[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108140074B - 管理应用特定的特征权限 - Google Patents

管理应用特定的特征权限 Download PDF

Info

Publication number
CN108140074B
CN108140074B CN201680061171.2A CN201680061171A CN108140074B CN 108140074 B CN108140074 B CN 108140074B CN 201680061171 A CN201680061171 A CN 201680061171A CN 108140074 B CN108140074 B CN 108140074B
Authority
CN
China
Prior art keywords
file
asfr
application
user device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680061171.2A
Other languages
English (en)
Other versions
CN108140074A (zh
Inventor
T·法瑞尔
D·雅格布斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202111095090.3A priority Critical patent/CN113761484A/zh
Publication of CN108140074A publication Critical patent/CN108140074A/zh
Application granted granted Critical
Publication of CN108140074B publication Critical patent/CN108140074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文公开了用于修改应用特定的特征权限的各种系统和方法。在示例中,公开了一种用于修改应用特定的特征权限(ASFR)的系统。示例性系统可以包括用于存储文件的文件系统,其中,所述文件系统包括与文件相对应的多个ASFR,其中多个ASFR指定用于触发对由所述多个ASFR所指示的特征的激活的客户端类型。该系统可以包括处理器以及存储可执行指令的存储器存储设备,所述可执行指令要由所述处理器执行以使得在计算设备上实现的修改服务执行动作。该系统还修改文件以指示与该文件相关联的多个ASFR。该系统还能够将经修改的文件发送至第一用户设备。

