CN102165444B - 对主机发布的内容进行访问控制 - Google Patents

对主机发布的内容进行访问控制 Download PDF

Info

Publication number
CN102165444B
CN102165444B CN200980138052.2A CN200980138052A CN102165444B CN 102165444 B CN102165444 B CN 102165444B CN 200980138052 A CN200980138052 A CN 200980138052A CN 102165444 B CN102165444 B CN 102165444B
Authority
CN
China
Prior art keywords
user
main frame
identity
access
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980138052.2A
Other languages
English (en)
Other versions
CN102165444A (zh
Inventor
S·赖德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN102165444A publication Critical patent/CN102165444A/zh
Application granted granted Critical
Publication of CN102165444B publication Critical patent/CN102165444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及对主机发布的内容进行访问控制。提供了一种用于提供对信息进行简易访问和共享的方法和系统。本发明的实施例能使主机以这样一种方式来许可一个或多个用户对所发布内容的访问,其中所述一个或多个用户可以扫描信息的一小部分,以便决定哪些信息是希望的。例如,这里描述的实施例能使用户查看比用户使用的计算单元的存储容量更大的内容库。信息共享则是通过使用自动锁定密钥以及通过为主机和每一个用户创建抽象标识来得到保护的。

Description

对主机发布的内容进行访问控制
技术领域
本发明涉及共享信息的方法和系统的运用。特别地,本发明涉及为用户提供对信息的简易访问,以及使用户具有共享信息和服务的能力。
背景技术
在这个信息时代,很多人使用诸如计算机、个人数字助理(PDA)、智能电话等多种设备来预备、审查、修订、访问以及共享信息。例如,个人可以具有诸如台式电脑和膝上型电脑之类的多台工作计算机,多台家用计算机,诸如Apple的iPhone之类的智能电话,和/或其他设备。此外,此人可以与不同的人交际或共事。在一些情况中,人们只希望能与朋友和家人共享数字照片、音乐等等。在其他情况中,人们希望与其他那些必须审查和/或修订该人创建或编辑的文档和文件的人共享文件。
人们可以采用多种方式来尝试处理单个文档或文件存在于一台或多台计算机类型的设备上的问题。例如,最简单的解决方案可以是将文件拷贝到诸如闪存驱动器之类的便携式存储设备上,并且只对闪存驱动器上的文件版本进行工作。在后一种方式中,个人可以使用位于工作地点、家中及其他位置的几乎任何计算机上的文件。但是,该“解决方案”并不是没有问题的。
一个潜在的问题有可能与性能相关联,这是因为闪存驱动器受限于闪存驱动器的接口速度,例如,该接口有可能是USB接口。此外,要想对文件进行备份而不忘记所备份的版本以及备份所在的位置是很困难的。另外,由于闪存驱动器远远慢于现代的计算机网络,因此尝试在商务环境中使用闪存驱动器来传播文档或文件以供审查和评论的处理是不切实际的。因此,这种审查被限制成每次针对一个人进行,而这很有可能不适合众多项目的时间约束。
另一种解决这个问题的常见尝试是将文件置于可以从多个位置访问的服务器上。该“解决方案”非常灵活、易于建立并且可以在没有等待时间的情况下工作,而且还可以与平台整合。但是另一方面,这种“解决方案”有可能会难以使用,其他用户有可能难以定位正确的文件,并且即便对一个人而言也有可能存在着处理多个身份的可能性的问题。例如,某个人可能具有基于此人名字的一个标识以及基于昵称的又一个标识。即使这两个标识实际是相同的个人,但正常的系统也会将这两个标识视为两个单独用户。此外,连接有可能会很复杂,特别是在个人可以使用远程访问的时候(例如在服务器可能位于工作地点而用户待在家中的时候)。一个或多个用户有可能难以访问文件。
与使用文件服务器作为中心位置来存储文件不同,不同的用户仅仅使用电子邮件来往复邮寄文件。通常,电子邮件分发是免费的(如果用户已经具有电子邮件访问)。此外,由于用户只需要知道如何将文件附着于电子邮件,因此电子邮件有可能是最易于使用的系统。电子邮件访问基本上是通用的,并且包含了一个或多个文件的电子邮件是可以转发的。但是,文件的电子邮件分发通常会因为保密性差而受到损害。此外,电子邮件用户对SPAM和网络钓鱼(某些人在其电子邮件并非来自合法来源时尝试让用户相信其电子邮件来自合法来源)是很敏感的。
借助于电子邮件的文件分发还有可能引发很多附加的问题。例如在很多情况中,因特网服务供应商经常会将附件大小限制成特定大小,例如10MB。此外,在“过时”文件中可能存在着与发送文件和接收或查看文件之间的等待时间相关的问题。当整体大小变大时,例如当存在很多用户、很多文件或是很大的文件时,这些问题甚至会变得更加尖锐。
关于这些问题的更为近期的“解决方案”是使用因特网上的网站作为存储位置。该解决方案解决了与电子邮件解决方案相关的可升级性(scalability)的问题。此外,大小或文件类型通常是没有限制的,并且存储文件的网站通常会为用户提供超出平均水平的安全性。在为文件提供了范围广泛的可访问性的同时,文件能够很容易被转发至其他用户(或者至少注意到该文件可用)。
但是,将web用于文件分发的用户有可能会伴随有其自身的一组问题和/或难题。web实质上是一个没有很好地与各种平台整合的独立系统。此外,对web解决方案来说,在使用服务器解决方案时遭遇的多个身份的问题同样有可能出现。web解决方案还有可能会过于昂贵,同时为用户提供了不一致的特征和体验。最终并且有可能是最重要的则是与在web上存储文件的处理相关的隐私性和保密性问题。
这些“解决方案”中没有一种足以解决与共享大量的多个文件相关的问题。例如,在因特网上的服务器上,订阅了Apple的“MobileMe”服务的用户会被分配一定数量的存储空间。然后,用户能够上传该用户希望与其他人共享的文件。尽管使用Apple的Macintosh计算机较容易实施上传处理和服务空间管理,但是空间的数量是受到限制的,并且由此需要附加的管理等级。此外,授权个体没有一种简单的方法来知道服务器上存储的文件何时发生了变化。
与这其中的任一“解决方案”相关联的中心问题之一是安全性。一旦文件被共享,那么无论采用怎样的共享方法,安全性都会成为一个较大的问题。这个问题并不是简单地封闭文件(lock down)而使其只能被选定个体访问。由于安全性不应该成为实现共享文件仅作为其中一部分的任务的阻碍,因此这个问题是较为广泛的。这样一来,即便对授权用户而言不是透明的,安全系统也必须易于为授权用户所使用。安全性问题应该是灵活的,并且应该能与现有系统一起工作,以及能够使用(但不局限于)诸如名称和口令或个人身份证书(如X509规范所述)之类的共同约定,以及使用访问控制列表(ACL)。
在处理多用户环境时发生的一个附加问题涉及的是等级比用户通常共享和/或修订的数据和信息更高的数据和信息。例如,上述解决方案中没有一种可被用于查看和操作那些诸如可能需要伴随共享文件的元数据和/或应用设置之类的信息。因此,上下文会丢失,而在很多情况中,上下文有可能是很重要的。在没有正确设置的情况下,不同的用户有可能会以完全不同的角度来查看一个文件。
本发明解决了这些问题以及其他问题,并且涉及同时提交的共同转让和共同未决美国专利申请No.________【律师案卷号104677-0210-101(P5784US1)】,以及同时提交的共同转让和共同未决美国专利申请No._______【律师案卷号104677-0212-101(P5786US1)】,这其中的每一份申请都在这里全部引入作为参考。
发明内容
提供了一种使多个用户得以访问文件和通用信息(有时也被称为元数据)的方法和设备。根据一个实施例,本发明能使一组用户简单透明地共享数据文件。该数据可以包括大量的事物集合,例如照片库、歌曲库、电影库、设备原理图、预算估算、项目文件等等,或者该数据也可以仅仅是单个文件。例如,具有共同的朋友并且一起旅行过的三个人有可能希望能够查看和共享每个人在旅行中拍摄的照片。这些照片可以包括超出普通电子邮件环境的典型大小限制的单个文件。此外,每个人具有的库的大小可以包括占用了数千兆字节空间的数千照片。
在一些实施例中,本发明通过在总目录中为每个项目创建“卡”来确定追踪单个项目的方式。每个项目都可以具有多个表示,而在单个目录内部则通过单独的唯一卡来表述每个表示,由此很容易对其进行访问。例如,单个照片可以用多个卡表示成“Skiing Trip”,“Trip withthe Gang”,“Skiing in Colorado”,“Winter Vacation”,“Bill”,“Fred”,“Steve”等等。这样做能使系统在目录内部具有数量近乎无限的分层组织结构。此外,代表同一张照片的每一个唯一卡可被放置在不同目录中。因此,对“单个”照片而言,它可以被组织在数量近乎无限的目录中。
在一些实施例中,本发明的方法和设备提供了关联或源于初级信息的次级信息的表示。例如,一些表示(与单个卡相关联)各自可以与主图像的缩略图或低分辨率图像相联系。在其他情况中,用卡表示的电影文件有可能具有不同剪辑、脚本、相机租赁账单等等,并且所有这些都是与所述单个卡相关联的。本发明的一个实施例既允许用多个卡表示单个“文件”,同时也允许将多个文件组织成是单个卡的表示。
在本发明的一些实施例中,卡目录在大小方面明显小于其代表的信息。此外,根据本发明的一些实施例,如果移动目录并将其保存在本地,以便即使在其引用的数据未保存在本地的时候也能启用高速查询,那么将会是很有利的。例如,在处理照片库、诸如用Apple的iPhoto产品创建的大小为50GB且具有14,000个图像的照片库时,卡目录可能约为2-10MB,这一点取决于每个图像的不同表示的数量。由于来自用户的查询是在本地处理而没有经由网络去往“服务器”,因此,目录具有的明显较小的尺寸会使来自用户的查询看起来几乎是被即时回答的。此外,根据用户的需要,目录有可能具有多个等级,从而提供更快的响应时间。如果用户选择了“search by subject-no source(按主题搜索-无来源)”,那么系统甚至可以使用更小的子目录,以使所述响应几乎是即时的。另一方面,用户可以选择“search by subject-from‘Fred’(按主题搜索-来自‘Fred’)”,而在本发明的一个实施例,该处理有可能会搜索整个目录,最终为用户呈现精制的缩略图集合以供审查。
根据本发明的一些实施例,无论用户拥有怎样的计算或移动设备,都可以让用户得以访问该用户的所有库(或目录)。例如,假设用户具有iPhoto库、iTunes库以及用户所属的人员团体所从事的新建筑物的项目库(该项目库可以包括一系列数字蓝图、建筑物三维模型、在建筑物周围行走的动画视频剪辑,涉及该项目的所有人员的联系人列表等等)。
用户在家中使用台式计算机,将膝上型计算机用于旅行,工作时则使用iPhone、AppleTV以及台式计算机。但是,无论所使用的是哪个设备,都可以为该用户提供针对所有这些库的访问。此外,该访问应该以这样一种方式提供给用户,其中信息的确切位置实际上是不相关的。换言之,用户体验应该使得系统响应性可以使得用户相信被寻找的所有文件和信息全都是本地保存在用户具有的任一设备上的。如果用户放下膝上计算机并拿起iPhone来继续进行任务,那么关于该活动的系统性能和用户体验应该是基本无缝的。
在本发明的一些实施例中,为用户提供了访问不同等级的信息的系统和方法,这些信息可以像基于服务器的系统那样是可升级的,并且可以像通过基于电子邮件的系统那样是易于访问的,同时还会像基于web的系统那样是在几乎任何地方都可以访问的。以此方式,本发明的系统和方法提供了先前已知的每一个系统的最大益处,与此同时,即便没有克服全部缺陷,它也克服了这其中的很多缺陷。
在本发明的一些实施例中,系统和方法被配置成提供一个可以在现有系统的框架内部工作的安全系统,同时还提供分布式架构所需要的附加安全性。例如,可以使用常规的名称/口令型安全性和/或证书,同时还启用访问控制列表(ACL)。ACL可被用于帮助建立可在不同等级设置和/或更新的用户和群组许可,其中所述等级包括在用户级本地,远程或是经由在线服务。此外,更为理想的是,为接收方提供设置其身份的能力(以及借助双亲控制(parental control)来提供限制该特征的能力)。根据一些实施例,更为有利的是,为用户提供合并(或链接)身份的能力来增强易用性。
在本发明的一些实施例中,用户应用可以定义用户与其他人之间的共享等级。共享位置也可以由应用来设置,使得所述共享可以源于本地计算机、源于特定机器、或者经由联机服务远程进行。系统可以用于为ACL定义参数,然后该应用可以负责施加这些参数。此外,较为有利的是优化常见事件的安全特征。例如,特定用户集合可被“烙印”成默认值,使得在每次有来自该群组的用户首次尝试访问该信息时,用户不必“recreate the wheel(白费力气做重复工作)”。然后,默认设置可被建立,以便在用户不必重新配置系统的情况下覆盖大多数情形。在本发明的一个实施例中,配置系统是一个改变选定数量的清楚理解的默认值的简单任务。这与传统的系统是相反的,在传统系统中,配置有可能需要通过“一屏接一屏的”晦涩难解的配置选项和设置。
根据本发明一些实施例的方法和设备,系统和/或应用可以自动产生授权用户的抽象身份,由此发布者不必知道用户是否改变其身份。因此,用户可以并且很有可能会以多个身份为结束,这其中的一些身份是公知的,而其他身份则仅仅为系统内部所知。但是,为了完成这种架构,应该存在一个可信的通信通道,从而存在一个处理身份链接的“调停人”。例如,虽然用户有可能具有公众身份harveymac.com,但是系统可以创建一个附加身份b75486+hank_harvey.members.mac.com。在这种情况下,根据这里描述的本发明的一些实施例,“b75486身份”有可能是系统产生的用于附加安全性的加密密钥,但它并不是必需的。
本领域普通技术人员将会想到,在不脱离本发明的精神的情况下,这里描述的不同实施例中的至少一些实施例是可以结合在一起的,或者它们也可以与其他实施例相结合。
附图说明
通过考虑以下结合附图给出的详细描述,可以更清楚地了解本发明的上述和其他特征、本发明的特性以及各种益处,其中:
图1是根据本发明一个实施例的网络系统的简化框图;
图2是根据本发明实施例用于操作网络系统以添加资产的处理总图的说明性流程图;
图3是根据本发明实施例用于操作网络系统以查看资产的处理总图的说明性流程图;
图4是根据本发明实施例用于处理资产变化的处理总图的说明性流程图;
图5是根据本发明实施例用于创建规则并将其应用于具有多个用户的项目的处理总图的说明性流程图;
图6是根据本发明一些实施例的网络系统的样本系统配置;
图7是根据本发明一些实施例创建抽象身份的示例说明;以及
图8是根据本发明一些实施例的处于工作的安全性系统的示意图。
具体实施方式
图1显示是可以依照本发明的一些原理工作的网络系统100的简化图示。网络100包括目录110、接口框架120以及存储设备130。目录110包括一系列目录单元,为了方便起见,这些单元被顺序标记成目录单元112、114、116和118。本领域普通技术人员将会想到,目录110可以包括任意数量的目录单元,这一点可以从以下论述中更清楚地了解。应该指出的是,举例来说,如下文中更详细描述的那样,目录单元112、114、116和118(以及目录110内部的其他目录单元)可以是存储目录卡信息的服务器,和/或对资产的授权用户之间的通信、资产变化等等进行处理的服务器。
接口框架120是通过操作来控制网络100的不同方面的网络组件的表示,其中所述网络组件可以是硬件、软件或软硬件组合等等。这些组件可以包括目录管理器122、资产管理器124以及安全管理器126,整体框架等级应用程序接口(API)被用于管理器与网络系统100的其他部分以及使用框架120的任意客户机应用之间的互连操作。例如,目录管理器122追踪并帮助用户管理驻留在目录110上的目录。资产管理器124同样追踪并帮助用户管理驻留在存储设备130上的资产。安全管理器126管理各种安全问题,诸如为每一个用户创建唯一系统ID,应用用户请求的共享偏好,创建和管理与在系统上存储和检索的恰当数据元素相关联的安全密钥等等。以下更详细地论述了其中每一个管理器的功能。
存储设备130包括多个独立、不相关的数据存储单元(这些单元本身可以包括多个互连的存储单元)。例如,存储设备130可以包括存储单元132、134和136。举例来说,每个存储单元132、134和136可以是能被网络系统100使用的大容量服务器,以便通过使用系统100来存储用户资产。但是,存储单元也可以是分布式的,使得一些单元是网络设备,一些单元则不是(例如,存储单元132和134可以是网络设备,而单元136可以是本地设备)。举例来说,所存储的资产可以包括用户照片库中的实际数字照片,和/或用户iTunes库中的所有音乐的实际数字版本,或是客户机软件从源中得到的数据的不同表示。
图2中显示了根据本发明的一些实施例可以如何使用系统网络100来存储资产的概括性表示(在下文中对照其他附图提供附加细节)。当用户在步骤202中创建资产时,这时可以启动系统流程200。所述资产可以在本地创建,例如在iPhone上通过用内置相机拍摄照片来创建。该资产最终将会存入一个或多个存储单元132、134和136(或是存储设备130中的其他任何存储单元)。
在步骤204中,对于所述资产,提取和/或创建多个参考信息(可能创建的参考信息之一是资产的非易失“数字指纹”)。例如,对于指定的数字照片资产,参考信息可以包括诸如处于不同分辨率的照片的一个或多个缩略图(根据本发明的至少一个实施例,这些缩略图可以作为单独资产或是单个资产的单独表示来保存,其中所述单独表示是用目录中的单个“卡”表述的)、一个或多个关键字、拍摄照片时的GPS坐标、与照片相关联的事件名称。除了参考信息不应该包含数字资产本身之外,在任何指定的参考信息中都可以包括更多或更少的信息,因此代表资产的一个或多个卡的大小要远远小于资产的大小——例如,视频资产的大小约为4GB,而该资产的参考信息则可以是大约1,000字节。提取/创建参考和/或元信息的处理通常可以在框架接口120内部或是客户机应用本身之中进行。特别地,目录管理器122可以执行提取/创建处理。框架的这个部分可以驻留在本地计算机上,或者也可以位于网络100上的其他地方。
接口框架120还可以执行若干种处理。在步骤206,框架120可以通过目录管理器122与一个地址薄对接,以便确定应该将参考信息传播到何处(如下文中更详细描述的那样,地址可被用作安全性基础,以及用作存储于何处的提示),并且它会相应地应用该地址信息。一旦应用了地址薄信息,那么可以在步骤208中执行安全操作。安全操作208会根据本发明的一些实施例来应用一组指定的访问规则,以及创建一组访问密钥,在下文中将会对其细节进行阐述。安全操作可以完全由安全管理器126在本地执行,或者也可以由网络100上的安全组件来为其提供帮助。在步骤210中,通过将来自步骤204的参考信息与步骤206和208的地址薄及安全信息相结合,可以创建一个或多个虚拟卡。例如,用户有可能选择了可以访问资产的个体和/或个体群组。目录管理器122可以执行创建卡的处理,其中最终得到的卡将被置于目录112、114、116或118。网络100上运行的其他目录管理器组件也可以为该步骤提供帮助。
在步骤212,目录管理器122向存储卡的一个或多个目录112、114、116和118发送卡。关于存在新卡(或是经过修改的卡)的通知是在步骤214中发出的,该步骤也可以由目录管理器122或是网络100上运行的其他目录管理器执行。在本发明的至少一个实施例中,该通知可以非常简单(例如是在网络100上运行的目录管理器之间的“直接”通信),或者它也可以使用一个或多个可能具有不同等级的自治权的电子邮件消息而变得较为牢固。此外,通过优化该处理,可以发送较少的更新拷贝,而这可以进一步实现快速更新(该处理同样需要现有用户更新)。例如,在最高等级,通知步骤214可以仅仅标识可被电子邮件接收方访问的资产。作为替换,通知步骤214可以提供一个邀请,如果该邀请被接受,那么将会使得接收方可以在其本地计算机上直接访问相关卡(如下文中更详细描述的那样)。另一个替换方案可以是接收方预先设置一个接受来自发送用户的所有卡的首选项(preference),在这种情况下,卡管理器122可以在不与接收方进行任何交互的情况下自动提供针对新的/经过修改的卡的直接访问(较为理想的仍旧是向接收方发送一个电子邮件,以便通知在本地机器中已经添加了针对新卡的访问)。
在步骤208,安全管理器126还会执行为资产本身创建安全信息的附加功能(诸如创建访问和/或加密密钥等等)。然后,资产管理器124在步骤216中处理该安全信息,其中该管理器通过将该信息与步骤208中获取的安全信息相结合来预备存储该信息(在本发明的一个实施例中,该处理可以采用使用所提供的加密密钥来加密资产的形式)。在步骤218,资产管理器124将资产存入存储设备130内部的一个或多个存储单元132、134和136。一旦完成了步骤214和218,授权用户将可以访问存入网络系统100的新资产。
图3显示的是用于获取已被存入网络存储设备的资产的处理300的总图的说明性流程图。在步骤302,用户选择来自另一个用户的目录(假设该用户的所有或大多数目录都是保存在本地的;但是,如果未将其保存在本地,则取回该目录)。例如,选择目录的处理可以仅仅是在Apple的iPhoto应用内部选择另一个用户的库。所述库可以包括任意数量的照片。在用户对他或她的一个库进行选择的“正常”环境中,所有照片通常是本地保存在计算机的硬盘驱动器上(在大多数情况中都是如此,其中至少用户自己的资产是保存在本地的)。
根据本发明的实施例,用户可以采用与选择本地存储的库相同的方式来选择另一个用户的库。所述选择可以仅仅是从列表中选择另一个用户,而这将会导致显示所述用户的库的列表,以便能够选择其中一个库。当用户选择另一个用户的库时,网络系统100将会执行操作,使得在延迟情况下以少量延迟以及较高的等级来为用户显示所选择的库的信息和资产。此外,用户还可以配备选择和组织所使用的方法的能力。这种组织可以不同于库的拥有者已经使用的组织。每一个用户所做的组织变动没有必要反映给库(也被称为目录)的所有用户。
在这种情况下,由于选择了另一个用户的库,因此,网络系统100会在步骤304中向用户提供包含了库的完整目录,其中所述库包含了与所选择的库相关联的所有卡。目录管理器122从其中一个目录112、114、116和118中检索目录和卡,并且将其经由网络系统100提供给用户计算机。由于目录的大小相对较小,因此,所述卡可以在等待时间很短或者没有等待时间的情况下(例如在用户发现可接受的正常访问等待时间以内)传送至用户,并且显示在用户的计算机或手持移动计算设备上。举例来说,在本发明的一个实施例中,在正常环境中,如果用户选择了照片库,则显示来自所述库的一系列照片,如果这些照片在本地不存在,则从存储设备132、134或136中检索这些照片或是这些照片的缩略图。根据本发明的实施例,另一个用户的库中的照片或照片缩略图的显示会在与选择用户自己的一个库的时间大致相同的时间里被传送到用户的计算设备并在其上进行显示(因此,在这种情况下,用户实际上不知道照片来自何处)。
然后,用户在步骤306中选择来自另一个用户的库的一张照片。同样,如果用户选择了来自他的库的照片,那么计算系统仅仅在本地检索该资产(在本范例中是实际照片)并对其进行显示(作为替换,举例来说,它也可以仅仅被存入本地缓存存储器)。响应于对其他用户照片所做的选择,网络系统100会在步骤308中执行操作,以便从存储照片的位置检索照片。为了实施该检索,资产管理器124会通过操作来从存储单元132、134和136之一中检索所选择的照片(根据本发明的另一个方面,该系统可以被配置成自动选择与使用中的设备以及将要使用该资产的上下文相适合的一个或多个特定资产——在这种情况中,举例来说,该处理是通过仅仅检索可以完全显示在请求设备上的照片的分辨率来完成的)。检索到的照片可以先被存入资产管理器124管理的本地缓存器,由此关于所述照片的后续请求可以从缓存器中得到满足,并且将其经由框架120返回给用户应用。
一旦检索了照片,则计算设备会在步骤310中显示该照片(该步骤还有可能需要解密检索到的资产)。对用户而言,检索和显示处理应该是相对透明的,由此用户体验与在用户选择了本地存储的照片的情况下的用户体验相类似。一旦用户结束使用该资产,那么可以在步骤312从用户的本地计算设备的缓存器中擦除该资产(例如,所述擦除步骤可以是提供给用户的一个选项)。举例来说,如果用户关闭单个图片,或者如果用户退出了使用该资产的应用,那么该情况有可能发生。
但是,一旦将资产递送给用户的计算设备,并且用户改变了所述资产,那么网络系统100可以采用多种方式来执行操作。图4中显示了这其中的一种情况,其中该图显示的是根据本发明的实施例,资产的非所有者如何对该资产实施网络系统100的地址变更。
如图4所示,在步骤402,用户修改并非为该用户所拥有的资产——为了方便起见,该资产继续被称为照片,但它可以是任何资产,诸如曲目、铃声、数字视频、电子表格文件等等。与实际修改资产本身不同,在步骤404,网络系统100使用框架120和本地计算设备并且通过操作来记录应用于资产的变动(这些修改可以作为元数据保存)。在这种情况下,由于所显示的图像显示的是已经进行的所有变动,因此,即便与资产分开地记录变动,用户也无法分辨其中的区别。例如,如果用户访问另一个用户的照片并且修剪照片,那么系统将会记录所述修剪的大小和位置,并且会在本地应用所述修剪处理,由此用户将会即时看到所进行的变动,但是资产本身是不会改变的(修剪的大小和位置可以作为与另一个用户的照片的单个用户视图相关联的元数据来保存)。在另一个操作模式,本发明可以响应于用户请求来实际修改资产数据本身。这些修改可以作为资产的替换版本来保存,但是仍旧关联于与原始卡相同的“卡”。
用户可以继续对“资产”进行附加变动,并且这些变动会以相似的方式记录和显示(例如调整照片的白平衡)。一旦用户完成了对文件的工作,那么用户会在步骤406中指示其提交这些变动。该处理可以采用多种不同的机制来实行,诸如用户只关闭照片本身(通过点击CLOSE(关闭)框而不是退出应用,并且有可能对一个对话框做出回应,其中举例来说,所述对话框有可能会问“Do you want to savechanges(希望保存变动么?)”)或者退出应用。在用户提交了变动之后,框架120会在步骤408中更新卡,其中除了其他信息之外,该卡还包含对所述资产进行的所有变动(或者如上所述将经过修改的数据上传至存储设备134、136或138之一,以及将其关联成初始资产的新版本。但是仍旧与卡相关联)。例如,所述卡还可以包括做出这些变动的用户的标识,进行这些变动的时间和日期,用于进行这些变动的应用(例如,Apple的iPhoto和Aperture程序均可用于修改数字照片)等等。系统可以决定更新数字文件还是创建资产本身的“新”版本,而不是仅仅存储所述变动的元数据记录。
一旦创建了卡,则可以执行一个与安全性相关的可选步骤409(在图4中将步骤409显示成是一个虚框,以便进一步指示它是以应用到指定用户或用户群组的安全设置为基础的可选步骤)。如果需要附加安全措施(例如修改用户需要对经过修改的资产进行附加等级的有限访问或是加密),那么可以通过调用安全管理器126来创建附加的安全密钥,从而在将所述卡于步骤410中上传至其中一个目录112、114、116和118之前将所述附加的安全密钥附加于卡。在将卡置入目录后,网络系统100会在步骤412中创建并向资产的初始所有者以及其他任何授权用户发送一个或多个消息,以使其知道该资产已经改变。例如,经过更新的卡可以关联于经过修订的照片缩略图(如果创建了“新的”数字资产),和/或它也可以包含用于这些修订的实际指令(即元数据)。
用户可以采用多种方式来选择在卡中包含哪些信息的决策,或者该决策也可以由系统来确定。例如,可以为用户提供一系列框体,以便选择待包含信息的类型以及每个单元的大小。这样做可以帮助用户将系统操作精细调谐到可接受的性能等级。作为替换,也可以简单地为用户提供与图形滑动条相似的东西,其中举例来说,所述滑动条的标度可以是本地保存的信息相对于访问时间的量。系统的另一个选项可以是基于估计的性能特性而在内部做出所有这些决定。例如,如果缩略图大小显著大于照片编辑指令大小,那么它有可能较为有效,并且可以为用户提供改进的性能,以便实际发送所述变动。
本发明的实施例可以应用于多种不同的环境。例如,以上描述特别涉及数字照片和照片集合(例如组织成事件)。本发明的实施例可以应用于任何资产集合,如iTunes音乐库、数字视频项目或一系列项目、和/或可以使用来自多个不同应用的资产的综合项目,诸如Apple的Keynote演示应用(在该应用中,视频剪辑、数字照片、图形和文本可以整合在一起)。
在用于综合项目时,本发明的实施例能使各种不同的个体更新并保持整个演示的不同部分(即资产)。由于这些部分是经过更新的,因此其在所有授权用户的项目中实际上都是即时更新的。举个例子,如果用户使用Apple的iMovie或FinalCut应用来更新视频剪辑,并且该电影位于一个Keynote幻灯片演示上,那么本发明的实施例将会创建一个如上所述包含了视频剪辑变动的卡。一旦进行了修订,那么由于这些修订应用了封装所进行的变动的元数据,因此所述卡将被传送到能够查看经过更新的视频剪辑的所有授权用户。如果应用元数据变动的处理失败,那么可以为授权用户提供资产本身的修改版本(该处理一定是一个较慢的处理)。
此外,虽然本公开关注的是诸如数字照片、数字电影和数字音乐之类的实际资产,但是本发明的实施例同样可以在用于资产自身之外的信息的应用上执行通用变动。举个例子,如果有多个用户从事的是对不同摄影师拍摄数千张照片的大型摄影进行编辑的工作,那么通过使用本发明的实施例,可以控制和修改与所有图片和/或项目本身相关联的一些元数据。
在常规系统中,虽然单个用户可以选择项目或库中的所有照片,并且可以尝试将元数据变动应用于所选择的每个事物,但是这种技术易于出错。举例来说,如果用户相信所有照片都已加载,并且由此将一个或多个全局元数据变动应用于库中的所有照片。那么,添加到项目中的附加照片很有可能错过这些全局变动。此外,如果多个人将照片添加到单个库或项目中,那么该技术将不起作用。
根据本发明的一些实施例,在多个用户中可以共享和应用项目级元数据和/或规则。图5显示的是系统处理500的图示,该图示出的是多个用户可以如何创建和使用项目,其中在多个计算设备中可以设置和应用全局规则。处理500是在步骤502中主机(它也可以是用户之一)创建项目的时候开始的。例如,该步骤可以通过使用Apple的Aperture照片管理应用建立名为“Annie Jr.”的项目来进行,在该项目中,有五名摄影师为儿童电影院拍摄照片。在正常环境中,每一个摄影师会将其照片提供给某个人,以便进行编辑和处理。这样做将会导致演员及其家人在很长时间之后才能观看和购买演出照片。
根据本发明的一些实施例,主机创建一个群组列表,其中如上所述,该列表将会导致访问并链接到包含了将要发送给群组列表上的每个用户的一个或多个卡的目录。在步骤504,通知处理可以向用户告知已经创建了一个或多个资产,和/或向用户告知其已被授权添加和修改项目中的信息。在步骤506,主机可以具有要求肯定承诺的选项。
在步骤508,主机和用户可以设置与整个项目相关的规则。这些规则可以是应用于添加到项目中的每个资产的单个规则(例如项目名称,或者在本范例中是演出名称和日期)。作为替换,这些规则可以是应用于项目的高等级规则,诸如为附加于每个资产的元数据自动添加每个提交者的姓名的规则。如上文中对照图2-4所述,每一个规则都有可能导致产生分发给所有授权用户的变动,或者网络系统100可以创建与任意和全部规则(或是其一些组合)相关的单个卡。然后,当用户从事指定项目时,接口框架120可以恰当地修改相关应用的行为。
在主机建立了群组列表之后,每一个授权用户可以立即开始使用该项目。例如,在步骤510,每一个摄影师都可以直接从位于Annie Jr.的拍摄现场直接去往住宅或工作室,并且将照片从其相机下载到项目中作为资产。这样做会导致这些资产是用卡表示的,并且是与项目相关联的,而这会将恰当的信息传播给目录等等。在步骤520,已经接收到了将用户名称附加于该用户发布的每一个资产的规则的应用将会应用该规则,并且将附加元数据添加给先前添加到项目中的每个卡,以便包含在项目中添加照片的用户的用户名。一旦将照片加载到项目中,那么如图4所示并且如上所述,无论授权用户是否发布照片,每一个授权用户都可以修改照片。
本发明的这些实施例的一些优点包括:无论用户添加到项目中的资产具有多大还是多小的百分比,每一个用户都可以从事整个项目。此外,无论运行应用的计算设备的“容量”是怎样的,通过使用这些技术,可以使得项目中的一切事物都以相同的方式进行。这样一来,网络系统100能使应用依靠系统而不是依靠每一个单独用户来完成与数据分发、数据协调、元数据、推导数据、替换表示、大量数据组织以及对这二者的改动相关的某些任务(但是并不局限于此),从而提供更高的一致性和可靠性。
可以从本发明的这些实施例中获取的附加优点是新实现的效率所导致的高速传送以及对多个用户交互的响应性,其中所述效率可以在将资产管理和元数据管理这两种技术作为分离和独立的通道来建立的时候实现。网络系统100在全局上可以是异步的,而元数据信息访问则可以是本地同步的。
本发明的一些实施例的其他优点涉及的是这样一个事实,即用户可以“感觉”到他们在其计算设备上掌握的信息要远远多于其实际具有的信息。非常重要的是,网络系统100可以采用相对较快的方式来提供它们本地不具有的信息,由此用户未必意识到在从另一个位置下载了信息之后执行搜索。
在查看Apple的当前产品8GB iPhone的时候可以发现本发明实施例的能力的一个示例。由于大多数的照片回看都是使用适合设备的卡和缩略图完成的,而没有使用实际的完整分辨率的资产,因此通过使用这里描述的技术,用户能在8GB的计算设备上浏览30或40GB的照片。举例来说,iPhoto上具有大约14,000张图片的样本图片库具有大约45,000个相关文件,并且有可能占用超出42GB的空间。在正常环境中,如果没有本发明一些实施例的优点,那么在iPhone上是无法查看所述库的。但是,当iPhone是网络系统100的一部分时,这时可以通过使用占用了少于4MB空间的卡目录而在iPhone上查看同一iPhoto库。因此,8GB的iPhone的用户不但可以查看超出42GB的照片,该用户还可以访问实际与其在台式机或膝上型计算设备的iTunes库中一样多的数字音乐(并且可以访问大量视频文件)。
图6显示的是可以根据本发明的一些实施例操作的网络系统100的示例系统架构。该系统架构600包括库管理员服务602、商务办公室604和606、离站存储设备608以及小型用户站点610和612。需要说明的是,本例证是为了显示本发明的技术的某些方面的可升级性而给出的。
包含服务器603的库管理员服务602可以为网络系统100提供具有位置、路线、安全和管理信息的集中式根部和仲裁器。商务办公室604代表的是公司在指定城市中的信息技术中心,并且包括目录服务器622(该服务器保持和管理该营业中心用户的目录)以及通知服务器632(它会向授权用户递送可靠通知)。如图6所示,商务办公室604并未在本地存储任何资产。
另一方面,商务办公室606包括目录服务器624、通知服务器634以及现场存储服务器644(其保持目录引用的所有资产)。架构600可以采用不同方式来使用包含存储服务器646的离站存储设备608。商务办公室604可以将其所有资产存入存储服务器646,而商务办公室606则可以使用离站存储设备608来处理溢出状况,并且出于安全目的来离站保存备份图像。商务办公室604和606可以是不同的部门或以不同方式配置的单个公司,或者它们也可以只代表两个完全不同的公司。
除了商务办公室604和606之外,架构600还包括以另一种方式配置的小型企业610和612。特别地,小型企业610和612中的每一个分别包括处理目录和通知功能的单个服务器658和659。每一个小型企业还分别包括现场存储服务器648和649,以便存储相应企业的所有资产。
所有这些组件全都借助接口框架120耦合在一起,其中该框架在图6中被表示成虚线660。接口框架120可选地与库管理员服务602一起工作,它可以有利地依靠直接通知和/或电子邮件来分发目录的卡。
在上文中指出并且对本发明的一些实施例而言非常重要的一个问题是安全性,安全性是由安全管理器126执行的。为了实施有效的操作,安全管理器126可以为用户提供与现有验证系统(例如用户名和口令系统)一起工作的安全等级。安全管理器126还可以为用户提供一种简单的方式来管理访问控制列表(ACL),其中该列表将会管理用户、卡、规则以及资产之间的关系。这样一来,资产的任何指定“所有者”都可以容易地控制哪些用户和/或用户群组可以查看资产以及哪些可以对其进行修改。
在图7的安全配置700中显示了一种可以实施安全性的方式。配置700包括地址卡702和身份表示720。地址卡702可以是公共地址卡,它可以包括标识图片704、名称信息706、电子邮件信息708以及其他任何用于识别个体或群组的信息。地址卡702上的信息是“公众”用以识别个体的信息。
身份表示块可以由安全管理器126、720维护,它可以包括网络系统100能在屏幕后自动产生的一个或多个标识(由此用户不需要知道对其进行识别的多种方法)。这些标识可以包括作为“锚点”的顶级电子邮件标识符722,并且其他用户可以很容易使用该标识符来为指定实体设置ACL以及一系列系统生成的ID,诸如组1 ID 724、电子邮件ID 726(在大多数情况中,系统会使用电子邮件720或726,但是不会同时使用这二者),以及组2 ID 728。网络系统100根据需要产生安全密钥730所附着的ID(通常被显示成密钥,实际上,每一个密钥都是唯一的)。
在图7显示的示例中,系统生成的ID 724包括用户的名字和姓氏(其间没有任何间隔),其后跟随的是组标识符。此外,在该群组内部多半还具有附加用户,这些用户具有不同的名字以及可能不同的姓氏,但其具有相同扩展名(如图7所示的JOE.GROUP1.MAC.COM)。另一方面,标识符726只包括附加了安全密钥的用户电子邮件地址。标识符728与标识符724相似,但其对应的是不同的群组。
图8显示的是依照本发明实施例安全管理器126如何可以执行操作的例证。安全管理器128是在服务器802上运行的(该服务器至少部分类似于库管理员服务602,或者可以在框架120中运行),它为用户Sarah的电子邮件地址sarahe-mail产生自动锁定密钥(在本范例中是序列“B1234”)。如ID表示块806所示,用户Sarah 808当前只具有一个ID表示810,其中该表示将自动锁定密钥804与用户的电子邮件“sarahe-mail”联系在了一起。现在,用户“sarahe-mail”许可访问卡和/或涉及用户“Johnemail.net”的目录。邀请814可以包括关于资产、项目等等的信息。安全管理器126可以通过执行检查来了解johnemail.net在系统中是否具有身份。如果没有身份,则安全管理器126通过生成一个与johnemail.net地址816相联系的自动锁定密钥818来创建一个身份。
为了保持安全性,该处理应该在Sarah的控制之外执行,由此她不会在任何环境中看到自动锁定密钥。相应地,该任务应该由库管理员服务602执行。库管理员服务602可以使用电子邮件地址johnemail.com.net来将邀请从Sarah发送到John。作为web链接或其他某些其他传统附件附着于电子邮件的应该是包含了John的自动锁定密钥和相链接的电子邮件地址的John的具体身份块816(类似于Sarah的块806)。
John的系统接收这个块,并且通过检查来了解他以前是否从未使用过该系统,在这种情况下,系统将会使用这个块作为其唯一身份。此外,系统还会使用密钥来访问Sarah的共享信息。另一方面,如果John已经建立了带有密钥822的身份块824(类似于Sarah的806),那么系统(与库管理员服务602一起工作)将会改成将新的自动锁定密钥以及相链接的电子邮件添加到John的“身份”列表中。由此,库管理员服务602将被更新,这样一来,如果其他人许可johnemail.net访问某些事物,那么它不会产生新的密钥,而是使用现有密钥。
在库管理员602上运行的安全管理器126以及类似系统元件记录为单个用户传播的所有不同ID,并且可以很容易就将一个ID链接到另一个ID。这样一来,用户不再需要记住每个人的不断变化的ID。
一旦John通过呈现其身份来尝试访问他从Sarah那里接收的卡信息,则允许其恰当访问该信息。作为来自其他人的新密钥信息的接收方,与John相关的操作是被自动控制的。当他接收到其他人,诸如Sarah的请求生成的新密钥时,其安全管理器会将新密钥与用于其所有其他密钥的一个或多个现有身份记录相联系。
与常规系统相比,这些技术可以提供很多益处。根据本发明的实施例,网络系统100能为指定用户产生数量几乎无限的唯一身份。单个用户具有多个身份的一个益处是易于分组,并且由此可以管理ACL,这是因为ACL被视为处于用户的“单个”身份之后(每一个都具有自己的视图)。此外,该架构能使系统允许用户改变或添加他的一个或多个ID,而不会对系统产生负面影响。举例来说,如果用户“电子邮件”将其ID改成用户“Hank”,那么安全管理器126可以只将电子邮件标识符722改成“Hank”(并且有可能而不是必要的将ID表示726从“email”改成“Hank”)。所有其他ID都可以保持不变。作为替换,系统可以在旧ID中添加新ID,由此用户可以同时使用这二者。
本发明的上述实施例是出于例证而不是限制目的给出的。

Claims (20)

1.一种用于对主机发布的特定内容提供访问控制的系统,所述系统包括:
保存内容的内容存储系统;
安全管理器,所述安全管理器为所述主机和多个用户创建抽象身份,并且在所述主机许可所述多个用户中的至少一个用户的访问权限时创建唯一的自动锁定密钥,所述安全管理器能够根据所述主机的请求将所述唯一的自动锁定密钥耦合到所述特定内容,其中主机创建与所述至少一个用户的不同的系统产生的身份相对应的至少两个不同的自动锁定密钥;以及
框架接口,所述框架接口在为所述至少一个用户提供针对所述主机发布的所述特定内容的访问的时候,将受保护的消息从所述主机传递到所述至少一个用户。
2.根据权利要求1所述的系统,还包括:
用户接口,所述用户接口从所述主机接收设置,其中所述设置定义针对所述主机发布的所述特定内容的访问权限。
3.根据权利要求2所述的系统,其中框架接口根据所定义的访问权限,使用自动锁定密钥来为所述至少一个用户提供针对所述主机发布的所述特定内容的访问。
4.根据权利要求1所述的系统,其中安全管理器包括:
库管理员服务,所述库管理员服务通过检查了解是否新用户具有所述系统已知的身份,并且,但所述新用户没有所述系统已知的身份时,为所述新用户创建一个身份。
5.根据权利要求4所述的系统,其中所述库管理员服务自动工作,并且免受所述多个用户的损害,使得所述多个用户每个都被禁止访问所述唯一的自动锁定密钥。
6.根据权利要求1所述的系统,还包括:
存储管理电路,所述存储管理电路基于达到阈值的所述内容存储系统的存储容量来为所述内容存储系统自动添加存储容量。
7.根据权利要求1所述的系统,其中内容存储系统包括:
至少一个便携式存储设备。
8.根据权利要求7所述的系统,其中所述至少一个便携式存储设备包括:
便携式内存设备。
9.一种用于对主机发布的特定内容提供访问控制的方法,所述方法包括:
将内容保存在内容存储系统上;
为所述主机和多个用户创建抽象身份;
在所述主机许可所述多个用户中的至少一个用户的访问权限时创建唯一的自动锁定密钥;
根据所述主机的请求将所述唯一的自动锁定密钥耦合到所述特定内容,其中创建与所述至少一个用户的不同的系统产生的身份相对应的至少两个不同的自动锁定密钥;以及
在为所述至少一个用户提供针对所述主机发布的所述特定内容的访问的时候,将受保护的消息从所述主机传递到所述至少一个用户。
10.根据权利要求9所述的方法,还包括:
从所述主机接收设置,其中所述设置定义针对所述主机发布的所述特定内容的访问权限。
11.根据权利要求10所述的方法,其中创建所述抽象身份包括:
根据所定义的访问权限,使用自动锁定密钥来为所述至少一个用户提供针对所述主机发布的所述特定内容的访问。
12.根据权利要求9所述的方法,其中传递包括:
通过检查了解是否新用户具有已知身份,以及如果没有则为所述新用户创建一个身份。
13.根据权利要求12所述的方法,其中所述检查是自动进行的,并且免受所述多个用户的损害,使得所述多个用户每个都被禁止访问所述唯一的自动锁定密钥。
14.根据权利要求9所述的方法,还包括:
当所述内容存储系统的可用存储容量达到阈值时,为所述内容存储系统自动添加存储容量。
15.根据权利要求9所述的方法,其中:
所述内容保存在至少一个便携式存储设备上。
16.根据权利要求15所述的方法,其中所述至少一个便携式存储设备包括:
便携式内存设备。
17.一种用于对主机发布的特定内容提供访问控制的系统,所述系统包括:
用于将内容保存在内容存储系统上的装置;
用于为所述主机和多个用户创建抽象身份的装置;
用于在所述主机许可所述多个用户中的至少一个用户的访问权限时创建唯一的自动锁定密钥的装置;
用于根据所述主机的请求将所述唯一的自动锁定密钥耦合到所述特定内容的装置,其中创建与所述至少一个用户的不同的系统产生的身份相对应的至少两个不同的自动锁定密钥;以及
用于在为所述至少一个用户提供针对所述主机发布的所述特定内容的访问的时候,将受保护的消息从所述主机传递到所述至少一个用户的装置。
18.根据权利要求17所述的系统,还包括:
用于从所述主机接收设置的装置,其中所述设置定义针对所述主机发布的所述特定内容的访问权限。
19.根据权利要求18所述的系统,其中用于创建抽象身份的装置包括:
用于根据所定义的访问权限,使用自动锁定密钥来为所述至少一个用户提供针对所述主机发布的所述特定内容的访问的装置。
20.根据权利要求17所述的系统,其中用于传递的装置包括:
用于通过检查了解是否新用户具有所述系统已知的身份,并且如果所述新用户没有所述系统已知的身份,则为所述新用户创建一个身份的装置。
CN200980138052.2A 2008-09-30 2009-09-03 对主机发布的内容进行访问控制 Active CN102165444B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/242,902 2008-09-30
US12/242,902 US8734872B2 (en) 2008-09-30 2008-09-30 Access control to content published by a host
PCT/US2009/055903 WO2010039391A1 (en) 2008-09-30 2009-09-03 Access control to content published by a host

Publications (2)

Publication Number Publication Date
CN102165444A CN102165444A (zh) 2011-08-24
CN102165444B true CN102165444B (zh) 2014-10-01

Family

ID=41394979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980138052.2A Active CN102165444B (zh) 2008-09-30 2009-09-03 对主机发布的内容进行访问控制

Country Status (5)

Country Link
US (1) US8734872B2 (zh)
EP (1) EP2329410A1 (zh)
CN (1) CN102165444B (zh)
AU (1) AU2009300194B2 (zh)
WO (1) WO2010039391A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140975B2 (en) 2005-01-07 2012-03-20 Apple Inc. Slide show navigation
US8635196B2 (en) * 2008-01-04 2014-01-21 Apple Inc. Systems and methods for providing pre-populated media devices
US8805846B2 (en) * 2008-09-30 2014-08-12 Apple Inc. Methods and systems for providing easy access to information and for sharing services
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US9704135B2 (en) 2010-06-30 2017-07-11 International Business Machines Corporation Graphically recognized visual cues in web conferencing
US20120030343A1 (en) 2010-07-29 2012-02-02 Apple Inc. Dynamic migration within a network storage system
US9064278B2 (en) 2010-12-30 2015-06-23 Futurewei Technologies, Inc. System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
EP2730111A4 (en) * 2011-07-04 2015-01-07 Blackberry Ltd SYSTEM AND METHOD FOR SHARING MOBILE DEVICE CONTENT
KR101964348B1 (ko) 2012-05-18 2019-04-01 삼성전자주식회사 미디어 기기에서의 콘텐츠 정렬 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US10277601B1 (en) * 2015-05-11 2019-04-30 Google Llc System and method for recursive propagating application access control
US9842139B1 (en) * 2016-12-28 2017-12-12 Accenture Global Solutions Limited Metadata-driven program code generation for clinical data analysis

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859086A (zh) * 2005-12-31 2006-11-08 华为技术有限公司 一种内容分级访问控制系统和方法
CN1977490A (zh) * 2004-06-28 2007-06-06 株式会社东芝 存储媒体处理方法、存储媒体处理装置以及程序
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787247A (en) * 1996-07-12 1998-07-28 Microsoft Corporation Replica administration without data loss in a store and forward replication enterprise
JP4086360B2 (ja) 1997-04-24 2008-05-14 キヤノン株式会社 印刷制御システム
IT1303603B1 (it) * 1998-12-16 2000-11-14 Giovanni Sacco Procedimento a tassonomia dinamica per il reperimento di informazionisu grandi banche dati eterogenee.
US7088855B1 (en) * 2001-01-22 2006-08-08 Adolfo Pinheiro Vide Method and system for removal of red eye effects
US20040100486A1 (en) 2001-02-07 2004-05-27 Andrea Flamini Method and system for image editing using a limited input device in a video environment
AU2002354612A1 (en) * 2001-07-09 2003-01-29 Cable And Wireless Internet Services, Inc. Methods and systems for shared storage virtualization
US7154535B2 (en) 2001-07-13 2006-12-26 Matsushita Electric Industrial Co., Ltd. Digital camera capable of directly accessing images recorded on another digital camera
JP4057268B2 (ja) 2001-09-26 2008-03-05 富士フイルム株式会社 鑑賞用データ保管方法および装置、注文情報生成方法および装置、鑑賞用データ処理方法および装置並びにプログラム
US7068309B2 (en) 2001-10-09 2006-06-27 Microsoft Corp. Image exchange with image annotation
US6961908B2 (en) 2001-12-05 2005-11-01 International Business Machines Corporation System and method for navigating graphical images
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20040264932A1 (en) 2003-02-18 2004-12-30 Hui Li Method for storing additional data relating to menu data
JP2006523995A (ja) 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ
WO2004090729A1 (ja) 2003-04-07 2004-10-21 Seiko Epson Corporation 画像蓄積装置及びプログラム
US8237712B2 (en) 2004-03-18 2012-08-07 Apple Inc. Manipulation of image content using various image representations
US7496583B2 (en) 2004-04-30 2009-02-24 Microsoft Corporation Property tree for metadata navigation and assignment
US20050259945A1 (en) 2004-05-20 2005-11-24 Anthony Splaver Method and system for automatic management of digital photography processing
US20060122936A1 (en) 2004-12-06 2006-06-08 Dirk Balfanz System and method for secure publication of online content
US7644103B2 (en) * 2005-01-25 2010-01-05 Microsoft Corporation MediaDescription data structures for carrying descriptive content metadata and content acquisition data in multimedia systems
US7680835B2 (en) * 2005-02-28 2010-03-16 Microsoft Corporation Online storage with metadata-based retrieval
WO2006108162A2 (en) 2005-04-06 2006-10-12 Getty Images, Inc. Digital asset management system, including customizable metadata model for asset cataloging and permissioning of digital assets, such as for use with digital images and songs
US7844918B1 (en) * 2005-12-22 2010-11-30 Adobe Systems Incorporated Desktop thumbnails with page controllers
US20070195375A1 (en) 2006-02-21 2007-08-23 Kyocera Mita Corporation Network scanner device
US9812169B2 (en) 2006-03-28 2017-11-07 Hewlett-Packard Development Company, L.P. Operational system and architectural model for improved manipulation of video and time media data from networked time-based media
US20090030952A1 (en) 2006-07-12 2009-01-29 Donahue Michael J Global asset management
US7796779B1 (en) * 2006-08-24 2010-09-14 SugarSync, Inc. Efficient synchronization of changes to images
US20080270381A1 (en) 2007-04-24 2008-10-30 Interse A/S Enterprise-Wide Information Management System for Enhancing Search Queries to Improve Search Result Quality
JP4321644B2 (ja) 2007-08-15 2009-08-26 ブラザー工業株式会社 印刷装置、印刷用プログラム及び表示装置
US20090132542A1 (en) 2007-11-20 2009-05-21 Arcsoft, Inc. Peer-to-Peer Sharing in Media Management Software
US8635196B2 (en) 2008-01-04 2014-01-21 Apple Inc. Systems and methods for providing pre-populated media devices
CN102132269A (zh) 2008-06-19 2011-07-20 安德鲁·利布曼 用于多工作站/多平台非线性视频编辑系统的新颖媒体文件访问和存储解决方案
US8805846B2 (en) 2008-09-30 2014-08-12 Apple Inc. Methods and systems for providing easy access to information and for sharing services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1977490A (zh) * 2004-06-28 2007-06-06 株式会社东芝 存储媒体处理方法、存储媒体处理装置以及程序
CN1859086A (zh) * 2005-12-31 2006-11-08 华为技术有限公司 一种内容分级访问控制系统和方法
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法

Also Published As

Publication number Publication date
EP2329410A1 (en) 2011-06-08
WO2010039391A1 (en) 2010-04-08
US8734872B2 (en) 2014-05-27
AU2009300194A1 (en) 2010-04-08
US20100083351A1 (en) 2010-04-01
CN102165444A (zh) 2011-08-24
AU2009300194B2 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
CN102165444B (zh) 对主机发布的内容进行访问控制
US8533156B2 (en) Abstraction for representing an object irrespective of characteristics of the object
US10567484B2 (en) Identifying content items for inclusion in a shared collection
CN109787948B (zh) 共享空间的访问方法、权限管理方法及装置
US20220222212A1 (en) Suggesting content items to be accessed by a user
US9898480B2 (en) Application recommendation using stored files
US9325709B2 (en) System and method for importing and merging content items from different sources
JP6543724B2 (ja) カスタマイズ可能なファイルリクエストを介したファイル提出物を収集するための収集フォルダ
CN102165461B (zh) 用于提供容易的信息访问和用于共享服务的方法和系统
US9055063B2 (en) Managing shared content with a content management system
CN103198090B (zh) 用于优化虚拟桌面环境中的存储分配的方法和系统
US8108359B1 (en) Methods and systems for tag-based object management
US20130007667A1 (en) People centric, cross service, content discovery system
KR101169801B1 (ko) 파일의 히스토리 관리 방법 및 장치
US20150169207A1 (en) Systems and methods for generating personalized account reconfiguration interfaces
JP2007172403A (ja) デジタル資産管理システム及びデジタル資産管理方法
US10452683B2 (en) Selectively synchronizing data on computing devices based on selective sync templates
TWI578243B (zh) Management Method of Digital Assets Share and Expected Transfer
Chapman Managing social data: is SharePoint the answer?

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant