CN1166213A - 操作计算机系统的方法 - Google Patents
操作计算机系统的方法 Download PDFInfo
- Publication number
- CN1166213A CN1166213A CN95195560A CN95195560A CN1166213A CN 1166213 A CN1166213 A CN 1166213A CN 95195560 A CN95195560 A CN 95195560A CN 95195560 A CN95195560 A CN 95195560A CN 1166213 A CN1166213 A CN 1166213A
- Authority
- CN
- China
- Prior art keywords
- file
- sign
- request
- open
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Control Of Eletrric Generators (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Forklifts And Lifting Vehicles (AREA)
- Storage Device Security (AREA)
Abstract
在一种在计算机系统中访问文件的改进方法中,文件打开请求(20)被在操作系统层截取。从请求中提取要打开的文件标识(22),并判断请求文件的标识是否应当被代替请求文件打开的替换文件的标识所取代(24)。如果判断标识应当被如此替换,通过以替换文件标识代替请求文件标识(26)来修改文件打开请求,请求被送往其原始目的地去执行。这种技术能够用于不必了解用户而执行一个替换程序。例如,软件测量可以在一个网络系统中实施,这是通过在请求程序网上使用拷贝数目达到最大许可数目时,替换一个与请求不同的程序而实现的,以便提供一个用户友好的程序执行请求拒绝。
Description
本发明涉及一种在计算机系统的操作系统层访问文件的方法。本发明主要用于在一个网络的系统中控制对可执行文件的访问,还可以有其它用途。
在一个计算机系统中,有时需要以对计算机系统的用户和操作系统都透明的方式来修改系统的操作。
一种典型的情况是,当在一个网络文件服务器而不是一台单独的个人计算机上储存应用软件时,这种需求就会增加。于是,一个网络系统管理者只需要将应用程序的一个备份安装在可被网上的任何机器或工作站访问的文件服务器上。这个方法带来了灵活性的提高,例如,在改变应用程序的设置或更新应用程序时,由于只需对每个文件服务器而不是每个工作站进行一次安装(可能需要一个小时或更长时间),所以减少了特定应用程序的总安装时间。
上述方法产生了应用软件许可的问题。在允许在单机或固定的预定最大数目的机器上使用的合同下,实际上所有应用程序都得到许可。
对同时使用安装在网络文件服务器上的某一特定应用程序的用户数目通常很少或没有技术限制。因此,为了保证多用户的许可协议,必需执行某些形式的软件测量,它把一个应用软件的并发用户数目限制在许可所指定的预定最大数目中。
传统上,软件测量是通过截取执行一个特定应用程序的请求并检查已经有多少用户在使用该应用程序来进行的。如果已经达到了最大用户数目,则后面的执行该应用程序的请求就会被拒绝。如果尚未达到最大数目,则“使用拷贝”计数器将被加1,并且允许正常处理请求。终止已计数的应用程序时,终止行为也会被测出,并将“使用拷贝”计数器减1。
这种测量控制可以由三种方法之一来实现。第一,使用一个驻留在网上每个工作站中的实用程序,它截取执行网络程序的请求并根据保存在共享服务器文件中的“使用拷贝”计数器来允许执行。第二,对网络程序的启动文件改名,以便执行一个stub程序来代替网络程序。当执行时,stub检查储存在共享服务器文件中的“使用拷贝”计数器,如果执行网络程序的最大用户数目没有被超过,则将网络程序作为一个子过程来执行。第三,使用一个驻留在文件服务器上的实用程序来截取访问网络程序的请求,并根据本地“使用拷贝”计数器来允许执行。如果已经达到最大用户数目,则实用程序向工作站返回一个错误代码。