Description

管理应用特定的特征权限
背景技术
软件行业正在从针对出售应用软件的简单永久许可的模式向新的“免费增值(freemium)”模式转变,在免费增值模式中,用户能够免费地利用应用的一些功能,但是用户可能被要求为增值特征、功能、或者无限制使用来付费。由此,不同的应用版本能够根据是应用的已支付版本还是未支付版本来提供不同特征或者针对该应用的不同编辑功能和工具。可用的特征还能够在分层系统上工作,其中某些支付仅使能某些特征而非全部特征。
发明内容
下文呈现了简化概要以便提供对在本文中所描述的一些方面的基本理解。该发明内容不是所请求保护主题的扩展性概述。该发明内容也不旨在在标识所要求保护的主题的关键或必要元素,也不对所要求保护的主题的范围进行界定。该发明内容的唯一目的在于以简化形式呈现所要求保护的主题的一些概念以作为随后呈现的更加详细的描述的前序。
实施例提供了一种用于修改应用特定的特征权限的系统,包括处理器和用于存储文件的文件系统,其中所述文件系统包括与文件相对应的多个应用特定的特征权限(ASFR)。所述系统还可以包括多个ASFR,其指定能够触发对由ASFR所指示的特征的激活的客户端类型。所述系统可以包括处理器和计算机可读存储器存储设备,所述计算机可读存储器存储设备存储可执行指令,所述可执行指令要由所述处理器执行以使得在计算设备上实现的修改服务执行动作。所述系统还能够检测存储在文件系统中的文件的选择。在示例中,所述系统能够修改该文件以指示与该文件相关联的多个ASFR。所述系统还能够将经修改的文件发送至第一用户设备。
一个实施例提供了一种用于修改ASFR的方法。所述方法可以包括检测对在文件系统中存储的文件的选择,所述文件系统包括与文件相对应的多个ASFR。所述方法可以包括利用处理器来修改文件以指示与所述文件相关联的多个ASFR。所述方法还可以包括将经修改的文件发送至第一用户设备。
一个实施例提供了一种用于修改应用特定的特征权限的系统,该系统包括用于识别用户设备上要执行从文件系统所接收的文件的应用的处理器。所述示例系统能够由处理器执行以使得对在计算设备上实现的修改服务识别用户设备上要执行从文件系统所接收的文件的应用。在示例中,指令还用于解译所接收的文件,所述文件包括内容和ASFR,所述ASFR用于指定要在应用中呈现的应用的特征。在示例中,所述指令还用于使得所述应用的特征能够响应于所述特征在ASFR中被识别而在所述文件上被执行。
附图说明
可以通过参考附图来更好地理解以下详细描述,所述附图包含所公开主题的多个特征的具体示例。
图1是用于修改应用特定的特征权限(ASFR)的计算系统的示例的框图;
图2是用于修改ASFR的示例过程的流程图;
图3是用于修改ASFR的示例计算机可读存储介质的框图;
图4是示出了具有文件系统和用户设备的用于修改ASFR的示例联网系统的框图;
图5是具有ASFR的示例文件的框图;
图6A和6B示出了用于实现ASFR以及对ASFR的修改的示例文件和应用系统的框图;和
图7是用于在文件上解译并执行应用特定的特征权限(ASFR)的系统的示例的框图。
具体实施方式
随着软件的零售空间从传统的盒装软件模式转变为“免费增值”或订阅模式,文件操纵或特征权限可以在软件版本之间会有所不同。软件部署的较新的订阅模式为入门级用户提供了软件的具有较少或有限特征的免费版本,其中用户能够为了使能较高级的特征的选项来付费。然而,该模型的管理在协同工作环境中可能是一种挑战,其中用户可能希望对同一工作产品进行协作,但是不同用户可能使用不同的应用版本来访问该文件——一些用户具有增值特征,而其他用户则具有受限特征。为了使能更为灵活的订阅模式,本公开总体上针对用于管理特征权限或特征的基于文件的和基于文件系统位置的技术。在一些实施例中,与用户、应用以及其他软件产品相关联的特征权限可以是基于正在被编辑的文件或者甚至基于待编辑的具体文件的存储或逻辑位置的。每个文件或文件位置能够与用于使能各种应用的不同高级特征或额外特征的不同的应用特定的许可相关联。额外特征可以包括提供应用中可用特征的完整供应的完整版本的应用。在示例中,所使能的特征的类型可以逐个文件而不同,而不是受限于所购买或安装的软件的具体版本。
实现该公开的技术的系统例如被利用以指定多个文件或者文件的存储位置,所述文件当被其相应的应用打开时解锁该应用的额外或增值能力。类似地,实现该公开的技术的系统还能够限制或减少当在同一应用上被打开时该应用的功能。
能够采用多种方法来决定哪些文件解锁软件的额外功能。例如,当应用特定的特征权限被授予文件时,该文件在一些示例中可以包括用于将与原始文件相同的许可授予多个其他文件以访问软件特征的能力。以该方式,增值或增加的能力特征能够与多个文件(例如,与项目相关联的一组文件)而不是一个文件相关联。在另一个示例中,具有应用特定的特征权限(ASFR)的文件能够与具体的一个或多个用户相关联或者能够将某些特征关联于具体的一个或多个用户。在另一个示例中,ASFR能够被存储或关联在文件系统中,并且更加具体地,ASRF所使能的权限和特征能够被应用于相关联的位置内的文件。
另外,所公开的技术可以使能用于针对软件的第三方插件扩展的基于文件的特征。例如,软件的插件应用的开发者在该插件能够被嵌入到具体文档或该软件自身中的情况下,能够选择限制由它们的插件所授权或使能的特征权限。该限制能够遵循基于文件的特征权限模型;能够将第三方插件的自由使用限制为每个用户有限数量的文档;或者能够基于具体文档、文档位置或者示出使用该应用的用户的用户身份来使能这些插件的非受限使用的特征权限。
作为引文内容,所述附图中的一些在一个或多个结构组件的上下文中描述了被称为功能、模块、特征、元件等的概念。图中所示出的各种组件能够以任何方式来实现,例如通过软件、硬件(例如,分立逻辑组件等)、固件等,或者以这些实现的任何组合来实现。在一个实施例中,各种组件可以反映实际实现中的对应组件的使用。在其他实施例中,在图中所示出的任何单个组件都可以由多个实际组件来实现。图中的任何两个或更多个分离的组件的描绘可以反映由单个实际组件所执行的不同功能。以下所讨论的图1提供了与可以用来实现在图中所示出的功能的一种系统有关的细节。
其他附图以流程图形式描述了概念。以该形式,某些操作被描述为构成以某种顺序执行的区别的框。这样的实现是示例性的和非限制的。在本文中所描述的某些框能够被分组在一起并且在单个操作中执行,某些框可以被拆分成多个分量框,并且某些框能够以不同于在本文中所示出的顺序来执行,包括执行框的并行方式。在流程图中所示出的框能够由软件、硬件、固件、人工处理等或者这些实现的任何组合来实现。如在本文中所使用的,硬件可以包括计算机系统,诸如专用集成电路(ASIC)之类的分立逻辑组件等,以及其任何组合。
术语“逻辑”涵盖了用于执行任务的任何功能。例如,在流程图中所示出的每个操作与用于执行该操作的逻辑相对应。操作能够使用软件、硬件、固件、物理电子电路等,或者其任何组合来执行。
如在本文中所利用的术语“组件”、“系统”、“客户端”等旨在指代计算机相关的实体,其是硬件、软件(例如,执行中的)和/或固件,或其组合。例如,组件可以是在处理器上运行的进程、对象、可执行文件、程序、函数、库、子例程、和/或计算机或软件和硬件的组合。作为说明,在服务器上运行的应用和服务器两者都可以是组件。一个或多个组件可以驻留在进程内并且组件能够被本地化在一个计算机上和/或在两个或更多个计算机之间分布。
此外,所要求保护的主题可以使用用于产生软件、固件、硬件或其任何组合的标准编程和/或工程技术而被实现为方法、装置、或制品,以控制计算机实现所公开的主题。
计算机可读存储介质可以包括但不限于磁性存储设备(例如,硬盘、软盘、和磁条等)、光盘(例如,压缩盘(CD)和数字多功能盘(DVD))、智能卡、以及闪存设备(例如卡、棒、和密钥驱动)。计算机可读存储介质通常不包括计算机可读介质的所有实现,例如信号本身。因此,作为对比,计算机可读介质通常(即,不是计算机可读存储介质)可以额外地包括通信介质,例如针对无线信号的传输介质等。
