CN101583953B - 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 - Google Patents

用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 Download PDF

Info

Publication number
CN101583953B
CN101583953B CN2007800501431A CN200780050143A CN101583953B CN 101583953 B CN101583953 B CN 101583953B CN 2007800501431 A CN2007800501431 A CN 2007800501431A CN 200780050143 A CN200780050143 A CN 200780050143A CN 101583953 B CN101583953 B CN 101583953B
Authority
CN
China
Prior art keywords
cad
authority
subassembly
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800501431A
Other languages
English (en)
Other versions
CN101583953A (zh
Inventor
J·M·威克
D·S·科布伦茨
G·H·威利亚德
M·J·波琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adobe Inc
Original Assignee
Adobe Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adobe Systems Inc filed Critical Adobe Systems Inc
Publication of CN101583953A publication Critical patent/CN101583953A/zh
Application granted granted Critical
Publication of CN101583953B publication Critical patent/CN101583953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/20Configuration CAD, e.g. designing by assembling or positioning modules selected from libraries of predesigned modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Geometry (AREA)
  • Evolutionary Computation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Architecture (AREA)

Abstract

一种用于从对象中分离捆绑信息以支持适当权限管理的方法和装置。实施方式可以提供一种可以在计算机辅助设计(CAD)系统中实现的权限管理机制。该权限管理机制从CAD组合件中的对象分离捆绑信息,以支持对象级的权限管理。该权限管理机制强制实施用户级以及对象级的权限,并且针对不同CAD操作而管理和强制实施用户级权限。权限管理机制的实施方式可以包括权限管理服务器和权限客户端机制。实例化到CAD会话中的、来自一组文件的几何体可以由权限客户端机制来解释,并由权限管理服务器与相关联的文件进行相关,以确定需要应用于根据该文件而实例化的部分的权限。

Description

用于从对象中分离捆绑信息以支持适当权限管理的方法和装置
技术领域
本发明涉及计算机系统,并且更具体地,涉及诸如CAD组合件(assembly)的对象集合的数字权限管理。
背景技术
计算机辅助设计(CAD)系统可以由架构师、工程师、绘图员、艺术家以及其他人用来创建精密制图或者技术图例。CAD软件(在此称为CAD应用)可以用来创建二维(2D)制图或者三维(3D)模型。紧密相关的CAD/CAM(计算机辅助设计/计算机辅助制造)是用来设计产品(诸如,计算机或其他设备中的电子电路板)的软件。可以从各种供应商处获得各种各样的CAD系统、CAD软件/应用以及CAD硬件。CAD系统的范围可以从低端系统(意在个人使用的、作为个人计算机上的CAD应用来实现和执行)直到高端的网络实现的系统、部门级甚至是企业级系统,其具有多个高端CAD工作站、CAD文件服务器、高端打印机以及还可以有其他设施和组件,并且其上的CAD对象可以由企业中的多个用户来访问并在其间共享,或者甚至可以从企业外部访问或者分发至企业外部。
图1A和图1B示出了在网络上实现的传统CAD系统。在图1A中,一个或多个CAD站120可以耦合至网络100,其中CAD站120中的每一个实现了将CAD软件作为CAD应用122。CAD服务器110可以耦合至网络100。CAD服务器可以存储和管理CAD文件112。图1B示出了CAD站120的操作。用户150可以与CAD站120上实现的CAD应用122进行交互,以发起CAD操作。例如,用户150可以与CAD应用122交互,以打开和显示CAD组合件。CAD应用122可以与CAD服务器110通信,以访问期望的组合件。CAD服务器110可以将组合件作为组合件文件118进行管理和存储。组合件文件118可以引用其他CAD文件,诸如一个或多个部分文件114和/或一个或多个族文件116。每个部分文件可以包括信息,所述信息包括但不限于与特定部分相关的几何信息。为了此文档的目的,部分是原子CAD元素或者单元。在CAD中,可以按照部分之间的已定义几何关系将部分组装为组合件。注意,组合件文件可以包括其中指示的部分之间的几何关系的有关信息,还可以包括组合件的其他有关信息。由此,组合件可以认为是部分的几何上有序或者相关的几何,并且在组合件文件118中定义。族文件116可以是指示一个或多个部分文件114的集合的文件,并且可以包括其他信息,诸如其中指示的部分之间关系的有关信息。
一旦已从CAD服务器110访问了组合件文件118,则CAD应用122可以将组合件138绘制到与CAD站120耦合的显示器130上。在此示例中,组合件138已经作为3-D模型绘制到了显示器130上,在组合件138的该视图中,该3-D模型包括按照组合件文件118中规定的几何关系而排序的部分134A到134E。用户150继而可以根据需要或者期望来对组合件138或者部分134进行操控(manipulate)、修改或者执行其他操作。例如,用户150可以添加或者移除部分134、移动部分134、修改部分134、打印组合件138或其部分、旋转或者改变组合件138的透视图或者视角、查看组合件138目前没有显示的其他部分,等等。
图2提供了CAD组合件(诸如图1B中的组合件138)的简化概念图示。组合件160可以在概念上视作部分162以及部分162之间关系的集合。部分162之间的关系可以称为捆绑信息。组合件文件118可以包括标识部分162的信息(例如,标识一个或多个部分文件114和/或族文件116的信息)以及定义所包括的部分162之间关系的捆绑信息。在概念上,组合件160中的部分162可以视作部分的层级,其以层级方式从高级别(例如,包含部分162A的层)设置到一个或多个较低级别。捆绑信息标识部分160之间的层级关系以及级别内各部分之间的关系信息。
CAD系统(诸如,图1A和图1B的示例性系统)中的访问控制和安全性是一个问题。例如,在传统基于网络的CAD系统中,文件加密和账户级密码控制是通常用来控制对CAD文件访问的机制。由此,具有有效账户和密码并具有网络访问权的任何用户可以经由CAD站120来访问由CAD文件服务器110管理的CAD文件。因此,传统上,任何这种用户可以在CAD会话中修改、复制、打印或者操纵和使用组合件文件、族文件以及部分文件,尽管实际上CAD文件可能在多个用户间共享,并且实际上族和部分可以在组合件之间共享。
发明内容
描述了用于从对象中分离捆绑信息以支持适当权限管理的方法和装置的各种实施方式。实施方式可以提供权限管理机制,其可以在包括基于网络的CAD系统在内的计算机辅助设计(CAD)系统中实现或者与之集成。该权限管理机制的一个方面在于,该机制从结构化CAD组合件中的对象(例如,组合件中的部分)分离捆绑信息,以支持CAD环境中对象(部分)级的适当权限管理。该权限管理机制的实施方式可以管理和强制实施所有级别的权限,包括原子对象级别以及CAD组合件中的部分层级的不同级别或者层次。该权限管理机制的另一方面在于,该机制可以管理和强制实施用户级权限以及CAD组合件内的原子级权限,并且可以管理和强制实施针对CAD组合件中的不同CAD功能和原子级操作的用户级权限。在传统CAD系统中没有提供该权限管理系统的实施方式所支持的这种原子的、用户特定的权限管理。
该权限管理机制的实施方式在结构化CAD组合件的环境中应用权限管理。在结构化CAD组合件中,可以按照层级方式或者其他的结构化方式将CAD模型拆分为多个对象(部分)。这些部分之间的关系就是捆绑信息。在实施方式中,可以为每个部分单独指派权限。权限管理机制对指派给不同部分的权限之间的相互关系进行管理,并且针对每个部分单独提供权限管理。权限管理机制的实施方式提供了如下能力:按照部分的层级来检查结构化CAD组合件;隔离并检查每个部分;以及确定某部分是需要具有指派和识别的权限的特定对象。分离CAD组合件的对象(部分)表示:识别组合件中的对象,并将这些对象隔离出来,以便应用对象级权限管理。在分离CAD组合件的对象(部分)时,权限管理机制能够解释组合件的结构,以理解部分彼此之间的关系,并由此识别组合件中的不同部分。
在实施方式中,可以在CAD文件以及CAD文件中包含的内容这一级别来管理和应用权限。一旦在CAD会话中实例化了一组CAD文件中的几何体,则权限管理系统可以解释部分之间的几何关系,并且确定特定的几何体属于特定部分并由此属于特定的CAD文件,并且该部分以及相关联的CAD文件具有特定的关联权限。由此,给定CAD会话的几何体,权限管理系统能够确定该几何体属于已由权限管理保护的特定CAD文件,并且由此按照指派给相关联文件的权限来在CAD会话内应用权限。
权限管理机制的实施方式可以包括但不限于权限管理服务器和权限客户端机制。在一个实施方式中,一个或多个权限管理服务器可以存储和管理用于CAD对象的权限信息(其中CAD对象通常在一个或多个CAD文件服务器上的CAD文件中存储和管理)、用于CAD文件本身的权限信息、以及用于CAD用户的权限信息。联网CAD系统中的每个CAD站可以容纳权限客户端机制的至少一个实例。在一个实施方式中,权限客户端机制可以实现为每个CAD站上的CAD应用软件的插件。备选地,权限客户端机制可以实现为CAD应用软件的模块或者组件。
在一个实施方式中,CAD系统的最终用户可以在逐个文件的基础上指派权限。这些权限可以与权限管理服务器上的文件的内容(包括几何信息)相关联。当对文件进行封装时,文件包括将其指回存储和管理权限定义的权限管理服务器的信息。实例化到CAD会话中的、来自一组文件的几何体可以由权限客户端机制来解释,并且由权限管理服务器将其与相关联的文件进行相关,从而确定需要在CAD会话中实例化的CAD组合件的特定实例环境中应用于根据所述文件而实例化的部分的权限。
附图说明
图1A和图1B示出了在网络上实现的传统CAD系统。
图2提供了CAD组合件的概念化图示。
图3示出了在网络上实现并且包括按照一个实施方式的权限管理机制的CAD系统。
图4示出了按照一个实施方式可以在CAD系统中实现的权限管理机制的组件。
图5示出了按照一个实施方式在联网CAD系统中实现的权限管理机制的操作。
图6是示出了按照一个实施方式的在CAD系统中实现的权限管理机制的操作的方法流程图。
图7是示出了按照一个实施方式的在联网CAD系统中的CAD站上实现的权限客户端机制的操作的流程图。
图8示出了可以在其上实现本发明的示例性计算机系统。
尽管在此通过多个实施方式以及示意性附图的方式描述了本发明,但是本领的技术人员将会理解,本发明并不限于所描述的实施方式和附图。应当理解,附图以及对其详细描述并非意在将本发明限于所公开的特定形式;相反,意图是涵盖处于所附权利要求书限定的本发明精神和范围之内的所有修改、等效项或者备选方案。这里使用的标题是仅出于组织的目的,并非用来限制说明书或者权利要求书的范围。贯穿本申请,词语“可以”是在许可的意义上(也即,表示具有某种可能)而非强制实施的意义上(也即,必须)使用。类似地,词语“包括”表示包括但不限于。
具体实施方式
描述了用于从对象中分离捆绑信息以支持适当权限管理的方法和装置的各种实施方式。实施方式可以提供一种权限管理机制,其可以在包括基于网络的CAD系统在内的计算机辅助设计(CAD)系统中实现或者与之集成。该权限管理机制可以用来建立、管理和强制实施用于CAD对象的数字权限管理。CAD对象可以包括但不限于CAD文件(包括但不限于,CAD组合件文件、族文件以及部分文件)以及根据这些文件实例化的对象(例如在CAD会话中,在几何关系中按照捆绑消息而将组合件和部分实例化为可视的、结构化CAD模型、或者CAD组合件)。注意,“CAD模型”在此将称为“CAD组合件”。
在包括但不限于支持三维(3D)CAD的很多CAD系统中,需要建立、管理和强制实施用于结构化CAD组合件内的CAD对象或部分的数字权限管理。特别是在3D CAD环境中,定义需要权限管理的CAD组合件的构成部分(部分)的特性和关系并不直观。权限管理机制的一个方面是,该机制从结构化CAD组合件中的对象(例如,组合件中的部分)中分离捆绑信息,以支持CAD环境中对象(部分)级别的适当权限管理。权限管理机制的实施方式管理和强制实施所有级别的数字权限,包括原子对象级别以及CAD组合件中的部分层级的不同级别或者层次(参见图2)。用于CAD系统的传统访问控制和安全性模型通常依赖于密码保护,并由此无法提供用于在CAD组合件中实现和强制实施原子级别的权限管理的机制。
权限管理机制的另一方面在于,该机制可以管理和强制实施用户级别以及CAD组合件中原子级别的权限,并且可以针对CAD组合件内原子级别的不同CAD功能或者操作来管理和强制实施用户级别的权限。因此,对于CAD组合件中的各个构成部分上的不同CAD操作,可以为CAD系统的不同用户授予不同的权限,其中为特定的用户指派对CAD组合件中不同构成部分的不同权限。在传统CAD系统中没有提供所述权限控制系统的实施方式所支持的这种原子的、用户特定的权限管理。
可以将CAD模型简化地视为每个部分是盘上的文件。实际上,CAD模型不仅仅是盘上的一组物理文件;CAD模型是包含在组合件文件以及关联部分文件中的几何信息,以及如何将该信息实例化到CAD会话中。CAD系统在CAD会话的环境中解释几何信息,并创建模型或者组合件。例如,在房屋的示例性CAD模型中,门可以是根据盘上的部分文件所实例化。在文件中可能存在用于门的多个几何体实例。因此,问题并非只是简单地理解门的基本结构;CAD系统必须按照CAD会话中的正确几何信息来解释该结构,并且创建门的表示。因此,CAD会话中部分之间的关系的细微差别也可以“定义”会话中的部分是怎样的。因此,部分是按照部分之间的关系在CAD会话的环境中实例化的,并且必须在该环境中来理解和解释。例如,在房屋的示例性CAD模型中,门是在房屋的环境中建模的。门的环境在房屋的环境之外是没有意义的。
权限管理机制的实施方式在结构化CAD组合件的环境中应用权限管理。在结构化CAD组合件中,按照层级方式或者其他结构化方式(参见图2)将CAD模型拆分为多个对象(部分)。例如,房屋包括:屋顶、门、窗等。在CAD模型中,房屋可以认为是组合件,而房屋的每个组成部分可以表示为部分。如所述,在结构化CAD组合件中存在部分的层级式设置。例如,在房屋的CAD模型中,高级别部分可以是房间。沿层级向下,下一级部分可以是厨房。厨房可以包括包含水槽、台案、橱柜等的部分。这些部分之间的关系是捆绑信息。可以为这些部分中的每个单独指派权限。权限管理机制管理指派给不同部分的权限之间的相互关系。权限管理机制为每个部分单独提供权限管理。
权限管理机制还提供权限的层级化设置和管理。例如,一个权限可以是打印部分的能力。组合件中的一个部分可能没有打印许可,而其他部分则具有。权限管理机制管理权限之间的关系,从而在打印组合件时只打印具有打印权限的部分。
权限管理机制的实施方式提供了以下能力:按照部分的层级来检查结构化CAD组合件;隔离并检查每个部分;以及确定该部分是需要具有所指派和识别的权限的特定对象。这就是从CAD组合件中对象中分离捆绑信息以允许适当权限管理的含义。分离CAD组合件的对象(部分)表示:识别组合件中的对象,并将其隔离出来,以应用对象级别的权限管理。在分离CAD组合件的对象(部分)时,权限管理机制能够解释组合件的结构,并由此理解部分彼此之间的关系,从而能够识别组合件中的不同部分。
在权限管理系统的实施方式中,可以在CAD文件以及CAD文件中所包含内容的级别处管理和应用权限。一旦在CAD会话中实例化了一组CAD文件中的几何体,则权限管理系统可以解释部分之间的几何关系,并确定特定几何体属于特定部分并由此属于特定CAD文件,并且该部分以及相关联的CAD文件具有特定的关联权限。因此,给定CAD会话的几何体,权限管理系统能够确定该几何体属于已由权限管理保护的特定CAD文件,并由此按照指派给关联文件的权限在会话内应用权限。
在一个实施方式中,CAD系统的最终用户可以在逐个文件的基础上指派权限。这些权限可以与权限管理服务器上的文件的内容(包括几何信息)相关联。当对文件进行封装时,文件包括将其指回存储和管理权限定义的权限管理服务器的信息。可以由权限管理服务器来将从一组文件实例化到CAD会话中的几何体与相关联的文件进行相关,从而确定需要应用于根据该文件而实例化的部分的权限。
权限管理机制的实施方式可以包括但不限于权限管理服务器和权限管理客户端(在此称为权限客户端机制)。在一个实施方式中,实现在联网CAD系统中的一个或多个权限管理服务器可以存储和管理用于CAD对象的权限(其通常在如图1A和图1B所示的一个或多个CAD文件服务器上的CAD文件中存储和管理)、用于CAD文件本身的权限信息、以及针对CAD用户的权限信息。联网CAD系统中的每个CAD站可以容纳权限客户端机制的至少一个实例。在一个实施方式中,权限客户端机制可以实现为每个CAD站上的CAD应用软件的插件。将权限客户端机制实现为插件,允许权限客户端机制适用于来自各种供应商的各种CAD应用软件的功能(“插入”)。备选地,权限客户端机制可以实现为CAD应用软件的模块或者组件。
注意,权限管理机制的实施方式的另一组成部分可以是一个或多个站或者控制台,一个或多个管理员可以从该站或者控制台执行针对权限管理机制的各种管理功能,包括但不限于:定义和修改将由权限管理机制强制实施的权限、策略和规则。例如,如果向CAD系统添加新的CAD用户,则管理员可以定义授予该新用户的权限;这些用户权限由权限管理服务器来存储和管理,并且在由权限客户端机制在与该用户相关联的CAD会话期间在CAD站上强制实施。
尽管权限管理机制在此是关于提供CAD系统中的权限管理来描述的,但是实施方式同样适用于为其他类型的系统提供类似的权限管理。
图3示出了按照一个实施方式在网络上实现并且包括权限管理机制的示例性CAD系统。一个或多个CAD站120可以耦合至网络100,其中CAD站120中的每一个实现CAD软件作为CAD应用122。CAD服务器110可以耦合至网络100。CAD服务器可以存储和管理CAD文件112。CAD文件112可以包括但不限于:组合件文件、部分文件和族文件。
注意,CAD系统软件和/或硬件,包括CAD站120和CAD应用122,可以是但并非必须是异类的。换言之,CAD系统软件和/或硬件可以包括来自一个供应商的组件,而且CAD应用122可以是来自该供应商的特定CAD应用的实例。备选地,CAD系统可以包括同类的硬件和/或软件。换言之,CAD系统软件和/或硬件可以包括来自两个或者更多供应商的组件。例如,CAD应用122可以包括来自不同供应商的CAD应用和/或来自一个供应商的不同版本或类型的CAD应用。还要注意,CAD站120可以是专门针对CAD而设计的高端CAD工作站,或者备选地,可以是能够控制和运行CAD应用122的通用计算机系统。CAD系统中的CAD站120可以包括来自控制CAD应用的一个或多个供应商的不同类型的计算机设备或者工作站的混合。
此外,注意,不同的用户可以在不同的CAD站120上工作。每个用户可以具有一个或多个账户,可能是采取密码保护或者采取其他方式保护的账户,其允许用户登录到CAD站120,并且使用其上的CAD应用122来参与CAD系统。CAD站120上的CAD应用122的用户可以经由CAD服务器110来访问CAD文件112。例如,用户可以访问特定的CAD组合件文件,以便在CAD站120A上绘制和显示该CAD组合件。CAD应用122A和CAD站120A可以提供不同的用户接口元件和工具,其支持用户操作或者修改所显示的CAD组合件、打印该CAD组合件,等等。权限管理机制的实施方式可以用来针对特定的用户在CAD组合件的构成部分级别将权限管理应用于所显示的CAD组合件。还要注意,在典型的CAD系统中,不同CAD站120上的两个或者更多用户可以访问相同的CAD组合件和/或相同的部分,以便对该组合件和部分进行绘制、显示以及可能的操作工作。
使用权限管理机制的实施方式,针对CAD组合件和/或CAD部分级别的每个特定CAD操作,可以为用户指派用户特定的权限,并且当针对关于组合件及其部分的特定CAD操作,而应用于CAD站120上绘制的特定CAD组合件的各个级别时,权限管理机制可以负责将这些权限进行解释和强制实施。例如,一个用户可以具有显示和打印组合件的特定部分的权限,而另一用户可以具有显示权限但是不能打印特定部分。作为另一示例,可以为一个用户授予全局权限,该全局权限允许该用户对CAD系统中的任何构成部分或者部分进行访问并执行任何CAD操作;而可以为另一用户授予受限权限,其仅允许用户显示和查看组合件。作为另一示例,可以为特定用户授予以下权限,其允许该用户对组合件和/或部分的子集进行访问以及执行任意CAD操作;但是就对其余组合件和/或部分进行访问和/或执行CAD操作而言,该用户则具有受限权限。作为另一示例,可以为特定用户授予访问、绘制、显示、操作甚至修改特定组合件(包括组合件中的部分)的权限,但是具有可能不具有对该组合件的一个或多个特定部分执行至少某些CAD操作的权限。
注意,尽管在此将“权限”一般地描述为针对用户以及针对CAD组合件和部分来指派和管理,但是在一个实施方式中,权限可以指派给特定的CAD站120和/或CAD应用122的特定实例或者与之关联。换言之,权限管理机制可以将特定的权限与CAD站120或者应用122进行关联,并且针对该CAD站120或者应用122的任何用户而拒绝或者允许关于某些或者全部CAD组合件和/或部分的特定CAD操作。
联网CAD系统中的权限管理机制的实现可以包括但不限于:至少一个权限管理服务器200以及一个或多个权限客户端机制210。权限管理服务器200可以存储和管理权限信息202。权限信息202可以包括但不限于以下一个或多个:用于CAD对象的权限信息,用于CAD文件112的权限信息,以及针对CAD用户的权限信息。
联网CAD系统中的每个CAD站120可以容纳权限客户端机制210的实例。在一个实施方式中,权限客户端机制210可以实现为每个CAD站120上的CAD应用122的插件。备选地,权限客户端机制210可以实现为CAD应用122软件的模块或者组件。CAD站120上的权限客户端机制210的实例可以负责从CAD组合件(其目前显示在CAD站120上,并且在其上已经发起了将要应用权限管理的操作)中的对象(例如,部分)中分离捆绑信息。注意,操作可能已经(但不是必须)由CAD应用122的用户在CAD站120上发起。由此,权限客户端机制210可以截取或者访问CAD站120上发起的操作;并且响应于发起的操作动作,而在CAD组合件的所有级别(包括原子对象级别)处、以及针对发起操作的特定用户来应用适当的权限管理。
从CAD组合件中的对象分离捆绑信息可以允许权限客户端机制210标识可能受到所发起操作影响的CAD组合件的每个原子对象(例如,每个个体部分)。权限客户端机制210继而可以经由网络100来访问权限管理服务器200,以获得与CAD组合件、CAD组合件的有关对象(例如,有关部分)、CAD应用122的用户以及特定应用相关联的权限信息。权限客户端机制210继而可以按照所获得的权限信息在CAD组合件的原子级别允许或者不允许所发起的操作。例如,操作可以是打印CAD组合件的打印操作;权限信息可以指示:特定用户具有打印CAD组合件的适当权限,但是没有打印该组合件中所包括的一个或多个部分的权限。继而可以将该CAD组合件打印到指示的打印机,但是不打印用户无权打印的一个或多个部分。注意,这些部分所在的“空间”可以是空白的,或者备选地,可以打印“缺失部分”的轮廓或者其他指示,并且可以向用户传递某些信息,诸如“访问权限被拒绝”或者“您无权打印部分abc”或者某些其他这类消息。
图4示出了按照一个实施方式的可以在CAD系统中实现的示例性权限管理机制的组件。权限管理机制300的实现可以包括但不限于:至少一个权限管理服务器200、权限信息202以及一个或多个权限客户端机制210。权限管理服务器200可以存储和管理权限信息202。权限信息202可以包括但不限于以下一个或多个:用于CAD对象的权限信息(对象权限204)、用于CAD文件的权限信息(文件权限206)以及针对CAD用户的权限信息(用户权限208)。注意,针对对象和/或文件所示的权限信息可以特定于特定用户的特定CAD操作。
可以使用用来存储和关联信息的各种方法或者其中两种或更多方法的组合,来存储和管理权限信息220。注意,可以将权限信息202视作CAD系统的权限策略的定义,其由权限管理服务器200存储和管理,并且由权限客户端机制210在CAD站级别强制实施。还要注意,尽管图4将对象权限204、文件权限206以及用户权限208示为分离的元素,但是在各种实施方式中,权限信息可以在一个或多个数据结构中存储和管理。还要注意,在某些实施方式中,权限信息202中可以定义其他权限。例如,在一个实施方式中,权限信息202可以定义CAD站级别的权限,该权限允许或者限制在特定CAD站上、或者甚至由特定CAD站的特定用户来执行特定的操作。在后一种情况中,例如,权限信息202可以定义策略,从而使特定用户可以对特定CAD站上的CAD对象、而不能对其他CAD站上的CAD对象执行某些操作。
可以组织权限信息202,使得可以针对在CAD会话中对特定的CAD文件、组合件和部分执行特定操作的特定用户,来建立、管理、获取以及强制实施策略。由此,权限信息202可以定义:在CAD会话中特定的用户可以或者不可以对特定的文件、部分和/或组合件执行何种操作。查看权限信息202的备选方式是,权限信息202可以定义在CAD会话中哪些用户对哪些CAD对象可以或者不可以执行哪些操作。
下面提供可以如何组织权限信息202的示例性高层视图。注意,这是示例性的,而不是限制性的。
在一个实施方式中,权限信息可以包括但不限于某些概念上的内容,例如下面针对特定用户而定义的“全局”权限:
<用户1>
权限:访问任一项、修改任一项、打印任一项、复制任一项、删除任一项...
<用户2>
权限:访问任一项、经许可方可修改、打印任一项、经许可方可复制、不许删除...
<用户3>
权限:经许可方可访问、不许修改、经许可方可打印、经许可方可复制、不许删除...
<用户n>
权限:...
上面的“经许可方可”表示考虑中的对象(例如,组合件或者部分)的权限信息是否指示特定的用户对该对象可以或者不可以执行特定的操作。例如,如果用户的权限指示“经许可方可访问”,则将当组合件文件的相关联文件权限206指示许可该用户打开文件时,该用户才能够打开该组合件文件,从而在CAD站上绘制和显示组合件。继续该示例,如果用户的权限指示“经许可方可打印”,则仅当组合件的相关联对象权限204指示许可该用户打印该组合件时,该用户才能够打印该组合件。继续该示例,如果用户的权限指示“经许可方可打印”,则仅当组合件的相关联权限信息授予用户打印该组合件的权限时,该用户才能打印该组合件。然而,如果部分的相关联对象权限204指示不许可用户打印组合件的一个或多个部分时,用户无法打印该一个或多个部分。
在一个实施方式中,权限信息可以包括但不限于某些概念上的内容,例如下面关于特定对象(例如,组合件和部分)而为特定用户所定义的权限:
<组合件1>
<用户1>权限:显示、修改、打印、复制、删除...
<用户2>权限:显示、打印
<用户4>权限:无
<用户4>权限:显示、打印、复制
<组合件2>
<用户1>权限:显示、修改、打印、复制、删除...
<用户2>权限:显示、修改、打印、复制
<用户4>权限:无
<用户4>权限:显示、打印
<部分1>
<用户1>权限:显示、修改、打印、复制、删除...
<用户2>权限:显示、修改、打印
<用户4>权限:显示、打印、复制
<用户4>权限:显示
<部分2>
<用户1>权限:显示、修改、打印、复制、删除...
<用户2>权限:显示、修改、打印、复制
<用户4>权限:无
<用户4>权限:显示、打印
再次注意,上面仅仅是权限信息202可以包括什么以及可以如何组织权限信息202的示例,并非意在限制。可以包括其他权限,并且可以使用组织权限信息202的其他方法。然而,注意,权限管理机制300以如下方式来存储、组织和管理权限信息202,即可以在CAD模型(组合件)的原子级别、并且按照针对特定用户的已定义策略,来在CAD会话中标识和应用权限。
除了包括权限管理服务器200和权限信息202中至少一个的CAD系统之外,CAD系统中的每个CAD站可以容纳权限客户端机制210的至少一个实例。在一个实施方式中,权限客户端机制210可以实现为每个CAD站上的CAD应用的插件。备选地,权限客户端机制210可以实现为CAD站上的CAD应用软件的模块或者组件。
权限管理机制300的实施方式可以包括一个或多个其他组件。例如,权限管理机制300的实现可以包括一个或多个站或者控制台,一个或多个管理员可以从这些站或者控制台执行针对CAD系统中的权限管理机制300的各种管理功能,这些功能包括但不限于:定义和修改将由权限管理机制300强制实施的权限、策略和规则。
图5示出了按照一个实施方式在联网CAD系统中实现的权限管理机制的操作。用户150可以与CAD站120上实现的CAD应用122进行交互,以发起CAD操作。CAD站120可以容纳权限客户端机制210的实例。在一个实施方式中,权限客户端机制210可以实现为CAD站120上的CAD应用122的插件。备选地,权限客户端机制210可以实现为CAD应用122的模块或者组件。
例如,用户150可以与CAD应用122交互,以发起打开和显示特定CAD组合件138的操作。组合件138可以视作部分134的几何上有序或者相关的集合,其可以根据组合件文件118中包含的信息由CAD应用122绘制和显示在CAD站120上。组合件文件118可以引用其他CAD文件112,诸如一个或多个部分文件114和/或一个或多个族文件116。组合件文件118可以包括其中指示的部分之间的几何关系的有关信息,并且可能包括组合件138的其他有关信息。每个部分文件114可以包括信息,所述信息包括但不限于特定部分134的有关几何信息。族文件116可以是指示一个或多个部分文件114的集合的文件,并且可以包括其他信息,诸如其中指示的部分138之间关系的有关信息。
响应于用户150发起打开和显示组合件138的操作,CAD应用122可以配置用于与CAD服务器110通信,以访问用于所期待组合件138的组合件文件118。在一个实施方式中,权限客户端机制210可以截取或者访问操作,以便确定用户150关于组合件文件118的权限。权限客户端机制210可以通过与权限管理服务器200进行通信,来访问权限信息202中相关联的文件权限206和/或用户权限208,从而确定用户150是否具有访问(打开)相关联的组合件文件118并由此在CAD站120上显示组合件138的适当权限。类似地,权限客户端机制210可以通过与权限管理服务器200通信来访问权限信息202中相关联的文件权限206和/或用户权限208,从而确定用户150是否具有如下适当权限:访问(打开)相关联的部分文件114和/或族文件116、以在CAD站120上显示组合件138的各个部分134。
如果权限客户端机制210确定用户150具有访问组合件文件118和显示组合件138的适当权限,则权限客户端机制210可以允许CAD应用122通过CAD服务器110来访问组合件文件118,并使用组合件文件118和所引用的部分文件114中包括的部分134信息和几何关系信息(捆绑信息),来在耦合至CAD站120的显示器130上绘制组合件138。在此示例中,已经将组合件138作为3D模型绘制在显示器130上,在组合件138的该视图中,该3D模型包括按照组合件文件118中规定的几何关系排序的部分134A到134E。
如果权限客户端机制210确定用户150不具有访问组合件文件118的适当权限,则权限客户端机制210可以阻止CAD应用120打开和显示组合件138。如果权限客户端机制210确定用户150具有访问组合件文件118、但是不能访问组合件文件118所指示的一个或多个部分文件114的适当权限,则权限客户端机制210可以允许CAD应用打开和显示组合件138,但是不打开和显示用户150对其没有适当权限的一个或多个部分134。
一旦在显示器130上显示了组合件138,则用户150可能需要或者期望通过与CAD站120上的CAD应用122的用户接口,来对组合件138或者部分134进行操控、修改或者执行其他类型的操作。例如,用户150可能需要或者期望添加或者移除部分134、移动部分134、修改部分134、打印组合件138或其部分,旋转或者改变组合件138的透视图或者视点、查看组合件138当前没有显示的其他方面,将组合件138或者组合件138的一个或多个部分复制到存储介质,通过网络将组合件138转发或者复制到某些远程目的地,改变组合件的部分134的特性或者几何关系,等等。
用户150可以与CAD应用122交互,以发起对CAD组合件138或者其中一个或多个部分134的操作。响应于用户150发起操作,权限客户端机制210可以截取或者访问操作,以确定用户150关于对组合件138和/或组合件138中包括的部分134执行特定操作的权限。权限客户端机制210可以从组合件138的部分134中分离组合件138的捆绑信息,以便在原子级标识受到该操作影响的组合件138的部分134。权限客户端机制210继而可以通过与权限管理服务器200进行通信,来访问与组合件138以及所标识的部分134相关联的对象权限204,和/或访问用户权限208,从而确定用户150是否具有适当的权限以对受影响的部分134在组合件138和部分134的级别执行操作。如果权限客户端机制210确定用户150具有在组合件138和部分134级别执行操作的适当权限,则权限客户端机制210可以允许CAD应用122对组合件138以及受影响的部分执行操作。如果权限客户端机制210确定用户150具有如下适当权限:在组合件138级别执行操作、但是对于组合件138的一个或多个部分134而言没有在部分134级别执行操作,则权限客户端机制210可以允许CAD应用122对组合件138及其某些部分134执行操作;但是不能对用户150对其没有适当权限的一个或多个部分134执行操作。如果权限客户端机制210确定用户150没有在组合件138级别执行操作的适当权限,则权限客户端机制210可以禁止CAD应用执行操作。
作为示例,用户150可以通过CAD应用122发起打印操作,以便在本地或者远程打印机上打印组合件138。权限客户端机制210可以通过与权限管理服务器200进行通信,来访问权限信息202中相关联的对象权限204和/或用户权限208,从而确定用户150是否具有针对组合件138以及针对组合件138的每个部分134的打印权限。如果用户150具有针对组合件138和针对组合件138的每个部分134的打印权限,则可以允许CAD应用122打印组合件138(或者组合件138的当前视图)以及组合件138的部分134。如果用户150具有针对组合件138以及组合件138中除部分134B之外的每个部分134的打印权限,则可以允许CAD应用122打印组合件138(或者组合件138的当前视图)以及组合件138中除部分134B之外的所有部分134。
作为另一示例,用户150可以通过CAD应用122发起复制操作,以将组合件138复制到本地存储介质,或者经由网络复制到远程目的地。权限客户端机制210可以通过与权限管理服务器200进行通信,来访问权限信息202中相关联的对象权限204和/或用户权限208,从而确定用户150是否具有对组合件138以及组合件138的每个部分134进行本地或者远程复制的适当权限。如果用户150具有复制组合件138以及组合件138的每个部分134的适当权限,则可以允许CAD应用122将组合件138和组合件138的部分134复制到指示的本地或者远程目的地。如果用户150具有复制组合件138以及组合件138中除部分134B之外的每个部分134的适当权限,则可以允许CAD应用122将组合件138以及组合件138中除部分134B之外的部分134复制到指示的本地或者远程目的地。
图6是示出了按照一个实施方式的可以在CAD系统中实现的权限管理机制的操作方法流程图。如400所示,用户通过CAD站上的CAD应用实例发起对部分的集合(例如,CAD组合件)的操作。如402所示,权限管理机制针对受此操作影响的每个部分来确定用户的相关权限。如404所示,权限管理机制按照所确定的权限来允许或者禁止部分级别上的操作。例如,操作可以是打印操作,并且权限管理机制可以允许用户打印组合体及其部分,或者可以允许用户打印组合体及其某些部分,但是不能打印用户没有打印权限的一个或多个部分。如406所示,CAD应用继而可以仅针对所确定的权限允许操作的部分来执行该操作。
图7是示出了按照一个实施方式的在联网CAD系统中的CAD站上实现的权限客户端机制的操作的流程图。如450所示,用户通过CAD站上的CAD应用实例发起对部分的集合(例如,CAD组合件)的操作。如452所示,权限客户端机制的实例截取CAD站上的操作。如454所示,权限客户端机制继而从组合件的部分中分离捆绑信息,从而在原子级别标识组合件受到影响的部分。在一个实施方式中,为了从CAD组合件的部分分离捆绑信息,权限客户端机制可以配置用于分离与部分相关联的几何信息,以确定特定于每个部分的几何信息。如456所示,权限客户端机制访问权限管理服务器,以确定与组合件、所标识的部分以及用户相关联的相关权限。在一个实施方式中,权限管理服务器可以存储与包括部分文件在内的多个CAD文件相关联的权限信息。权限管理服务器从权限客户端机制接收特定于部分的信息。权限管理服务器继而可以根据该特定于部分的信息来标识语该部分相关联的文件,并且根据指派给予该部分相关联的文件的权限,来确定与该部分相关联的权限。如458所示,权限管理机制继而根据所确定的权限,来允许或者禁止在部分级上的操作。如460所示,CAD应用继而仅针对所确定的权限允许操作的CAD对象来执行操作。
示例性系统
在此描述的权限管理机制的实施方式的各种组件可以在能够与各种其他设备交互的一个或多个计算机系统上执行。图8示出了一个此类计算机系统。在所示的实施方式中,计算机系统700包括一个或多个处理器710,其通过输入/输出(I/O)接口730耦合至系统存储器720。计算机系统700还包括耦合至I/O接口730的网络接口740,以及一个或多个输入/输出设备750,诸如光标控制设备760、键盘770、音频设备790以及显示器780。在某些实施方式中,可以想到,可以使用计算机系统700的单个实例来实现这些实施方式,而在其他实施方式中,多个此类系统或者构成计算机系统700的多个节点可以配置用于容纳实施方式的不同部分或者实例。例如,在一个实施方式中,某些元件可以通过计算机系统700的一个或多个节点来实现,这些节点不同于实现其他元件的那些节点。
在各种实施方式中,计算机系统700可以是包括一个处理器710的单处理器系统,或者包括多个处理器710(例如,2个、4个、8个或者其他适当数目)的多处理器系统。处理器710可以是能够执行指令的任何适当的处理器。例如,在各种实施方式中,处理器710可以是通用处理器或者嵌入式处理器,其实现多种指令集架构(ISA)中的任何一种,诸如x86、PowerPC、SPARC或者MIPS ISA或者任何其他适当的ISA。在多处理器系统中,每个处理器710可以共同地(但不是必须)实现相同的ISA。
系统存储器720可以配置用于存储由处理器710可访问的程序指令和/或数据。在各种实施方式中,系统存储器720可以使用任何适当的存储器技术来实现,例如静态随机访问存储器(SRAM)、同步动态RAM(SDRAM)、非易失性/闪存类存储器或者任何其他类型的存储器。在所示的实施方式中,实现期望功能(诸如上文针对权限管理机制而描述的那些功能)的程序指令和数据被示为分别作为程序指令725和数据存储735而存储在系统存储器720中。在其他实施方式中,可以基于与系统存储器720或者计算机系统700分离的、不同类型的计算机可访问介质或者类似介质来接收、发送或者存储程序指令和/或数据。一般而言,计算机可访问介质可以包括存储介质或者存储器介质,诸如磁性或光学介质,例如经由I/O接口730耦合至计算机系统700的盘或CD/DVD-ROM。经由计算机可访问介质存储的程序指令和数据可以通过传输介质或者信号来传输,这些传输介质或者信号诸如电信号、电磁信号或者数字信号,其可以经由诸如网络和/或无线链路的通信介质来传递,诸如可以经由网络接口740来实现。
在一个实施方式中,I/O接口730可以配置用于协调处理器710、系统存储器720以及设备中的任何外围设备(包括网络接口740或者其他外围接口,诸如输入/输出设备750)之间的I/O业务。在某些实施方式中,I/O接口730可以执行任何所需的协议、定时或者其他数据变换,以便将数据信号从一个组件(例如,系统存储器720)使用的格式转换为适于其他组件(例如,处理器710)使用的格式。在某些实施方式中,I/O接口730可以包括对通过各种类型的外围总线附接的设备的支持,其中外围总线例如外围组件互连(PCI)总线标准或者通用串行总线(USB)标准的变形。在某些实施方式中,I/O接口730的功能可以划分到两个或者更多分离的组件中,诸如北桥和南桥。而且,在某些实施方式中,I/O接口730的某些或者全部功能(诸如与系统存储器720的接口)可以直接并入处理器710。
网络接口740可以配置用于允许在计算机系统700与附接至网络的其他设备(诸如其他计算机系统)之间或者计算机系统700的节点之间交换数据。在各种实施方式中,网络接口740可以支持经由有线的或者无线通用数据网络(例如,任何适当类型的以太网)、经由电信/电话网络(诸如,模拟语音网络或者数字光纤通信网络)、经由存储区域网络(诸如,光纤信道SAN)、或者经由任何其他适当类型的网络和/或协议进行通信。
在某些实施方式中,输入/输出设备750包括一个或多个显示终端、键盘、小键盘、触摸板、扫描设备、语音或者光学识别设备或者适于由一个或多个计算机系统700输入或者接收数据的任何其他设备。多个输入/输出设备750可以存在计算机系统700中,或者可以在计算机系统700的各个节点上分布。在某些实施方式中,相似的输入/输出设备可以与计算机系统700分离,并且可以通过有线或者无线连接(诸如通过网络接口740)与计算机系统700的一个或多个节点交互。
如图8所示,存储器720可以包括程序指令725和数据存储735,其中程序指令725配置用于实现在此描述的权限管理机制的实施方式,而数据存储735包括程序指令725可访问的各种数据。在一个实施方式中,程序指令725可以包括如图3、图4和图5中所示的权限管理机制的软件元素。数据存储735可以包括可在某些实施方式中使用的数据。在其他实施方式中,可以包括不同的软件元素和数据。
本领域技术人员应该理解,计算机系统700仅仅是示意性的,其并非意在限制在此描述的权限管理机制的范围。特别地,计算机系统和设备可以包括能够执行所示功能的硬件或者软件的任意组合,包括计算机、网络设备、互联网应用、PDA、无线电话、寻呼机等。计算机系统700还可以连接至其他未示出的设备,或者反之可以作为单机系统操作。而且,在某些实施方式中,所示组件所提供的功能可以结合到较少的组件中或者分布到附加的组件中。类似地,在某些实施方式中,可以不提供某些所示组件的功能,和/或其他附加功能可以是可用的。
本领域技术人员还将理解,尽管各种项目被示为在使用时存储在存储器中或者存储设备上,但是这些项目或者其中的部分可以在存储器与其他存储设备之间传送,以用于存储器管理和数据完整性的目的。备选地,在其他实施方式中,某些或者全部软件组件可以在其他设备上的存储器中执行,并经由计算机间的通信与所示的计算机系统通信。某些或者全部系统组件或者数据结构还可以存储在(例如,作为指令或者结构化数据)将由适当的驱动读取的计算机课可访问介质或者便携式产品中,已在上文描述了其中的各种示例。在某些实施方式中,存储在与计算机系统700分离的计算机可访问介质上的指令可以经由传输介质或者信号而传输到计算机系统700,其中传输介质或者信号例如由诸如网络和/或无线链路的通信介质承载的电信号、电磁信号或者数字信号。各种实施方式还可以包括接收、发送或者存储按照上文关于计算机可访问介质的描述而实现的指令和/或数据。因而,可以利用其他计算机系统配置来实施本发明。
结论
各种实施方式还可以包括接收、发送或者存储按照上文关于计算机可访问介质的描述而实现的指令和/或数据。一般而言,计算机可访问介质可以包括存储介质或者存储器介质,诸如磁性介质和光学介质,例如盘或者DVD/CD-ROM、易失性或者非易失性介质,诸如RAM(例如,SDRAM、DDR、RDRAM、SRAM等)、ROM等,以及由诸如网络和/或无线链路的通信介质承载的传输介质或者信号,诸如电信号、电磁信号或者数字信号。
附图中所示以及在此描述的各种方法表示方法的示例性实施方式。该方法可以通过软件、硬件或其组合来实现。该方法的顺序可以改变,并且可以对各种元素进行添加、重排序、组合、省略和修改等。
对于受益于本公开的本领域技术人员而言显而易见的是,可以进行各种修改和改变。本发明意在涵盖所有这些修改和改变,因此应认为上文的描述是示意性的而不是限制性的。

Claims (10)

1.一种计算机实现的方法,包括:
响应于针对在计算机辅助设计CAD站上所实例化的CAD组合件而发起的操作,从所述CAD组合件的多个部分中分离捆绑信息中的几何信息,包括:
分离与所述多个部分相关联的几何信息,以确定特定于每个部分的几何信息;
基于所述几何信息,确定与受所述操作影响的所述多个部分中每个部分相关联的权限,包括:对于每个部分:
根据所述每个部分之间的几何关系,以及根据特定于所述每个部分的几何信息,来标识与所述每个部分相关联的文件;
根据指派给与所述每个部分相关联的所述文件的权限,来确定与所述每个部分相关联的权限;以及
分别针对受所述操作影响的所述多个部分中的每个部分,强制实施所述确定的权限。
2.如权利要求1所述的方法,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述用户。
3.如权利要求1所述的方法,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述操作。
4.如权利要求1所述的方法,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述操作和所述用户。
5.如权利要求1所述的方法,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,其中分别针对受所述操作影响的所述多个部分中的每个部分强制实施所述确定的权限包括:
对于所述用户具有执行所述操作的权限的每个部分,允许所述操作;以及
对于所述用户不具有执行所述操作的权限的每个部分,不允许所述操作。
6.一种计算机实现的设备,包括:
用于响应于针对在计算机辅助设计CAD站上所实例化的CAD组合件而发起的操作、从所述CAD组合件的多个部分中分离捆绑信息中的几何信息的装置,包括:
用于分离与所述多个部分相关联的几何信息、以确定特定于每个部分的几何信息的装置;
用于基于所述几何信息,确定与受所述操作影响的所述多个部分中每个部分相关联的权限的装置,包括:对于每个部分:
用于所述每个部分之间的几何关系,以及根据特定于所述每个部分的几何信息、来标识与所述每个部分相关联的文件的装置;
用于根据指派给与所述每个部分相关联的所述文件的权限、来确定与所述每个部分相关联的权限的装置;以及
用于分别针对受所述操作影响的所述多个部分中的每个部分、强制实施所述确定的权限的装置。
7.如权利要求6所述的设备,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述用户。
8.如权利要求6所述的设备,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述操作。
9.如权利要求6所述的设备,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,其中针对受所述操作影响的所述多个部分中每个部分的所述确定的权限特定于所述操作和所述用户。
10.如权利要求6所述的设备,其中由所述CAD站的用户发起针对所述CAD组合件的所述操作,还包括用于分别针对受所述操作影响的所述多个部分中的每个部分强制实施所述确定的权限的装置,包括:
用于对于所述用户具有执行所述操作的权限的每个部分、允许所述操作的装置;以及
用于对于所述用户不具有执行所述操作的权限的每个部分、不允许所述操作的装置。
CN2007800501431A 2006-12-12 2007-12-12 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 Active CN101583953B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/609,766 2006-12-12
US11/609,766 US20080141334A1 (en) 2006-12-12 2006-12-12 Method and Apparatus for Dissociating Binding Information from Objects to Enable Proper Rights Management
PCT/US2007/087261 WO2008073978A2 (en) 2006-12-12 2007-12-12 Method and apparatus for dissociating binding information from objects to enable proper rights management

Publications (2)

Publication Number Publication Date
CN101583953A CN101583953A (zh) 2009-11-18
CN101583953B true CN101583953B (zh) 2013-04-03

Family

ID=39499896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800501431A Active CN101583953B (zh) 2006-12-12 2007-12-12 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置

Country Status (5)

Country Link
US (1) US20080141334A1 (zh)
JP (1) JP2010512605A (zh)
CN (1) CN101583953B (zh)
GB (1) GB2458408A (zh)
WO (1) WO2008073978A2 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751950B2 (en) 2004-08-17 2014-06-10 Ice Edge Business Solutions Ltd. Capturing a user's intent in design software
WO2009111885A1 (en) 2008-03-11 2009-09-17 Dirtt Environmental Solutions, Ltd. Automatically creating and modifying furniture layouts in design software
US10817858B2 (en) 2008-07-31 2020-10-27 Adobe Inc. Add-in digital rights management
US9245064B2 (en) * 2009-11-24 2016-01-26 Ice Edge Business Solutions Securely sharing design renderings over a network
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
CN108920502B (zh) 2010-05-27 2021-11-23 瓦欧尼斯系统有限公司 数据分类
WO2012173741A2 (en) 2011-06-11 2012-12-20 Dirtt Environmental Solutions Inc. Automated re-use of structural components
US9323871B2 (en) 2011-06-27 2016-04-26 Trimble Navigation Limited Collaborative development of a model on a network
CN102281141B (zh) 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及系统
EP2780801A4 (en) * 2011-11-15 2015-05-27 Trimble Navigation Ltd CONTROL FEATURES IN A SOFTWARE APPLICATION BASED ON A USER'S SUBSCRIPTION STATUS
EP2780826B1 (en) 2011-11-15 2020-08-12 Trimble Inc. Browser-based collaborative development of a 3d model
EP2780817B1 (en) 2011-11-15 2021-10-27 Trimble Inc. Efficient distribution of functional extensions to a 3d modeling software
US9218692B2 (en) 2011-11-15 2015-12-22 Trimble Navigation Limited Controlling rights to a drawing in a three-dimensional modeling environment
WO2013074565A1 (en) 2011-11-15 2013-05-23 Trimble Navigation Limited Providing a real-time shared viewing experience in a three-dimensional modeling environment
WO2013074547A1 (en) 2011-11-15 2013-05-23 Trimble Navigation Limited Extensible web-based 3d modeling
US10868890B2 (en) 2011-11-22 2020-12-15 Trimble Navigation Limited 3D modeling system distributed between a client device web browser and a server
US10885235B2 (en) * 2012-08-13 2021-01-05 The Boeing Company Multi-user virtual product development environment
CN103401703B (zh) 2013-07-25 2015-05-27 腾讯科技(深圳)有限公司 一种实现权限分离的方法、相关设备及系统
US9871796B1 (en) * 2014-02-11 2018-01-16 United Technologies Corporation Multi level decomposition for multi user CAx databases
US10693660B2 (en) * 2017-01-05 2020-06-23 Serge Vilvovsky Method and system for secure data storage exchange, processing, and access
US11321605B2 (en) * 2017-11-13 2022-05-03 Dassault Systemes Solidworks Corporation Automatic assembly mate creation for frequently-used components
US10796266B2 (en) * 2018-05-08 2020-10-06 The Boeing Company Automated context driven build plan lifecycle
CN111832031B (zh) * 2019-04-17 2021-12-14 久瓴(上海)智能科技有限公司 族文件处理方法、装置、计算机设备和存储介质
CN111367520B (zh) * 2020-02-14 2024-05-14 中国平安人寿保险股份有限公司 基于半集成框架的组件渲染方法、装置和计算机设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1552021A (zh) * 2001-03-14 2004-12-01 �����깫˾ 用于用户概况表管理的接入控制协议

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2001195442A (ja) * 2000-01-07 2001-07-19 Fujitsu Ltd モデル管理システムおよびモデル管理装置
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7251833B2 (en) * 2000-12-29 2007-07-31 International Business Machines Corporation Digital media delivery with local cache and streaming tokens
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
US7280738B2 (en) * 2001-04-09 2007-10-09 International Business Machines Corporation Method and system for specifying a selection of content segments stored in different formats
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
AU2003230257A1 (en) * 2002-05-06 2003-11-11 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US8141159B2 (en) * 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
US7930539B2 (en) * 2004-08-03 2011-04-19 Hewlett-Packard Development Company, L.P. Computer system resource access control
US20060041503A1 (en) * 2004-08-21 2006-02-23 Blair William R Collaborative negotiation methods, systems, and apparatuses for extended commerce
US7908665B2 (en) * 2006-01-23 2011-03-15 Autodesk, Inc Cloaked data objects in an electronic content management security system
US7590601B2 (en) * 2006-03-17 2009-09-15 Wildtangent, Inc Licensing media consumption using digital currency
US7975310B2 (en) * 2006-06-14 2011-07-05 Microsoft Corporation Offline playback of advertising supported media

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1552021A (zh) * 2001-03-14 2004-12-01 �����깫˾ 用于用户概况表管理的接入控制协议

Also Published As

Publication number Publication date
CN101583953A (zh) 2009-11-18
WO2008073978A2 (en) 2008-06-19
US20080141334A1 (en) 2008-06-12
GB2458408A (en) 2009-09-23
WO2008073978A3 (en) 2008-07-24
GB0911897D0 (en) 2009-08-19
JP2010512605A (ja) 2010-04-22

Similar Documents

Publication Publication Date Title
CN101583953B (zh) 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置
US11822688B1 (en) Variable domain resource data security for data processing systems
Rezgui et al. Preserving privacy in web services
US6850939B2 (en) System and method for providing selective data access and workflow in a network environment
CN100430951C (zh) 向用户/组授予访问控制列表所有权的访问控制系统和方法
US7308702B1 (en) Locally adaptable central security management in a heterogeneous network environment
US20080066151A1 (en) Locally adaptable central security management in a heterogeneous network environment
CN101297317A (zh) 支持动态权限和资源共享的方法和系统
WO1992020022A1 (en) Management interface and format for license management system
US20080244736A1 (en) Model-based access control
CN102682234A (zh) 层次化地为文档分配权限的方法和装置以及具有这样的权限的文档
WO2009036896A2 (en) Method and system for managing security policies
Lacoste SEMPER-secure electronic marketplace for Europe
US8589306B1 (en) Open source license management
Girard Which security policy for multiplication smart cards?
JP2003323528A (ja) 人事管理システムおよびその方法
Kern et al. A meta model for authorisations in application security systems and their integration into RBAC administration
US20070288393A1 (en) Method, system, and program product for generating and validating digital signatures
Martínez et al. On the need for intellectual property protection in model-driven co-engineering processes
Roscheisen A Network-centric design for relationship-based rights management
KR101076912B1 (ko) Rea 모델 기반 보안 제공 시스템 및 방법
CN111339067B (zh) 一种联盟链账本平台的数据结构构建方法及系统
Hu The policy machine for universal access control
CN101223549A (zh) 根据多个许可证的聚集来操作的数字应用程序
Black et al. A Multilevel Security Model for a Distributed Object-Oriented System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CI01 Publication of corrected invention patent application

Correction item: International Day of publication

Correct: 20080619

False: 20080724

Number: 14

Volume: 29

CI03 Correction of invention patent

Correction item: International Day of publication

Correct: 20080619

False: 20080724

Number: 14

Page: The title page

Volume: 29

ERR Gazette correction

Free format text: CORRECT: INTERNATIONAL PROCLAMATION DATE; FROM: 20080724 TO: 20080619

RECT Rectification