CN106055997A - 将父母控制政策应用于媒体文件的方法和系统 - Google Patents

将父母控制政策应用于媒体文件的方法和系统 Download PDF

Info

Publication number
CN106055997A
CN106055997A CN201610363338.2A CN201610363338A CN106055997A CN 106055997 A CN106055997 A CN 106055997A CN 201610363338 A CN201610363338 A CN 201610363338A CN 106055997 A CN106055997 A CN 106055997A
Authority
CN
China
Prior art keywords
file
media file
attribute
parental
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610363338.2A
Other languages
English (en)
Other versions
CN106055997B (zh
Inventor
A·谢皮斯
K·纽斯塔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keane Digital Co
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN106055997A publication Critical patent/CN106055997A/zh
Application granted granted Critical
Publication of CN106055997B publication Critical patent/CN106055997B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及将父母控制政策应用于媒体文件的方法和系统。一种计算机实施的方法可拦截与一个媒体文件相关联的一个文件系统调用。该计算机实施的方法可确定该媒体文件的一个属性。该计算机实施的方法还可以识别与该媒体文件的属性相关联的一种父母控制政策。该计算机实施的方法可以进一步将该父母控制政策应用于该媒体文件。在此还披露了不同的其他的方法、系统、以及计算机可读媒介。

Description

将父母控制政策应用于媒体文件的方法和系统
分案说明
本申请属于申请日为2010年3月10日的中国发明专利申请201010133406.9的分案申请。
技术领域
本发明涉及将父母控制政策应用于媒体文件的方法和系统。具体地,本发明涉及拦截与媒体文件相关联的文件系统调用。
背景技术
父母控制应用程序可允许一位父母对一个儿童可能在互联网上访问的内容进行监督和控制。然而,传统的父母控制应用程序可能集中于网络内容(例如监测和阻断网站)以及聊天活动(监测会话以及阻断伙伴)。传统的父母控制应用程序可能无法防止对音乐文件、视频文件、电子书、以及其他媒体文件中的不适当的数字内容进行访问。
一些传统的媒体播放器可以提供有限的父母控制功能性。然而,提供父母控制的媒体播放器可能仅防止儿童通过该媒体播放器访问不适当的内容。父母没有用于防止他们的孩子用其他媒体播放器及访问机构来访问媒体内容的工具。
发明内容
本披露是针对于将父母控制政策应用于媒体文件的方法和系统。本披露的多个实施方案可以使父母能够监测和/或控制儿童访问音频文件、视频文件、和/或其他媒体文件。例如,一个文件系统监测模块可拦截与一个媒体文件相关联的一个文件系统调用。一个文件系统调用可包括用于读取该媒体文件和/或写入该媒体文件的一个调用。在拦截该文件系统调用后,文件系统监测模块可确定该媒体文件的属性。然后,一个政策强制执行模块可识别与该媒体文件的属性相关联的一个父母控制政策并且还可以将该父母控制政策应用于该媒体文件。
在某些实施方案中,该媒体文件的属性可以包含该媒体文件的名称、该媒体文件中内容的名称(例如歌曲或电影的名称)、该媒体文件中内容的类型、该媒体文件所含的签名、和/或该媒体文件的任何其他特征。该文件系统监测模块通过查询一个数据库和/或通过访问该媒体文件中所含的元数据可以确定该媒体文件的属性。
根据某些实施方案,该政策强制执行模块可使用该媒体文件的属性来识别与该媒体文件直接相关联的父母控制政策。例如,若该媒体文件为一首歌曲,则其属性可能是该歌曲的一位艺术家。该政策强制执行模块通过确定对所识别的艺术家的歌曲的访问应被阻断可以识别与该媒体文件相关联的一个父母控制政策。
在其他实施方案中,该政策强制执行模块通过利用该属性来确定该媒体文件的一个类别评级可以识别与该媒体文件的属性相关联的一个父母控制政策。该政策强制执行模块通过确定该类别评级是否违反该父母控制政策可以将该父母控制政策应用于该媒体文件。该类别评级可以包含对于一个文件的色情内容评级、对于一个文件的激烈语言的评级、和/或对于一个文件的暴力评级。
某些实施方案可包括跟踪儿童访问多个媒体文件的多次尝试。某些实施方案可以包括通过删除媒体文件和/或防止访问媒体文件来将该父母控制政策应用于多个媒体文件。本披露还提出了将父母控制政策应用于媒体文件的不同的其他实施方案、替代方案、以及实例。
本发明的一个方面包括一种用于将父母控制政策应用于媒体文件的方法,该方法包括:拦截与一个媒体文件相关联的一个文件系统调用;确定该媒体文件的一个属性;识别与该媒体文件的属性相关联的一种父母控制政策;对该媒体文件应用该父母控制政策,其中一个父母控制计算系统拦截该文件系统调用、确定该属性、识别该父母控制政策、并且应用该父母控制政策。
在该方法中,拦截与该媒体文件相关联的文件系统调用可以包括拦截将该媒体文件写入一个存储装置的一个文件系统调用。
在该方法中,拦截与该媒体文件相关联的文件系统调用还可以包括拦截读取该媒体文件的一个文件系统调用。
在该方法中,该媒体文件可以包括一个音频文件。
在该方法中,确定该媒体文件的属性可以包括以下至少一项:识别该音频文件的一个名称;识别该音频文件中所含的一首歌曲的一个名称;识别该歌曲的一个类型;识别与该歌曲相关联的一位艺术家。
在该方法中,识别与该媒体文件的属性相关联的父母控制政策可以包括使用该属性来确定该媒体文件的一个类别评级;对该媒体文件应用该父母控制政策可以包括确定该类别评级是否违反该父母控制政策。
在该方法中,利用该属性来确定该类别评级可以包括:向一个类别评级数据库发送该属性;从该类别评级数据库接收该类别评级。
该方法还可以包括:跟踪一个儿童访问多个媒体文件的多次尝试,其中该父母控制计算系统对该儿童访问多个媒体文件的多次尝试进行跟踪。
在该方法中,对该媒体文件应用该父母控制政策可以包括以下至少一项:删除该媒体文件;防止访问该媒体文件;将访问媒体文件的一次尝试通知一位父母。
本发明的另一个方面包括一种用于将父母控制政策应用于媒体文件的系统,该系统包括:一个父母控制政策数据库,该数据库包括一个父母控制政策;一个类别评级数据库,该数据库包括与一个媒体文件相关联的一个类别评级;一个文件系统监测模块,该模块与该父母控制政策数据库互相通信并被编程为:识别该媒体文件、确定该媒体文件的一个属性、查询该类别评级数据库以识别与该媒体文件相关联的类别评级;一个政策强制执行模块,该模块与该文件系统监测模块互相通信并被编程为:查询该父母控制政策数据库来识别与该媒体文件的类别评级相关联的父母控制政策、将该父母控制政策应用于该媒体文件;一个或多个处理器,这个或这些处理器被配置为用于执行该文件系统监测模块以及该政策强制执行模块。
该系统还可以包括一个政策配置界面,该界面被编程为:接收来自一位父母的将该父母控制政策与该分类评级相关联的一个请求;显示一个儿童尝试访问多个媒体文件的一份报告。
在该系统中,该政策强制执行模块可以被编程为通过评估该媒体文件的至少一个类别评级以及至少一个属性来确定该媒体文件违反了该父母控制政策。
在该系统中,该文件系统监测模块可以被编程为通过访问该媒体文件的元数据并且查询一个属性数据库来确定该媒体文件的属性。
在系统中,该文件系统监测模块可以包括一个文件系统驱动器,该驱动器被配置为拦截一个儿童访问多个媒体文件的多次尝试。
本发明的再另一个方面包括一种用于将父母控制政策应用于媒体文件的装置,该装置包括:识别一个媒体文件的模块;确定该媒体文件的一个属性的模块;识别与该媒体文件相关联的一个类别评级的模块;识别与该类别评级相关联的一个父母控制政策的模块;将该父母控制政策应用于该媒体文件的模块。
附图说明
这些附图展示了多个示例性实施方案并且是本说明书的一部分。这些附图与以下的说明一起展现并解释了本披露中的不同原理。
图1是根据某些实施方案将父母控制政策应用于媒体文件的一个示例性系统的框图。
图2是根据某些实施方案将父母控制政策应用于媒体文件的另一个示例性系统的框图。
图3是根据某些实施方案将父母控制政策应用于媒体文件的一个示例性方法的流程图。
图4是根据某些实施方案的一个示例性的父母控制政策数据库的框图。
图5是一个示例性计算系统的框图,该系统能够实施在此说明和/或展示的一个或多个实施方案。
图6是一个示例性计算网络的框图,该网络能够实施在此说明和/或展示的一个或多个实施方案。
遍及这些附图中,同样的参考符号和说明表示相似的但并不一定完全相同的要素。虽然在此说明的这些示例性实施方案可适合于不同的修改以及多种替代形式,附图中以举例的方式示出多个具体的实施方案并且在此将对其进行详细的说明。然而,在此说明的示例性实施方案并非旨在被限制于所披露的这些具体形式。相反,本披露覆盖落入所附权利要求范围内的所有修改、等效物、以及替代方案。
具体实施方式
本披露的多个实施方案提供了将父母控制政策应用于媒体文件的多种方法和系统。例如,一个文件系统监测模块可拦截读取和/或写入多个媒体文件的多次尝试。该文件系统监测模块可确定该媒体文件的一个属性,而一个政策强制执行模块可识别与该媒体文件的属性相关联的一个父母控制政策。该政策强制执行模块还可以将该父母控制政策应用于该媒体文件。
图1和2示出了用于将该父母控制政策应用到该媒体文件的多个示例性系统,而图3示出了用于完成它们的一种示例性方法。图4展示了一个示例性的父母控制政策数据库,而图5和图6展示了用于实施本披露的多个实施方案的一个示例性网络和计算系统。
图1展示了用于将父母控制政策应用于媒体文件的一个示例性父母控制计算系统100。系统100可包括多个模块110、多个数据库120、以及一个政策配置界面130。模块110可包括一个文件系统监测模块112以及一个政策强制执行模块114。文件系统监测模块112可被编程为识别一个媒体文件、确定该媒体文件的一个属性、和/或查询一个类别评级的数据库来识别与该媒体文件相关联的一个类别评级。政策强制执行模块114可被编程为查询一个父母控制政策数据库来识别与该媒体文件的类别评级相关联的一个父母控制政策。政策强制执行模块114还可被编程为将该父母控制政策应用于该媒体文件。
在某些实施方案中,图1中的一个或多个模块110可代表一个或多个软件应用或程序,这些软件应用或程序在由一个计算系统执行时可致使该计算系统执行在此披露的一个或多个步骤。例如,如以下将要更加详细说明的,一个或多个模块110可代表被配置为运行一个或多个计算装置的多个软件模块,如图5中的计算系统510和/或图6中的示例性网络体系结构600的多个部分。图1中的一个或者多个模块110还可以代表一种或者多种专用计算机的全部或者多个部分,它们被配置为执行与在此披露的多个步骤相关联的一个或者多个任务。
如以上指出的,系统100可包括多个数据库120。数据库120可包括一个父母控制政策数据库122、一个类别评级数据库124、一个属性数据库126、以及一个事件日志128。父母控制政策数据库122可存储一个或多个父母控制政策并且可将一个或多个父母控制政策与一个或多个类别评级相关联。类别评级数据库124可存储一个或多个类别评级并且可将一个或多个类别评级与一个或多个媒体文件和/或一个或多个媒体文件属性相关联。属性数据库126可存储一个或多个属性并且可将一个或多个属性与一个或多个媒体文件相关联。
图1中的一个或多个数据库120可代表一个或多个计算装置的一部分。例如,一个或多个数据库120可代表图2中展示的一个或多个子系统的一部分、图5中的计算系统510、和/或图6中的示例性网络体系结构600的多个部分。可替代地,图1中的一个或多个数据库120可代表能够被一个计算装置访问的一个或多个实体上分离的装置,如图2中展示的一个或多个子系统、图5中的计算系统510、和/或图6中的示例性网络体系结构600的多个部分。
系统100还可包括政策配置界面130。政策配置界面130可提供一个图形用户界面并可被编程为使父母能够创建父母控制政策、修改父母控制政策、和/或将父母控制政策与多个媒体文件、多个类别评级、和/或多个媒体文件属性相关联。在某些实施方案中,政策配置界面130可向父母显示一个儿童尝试访问多个媒体文件的一份报告。在某些实施方案中,当儿童尝试访问一个媒体文件时,其父母可得到通知。父母可通过接收邮件、即时消息、警报、和/或通过任何其他适当的通知机构得到通知。
图2展示了一个系统200,该系统提供了系统100的多个部件的一种示例性配置。系统200可包括一个计算子系统210、一个计算子系统220、一个计算子系统230、一个计算子系统250、一个计算子系统260、以及一个网络240。计算子系统210可包括一个文件系统监测模块112(a)、一个政策强制执行模块114(a)、以及一个事件日志128(a)。计算子系统210还可包括父母控制政策数据库122(a)以及政策配置界面130(a)。计算子系统220可包括类别评级数据库124,而计算子系统230可包括属性数据库126。计算子系统250可包括一个事件日志128(b)、一个父母控制政策数据库122(b)、以及一个政策配置界面130(b)。计算子系统260可包括一个文件系统监测模块112(b)以及一个政策强制执行模块114(b)。
作为如何在系统200中实施本披露的多个实施方案的一个实例,一位父母可用政策配置界面130(a)在计算子系统210上为媒体文件建立多项父母控制政策。一个儿童可利用计算子系统210去尝试访问一个媒体文件,并且文件系统监测模块112(a)可检测到该尝试。文件系统监测模块112(a)可向属性数据库126查询该媒体文件的属性,而政策强制执行模块114(a)可利用该媒体文件的属性向类别评级数据库124查询该媒体文件的评级。政策强制执行模块114(a)可查询父母控制政策数据库122(a)来识别与该类别评级相关联的一个父母控制政策,并且然后政策强制执行模块114(a)可对该媒体文件强制执行该父母控制政策。
在其他实施方案中,一位父母可在与一个儿童所使用的计算装置不同的一个计算装置上建立和/或维护多项父母控制政策。例如,一位父母可利用计算子系统250上的政策配置界面130(b)来建立多个父母控制政策,这些政策可存储在父母控制政策数据库122(b)中。一个儿童可使用计算子系统260来尝试访问一个媒体文件。政策强制执行模块114(b)可通过网络240与父母控制政策数据库122(b)进行通信以确定是否应该允许该儿童访问该媒体文件。
图3示出了将这些父母控制政策应用于多个媒体文件的一种示例性方法。图3所示的这些步骤可由任何适当的计算机可执行代码和/或计算系统来进行。在某些实施方案中,图3所示的这些步骤可由一个或多个文件系统监测模块112和/或政策强制执行模块114来进行。例如,在步骤310文件系统监测模块112可拦截与一个媒体文件相关联的一个文件系统调用。
在某些实施方案中,文件系统监测模块112通过拦截将该媒体文件写入存储装置的一个尝试可以拦截该文件系统调用。在其他实施方案中,文件系统监测模块112通过拦截读取该媒体文件的一个尝试可以拦截该文件系统调用。一个文件系统调用可包括对一个操作系统发出的访问该文件系统中的一个文件的请求。例如,如果一个儿童尝试通过一个文件系统管理器(如WINDOWS EXPLORER)访问该文件,那么该文件系统调用可以是来自该文件系统管理器。该文件系统调用还可以是来自由儿童用来访问一个媒体文件的任何其他应用程序,如,音乐播放器、电影播放器、电子书阅读器、或任何其他媒体文件播放器。
在某些实施方案中,文件系统监测模块112可包括拦截文件系统调用的一个文件系统驱动器。该文件系统驱动器可拦截文件系统调用并且可确定是否这些调用是访问多个媒体文件的尝试。例如,该文件系统驱动器可用某些扩展名(例如:.MP3、.WAV、.MOV、或任何其他媒体文件扩展名)来核查用于尝试访问媒体文件的文件系统调用。该文件系统驱动器还可使用任何其他适当的进程来确定一个文件系统调用是否包括访问一个媒体文件的尝试。例如,该文件系统驱动器可识别来自特定程序(例如媒体播放器)的调用是访问媒体文件的调用。
如在此所使用的,短语“媒体文件”可指包含媒体内容的任何类型的文件。媒体文件的实例包括音频文件、视频文件、以及电子书文件。音频文件的格式的实例可以包括:.WAV文件、.FLAC文件、.MP3文件、.MP4文件、.WMA文件、.RA文件、和/或不同的其他类型的音频文件。视频文件的格式的实例可以包括:.MPEG文件、.MPG文件、.MOV文件、.AVI文件、.DIVX文件、和/或不同的其他视频文件类型。
在步骤320,文件系统监测模块112可确定该媒体文件的一个属性。一个媒体文件的属性可包括该媒体文件的任何特性。例如,该媒体文件的属性可包括该媒体文件的一个名称。该媒体文件的属性还可包括该媒体文件中内容的一个名称(例如存储在该媒体文件中的歌曲、电影、或书籍的名称)。该媒体文件的属性还可包括该媒体文件中的内容的一个类型(例如存储在该媒体文件中的歌曲、电影、或书籍的类型)。在某些实施方案中,该媒体文件的属性可包括撰写或演唱歌曲的艺术家、书籍的作者、和/或电影的一位或多位演员、导演、和/或制片人。一个媒体文件的属性还可包括该媒体文件的一个出版商、该文件的一个指纹(例如一个散列)、和/或包含在该媒体文件中的一个签名。例如,如果该媒体文件由内容提供者(例如ITUNES、RHAPSODY、或任何其他内容提供者)进行了数字签名,则该媒体文件可包括一个数字版权管理(DRM)和/或任何其他表明该媒体文件的提供者的数字签名。
在某些实施方案中,文件系统监测模块112可访问该媒体文件的元数据和/或该媒体文件包含的其他数据来确定该媒体文件的一个属性。元数据可提供关于一个文件及该文件中的内容的不同种类的属性信息。例如,一个ID3标签可能被包括在一个MP3文件之中、并且可以提供有关该文件的标题、艺术家、专辑、音轨数、和/或其他信息。
除了(或代替)访问文件的元数据,文件系统监测模块112可访问一个远程或本地数据库(如属性数据库126)以确定该媒体文件的属性。属性数据库的一个实例为一个光盘数据库(CDDB),该光盘数据库可将一张CD的指纹与一张光盘的轨道和作者相关联。属性数据库126还可包括任何其他公共的或私人的媒体属性数据库。文件系统监测模块112可识别标题、指纹、签名、或其他文件标识符并且可向属性数据库126发送该文件标识符。作为响应,属性数据库126可返回多个其他的属性。
在步骤330,政策强制执行模块114可识别与该媒体文件的属性相关联的一个父母控制政策。政策强制执行模块114能够以任何适当的方式识别该父母控制政策。在某些实施方案中,父母们可为多个特定的文件和/或文件属性创建多个父母控制政策。例如,一位父母可限制对特定的歌曲、艺术家、电影、和/或内容提供者的访问。在这些实施方案中,政策强制执行模块114可向父母控制政策数据库122发送该文件的一个属性,而父母控制政策数据库122可返回与该属性相关联的一个政策。
除了(或代替)为特定文件或属性创建多个父母控制政策之外,父母们可为媒体文件的类别评级创建多个父母控制政策。例如,一位父母可用特定的类别评级来限制对媒体文件的访问。在此类实施方案中,文件系统监测模块112可以用一个文件的一个属性(例如一个文件名)向类别评级数据库124进行查询。类别评级数据库124可用该文件的一个类别评级来回应。然后政策强制执行模块114可以用该文件的类别评级向父母控制政策数据库122进行查询,而父母控制政策数据库122可返回与该类别评级相关联的一个政策。父母控制政策数据库122可对该文件应用该政策。
一个文件的类别评级可包括一个文件的任何分类。例如,一个类别评级可表明一个文件含有色情内容、激烈的语言、和/或暴力。在某些实施方案中,类别评级可包括电影的分类、例如G、PG、PG-13、或R。类别评级还可表明任何其他的评级信息,例如该媒体文件是否包含有政治倾向的信息。图4提供了如何将父母控制政策与类别评级以及属性相关联的多个实例。
在此使用的短语“父母控制政策”总体上是指控制对计算信息和/或资源(例如互联网和/或一个计算系统)进行访问的政策和/或设置。父母控制政策可包括约束、限制、禁止或以其他方式控制儿童活动的政策。例如,父母控制政策可包括限制对不同类型的令人反感的内容和/或对于特定年龄的儿童不适当的内容进行访问的政策。在某些实施方案中,一个父母控制政策可列出多个被禁止的媒体文件。
父母控制政策可由父母、监护人、教师和/或对于保护儿童免于访问不适当的媒体文件有关的其他人来建立。因此,在此使用的术语“父母”是指建立、维护、或以另外方式管理应用于由儿童访问的媒体文件的控制政策的任何个人。
在步骤340,政策强制执行模块114可将该父母控制政策应用于该媒体文件。政策强制执行模块114能够以任何适当的方式强制执行该父母控制政策。例如,政策强制执行模块114通过防止儿童访问一个媒体文件可以强制执行该父母控制政策。在其他实施方案中,政策强制执行模块114通过在一个违反该政策的文件被写入一个存储装置后删除该文件可以强制执行该父母控制政策。
图4展示了如何将父母控制政策与类别评级和属性相关联的多个实例。如图所示,父母控制政策数据库122可包括多个类别评级410、属性420、以及父母控制430。类别评级410可包括R级电影、带有露骨歌词的音乐、以及带有挑逗性歌词的音乐。类别评级410可与父母控制430相关联来提供父母控制政策。例如,一位父母可创建一个政策该政策表明禁止访问R级电影以及带有露骨歌词的音乐。因此,可阻断访问R级电影和带有露骨歌词的音乐的尝试。另外地或可替代地,R级电影和带有露骨歌词的音乐可从儿童的计算装置中自动删除。一位父母还可创建一个政策,它表明应提示一个儿童在收听具有挑逗性歌词的音乐之前要得到父母的批准。
父母控制政策数据库122还可将多个属性420与多个父母控制430相关联。例如,父母控制政策数据库122可将具体的媒体文件、艺术家、作者、和/或媒体文件的任何其他属性与一个父母控制相关联。如所示出的,一位父母可允许访问从ITUNES下载的文件。作为另一个实例,一位父母可建立一个政策,它在一个儿童尝试访问一个压缩视频文件时要使这个儿童看到一个警告。
图5是一个示例性的计算系统510的框图,该系统能够实施在此说明和/或展示的一个或多个实施方案。计算系统510广义地代表能够执行计算机可读指令的任何单处理器或多处理器的计算装置或系统。计算系统510的实例包括但不限于工作站、膝上电脑、客户侧终端、服务器、分布式计算系统、手持装置、或任何其他计算系统或装置。在其最基本的配置中,计算系统510可包括至少一个处理器514和系统内存516。
处理器514总体上代表能够处理数据或解释并执行多个指令的任何类型或形式的处理单元。在某些实施方案中,处理器514可从一个软件应用程序或模块中接收指令。这些指令可致使处理器514执行在此所说明和/或展示的一个或多个示例性实施方案的功能。例如,处理器514可以单独地或与其他元件相结合执行和/或作为一种手段来执行在此说明的拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤中的一项或多项。处理器514还可执行和/或作为一种手段来执行在此所说明和/或展示的任何其他步骤、方法、或进程。
系统内存516总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储装置或媒介。系统内存516的实例包括,但不限于,随机存取存储器(RAM)、只读存储器(ROM)、闪存、或任何其他适当的存储装置。尽管没有要求,在某些实施方案中计算系统510可既包括一个易失性内存单元(例如像系统内存516)又包括一个非易失性存储装置(例如像下面更加详细说明的主存储装置532)。
在某些实施方案中,示例性计算系统510除了处理器514和系统内存516外还可包括一个或多个部件或元件。例如,如图5所示,计算系统510可以包括一个内存控制器518、一个输入/输出(I/O)控制器520、以及一个通信接口522,它们各自均可通过一个通信基础结构512而互联。通信基础结构512总体上代表能够协助计算装置的一个或多个部件之间通信的任何类型或形式的基础结构。通信基础结构512的实例包括但不限于一条通信总线(例如ISA、PCI、PCIe、或类似总线)和一个网络。
内存控制器518总体上代表能够处理存内存或数据或能够控制计算系统510的一个或多个部件之间通信的任何类型或形式的装置。例如,在某些实施方案中,内存控制器518可通过通信基础结构512控制处理器514、系统内存516、以及I/O控制器520之间的通信。在某些实施方案中,内存处理器518可单独地或与其他元件相结合执行和/或作为一种手段来执行在此所说明的和/或示出的这些步骤或特征中的一项或多项,如拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止。
I/O控制器520总体上代表能够协调和/或控制一个计算装置的输入和输出功能的任何类型或形式的模块。例如,在某些实施方案中I/O控制器520可控制或协助计算系统510的一个或多个元件(如处理器514、系统内存516、通信接口522、显示适配器526、输入接口530、以及存储接口534)之间的数据传输。例如,I/O控制器520可用于执行和/或作为一种手段来执行在此说明的拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤。I/O控制器520还可用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
通信接口522广义地代表能够协助示例性的计算系统510与一个或多个额外的装置之间进行通信的任何类型或形式的通信装置或适配器。例如,在某些实施方案中,通信接口522可协助计算系统510与包括多个额外的计算系统的一个私人或公共网络之间的通信。通信接口522的实例包括(而不限于):一个有线网络接口(例如网络接口卡)、一个无线网络接口(例如无线网络接口卡)、一个调制解调器、以及任何其他适当的接口。在至少一个实施方案中,通信接口522可通过到一个网络(互联网)的直接链接来提供到一台远程服务器的一个直接连接。通信接口522还可间接地提供这种连接,例如通过一个局域网(如一个以太网或一个无线IEEE 802.11网络)、一个个人区域网(如一个蓝牙或IEEE标准802.15.1-2002网络)、一个电话或有线网、一种蜂窝电话连接、一种卫星数据连接、或任何其他适当的连接。
在某些实施方案中,通信接口522还可代表一个主机适配器,它被配置为通过一条外部总线或通信信道协助计算系统510与一个或多个附加网络或存储装置之间的通信。主机适配器的实例包括(而不限于):SCSI主机适配器、USB主机适配器、IEEE 1394主机适配器、SATA和eSATA主机适配器、ATA和PATA主机适配器、光纤通道接口适配器、以太网适配器、等等。通信接口522还可以允许计算系统510参与分布式计算或远程计算。例如通信接口522可接收来自一个远程装置的指令或向一个远程装置发送指令用于执行。在某些实施方案中,通信接口522可单独地或与其他元件相结合执行和/或作为一种手段来执行在此披露的拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤中的一项或多项。通信接口522还可用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
如图5所示,计算系统510还可包括通过显示适配器526连接到通信基础结构512上的至少一个显示装置524。显示装置524总体上代表能够直观地显示出适配器526发来的信息的任何类型或形式的装置。类似地,显示适配器526总体上代表被配置为用于传送来自通信基础结构512(或来自一个帧缓冲器,如本领域中已知的)的图形、文本、以及其他数据用于显示在显示装置524上的任何类型或形式的装置。
如图5所示,示例性的计算系统510还可以包括通过一个输入接口530连接到通信基础结构512上的至少一个输入装置528。输入装置528总体上代表能够将计算机产生或者人产生的输入提供到示例性计算系统510上的任何类型或者形式的输入装置。输入装置528的实例包括(而不限于):键盘、指示装置、语音识别装置或任何其他输入装置。在至少一个实施方案中,输入装置528可单独地或与其他元件相结合执行和/或作为一种手段来执行在此披露的拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤中的一项或多项。输入装置528还可用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
如图5所示,示例性的计算系统510还可包括通过一个存储接口534连接到通信基础结构512上的一个主存储装置532和一个后备存储装置533。存储装置532和533总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。例如,存储装置532和533可以是磁盘驱动器(例如所谓的硬盘驱动器)、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口534总体上代表用于在存储装置532和533与计算系统510的其他部件之间传送数据的任何类型或形式的接口或装置。
在某些实施方案中,存储装置532和533可被配置为读取自和/或写入到一个可装卸存储单元,该可装卸存储单元被配置为用于存储计算机软件、数据、或其他计算机可读信息。适当的可装卸存储单元的实例包括(而不限于):软盘、磁带、光盘、闪存装置等。存储装置532和533还可包括允许将计算机软件、数据、或其他计算机可读指令载入计算系统510的其他类似的结构或装置。例如,存储装置532和533可被配置为读取和写入软件、数据、或其他计算机可读信息。存储装置532和533还可作为计算系统510的一部分或作为通过其他接口系统访问的一个分离的装置。
例如,存储装置532和533还可被用于单独地或与其他元件相结合执行和/或作为一种手段用于执行在此披露的识别、拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤中的一项或多项。存储装置532和533还可被用于执行和/或作为一种手段用于执行本披露提出的其他步骤和特征。
很多其他装置或子系统可被连接到计算系统510上。相反,图5所示的所有部件和装置不必都存在以实践在此所说明的和/或示出的实施方案。以上提到的这些装置和子系统还能够以不同于图5中所示的方式进行互联。计算系统510还可使用任意数目的软件、固件、和/或硬件配置。例如,在此披露的一个或多个示例性实施方案可被编码为计算机可读媒介上的一个计算机程序(还可称为计算机软件、软件应用、计算机可读指令、或计算机控制逻辑)。短语“计算机可读媒介”总体上是指能够存储或携带计算机可读指令的任何形式的装置、载体、或媒介。计算机可读媒体的实例包括(而不限于)传输型媒体(如载波),以及物理媒体,如磁性存储媒体(例如硬盘驱动器和软盘驱动器)、光学存储媒体(例如CD-ROM或DVD-ROM)、电子存储媒体(例如固态驱动器和闪存媒体),以及其他分布式系统。
包括计算机程序的计算机可读媒介可被载入计算系统510中。然后在计算机可读媒介上存储的全部或部分计算机程序可被存储到系统内存516和/或存储装置532和533的不同部分中。当由处理器514执行时,载入到计算系统510中的一个计算机程序可致使处理器514执行和/或作为一种手段用于执行此所说明和/或展示的一个或多个示例性实施方案的功能。另外地或可替代地,在此所说明和/或展示的一个或多个示例性实施方案可以在固件和/或硬件中实施。例如计算系统510可被配置为一种专用集成电路(ASIC),它被适配为用于实施在此所说明的一个或多个示例性实施方案。
图6是一个示例性的网络体系结构600的框图,其中,客户系统610、620、以及630与服务器640和645可被连接到一个网络650上。客户系统610、620、和630总体上代表任何类型或形式的计算装置或系统,例如图5中的示例性计算系统510。类似地,服务器640和645总体上代表被配置为用于提供不同的数据库服务和/或运行某种软件应用的计算装置或系统,例如应用程序服务器或数据库服务器。网络650总体上代表任何电信或计算机网络;它包括,例如,一个内部网、一个广域网(WAN)、一个局域网(LAN)、一个个人区域网(PAN)、或互联网。
如图6所示,一个或多个存储装置660(1)-(N)可直接附接到服务器640上。类似地,一个或多个存储装置670(1)-(N)可直接附接到服务器645上。存储装置660(1)-(N)和存储装置670(1)-(N)总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。在某些实施方案中,存储装置660(1)-(N)和存储装置670(1)-(N)可代表被配置为利用不同协议(例如NFS、SMB、或CIFS)来与服务器640和645进行通信的网络附联存储(NAS)装置。
