ、第二のコンピューティングデバイス904(例えば、アプリケーション140等、それに関連するアプリケーション)は、操作916で例示されるように、ユーザーインターフェイスを介して許可(群)の表示を提示することができる。いくつかの実施例において、許可(群)の表示は、例えば、上記の図1で説明したようなユーザーインターフェイス144に例示されるように、コミュニケーションチャンネルに参加するための招待と関連して提示することができる。いくつかの実施例において、許可(群)の表示は、例えば、上記の図5に例示されるように、許可(群)が第二の組織の許可(群)に矛盾するという通知と関連して提示されることができる。いくつかの実施例において、許可(群)の表示は、そのような許可(群)が第一の組織によって設定されることに応答して、第二の組織のユーザーからの要求に応じて、及び/又は同様のものが提示されることができる。
操作918において、第二のコンピューティングデバイス904は、第二の組織が許可(群)を受け入れるという表示を受信することができる。いくつかの実施例において、第二のコンピューティングデバイス904を介して提示されるユーザーインターフェイスは、第二の組織に関連するユーザーが許可(群)を受け入れることを可能にする制御又は他の機構を含むことができる。いくつかの実施例において、ユーザーインターフェイスは、ユーザーが許可(群)を拒否することを可能にする制御又は他の機構を含むこともできる。いくつかの実施例において、コミュニケーションチャンネルへの参加を要求することで、許可(群)を受け入れる暗黙の同意を提供することができる。許可(群)への同意を示す入力を提供するユーザー(例えば、許可(群)を明示的に受け入れることによって、又はコミュニケーションチャンネルへの参加を要求することによって暗黙的に)に少なくとも部分的に基づいて、第二のコンピューティングデバイス904は、操作920で例示されるように、そのような入力の表示をサーバー(群)102に送信し、これは許可管理コンポーネント116によって受信することができる。
操作922において、チャンネル管理コンポーネント118は、第二の組織をコミュニケーションチャンネルに関連付けることができる。少なくとも一つの実施例において、第二の組織のユーザーが、所定の期間内、所定の回数の試行内等で許可(群)を受け入れた場合(すなわち、操作710で「はい」)、チャンネル管理コンポーネント118は、許可管理コンポーネント116からその旨の表示を受信することができ、第二の組織をコミュニケーションチャンネルに関連付けることができる。その結果、コミュニケーションチャンネルは共有コミュニケーションチャンネルとなり、「外部共有コミュニケーションチャンネル」と呼ぶこともできる。
オプションであり得る操作924において、チャンネル管理コンポーネント118は、第二の組織が許可(群)を受け入れるという表示を第一のコンピューティングデバイス902に送信することができる。第一のコンピューティングデバイス902は、操作928で例示されるように、表示を受信することができ、操作930で例示されるように、第一のコンピューティングデバイス902のユーザーインターフェイスを介して、第二の組織が許可(群)を受け入れるという指示を提示することができる。すなわち、第一のコンピューティングデバイス902によって実行可能なアプリケーションは、表示を受け取ることができ、第一のコンピューティングデバイス902のユーザーインターフェイスを介して、表示を提示することができる。
操作926において、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118は、コミュニケーションチャンネルに対する許可(群)を実施することができる。すなわち、許可データ126及び/又はチャンネルデータ130は、コミュニケーションチャンネルに対してどのような操作が許可されるかを示すことができる。そのようなデータは、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118によって、コミュニケーションチャンネルに関連して実行される操作を制御するために使用することができる。
少なくとも1つの実施例において、許可管理コンポーネント116は、コミュニケーションチャンネルに関連して操作を実行する要求を受信し(例えば、チャンネル管理コンポーネント118を介して)、許可データ126及び/又はチャンネルデータ130にアクセスしてそのような操作が許可されるかどうかを判断し、そのような操作が許可される場合、操作を実施することができる。そのような実施の形態の追加的な詳細については、図8を参照して上述した。別の実施例において、許可管理コンポーネント116は、どの操作が許可されないかを特定することができ、そのような操作が実行されることを禁止することができる。例えば、そのような実施例において、許可管理コンポーネント116は、どの操作が許可されないかを示すことができ、チャンネル管理コンポーネント118は、ユーザーインターフェイスを介してそのような操作をオプションとして提示することを控えることができる。そのため、そのような操作が許可されない場合は、ユーザーにその操作を実行するオプションを与えないことがある。
図10は、本明細書で説明する、エンティティを検証するための例示的なプロセス1000を例示する。
操作1002において、チャンネル管理コンポーネント118は、組織のコンピューティングデバイスから、コミュニケーションプラットフォームに関連するコミュニケーションチャンネルを作成する指示を受信することができる。いくつかの実施例において、コンピューティングデバイスは、組織の管理者又は組織に関連する別のユーザーに関連させることができる。少なくとも一つの実施例において、指示を受信することに少なくとも部分的に基づいて、チャンネル管理コンポーネント118は、様々なユーザーコンピューティングデバイスが互いの間及びその中のコミュニケーションチャンネルを確立し、ユーザーコンピューティングデバイスが互いの間及びその中でデータをコミュニケーション及び共有することを可能にすることができる。
操作1004で、許可管理コンポーネント116は、エンティティ(例えば、組織又はそれに関連するユーザー)に関連するデータにアクセスすることができる。少なくとも一つの実施例において、許可管理コンポーネント116は、組織及び/又はそれに関連するユーザーに関連するデータにアクセスすることができる。そのような実施例において、許可管理コンポーネント116は、データストア122にアクセスし、そこに保存されたユーザーデータ124及び/又はグループデータ128にアクセスすることができる。少なくとも一つの実施例において、許可管理コンポーネント116は、データストア122から、エンティティに関連するアドレス、エンティティに関連するウェブサイト、エンティティに関連する電子メールドメイン、エンティティに関連するアカウントアクティビティ、及び/又は同様のもののうちの少なくとも1つにアクセスすることができる。いくつかの実施例において、許可管理コンポーネントは、第三者データソース(例えば、第三者データ)からデータにアクセスすることができる。