图1是用于修改应用特定的特征权限(ASFR)的计算系统的示例的框图。计算系统100例如可以是移动电话、膝上型计算机、台式计算机、或平板计算机等。计算系统100可以包括适用于执行所存储的指令的处理器102,以及存储能够由处理器102执行的指令的存储器设备104。处理器102可以是单核处理器、多核处理器、计算聚类、或者任何数量的其他配置。存储器设备104可以包括随机存取存储器(例如,SRAM、DRAM、零电容RAM、SONOS、eDRAM、EDO RAM、DDR RAM、RRAM、PRAM等)、只读存储器(例如,Mask ROM、PROM、EPROM、EEPROM等)、闪速存储器、或者任何其他合适的存储器系统。由处理器102所执行的指令可以用来修改应用特定的特征权限。
处理器102可以通过系统总线106(例如,PCI、ISA、PCI-Express、NuBus等)而连接至输入/输出(I/O)设备接口108,所述I/O设备接口适用于将计算系统100连接至一个或多个I/O设备110。I/O设备110例如可以包括键盘、手势识别输入设备、语音识别设备、和指示设备,其中所述指示设备可以包括触摸板或触摸屏等。I/O设备110可以是计算系统100的内置组件,或者可以是在外部连接至计算系统100的设备。
处理器102也可以通过系统总线106链接至显示设备接口112,所述显示设备接口112适用于将计算系统100连接至显示设备114。显示设备114可以包括作为计算系统100的内置组件的显示屏。显示设备114还可以包括在外部连接至计算系统100的计算机监视器、电视机、投影仪等。网络接口卡(NIC)116也可以适用于将计算系统100通过系统总线106连接至网络(未示出)。
存储118可以包括硬盘驱动器、光盘驱动器、USB闪存驱动器、驱动器阵列、或其任何组合。存储118可以包括文件120、检测器122、和发送器126。在一些实施例中,文件120可以包括应用特定的特征权限(ASFR),其用于向计算机100或者在计算机100上运行的应用指定哪些特征权限能够对该文件使用、在特定时段内使用、或者在特定文件位置处使用。例如,文件120可以包括ASFR,其向在计算机100上运行的应用指示该应用的额外特征能够对文件120使用。在另一个示例中,ASFR不位于文件上,而是可以替代地与文件相对应或相关联并且位于在存储118、存储器设备104、或者用于跟踪ASFR以及它们所影响的文件的任何其他合适的装置上的文件系统中的其他地方。
检测器122可以检测对在诸如存储118之类的文件系统中所存储的文件120的选择。所检测到的该文件选择可以是用户输入的结果,基于满足选择标准的文件的自动选择,或者任何其他合适的选择原因。检测器122还可以识别能够存在于存储118或存储器设备104上的文件系统中的多个ASFR。当检测器检测到对文件120的选择时,检测器还能够检测到与文件120相对应的多个ASFR。
修改器124可以修改文件以指示与该文件相关联的多个ASFR。在示例中,该修改可以包括将来自ASFR的信息插入至文件的元数据。在该示例中,元数据可以包括存储在文件内的一般地示出与该文件相关的信息的数据,所述信息包括文件类型、全局许可、创建时间、作者、或者其他类似信息。在示例中,修改器124可以通过改变文件中的现有许可来包括应用和特征特定的许可并且接着调节这些许可来与ASFR信息匹配从而修改文件以指示多个ASFR。在示例中,修改器124可以通过移除作为应用的特征的功能组件的数据部分来修改文件,所述数据部分例如文件的索引、视频文件中的基准信息、保存数据、撤销数据、文件历史、或其他类似数据部分。在该示例中,修改器可以移除作为应用的特征的功能组件的数据部分以便限制或使能那些特征在应用上可用。
发送器126可以将文件120以及对应的多个ASFR的指示发送至第一用户设备。由发送器126所发送的指示可以警告任何合适的设备、应用、机器、或插件软件关于与由发送器126所发送的文件120相对应的ASFR。如果与发送器126相对应的文件120被发送至另一个设备、机器、应用或插件,则由发送器126所发送的指示也可以跟随文件120。
要理解的是,图1的框图不旨在指示计算系统100要包括在图1中所示出的所有组件。相反,计算系统100可以包括更少的组件或者在图1中没有示出的额外组件(例如,额外应用、额外模块、额外存储器设备、额外网络接口等)。
图2是用于修改ASFR的示例方法200的流程图。方法200可以利用任何合适的计算设备来实现,例如图1的计算系统100。同样编号的项目是如在图1中所描述的。
在框202处,检测器122检测对存储在文件系统中的文件120的选择。例如,存储在文件系统中的对应的ASFR也能够被检测,其中,所述ASFR对应于由检测器122所检测到的文件120。在示例中,ASFR是基于文件自身并被存储在文件自身之内的,但在另一示例中,ASFR被存储在采用云存储格式的文件系统内,或者被存储在共享网络内。在示例中,ASFR可以包括多个许可、权限、密钥、功能使能代码、或证书,它们概括了哪些特征权限和能力被使能、允许、或者被授予能够打开并编辑文件120的应用。在示例中,与文件120相对应的ASFR能够在文件120被打开或以其他方式使用时被管理或改变。在另一个示例中,ASFR可以对应于文件系统中的位置,其中文件系统可以包括文件120,并且其中ASFR可以被检测为对应于位于该文件系统中ASFR所对应位置内的每个文件。在示例中,所检测到的ASFR还可以包括与一个或多个用户身份值的关联。在该示例中,尽管也对应于文件120,但ASFR与用户身份值的关联还可以为所识别的用户允许以ASFR为基础的完整功能,同时限制没有ASFR身份的用户针对文件的功能。在示例中,对应于文件120的对ASFR的检测可以使得具有相关联的用户身份值的用户能够向ASFR添加其他用户身份值,以被存储在文件中,或者与文件系统存储、文件系统存储内的云结构、或者任何其他合适的值存储系统中的文件相关联。
在框204处,修改器可以修改文件以指示与该文件相关联的多个ASFR。在示例中,这可以包括修改文件的或者与文件相关联的任何数据,所述数据包括内容数据、元数据、或者这样的数据,其不位于文件夹内但是直接被引用或链接至包括存储在引用所述文件的服务器上的信息的文件。如在上文中所讨论的,修改器可以以多种方式来修改文件,以使得该修改在随后的文件传输期间被耦合至该文件。通过直接修改文件,被授予文件的权限和特征能够与文件一同被发送以使得额外的设备和用户能够访问该文件。在示例中,用户可以请求服务将额外的特征权限关联至一个文件或多个文件(例如,通过向第三方服务付费)。这些经修改的文件接着能够继续,以当该文件在额外的设备上或者被额外的用户访问时使能额外添加的特征。在示例中,文件可以具有ASFR,其指示能够访问文件的多个应用的额外特征。在一些示例中,指示多个应用能够用来编辑文件的额外特征的ASFR可以被包括在文件或者与该文件相关联的数据中。
在框206处,发送器126能够将经修改的文件发送至第一用户设备。在示例中,经修改的文件带有其被修改并且其能够基于文件中被改变的数据来访问额外的应用特征的指示。在示例中,经修改的文件还可以与没有被包括在文件中但是仍然与该文件相关联的修改的指示一起被发送。在示例中,该指示可以是被发送至文件服务器的分别的数据,所述文件服务器能够确认文件的状态,并且确认在应用从文件服务器请求该确认的情况下文件能够具有哪些应用特征权限。在一些示例中,指示没有被发送,并且ASFR权限替代地被分别存储以供随后引用。在示例中,文件和指示两者都可以被发送至第一用户设备,其中该第一用户设备能够运行应用以也基于在指示中传送的ASFR来读取或执行文件120。经修改的文件或者所述指示可以向接收设备或机器表示ASFR。经修改文件或者所述指示可以包括ASFR所使能的针对由检测器检测到的文件120的功能。在示例中,经修改的文件与指示可以相关联,以使得如果第一设备将文件发送至第二用户设备,则该指示能够与第二用户设备一同前进或者至少能够由第二用户设备访问。在示例中,ASFR指示与文件的关联能够对文件进行增强,这是因为ASFR所支持的权限和功能可以与文件一起被发送,而不是排他地与特定的程序或机器相关联。
图3是用于修改ASFR的示例计算机可读存储介质300的框图。同样编号的项目如图1中描述。有形的计算机可读存储介质300可以由处理器302通过计算机总线304来访问。此外,有形的计算机可读存储介质300可以包括用于引导处理器302执行当前方法的步骤的代码。
