信息查看方法及装置与流程

文档序号:15979778发布日期:2018-11-17 00:11阅读:126来源:国知局

本申请涉及计算机技术领域,更具体的说是涉及信息查看方法及装置。

背景技术

随着网络技术飞速发展,越来越多的组织结构采用网络发布组织内的信息,例如,业务报表、业务计划任务等,以供本组织结构内的员工查看。

按照传统的信息查看方式,用户只能查看自己权限范围内的信息,无法查看权限范围之外信息,但是,在某些情况下,用户需要查看某些权限范围之外的信息,例如,组织结构向各个项目经理下发了业务计划,该业务计划只有项目经理或以上级别的人才能查看,其它人看不到。但是,项目经理需要将该业务计划传达给下属员工来共同完成。采用传统的信息查看方式,下属员工没有查看该业务计划的权限,项目经理需要面对面向下属员工传达该业务计划,严重影响工作效率。目前,尚未有一种能够实现用户查看自己权限范围外信息的解决方案。



技术实现要素:

有鉴于此,本申请提供了一种信息查看方法及装置,以解决相关技术中用户无法查看自己权限范围之外的信息的技术问题。为实现上述目的,本申请提供如下技术方案:

第一方面,本申请提供了一种信息查看方法,包括:

接收第一客户端发送的第一信息查看请求,所述第一信息查看请求包含所述第一客户端无权查看的待共享数据的信息;

根据所述待共享数据的信息确定有权限查看所述待共享数据的有权查看用户;

向所述有权查看用户对应的第二客户端发送信息共享请求,所述信息共享请求用于请求所述有权查看用户共享所述待共享数据;

当接收到任意一个所述第二客户端反馈的同意共享的响应消息后,根据所述待共享数据的信息获取所述待共享数据并发送至所述第一客户端。

可选地,所述待共享数据的信息包含所述待共享数据的信息标识、数据组织类型及私密等级;

所述根据所述待共享数据的信息确定有权限查看所述待共享数据的有权查看用户,包括:

查找与所述待共享数据的数据组织类型相匹配的第一用户集合;

从所述第一用户集合中确定出与所述待共享数据的私密等级相匹配的有权查看用户。

可选地,所述待共享数据的信息包待共享数据的信息标识;

所述根据所述待共享数据的信息确定有权限查看所述待共享数据的有权查看用户,包括:

根据所述待共享数据的信息标识获取所述待共享数据对应的数据组织类型及私密等级;

查找与所述数据组织类型相匹配的第一用户集合;

从所述第一用户集合中确定出与所述私密等级相匹配的有权查看用户。

可选地,所述方法还包括:

接收所述第一客户端发送的第二信息查看请求,所述第二信息查看请求用于请求查看权限范围内的信息;

确定所述第一客户端对应的用户所属的组织结构及权限级别;

查找与所述用户所属的组织结构及权限级别相匹配的第一信息集合;

以及,查找与所述权限级别相匹配的其它组织结构的可公开信息;

向所述第一客户端发送所述第一信息集合及所述可公开信息。

可选地,所述方法还包括:

向具有注册权限的用户所使用的终端设备发送包含虚拟环境平台的客户端信息,以使所述具有注册权限的用户根据所述客户端信息在所使用的终端设备上安装客户端,所述虚拟环境平台与所述终端设备上安装的其它应用程序相互隔离。

可选地,在发送包含虚拟环境平台的客户端信息之前,所述方法还包括:

接收已注册用户发送的邀请未注册用户的邀请请求,所述邀请请求包含所述未注册用户的用户标识;

向所述用户标识对应的终端设备发送邀请信息,所述邀请信息包含邀请码;

在发送包含虚拟环境平台的客户端信息之后,所述方法还包括:

接收所述未注册用户发送的注册信息,所述注册信息包含所述邀请码和所述用户标识;

当所述注册信息中的用户标识及邀请码分别与所述邀请信息关联的用户标识及邀请码一致时,返回注册成功的反馈信息;

当注册信息中的用户标识及邀请码与所述邀请信息关联的用户标识及邀请码不一致时,返回无权注册的反馈信息。

可选地,在发送包含虚拟环境平台的客户端信息之后,所述方法还包括:

接收未注册用户发送的注册信息,所述注册信息包括用户标识;

当所述服务端的组织结构用户信息中包含所述用户标识时,返回注册成功的反馈信息;

当所述服务端的组织结构用户信息中不包含所述用户标识时,返回无权注册的反馈信息。

第二方面,本申请还提供了另一种信息查看方法,包括:

接收有权查看待共享数据的客户端发送的信息共享请求;

解析所述信息共享请求获得待共享数据的信息标识及待共享用户标识;

根据所述信息标识从数据库中获取所述待共享数据;

将所述待共享数据发送至所述待共享用户标识所对应的客户端。

第三方面,本申请提供了一种信息查看装置,包括:

第一接收单元,用于接收第一客户端发送的第一信息查看请求,所述第一信息查看请求包含所述第一客户端无权查看的待共享数据的信息,所述待共享数据的信息至少包括信息标识;

第一确定单元,用于根据所述待共享数据的信息确定有权限查看所述待共享数据的有权查看用户;

请求发送单元,用于向所述待共享数据的有权查看用户对应的第二客户端发送信息共享请求,所述信息共享请求用于请求所述有权查看用户共享所述待共享数据;

信息获取单元,用于当接收到任意一个所述第二客户端反馈的同意共享的响应消息后,根据所述待共享数据的信息获取所述待共享数据;

信息发送单元,用于将所述待共享数据发送至所述第一客户端。

第四方面,本申请还提供了另一种信息查看装置,包括:

接收单元,用于接收有权查看待共享数据的客户端发送的信息共享请求;

解析单元,用于解析所述信息共享请求获得待共享数据的信息标识及待共享用户标识;

获取单元,用于根据所述信息标识从数据库中获取所述待共享数据;

分发单元,用于将所述待共享数据分发至所述待共享用户标识对应的客户端。

本申请实施例提供的信息查看方法,用户只能查看自己权限范围内的信息,无权查看自己权限范围之外的信息,因此,当用户想要查看自己权限范围之外的信息时,需要向服务器发送第一信息查看请求。服务器接收到该第一信息查看请求后,根据该第一信息查看请求所包含的待共享数据的信息确定有权查看该待共享数据的有权查看用户。并向待共享数据的全部有权查看用户发送信息共享请求,若接收到任意一个有权查看用户反馈的同意共享的响应消息,则获取该待共享数据并发送至该待共享用户。利用上述信息查看方法,能够使用户查看经过同意的无权查看的信息,使得信息在一定范围内得到共享,方便用户查看。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1示出了本申请实施例一种信息查看系统的结构示意图;

图2示出了本申请实施例一种信息查看方法的流程图;

图3示出了本申请实施例另一种信息查看方法的流程图;

图4示出了本申请实施例又一种信息查看方法的流程图;

图5示出了本申请实施例再一种信息查看方法的流程图;

图6示出了本申请实施例一种信息查看装置的框图;

图7示出了本申请实施例另一种信息查看装置的框图;

图8示出了本申请实施例又一种信息查看装置的框图;

图9示出了本申请实施例再一种信息查看装置的框图;

图10示出了本申请实施例另一种信息查看装置的框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

请参见图1,示出了本申请实施例一种信息查看系统的结构示意图,该系统包括服务器1和至少一个客户端2。至少一个客户端2与服务器1之间通过无线通信方式进行通讯。

服务器1内存储有组织结构的信息,例如,组织结构的名称、属性等信息;或者,还可能存储有组织结构内员工的信息。

客户端2安装在移动智能终端,例如,智能手机、平板电脑等。用户利用该客户端可以访问服务器内的信息。

请参见图2,示出了本申请实施例公开了一种信息查看方法的流程图,该方法应用于图1所示的系统中,如图2所示,该方法可以包括以下步骤:

s110,第一客户端向服务器发送第一信息查看请求。

本实施例中,第一客户端是无权查看某个信息的用户对应的客户端。

该第一信息查看请求包含该待共享用户无权查看的待共享数据的信息。例如,该待共享数据的信息可以包括该待共享数据的信息标识,除信息标识之外,还可以包括组织结构类型及私密信息标识、统一资源定位符(uniformresourcelocator,url)等信息。

每个用户都能访问与自己的权限范围相匹配的信息,无权查看自己权限范围之外的信息。例如,一个组织结构内部的员工具有不同的级别,处于不同级别的员工具有不同的权限范围,如果某员工无权查看某条信息,则可以向服务器发送该第一信息查看请求。

例如,展示信息时包括信息标题和具体信息内容,有权查看该信息的用户点击该信息标题即可查看该信息标题对应的具体信息内容;无权查看该信息的用户只能看到该信息标题,点击该信息标题无法看到对应的具体信息内容。

此种应用场景下,用户通过客户端向服务器请求共享该信息,用户在客户端上操作自己无权查看的信息,以使客户端向服务器发送第一信息查看请求,该第一信息查看请求中包含用户想要查看的待共享数据的信息。

在本申请的一个实施例中,客户端生成的第一信息查看请求携带该待共享数据的信息标识,以便服务器获知客户端请求共享哪个信息。

在本申请的另一个实施例中,客户端生成的第一信息查看请求除携带该待共享数据的信息标识之外,还携带该待共享数据的数据组织类型和私密等级等属性信息,进一步加快服务器根据该待共享数据的属性信息确定该待共享数据的有权查看用户。此种应用场景下,服务器向客户端返回数据时,会向待共享数据的信息标题及该待共享数据的属性信息,但是,只向用户展示标题信息。这样,客户端生成第一信息查看请求时携带该待共享数据的信息标识、数据组织类型及私密等级。

s120,服务器根据待共享数据的信息确定有权限查看该待共享数据的有权查看用户。

在本申请的一个优选实施例中,服务器内存储的各个信息均设置有数据组织类型及私密等级这两个属性。数据组织类型是指该信息所属的组织结构;私密等级是指该信息的保密程度,例如,私密等级越高,能够查看该信息的用户越少;私密等级越低,能够查看该信息的用户越多。

在本申请的一个实施例中,待共享数据的信息只包括该待共享数据的信息标识;当服务器接收到该待共享数据的信息标识后,根据该信息标识确定该待共享数据对应的数据组织类型及私密等级。然后,根据数据组织类型及私密等级确定有权查看该待共享数据的用户。

在本申请的另一个实施例中,待共享数据的信息包括该待共享数据的信息标识、数据组织类型及私密等级。服务器可以直接利用该待共享数据的数据组织类型及私密等级确定有权查看该待共享数据的用户。

服务器根据数据组织类型及私密等级确定有权查看该待共享数据的用户的过程如下:

先查找与该待共享数据的数据组织类型相匹配的组织结构类型,并筛选出该组织结构类型下的用户集合,称为第一用户集合。例如,组织结构类型可以是一个集团、公司或下属公司的名称。该组织结构类型下的用户是指该组织结构下已注册的员工用户。

然后,从第一用户集合中确定出与该待共享数据的私密等级相匹配的有权查看用户。

例如,服务内存储的信息的私密等级包括:高、中、低。该待共享数据的私密等级是中级,则从第一用户集合中筛选出权限等级是中级及以上的至少一个用户,这些用户即有权查看用户。

s130,服务器向待共享数据的全部有权查看用户所对应的客户端发送信息共享请求。

本实施例中,将该待共享数据的全部有权查看用户对应的客户端称为第二客户端,因此,服务器向第二客户端发送信息共享请求。

确定出待共享数据对应的全部有权查看用户之后,向全部有权查看用户发送信息共享请求。该信息共享请求用于询问有权查看用户是否同意将该待共享数据共享给待共享用户。

s140,第二客户端向服务器返回同意共享的响应消息。

该同意共享的响应消息可以由任意一个第二客户端检测到操作特定控件的操作后产生。例如,该特定控件可以是虚拟按键或实体按键,本申请对此并不限定。

s150,当服务器接收到任意一个第二客户端反馈的同意共享的响应消息后,获取待共享数据。

s160,服务器将待共享数据发送至该待共享用户对应的客户端。

当服务器接收到任意一个有权查看用户的客户端反馈的同意将该信息共享给该待共享用户的响应消息后,从数据库中获取该待共享数据,并将该待共享数据发送至该待共享用户对应的客户端。

本实施例提供的信息查看方法,用户只能查看自己权限范围内的信息,无权查看自己权限范围之外的信息,因此,当用户想要查看自己权限范围之外的信息时,需要向服务器发送相应的第一信息查看请求。服务器接收到该第一信息查看请求后,根据该第一信息查看请求所包含的待共享数据的信息确定有权查看该待共享数据的有权查看用户。并向待共享数据的全部有权查看用户发送信息共享请求,若接收到任意一个有权查看用户反馈的同意共享的响应消息,则获取该待共享数据并发送至该待共享用户。利用上述信息查看方法,能够使用户查看经过同意的无权查看的信息,使得信息在一定范围内得到共享,方便用户查看。

请参见图3,示出了本申请实施例另一种信息查看方法的流程图,本实施例将着重介绍已注册用户查看自己权限范围内的信息的实现过程。该方法在图2所示实施例的基础上还包括以下步骤:

s210,第一客户端向服务器发送第二信息查看请求。

该第二信息查看请求用于请求查看用户自身权限范围内的信息。

该方法可以应用于已注册用户对应的任意一个客户端中,本实施例以应用于第一客户端为例进行说明。

s220,服务器确定与第一客户端对应用户的权限级别相匹配的目标信息。

在本申请的一个实施例中,服务器根据接收到的第二信息查看请求能够确定与该第二信息查看请求相关联的用户标识。第二信息查看请求中携带有该用户标识。用户标识是用户的唯一标识,例如,用户标识可以是根据用户的注册账户(例如,手机号)生成的唯一标识号。

然后,查询该用户标识所属的组织结构及权限级别。例如,权限级别可以包括高、中、低三个级别。最后,根据组织结构及权限级别获得目标信息。

在本申请的一个实施例中,目标信息包括该用户所属组织结构内与该用户的权限级别相匹配的信息,以及,其他组织结构对应的可公开信息。

此种应用场景下,确定目标信息的过程可以包括以下步骤:

a,确定用户标识对应用户所属的组织结构及权限级别。

在存储有组织结构的数据库中查询该用户标识相对应的组织结构及权限级别;组织结构可以是该用户所属的公司组织机构。

b,查找与用户所属的组织结构及权限级别相匹配的第一信息集合。

例如,用户所属的组织结构是c1,而且,权限级别是中级;则从数据库中查找c1下的信息中私密级别为中级及以下的全部信息,作为第一信息集合。

c,查找与权限级别相匹配的其它组织结构的可公开信息。

然后,从其它组织结构暴露的信息中查找与该用户的权限级别相匹配的可公开信息。

d,确定第一信息集合及可公开信息为目标信息。

s230,向第一客户端返回全部目标信息。

将用户所属组织结构下的第一信息集合和其它组织结构的可公开信息作为目标信息返回给第一客户端。

本申请并不限定s210~s230的执行顺序,可以在s110之后执行,或者,可以在s110之前执行。

在本申请的一个优选实施例中,用户先查看自己权限范围内的信息,服务器在返回用户权限范围内信息的信息详情(即,具体的信息内容)的同时,还可以返回用户权限范围外信息的信息标题,这样,用户可以根据信息标题确定是否继续查看该信息。即s210~s230在s110之前执行。

本实施例提供的信息查看方法,用户查看自己权限范围内的信息包括用户所属组织结构内的与该用户的权限级别相匹配的信息,以及,其它组织结构内与该用户的权限级别相匹配的可公开信息。打破了用户只能查看自己所属的组织结构内的信息的局限,方便用户查看更多与自己的权限等级匹配的信息。

请参见图4,示出了本申请实施例又一种信息查看方法的流程图,本实施例中,只有具有注册权限的用户才能在自己的终端设备上安装执行该信息查看方法的客户端并注册。

如图4所示,该方法在图2所示实施例的基础上还可以包括以下步骤:

s310,服务器接收第一客户端发送的邀请请求。

该邀请请求用于邀请未注册用户,且该邀请请求包含未注册用户的用户标识。例如,该用户标识可以是用户所使用的手机号码。

已注册用户对应的客户端可以是图2中所示的第一客户端或第二客户端,本申请以第一客户端为例进行说明。其中,已注册用户邀请自己所在组织结构内的未注册用户。

s320,服务器向用户标识对应的终端设备发送邀请信息。

邀请信息包含邀请码,该邀请码用于表征该用户为具有注册权限的用户。

s330,服务器向所述用户标识所对应的终端设备发送包含虚拟环境平台的客户端信息。

该客户端信息可以是下载该客户端的url,用户通过该url下载客户端程序。

在本申请的一个实施例中,服务器向该用户返回邀请信息的同时发送该客户端信息。例如,服务器发送给终端设备的邀请信息中包含该客户端的url。在其它实施例中,邀请信息与客户端的url分别单独发送至用户的终端设备。

s340,终端设备根据该客户端信息安装该客户端。

该客户端所包含的虚拟环境平台与终端设备的操作系统相互隔离。当用户在该终端设备上安装包含虚拟环境平台的客户端之后,每次运行该客户端均在该虚拟环境平台内运行,该虚拟环境平台与终端设备的其它应用程序(application,app)相互隔离。从而保证客户端的运行环境更安全,提高了信息安全性。

s350,服务器接收未注册用户的客户端发送的注册信息。

在本申请的一个实施例中,该注册信息包含邀请码和用户标识。其中,邀请码是服务器发送至该未注册用户的终端设备上的邀请码。

s360,服务器审核该注册信息是否合法;如果合法,则执行s370;如果不合法,则执行s380。

服务器接收该注册信息后,先提取用户标识及邀请码;然后,查找是否想该用户标识对应的终端设备发送过邀请信息,如果发送过,则继续判断已发送的邀请信息中的邀请码是否与注册信息中的邀请码一致,如果一致,则确定该注册信息合法;如果未向该用户标识对应的终端设备发送过邀请信息,则直接确定该注册信息不合法。

s370,服务器向未注册用户的客户端返回注册成功的反馈信息。

如果服务器确定注册信息合法,则向发送该注册信息的终端设备返回注册成功的反馈信息。

s380,服务器向未注册用户的终端设备返回无权注册的反馈信息。

如果服务器确定该注册信息不合法,则向发送该注册信息的终端设备返回无权注册的反馈信息。

在本申请的其它实施例中,可以在上述任意一种信息查看方法实施例的基础上增加s310-s380,本申请并不限定必须在图2所示实施例的基础增加这些步骤。而且,s310~s380可以在s110(或s210)之前或之后执行,本申请并不限定。

在本申请的另一实施例中,由各个组织结构内的管理员录入该组织结构的员工信息及级别属性等信息,已录入的员工即具有注册权限的用户。当各个组织结构的管理员录入本组织结构内的员工信息后,服务器向已经录入的员工发送该客户端信息。其它步骤与图4所示的相关步骤相同,此处不再一一详述。

本实施例提供的信息查看方法,注册用户必须是具有注册权限的用户。而且,在注册用户进行注册之前,服务器向该用户所使用的终端设备发送包含虚拟环境平台的客户端信息;该虚拟环境平台与终端设备上已安装的应用程序之间相互隔离,从而保证客户端的运行环境更安全,进而提高了信息的安全性。

请参见图5,示出了本申请实施例再一种信息查看方法的流程图,本实施例中,信息共享的应用场景是具有信息查看权限的用户主动共享给无权查看该信息的用户,例如,某个组织结构内的级别较高的员工想将某条信息共享给无权查看该信息的其个下属员工。

如图5所示,该方法可以包括以下步骤:

s410,客户端向服务器发送信息共享请求。

有权查看某信息的客户端向服务器发送信息共享请求,该信息共享请求包含待共享数据的信息标识及待共享用户的用户标识。

该信息共享请求由该客户端检测到用户共享某个信息的操作后产生。

s420,服务器解析信息共享请求,获得待共享数据的信息标识及待共享用户的用户标识。

服务器解析客户端发送的信息共享请求,得到该待共享数据的信息标识及此次能够通过共享查看该待共享数据的待共享用户的用户标识。

s430,服务器根据信息标识从数据库中获取待共享数据。

服务器确定待共享数据的信息标识后,从数据库中查询该信息标识对应的信息,即待共享数据。

s440,服务器将待共享数据分发至用户标识对应的客户端。

服务器查询到该待共享数据后,将该待共享数据分发至待共享用户的用户标识所对应的客户端。

本实施例提供的信息查看方法,当用户通过客户端查看自己权限范围内的信息(即,待共享数据)时,如果想将该数据共享给无权查看该信息的其它用户,则向服务器发送信息共享请求,该信息共享请求关联有待共享数据及能够通过共享看到该待共享数据的待共享用户。然后,服务器根据该信息共享请求查询到待共享数据并分发给待共享用户。利用该方法实现用户主动将自己权限范围内的信息共享给无权查看的用户,从而方便用户查看。

图3和图4对应的实施例中在图2所示实施例基础上增加的步骤,同样适用于图5所示的实施例,此处不再一一详述。

对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

请参见图6,示出了本申请实施例一种信息查看装置的框图,该装置应用于图1所示系统的服务器中,如图6所示,该装置可以包括:第一接收单元110、第一确定单元120、请求发送单元130、信息获取单元140和信息发送单元150。

第一接收单元110,用于接收第一客户端发送的第一信息查看请求。

该第一信息查看请求包含第一客户端无权查看的待共享数据的信息,该待共享数据的信息至少包括信息标识。

通常情况下,用户只能查看自己权限范围内的信息,如果用户想要查看权限之外的信息(即,待共享数据)可以向服务器发送该第一信息查看请求,当有权查看该信息的用户同意共享该信息后,该用户才能看到该信息。

第一确定单元120,用于根据待共享数据的信息确定有权限查看待共享数据的有权查看用户。

第一确定单元120根据第一查看请求所包含的待共享数据的信息确定出有权查看该待共享数据的用户。

在本申请的一个实施例中,若该待共享数据的信息只包括信息标识,则根据该信息标识确定该待共享数据对应的数据组织类型及私密等级。然后,根据数据组织类型及私密等级确定有权查看该待共享数据的用户。

在本申请的另一个实施例中,待共享数据的信息包括该待共享数据的信息标识、数据组织类型及私密等级,则根据直接利用该待共享数据的信息中的数据组织类型及私密等级确定有权查看该待共享数据的用户。

请求发送单元130,用于向第二客户端发送信息共享请求。

第二客户端泛指有权查看待共享数据的用户对应的客户端。

确定出待共享数据对应的全部有权查看用户之后,向全部有权查看用户发送信息共享请求。该信息共享请求用于询问有权查看用户是否同意将该待共享数据共享给待共享用户。

信息获取单元140,用于当接收到任意一个第二客户端反馈的同意共享的响应消息后,根据该待共享数据的信息标识获取待共享数据。

当任意一个第二客户端对应的用户同意共享该待共享数据之后,可以通过该第二客户端向服务器返回同意共享的响应消息。当信息获取单元获得该同意共享的响应消息后,根据该待共享数据的信息标识获取该待共享数据。

信息发送单元150,用于将待共享数据发送至第一客户端。

当服务器接收到任意一个有权查看用户的客户端反馈的同意将该信息共享给该待共享用户的响应消息后,从数据库中获取该待共享数据,并将该待共享数据发送至该待共享用户对应的客户端。

本实施例提供的信息查看装置,用户只能查看自己权限范围内的信息,无权查看自己权限范围之外的信息,因此,当用户想要查看自己权限范围之外的信息时,需要向服务器发送相应的第一信息查看请求。服务器接收到该第一信息查看请求后,根据该第一信息查看请求所包含的待共享数据的信息确定有权查看该待共享数据的有权查看用户。并向待共享数据的全部有权查看用户发送信息共享请求,若接收到任意一个有权查看用户反馈的同意共享的响应消息,则获取该待共享数据并发送至该待共享用户。利用上述信息查看方法,能够使用户查看经过同意的无权查看的信息,使得信息在一定范围内得到共享,方便用户查看。

请参见图7,示出了本申请实施例另一种信息查看装置的框图,本实施例将着重介绍已注册用户查看自己权限范围内的信息的过程。该装置在图6所示实施例的基础上还可以包括:第二接收单元210、第二确定单元220、第一返回单元230。

第二接收单元210,用于接收第一客户端发送的第二信息查看请求。

所述第二信息查看请求用于请求查看权限范围内的信息。第一客户端是已注册用户对应的任意一个客户端。

第二确定单元220,用于确定与第一客户端对应用户的权限等级相匹配的目标信息。

该第二确定单元从第二信息查看请求中获取发送该请求的用户标识,然后,查询该用户标识所属的组织结构及权限级别,再根据该组织结构及权限级别相匹配的信息。

在本申请的一个实施例中,目标信息包括该用户所属组织结构内与该用户的权限级别相匹配的信息,以及,其他组织结构对应的可公开信息。

此种应用场景下,确定目标信息的过程可以包括:确定用户标识对应用户所属的组织结构及权限级别;查找与用户所属的组织结构及权限级别相匹配的第一信息集合;继续查找与权限级别相匹配的其它组织结构的可公开信息;确定第一信息集合及可公开信息为目标信息。

第一返回单元230,用于向第一客户端返回全部目标信息。

将用户所属组织结构下的第一信息集合和其它组织结构的可公开信息作为目标信息返回给第一客户端。

本实施例提供的信息查看装置,用户查看自己权限范围内的信息包括用户所属组织结构内的与该用户的权限级别相匹配的信息,以及,其它组织结构内与该用户的权限级别相匹配的可公开信息。打破了用户只能查看自己所属的组织结构内的信息的局限,方便用户查看更多与自己的权限等级匹配的信息。

请参见图8,示出了本申请实施例又一种信息查看装置的框图,本实施例中,只有具有注册权限的用户才能在自己的终端设备上安装执行该信息查看方法的客户端并注册。

如图8所示,该装置在图6所示实施例的基础上还可以包括:第三接收单元310、邀请发送单元320、客户端信息发送单元330、第四接收单元340、审核单元350、第二返回单元360和第三返回单元370。

第三接收单元310,用于接收已注册用户发送的邀请未注册用户的邀请请求。

该邀请请求包含未注册用户的用户标识。

邀请发送单元320,用于向该未注册用户对应的终端设备发送邀请信息。

该邀请信息包含邀请码,该邀请码用于表征该用户为具有注册权限的用户。

客户端信息发送单元330,用于向该终端设备发送包含虚拟环境平台的客户端信息。

该客户端信息可以是下载该客户端的url,用户通过该url下载客户端程序。

在本申请的一个实施例中,服务器向该用户返回邀请信息的同时发送该客户端信息。例如,服务器发送给终端设备的邀请信息中包含该客户端的url。在其它实施例中,邀请信息与客户端的url分别单独发送至用户的终端设备。

第四接收单元340,用于接收未注册用户的客户端发送的注册信息。

在本申请的一个实施例中,该注册信息包括邀请码和未注册用户的用户标识。

审核单元350,用于审核注册信息是否合法。

该审核单元从注册信息中提取用户标识及邀请码;然后,查找是否想该用户标识对应的终端设备发送过邀请信息,如果发送过,则继续判断已发送的邀请信息中的邀请码是否与注册信息中的邀请码一致,如果一致,则确定该注册信息合法;如果未向该用户标识对应的终端设备发送过邀请信息,则直接确定该注册信息不合法。

第二返回单元360,用于向未注册用户的客户端返回注册成功的反馈信息。

如果服务器确定注册信息合法,则向发送该注册信息的终端设备返回注册成功的反馈信息。

第三返回单元370,用于向未注册用户的终端设备返回无权注册的反馈信息。

如果服务器确定该注册信息不合法,则向发送该注册信息的终端设备返回无权注册的反馈信息。

在本申请的另一实施例中,由各个组织结构内的管理员录入该组织结构的员工信息及级别属性等信息,已录入的员工即具有注册权限的用户。当各个组织结构的管理员录入本组织结构内的员工信息后,服务器向已经录入的员工发送客户端信息。

本实施例提供的信息查看装置,注册用户必须是具有注册权限的用户。而且,在注册用户进行注册之前,服务器向该用户所使用的终端设备发送包含虚拟环境平台的客户端信息;该虚拟环境平台与终端设备上已安装的应用程序之间相互隔离,从而保证客户端的运行环境更安全,进而提高了信息的安全性。

请参见图9,示出了本申请实施例再一种信息查看装置的框图,本实施例中,信息共享的应用场景是具有信息查看权限的用户主动共享给无权查看该信息的用户,例如,某个组织结构内的级别较高的员工想将某条信息共享给无权查看该信息的其个下属员工。

如图9所示,该装置可以包括接收单元410、解析单元420、获取单元430和分发单元440。

接收单元410,用于接收有权查看待共享数据的客户端发送的信息共享请求

解析单元420,用于解析信息共享请求获得信息标识及待共享用户的用户标识。

已注册用户对应的客户端向服务器发送信息共享请求,该信息共享请求包含待共享数据的信息标识及待共享用户的用户标识。该解析单元420通过解析该信息共享请求,得到该待共享数据的信息标识及此次能够共享该待共享数据的待共享用户的用户标识。

获取单元430,用于根据所述信息标识从数据库中获取所述待共享数据。

确定该待共享数据的信息标识后,从数据库中查询该信息标识对应的信息,即待共享数据。

分发单元440,用于将所述待共享数据分发至所述用户标识对应的客户端。

查询到该共享信息后,将该待共享数据分发至待共享用户的用户标识所对应的客户端。

本实施例提供的信息查看装置,当用户通过客户端查看自己权限范围内的信息(即,待共享数据)时,如果想将该信息共享给无权查看该信息的其它用户,则向服务器发送信息共享请求,该信息共享请求关联有待共享数据及能够通过共享看到该待共享数据的待共享用户。然后,服务器根据该信息共享请求查询到待共享数据并分发给待共享用户。利用该装置实现用户主动将自己权限范围内的信息共享给无权查看的用户,从而方便用户查看。

另一方面,本申请还提供了应用于客户端侧的信息查看装置实施例。

请参见图10,示出了本申请实施例另一种信息查看装置的框图,该装置应用于客户端中。如图10所示,该装置可以包括发送单元510和接收单元520。

发送单元510,用于发送第一信息查看请求。

该第一信息查看请求包含待共享用户要查看且无权查看的待共享数据的信息,以使服务端根据所述待共享数据的信息确定有权查看用户并向所述有权查看用户发送信息共享请求;

接收单元520,用于接收服务端返回的待共享数据。

该待共享数据由所述服务器接收到任意一个所述有权查看用户反馈的同意共享的响应消息后从数据库中获得。

本实施例提供的信息查看装置,当用户通过客户端查看信息时,如果想查看自己权限范围之外的信息,客户端向服务器发送第一信息查看请求。服务器接收到该第一信息查看请求之后,确定有权查看该待共享数据的有权查看用户。并向待共享数据的全部有权查看用户发送信息共享请求。服务器接收到任意一个有权查看用户返回的同意共享的响应消息,则获取该待共享数据并反馈至该客户端。利用上述信息查看装置,能够使用户查看经过同意的无权查看的信息,使得信息在一定范围内得到共享,方便用户查看。

上述实施例所述信息查看装置,在实际应用中,可以集成到电子设备中,该电子设备可以为服务器、手机、平板电脑等移动设备。部署本申请实施例应用程序控制装置的电子设备,能够实现用户查看经过有权查看用户同意的信息,使得信息在一定范围内得到共享,方便用户查看。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1