少なくとも一つの実施例において、許可管理コンポーネント116は、操作1006で例示されるように、組織を検証するために組織のコンピューティングデバイスから、要求を受信することに少なくとも部分的に基づいて、そのようなデータにアクセスすることができる。つまり、いくつかの実施例において、組織及び/又はユーザーは、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームへのより高いレベルのアクセスを得るために、自分自身を検証することを望むことができる。このような実施例において、組織及び/又はユーザーは、ユーザーインターフェイスと相互作用することで、検証を要求することができる。そのようなユーザーインターフェイスを提示するコンピューティングデバイスは、例えば、そこで操作可能なアプリケーション(例えば、アプリケーション140)を介して、検証の要求の表示を送信し、これを許可管理コンポーネント116が受信することができる。
操作1008で、許可管理コンポーネント116は、エンティティを検証するかどうかを判断することができる。少なくとも一つの実施例において、エンティティがユーザーである場合、許可管理コンポーネント116は、ユーザーデータ124及び/又は第三者データを分析して、ユーザーを検証するかどうかを判断することができる。いくつかの実施例において、許可管理コンポーネント116は、ユーザーが彼らの言う人物であることを保証するため、及び/又はそのような個々のユーザーが正当であることを保証するために、個々のユーザーを検証することができる。いくつかの実施例において、そのような検証は、ドメインネームシステム(DNS)及び/又はセキュアソケットレイヤー(SSL)認証検証、電子メール、テキストメッセージ、生体認証等を用いた二要素又は多要素認証、手動レビュー(例えば、管理対象アカウント、非悪意の活動、正当な活動等のチェック)等を介して行うことができる。いくつかの実施例において、第三者データを使用してユーザーを検証することができる(例えば、住所、ウェブサイト、ソーシャルメディア等)。
いくつかの実施例において、エンティティが組織である場合、許可管理コンポーネント116は、グループデータ128及び/又は第三者データを分析して、組織を検証するかどうかを判断することができる。いくつかの実施例において、許可管理コンポーネント116は、組織が自分たちの言う通りの人であることを確認するため、及び/又はそのような個々の組織が正当であることを確認するために、組織等の個々のグループを検証することができる。いくつかの実施例において、そのような検証は、ドメインネームシステム(DNS)及び/又はセキュアソケットレイヤー(SSL)認証検証、電子メール、テキストメッセージ、生体認証等を用いた二要素又は多要素認証、手動レビュー(例えば、管理対象アカウント、非悪意の活動、正当な活動等のチェック)等を介して行うことができる。いくつかの実施例において、第三者のデータを使用して、組織を検証することができる(例えば、ビジネスアドレス、ウェブサイト、ソーシャルメディア等)。
いくつかの実施例において、許可管理コンポーネント116は、ユーザーが、エンティティが検証されているという表示を提供することができる手動レビュープロセスを介して、ユーザーデータ124、グループデータ128、及び/又は第三者データをレビューできるように、コミュニケーションプラットフォームに関連するユーザーにユーザーインターフェイス(群)を提示することができる。いくつかの実施例において、許可管理コンポーネント116は、機械学習されたデータモデルを利用して、ユーザーデータ124、グループデータ128、及び/又は第三者データを分析し、エンティティを検証するかどうかを判断することができる。そのような実施例において、機械学習されたデータモデルは、エンティティがその人である可能性が高いかどうか、及び/又は、エンティティに関連する正当性を示すスコア又は他のメトリックを出力することができる。そのような実施例において、スコア又は他のメトリックが閾値を満たすか又は超える場合、許可管理コンポーネント116は、エンティティが検証されていると判断することができる。
操作1010において、許可管理コンポーネント116は、一連の許可をエンティティに関連付けることができる。少なくとも一つの実施例において、エンティティが検証されている(すなわち、操作1008で「はい」)と判断することに少なくとも部分的に基づいて、許可管理コンポーネント116は、一連の許可をエンティティに関連付けることができる。一連の許可は、エンティティがコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームとどのように相互作用できるかを示すことができる。例えば、検証されたユーザーに関連付けられた許可のセットは、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに関連付けられた情報をユーザーが視認できるかどうか、コミュニケーションチャンネルに関連付けられたプライバシー設定をユーザーが変更できるかどうか、ユーザーが他のユーザー及び/又は他の組織をコミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに追加できるかどうか、ユーザーがファイル及び/又は他のコンテンツをコミュニケーションチャンネル及び/又はユーザーによるコミュニケーションプラットフォームに追加できるか、等を示すことができる。いくつかの実施例において、検証されたユーザーは、検証されていないユーザーに提供される第2のアクセスレベル(例えば、許可と定義することができる)よりも大きい第一のアクセスレベル(例えば、許可と定義することができる)に関連付けられることができる。例えば、検証されたユーザーは、管理者の承認なしに他のユーザー及び/又は組織をコミュニケーションチャンネル及び/又は共有コミュニケーションチャンネルに追加することができるが、検証されていないユーザーがこれを行うには、管理者を経由する必要がある。別の実施例として、検証されたユーザーは管理者の承認なしに共有コミュニケーションチャンネルを設定できるが、検証されていないユーザーがそれを行うには管理者を介する必要がある。少なくとも一つの実施例において、エンティティに関連する許可の表示は、ユーザーデータ124、許可データ126、グループデータ128、及び/又はチャンネルデータ130に保存することができる。
操作1012において、許可管理コンポーネント116は、コミュニケーションプラットフォームに関連するユーザーインターフェイスを介して、エンティティに関連して、エンティティが検証されたことを示すインジケーターを提示させることができる。いくつかの実施例において、許可管理コンポーネント116は、エンティティが検証されたことを示すインジケーターをエンティティに関連させることができる。エンティティが組織や他のグループである場合、検証された組織又は他のグループに関連する個々のユーザーは、関連する組織又は他のグループが検証されたことを示すインジケーターに関連させることができる。インジケーターは、記号、アイコン、又は他のインジケーターで構成され、本明細書で説明するように、ユーザーインターフェイス上にエンティティに関する情報と関連して提示され、エンティティが検証されたことを視覚的に示すことができる。そのようなインジケーター(例えば、視覚要素212)の非限定的な実施例は、上記の図2に提供される。少なくとも一つの実施例において、そのようなインジケーターは、エンティティが検証される限り、エンティティと関連させることができる。少なくとも一つの実施例において、そのようなインジケーターは、エンティティの表現が提示される各ユーザーインターフェイスにおいて、エンティティの表現に近接して配置することができる。すなわち、そのようなインジケーターは、エンティティのプロファイル、エンティティによって投稿されたメッセージ又は他のコンテンツ(例えば、上述のように、コミュニケーションを促進するための一つ以上のコミュニケーションチャンネル及び/又は他の仮想空間に関して投稿されたメッセージ及び/又は取られたアクションを示すデータフィード(又は「フィード」)と関連させることができるユーザーインターフェイス144の第2の領域148、又はペイン)、招待、要求、又はエンティティに関連する他のデータに関連して提示することが可能である。
操作1014において、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118は、許可のセットに少なくとも部分的に基づいて、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームの使用を制御することができる。すなわち、いくつかの実施例において、ユーザーデータ124、許可データ126、グループデータ128、及び/又はチャンネルデータ130は、エンティティ及び/又はそれに関連するユーザーに対してどのような操作が許可されるかを示すことができる。そのようなデータは、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118によって、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームに関連して実行される操作を制御するために使用することができる。
少なくとも一つの実施例において、許可管理コンポーネント116は、コミュニケーションチャンネルに関連して操作を実行する要求を受信し(例えば、チャンネル管理コンポーネント118を介して)、ユーザーデータ124、許可データ126、グループデータ128、及び/又はチャンネルデータ130にアクセスして、そのような操作が(例えば、許可のセットごとに)許可されるかどうかを決定し、そのような操作が許可される場合、操作を実施することができる。別の実施例において、許可管理コンポーネント116は、どの操作が(例えば、許可のセットごとに)許可されないかを特定し、そのような操作が実行されることを禁止することができる。例えば、そのような実施例において、許可管理コンポーネント116は、どの操作が許されないかを示すことができ、チャンネル管理コンポーネント118は、ユーザーインターフェイスを介してそのような操作をオプションとして提示することを控えることができる。そのため、そのような操作が許可されない場合は、ユーザーにその操作を実行するオプションを与えないことがある。
いくつかの実施例において、許可管理コンポーネント116及び/又はチャンネル管理コンポーネント118は、異なる組織及び/又はワークスペースに関連するユーザーからの直接メッセージ、コミュニケーションチャンネル又はコミュニケーションプラットフォームにアクセスするゲストユーザー(例えば、コミュニケーションプラットフォームのユーザー識別子又は他の識別子に関連しないユーザー)に対するアクセス要求、組織との外部共有コミュニケーションチャンネルを確立する招待等、外部エンドポイントからの要求を許可するかどうかを決定するために使用されることができる。いくつかの実施例において、要求元のエンティティが検証されていない場合、そのような要求(例えば、外部エンドポイントからの要求)は許可されない場合がある。いくつかの実施例において、そのような要求(例えば、外部エンドポイントからの要求)は許可されても良いが、要求側のエンティティが検証されていないという表示と関連させることがある。追加的な詳細は、図11を参照して後述する。
操作1016で、許可管理コンポーネント116は、エンティティが検証されていないと判断することができる。そのような実施例において、許可管理コンポーネント116は、検証されたエンティティのための許可セットをエンティティに関連させることを控えることができる。上述のように、検証されていないエンティティは、コミュニケーションチャンネル及び/又はコミュニケーションプラットフォームへのアクセスが少なくなる可能性がある。さらに、検証されていないエンティティは、それらが検証されたことを示すインジケーターと関連しない場合がある。いくつかの実施例において、検証されていないエンティティは、エンティティが検証されていないことを示す別のインジケーターと関連させることができる。
少なくとも一つの実施例において、プロセス1000は、エンティティが検証されたままであるかどうかを再評価するために、指定された頻度で、一定期間の経過後に、ユーザーの要求に応じて、及び/又はそれと同類のもので繰り返すことができる。すなわち、許可管理コンポーネント116は、検証されているエンティティが検証されたままであることを保証するためにエンティティを追跡及び/又は監視することができ、後の時点で、エンティティがもはや検証されていないと判断された場合、許可管理コンポーネント116は、それに関連する許可(群)を修正し、表示とエンティティとの間の関連性を削除することができる。
図11は、本明細書で説明するように、エンティティが検証されているかどうかに基づいてコミュニケーションプラットフォームに関連する要求を管理するための例示的なプロセス1100を示す。
操作1102において、チャンネル管理コンポーネント118は、エンティティの第一のコンピューティングデバイスから、コミュニケーションプラットフォームに関連される組織とコミュニケーションする要求を受信することができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、コミュニケーションプラットフォームを介して組織、ユーザー等と通信する、又はさもなければ相互作用するための要求を受信することができる。いくつかの実施例において、そのような要求は、内部エンドポイント(例えば、同じ組織に関連するユーザー、ワークスペース等)に関連させることができる。いくつかの実施例において、そのような要求は、組織とは異なる組織(例えば、組織識別子)と関連する外部エンドポイント(例えば、ユーザー、ワークスペース、組織等)と関連することができ、又は全く組織と関連しない(例えば、ゲストユーザー)。少なくとも一つの実施例において、要求は、組織とは異なる組織と関連するユーザーからの直接メッセージ、ゲストユーザー(例えば、コミュニケーションプラットフォームのユーザー識別子又は他の識別子に関連しないユーザー)によるコミュニケーションチャンネル又はコミュニケーションプラットフォームへのアクセス要求、組織との外部共有コミュニケーションチャンネルを確立するための招待、及び/又は同類のものと関連させることができる。
操作1104で、許可管理コンポーネント116は、エンティティが検証されているかどうかを判断することができる。少なくとも一つの実施例において、許可管理コンポーネント116は、要求に関連するエンティティが検証されているかどうかを判断することができる。いくつかの実施例において、要求は、要求エンティティの識別子と関連させることができ、この識別子は、データストア122が要求エンティティに対応する任意のデータ及び/又はデータストア122内の要求エンティティに関連するアクセスデータと関連しているかどうかを判断するために、許可管理コンポーネント116によって使用されることができる。このような実施例において、許可管理コンポーネント116は、要求エンティティに関連するデータを分析して、要求エンティティが検証されていることをデータが示しているかどうかを判断することができる。
操作1106において、許可管理コンポーネント116は、インジケーターを要求と関連付けることができ、インジケーターは、エンティティが検証されたことを示す。少なくとも実施例において、エンティティが検証された場合(すなわち、操作1104で「はい」)、許可管理コンポーネント116は、エンティティが検証されたことを示すために、要求をインジケーターに関連付け、操作1108で例示されるように、要求を、インジケーターとともに、組織の第2のコンピューティングデバイスに転送することができる。
エンティティが検証されない場合、許可管理コンポーネント116は、例えば、エンティティが検証されることを示すインジケーターなしで、組織の第2のコンピューティングデバイスに要求を転送することができる。いくつかの実施例において、許可管理コンポーネント116は、エンティティが検証されているかどうかの表示を提供することができ、チャンネル管理コンポーネント118は、操作1108及び1110で例示されるように、表示を関連させて要求を転送するかどうかを判断することができる。
操作1112で、チャンネル管理コンポーネント118は、組織が要求を許可するかどうかを判断することができる。少なくとも一つの実施例において、チャンネル管理コンポーネント118は、第二のコンピューティングデバイスが要求を許可するかどうかという第二のコンピューティングデバイスからの表示のために、要求を転送した後の所定の時間、(例えば、要求を再送する)指定の試行回数、及び/又は同類のものを待つことができる。いくつかの実施例において、組織(又はそれに関連するユーザー)は、要求を許可するかどうかを判断判断するために、エンティティが検証されていることを表示するインジケーターの有無を利用することができる。いくつかの実施例において、管理者は、要求を許可するか、さもなければ認可することを要求されるかもしれない。いくつかの実施例において、検証されたユーザーは、管理者を必要とせずに、要求を許可するか、さもなければ認可することができる。いくつかの実施例において、特定の役割に関連するユーザーは、組織に対する要求を許可するか、さもなければ認可することを許可されることができる。いくつかの実施例において、指定されたユーザーは、要求を許可するか、さもなければ認可することを許可されることができる。
要求を許可する組織(すなわち、操作1110で「はい」)に少なくとも部分的に基づいて、チャンネル管理コンポーネント118は、操作1112で例示されるように、要求が許可されたという表示を第1のコンピューティングデバイスに送信し、操作1114で例示されるように、要求を促進することができる。すなわち、要求が、組織とは異なる組織に関連するユーザーからのダイレクトメッセージに関連する場合、チャンネル管理コンポーネント118は、意図する受信者にダイレクトメッセージを送信することができる。要求がゲストユーザー(例えば、コミュニケーションプラットフォームのユーザー識別子又は他の識別子と関連していないユーザー)に対するコミュニケーションチャンネル又はコミュニケーションプラットフォームへのアクセス要求である場合、チャンネル管理コンポーネント118は、ゲストユーザーのアクセスを許可することができる。要求が、組織との外部共有コミュニケーションチャンネルを確立するための招待である場合、チャンネル管理コンポーネント118は、外部共有コミュニケーションチャンネルを確立することができる。
少なくとも一つの実施例において、組織が要求を許可しない場合、チャンネル管理コンポーネント118は、操作1116で例示されるように、要求が拒否されたという表示を第一のコンピューティングデバイスに送信することが可能である。
いくつかの実施例において、上述したように、要求側のエンティティが検証されていない場合、外部エンドポイントからの要求は許可されないことがある。すなわち、いくつかの実施例において、操作1102で受信された要求が検証されたエンティティによって送信されたのでない場合、許可管理コンポーネント116は、エンティティが検証されない限り、又は検証されるまで、要求を転送することを拒否することができる。そのような実施例において、エンティティは、図10を参照して上述したプロセス1000によって検証を要求するか、さもなければ検証を受けることができる。
図1~11を参照して上述した技術は、特に、ホスト組織が他の組織と共有されるコミュニケーションチャンネルに対する許可を確立することを可能にすることに向けられる。すなわち、少なくとも一つの実施例において、ホスト組織に関連するエンティティ(例えば、管理者又は他のユーザー)は、他の組織(すなわち、「招待された組織」)と共有されることになるコミュニケーションチャンネルに関連する許可を設定することができる。招待された組織は、コミュニケーションチャンネルに参加し(これにより共有コミュニケーションチャンネルが確立され)、ホスト組織が設定した許可の範囲内でコミュニケーションチャンネルを使用することができる。少なくとも一つの実施例において、そのような許可は、このホスト組織によって指定されたこの共有コミュニケーションチャンネルに関連する情報(例えば、名称、詳細、説明等)が招待された組織によって視認可能であるかどうか、招待された組織が共有コミュニケーションチャンネルに関連するプライバシー設定(例えば、非公開、公開等)を変更することができるかどうか、招待された組織が、一人以上のユーザー及び/又は他の組織を共有コミュニケーションチャンネルに追加することができるか、他のユーザー及び/又は他の組織を追加することを許可される一人以上のユーザーを共有コミュニケーションチャンネルに追加することができるか、他のユーザー及び/又は他の組織を追加することを許可されたユーザーの一つ以上の役割を共有コミュニケーションチャンネルに追加することができるか、招待された組織がファイル又は他のコンテンツを共有コミュニケーションチャンネルに追加できるかどうか、共有されたコミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、共有されたコミュニケーションチャンネルにアクセスすることができるユーザーのタイプ(例えば、管理者、検証されたユーザー、ユーザーのグループ等)を示すことができる。少なくとも一つの実施例において、そのような許可(群)は、組織(例えば、招待された組織)、この組織に関連するワークスペース、指定されたユーザー、共有コミュニケーションチャンネル等に関連させることができる。少なくとも一つの実施例において、コミュニケーションプラットフォームは、許可を実施することができ、それによって、従来の共有コミュニケーションチャンネルで利用可能であるよりも高いプライバシー及び高いセキュリティーを可能にする。
上述のように、ユーザーエクスペリエンスの観点から、本明細書で説明される技術は、組織の生産性及び効率を大幅に向上させる。それらはまた、他の形態のコミュニケーション(電子メール等)の必要性を低減し、ユーザーのグループ間のチャンネル切断を排除する一方で、異なる組織間のより良好なコラボレーションを提供する。加えて、本明細書で説明される技術は、非対称でカスタマイズ可能なプライバシー設定を提供するように構成され、二つの組織間の外部共有コミュニケーションチャンネルは、一つの組織のための一つのプライバシー構成と、他の組織のための異なる構成とを有しても良い。いくつかの実施例において、両方のプライバシー構成は、一つの組織(例えば、ホスト組織又は要求を受けた組織)によって指定することができる。更に、外部共有コミュニケーションチャンネルは、異なる組織又は異なる職場からのユーザー保持率を増加させるクロスネットワーク効果を生じさせる場合がある。
さらに、開発者の観点から、本明細書で説明される技術は、保持設定の柔軟性を提供する一方で、データの復旧及び適切な可視性のためのサポートを提供する。本明細書で説明される技術はまた、コミュニケーションチャンネルの選択的な接続、並びにコミュニケーションチャンネルに基づくユーザーのグループ化を可能にする。
上述のように、本明細書で説明する技術は、コミュニケーションプラットフォームの一部であるコミュニケーションチャンネルのために改善されたプライバシー及びセキュリティーを提供する。これにより、ホスティング組織は、どの外部ユーザーが外部共有コミュニケーションチャンネルに参加することができるかをより良好に管理し、外部ユーザーがどの情報にアクセス及び/又は相互作用することができるかをより良好に管理し、外部共有コミュニケーションチャンネルに関連するプライバシー設定をより良好に管理することが可能になる。すなわち、本明細書で説明される技術は、プライバシー及びセキュリティーの強化を可能にし、従って、既存の共有コミュニケーションチャンネル技術の改善を提供する。
ホストされたコミュニケーションチャンネルに関連する許可を管理することに加えて、本明細書で説明される技術は、コミュニケーションプラットフォームに関連するエンティティを検証して、コミュニケーションプラットフォーム及び/又はコミュニケーションプラットフォームに関連するコミュニケーションにおける信頼性及びセキュリティーの向上を提供することに向けられる。いくつかの実施例において、エンティティ(例えば、組織、グループ、ユーザー等)をコミュニケーションプラットフォームによって検証することができるプロセスを提供することによって、エンティティ間の相互作用を合理化することができる。例えば、組織を検証することによって、招待された組織の管理者からの承認を必要とせずに、二つの組織間の共有チャンネルを確立することができる。別の実施例として、ユーザーを検証することによって、検証されたユーザーは、検証されていないユーザーが行うことができない特定の操作(例えば、一連の許可によって指定されるような)を実行することができる。いくつかの実施例において、そのような操作は、従来実行するために管理者の承認を必要とする操作の場合がある。すなわち、本明細書で説明されるような検証プロセスを利用することによって、エンドユーザーは、追加のユーザー(例えば、管理者)を関与せずに操作を実行することができ、これは、そのような操作の実行に関連する相互作用の数を低減することができ、それによって、そのような操作が実行される速度及び効率を高めることができる。そのような検証プロセスは、それによって、既存のシステムに関連する待ち時間を削除することができる。更に、そのような検証プロセスは、本明細書で説明するようなコミュニケーションプラットフォームにおいて、セキュリティーを、従って信頼性を高めることができる。従って、本明細書で説明される技術は、技術的プロセスに改善をもたらし技術的問題に対する技術的解決策を提供することができる。
従って、本明細書で説明される技法は、既存のシステムが直面する技術的問題に対する特定の技術的解決策を提供し、その詳細は上述のとおりである。
結論
本明細書で説明する技術の一つ以上の実施例を説明したが、その様々な変更、追加、順列、及び等価物は、本明細書で説明する技術の範囲に含まれるものである。
実施例の説明において、本明細書の一部をなす添付図面を参照するが、これは、請求された主題の特定の実施例を例示的に示すものである。他の実施例が使用可能であり、構造変更等の変更や改変が可能であることが理解されるものとする。このような実施例、変更又は改変は、意図された請求項の主題に関する範囲から必ずしも逸脱するものではない。本願のステップはある順序で提示することができるが、場合によっては、説明したシステム及び方法の機能を変えることなく、異なるタイミング又は異なる順序である入力を提供するように、順序を変更することができる。また、開示された手続きは、異なる順番で実行される可能性もある。さらに、本明細書にある様々な計算は、開示された順序で実行される必要はなく、計算の代替順序を使用する他の実施例も容易に実装することができる。並べ替えだけでなく、計算を下位の計算に分解しても同じ結果になる。

Claims (15)

  1. コミュニケーションプラットフォームの一つ以上のコンピューティングデバイスによって少なくとも部分的に実装される方法であって、前記方法は、
    前記コミュニケーションプラットフォーム上にコミュニケーションチャンネルを作成する指示を受信することであって、前記コミュニケーションチャンネルは、前記コミュニケーションプラットフォームに関連する第一の組織と関連し、及び第一の組織は一つ以上の第一の許可と関連する、前記受信することと、
    第一の組織に関連する第一のコンピューティングデバイスから、第一の組織とは異なる第二の組織を前記コミュニケーションチャンネルに関連する第一の要求を受信することであって、第二の組織は一つ以上の第二の許可に関連し、第一の要求は前記コミュニケーションチャンネルに関連する一つ以上の第三の許可に関連し、及び前記一つ以上の第三の許可は前記一つ以上の第二の許可とは異なる、前記受信することと、
    第一の要求を第二の組織に関連する第二のコンピューティングデバイスに送信させることであって、第一の要求は、第二のコンピューティングデバイスに送信された時に、(i)前記一つ以上の第三の許可の表示、又は(ii)前記一つ以上の第三の許可が前記一つ以上の第二の許可と異なることの表示、と関連する、前記送信させることと、
    第二の組織に関連する第二のコンピューティングデバイスから、第二の組織を前記コミュニケーションチャンネルに関連するための表示を受信することの少なくとも一部に基づき、第二の組織を前記コミュニケーションチャンネルに関連させることと、
    第二のコンピューティングデバイスから、前記コミュニケーションチャンネルに関連する操作を実行する第二の要求を受信することと、
    前記一つ以上の第三の許可の少なくとも部分的に基づいて、前記操作が許可されているとの判断に応答して、前記コミュニケーションチャンネルに関連する前記操作を実行することと、及び
    前記一つ以上の第三の許可の少なくとも部分的に基づいて、前記操作が、
    第二のコンピューティングデバイスに、前記操作が許可されていないという表示を送信することと、
    第二のコンピューティングデバイスから、前記操作に関連する、前記一つ以上の第三の許可のうちの許可を無効にする第三の要求を受信することと、
    第三の要求を第一のコンピューティングデバイスに送信することと、
    第一のコンピューティングデバイスから、前記操作が許可されているという表示を受信することと、
    前記操作が許可されているという表示を受信したことに少なくとも部分的に基づいて、前記操作を実行する第二の要求を許可することと、及び
    前記第二のコンピューティングデバイスに、前記表示を送信することと、を許可されないとの判断に応答することと、
    を含む、方法。
  2. 前記一つ以上の第三の許可は、
    第一の組織によって指定された前記コミュニケーションチャンネルに関連する情報が第二の組織によって視認可能であるかどうか、
    第二の組織が前記コミュニケーションチャンネルに関連するプライバシー設定を変更できるかどうか、
    第二の組織が前記コミュニケーションチャンネルに一つ以上のユーザー又は他の組織を追加できるかどうか、又は
    第二の組織が前記コミュニケーションチャンネルにファイルもしくは他のコンテンツを追加できるかどうか、
    のうち一つ以上を示す、請求項1に記載の方法。
  3. 前記一つ以上の第三の許可は、
    一つ以上の他のユーザー又は他の組織を前記コミュニケーションチャンネルに追加することが許可されている一つ以上のユーザー、
    一つ以上の他のユーザー又は他の組織を前記コミュニケーションチャンネルに追加することが許可されているユーザーの一つ以上の役割、
    前記コミュニケーションチャンネルに関連するコンテンツに関連する保持ポリシー、又は
    前記コミュニケーションチャンネルへのアクセスが、検証されたユーザーに制限されること
    のうちの一つ以上を示す、請求項1に記載の方法。
  4. 前記一つ以上の第三の許可は、第一の組織によって定義され、(i)第一の組織とは異なる他の組織に関連するすべてのコミュニケーションチャンネル、(ii)第二の組織のすべてのユーザー、(iii)第二の組織の一つ以上の指定されたユーザー、又は(iv)前記コミュニケーションチャンネル、のうちの少なくとも一つに適用される、請求項1-3のいずれか一項に記載の方法。
  5. 第一の要求を第二のコンピューティングデバイスに送信させることは、前記コミュニケーションチャンネルに参加するための招待を第二のコンピューティングデバイスのユーザーインターフェイスを介して提示させることを含み、前記招待は、(i)前記一つ以上の第三の許可の表示、又は(ii)前記一つ以上の第三の許可が前記一つ以上の第二の許可と異なることの表示を含む、請求項1-4のいずれか一項に記載の方法。
  6. 前記招待は、第二の組織が前記コミュニケーションチャンネルに参加し、それによって前記一つ以上の第三の許可に同意することを可能にする制御、作動を含む、請求項5に記載の方法。
  7. 前記招待は、第二の組織が前記一つ以上の第三の許可を拒否することを可能にする、制御、作動を含む、請求項5に記載の方法。
  8. 前記操作は、
    前記コミュニケーションチャンネルに関連する情報を提示することと、
    前記コミュニケーションチャンネルに関連するプライバシー設定を変更することと、
    前記コミュニケーションチャンネルにユーザーを追加することと、又は
    前記コミュニケーションチャンネルにファイル又は他のコンテンツを追加することと、
    を含む、請求項1-7のいずれか一項に記載の方法。
  9. 第二の組織は、検証された組織であり、及び前記検証された組織は、検証されていない組織に提供されるアクセスの第二のレベルより大きい前記コミュニケーションチャンネルに関連するアクセスの第一のレベルに関連する、請求項1-8のいずれか一項に記載の方法。
  10. 前記一つ以上の第三の許可のうち、少なくとも一つの第三の許可は、第一の組織の第一のユーザーと第二の組織の第二のユーザーとの間の許可交渉を介して交渉可能である、請求項1-9のいずれか一項に記載の方法。
  11. 実行されると、一つ以上のプロセッサーに請求項1-10のいずれか一項に記載の方法を実行させる指示を保存する一つ以上の非一時的なコンピューター記憶媒体。
  12. システムであって、
    一つ以上のプロセッサーと、及び
    前記一つ以上のプロセッサーによって実行された時に、前記システムが、操作を実行させる指示を保存する一つ以上の非一時的コンピューター可読媒体と、
    を含み、前記操作が、
    コミュニケーションプラットフォーム上にコミュニケーションチャンネルを作成する指示を受信することであって、前記コミュニケーションチャンネルは、前記コミュニケーションプラットフォームに登録されている第一の組織と関連し、及び第一の組織は、第一の許可セットと関連する、前記受信することと、
    第二の組織に、前記コミュニケーションチャンネルに参加する要求を送信することであって、第二の組織は、第一の組織とは異なり、第二の組織は、第二の許可セットに関連し、前記コミュニケーションチャンネルは、第二の組織に対する少なくとも第二の許可セットとは異なる第三の許可セットに関連し、第一の許可セット及び第三の許可セットが第一の組織によって設定され、及び前記コミュニケーションチャンネルに参加するための前記要求が、(i)第三の許可セット、又は(ii)第三の許可セットが第二の許可セットとは異なる表示のうち少なくとも一つの表示を含む、前記送信することと、
    前記コミュニケーションチャンネルに参加する前記要求に対する応答を受信することの少なくとも部分的に基づいて、第二の組織を前記コミュニケーションチャンネルに関連させることと、
    第二の組織に関連する第二のコンピューティングデバイスから、前記コミュニケーションチャンネルに関連する操作を実行する第二の要求を受信することと、
    前記一つ以上の第三の許可の少なくとも部分的に基づいて、前記操作が許可されているという判断に応答して、前記コミュニケーションチャンネルに関連する前記操作を実行することと、及び
    前記一つ以上の第三の許可の少なくとも部分的に基づいて、前記操作が、
    第二のコンピューティングデバイスに、前記操作が許可されていないという表示を送信することと、
    第二のコンピューティングデバイスから、前記操作に関連する、前記1つ以上の第三の許可のうちの許可を無効にする第三の要求を受信することと、
    第三の要求を第1の組織に関連する第1のコンピューティングデバイスに送信することと、
    第一のコンピューティングデバイスから、前記操作が許可されているという表示を受信することと、
    前記操作が許可されるという表示を受信することの少なくとも一部に基づいて、前記操作を実行するという第二の要求を許可することと、及び
    第二のコンピューティングデバイスに、前記表示を送信することと、
    を許可しないという判断に応答すること、とを含む、システム。
  13. 第三の許可セットは、(i)第一の組織とは異なる他の組織に関連するすべてのコミュニケーションチャンネル、(ii)第二の組織のすべてのユーザー、(iii)第二の組織の一つ以上の特定されたユーザー、又は(iv)前記コミュニケーションチャンネル、のうちの少なくとも一つに適用される、請求項12に記載のシステム。
  14. 前記第一の組織及び前記第二の組織に関連するユーザーは、第一の許可セット及び第三の許可セットに従って、前記コミュニケーションチャンネルにアクセスすることが許可されている、請求項12又は請求項13のいずれかに記載のシステム。
  15. 前記操作は、
    前記コミュニケーションチャンネルに関連する情報を提示することと、
    前記コミュニケーションチャンネルに関連するプライバシー設定を変更することと、
    前記コミュニケーションチャンネルにユーザーを追加することと、又は
    前記コミュニケーションチャンネルにファイルもしくは他のコンテンツを追加することと、
    を含む、請求項12-14のいずれか一項に記載のシステム。
JP2022579718A 2020-06-23 2021-06-15 コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル Pending JP2023536784A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US202063042927P 2020-06-23 2020-06-23
US63/042,927 2020-06-23
US16/918,717 US11425131B2 (en) 2020-06-23 2020-07-01 Verified entities associated with a communication platform
US16/918,421 2020-07-01
US16/918,421 US10979432B1 (en) 2020-06-23 2020-07-01 Hosted communication channels on communication platform
US16/918,717 2020-07-01
US17/221,214 US11252563B2 (en) 2020-06-23 2021-04-02 Management of hosted channel membership in a communication platform
US17/221,214 2021-04-02
PCT/US2021/037491 WO2021262486A1 (en) 2020-06-23 2021-06-15 Hosted communication channels on communication platform

Publications (1)

Publication Number Publication Date
JP2023536784A true JP2023536784A (ja) 2023-08-30

Family

ID=75394491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022579718A Pending JP2023536784A (ja) 2020-06-23 2021-06-15 コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル

Country Status (4)

Country Link
US (4) US10979432B1 (ja)
EP (1) EP4169224A1 (ja)
JP (1) JP2023536784A (ja)
WO (1) WO2021262486A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10997557B2 (en) 2016-10-14 2021-05-04 Slack Technologies, Inc. Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform
US20200067975A1 (en) 2018-08-27 2020-02-27 Box, Inc. Ransomware remediation in collaboration environments
US11616782B2 (en) * 2018-08-27 2023-03-28 Box, Inc. Context-aware content object security
US10979432B1 (en) 2020-06-23 2021-04-13 Slack Technologies, Inc. Hosted communication channels on communication platform
US11875311B2 (en) * 2021-12-30 2024-01-16 Salesforce, Inc. Communication platform document as a communication channel
US20230267231A1 (en) * 2022-02-23 2023-08-24 Red Hat, Inc. Implementing privilege capabilities for devices used for container native function operations

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9910115D0 (en) 1999-04-30 1999-06-30 Nokia Telecommunications Oy Handover in a communication system
IL137181A0 (en) * 2000-07-05 2001-07-24 Dor Erez System for secure electronic commercial transactions
US6850939B2 (en) * 2000-11-30 2005-02-01 Projectvillage System and method for providing selective data access and workflow in a network environment
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7565115B2 (en) 2002-07-09 2009-07-21 Xcelis Communications, Llc Communication system for landline and wireless calls
US7174149B2 (en) 2003-07-14 2007-02-06 Lucent Technologies Inc. Method and system for indirectly establishing a call
US7894806B2 (en) 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
US8281370B2 (en) 2006-11-27 2012-10-02 Therap Services LLP Managing secure sharing of private information across security domains
US8761367B2 (en) 2006-12-27 2014-06-24 Arris Enterprises, Inc. Method and system for identifying and removing stale connections on a user device
WO2008082441A1 (en) 2006-12-29 2008-07-10 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
US8060122B2 (en) 2007-05-29 2011-11-15 Innovative Sonic Limited Method and apparatus for managing downlink discontinuous reception operation in a wireless communications system
US8904031B2 (en) 2007-12-31 2014-12-02 Genesys Telecommunications Laboratories, Inc. Federated uptake throttling
US8949470B2 (en) 2007-12-31 2015-02-03 Genesys Telecommunications Laboratories, Inc. Federated access
WO2010051514A1 (en) 2008-10-31 2010-05-06 Interdigital Patent Holdings, Inc. Method and apparatus for wireless transmissions using multiple uplink carriers
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
US8315617B2 (en) 2009-10-31 2012-11-20 Btpatent Llc Controlling mobile device functions
US8787874B2 (en) 2010-01-04 2014-07-22 Blackberry Limited Method and mobile device for conference call security override
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8544068B2 (en) * 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
US20120240062A1 (en) * 2011-03-14 2012-09-20 Celly, Inc. Text-based messaging application cloud
US8645484B2 (en) * 2011-08-02 2014-02-04 Google Inc. Messaging service using different text messaging channels
US9973484B2 (en) * 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9965745B2 (en) * 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US10510050B2 (en) 2012-09-10 2019-12-17 Private Secretary, Ltd. Meetings and events coordinating system and method
US20140089060A1 (en) 2012-09-21 2014-03-27 Clare Berty Demonstrating organizational transparency
US8566414B2 (en) 2012-10-12 2013-10-22 Freedomone Mobile, Inc. Systems and methods for subscription management in a multi-channel context aware communication environment
US9756115B2 (en) 2012-11-08 2017-09-05 Gpvtl Canada Inc. System and method of secure file sharing using P2P
US9645947B2 (en) 2013-05-23 2017-05-09 Microsoft Technology Licensing, Llc Bundling file permissions for sharing files
US10275807B2 (en) 2013-06-14 2019-04-30 M2 Media Group Systems and methods for generating customized avatars and customized online portals
US11030341B2 (en) 2013-11-01 2021-06-08 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
US9462132B2 (en) 2014-09-30 2016-10-04 Citrix Systems, Inc. One-tap conference calling on devices
US20160099949A1 (en) 2014-10-03 2016-04-07 Clique Intelligence Systems and Methods for Document-Level Access Control in a Contextual Collaboration Framework
US10305912B2 (en) * 2015-02-26 2019-05-28 Smart Social Media, Inc. Methods of enabling inter-organizational and public social collaboration
US10832160B2 (en) 2016-04-27 2020-11-10 International Business Machines Corporation Predicting user attentiveness to electronic notifications
US20180145840A1 (en) 2016-06-29 2018-05-24 Dialogloop Inc. Integration of internet-based tools for transforming in-person conferences into seamless conversations
US10601753B2 (en) 2017-04-04 2020-03-24 International Business Machines Corporation Automatic threading of conversations based on content and interactions
US10541824B2 (en) * 2017-06-21 2020-01-21 Minerva Project, Inc. System and method for scalable, interactive virtual conferencing
US10771270B2 (en) * 2017-07-20 2020-09-08 Slack Technologies, Inc. Channeling messaging communications in a selected group-based communication interface
US10402371B2 (en) 2017-07-20 2019-09-03 Slack Technologies, Inc. Method, apparatus and computer program product for generating externally shared communication channels
US10541825B2 (en) * 2017-07-20 2020-01-21 Slack Technologies, Inc. Method, apparatus and computer program product for generating externally shared communication channels
US10652290B2 (en) * 2017-09-06 2020-05-12 International Business Machines Corporation Persistent chat channel consolidation
US11217109B2 (en) * 2017-09-19 2022-01-04 Minerva Project, Inc. Apparatus, user interface, and method for authoring and managing lesson plans and course design for virtual conference learning environments
US11616782B2 (en) * 2018-08-27 2023-03-28 Box, Inc. Context-aware content object security
US11237692B2 (en) * 2019-04-29 2022-02-01 Slack Technologies, Llc Method, apparatus and computer program product for providing a member calendar in a group-based communication system
AU2020264946B2 (en) * 2019-04-30 2022-11-17 Clumio, Inc. Deduplication in a cloud-based data protection service
US11431505B2 (en) * 2019-07-30 2022-08-30 Slack Technologies, Llc Generating a legally binding object within a group-based communication system
US10986038B1 (en) 2019-11-12 2021-04-20 Slack Technologies, Inc. Authorizations associated with externally shared communication resources
US11082486B1 (en) * 2020-01-31 2021-08-03 Slack Technologies, Inc. Group-based communication apparatus configured to implement operational sequence sets and render workflow interface objects within a group-based communication system
US11089445B1 (en) * 2020-01-31 2021-08-10 Slack Technologies, Inc. Apparatuses, methods, and computer program products for centralized channel management in a group-based communication system
US11178251B2 (en) * 2020-02-17 2021-11-16 Slack Technologies, Inc. Methods, apparatuses and computer program products for managing organization connections in a group-based communication system
US10951564B1 (en) * 2020-04-17 2021-03-16 Slack Technologies, Inc. Direct messaging instance generation
US11606362B2 (en) * 2020-05-27 2023-03-14 Microsoft Technology Licensing, Llc Privacy-preserving composite views of computer resources in communication groups
US10979432B1 (en) * 2020-06-23 2021-04-13 Slack Technologies, Inc. Hosted communication channels on communication platform
US11343753B2 (en) * 2020-09-30 2022-05-24 Slack Technologies, Llc Role-based access control system
US20220353129A1 (en) * 2021-04-28 2022-11-03 Slack Technologies, Inc. Channel generation in a communication platform
US20220351142A1 (en) * 2021-04-30 2022-11-03 Slack Technologies, Inc. Group-based communication platform interaction graphing
US11310295B1 (en) * 2021-08-27 2022-04-19 Salesforce Inc. Integrated workspace on a communication platform

Also Published As

Publication number Publication date
US11425131B2 (en) 2022-08-23
US20220159005A1 (en) 2022-05-19
US11870782B2 (en) 2024-01-09
US20210400488A1 (en) 2021-12-23
US20210400487A1 (en) 2021-12-23
EP4169224A1 (en) 2023-04-26
US10979432B1 (en) 2021-04-13
US11252563B2 (en) 2022-02-15
WO2021262486A1 (en) 2021-12-30

Similar Documents

Publication Publication Date Title
US11269833B2 (en) Data storage architecture for an enterprise communication system
US11075917B2 (en) Tenant lockbox
JP2023536784A (ja) コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US9860234B2 (en) Bundled authorization requests
US10084823B2 (en) Configurable adaptive access manager callouts
US10104181B1 (en) Secure context-based group collaboration and communication
US11108825B2 (en) Managed real-time communications between user devices
US10635828B2 (en) Tokenized links with granular permissions
US11784949B2 (en) Limited functionality interface for communication platform
JP2017529629A (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
US11729228B2 (en) Systems and methods for sharing content externally from a group-based communication platform
CN105075174A (zh) 服务关系和通信管理
US20230155975A1 (en) Agnostic domain communication via a user interface of a communication platform
US10880307B2 (en) Systems for providing device-specific access to an e-mail server
US20170048176A1 (en) Community directory for distributed policy enforcement
US11949675B2 (en) Direct access to embedded link via authenticated application

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230329

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230227

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221222

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20230329

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20221222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240319