在本文中所讨论的各种软件组件可以被存储在如在图3中所指示的有形的计算机可读存储介质300上。例如,有形的计算机可读存储介质300可以包括检测器模块306,其用于检测存储在文件系统中的文件120,所述文件系统包括与文件120相对应的多个ASFR。例如,检测器模块306可以在计算机可读存储介质300内本地地检测或者在另一个设备、机器、云存储、或设备中检测存储在文件系统内的文件。在示例中,检测器模块306基于文件120在文件系统中的位置来检测文件120的所述数量的ASFR。在示例中,对文件和对应数量的ASFR的基于位置的检测可以允许计算机可读存储介质300将ASFR与文件系统中的位置内的任何文件相关联。
在示例中,有形的计算机可读存储介质300可以包括修改器模块308,其用于修改文件120以指示与该文件相关联的多个ASFR。在示例中,修改器模块可以通过改变文件内容或元数据来修改文件120,或者以其他方式修改文件以指示与文件120相对应的特征和权限。
在示例中,有形计算机可读存储介质300可以包括发送器模块310,其用于从该计算机可读存储介质发送文件120和指示。例如,发送器模块306可以将文件和指示两者发送至第一用户设备。在示例中,该指示标识与所发送的文件120相对应的ASFR。在示例中,发送器模块306将文件120和指示发送至第一用户设备,其中该指示在文件120被发送至第二用户设备的情况下随文件120一起被发送。这可以允许ASFR随后与文件而不是与用户、设备、或具体程序一起被发送;然而,这些数据或类别字段(例如,用户、设备、和程序)中的每一个可以被包括也要由发送器模块310发送的指示中。在示例中,该指示包括要由发送器模块310与文件120一起发送的用户身份值,而无论该文件是被发送至第一用户设备还是随后第二次被发送至第二用户设备。该第二次发送可以由发送器模块310或者由已经接收到文件120的第一用户设备来完成。在示例中,发送器模块还可以发送要被显示的通知数据,而无论文件120被发送到哪里,包括至第一用户设备、第二用户设备、或者由计算机可读存储介质本地地使用。在示例中,该可显示数据可以在解除关联事件之前被发送以警告ASFR与文件120解除关联。解除关联事件可以是向客户端或接收器发送指示ASFR与文件120解除关联的数据或通知。在接收或检测到解除关联事件之后,客户端或接收器可以基于由该解除关联事件所指示的特定的解除关联而采取动作。在示例中,要由发送器模块310发送的可显示数据可以在包括用户身份值与文件或者与ASFR解除关联的解除关联事件之前。对例如用户身份值的身份值的关联和解除关联的管理可以允许实现与文件相对应的ASFR的系统的更大安全性。在示例中,发送器模块310所发送的通知还可以包括要遵循和实行以避免解除关联事件的可显示技术。在示例中,用于避免解除关联事件的技术可以包括对由ASRF针对特定文件或文件位置使能的一组特定特征的订阅进行续费(例如,通过付费)。在示例中,延迟ASFR解除关联的其他方法包括收看广告,执行诸如购买动作的动作,或者通过已经对由对应的ASFR使能的应用能力的主动或近期使用的检测。在另一个示例中,无论ASFR是否过期都可以发送通知,其中所述通知可以显示能够在用户或设备接收到对额外应用功能的访问的情况下由ASFR使能的潜在功能。在另一个示例中,如果一个用户设备具有针对文件的特定ASFR,并且与第二用户设备共享该文件和ASFR的指示,则来自第一用户设备的对ASFR的随后调用也可以从第二用户设备移除该ASFR。在该示例中,第二用户设备可以接收这样的通知,其关于某些应用特征的终止并且一个潜在的原因是缺少由第一用户设备向文件提供的ASFR。
所要理解的是,没有在图3中示出的任何数量的额外的软件组件都可以取决于具体的应用而被包括在有形的计算机可读存储介质300内。尽管已经用特定于结构特征和/或方法的语言对主题进行了描述,但要理解的是,在所附权利要求中所限定的主题不一定限于在上文中所描述的具体结构特征或方法。相反,在上文中所描述的具体结构特征或方法是作为实现所述权利要求的示例形式而公开的。
图4是示出了具有文件系统和用户设备的用于修改ASFR的示例联网系统400的框图。同样编号的项目是如图1中所描述的。
联网系统400可以包括通过其网络接口卡(NIC)166连接至网络402的计算机系统100。该网络也可以连接至文件系统存储404。文件系统存储404可以与计算机系统100分离并且通过网络402来连接。一些示例中,文件系统存储404被存储在计算机系统100内,或者其也可以是计算机系统100的存储的一部分,或者在云存储系统中分布。
在示例中,文件120可以被存储在联网系统400的文件系统存储404中。在示例中,文件系统存储404也可以包括应用特定的特征权限(ASFR)406。该ASFR可以作为采用数据形式的单独证书或者用于存储有关与某个文件或位置相关联的应用特征权限的信息的任何其他合适的装置而被存储在文件120中。文件系统存储404可以是单个物理存储设备,并且也可以是云存储解决方案。在示例中,ASFR 406对应于存储在文件系统存储404中的文件120。在示例中,ASFR 406作为文件120的一部分或者作为数据被存储在网络402中,或者被存储于在计算机系统的云中所存储的文件系统存储404中。
如在上文中所讨论的,检测器122可以检测文件存储系统404中的文件,其中文件系统存储404包括ASFR 406。对文件系统存储404中具有对应于文件120的ASFR 406的文件120的检测可以通过网络402来进行。如在上文中所讨论的,发送器126可以引导通过网络402将文件120以及ASFR的指示发送至第一用户设备408。文件120以及ASFR的指示的发送可以基于该指示所标识的ASFR 406来为第一用户设备408上的应用提供使用额外的应用410的功能的能力。例如,如果文件在没有对应的ASFR 406的指示的情况下被发送至第一用户设备408,则应用针对文件120就可能没有由ASFR 406所标识的特征权限。在示例中,应用410可以是对较大应用的第三方插件。由与文件相关联的ASFR 406所管理的应用410的插件版本可以使能以逐个文件为基础对插件的特征进行管理。例如,第三方提供者可以选择允许它们针对具体应用410的插件或模板以每个文件为基础被访问。在一些示例中,该允许可以使能对应用410的完整特征访问,而在使用该插件的文件数量方面对用户设备没有限制。在一些实施例中,对与随后文件120相关联的应用特征的访问可以受到更加限制性的ASFR406的限制,或者可以触发通知以提示用户执行动作来重新使能授予对应用406的插件的额外特征的用户访问的权限。
在示例中,文件120可以第二次从第一用户设备408被发送至第二用户设备412。文件的该发送可以由发送器126完成,或者可以从第一用户设备408发起。在示例中,ASFR 406可以与文件120一起被发送至第二用户设备412。文件120以及ASFR 406的指示的发送可以基于该指示所标识的ASFR 406而为第二用户设备412上的应用410提供使用额外应用410的功能的能力。例如,如果文件120在没有对应的ASFR 406的指示的情况下被发送至第二用户设备412,则应用针对文件120就可能没有由ASFR 406所标识的特征权限或功能。
在示例中,服务提供者可以提供应用以由计算机系统100用于存储和访问服务提供者的存储系统404中的文件。在示例中,计算机系统100、第一用户设备408、或第二用户设备412可以基于与每个被访问的文件或文件的位置相关联的ASFR来访问存储在服务提供者的文件系统存储中的应用和文件。在示例中,针对具体用户设备而与每个文件相关联的ASFR可以是基于为了获得对服务提供者所托管或提供的应用的某些特征的访问而付费的订阅的。
在示例中,服务提供者可以提供用于将文件存储在文件系统存储404中的位置,其中存储在该指定位置中的文件具有与它们相关联以支持运行这些文件的应用的额外特征或提高的功能的ASFR 406。在该示例中,打开或编辑文件120的用户设备可以向服务提供者检查以确定文件系统存储404上的某个位置与特定ASFR相关联。
在示例中,第一用户设备408和第二用户设备412可以接收不包含ASFR 406的文件。在该示例中,第一用户设备408和第二用户设备412可以检查文件系统存储404以确认是否存在与特定文件120相对应的ASFR 406。在该示例中,文件系统存储404可以充当这样的服务,该服务用于记录针对由文件系统存储404所管理的文件以及某些文件位置来记录与每个用户设备相关联的特征权限。