服务器640和645也可以被连接到存储器区域网络(SAN)光纤通道680上。SAN光纤通道680总体上代表能够协助多个存储装置之间互相通信的任何类型或形式的计算机网络或体系结构。SAN光纤通道680可协助服务器640和645与多个存储装置690(1)-(N)和/或一个智能存储阵列695之间的通信。SAN光纤通道680还可通过网络650以及服务器640和645协助客户系统610、620、和630与存储装置690(1)-(N)和/或智能存储阵列695之间的通信,其方式为使得存储装置690(1)-(N)和阵列695对于客户系统610、620、和630表现为好像是本地附联的装置。如同存储装置660(1)-(N)和存储装置670(1)-(N),存储装置690(1)-(N)和智能存储阵列695总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。
在某些实施方案中,并参照图5的示例性计算系统510,一个通信接口(如图5中的通信接口522)可被用于在每个客户系统610、620、和630以及网络650之间提供连接性。例如,客户系统610、620、和630通过一个网络浏览器或其他客户软件可以访问服务器640和645上的信息。此类软件可允许客户系统610、620、和630访问由服务器640、服务器645、存储装置660(1)-(N)、存储装置670(1)-(N)、存储装置690(1)-(N)、或智能存储阵列695托管的数据。虽然图6说明了使用一个网络(如互联网)用于交换数据,在此说明和/或展示的实施方案并不局限于互联网或任何特定的基于网络的环境。
在至少一个实施方案中,在此披露的一个或多个示例性实施方案的全部或一部分可被编码为一个计算机程序并由服务器640、服务器645、存储装置660(1)-(N)、存储装置670(1)-(N)、存储装置690(1)-(N)、或智能存储阵列695、或它们中任意的组合来载入并执行。在此披露的一个或多个示例性实施方案的全部或一部分可被编码为一个计算机程序,它存储在服务器640中,由服务器645来运行,并通过网络650分发给客户系统610、620、和630。因此,网络体系结构600可单独地或与其他元件相结合执行和/或作为一种手段用于执行在此披露的拦截、确定、识别、应用、查询、访问、使用、发送、接收、跟踪、删除、以及防止步骤中的一项或多项。网络体系结构600还可被用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
如上所详述,计算系统510和/或网络体系结构600的一个或多个部件可单独地或与其他元件相结合执行和/或作为一种手段用于执行在此说明和/或展示的示例性方法的一个或多个步骤。例如,一个计算系统(例如计算系统510和/或网络体系结构600的一个或多个部件)可执行用于将多个父母控制政策应用于多个媒体文件的一种计算机实施的方法。例如,该计算系统可拦截与一个媒体文件相关联的一个文件系统调用。该计算系统可确定该媒体文件的一个属性。该计算系统还可识别与该媒体文件的属性相关联的一个父母控制政策。该计算系统可进一步将该父母控制政策应用于该媒体文件。
在某些实施方案中,该计算系统通过拦截将该媒体文件写入一个存储装置的一个文件系统调用可以拦截与该媒体文件相关联的文件系统调用。在其他实施方案中,该计算系统通过拦截读取该媒体文件的一个文件系统调用可以拦截与该媒体文件相关联的文件系统调用。在至少一个实施方案中,该媒体文件可包括一个音频文件。在不同的实施方案中,该计算系统通过识别该音频文件的名称、该音频文件中包含的一首歌曲的名称、该歌曲的一个类型、和/或与该歌曲有关的一位艺术家可以确定该媒体文件的属性。
在某些实施方案中,该计算系统通过查询一个远程公共数据库来获得该音频文件的属性和/或通过访问该音频文件的元数据可以确定该媒体文件的属性。在至少一个实施方案中,该媒体文件可包括一个视频文件。在其他实施方案中,该计算系统通过识别该媒体文件所包含的一个签名可以确定该媒体文件的属性。在不同的实施方案中,该计算系统通过使用该属性来确定该媒体文件的一个类别评级可以识别与该媒体文件的属性相关联的父母控制政策。该计算系统通过确定该类别评级是否违反该父母控制政策可以将该父母控制政策应用于该媒体文件。
在其他实施方案中,该类别评级可包括对于该媒体文件的色情内容评级、对于该媒体文件的激烈的语言评级、和/或对于该媒体文件的暴力评级。在某些实施方案中,该计算系统通过向一个类别评级数据库发送该属性和/或通过从该类别评级数据库接收该类别评级可以使用该属性来确定该类别评级。在至少一个实施方案中,该计算系统可跟踪儿童访问多个媒体文件的多次尝试。在某些实施方案中,该计算系统通过删除该媒体文件和/或通过防止访问该媒体文件可以将该父母控制政策应用于该媒体文件。
在不同的实施方案中,该计算系统可包括一个父母控制政策数据库,该父母控制政策数据库可包括一个父母控制政策。该计算系统可包括一个类别评级数据库。该类别评级数据库可包括与一个媒体文件相关联的一个类别评级。该计算系统可包括可与该父母控制政策数据库进行通信的一个文件系统监测模块。该文件系统监测模块可识别该媒体文件。该文件系统监测模块还可确定该媒体文件的属性。该文件系统监测模块可进一步查询该类别评级数据库以识别与该媒体文件相关联的类别评级。该计算系统可包括与该文件系统监测模块通信的一个政策强制执行模块。该政策强制执行模块可查询该父母控制政策数据库以识别与该媒体文件的类别评级相关联的该父母控制政策。该政策强制执行模块还可以将该父母控制政策应用到该媒体文件中。该计算系统可包括一个处理器,该处理器被配置为用于执行该文件系统监测模块以及该政策强制执行模块。
在其他的实施方案中,该计算系统可包括一个政策配置界面。该政策配置界面可接收来自一位父母的将该父母控制政策与评级分类相关联的请求。在至少一个实施方案中,该计算系统可包括一个事件日志。该事件日志可对一个儿童访问多个媒体文件的多次尝试进行跟踪。在某些实施方案中,该政策强制执行模块通过评估该媒体文件的至少一个类别评级以及至少一个属性可以确定该媒体文件违反了该父母控制政策。在不同的实施方案中,该文件系统监测模块通过访问该媒体文件的元数据并通过查询一个属性数据库可以确定该媒体文件的属性。在至少一个实施方案中,该文件系统监测模块可包括一个文件系统驱动器。该文件系统驱动器可对一个儿童访问多个媒体文件的多次尝试进行跟踪。
虽然以上披露使用了多个具体的框图、流程图、以及实例阐明了不同的实施方案,在此说明和/或展示的每个框图部件、流程图步骤、操作、和/或部件都可以单独地和/或共同地使用一个大范围的硬件、软件、或者固件(或者它们的任何组合)配置来实施。另外,在其他部件之中所包含的任何部件的披露都应该看作本质上是示例性的,因为可以实施许多其他的体系结构来实施同样的功能。
在此说明和/或展示的进程的参数以及步骤的顺序仅仅是以举例的方式给出并且可以按希望来更改。例如,虽然在此展示和/或说明的这些步骤可以按照一个具体的顺序来示出或讨论,但这些步骤并非必须按照所展示或者所讨论的顺序来执行。在此说明和/或展示的不同的示例性方法还可以省略在此说明或展示的一个或者多个步骤或者还可以包括除所披露的那些之外的其他步骤。
在此说明和/或展示的一个或多个步骤可提供一个或多个变形。例如,通过拦截与一个媒体文件相关联的一个文件系统调用并将一个父母控制政策应用于该媒体文件,一个计算系统可改变一个儿童对该媒体文件的访问(例如通过防止该儿童访问该媒体文件)。
此外,虽然不同的实施方案在此已经在全功能性计算系统的背景下进行了说明和/或展示,这些示例性实施方案中的一个或者多个能够以多种形式作为一个程序产品来分发,而无论实际用于进行该分发的计算机可读媒介的具体形式如何。在此披露的这些实施方案还可以使用执行某些特定任务的软件模块来实施。这些软件模块可以包括脚本、成批文件、或者其他可执行文件,它们可以存储在一种计算机可读的存储媒介上或者在一种计算系统中。在某些实施方案中,这些软件模块可以将一个计算系统配置成用于实施在此披露的一个或者多个示例性的实施方案。
已经提供了以上说明用于使本领域的其他技术人员能够最好地利用在此说明的这些示例性实施方案的不同方面。这一示例性说明并非旨在是穷尽性的或者被限制在所披露的任何精确的形式上。许多改进与变形都是可能的而不背离本披露的精神与范围。希望在此说明的这些实施方案在所有方面均被考虑为是解说性的而非限制性的,并且应该参见所附权利要求以及它们的等效物来确定本披露的范围。
除非另外说明,如在本说明书与权利要求中所使用的,术语“一个”或者“一种”应理解为含义是“至少一个”。此外,为便于使用,如在本说明书以及权利要求中所使用的单词“包含”和“具有”是可以互换的并且具有与单词“包括”相同的含义。

Claims (20)

1.一种计算机实施的方法,该方法包括:
由文件系统驱动器拦截与媒体文件相关联的文件系统调用,所述文件系统驱动器被配置成拦截由多个应用发出的多个所述文件系统调用,其中儿童能够通过所述多个应用尝试访问所述媒体文件;
响应于所述文件系统驱动器拦截所述文件系统调用,通过检查由所述文件系统调用所识别的所述媒体文件的文件扩展名是否与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的特定文件扩展名集合内的文件扩展名相匹配,来确定所述文件系统调用是否包括对访问包含媒体内容的文件的尝试;
响应于确定由所述文件系统调用所识别的所述媒体文件的所述文件扩展名与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的所述特定文件扩展名集合内的文件扩展名相匹配,来确定所述媒体文件的属性;
识别与所述媒体文件的所述属性相关联的父母控制政策;
对所述媒体文件应用所述父母控制政策。
2.如权利要求1所述的计算机实施的方法,其中,拦截与所述媒体文件相关联的所述文件系统调用包括以下至少一个步骤:
拦截将所述媒体文件写入存储装置的文件系统调用;
拦截读取所述媒体文件的文件系统调用。
3.如权利要求1所述的计算机实施的方法,其中,所述媒体文件的所述属性包括所述媒体文件的哈希。
4.如权利要求1所述的计算机实施的方法,其中,所述媒体文件包括音频文件。
5.如权利要求4所述的计算机实施的方法,其中,确定所述媒体文件的所述属性包括以下至少一个步骤:
识别歌曲的类型;
识别与所述歌曲相关联的艺术家。
6.如权利要求5所述的计算机实施的方法,其中,确定所述媒体文件的所述属性包括以下至少一个步骤:
查询远程公共数据库以获得所述音频文件的所述属性;
访问所述音频文件的元数据。
7.如权利要求1所述的计算机实施的方法,其中:所述媒体文件包括视频文件;
应用所述父母控制政策包括:
确定所述视频文件包括压缩视频文件;
对尝试访问所述压缩视频文件的儿童显示警告,以告知该儿童所述视频文件是压缩的。
8.如权利要求1所述的计算机实施的方法,其中,确定所述媒体文件的所述属性包括识别所述媒体文件所包含的签名,所述签名指示所述媒体文件已经被内容提供者数字签名。
9.如权利要求1所述的计算机实施的方法,其中:
识别与所述媒体文件的所述属性相关联的所述父母控制政策包括使用所述属性来确定所述媒体文件的类别评级;
对所述媒体文件应用所述父母控制政策包括确定所述类别评级是否违反所述父母控制政策。
10.如权利要求9所述的计算机实施的方法,其中,所述类别评级包括以下至少一个:
针对所述媒体文件的色情内容评级;
针对所述媒体文件的激烈语言评级;
针对所述媒体文件的暴力评级。
11.如权利要求9所述的计算机实施的方法,其中,利用所述属性来确定所述类别评级包括:
向类别评级数据库发送所述属性;
从所述类别评级数据库接收所述类别评级。
12.如权利要求1所述的计算机实施的方法,进一步包括跟踪所述儿童访问多个媒体文件的多次尝试。
13.如权利要求1所述的计算机实施的方法,其中,对所述媒体文件应用所述父母控制政策包括删除所述媒体文件。
14.一种系统,包括:
存储在存储器中的文件系统监测模块,所述文件系统监测模块包括文件系统驱动器,所述文件系统驱动器被配置成拦截由多个应用发出的多个文件系统调用,其中儿童能够通过所述多个应用尝试访问媒体文件,所述文件系统监测模块被编程为:
通过所述文件系统驱动器拦截与所述媒体文件相关联的文件系统调用;
响应于所述文件系统驱动器拦截所述文件系统调用,通过检查由所述文件系统调用所识别的所述媒体文件的文件扩展名是否与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的特定文件扩展名集合内的文件扩展名相匹配,来确定所述文件系统调用是否包括对访问包含媒体内容的文件的尝试;
响应于确定由所述文件系统调用所识别的所述媒体文件的所述文件扩展名与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的所述特定文件扩展名集合内的文件扩展名相匹配,来确定所述媒体文件的属性;
识别与所述媒体文件的所述属性相关联的父母控制政策;
存储在所述存储器中的政策强制执行模块,所述政策强制执行模块与所述文件系统监测模块通信,并且被编程为将所述父母控制政策应用于所述媒体文件;
一个或多个硬件处理器,所述一个或多个硬件处理器被配置为执行所述文件系统监测模块和所述政策强制执行模块。
15.如权利要求14所述的系统,其中,所述文件系统驱动器被编程为至少部分地通过以下一个步骤来拦截与所述媒体文件相关联的所述文件系统调用:
拦截将所述媒体文件写入存储装置的文件系统调用;
拦截读取所述媒体文件的文件系统调用。
16.如权利要求14所述的系统,其中,所述媒体文件的所述属性包括所述媒体文件的哈希。
17.如权利要求14所述的系统,其中,所述政策强制执行模块被编程为通过评估所述媒体文件的所述属性以及所述媒体文件的至少一个类别评级,来确定所述媒体文件是否违反所述父母控制政策。
18.如权利要求14所述的系统,其中,所述文件系统监测模块被编程为至少部分地通过识别所述媒体文件所包含的签名来确定所述媒体文件的所述属性,所述签名指示所述媒体文件已经被内容提供者数字签名。
19.如权利要求14所述的系统,其中:
所述媒体文件包括音频文件;
所述文件系统监测模块被编程为通过执行以下至少一个步骤来确定所述媒体文件的所述属性:
识别歌曲的类别;
识别与所述歌曲相关联的艺术家。
20.一种包括一个或多个计算机可执行指令的非暂时性计算机可读介质,所述指令在由计算装置执行时,使得所述计算装置:
通过文件系统驱动器拦截与媒体文件相关联的文件系统调用,所述文件系统驱动器被配置成拦截由多个应用发出的多个所述文件系统调用,其中儿童能够通过所述多个应用尝试访问所述媒体文件;
响应于所述文件系统驱动器拦截所述文件系统调用,通过检查由所述文件系统调用所识别的所述媒体文件的文件扩展名是否与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的特定文件扩展名集合内的文件扩展名相匹配,来确定所述文件系统调用是否包括对访问包含媒体内容的文件的尝试;
响应于确定由所述文件系统调用所识别的所述媒体文件的所述文件扩展名与包括在用于电子书文件、音频文件和视频文件中的至少一类文件的所述特定文件扩展名集合内的文件扩展名相匹配,来确定所述媒体文件的属性;
识别与所述媒体文件的所述属性相关联的父母控制政策;
对所述媒体文件应用所述父母控制政策。
CN201610363338.2A 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统 Active CN106055997B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/404,031 US9330274B2 (en) 2009-03-13 2009-03-13 Methods and systems for applying parental-control policies to media files
US12/404,031 2009-03-13
CN201010133406A CN101833617A (zh) 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201010133406A Division CN101833617A (zh) 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统

Publications (2)

Publication Number Publication Date
CN106055997A true CN106055997A (zh) 2016-10-26
CN106055997B CN106055997B (zh) 2019-01-01

Family

ID=42288883

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610363338.2A Active CN106055997B (zh) 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统
CN201010133406A Pending CN101833617A (zh) 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201010133406A Pending CN101833617A (zh) 2009-03-13 2010-03-10 将父母控制政策应用于媒体文件的方法和系统

Country Status (4)

Country Link
US (1) US9330274B2 (zh)
EP (1) EP2228747B1 (zh)
JP (3) JP2010218552A (zh)
CN (2) CN106055997B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9330274B2 (en) * 2009-03-13 2016-05-03 Symantec Corporation Methods and systems for applying parental-control policies to media files
US20110167049A1 (en) * 2010-01-05 2011-07-07 Apple Inc. File system management techniques for computing environments and systems
US20120042391A1 (en) * 2010-08-11 2012-02-16 Hank Risan Method and system for protecting children from accessing inappropriate media available to a computer-based media access system
CN102148851B (zh) * 2010-09-30 2014-09-17 华为技术有限公司 一种在动态http流传输中应用父母控制的方法和装置
US9076020B2 (en) 2011-05-13 2015-07-07 Microsoft Technology Licensing, Llc Protected mode for mobile communication and other devices
US8918903B1 (en) * 2011-11-08 2014-12-23 Symantec Corporation Systems and methods for performing authentication validation
US9055110B2 (en) 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
US10070195B1 (en) * 2012-02-09 2018-09-04 Amazon Technologies, Inc. Computing resource service security method
US8640190B1 (en) * 2012-02-09 2014-01-28 Symantec Corporation Parental control policy generation
US8793207B1 (en) 2013-01-24 2014-07-29 Kaspersky Lab Zao System and method for adaptive control of user actions based on user's behavior
US20140280272A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Media content substitution
US10133816B1 (en) 2013-05-31 2018-11-20 Google Llc Using album art to improve audio matching quality
JP2016066193A (ja) * 2014-09-24 2016-04-28 株式会社リコー 情報処理システム、及び情報処理方法
US9998803B2 (en) * 2015-03-05 2018-06-12 Google Llc Generation and implementation of household policies for the smart home
US10114351B2 (en) 2015-03-05 2018-10-30 Google Llc Smart-home automation system that suggests or autmatically implements selected household policies based on sensed observations
US9872088B2 (en) * 2015-03-05 2018-01-16 Google Llc Monitoring and reporting household activities in the smart home according to a household policy
US9779554B2 (en) * 2015-04-10 2017-10-03 Sony Interactive Entertainment Inc. Filtering and parental control methods for restricting visual activity on a head mounted display
CN106682495B (zh) * 2016-11-11 2020-01-10 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置
US20180336336A1 (en) * 2017-05-17 2018-11-22 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University System for authentication - based file access control
JP6640798B2 (ja) 2017-07-31 2020-02-05 グリー株式会社 アプリケーション利用管理プログラム、アプリケーション利用管理方法、サーバ、管理用プログラム及び管理ユーザ端末
CN107798252B (zh) * 2017-10-27 2019-10-18 维沃移动通信有限公司 一种文件访问方法及移动终端
US11188677B2 (en) 2019-01-21 2021-11-30 Bitdefender IPR Management Ltd. Anti-cyberbullying systems and methods
US20220309184A1 (en) * 2021-03-26 2022-09-29 Rubrik, Inc. File content analysis and data management
US11677788B1 (en) 2022-10-13 2023-06-13 Netskope, Inc. Policy-controlled web access based on user activities

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
CN1276126A (zh) * 1996-11-14 2000-12-06 菲利浦电子有限公司 依据内容禁止电视节目的显示
US20020069370A1 (en) * 2000-08-31 2002-06-06 Infoseer, Inc. System and method for tracking and preventing illegal distribution of proprietary material over computer networks
US20040210906A1 (en) * 2003-01-27 2004-10-21 Yolanta Beresnevichiene Data handling apparatus and methods
CN1620647A (zh) * 2002-02-27 2005-05-25 科学园株式会社 计算机文件系统驱动器的控制方法、其程序和程序的记录媒体
US20070016952A1 (en) * 2005-07-15 2007-01-18 Gary Stevens Means for protecting computers from malicious software
US20070055754A1 (en) * 2005-09-06 2007-03-08 Apple Computer, Inc. Parental control graphical user interface
CN1947419A (zh) * 2004-04-26 2007-04-11 松下电器产业株式会社 对与家庭网络相连的设备的使用进行家长式控制和监测的方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
JP3285202B2 (ja) * 1998-11-11 2002-05-27 日本ビクター株式会社 視聴制限装置
JP3491818B2 (ja) * 1999-03-30 2004-01-26 船井電機株式会社 動画再生装置および動画再生方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP4294266B2 (ja) * 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP2003006998A (ja) 2001-06-22 2003-01-10 Hitachi Ltd ファイル記録装置およびファイル記録方法
JP2003228915A (ja) 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US8291505B2 (en) * 2003-04-17 2012-10-16 Mcafee, Inc. Detecting computer data containing compressed video data as banned computer data
US20040230806A1 (en) * 2003-05-14 2004-11-18 International Business Machines Corporation Digital content control including digital rights management (DRM) through dynamic instrumentation
US8082563B2 (en) * 2003-07-25 2011-12-20 Home Box Office, Inc. System and method for content access control through default profiles and metadata pointers
JP4186779B2 (ja) 2003-10-08 2008-11-26 船井電機株式会社 光ディスク再生装置
US7472424B2 (en) * 2003-10-10 2008-12-30 Microsoft Corporation Parental controls for entertainment content
JP4373234B2 (ja) * 2004-02-09 2009-11-25 株式会社日立製作所 映像装置
JP2006172161A (ja) 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
EP1984889A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. Secure digital content management using mutating identifiers
JP5096063B2 (ja) * 2007-07-30 2012-12-12 京セラ株式会社 受信装置
US9330274B2 (en) * 2009-03-13 2016-05-03 Symantec Corporation Methods and systems for applying parental-control policies to media files

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
CN1276126A (zh) * 1996-11-14 2000-12-06 菲利浦电子有限公司 依据内容禁止电视节目的显示
US20020069370A1 (en) * 2000-08-31 2002-06-06 Infoseer, Inc. System and method for tracking and preventing illegal distribution of proprietary material over computer networks
CN1620647A (zh) * 2002-02-27 2005-05-25 科学园株式会社 计算机文件系统驱动器的控制方法、其程序和程序的记录媒体
US20040210906A1 (en) * 2003-01-27 2004-10-21 Yolanta Beresnevichiene Data handling apparatus and methods
CN1947419A (zh) * 2004-04-26 2007-04-11 松下电器产业株式会社 对与家庭网络相连的设备的使用进行家长式控制和监测的方法
US20070016952A1 (en) * 2005-07-15 2007-01-18 Gary Stevens Means for protecting computers from malicious software
US20070055754A1 (en) * 2005-09-06 2007-03-08 Apple Computer, Inc. Parental control graphical user interface

Also Published As

Publication number Publication date
US20100235923A1 (en) 2010-09-16
EP2228747A1 (en) 2010-09-15
JP2015084257A (ja) 2015-04-30
CN106055997B (zh) 2019-01-01
EP2228747B1 (en) 2018-05-02
JP2010218552A (ja) 2010-09-30
US9330274B2 (en) 2016-05-03
CN101833617A (zh) 2010-09-15
JP2017050007A (ja) 2017-03-09

Similar Documents

Publication Publication Date Title
CN106055997B (zh) 将父母控制政策应用于媒体文件的方法和系统
Ratkiewicz et al. Truthy: mapping the spread of astroturf in microblog streams
Reedy Interpol review of digital evidence 2016-2019
Eryurek et al. Data governance: The definitive guide
Kirschenbaum et al. Digital forensics and born-digital content in cultural heritage collections
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
CN102054022B (zh) 用于处理并管理与对象相关的数据以供多个应用程序使用的系统及方法
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
US20220270084A1 (en) Leveraging Non-Fungible Tokens and Blockchain to Maintain Social Media Content
US20130283231A1 (en) Method and System for Compiling a Unique Sample Code for an Existing Digital Sample
De Saulles Information 2.0: New models of information production, distribution and consumption
CN105027106B (zh) 使用管理元数据在云计算环境中管理数据
Wheeler et al. Cloud storage security: A practical guide
Husain et al. Big Data Concepts, Technologies, and Applications
CN111125776A (zh) 一种基于区块链的操作数据防篡改方法
Gal et al. Synthetic data: Legal implications of the data-generation revolution
Yao et al. Topic-based rank search with verifiable social data outsourcing
US20240111880A1 (en) Multi-modal, modular data security and monetization system and method
Kaswan et al. Big data: An introduction
CN105743856B (zh) 用于云端服务器系统的管理方法与其电脑系统
Hu et al. [Retracted] Internet False News Information Feature Extraction and Screening Based on 5G Internet of Things Combined with Passive RFID
Laykin Investigative computer forensics: the practical guide for lawyers, accountants, investigators, and business executives
Reid et al. Data lifecycles: managing data for strategic advantage
Bisht et al. Big data security: a review of big data, security issues and solutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Symantec Corp.

CP01 Change in the name or title of a patent holder
CP02 Change in the address of a patent holder

Address after: Arizona, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Norton weifuke Co.

CP02 Change in the address of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Arizona

Patentee after: Keane Digital Co.

Address before: Arizona

Patentee before: Norton weifuke Co.

CP01 Change in the name or title of a patent holder