用于管理对于实体的组织信息的访问的技术的制作方法

xiaoxiao2020-7-22  16

专利名称:用于管理对于实体的组织信息的访问的技术的制作方法
用于管理对于实体的组织信息的访问的技术
背景技术
诸如组织等实体日益增加的大小已经创建了各个员工之间的分层关系以及项目组之间的组织关系两方面的日益增加的复杂的公司组织结构。在这些复杂的组织结构内, 对于一个员工而言理解与其他员工的关系是困难的。例如,员工可经常仅仅访问基于文本的所有员工列表以及他们相应的部门。然而,基于文本的列表并不容易传达各个部门之间结构上的相互关系。可使用图形组织图来向员工呈现实体相互连接的组织结构。不幸的是,当实体非常大时,完整表示该实体的组织图本身变得非常复杂并很难理解。此外,生成并修改这样的组织图是时间和成本密集的。允许单个用户生成并修改组织图可减少时间和成本。然而,这可产生安全考虑,从而需要安全模块来控制对于组织图的访问以确保准确性和机密性。本发明的改进正是针对这些和其它考虑事项而需要的。概述提供本概述以便以简化形式介绍将在以下的详细描述中进一步描述的一些概念。 本概述并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。各种实施例一般涉及用于管理对实体的组织信息的访问的技术。某些实施例尤其涉及用于控制对实体的组织信息的访问的灵活安全模块。该灵活安全模块允许各种管理员和最终用户访问组织信息,从而允许以高效且有效的方式更新组织信息。通过这种方式,安全模块可减少管理员和用户管理组织信息的开销。例如,在一实施例中,组织制图系统可控制实体的组织图的创建、管理、显示、修改以及交互。组织制图系统可包括,除了其他元素,操作用于在呈现表面上呈现组织图的呈现组件。组织图可包括与组织的成员相关联的多个节点以及节点之间表示节点之间分层关系的连接。安全组件可被通信地耦合到呈现组件。安全组件可操作用于从操作者接收对修改组织图的特征的请求、访问操作者的安全设置、以及授权操作者修改组织图的特征。可在各种情况下授予授权,例如诸如当操作者是代表且关于代表的许可级别允许与修改请求关联的修改操作时。对其他实施例也予以描述并要求保护。通过阅读下面的具体实施方式
并参考相关联的图形,这些及其他特点和优点将变得显而易见。应该理解,前面的一般性的说明和下面的具体实施方式
只是说明性的,不会对如权利要求所述的方面形成限制。附图简述

图1示出系统的一实施例。图2示出了第一组织视图的实施例。图3示出了安全组件的实施例。图4示出了简档服务视图的实施例。图5示出了第二组织视图的实施例。图6示出了逻辑流程的实施例。
图7示出了计算体系结构的实施例。图8示出通信体系结构的实施方式。
具体实施例方式为了在大的组织内多产,信息工作者应该不断地觉察其他人和团队在其组织内的精确角色。重要的是,该组织数据被容易地可用、更新并是权威性的。然而,构建组织结构通常是由人力资源或信息技术部门的专门员工所执行的高开销任务。各实施例包括被设计以允许实体的组织数据的合作构建的组织制图系统的一个或多个方面。系统包括基于组织内用户的职位以及应用到该系统的新规则从代表到隐式许可的专用安全模块。组织制图系统向信息工作者和管理者提供了以减少成本并确保组织信息更加丰富和更新的方式构建他们的团队的数字表示的机会。安全模块允许通过诸如人力资源代表等特权用户自顶向下构建组织分层结构、允许最终用户自底向上构建组织分层结构、或它们的任意组合。各实施例提供超越常规技术的若干优点。例如,组织制图系统允许操作者为绝大多数分层和矩阵类型的组织建模组织结构。在另一示例中,组织制图系统可实现被设计以减少管理组织信息的管理者和操作者的开销、并同时依然允许特权用户或最终用户对于组织信息有意义的访问的安全模块。这确保管理者、助手以及信息工作者能以适合于他们在组织内各自的信任级别的访问级别管理组织信息。结果,各实施例可提高操作者、设备或网络的可承受性、可伸缩性、模块性、可扩展性或互操作性。图1示出了被安排成管理、修改并呈现实体的组织信息的组织制图系统100的框图。例如,在一实施例中,组织制图系统100可包括计算机实现的系统,并可包括一个或多个组件110、130、140以及150。如此处所使用的,术语“系统”和“组件”旨在指示与计算机相关的实体,包括硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可被实现成, 在处理器上运行的进程、处理器、硬盘驱动器、多个(光和/或磁存储介质的)存储驱动器、 对象、可执行代码、执行的线程、程序、和/或计算机。作为说明,在服务器上运行的应用和服务器两者都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,且组件可以视给定实现所需而位于一台计算机上和/或分布在两台或更多的计算机之间。各实施例不限于该上下文。在图1显示的示出的实施例中,可使用一个或多个电子设备实现组织制图系统 100的一个或多个部分。电子设备的示例可包括但不限于,移动设备、个人数字助理、移动计算设备、智能电话、蜂窝电话、手机、单向寻呼机、双向寻呼机、消息通信设备、计算机、个人计算机(PC)、台式计算机、膝上型计算机、笔记本计算机、手持式计算机、服务器、服务器阵列或服务器农场、web服务器、网络服务器、因特网服务器、工作站、小型计算机、大型计算机、超计算机、网络设备、web设备、分布式计算系统、多处理器系统、基于处理器的系统、 消费电子产品、可编程消费电子产品、电视机、数字电视机、机顶盒、无线接入点、基站、用户站、移动用户中心、无线电网络控制器、路由器、集线器、网关、网桥、交换机、机器、或其组合。虽然图1中示出的组织制图系统100在特定拓扑结构中具有有限数量的元素,但可以理解,组织制图系统100可以视给定实现所需而在替换拓扑结构中包括更多或更少元素。组织图系统100的各种组件可通过各种类型的通信介质通信地耦合。各种组件可
5以协调彼此之间的操作。该协调可以涉及单向或双向信息交换。例如,组件可以传递通过通信介质传递的信号形式的信息。该信息可被实现成分配给各个信号线的信号。在这些分配中,每一个消息都是信号。然而,其他实施方式可另选地采用数据消息。这些数据消息可以跨各个连接发送。示例性连接包括并行接口、串行接口和总线接口。组织制图系统100控制诸如商业实体等实体的组织图的创建、管理、显示、修改以及交互。如图1中显示的,组织制图系统100可包括呈现组件110、搜索组件130、混合 (mashing)组件140、安全组件150、组织数据库160和目录数据库170。组织数据库160可用于在可由组织的成员访问的数据库中存储以单个、组或项目级别表示不同的组织成员的特定成员数据。组织数据库160也可存储表示组织的成员之间的分层关系的分层数据以及与成员关联的元数据。组织数据库160还可存储关于实体或组织的信息,包括组织简档、组织的元数据、成员或实体的安全设置、以及用于生成、修改以及显示实体的组织图的任何其他合适的信息。目录数据库170可包括操作者和/或网络资源的公共目录。由目录数据库170发布的信息类型的某些通用示例包括关于实体的、实体成员的、对实体或成员可用的网络设备或服务等等的信息。例如,在一个实施例中,目录数据库170可被实现为MICROSOFT现用目录 。现用目录是用于为网络计算机提供中央认证和授权服务的轻量级目录访问协议 (LDAP)目录服务的一种实现。Active Directory还允许管理员对一组织指定策略、部署软件以及应用重要的更新。现用目录将信息和设置存储在中央数据库中。现用目录网络可以在从具有几百个对象的小型安装到具有几百万个对象的大型安装的范围内变化。在各个实施例中,目录数据库170可包括实体的各个成员的标识信息。标识信息可包括,但不仅限于,名称、位置、联系信息、帐号、职业信息、组织信息(例如,头衔)、个人信息、连接信息、在场信息、图片、图像、视频、多媒体信息、网络地址、媒体接入控制(MAC) 地址、网际协议(IP)地址、电话号码、电子邮件地址、协议地址(例如,SIP地址)、设备标识符、硬件配置、软件配置、有线接口、无线接口、所支持的协议、在场信息及其他所希望的信肩、ο呈现组件110 —般允许操作者或用户通过提供控制并显示与组织图相关联的信息来与组织图交互。在各实施例中,呈现组件110可操作用于呈现实体的组织视图120。组织视图120可包括,除了用户界面元素之外,呈现表面上的组织图。组织图可包括与组织的成员相关联的多个节点。组织图还可包括节点之间表示节点之间的分层关系的各种连接。 呈现组件可使用由诸如组织数据库160和/或目录数据库170等一个或多个数据库存储的组织信息来呈现组织图。搜索组件130通信耦合至呈现组件110。搜索组件130被安排成一般地控制对与组织图关联的数据的搜索以及搜索结果的呈现。搜索组件130响应于由呈现组件110的搜索控件接收到的命令,控制并实现对组织信息的搜索。搜索组件130可被安排成搜索与组织图关联的存储在组织数据库160中的组织信息。该数据库160也可包括与各个成员关联的可搜索元数据。所输入的搜索查询可从呈现组件110的搜索控件被发送到搜索组件130。 搜索查询可包括定义用户正在搜索的信息的查询项。搜索组件130将搜索查询传递到搜索引擎,该搜索引擎接着使用查询项查询组织数据库160。搜索引擎接着向显示输出搜索的结果。
混合组件140通信地耦合到呈现组件110和搜索组件130。混合组件140被安排成一般地允许以用户通常可定制的方式将与组织图的成员相关联的附加信息覆盖或“混合”到图上。这允许用户在查看实体的成员之间的分层关系的同时查看与成员相关联的信息。混合组件140耦合到呈现组件110以显示混合操作的结果。混合组件140接收来自组织数据库160的描述组织图的信息作为输入。混合组件140也接收来自由用户编写的定义什么信息将与组织图混合以及它们各自的源的自定义代码的附加输入。混合组件140执行自定义代码并从自定义代码中引用的各个源中检索必要的信息。混合组件140确定从自定义代码接收到的信息应该被显示在表示组织的组织图上的位置,并生成描述该图和任何覆盖信息的显示结果。安全组件150通信地耦合到呈现组件110、搜索组件130以及混合组件140。安全组件150被安排成一般地基于显式安全许可或隐式安全许可控制对存储组织信息的文件的可访问性。隐式安全许可例如可基于用户在实体的组织图内的职位、用户与实体成员的信任关系、以及其他基于规则的确定。例如,在一实施例中,安全组件150可操作用于接收来自操作者的对修改组织图的特征的请求,并访问该操作者的安全设置。安全组件150可基于与该操作者相关联的显式或隐式安全设置来授权操作者修改组织图的特征。特征可包括节点、节点之间的分层连接、或与节点或连接相关联的元数据。例如,当操作者是代表并且关于代表的许可级别允许与修改请求相关联的修改操作时,安全组件150可授权操作者修改组织图的特征。修改操作可包括但不限于编辑操作,诸如创建、删除、添力口、移动、复制、合并、拆分、以及其他常规编辑命令。图2示出了由呈现组件110生成的组织视图120的实现。呈现组件110可包括呈现表面210、导航控件220、搜索控件230、编辑控件MO以及输入界面250。呈现表面210 显示实体的组织图260。呈现组件110可允许多个不同的用户通过实现组织制图系统100 的设备本地地访问组织数据库160、或当在分布式计算环境中实现时通过网络访问组织数据库160。这允许多个不同的用户修改图的各部分同时维护组织数据的集中式存储。组织图沈0图形地表示实体的职位和组之间的功能关系。组织图260包括表示这些职位和组的节点沈1力67。节点沈1力67中的一些节点可表示职位,诸如特定主管,而节点26H67中的一些节点可表示特定项目组。例如,节点263表示实体内的管理职位。由节点263表示的职位负责管理三个项目组。在某些情况下,职位可由员工占据,而在其他情况下职位可以是空的。例如,如果员工被雇用来填补该职位,那么该职位将被占据,并且该员工将负责管理三个项目组。如果员工离开或被除去,那么职位本身并不需要被除去。例如,可以有其中实体正在雇用替代者的简单的过渡期间。由此,由节点263表示的职位并不表示个体员工,而是表示实体内的职位。由此,即使没有员工占据节点263表示的职位时,也可显示节点沈3。由节点263表示的职位负责管理由节点沈5、266和267表示的三个项目组。节点 265-267中的各个节点可表示包括多个员工的项目组,而不表示一个特定员工。由此,组织图260可表示实体内职位和组之间的功能关系。节点沈1-沈7由指示职位和组之间的分层关系的线连接。例如,线将节点沈5、沈6 和267的顶部连接到节点沈3的底部。这些线指示在图内节点263被定位成高于节点沈5、266以及沈7,因此,其负责控制或管理由节点265、266和267表示的项目组。在某些示例中,组织图260可表示实际员工以及他们之间的分层关系,而不是实体内的职位。在这种示例中,各个节点可表示单个员工使得当员工被除去时,节点也被除去。通过这种方式,组织图260可被用于指示实体的单个雇员之间的管理者-被管理者关系。界面沈也包括一组导航控件220。导航控件220允许用户调整组织图260如何在呈现表面210上显示。例如,控件220可允许用户调整呈现表面210的缩放级别。用户可放大以扩大图,使得其以更大的大小来呈现。通过放大,组织图沈0的较小部分可被显示,并且被显示的该部分可以更详细的方式显示。用户也可使用导航控件220来缩小以减少组织图沈0的放大,使得其以较小的大小来呈现。通过缩小,组织图沈0的较大部分可被显示, 但被显示的该部分可以较不详细的方式显示。在某些示例中,当组织图沈0的缩放级别被改变时,各个节点可被扩展或折叠以调节被显示的节点的部分。例如,节点265、266和267可各个表示多个成员的组。当呈现表面210的缩放级别被增加超出其在图2中的显示时,可显示单个成员。类似地,当呈现表面210的缩放级别被减少超出其在图2中的显示时,表示管理者的节点263可被折叠,使得表示由节点263管理的项目组的节点沈5、266和267不再显示。除了调整呈现表面210的缩放级别,导航控件220也可允许用户平移组织图沈0。 例如,当用户增加组织图260的缩放时,由于呈现表面210具有有限大小,因此图沈0的一些部分不再可见。为了查看这些部分,用户可向左、向右、向上或向下滚动以将组织图260 中期望的部分带入呈现表面210上的视图。 在其他示例中,导航控件220可包括其他导航能力。在某些示例中,导航控件220 可包括旋转组织图260的控件。在其他示例中,导航控件220可包括用于使组织图260居中的控件。还在其他示例中,用户可仅通过使用键盘或鼠标命令,不需要可见的导航控件, 来在图周围导航。为了进一步帮助用户定位组织图沈0内的信息,界面表面沈也可包括搜索控件 230。搜索控件230允许用户输入包括搜索项的搜索查询,并且在组织图沈0中搜索与匹配搜索项的成员相关联的节点。在某些示例中,搜索控件230可允许用户查询任何与组织图 260相关联的元数据。例如,用户可通过职位的名称、占据职位的员工的名称、或与员工或特定职位或组相关联的任何其他信息来搜索。用户也可通过搜索多个类型的元数据内的信息的复杂搜索查询来搜索。一旦搜索被处理,呈现表面210就可接着指示搜索的结果。呈现组件110也包括一组编辑控件M0。编辑控件240可允许用户编辑组织图 2600编辑控件240可包括命令按钮,诸如移动按钮M2、编辑按钮M4、删除按钮M6以及添加按钮对8。移动按钮242可允许用户移动节点以更改它们在分层结构内的位置。在某些示例中,呈现表面210可允许用户通过例如使用鼠标光标点击节点来选择节点。一旦节点被选择,用户就可通过接着选择移动按钮对2来激活移动特征。用户可将所选节点在组织图沈0 上进行重新定位。例如,用户可使用鼠标来拖放所选节点。一旦被移动,与被移动的节点相关联的已更新元数据被存储在组织数据库160中以指示节点之间更新的分层关系。由此, 移动功能不仅允许用户更改节点被显示的位置,也允许用户更改分层结构内节点的位置。
8
编辑按钮244可允许用户编辑节点。各个节点可具有与其关联的用户可想要编辑的元数据。例如,节点263可表示实体内的管理职位。节点沈3由此可与描述其表示的职位的元数据相关联。例如,节点263可与描述职位的名称、占据该职位的员工的电子邮件地址、占据该职位的员工所住的大楼、以及该职位的一般描述的元数据相关联。元数据也可描述该职位与实体的其他职位之间的分层关系。用户可通过例如选择节点并接着选择编辑按钮244来使用编辑按钮244编辑与节点相关联的元数据。用户可接着使用输入界面250来修改与所选的节点关联的元数据,如以下描述的。删除按钮246可允许用户删除节点。例如,用户可选择节点并接着选择删除按钮 246来删除所选节点。在某些示例中,在所选节点被删除之前可使用警告消息提示用户。添加按钮248可允许用户在组织图沈0内添加新节点。用户可选择要添加新节点的位置并接着选择添加按钮248来添加节点。为了选择位置,用户可选择现有节点并指定分层关系,诸如兄弟、孩子或父亲。随后可以以基于指定分层关系相对于新节点的位置为基础将新节点添加到图。在其他示例中,用户可仅将节点添加到组织图260并稍后将新节点连接到组织图260的分层结构中。在另外的示例中,在没有其他节点呈现的情况下,用户不需要选择位置,因为新节点将作为图内的根节点。当添加新节点时,用户可使用输入界面250输入与所添加的节点关联的任何所需的元数据。在其他情况下,用户可通过首先添加节点、并接着稍后使用如以上讨论的编辑按钮244来输入与所添加的节点相关联的元数据。一旦被添加,与新添加的节点相关联的元数据就被存储在组织数据库160中。此外,指示所添加的节点和其他节点之间的分层关系的元数据可被存储在组织数据库160中。不必许可所有用户使用编辑控件M0。这对于确保实现特定理想的安全级别以防止对组织图或相对应的组织信息的未授权修改而言是必要的。用户是否被许可编辑或修改组织图或相对应的组织信息是基于与用户或组织图关联的一组显式或隐式安全许可。为了实现这个,组织制图系统100包括安全组件150来管理并控制一般对组织制图系统100、以及尤其对实体的组织信息的访问。安全组件150可实现安全模型,该安全模型允许以防止未授权修改的同时允许授权的最终用户能够以自顶向下方式、自底向上方式、或任何它们之间的中间级别来修改组织信息的方式对组织制图系统100或实体的特定组织信息的各种级别的访问。这确保由组织数据库160存储的组织信息被有效地更新并提供对于组织制图系统100的实际用户而言重要的组织信息类型,同时限制对对于实体而言敏感或机密信息的未授权访问。用户不被许可使用编辑控件M0,除非通过安全组件150认证和/或授权。例如在某些情况下,查看呈现组件110处组织图260的用户不被许可编辑组织图260的任何部分, 并由此编辑控件240可被锁定或隐藏。在其他情况下,基于用户在图内的位置,用户可被许可仅仅编辑组织图260的定义部分。例如,用户可仅仅被许可编辑图中他们具有管理权力的部分。例如,用户可以是占据由节点263表示的职位的员工。由于与节点263相关联的职位管理由节点265、266和267表示的三个项目组,用户可具有编辑这些节点的许可。由此,对特定用户是否具有编辑组织图260的一部分的许可的确定在某种程度上响应于用户在图内的位置。除了具有编辑表示用户管理的职位或组的节点的许可,用户也可具有委托修改的许可的能力。例如,用户可允许他的助手编辑图中该用户具有修改的许可的部分。在默认模式中,所有助手能自动地被给予委托权限。用户也能显式地委托用户和用户组(非助手)。 委托也能发生在在别处提到的许可级别中。例如,用户能选择“用户的管理链”(其表示该用户的管理者以及动态计算的他的管理者们)具有编辑我的简档的权限。然而,用户不能向其他人委托编辑图中该用户本身不具有修改的许可的部分的许可。在其他示例中,编辑的许可可在定义图中各个员工具有修改的许可的各部分的另一数据库中设置。通过允许单个用户编辑组织图沈0的各部分,允许组织图260被高效地创建。不将创建图的任务限于指定的个人或团队,在实体中分布任务。这不仅仅节省花费,也允许创建更加详细的图。例如,当创建组织图的任务被委托给单个组时,创建完整实体的全面的图通常是成本高昂的。由于分布图创建生成较少的负担,因此甚至最大实体的全面的图的创建变得切实可行。此外,分布编辑和创建允许组织图包括比先前可实现的更多的信息。图3示出了安全组件150的一实现。安全组件150基于在组织图沈0中显示的成员之间的分层关系来控制文件的可访问性。安全组件150被耦合到应用300的应用用户界面310。应用300可以是访问诸如文件320等文件的任何计算机应用。文件320可存储实体的组织信息,诸如合适于呈现实体的组织图260的组织信息。安全组件150也耦合到组织数据库160、目录数据库170以及文件320。文件320与定义文件320的可访问性的安全设置330相关联。尽管显示为与数据库160、170分开,但是可以理解的是文件320和安全设置330可被存储在数据库160、170之一或两者中。各实施例不限于该上下文。安全组件150可从应用用户界面310接收对访问文件320的请求340。安全组件 150检索与文件320相关联的安全设置330。安全设置330可基于访问文件的用户在组织图内的位置来定义文件320的可访问性。例如,文件320可以仅可由特定项目组来访问。在其他示例中,文件320可以仅可由在分层结构中高于所定义的参考职位的个体来访问。在接收访问文件320的请求340后,安全组件150接着就访问组织数据库160以确定做出请求340的用户的职位。基于个体在组织图沈0内所在的位置和安全设置330, 安全组件150允许或拒绝对文件320的访问350。通过这种方式,与图260相关联的分层信息可控制对由其他应用访问的文件的可访问性。此外,成员的安全许可因此被定义为图 260的与图260相关联的元数据。这减少了对组织图和单独的安全许可列表两者的需要。 此外,通过集成安全许可和组织数据,可基于实体的结构定义安全许可。安全组件150可基于安全设置330来授权操作者查看和/或修改组织图的特征。 安全设置330可由组织数据库160、目录数据库170或另一网络设备存储。安全设置330可定义各种安全规则、安全操作、以及实现安全规则和安全操作以认证和/或授权对由组织数据库160存储的组织信息的访问所需的安全信息。安全设置330可包括不同类型的安全特性。安全属性的一个示例包括但不限于代表属性。在各种实施例中,代表属性可与组织简档对象或成员简档对象相关联。例如,在一实施例中,组织数据库160在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与来自组织的成员相关联的成员简档对象的代表属性。代表属性可被用以允许组织的成员将修改组织数据库160所存储的组织信息的许可委托给获信任的用户,诸如组织的另一成员或组织外部的顾问。例如,用户可允许他的助手编辑图中该用户具有修改的许可的部分。然而,用户不能向其他人委托编辑图中该用户本身不具有修改的许可的部分的许可。
10在其他示例中,对编辑的许可可在定义图中各个员工具有编辑其的许可的各部分的另一数据库中设置。代表属性可因此允许特定用户被添加到代表组,其中代表组具有类似于组织的委托成员的许可。安全设置330也可包括诸如附连子组织许可属性等安全属性。在一实施例中,组织数据库160可在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织相关联的组织简档对象的附连子组织许可属性。组织简档对象的附连子组织许可属性可允许操作者创建低于一节点一分层层次的新的子组织。组织简档对象的附加子组织许可属性可允许附连低于该节点一分层层次的现有子组织。安全设置330也可包括诸如编辑组织许可属性等安全属性。在一实施例中,组织数据库160可在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织相关联的组织简档对象的编辑组织许可属性。组织简档对象的编辑组织许可属性可允许操作者创建或修改节点或节点之间的连接。另外地或替换地,编辑组织许可属性可与成员简档对象相关联。例如,在一实施例中,组织数据库160在可由组织的成员访问的数据库中将操作者的操作者标识符存储为与组织的成员相关联的成员简档对象的编辑组织许可属性。成员简档对象的编辑组织许可属性可允许操作者为组织的成员创建组织图。仅供参考,安全组件150的示例性许可矩阵可在表1中示为如下表 1
1权利要求
1.一种方法,包括在呈现表面(210)上呈现(60 组织图060),所述组织图包括与组织的成员相关联的多个节点061-267)以及所述节点之间表示所述节点之间的分层关系的连接;从操作者接收(604)对修改所述组织图的特征的请求;确定(606)所述操作者是否是来自实体的成员的代表;确定(608)与所述代表相关联的许可级别;以及当所述操作者是代表并且所述许可级别允许与所述修改请求相关联的修改操作时,响应于所述修改请求授权(610)所述操作者来修改所述组织图的特征。
2.如权利要求1所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与来自所述组织的成员相关联的成员简档对象的代表属性。
3.如权利要求1或2所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与所述组织关联的组织简档对象的许可属性。
4.如权利要求3所述的方法,其特征在于,组织简档对象的许可属性允许操作者创建低于一节点一分层层次的新的子组织,或附连低于所述节点一分层层次的现有子组织。
5.如权利要求3或4所述的方法,其特征在于,组织简档对象的许可属性允许操作者创建或修改节点或节点之间的连接。
6.如权利要求1至5中的任一项所述的方法,其特征在于,包括将所述操作者的操作者标识符存储为与所述组织的成员相关联的成员简档对象的许可属性,所述成员简档对象的所述许可属性允许操作者为所述组织的成员创建组织图。
7.如权利要求1至6中任一项所述的方法,其特征在于,包括修改所述组织图的特征, 所述特征包括所述组织图的节点、所述组织图的节点之间的连接、或所述组织图的元数据。
8.一种装置,包括操作用于在呈现表面(210)上呈现组织图(沈0)的呈现组件(110),所述组织图包括与组织的成员相关联的多个节点061-267)以及所述节点之间表示所述节点之间分层关系的连接;以及通信地耦合到所述呈现组件的安全组件(150),所述安全组件操作用于接收来自操作者的对修改所述组织图的特征的请求(340)、访问所述操作者的安全设置(330)、并且当所述操作者是代表且关于所述代表的许可级别允许与修改请求相关联的修改操作时,授权所述操作者来修改所述组织图的特征。
9.如权利要求8所述的装置,其特征在于,包括组织数据库(160),所述组织数据库在能由所述组织的成员访问的数据库中存储表示所述组织的成员的成员数据、表示所述组织的成员之间的分层关系的分层数据、以及与成员相关联的元数据。
10.如权利要求8或9所述的装置,其特征在于,包括组织数据库(160),所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与来自所述组织的成员相关联的成员简档对象的代表属性。
11.如权利要求8至10中的任一项所述的装置,其特征在于,包括组织数据库(160), 所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与所述组织相关联的组织简档对象的许可属性。
12.如权利要求11所述的装置,其特征在于,所述组织简档对象的所述许可属性允许操作者创建低于一节点一分层层次的新的子组织,或附连低于所述节点一分层层次的现有子组织。
13.如权利要求11或12所述的装置,其特征在于,所述组织简档对象的所述许可属性允许操作者创建或修改节点或节点之间的连接。
14.如权利要求8-13中的任一项所述的装置,其特征在于,包括组织数据库(160),所述组织数据库用于在能由所述组织的成员访问的数据库中将所述操作者的操作者标识符存储为与所述组织的成员相关联的成员简档对象的许可属性,所述成员简档对象的所述许可特性允许操作者为所述组织的成员创建组织图;以及其中所述呈现组件操作用于修改所述组织图的特征,所述特征包括所述组织图的节点、所述组织图的节点之间的连接、或所述组织图的元数据。
15.一种包括包含指令的机器或计算机可读存储介质的制品,所述指令在被执行时使得系统能够实现如权利要求1到7中的任一项所述的方法。
全文摘要
描述了用于管理对实体的组织信息的访问的技术。一装置可包括操作用于在呈现表面上呈现组织图的呈现组件。组织图可包括与组织的成员相关联的多个节点以及节点之间表示节点之间分层关系的连接。安全组件可被通信地耦合到呈现组件。安全组件可操作用于从操作者接收对修改组织图的特征的请求、访问操作者的安全设置、以及授权操作者修改组织图的特征。例如当操作者是代表且关于代表的许可级别允许与修改请求关联的修改操作时,准许授权。对其他实施例也予以描述并要求保护。
文档编号G06F17/30GK102165447SQ200980139426
公开日2011年8月24日 申请日期2009年8月27日 优先权日2008年9月30日
发明者B·斯米特林, L·安东诺夫, V·维拉拉瓦格汉 申请人:微软公司

最新回复(0)