在示例中,用户设备可以对文件系统存储404中具有额外或增强ASFR的那些文件实施一些控制。具体地,第一用户设备408可以被服务提供者的文件系统存储404给予了这样的权限:针对特定文件选择能够针对应用使能用来运行和编辑文件120的某些或额外的应用特征的权力。在示例中,只有文件系统存储404授权用户设备进行那些类型的指定,用户设备拥有其已经选择的额外应用特征的能力才得以持续。
在用户设备尝试在本地而不是在文件系统存储404上编辑文件120的示例中,用户设备可以基于ASFR 406下载所指定的文件以供本地编辑。在示例中,ASFR 406可以通过在文件内布置指示由ASFR 406所传达的权限的证书而被传送至用户设备。在示例中,文件120可以由服务提供者进行加密地签名,以使得当应用410打开该文件时,该应用可以验证该签名属于服务提供者并且该签名与文件相匹配。在示例中,该验证可以防止由可能寻求在不经过服务提供者的情况下向任意文件添加标记的用户所进行的篡改。如果文件404通过了签名校验,则具有文件120的用户设备就可以利用额外应用功能来编辑文件120。在示例中,如果该文件没有通过签名校验,则用户设备在访问该文件时会被限制为缩减的应用功能。
在示例中,至服务提供者的网络连接可以验证适当的证书,以使得用户设备可以重新证明并重新签署文件120。如果如存储在文件的ASFR部分中的该文件的特征权限附加于服务的订阅期,则文件或ASFR内的证书可以存储订阅的过期日期并且还存储针对该订阅的唯一标识符。
在示例中,当文件120被保存在文件系统存储404中时,ASFR 406的过期日期可以在指定订阅已经被续费的情况下被更新。在当前日期处于针对文件的ASFR 406的指定过期日期之后的示例中,打开文件120的应用410可以与在文件系统存储404中操作的服务提供者进行同步以确定文件的ASFR 406的订阅是否已经续费。如果没有,则文件120可能无法利用额外应用功能来使用。
在示例中,实现ASFR 406和当前公开的系统的用户可以向他们的ASFR 406授予用于指定且将数据保存至诸如文件系统存储404之类的特权位置的能力。在该示例中并且基于用户被许可使用或者已经购买的ASFR 406,该用户可以指定也能够访问保存在该特权位置中的文件120的第二用户。被提供以ASFR 406、文件位置或者对该解锁文件的访问的第二用户可以接收到与原始用户所管理的权限相比同样多或较少的权限。
在示例中,ASFR 406可以基于它们在特定位置中的存储而被自动管理或授权,所述特定位置例如指定的文件存储系统404。文件存储系统404还可以基于将文件放在文件存储系统404中的用户、设备、或网络来确定为文件、用户、或设备提供哪个ASFR 406。例如,如果文件存储系统404被已经获得了ASFR 406的某个集合的单个用户所拥有,则存储在文件存储系统404中的任何文件都不可以引用它们存储的位置,但是替代地,针对进行操作、拥有、管理等的用户的用户身份号被分配或者与文件存储系统404相关联。
甚至是针对相同位置中的相同文件,所授予的应用特征权限也可以取决于所使用的设备。因此例如,平板/移动设备可以具有比台式PC少的权限。
一些权限可以被授予处于文件可以被没有限制地查看的公共共享系统上的文件。换句话说,用户能够访问额外的应用特征而没有隐私或移动文件的权限。
图5是具有ASFR的示例文件的框图500。同样编号的项目是如图4中所描述的。
文件120可以是由计算机系统100所发送、接收、和存储的数据的集合。文件120可以被存储在单个物理位置或者在几个物理位置中,但是在逻辑上被视为单个信息集合。文件可以包括内容502,所述内容502可以包括文本数据、视频数据、静态图像数据、声音信息,或者计算机系统100可以处理的任何其他合适的信息集合。在一些示例中,文件120可以包括元数据,所述元数据虽然不总是文件的内容502的一部分,但是可以包括有关文件120自身的信息,例如文件的类型、文件的大小、文件的起源、作者身份、以及有关文件120的信息的许多其他类似点。在示例中,针对ASFR的文件120指定的标志可以与文件120一起存储。当文件120被指定时,“标志”可以被添加至文件的元数据,所述标志根据与该文件相关联的ASFR而将该文件标记为对于完整或增加功能是合格的。在示例中,文件及其元数据可以被存储在云存储中,并且用户设备可能无法在本地自由地操纵标志以为其自己授予编辑该文件的能力。
在示例中,如果用户设备请求访问文件以及针对具体文件的具体程序的额外特征能力,则该应用可以检查文件系统存储或云存储服务器来确定该文件是否具有合适的ASFR。该检查可以通过安全连接完成以验证通信是与真正的服务器进行的并且没有被篡改。在示例中,如果服务器指示文件被指定以适当的ASFR,则用户设备能够访问以利用应用的额外功能来编辑该文件;如果没有,则用户设备可能仅被给予了针对该文件的应用上受限或缩减的功能的访问。
在示例中,应用特征权限可以在文件超过文件参数的情况下被解除关联,其中所述参数可以是文件的大小、文件的年龄、总共或者由用户编辑文件所花费的时间、所进行的编辑会话的数量、某个应用特征已经在单个文件内被多么频繁地使用、以及其他类似参数。在这样的一个示例中,内容502可能在具体文件120的特定会话中被限制或者具有受限的应用特征权限。通过限制文件120上的内容502的数量而具有合适的大小限制,或者在某些分段中对应用特征权限解除关联或者大于某一大小,可以降低基于文件的系统针对额外的应用特征权限被滥用的机会。例如,不同于针对十个不同文件获得对某些应用特征权限的能力,来自那十个文件的内容可以由想要避免付费的用户手动地添加至具有支持额外的应用特征权限的ASFR 406的单个文件。在该示例中,对于文件120中的内容502的大小的限制可以消除该问题的最严重滥用。如在上文中所提及的,文件的许多不同的受用户影响的参数都可以被用来触发对应用功能的各种限制。例如,如果文件包括文本内容,则内容502可以被限制为内容502中的50页具有ASFR 406所支持的应用特征。在示例中,用于基于文件参数以及ASFR的使用来限制应用功能的能力还可以涉及信息权限管理(IRM)技术和类似的数字权限管理(DRM)特征。在示例中,这些特征的包含可以用来限制文件的哪些部分可以被编辑,或者限制ASFR许可的用户可以对文件做什么。在示例中,用户可以创建包含表单的文档,所述表单使用IRM来允许指定的字段被编辑。在该示例中并且由于IRM与ASFR的配对,接收到该文档的另一用户可以被足够地许可对该文档进行编辑,同时在该用户能够在哪些部分进行编辑的方面受到限制。
在这里文件120将应用特定的特征权限(ASFR)406包括在文件内,但其他文件可以不包括ASFR 406。在文件内包含ASFR允许文件和ASFR 406两者容易地从一个机器传输至下一个机器。如在上文中所讨论的,与每个文件相关联的特定ASFR 406允许应用特征权限逐个文件而有所不同。在其他示例中,文件120不包括ASFR 406,而是替代地,ASFR 406可以位于不同的存储中,并且简单地与文件120相关联以便允许提供有关该特定文件的应用特征权限的信息。在示例中,文件120可以在服务提供者所指定的位置中或者在服务提供者所运营的云存储系统中被访问和编辑。
图6A和6B示出了用于实现ASFR以及对ASFR的修改的示例文件和应用系统600的框图。同样编号的项目是如图4和5中描述的。
在图6A中,文件120包括内容502以及ASFR-1 602。文件120可以在应用410上被运行、执行、查看、编辑、或进行类似功能。ASFR-1指示应用410在处理文件120和文件内容502时可以拥有哪些(如果有的话)特征权限或额外的特征权限。在示例中,应用510包括可以对文件120应用或进行的几个功能。在对文件120工作时,功能1 604、功能2 606和功能3 608对于应用410是可能的。在示例中,由具有相关联的ASFR-1的文件支持的特征权限仅允许应用410使用功能1 604和功能2 606。在示例中,可能使用文件120的用户仅仅下载了并且在使用应用410的“免费版本”,该版本允许访问较为基础的功能1 604和功能2 606。在示例中,由于ASFR-1602与文件120相关联,因此应用410可以部分地根据应用410对其工作的文件来改变其可以使用的功能。
在图6B中,文件120包括内容502以及ASFR-2 610。ASFR-2 610的特征权限可以由应用410读取并且允许文件120对于功能1 604、功能2 606和功能3 608的访问。在示例中,ASFR-2 510可以被包含在文件120的逻辑边界之内,但是也可以简单地与文件120相关联并且被存储在分别的物理或逻辑空间中。尽管在图6B所示出的示例中示出了对ASFR-2功能的支持,但是可能不总是增加功能的数量,而替代地可以指定应用在对特定文件工作时可以使用哪些功能。在示例中,如果文件不具有对应的ASFR,则应用410可以退回至功能可能不活动或者可以对文件120使用非常少的功能的状态。当应用410在功能方面有所缩减时,所述功能可以简单地不针对具体文件、用户、或文件位置来呈现,同时仍然对针对该具体应用具有合适的特征权限的其他文件可用。类似地,在示例中,具有受限功能的应用410可以允许用户设备或计算机系统100仅仅读取文件而不编辑文件。
另外,尽管针对功能1 604、功能2 606和功能3 608使用了术语功能,但是术语功能还可以包括应用对具有特定ASFR的文件所具有的任何类型的动作或交互。
在示例中,应用410可以基于对应用功能自身的更新而获得或失去针对ASFR-1602或ASFR-2 610中的任一个的功能。在该示例中,可以向服务的用户提供新版本,其中应用的功能有所升级、被重新配置、或者以其他方式被改变。在该示例中,应用的供应方可以将应用410中的这些更新以及每个文件502的ASFR 406推送给应用410的用户。在示例中,存储、访问、或接收文件502的用户可以被通知关于特定应用410的可用特征的改变。在示例中,如果不是应用的供应方而是用户通过对用户设备或存储位置处的服务进行升级或降级来改变他们自己的ASFR 406,则ASFR 406也可以在没有由用户、用户设备或供应方对先前经共享的文件采取动作的情况下进行改变。
图7是用于在文件上解译并执行应用特定的特征权限(ASFR)的系统400的示例的框图。同样编号的项目是如图1和4中描述的。
系统700可以是用户用来访问和操纵在存储118上存储的文件的计算系统。所述文件可以由系统从文件系统接收,并且根据其内容及其包括的权限而被识别、解译、和执行。
系统700可以包括具有识别模块702的存储118。识别模块702可以识别能够在系统上操作的应用。在示例中,识别模块702可以识别能够执行、读取、写入、或以其他方式修改从文件系统接收的文件的应用。
系统700可以包括用于解译所接收的文件的解译模块704。在示例中,解译模块704可以解译文件中所包括的内容和ASFR。在示例中,解译模块704不仅能够识别ASFR,而且还识别ASFR允许应用运行的具体特征。
系统700可以包括执行模块706,其用于响应于该特征被解译模块704指定而使得应用的特征能够在文件上被执行。在示例中,如果系统700接收到要由被识别模块702识别为对应于该文件类型的应用(例如,视频编辑程序)所打开的文件(例如,视频文件),则解译模块704可以解译该文件以识别可以使得视频编辑程序的哪些特征可以被运行视频编辑程序的执行模块706使用。在该示例中,如果ASFR指示该文件使用应用中的特定特征的权限,则执行模块706可以在应用中使能该特征。在该示例中,如果视频文件不具有针对视频编辑软件的特征(例如,用来添加镜头光斑效果的工具)的ASFR,则针对该特定文件将不支持该特征。然而,在该示例中,如果系统700接收到具有指示应当针对该文件支持镜头光斑特征的ASFR的第二文件,则执行模块706可以使能对该文件执行应用的该特征。
在示例中,解译模块704检测与文件相对应且存储在文件系统中的ASFR。在示例中,系统700包括用于将该模块对应于用户身份值的关联模块,其中ASFR和文件可以被修改以指示要与ASFR相关联的第二用户身份值。在示例中,系统700包括通知模块,其用于在ASFR接触关联事件之前生成要由第一用户设备显示的通知数据。该通知可以被发送至显示设备,或者可以通过网络被发送给用户或者可以查看、读取该通知或者对其进行动作的其他设备。在示例中,该通知可以指示用于避免ASFR解除关联事件的步骤。
示例1
一种用于修改应用特定的特征权限(ASFR)的系统,包括:用于存储文件的文件系统,其中,所述文件系统包括与所述文件相对应的多个ASFR,其中所述多个ASFR指定用于触发对由所述多个ASFR所指示的特征的激活的客户端类型。所述系统可以包括处理器以及存储可执行指令的存储器存储设备,所述可执行指令要由所述处理器执行以使得在计算设备上实现的修改服务执行以下操作:检测对存储在所述文件系统中的所述文件的选择;修改所述文件系统上的所述文件以指示与所述文件相关联的多个ASFR;以及将经修改的文件发送至第一用户设备。
示例2
一种系统,其中,所述文件系统基于所述文件在所述文件系统中的位置而将所述多个ASFR对应于所述文件。
示例3
一种系统,其中,与所述文件相对应的所述多个ASFR关联于用户身份值,其中,所述多个ASFR存储由所述第一用户设备对第二用户身份值的指定以包括在所述ASFR中。
示例4
一种系统,其中,所述处理器用于在订阅期结束时将所述ASFR与所述文件解除关联;并且其中,所述订阅期是针对运行所述文件的应用的。示例5
一种系统,其中,所述多个ASFR包括应用针对所述文件而具有的完整功能的多个子集;并且与所述文件相对应的所述多个ASFR包括将ASFR的不同子集关联于所述第一用户设备和所述第二用户设备中的每一个。
示例6
一种系统,其中执行存储在所述文件系统存储中的指令的所述处理器用于在ASFR解除关联事件之前发送要在所述第一用户设备上显示的通知数据;并且所述通知数据用于指示避免所述ASFR解除关联事件的步骤以及提供用于实行避免所述ASFR解除关联事件的所述步骤的接口。
示例7
一种系统,其中,执行存储在所述文件系统存储中的指令的所述处理器用于在所述文件超过文件参数的情况下将ASFR与所述文件解除关联。示例8
一种用于修改应用特定的特征权限(ASFR)的方法,包括经由处理器检测对文件系统中的文件的选择,所述文件系统包括对应于文件的多个ASFR。在示例1中,所述方法可以包括经由所述处理器来修改文件以指示与所述文件相关联的多个ASFR。在示例1中,所述方法可以包括经由所述处理器将经修改的文件发送至第一用户设备。
示例9
一种方法,包括基于所述文件在所述文件系统中的位置检测所述文件的多个ASFR。
示例10
一种方法,包括将所述多个ASFR关联于用户身份值,其中所述多个ASFR基于从第一用户设备接收的指定来存储第二用户身份值。
示例11
一种方法,其中,所述ASFR由可以存储在云存储中的ASFR数据所指示。
示例12
一种方法,其中,所述ASFR数据可以存储在所述文件中,并且其中,所述ASFR与所述文件的关联在所述第一用户处被修改以允许第二用户设备访问具有相关联的ASFR所述文件。
示例13
一种方法,包括在订阅期结束时将所述ASFR与所述文件解除关联,其中,所述订阅期是针对运行所述文件的应用的。
示例14
一种方法,其中,所述多个ASFR包括应用针对所述文件所具有的完整功能的多个子集,并且将ASFR的不同子集关联于所述第一用户设备和所述第二用户设备中的每一个。
示例15
一种方法,包括在ASFR解除关联事件之前发送要在所述第一用户设备上显示的通知数据,其中,所述通知指示如何避免ASFR解除关联事件。示例16
一种方法,包括在所述文件超过文件参数的情况下将ASFR从所述文件解除关联。
示例17
一种用于修改应用特定的特征权限(ASFR)的系统,包括处理器;以及存储可执行指令的计算机可读存储器存储设备。在示例中,所述指令要由所述处理器执行以使得在计算设备上实现的修改服务识别所述用户设备上用于执行从文件系统所接收的文件的应用。在示例中,所述指令用于解译所接收的文件,所述文件包括内容和ASFR,所述ASFR用于指定要在应用中呈现的所述应用的特征。在示例中,所述指令还用于响应于在所述ASFR中识别了所述特征而使得所述应用的所述特征能够在所述文件上被执行。
示例18
一种系统,其中,所述处理器用于检测与所述文件相对应并且存储在文件系统中的ASFR。
示例19
一种系统,其中,所述处理器用于将与所述文件相对应的ASFR与用户身份值进行关联,其中,所述ASFR和所述文件被修改以指示第二用户身份值要与所述ASFR相关联。
示例20
一种系统,其中,所述处理器用于在ASFR解除关联事件之前生成要由所述第一用户设备显示的通知数据,其中,所述通知指示用于避免ASFR解除关联事件的步骤。

Claims (8)

1.一种用于修改应用特定的特征权限ASFR的系统,包括:
用于存储第一文件的文件系统,其中,
所述第一文件包括存储在第一文件元数据中的多个ASFR;
处理器;以及
存储可执行指令的存储器存储设备,所述可执行指令要由所述处理器执行以使得在计算设备上实现的修改服务执行以下操作:
检测所述第一文件存储在所述文件系统中的位置中;以及
通过响应于确定第二文件被添加到存储所述第一文件的所述文件系统的所述位置而修改所述第二文件的元数据,从而将所述ASFR的特征权限授予所述第二文件。
2.根据权利要求1所述的系统,其中,与所述第一文件在相同位置的所述多个ASFR链接至用户身份值,其中,所述多个ASFR存储由第一用户设备对第二用户身份值的指定以包括在所述ASFR中。
3.根据权利要求1所述的系统,其中:
所述处理器用于在订阅期结束时将所述ASFR与所述第一文件解除关联;并且
其中,所述订阅期是针对运行所述第一文件的应用的。
4.根据权利要求1所述的系统,其中:
所述多个ASFR包括应用针对所述第一文件而具有的完整功能的多个子集;并且
所述多个ASFR与所述第一文件在相同位置并且包括将ASFR的不同子集关联于第一用户设备和第二用户设备中的每一个。
5.根据权利要求1所述的系统,其中:
执行存储在所述文件系统存储中的指令的所述处理器用于在ASFR解除关联事件之前发送要在第一用户设备上显示的通知数据;并且
所述通知数据用于指示避免所述ASFR解除关联事件的步骤以及提供用于实行避免所述ASFR解除关联事件的所述步骤的接口。
6.一种用于修改应用特定的特征权限ASFR的方法,包括:
经由处理器检测对存储在文件系统中的位置中的第一文件的选择,其中,所述第一文件包括存储在第一文件元数据中的多个ASFR;以及
通过响应于确定第二文件被添加到存储所述第一文件的所述文件系统的所述位置而修改所述第二文件的元数据,从而将所述ASFR的特征权限授予所述第二文件。
7.根据权利要求6所述的方法,包括将所述多个ASFR关联于用户身份值,其中,所述多个ASFR基于从第一用户设备接收的指定来存储第二用户身份值。
8.一种用于修改应用特定的特征权限ASFR的系统,包括:
处理器;以及
存储可执行指令的计算机可读存储器存储设备,所述可执行指令要由所述处理器执行以使得在计算设备上实现的修改服务执行以下操作:
识别用户设备上用于执行从文件系统所接收的第一文件的应用;
解译所接收的所述第一文件,所述第一文件包括内容和存储在第一文件元数据中的多个ASFR,其中,响应于确定多个文件被添加到存储所述第一文件的所述文件系统的位置而向所述多个文件授予与所述第一文件所授予的相同的特征权限;以及
响应于在所述ASFR中识别了所述特征而使得所述应用的所述特征能够在所述第一文件上被执行。
CN201680061171.2A 2015-10-19 2016-10-05 管理应用特定的特征权限 Active CN108140074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111095090.3A CN113761484A (zh) 2015-10-19 2016-10-05 管理应用特定的特征权限

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/887,016 US10242164B2 (en) 2015-10-19 2015-10-19 Managing application specific feature rights
US14/887,016 2015-10-19
PCT/US2016/055379 WO2017069943A1 (en) 2015-10-19 2016-10-05 Managing application specific feature rights

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111095090.3A Division CN113761484A (zh) 2015-10-19 2016-10-05 管理应用特定的特征权限

Publications (2)

Publication Number Publication Date
CN108140074A CN108140074A (zh) 2018-06-08
CN108140074B true CN108140074B (zh) 2021-09-28

Family

ID=57206368

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680061171.2A Active CN108140074B (zh) 2015-10-19 2016-10-05 管理应用特定的特征权限
CN202111095090.3A Pending CN113761484A (zh) 2015-10-19 2016-10-05 管理应用特定的特征权限

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111095090.3A Pending CN113761484A (zh) 2015-10-19 2016-10-05 管理应用特定的特征权限

Country Status (4)

Country Link
US (2) US10242164B2 (zh)
EP (1) EP3365822B1 (zh)
CN (2) CN108140074B (zh)
WO (1) WO2017069943A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110119353A1 (en) * 2002-08-06 2011-05-19 Tsao Sheng Tai Ted Method and Apparatus for information exchange over a web based environment
US11461112B2 (en) * 2019-02-07 2022-10-04 International Business Machines Corporation Determining feature settings for code to deploy to a system by training a machine learning module
CN112560047B (zh) * 2020-12-21 2023-04-14 福建新大陆支付技术有限公司 一种Android平台固件防降级方法及其存储介质
CN113204750B (zh) * 2021-05-28 2023-11-17 南京大学 基于用户意图的安卓资源权限动态管理系统及其实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159035A1 (en) * 2002-02-21 2003-08-21 Orthlieb Carl W. Application rights enabling
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
CN103154948A (zh) * 2010-08-19 2013-06-12 桑迪士克以色列有限公司 可丢弃文件的基于卡的管理
CN104021009A (zh) * 2012-02-28 2014-09-03 托尼安软件开发系统公司 用于存储控制器的高效生命周期管理的方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US6766305B1 (en) 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US6920567B1 (en) 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
AU2927601A (en) 2000-01-07 2001-07-24 Swiftview, Inc. Embedded license data file distribution and processing system
US6832349B1 (en) 2001-01-08 2004-12-14 Cardiff Software, Inc. Remote activation of enhanced functionality features in locally created documents
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US10437964B2 (en) 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
US7841533B2 (en) 2003-11-13 2010-11-30 Metrologic Instruments, Inc. Method of capturing and processing digital images of an object within the field of view (FOV) of a hand-supportable digitial image capture and processing system
US20060064761A1 (en) 2004-09-22 2006-03-23 Microsoft Corporation Issuing unlock codes from a server with third party billing
JP4405357B2 (ja) 2004-09-30 2010-01-27 株式会社東芝 デジタルコンテンツ再生装置、デジタルコンテンツ再生方法、デジタルコンテンツ再生プログラムおよびデジタルコンテンツ再生プログラムを記録する記録媒体
US7921059B2 (en) 2005-12-15 2011-04-05 Microsoft Corporation Licensing upsell
US8239274B2 (en) * 2007-01-11 2012-08-07 Microsoft Corporation Purchasing of individual features of a software product
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20110047540A1 (en) 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
US9589114B2 (en) * 2010-01-05 2017-03-07 Microsoft Technology Licensing, Llc Policy for digital rights management
US8813252B2 (en) 2010-09-29 2014-08-19 Microsoft Corporation Request based license mode selection
US9032387B1 (en) * 2011-10-04 2015-05-12 Amazon Technologies, Inc. Software distribution framework
US9697016B2 (en) * 2011-11-15 2017-07-04 Microsoft Technology Licensing, Llc Search augmented menu and configuration for computer applications
WO2013074795A1 (en) 2011-11-16 2013-05-23 Nl Systems, Llc System and method for secure software license distribution
CN103714273B (zh) * 2013-12-31 2017-06-09 深圳市兴邦创新信息技术有限公司 一种基于在线动态授权的软件授权系统及方法
US9838250B1 (en) * 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159035A1 (en) * 2002-02-21 2003-08-21 Orthlieb Carl W. Application rights enabling
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
CN103154948A (zh) * 2010-08-19 2013-06-12 桑迪士克以色列有限公司 可丢弃文件的基于卡的管理
CN104021009A (zh) * 2012-02-28 2014-09-03 托尼安软件开发系统公司 用于存储控制器的高效生命周期管理的方法和系统

Also Published As

Publication number Publication date
US20190180005A1 (en) 2019-06-13
US11151226B2 (en) 2021-10-19
CN113761484A (zh) 2021-12-07
US20170109507A1 (en) 2017-04-20
EP3365822B1 (en) 2022-08-03
WO2017069943A1 (en) 2017-04-27
EP3365822A1 (en) 2018-08-29
US10242164B2 (en) 2019-03-26
CN108140074A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
US11467891B2 (en) Kernel event triggers for content item security
US20220075900A1 (en) Tracing objects across different parties
US11902601B2 (en) System and techniques for digital data lineage verification
US10534844B2 (en) Systems and methods for viewing and editing composite documents
US20160182479A1 (en) No password user account access
US20140289515A1 (en) Digital rights management retrieval system
US11151226B2 (en) Managing application specific feature rights
US9471755B2 (en) Font protection management
JP2016085609A (ja) 電子著作物のコンテンツの二次利用を支援する方法、並びに、電子著作物のコンテンツの二次利用を支援する為のサーバ・コンピュータ、及びそのサーバ・コンピュータ用プログラム
US20160110526A1 (en) Systems and methods of sharing media content with digital rights management (drm)
US11138574B2 (en) Systems and methods for protecting digital media

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant