JP2023550819A - 呈示方法、装置及び電子機器 - Google Patents

呈示方法、装置及び電子機器 Download PDF

Info

Publication number
JP2023550819A
JP2023550819A JP2023532270A JP2023532270A JP2023550819A JP 2023550819 A JP2023550819 A JP 2023550819A JP 2023532270 A JP2023532270 A JP 2023532270A JP 2023532270 A JP2023532270 A JP 2023532270A JP 2023550819 A JP2023550819 A JP 2023550819A
Authority
JP
Japan
Prior art keywords
account
target file
authority
access
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023532270A
Other languages
English (en)
Inventor
▲穎▼媛 ▲陳▼
源▲輝▼ 梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Publication of JP2023550819A publication Critical patent/JP2023550819A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本開示の実施例に開示されている呈示方法、装置及び電子機器は、現在アカウントが対象ファイルにアクセスするアクセス権限を持たない場合、まず現在アカウントの関連アカウントを決定し、且つ対象ファイルに対する関連アカウントの関連権限に基づいて、知らせ情報を呈示することができる。関連権限がアクセス権限及び要求権限を含んでもよいため、対象ファイルに対して関連アカウントが持つ権限によって、対応する知らせ情報を呈示することができる。即ち、知らせ情報は対象ファイルにアクセスする方式を知らせることができ、従って、ユーザは知らせ情報による知らせに基づいて、対象ファイルに効率的にアクセスすることができる。【選択図】図1

Description

関連出願の相互参照
本願は、2020年11月30日に提出された、出願番号が202011384244.6、発明の名称が「呈示方法、装置及び電子機器」の中国特許出願の優先権を主張し、この出願の全ての内容が引用によって本願に組み込まれる。
本開示は、インターネットの技術分野に関し、特に、呈示方法、装置及び電子機器に関する。
科学技術の発展に伴い、端末アプリケーションが備える機能もますます充実しており、例えば、いくつかのオフィスソフトウェアはオンラインドキュメントの閲覧にも対応している。一方、オンラインドキュメントのプライバシーとセキュリティを保証するために、一般的に、ユーザのアカウントにアクセス権限を設定することがあり、即ち、ユーザのアカウントがドキュメントに必要なアクセス権限を持つ場合、オンラインドキュメントへのアクセス機能を実現することができる。
当該開示内容は、後の具体的な実施形態で詳細に説明される構想を簡潔な形で伝えるために提供される。当該開示内容は、保護を主張する技術的解決手段の重要な特徴又は必要な特徴を特定することを目指すものではなく、保護を主張する技術的解決手段の範囲を制限することを目指すものでもない。
本開示の実施例は、呈示方法、装置及び電子機器を提供し、知らせ情報を呈示することにより、対象ファイルにアクセスする方法をユーザに知らせることができ、ユーザは対象ファイルに効率的にアクセスすることができる。
第1態様において、本開示の実施例は、現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、上記現在アカウントの関連アカウントを決定するステップであって、上記関連アカウントに対応するユーザが上記現在アカウントに対応するユーザとマッチングするステップと、上記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するステップであって、上記知らせ情報が上記対象ファイルにアクセスする方式を知らせるためのものであり、上記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含むステップと、を含む呈示方法を提供する。
第2態様において、本開示の実施例は、現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、上記現在アカウントの関連アカウントを決定するための第1決定ユニットであって、上記関連アカウントに対応するユーザが上記現在アカウントに対応するユーザとマッチングする第1決定ユニットと、上記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するための呈示ユニットであって、上記知らせ情報が上記対象ファイルにアクセスする方式を知らせるためのものであり、上記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含む呈示ユニットと、を備える呈示装置を提供する。
第3態様において、本開示の実施例は、1つ又は複数のプロセッサと、1つ又は複数のプログラムを記憶するために用いられる記憶装置と、を備え、上記1つ又は複数のプログラムが上記1つ又は複数のプロセッサにより実行されると、上記1つ又は複数のプロセッサが第1態様に記載の呈示方法を実現する電子機器を提供する。
第4態様において、本開示の実施例は、コンピュータプログラムを記憶しており、当該プログラムがプロセッサにより実行されると、上記第1態様に記載の呈示方法のステップを実現するコンピュータ可読媒体を提供する。
本開示の実施例で提供される呈示方法、装置及び電子機器は、現在アカウントが対象ファイルにアクセスするアクセス権限を持たない場合、まず現在アカウントの関連アカウントを決定し、且つ対象ファイルに対する関連アカウントの関連権限に基づいて、知らせ情報を呈示することができる。関連権限がアクセス権限及び要求権限を含んでもよいため、対象ファイルに対して関連アカウントが持つ権限によって、対応する知らせ情報を呈示することができる。即ち、知らせ情報は対象ファイルにアクセスする方式を知らせることができ、従って、ユーザは知らせ情報による知らせに基づいて、対象ファイルに効率的にアクセスすることができる。
図面と合わせて以下の具体的な実施形態を参照すると、本開示の各実施例の上記及び他の特徴、利点及び態様はより明確になる。図面全体を通じて、同一又は類似の符号は同一又は類似の要素を表す。図面は例示的なものであり、現物及び要素は必ずしも比例して描かれていないことを理解すべきである。
本開示に係る呈示方法の一実施例のフローチャートである。 本開示に係る呈示方法の一実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示方法の別の実施例のインターフェース呈示模式図である。 本開示に係る呈示装置の一実施例の構成模式図である。 本開示の一実施例の呈示方法を適用できる例示的システムアーキテクチャである。 本開示の実施例で提供される電子機器の基本的構成の模式図である。
以下において、図面を参照しながら本開示の実施例をより詳細に説明する。本開示のいくつかの実施例を図面に示しているが、本開示は種々の形態で実現でき、且つ本明細書に説明される実施例に限定されるものとして解釈されるべきではなく、逆に、これらの実施例は本開示をより明確且つ完全に理解するために提供されることを理解すべきである。本開示の図面及び実施例は、例示的なものに過ぎず、本開示の保護範囲を限定するためのものではないことを理解すべきである。
本開示の方法の実施形態に記載された各ステップは、異なる順序で実行されてもよく、及び/又は並行して実行されてもよいことを理解すべきである。また、方法の実施形態は、追加のステップを含んでもよく、及び/又は示されたステップの実行を省略してもよい。本開示の範囲はこの点で限定されない。
本明細書で使用される「含む」という技術用語及びその変形は、開放的な包含であり、即ち「含むがそれに限定されない」との意味である。「基づく」という技術用語は、「少なくとも部分的に基づく」との意味である。「一実施例」という技術用語は、「少なくとも1つの実施例」を表し、「別の実施例」という技術用語は、「少なくとも1つの別の実施例」を表し、「いくつかの実施例」という技術用語は、「少なくともいくつかの実施例」を表す。その他の用語の関連する定義は、後文で説明される。
本開示で言及される「第1」、「第2」等の概念は、異なる装置、モジュール又はユニットを区別するためのものに過ぎず、これらの装置、モジュール又はユニットによって実行される機能の順序又は相互依存関係を限定するためのものではないことに注意する必要がある。
本開示で言及される「1つの」、「複数の」という修飾は、限定的なものではなく、例示的なものであり、当業者であれば、文脈において別段の明示的な指摘がない限り、「1つ又は複数の」と理解されるべきであることを理解すべきであることに注意必要である。
本開示の実施形態における複数の装置の間でやり取りするメッセージ又は情報の名称は、説明するためのものに過ぎず、これらのメッセージ又は情報の範囲を限定するためのものではない。
本開示に係る呈示方法の一実施例のフローを示す図1を参照されたい。当該呈示方法は端末機器に適用できる。図1に示すように、当該呈示方法は以下のステップ101、及びステップ102を含む。
ステップ101では、現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、現在アカウントの関連アカウントを決定する。
ここで、現在アカウントは、ユーザが現在アプリケーションにログインしているアカウントであると理解されるべきである。
ここで、関連アカウントによって指示されるユーザが現在アカウントによって指示されるユーザとマッチングする。例として、現在アカウント及び現在アカウントの関連アカウントは同じユーザのアカウントであり、即ち、現在アカウント及び関連アカウントは、同一アイデンティティに基づいて登録されたアカウントであってもよい。
例として、アイデンティティは、ユーザの電話番号、メールアドレス等であってもよい。
ここで、対象ファイルはオンラインファイルであってもよい。例として、オンラインファイルは作成される際に、いくつかのアカウントにのみ関連権限を開放している可能性があり、即ち、ユーザは対象ファイルに対して関連権限を持たないアカウントを利用する場合、対象ファイルにアクセスできない。
ここで、現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことは、現在アカウントを利用して対象ファイルにアクセスすることができないことを示すことができる。
いくつかの実施例では、現在アカウントは、対象ファイルへのアクセス権限を持たずに、対象ファイルに対する要求権限のみを持つことができる。即ち、現在アカウントが対象ファイルへのアクセス権限を持たないことは、現在アカウントを利用して対象ファイルにアクセスすることができないことを示すことができる。現在アカウントが要求権限を持つ場合、現在アカウントを利用しても対象ファイルにアクセスできないが、現在アカウントを利用して対象ファイルへのアクセスを要求することができる。
ステップ102では、対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する。
ここで、知らせ情報は対象ファイルにアクセスする方式を知らせるためのものである。
ここで、関連権限は、アクセス権限及び要求権限のうちの少なくとも1つを含む。
ここで、アクセス権限は、対象ファイルに直接アクセスする権限であってもよい。即ち、ユーザは対象ファイルに対するアクセス権限を持つアカウントを利用して、対象ファイルに直接アクセスすることができる。
ここで、要求権限は、対象ファイルへのアクセスを要求する権限であってもよい。即ち、ユーザは要求権限を持つアカウントを利用して、対象ファイルへのアクセス要求を指示するためのリクエストを送信することができる。
ここで、対象ファイルにアクセスする方式は、直接アクセスと、アクセス権限を要求してからのアクセスとを含んでもよい。
例として、対象ファイルに対するアクセス権限を持つ関連アカウントを利用して、対象ファイルにアクセスすることができ、対象ファイルに対して要求権限を持つ関連アカウントを利用して、対象ファイルへのアクセス権限を取得するリクエストを要求することができる。
以上から分かるように、現在アカウントが対象ファイルにアクセスするアクセス権限を持たない場合、まず現在アカウントの関連アカウントを決定し、且つ対象ファイルに対する関連アカウントの関連権限に基づいて、知らせ情報を呈示することができる。関連権限がアクセス権限及び要求権限を含んでもよいため、対象ファイルに対して関連アカウントが持つ権限によって、対応する知らせ情報を呈示することができる。即ち、知らせ情報は対象ファイルにアクセスする方式を知らせることができ、従って、ユーザは知らせ情報による知らせに基づいて、対象ファイルに効率的にアクセスすることができる。
いくつかの実施例では、知らせ情報はテキスト情報であってもよく、ユーザは知らせ情報の指示に基づいて、対象ファイルへのアクセス権限を取得する方式を選択することができる。
いくつかの実施例では、現在アカウント及び関連アカウントは、ユーザの同一アプリケーションにおける異なるグループ内のアカウントであってもよい。例を挙げて説明すると、ある事務用のアプリケーションAについては、会社の各グループ(いくつかの実現形態では、各グループはテナントと理解されてもよい)ではいずれもアプリケーションAを利用して事務をとる場合がある。例えば、5つのグループがあり、ユーザがグループ内の事務メンバーである場合、当該グループに対応するアカウントの登録を必要とする場合がある。従って、1つのユーザが複数のグループで事務をとる必要がある場合(例えば、プロセスを担当するメンバー、人事を担当するメンバー等)、当該ユーザは複数のアカウントを持つ可能性がある。
例として、いくつかのファイルが当該グループに対して特定のファイルである(例えば、あるオンラインファイルに記録された内容は当該グループ内のメンバーのアイデンティティ情報である)可能性があると、これらのファイルは外部に公開することは許されない可能性があり、即ち、特定のグループ内のアカウントしかアクセス権限を要求できない場合がある。それに応じて、当該オンラインファイルが外部に公開できると、特定グループ内のアカウントがアクセス権限を要求できるだけでなく、他のグループ内のアカウントもアクセス権限を要求できることを示すことができる。
いくつかの実施例では、現在アカウントが対象ファイルにアクセスするアクセス権限を持たない。ステップ102(対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する)は、具体的には、現在アカウントが対象ファイルへのアクセス要求権限を持つことに応答して、要求コントロールを呈示するステップと、要求コントロールに対するトリガー操作に応答して、権限要求リクエストを送信するステップと、を含むことができる。
いくつかの実施例では、図2に示すように、呈示インターフェースに要求コントロール201を呈示し、要求コントロール201に対してトリガー操作を実行した後、権限要求リクエストを送信することができる。
いくつかの実施例では、権限要求リクエストは、対象ファイルの関連権限を取得することを指示するためのものであってもよい。
ここで、関連権限は、対象ファイルに対するアクセス権限(対象ファイルは閲覧のみ可能であり、編集可能ではない)や、編集権限(対象ファイルは編集及び閲覧可能である)等を含んでもよい。
いくつかの実施例では、権限要求リクエストは現在アカウント及び具体的な要求理由を含んでもよく、具体的な要求理由は、ユーザによって予め設定されたものであってもよく、ユーザによって入力されるものであってもよい。即ち、図3に示すように、呈示インターフェースに要求理由入力欄301を呈示することができ、ユーザは入力欄内に具体的な要求理由を入力することができる。
いくつかの実施例では、ステップ102(対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する)は、具体的には、関連アカウントにおいて対象ファイルに対するアクセス権限を持つ第1タイプの関連アカウントが含まれると決定することに応答して、第1タイプの関連アカウント及びアクセスコントロールを呈示するステップを含んでもよい。
ここで、第1タイプの関連アカウントは対象ファイルへのアクセス権限を持つ。
いくつかの実施例では、あるユーザは対象ファイルを作成する際に、いくつかのアカウントを当該対象ファイルに直接アクセスできるアカウントと決定する場合があり、即ち、これらのアカウントは当該対象ファイルに対するアクセス権限を持つ。
いくつかの実施例では、関連アカウントにおいて第1タイプの関連アカウントが含まれる場合、当該ユーザのあるアカウントは当該対象ドキュメントに直接アクセスできることを示すことができる。例を挙げて説明すると、あるユーザは3つのアカウントを持つ場合、現在登録しているアカウントが対象ファイルへのアクセス権限を持たないが、当該アカウントに対応する他の2つの関連アカウントのうち一方の関連アカウントが対象ファイルに対するアクセス権限を持つと、対象ファイルに対するアクセス権限を持つ当該関連アカウントを直接呈示することができ、且つ当該関連アカウントのアクセスコントロールを呈示することもできる。即ち、この時、対象ファイルに対するアクセス権限を持つ関連アカウントは、第1タイプの関連アカウントとして理解されてもよい。
ここで、第1タイプの関連アカウント及びアクセスコントロールを呈示する方式により、ユーザは具体的にどの関連アカウントを利用して対象ファイルにアクセスするかを知ることができ、即ち、ユーザが対象ファイルにアクセスする効率をさらに向上させる。
いくつかの実施例では、アクセスコントロールに対するトリガー操作が検出されたことに応答して、第1タイプの関連アカウントに切り替え、且つ対象ファイルを呈示する。
図4に示すように、第1タイプの関連アカウント及びアクセスコントロール(図4における黒い丸枠はアクセスコントロールを示すことができる)を直接呈示することができる。当然ながら、具体的な実施形態において、さらに第1タイプの関連アカウントの名称、及び第1タイプの関連アカウントのグループ識別子等を呈示することもできる。アクセスコントロールがトリガーされた場合、現在アカウントを第1タイプの関連アカウントに直接切り替えることができ、且つ第1タイプの関連アカウントを利用して対象ファイルにアクセスすることができる。
いくつかの実施例では、関連アカウントにおいて第1タイプの関連アカウントが含まれる場合、第1タイプの関連アカウント及びアクセス識別子を直接呈示することができ、それにより、ユーザは第1タイプの関連アカウントのアクセスコントロールに対してトリガー操作を実行するだけで、第1タイプの関連アカウントを利用して対象ファイルにアクセスすることができる。即ち、ユーザによる対象ファイルへのアクセスを容易に実現することができる。
いくつかの実施例では、関連アカウントにおいて関連アカウントに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連するアカウント及びアクセスコントロールを呈示する。
ここで、管理アカウントグループは、対象ファイル関連アカウントが属するグループである。
いくつかの実施例では、管理アカウントグループに関連するアカウントは、第1タイプの関連アカウントであると理解されてもよい。従って、これらのアカウントを呈示して、ユーザがこれらのアカウントを利用して対象ファイルへのアクセスを実現することができる。
いくつかの実施例では、ユーザは設定の便宜上、グループ単位で関連権限を付与する。例えば、管理アカウントグループをアクセス権限グループとして決定することができ、この場合、管理アカウントグループ内のすべてのアカウントはいずれも対象ファイルに対するアクセス権限を持つ。この時、管理アカウントグループに関連するアカウントは、管理アカウントグループ内のすべてのアカウントであると理解されてもよい。
いくつかの実施例では、ステップ102(対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する)は、具体的には、関連アカウントにおいて対象ファイルに対する関連権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするステップを含んでもよい。
いくつかの実施例では、関連アカウントが対象ファイルに対する関連権限を持たない場合、ユーザは関連アカウントを利用しても対象ファイルにアクセスできないことを示すことができ、呈示インターフェースをすっきりさせるために、関連アカウントを非表示にすることができる。
いくつかの実施例では、関連アカウントにおいて対象ファイルに対するアクセス権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にする。
いくつかの実施例では、現在アカウントがアクセス権限を持たず、且つ関連アカウントにおいて対象ファイルに対するアクセス権限を持つアカウントが含まれない。この場合、対象ファイルに対する関連アカウント内のアカウントの権限は対象ファイルに対する現在アカウントの権限と同じであるか、又はより低いことを示すことができる。従って、呈示インターフェースをすっきりさせるために、関連アカウントのアカウントリストを非表示にすることができる。
例を挙げて説明すると、現在アカウントが対象ファイルの要求権限を持ち、関連アカウントも対象ファイルの要求権限を持つ場合、ユーザは現在アカウントを直接利用して、対象ファイルの関連権限を要求することができる。従って、呈示インターフェースをよりすっきりさせるために、関連アカウントを非表示にすることができる。
ここで説明すべきは、ユーザは対象ファイルの関連権限を要求する際に、対象ファイルに対するアクセス権限(対象ファイルは閲覧のみ可能であり、編集可能ではない)や、編集権限(対象ファイルは編集及び閲覧可能である)等を要求することができる点である。
いくつかの実施例では、呈示インターフェースに折り畳みコントロールが含まれ、折り畳みコントロールに対するトリガー操作が検出されたことに応答して、関連アカウントのアカウントリストを呈示する。
いくつかの実施例では、ユーザは折り畳みコントロールをトリガーすることによって関連アカウントを呈示することができる。
いくつかの実施例では、呈示された関連アカウントは、対象ファイルに対して関連権限を持つ関連アカウントであってもよく、即ち、あるアカウントが対象ファイルに対して関連権限を持たない場合、当該関連アカウントは呈示されない。
いくつかの実施例では、図5A及び図5Bに示すように、図5Aはアカウントリストが呈示されないインターフェース模式図であり、折り畳みコントロール501がトリガーされると、図5Bに示すようなインターフェース模式図を呈示することができる。即ち、折り畳みコントロール501の設定は、呈示ページ全体をよりすっきりさせることができる。また、ユーザが折り畳みコントロール501をトリガーした後、ユーザによる要求アカウント(ユーザが権限要求リクエストを送信するアカウント)の切り替えを容易にするように、アカウントリストを呈示することもできる。
いくつかの実施例では、対象ファイルに対して要求権限を持つアカウントを呈示する時に、対応する切り替えコントロール(図5A及び図5Bにおける白い丸枠)を呈示することができ、即ち、ユーザが切り替えコントロールに対してトリガー操作を実行すると、要求アカウントを当該アカウントとして決定することができる。
いくつかの実施例では、さらに各関連アカウントが属するグループ内に管理アカウントグループが含まれるか否かを決定することもできる。各関連アカウントが属するグループ内に管理アカウントグループが含まれると決定することに応答して、管理アカウントグループに属する関連アカウントを、予め定義された目立つ位置に呈示する。
ここで、管理アカウントグループは、対象ファイルの管理アカウントが属するグループである。
いくつかの実施例では、管理アカウントグループは、対象ファイルの管理アカウントが属するグループであると理解されてもよい。従って、対象ファイルの管理員は、当該グループ内で頻繁に活動する可能性があり、さらに、管理アカウントグループ内の関連アカウントを利用してアクセス権限要求リクエストを送信すると、要求権限を取得する確率は大きくなる。さらに、管理アカウントグループに属する関連アカウントを、予め定義された目立つ位置に呈示することができる。
いくつかの実施例では、予め定義された目立つ位置は最上部位置であってもよく、即ち、複数の第2タイプの関連アカウントを順に表示する時に、管理アカウントグループに属する関連アカウントを最上部に呈示する。図6に示すように、関連アカウントcが管理アカウントグループに属する関連アカウントである場合、関連アカウントcを最上部に呈示することができる。一方、管理アカウントグループに属する関連アカウントは、管理アカウントグループ以外の関連アカウントに比べて対象ファイルへのアクセス権限を取得する可能性がより大きい。従って、管理アカウントグループに属する関連アカウントを、予め定義された目立つ位置に呈示することにより、ユーザが対象ファイルにアクセスする効率をさらに向上させることができる。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答して、関連アカウントにおいて対象ファイルに対するアクセス権限及び/又は要求権限を持つアカウントが含まれないことに応答して、関連アカウントのアカウントリストを非表示にする。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たず、且つ関連アカウントにおいて対象ファイルに対するアクセス権限及び/又は要求権限を持つアカウントが含まれない場合、ユーザは関連アカウントを利用しても対象ファイルの関連権限を取得できないことを示すことができ、従って、関連アカウントのアカウントリストを非表示にすることができる。
いくつかの実施例では、いくつかのドキュメントは機密性が求められており(即ち、当該グループ内のユーザのみがアクセスでき、他のユーザがアクセスできない)、従って、いくつかのグループ内のアカウントは要求権限を持たない。一方、いくつかのドキュメントは機密性が求められない場合、グループ内のアカウントはすべて要求権限を持つ可能性がある。即ち、対象ファイルの公開タイプは、グループ内公開タイプとオープン公開タイプに分けることができると理解されてもよい。
即ち、対象ファイルの公開タイプがオープン公開タイプである場合、現在アカウント及び関連アカウントはいずれも要求権限を持ち、要求コントロールを呈示することができる。図7Aに示すように(図7Aには要求コントロール701、第1タイプの関連アカウント及びアクセスコントロール、折り畳みコントロールが呈示される)、関連アカウントにおいて第1タイプのアカウントがある場合、第1タイプのアカウント及びアクセスコントロールを呈示することができ、且つ関連アカウントにおける第1タイプのアカウント以外のアカウントを非表示にすることができる。図7Bに示すように(図7Bには要求コントロール701及び折り畳みコントロールが呈示される)、管理アカウントにおいて第1タイプのアカウントがない場合、関連アカウントのアカウントリストを非表示にすることができる。
対象ファイルの公開タイプがグループ内公開である場合、現在アカウントは要求権限を持ち、要求コントロールを呈示することができる。関連アカウントにおいて第1タイプのアカウントがある場合、第1タイプのアカウント及びアクセスコントロールを呈示することができる。
現在アカウントが要求権限を持つが、関連アカウントにおいて第2タイプのアカウント(対象ファイルに対して要求権限を持つアカウント)がある場合、第2タイプのアカウント及び切り替えコントロールを呈示することができる(図8に示すように、図8には第2タイプのアカウント及び切り替えコントロールしか呈示されていない)。関連アカウントが対象ファイルの関連権限を持たない場合、関連アカウントのアカウントリストを非表示にすることができる。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答して、関連アカウントにおいて対象ファイルに対する要求権限を持つ第2タイプの関連アカウントが含まれると決定することに応答して、第2タイプの関連アカウント及び切り替えコントロールを呈示する。
ここで、切り替えコントロールは、権限要求リクエストの送信をトリガーするためのものである。
いくつかの実施例では、切り替えコントロールに対するトリガー操作が検出されたことに応答して、第2タイプの関連アカウントに切り替える。第2タイプの関連アカウントでの要求コントロールに対するトリガー操作に応答して、権限要求リクエストを送信する。
いくつかの実施例では、切り替えコントロールに対してトリガー操作を実行した後、トリガー操作によって指示される第2タイプの関連アカウントを要求アカウントとすることができ、且つ要求コントロールを呈示することができる。要求コントロールに対してトリガー操作を実行した後、権限要求リクエストを送信することができる。
いくつかの実施例では、現在アカウントが対象ファイルの要求権限を持たなくても、指示情報を呈示することができる。
いくつかの実施例では、指示情報は、対象ファイルの公開タイプがグループ内公開であることを指示することができる。図9に示すように、呈示インターフェースに指示情報901を呈示することができる。指示情報は、現在アカウントが管理アカウントグループ内に存在しないため、アクセス権限要求リクエストを送信できないことを指示するために用いることができる。当然ながら、指示情報の具体的な内容は、具体的な実施形態に応じて設定することができ、ここでは指示情報の具体的な内容を限定せず、実際の状況に応じて合理的に設定すればよい。
いくつかの実施例では、指示情報又は要求コントロールを呈示することによって、ユーザは、現在、対象ファイルへのアクセス権限を取得するためにとるべき方式を容易に知ることができ、それにより、ユーザは対象ファイルにより効率的にアクセスすることができる。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答して、ステップ102(対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する)は、具体的には、関連アカウントにおいて管理アカウントグループに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連するアカウント及び切り替えコントロールを呈示するステップを含んでもよい。
ここで、前記管理アカウントグループは、前記対象ファイルの管理アカウントが属するグループである。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たない場合、現在アカウントを利用して権限要求リクエストを送信することができないことを示すことができ、従って、権限要求リクエストを送信できるアカウントを呈示することができる。ここで、管理アカウントグループに関連するアカウントは、権限要求リクエストを送信できるアカウント、又は直接アクセスできるアカウントであると理解されてもよい。この場合、ユーザが要求アカウントを容易に切り替え、対象ファイルへのアクセスを実現するように、これらのアカウントを呈示することができる。
さらに図10を参照すると、前記各図に示す方法の実現として、本開示は呈示装置の一実施例を提供し、当該装置実施例は図1に示す呈示方法の実施例に対応し、当該装置は、具体的には各種の電子機器に適用可能である。
図10に示すように、本実施例の呈示装置は、現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、上記現在アカウントの関連アカウントを決定するための第1決定ユニット1001であって、上記関連アカウントに対応するユーザが上記現在アカウントに対応するユーザとマッチングする第1決定ユニット1001と、上記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するための呈示ユニット1002であって、上記知らせ情報が上記対象ファイルにアクセスする方式を知らせるためのものであり、上記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含む呈示ユニット1002と、を備える。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、上記現在アカウントが、上記対象ファイルへのアクセス要求権限を持つことに応答して、要求コントロールを呈示することと、上記要求コントロールに対するトリガー操作が検出されたことに応答して、権限要求リクエストを送信することと、に用いられる。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて上記対象ファイルに対するアクセス権限を持つ第1タイプの関連アカウントが含まれると決定することに応答して、上記第1タイプの関連アカウント及びアクセスコントロールを呈示するために用いられる。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、上記アクセスコントロールに対するトリガー操作が検出されたことに応答して、上記第1タイプの関連アカウントに切り替え、且つ上記対象ファイルを呈示するために用いられる。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて管理アカウントグループに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連する上記アカウント及びアクセスコントロールを呈示するために用いられ、上記管理アカウントグループは上記対象ファイルの管理アカウントが属するグループである。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて上記対象ファイルに対する関連権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするために用いられる。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて上記対象ファイルに対するアクセス権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするために用いられる。
いくつかの実施例では、呈示インターフェースに折り畳みコントロールが含まれ、上記呈示ユニット1002は、具体的には、さらに、上記折り畳みコントロールに対するトリガー操作が検出されたことに応答して、関連アカウントのアカウントリストを呈示するために用いられる。
いくつかの実施例では、上記呈示ユニット1002は、具体的には、さらに、各関連アカウントが属するグループ内に管理アカウントグループが含まれるか否かを決定することであって、上記管理アカウントグループが上記対象ファイルの管理アカウントが属するグループであることと、各関連アカウントが属するグループ内に上記管理アカウントグループが含まれると決定することに応答して、上記管理アカウントグループに属する関連アカウントを、予め定義された目立つ位置に呈示することと、に用いられる。
いくつかの実施例では、現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答して、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて上記対象ファイルに対するアクセス権限及び/又は要求権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするために用いられる。
いくつかの実施例では、上記現在アカウントが上記対象ファイルへのアクセス要求権限を持たないことに応答して、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて上記対象ファイルに対する要求権限を持つ第2タイプの関連アカウントが含まれると決定することに応答して、第2タイプの関連アカウント及び切り替えコントロールを呈示するために用いられる。
いくつかの実施例では、上記装置は、切り替えコントロールに対するトリガー操作が検出されたことに応答して、上記第2タイプの関連アカウントに切り替えることと、上記第2タイプの関連アカウントでの要求コントロールに対するトリガー操作に応答して、権限要求リクエストを送信することと、に用いられる切り替えユニット1003をさらに含む。
いくつかの実施例では、上記現在アカウントが前記対象ファイルへのアクセス要求権限を持たないことに応答して、上記呈示ユニット1002は、具体的には、さらに、関連アカウントにおいて管理アカウントグループに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連する上記アカウント及び切り替えコントロールを呈示するために用いられ、上記管理アカウントグループは上記対象ファイルの管理アカウントが属するグループである。
本開示の一実施例の呈示方法を適用できる例示的システムアーキテクチャを示す図11を参照されたい。
図11に示すように、システムアーキテクチャは端末機器1101、1102、1103、ネットワーク1104、サーバ1105を含んでもよい。ネットワーク1104は端末機器1101、1102、1103とサーバ1105との間で通信リンクを提供するための媒体である。ネットワーク1104は、例えば有線、無線通信リンク又は光ファイバーケーブル等の各種の接続タイプを含んでもよい。
端末機器1101、1102、1103はネットワーク1104を介してサーバ1105とインタラクションして、メッセージの受信又は送信等を行うことができる。端末機器1101、1102、1103には、例えば、ウェブブラウザアプリケーション、検索類アプリケーション、ニュース情報類アプリケーションのような各種のクライアントアプリケーションが実装されていてもよい。端末機器1101、1102、1103におけるクライアントアプリケーションは、ユーザの命令を受信し、ユーザの命令により対応機能を完成することができ、例えば、ユーザの命令により情報に対応情報を追加する。
端末機器1101、1102、1103はハードウェアであっても、ソフトウェアであってもよい。端末機器1101、1102、1103はハードウェアである時に、ディスプレイを備え且つウェブページ閲覧をサポートする様々な電子機器であってもよく、スマートフォン、タブレット、電子書籍リーダー、MP3プレーヤー(Moving Picture Experts Group Audio Layer III,ムービング・ピクチャー・エクスパーツ・グループ・オーディオレイヤー3)、MP4(Moving Picture Experts Group Audio Layer IV,ムービング・ピクチャー・エクスパーツ・グループ・オーディオレイヤー4)プレーヤー、ラップトップコンピュータ及びデスクトップコンピュータ等を含むが、これらに限定されない。端末機器1101、1102、1103はソフトウェアである時に、以上で挙げられた電子機器にインストールし得る。それは複数のソフトウェア又はソフトウェアモジュールで実現してもよいし(例えば、分散型サービスを提供するためのソフトウェア又はソフトウェアモジュール)、単独のソフトウェア又はソフトウェアモジュールで実現してもよい。ここで具体的に限定されない。
サーバ1105は各種のサービスを提供するサーバであってもよく、例えば、端末機器1101、1102、1103の送信する情報取得リクエストを受信し、情報取得リクエストにより各種の方式で情報取得リクエストに対応する呈示情報を取得する。そして呈示情報の関連データを端末機器1101、1102、1103に送信する。
説明すべきは、本開示の実施例で提供される情報処理方法は端末機器によって実行してもよく、これに対して、呈示装置は端末機器1101、1102、1103に設置してもよい点である。なお、本開示の実施例で提供される情報処理方法はさらにサーバ1105によって実行してもよく、これに対して、情報処理装置はサーバ1105に設置してもよい。
図4における端末機器、ネットワーク及びサーバの数はただ例示的なものであることが理解すべきである。実現要求に応じて、任意数の端末機器、ネットワーク及びサーバを有してもよい。
以下において、本開示の実施例を実現することに適合する電子機器(例えば、図11における端末機器又はサーバ)の構成模式図を示す図12を参照する。本開示の実施例における端末機器は、例えば、携帯電話、ノート型パソコン、デジタル放送受信機、PDA(携帯情報端末)、PAD(タブレット)、PMP(ポータブルマルチメディアプレーヤー)、車載端末(例えば、車載ナビゲーション端末)等の携帯端末、及び例えばデジタルTV、デスクトップコンピュータ等の固定端末を含み得るが、これらに限定されない。図12に示されている電子機器は一例に過ぎず、本開示の実施例の機能及び使用範囲を何ら制限するものではない。
図12に示すように、電子機器は処理装置(例えば、中央処理ユニット、画像プロセッサ等)1201を含んでよく、それは読み取り専用メモリ(ROM)1202に記憶されたプログラム又は記憶装置1208からランダムアクセスメモリ(RAM)1203にロードされたプログラムによって各種の適切な動作及び処理を実現することができる。RAM 1203には、さらに電子機器1200の動作に必要な各種のプログラムやデータが格納されている。処理装置1201、ROM1202及びRAM 1203は、バス1204を介して相互に接続される。入力/出力(I/O)インターフェース12011もバス1204に接続される。
一般的には、例えばタッチスクリーン、タッチパネル、キーボード、マウス、カメラ、マイクロホン、加速度計、ジャイロ等を含む入力装置1206と、例えば液晶ディスプレイ(LCD)、スピーカー、発振器等を含む出力装置1207と、例えば磁気テープ、ハードディスク等を含む記憶装置1208と、通信装置1209とがI/Oインターフェース1205に接続されていてよい。通信装置1209は電子機器が他のデバイスと無線又は有線通信してデータを交換することを可能にする。図12に各種装置を備えた電子機器が示されているが、示された装置の全てを実施又は備えることが要求されていないことを理解されたい。代替的に、より多く又はより少ない装置を実施又は備えることが可能である。
特に、本開示の実施例によれば、フローチャートを参照しながら上述したプロセスはコンピュータソフトウェアプログラムとして実現できる。例えば、本開示の実施例はコンピュータプログラム製品を含み、それは非一時的コンピュータ可読媒体に実装されている、フローチャートに示す方法を実行するためのプログラムコードを含むコンピュータプログラムを含む。このような実施例では、該コンピュータプログラムは通信装置1209によってネットワークからダウンロード及びインストールされ、又は記憶装置1208からインストールされ、又はROM 1202からインストールされ得る。該コンピュータプログラムが処理装置1201によって実行されると、本開示の実施例の方法で限定された上記機能が実行される。
説明すべきは、本開示の上記のコンピュータ可読媒体はコンピュータ可読信号媒体又はコンピュータ可読記憶媒体又は上記二者を任意に組み合わせたものであってもよい点である。コンピュータ可読記憶媒体は、例えば、電気、磁気、光、電磁、赤外線又は半導体のシステム、装置又はデバイス或いはそれらの任意の組み合わせであってよいが、それらに限定されない。コンピュータ可読記憶媒体のより具体的な例は、1つ又は複数の導線を有する電気的接続、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM又はフラッシュメモリ)、光ファイバー、携帯型コンパクトディスク・リード・オンリー・メモリ(CD-ROM)、光学記憶装置、磁気記憶装置又はそれらの任意の適切な組み合わせを含んでもよいが、これらに限定されない。本開示では、コンピュータ可読記憶媒体はプログラムを含むか記憶するいかなる有形媒体であってもよく、このプログラムは命令実行システム、装置又はデバイスに使用されるか、それらと組み合わせて使用されることが可能である。本開示では、コンピュータ可読信号媒体はベースバンド内で又は搬送波の一部として伝播されるデータ信号を含んでよく、その中にコンピュータ可読プログラムコードが搭載される。このように伝播されるデータ信号は多種の形式を採用してよく、電磁信号、光信号又はそれらの任意の適切な組み合わせを含むが、それらに限定されない。コンピュータ可読信号媒体はさらにコンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよく、このコンピュータ可読信号媒体は命令実行システム、装置又はデバイスに使用されるかそれらと組み合わせて使用されるプログラムを送信、伝播又は伝送することができる。コンピュータ可読媒体に含まれるプログラムコードは任意の適切な媒体で伝送可能であり、電線、光ケーブル、RF(ラジオ周波数)等又はそれらの任意の適切な組み合わせを含んでよいが、それらに限定されない。
いくつかの実施形態では、クライアント、サーバはHTTP(ハイパー・テキスト転送プロトコル:HyperText Transfer Protocol)のような現在既知又は将来研究開発される任意のネットワークプロトコルを利用して通信することができ、且つ任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)と相互接続することができる。通信ネットワークの例として、ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、インターネット(例えば、相互接続ネットワーク)、ピアツーピアネットワーク(例えば、ad hocピアツーピアネットワーク)、及び現在既知又は将来研究開発される任意のネットワークを含む。
上記コンピュータ可読媒体は、上記電子機器に含まれるものであってもよいし、該電子機器に実装されず、単独して存在するものであってもよい。
上記コンピュータ可読媒体に1つ又は複数のプログラムが搭載されており、上記1つ又は複数のプログラムがこの電子機器により実行されると、当該電子機器は、現在アカウントが対象ファイルにアクセスする関連権限を持たないことに応答して、上記現在アカウントの関連アカウントを決定するステップであって、上記関連アカウントに対応するユーザが上記現在アカウントに対応するユーザであるステップと、上記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するステップであって、上記知らせ情報が上記対象ファイルにアクセスする方式を知らせるためのものであり、上記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含むステップと、を実行する。
本開示の操作を実行するためのコンピュータプログラムコードは1種又は複数種のプログラミング言語又はそれらの組み合わせで書くことが可能であり、上記プログラミング言語はオブジェクト指向のプログラミング言語、例えばJava、Smalltalk、C++を含むが、これらに限定されなく、さらに一般的手続き型プログラミング言語、例えば「C」言語又は類似的なプログラミング言語を含む。プログラムコードは完全にユーザコンピュータで実行したり、部分的にユーザコンピュータで実行したり、独立したソフトウェアパッケージとして実行したり、一部をユーザコンピュータで一部をリモートコンピュータで実行したり、完全にリモートコンピュータ又はサーバで実行したりすることができる。リモートコンピュータの場合に、リモートコンピュータはローカルエリアネットワーク(LAN)又は広域ネットワーク(WAN)を含む任意のネットワークによってユーザコンピュータに接続でき、又は、外部コンピュータに接続できる(例えばインタネットサービスプロバイダを用いてインターネット経由で接続する)。
図面のうちフローチャート及びブロック図は本開示の様々な実施例に係るシステム、方法及びコンピュータプログラム製品の実現可能なシステムアーキテクチャ、機能及び動作を示す。この点では、フローチャート又はブロック図における各ブロックは一つのモジュール、プログラムセグメント又はコードの一部を代表することができ、このモジュール、プログラムセグメント又はコードの一部は指定された論理機能を実現するための一つ又は複数の実行可能命令を含む。いくつかの置換としての実現では、ブロックに表記される機能は図面に付したものと異なる順序で実現してもよいことにも注意すべきである。例えば、二つの連続的なブロックは実質的に同時に実行してもよく、また、係る機能によって、それらは逆な順序で実行してもよい場合がある。なお、ブロック図及び/又はフローチャートにおける各ブロック、及びブロック図及び/又はフローチャートにおけるブロックの組み合わせは、指定される機能又は動作を実行するハードウェアに基づく専用システムによって実現してもよく、又は専用ハードウェアとコンピュータ命令との組み合わせによって実現してもよいことにも注意すべきである。
本開示の実施例で説明されたユニットは、ソフトウェアの方式で実現されてもよいし、ハードウェアの方式で実現されてもよい。ここで、ユニットの名称は、このユニット自体を限定するものではない場合がある。例えば、第1決定ユニット401は「上記現在アカウントの関連アカウントを決定するユニット」と記述してもよい。
本明細書において以上で記述した機能は少なくとも部分的に1つ又は複数のハードウェアロジックユニットによって実行してもよい。例えば、使用可能な代表的タイプのハードウェアロジックユニットは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け規格品(ASSP)、システムオンチップ(SOC)、コンプレックスプログラマブルロジックデバイス(CPLD)等を含むが、これらに限定されない。
本開示の文脈において、機械可読媒体は有形の媒体であってよく、命令実行システム、装置又は機器に使用されるか、又は命令実行システム、装置又は機器と組み合わせて使用されるプログラムを含むか、又は記憶してよい。機械可読媒体は機械可読信号媒体又は機械可読記憶媒体であってもよい。機械可読媒体は、電子、磁性、光学、電磁、赤外線のもの又は半導体システム、装置又は機器或いはそれらの任意の適切な組合を含んでもよいが、それらに限定されない。機械可読記憶媒体のより具体的な例は、1つ又は複数の線に基づく電気的接続、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM又はフラッシュメモリ)、光ファイバー、携帯型コンパクトディスク・リード・オンリー・メモリ(CD-ROM)、光学記憶装置、磁気記憶装置、又はそれらの任意の適切な組み合わせを含む。
以上は本開示の好ましい実施例及び適用する技術原理の説明に過ぎない。本開示に係る開示範囲は、上記技術特徴の特定の組み合わせによる技術手段に限定されず、上記開示構想を逸脱することなく上記技術特徴又はそれと同等な特徴を任意に組み合わせて形成した他の技術手段をも含むべきであることが当業者に自明である。例えば、上記特徴と本開示の開示(それに限定されない)による類似的な機能を有する技術特徴を互いに取り替えて形成した技術手段をも含む。
また、特定の順番で各操作を説明したが、これらの操作を、示される特定の順番又は順次実行することが求められるものとして理解されるべきではない。ある環境において、マルチタスク及び並行処理が有利になる可能性がある。同様に、上記説明に様々な具体的な実現の詳細が含まれているが、これらは本開示の範囲を限定するものとして解釈してはならない。単一な実施例の文脈に説明されている幾つかの特徴は、単一な実施例において組み合わせて実現されてもよい。逆に、単一な実施例の文脈で説明されている様々な特徴も、別個に、または適切な任意の部分的組合せで複数の実施例に実現されてもよい。
構成特徴及び/又は方法論理動作に特定された言語を採用して本主題を説明したが、添付される特許請求の範囲に限定された主題は上記に説明された特定特徴又は動作に限られないことを、理解すべきである。むしろ、上記に記載された特定特徴と動作は、特許請求の範囲を実現する例示的な形式に過ぎない。

Claims (16)

  1. 現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、前記現在アカウントの関連アカウントを決定するステップであって、前記関連アカウントに対応するユーザが前記現在アカウントに対応するユーザとマッチングするステップと、
    前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するステップであって、前記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含むステップと、を含むことを特徴とする呈示方法。
  2. 前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、
    前記現在アカウントが前記対象ファイルへのアクセス要求権限を持つことに応答して、要求コントロールを呈示するステップと、
    前記要求コントロールに対するトリガー操作が検出されたことに応答して、権限要求リクエストを送信するステップと、を含むことを特徴とする請求項1に記載の方法。
  3. 前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、
    関連アカウントにおいて前記対象ファイルに対するアクセス権限を持つ第1タイプの関連アカウントが含まれると決定することに応答して、前記第1タイプの関連アカウント及びアクセスコントロールを呈示するステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記アクセスコントロールに対するトリガー操作が検出されたことに応答して、前記第1タイプの関連アカウントに切り替え、且つ前記対象ファイルを呈示するステップをさらに含むことを特徴とする請求項3に記載の方法。
  5. 前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、関連アカウントにおいて管理アカウントグループに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連する前記アカウント及びアクセスコントロールを呈示するステップであって、前記管理アカウントグループが前記対象ファイルの管理アカウントが属するグループであるステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、
    関連アカウントにおいて前記対象ファイルに対する関連権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするステップを含むことを特徴とする請求項1に記載の方法。
  7. 関連アカウントにおいて前記対象ファイルに対する関連権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にする前記ステップは、
    関連アカウントにおいて前記対象ファイルに対するアクセス権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするステップを含むことを特徴とする請求項6に記載の方法。
  8. 前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、
    呈示インターフェースに折り畳みコントロールが含まれることを含み、
    及び、前記方法は、
    前記折り畳みコントロールに対するトリガー操作が検出されたことに応答して、関連アカウントのアカウントリストを呈示するステップをさらに含むことを特徴とする請求項1に記載の方法。
  9. 前記折り畳みコントロールに対するトリガー操作が検出されたことに応答して、関連アカウントのアカウントリストを呈示する前記ステップは、
    各関連アカウントが属するグループ内に管理アカウントグループが含まれるか否かを決定するステップであって、前記管理アカウントグループが前記対象ファイルの管理アカウントが属するグループであるステップと、
    各関連アカウントが属するグループ内に前記管理アカウントグループが含まれると決定することに応答して、前記管理アカウントグループに属する関連アカウントを、予め定義された目立つ位置に呈示するステップを含むことを特徴とする請求項8に記載の方法。
  10. 現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答すること、及び
    関連アカウントにおいて前記対象ファイルに対する関連権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にする前記ステップは、
    関連アカウントにおいて前記対象ファイルに対するアクセス権限及び/又は要求権限を持つアカウントが含まれないと決定することに応答して、関連アカウントのアカウントリストを非表示にするステップを含むことを特徴とする請求項6に記載の方法。
  11. 前記現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答すること、及び
    前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、
    関連アカウントにおいて前記対象ファイルに対する要求権限を持つ第2タイプの関連アカウントが含まれると決定することに応答して、第2タイプの関連アカウント及び切り替えコントロールを呈示するステップを含むことを特徴とする請求項1に記載の方法。
  12. 切り替えコントロールに対するトリガー操作が検出されたことに応答して、前記第2タイプの関連アカウントに切り替えるステップと、
    前記第2タイプの関連アカウントでの要求コントロールに対するトリガー操作に応答して、権限要求リクエストを送信するステップと、を含むことを特徴とする請求項11に記載の方法。
  13. 前記現在アカウントが対象ファイルへのアクセス要求権限を持たないことに応答すること、及び
    前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示する前記ステップは、関連アカウントにおいて管理アカウントグループに関連するアカウントが含まれると決定することに応答して、管理アカウントグループに関連する前記アカウント及び切り替えコントロールを呈示するステップであって、前記管理アカウントグループが前記対象ファイルの管理アカウントが属するグループであるステップを含むことを特徴とする請求項1に記載の方法。
  14. 現在アカウントが対象ファイルにアクセスするアクセス権限を持たないことに応答して、前記現在アカウントの関連アカウントを決定するための第1決定ユニットであって、前記関連アカウントに対応するユーザが前記現在アカウントに対応するユーザとマッチングする第1決定ユニットと、
    前記対象ファイルに対する各関連アカウントの関連権限に基づいて、知らせ情報を呈示するための呈示ユニットであって、前記知らせ情報が前記対象ファイルにアクセスする方式を知らせるためのものであり、前記関連権限がアクセス権限及び要求権限のうちの少なくとも1つを含む呈示ユニットと、を含むことを特徴とする呈示装置。
  15. 1つ又は複数のプロセッサと、
    1つ又は複数のプログラムを記憶するために用いられる記憶装置と、を備え、
    前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサにより実行されると、前記1つ又は複数のプロセッサが請求項1-13のいずれか一項に記載の方法を実現することを特徴とする電子機器。
  16. コンピュータプログラムを記憶しているコンピュータ可読媒体であって、当該プログラムがプロセッサにより実行されると、請求項1-13のいずれか一項に記載の方法を実現することを特徴とするコンピュータ可読媒体。
JP2023532270A 2020-11-30 2021-11-11 呈示方法、装置及び電子機器 Pending JP2023550819A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011384244.6A CN112487451B (zh) 2020-11-30 2020-11-30 展示方法、装置和电子设备
CN202011384244.6 2020-11-30
PCT/CN2021/129997 WO2022111290A1 (zh) 2020-11-30 2021-11-11 展示方法、装置和电子设备

Publications (1)

Publication Number Publication Date
JP2023550819A true JP2023550819A (ja) 2023-12-05

Family

ID=74938419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023532270A Pending JP2023550819A (ja) 2020-11-30 2021-11-11 呈示方法、装置及び電子機器

Country Status (4)

Country Link
US (1) US20220366066A1 (ja)
JP (1) JP2023550819A (ja)
CN (1) CN112487451B (ja)
WO (1) WO2022111290A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487451B (zh) * 2020-11-30 2023-01-17 北京字跳网络技术有限公司 展示方法、装置和电子设备
CN114579014A (zh) * 2022-01-20 2022-06-03 北京达佳互联信息技术有限公司 文档展示方法及装置
CN115062022B (zh) * 2022-06-16 2023-08-18 北京汉端科技有限公司 航空器手册拆分方法、装置、电子设备和计算机可读介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
KR20120062514A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 SaaS 환경에서의 권한 관리 장치 및 방법
US20130066975A1 (en) * 2011-09-08 2013-03-14 Microsoft Corporation Group Opt-In Links
US9529993B2 (en) * 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US9208298B2 (en) * 2012-06-18 2015-12-08 Google Inc. Pass through service login to application login
US9367624B2 (en) * 2012-12-21 2016-06-14 Yahoo! Inc. Identity workflow that utilizes multiple storage engines to support various lifecycles
US9953020B2 (en) * 2013-02-21 2018-04-24 Avaya Inc. Collaborative bookmarks
US9509672B1 (en) * 2013-11-08 2016-11-29 Ca, Inc. Providing seamless and automatic access to shared accounts
CN103618717B (zh) * 2013-11-28 2017-12-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和系统
US9665614B2 (en) * 2014-03-25 2017-05-30 Google Inc. Preventing abuse in content sharing system
US9973505B2 (en) * 2015-01-14 2018-05-15 Samsung Electronics Co., Ltd. Method for controlling contents and electronic device thereof
US9591489B2 (en) * 2015-07-09 2017-03-07 International Business Machines Corporation Controlling application access to applications and resources via graphical representation and manipulation
US10565638B2 (en) * 2016-07-28 2020-02-18 International Business Machines Corporation Selectively shared account access
CN106550044B (zh) * 2016-11-24 2020-03-03 腾讯科技(深圳)有限公司 应用下载方法、下载服务器、下载客户端和应用下载系统
CN106991336B (zh) * 2017-04-01 2021-01-26 深圳天珑无线科技有限公司 文件管理方法及其装置
CN107273758A (zh) * 2017-05-03 2017-10-20 上海上讯信息技术股份有限公司 一种数据库访问方法及设备
US10853490B2 (en) * 2017-10-26 2020-12-01 Futurewei Technologies, Inc. Method and apparatus for managing hardware resource access in an electronic device
US10785181B2 (en) * 2017-12-19 2020-09-22 Microsoft Technology Licensing, Llc Sharing content to multiple public and private targets in a social network
US11019070B2 (en) * 2018-03-28 2021-05-25 Bank Of America Corporation Differentiating between activities of multiple users using shared accounts to access a computing system
CN110348236A (zh) * 2018-04-02 2019-10-18 腾讯科技(深圳)有限公司 一种文件的操作权限设置方法、装置和存储介质
US11159568B2 (en) * 2018-06-21 2021-10-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions
US10769101B2 (en) * 2018-08-23 2020-09-08 Oath Inc. Selective data migration and sharing
US11165776B2 (en) * 2018-08-28 2021-11-02 International Business Machines Corporation Methods and systems for managing access to computing system resources
CN109472607A (zh) * 2018-09-18 2019-03-15 深圳壹账通智能科技有限公司 产品购买请求处理方法、装置、计算机设备和存储介质
US11244034B1 (en) * 2019-06-17 2022-02-08 Amazon Technologies, Inc. Identity and access management for human machine interface applications of industrial control systems
CN110334489A (zh) * 2019-07-12 2019-10-15 广州大白互联网科技有限公司 一种统一身份认证系统和方法
CN111324875A (zh) * 2020-02-17 2020-06-23 支付宝(杭州)信息技术有限公司 用户数据的操作权限控制、账户管理方法、装置和系统
CN111709732A (zh) * 2020-06-17 2020-09-25 北京字节跳动网络技术有限公司 展示方法、装置和电子设备
US11620329B2 (en) * 2020-06-19 2023-04-04 Apple Inc. Virtual photos library
CN111831990A (zh) * 2020-07-17 2020-10-27 深圳市丰巢科技有限公司 一种快递员账号管理方法、装置、电子设备及存储介质
CN112487451B (zh) * 2020-11-30 2023-01-17 北京字跳网络技术有限公司 展示方法、装置和电子设备

Also Published As

Publication number Publication date
WO2022111290A1 (zh) 2022-06-02
US20220366066A1 (en) 2022-11-17
CN112487451A (zh) 2021-03-12
CN112487451B (zh) 2023-01-17

Similar Documents

Publication Publication Date Title
WO2020133373A1 (zh) 视频处理方法、装置、电子设备及计算机可读存储介质
KR102094673B1 (ko) 주변 디바이스와 컨텐츠를 공유하기 위한 컴퓨터-구현 방법, 시스템, 및 장치
JP6228676B2 (ja) 接続状態プロンプティング方法および装置
JP2023550819A (ja) 呈示方法、装置及び電子機器
US10298997B2 (en) Methods for uploading file to television set and playing file, television set and user equipment
US9948729B1 (en) Browsing session transfer using QR codes
US20220374538A1 (en) Permission control method and device and electronic equipment
US8856958B1 (en) Personalized content access prompt
CN110633126B (zh) 信息显示方法、装置和电子设备
JP2024506462A (ja) 情報呈示方法、装置及び電子機器
CN111291244A (zh) 房源信息展示方法、装置、终端及存储介质
WO2023216942A1 (zh) 媒体内容的拍摄方法、装置、设备、存储介质和程序产品
JP2023534814A (ja) 情報処理方法、装置、機器及び記憶媒体
JP7187491B2 (ja) 情報表示方法、装置及び媒体
CN112183045A (zh) 在线文档处理方法、装置和电子设备
US10931610B2 (en) Method, device, user terminal and electronic device for sharing online image
US20230379279A1 (en) Interaction method and apparatus, and electronic device
US20240019985A1 (en) Emoji preview method and apparatus, device and medium
CN115022106B (zh) 一种群信息处理方法、装置、设备及介质
CN112307393A (zh) 信息发布方法、装置和电子设备
CN110619101A (zh) 用于处理信息的方法和装置
US20220365644A1 (en) User interface presentation method and apparatus, computer-readable medium and electronic device
CN112131181A (zh) 存储路径的展示方法、装置以及电子设备
WO2023179738A1 (zh) 信息交互方法、装置和电子设备
CN112965778B (zh) 聊天页面展示方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230526