我们已经认识到上述方法每种都有缺点。第一种方法是不安全的,因为可以通过卸载或禁止驻留工作站的实用程序而克服它。第一种和第二种方法都使用宝贵的工作站存储器,减少了工作站中的可用存储器空间(对第一种方法的所有应用程序和第二种方法每一个测量过的网络程序来说)。第三种方法在执行被文件服务器拒绝时,通常会导致来自工作站操作系统的不友好且有可能致命的错误信息。
用于锁定文件或禁止可执行程序的现有技术方法可以从美国专利US-A-5,327,563(Singh)和US-A-5,155,827(Ghering)中得到。在Singh中,通过储存确定软件文件在存储媒介上位置的加密信息来实现锁定特定存储设备上的软件文件,并在执行之前分析软件文件的位置。在Ghering中,可执行文件被从硬盘转移到软盘上,并用一个使用已知MS-Dos指令的批处理文件来代替。相应地,本发明在最大范围内提供了一种改进的访问文件方法。
本发明的各个方面在后面独立的权利要求中定义,有关内容现在就会涉及。本发明的优点将在从属权利要求中阐述。
特别是,它提供了一种操作带有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统的方法。其中操作系统周期性地执行一个打开储存在存储设备上的文件的请求,在本方法中包括在操作系统层截取标识第一个被打开文件的文件打开请求。本方法还包括从文件打开请求中提取第一文件的标识,然后判断是否应当用代替第一文件而被打开的替换文件标识来替代第一文件标识,如果判断出应当进行这样的标识替换,则修改该请求,用替换文件的标识来代替第一文件的标识。然后,执行根据判断结果修改或未修改的文件打开请求。
本方法可以被设置成在操作系统和用户之间保持透明。尤其是可用于截取用户文件打开请求,不论请求是来自计算机网络的一个工作站还是来自一台单机。在计算机系统是一个由文件服务器和至少一个工作站组成的计算机网络时,本方法可以包括下列步骤:维持网上第一文件的使用拷贝数目记录,并通过检查记录是否显示出如果执行文件打开请求就会使文件使用拷贝数目超出预定数目来判断第一文件的标识是否应当被替换文件的标识代替。用这种方法可以不用任何额外的工作站存储器而完全实现软件测量。于是,就有可能以用户友好的方式提供对网络程序执行请求的拒绝,或者,如果有关的拷贝数目没有被超出时,向用户透明地提供对请求的接受。
本方法可以包含根据第一文件的标识,从多个潜在替换文件中选择替换文件。这种选择可以包括判断第一文件是否是一个可执行文件,并且可以进一步判断可执行的第一文件的执行类型,从而根据判断出的执行类型来选择替换文件。可执行文件类型的判断可以通过至少将第一文件的名字部分与预定文件名列表作比较而实现。
这里还提供了一个带有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统。操作系统被设定为周期性地请求打开储存在存储设备中的文件,系统还包括在操作系统层截取标识要打开的第一文件的文件打开请求的装置。系统进一步包括从请求中提取第一文件标识的装置,和判断第一文件标识是否应被将要打开的替换文件标识所代替的装置,如果判断出应对标识进行替换,则修改请求,用替换文件的标识来代换请求中的第一文件标识。设备还将请求送到它原来的目的地去执行。
现在,仅以举例的方法,参照附图,对优选实施方案进行叙述,其中:
图1是一个方框图,描述了一个典型的计算机系统;
图2A和2B分别描述了在计算机系统的操作系统层上系统存储器映象和一个修改的系统,以依据本发明而运行;
图3是一个流程图,描述本发明的原理;
图4是一个流程图,描绘依据本发明的软件测量技术。
参照图1,本发明在一个由中央处理单元(CPU)12、存储器装置14和存储设备16(这里描述为一个磁盘驱动器)组成计算机系统10上得到实施。
计算机系统10运行一个操作系统。在下面将要描述的实施方案中,是在IBM兼容个人计算机上使用的DOS操作系统,但本发明的方法可以在各种操作系统上应用。
参照图2A,在所有操作系统中,在使用一个储存在存储设备16上的文件之前,向操作系统发出一个调用(这里是通过中断21h),它请求打开一个文件,文件名在调用中指定。当打开一个文件时,操作系统得到送来的文件名并为其分配一个文件“句柄”(handle)(通常只是一个号码),它被送回到请求被打开文件的进程中。这个句柄唯一标识打开的文件。当文件第一次被打开时,操作系统要实现多种功能,如在存储设备16上将文件定位。使用一个文件句柄来标识文件,可以免去完成这些功能的时间,这是因为,可以把详细情况储存在一个将文件详细情况与其句柄联系在一起的表中。当进程不再需要该文件时,文件被关闭,并删除与该句柄相关的表中条目。
参照反映在MS-DOS环境中状态的图2B,把中断21h的入口点重新引导到一个新的代码部分,可以截取每个文件打开请求。随后,当这个中断发生时,跳到要执行的代码处(如图左侧的箭头所示)。图3显示了在新代码部分的基本步骤。首先,进行一个检查,来判断中断是否是由于文件打开请求而产生。如果不是,立即转到常用代码部分。如果截取到一个文件打开请求(步骤20),通过读取CPU寄存器对DS:DX所指的字符串提取要打开的文件名(步骤22)。这个字符串包含要打开的文件名。接着,确定文件是否需要被替换(步骤24)。这主要依靠采用本方法的使用,并且在下面给出了几个使用的例子。
如果文件要被替换,则修改DS:DX寄存器对,指示一个包含替换文件名的字符串,文件打开请求中的名字就被一个替换文件的名字所取代了。随后,执行常用代码部分(步骤26)。然而,如果判断出不需要进行替换时,则不作任何文件名替换而直接跳到常用代码部分(步骤28)。
替换的发生对请求进程和操作系统都是透明的。请求进程只是简单地接收一个希望与需要打开的文件有关的文件句柄,虽然它实际上是与替换文件有关。反之,操作系统则不能从发出请求的进程来确定将被打开的文件名已被改变了,它简单地接收显得象普通文件打开请求一样的请求。
最好是,如果原来的文件是一个可执行文件的话,替换文件也是一个同样类型的可执行文件。这一点是重要的,因为请求打开可执行文件的进程在其后可能会引发文件的执行。如果替换文件不是可执行文件或是一个具有不同类型的可执行文件(如对不同的机器类型),则执行替换文件时会产生无法预料的结果。
例如,原始文件的可执行文件类型可以通过假设至少在一个MS-DOS兼容环境中只有5种可执行程序类型存在来确定,即DOSCOM,DOS EXE,Windows EXE, OS/2 EXE和NT EXE。
“COM”程序至少可以用文件扩展名“.COM”来识别。剩下的可执行程序文件都有文件扩展名“.EXE”,而且还有唯一标识其EXE文件类型的文件头。除了DOS EXE文件,所有的EXE文件都有一个分段的可执行头,它包含已知的标识可执行文件类型的字节。DOS EXE文件可以用有“.EXE”扩展名而没有分段可执行头来识别。
这样,可以用文件扩展名、文件头和分段可执行头信息的组合来确定可执行文件的类型。
操作系统必须一直打开一个可执行文件,将内容读到存储器中去,并且,一般地,从文件本身确定可执行代码的大小。这样,如果替换程序会被执行,虽然它不能要求比原始程序所需存储器空间更多的存储器空间,但它也不必与原来请求的程序大小相同。
本发明的优选实施方案实现如图4所示的软件测量。
一个控制实用程序在文件服务器上实现对是否允许执行一个文件进行控制。参照流程图4,一个打开文件工作站请求被在文件服务器上截取(步骤30),并提取出要打开的文件名(步骤32)。提取出的名字与一个文件名列表进行比较来检查该文件是否已经被计量过(步骤34)。如果文件未被计量,以正常方式处理文件打开请求(步骤36)。如果文件被计量过,则检查“使用拷贝”计数器,看看是否已经用到了最大数目的拷贝(步骤38)。如果尚未使用最大数目拷贝,则计数器加1(步骤39)并以正常方式处理文件打开请求(步骤36)。
如果已经达到了最大计数,就必需拒绝工作站运行程序的请求。首先(在步骤40),确定可执行文件的类型(例如,在标准MS-DOS环境中,可以是Windows和DOS程序之间的判断)。确定了可执行文件的类型后,尝试找出一个合适的替换(步骤42)。如果有一个可用的替换,打开请求中的文件名被换为替换的文件名(步骤44)并以正常方式处理打开请求(步骤36)。如果替换不可用,则向工作站返回一个错误代码(步骤46)。
更详细地,如果执行将被拒绝,控制实用程序先用事先定义的表或动态使用一个文件名、扩展名、目录属性与/或文件头的组合确定被访问的可执行文件的类型。在实际应用中,多数在LAN(局域网)文件服务器上遇到的可执行程序类型能够用这种方法确定,包括来自DOS,Windows,Windows NT,OS/2和Macintosh操作系统的文件类型。
识另文件类型后,控制实用程序用执行类型相同的替换程序名替换打开文件请求中的文件名,并允许请求继续进行。
将一个工作站希望执行的文件替换为不同的文件后,当要运行打开的文件时,工作站将会运行替换程序。工作站和操作系统都不会检测到任何变化。替换程序能够用来在工作站显示一个合适信息,告诉用户当前使用的应用程序的用户数目达到最大,因此执行已被拒绝。程序还可以显示手动或自动重新尝试运行应用程序的选项。
由于替换程序一般能由操作系统确定它自己的名字和位置(即原来在文件打开请求中使用的名字),通过链接,它既能显示所请求的应用程序的名字,也能重新尝试运行应用程序,即通过终止自身运行并使另一名字程序(原始应用程序)开始运行。如果应用程序现在可以使用,将开始运行。如果不可用,替换程序将再次运行。
没有必要对每个可能的可执行文件类型提供一个替换程序,因为,在最坏的情况下,如果没有可用的替换程序或不能确定可执行文件的类型,文件打开请求会遭到拒绝。
本发明的另一个实施方案允许一个网络系统管理员通过用产生信息的程序替换应用程序而向任何使用一个特定应用软件的用户发出一条信息,然后链接到应用程序去。这是一个对传统信息实用程序的改进,传统信息实用程序被限制在寻找运行一个应用程序的特定命名用户群而不是专门针对一个用户上。
使用本发明的方法,只有当特定应用程序被执行时,才发出一条信息。一条典型的信息可以是“请注意,电子表格销售文件已被移到目录X”。这样,信息只有感兴趣的用户在与信息有关的时间内才能看到。
本发明进一步的实施方案涉及网络用户在网络上登录的操作,并且能用于执行和用户与/或操作系统有关的可见或隐蔽的操作如下。注册程序通常储存在文件服务器上并能结合测量应用程序以相似方式被替换为为上述形式。替换程序能被设计为在工作站上自动更新软件,如网络驱动程序,并能链接原始注册程序。这样,系统管理者能够不必须访问每个工作站而更新工作站文件或依靠用户来实行操作。由于控制实用程序能确定物理工作站地址,对不同工作站可以进行不同的操作。
Claims (14)
1.一种操作计算机系统的方法,计算机系统有存储器装置、运行操作系统的中央处理器和储存文件的存储设备,其中,操作系统周期性地执行打开储存在存储设备上的文件的请求,该方法包括以下步骤:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求;
从请求中提取第一文件的标识;
确定是否应当用将要代替第一文件打开的替换文件的标识来取代第一文件的标识,如果判断标识应当被这样替换,修改请求,以替换文件的标识代替第一文件的标识,及
将请求送往操作系统去执行。
2.根据权利要求1所述的方法,其中请求始发于用户,而该方法对操作系统和用户都是透明的。
3.根据权利要求1所述的方法,其中替换文件是根据第一文件的标识从多个文件中选出来的。
4.根据权利要求1所述的方法,包括确定第一文件是否为可执行文件的步骤。
5.根据权利要求4所述的方法,其中选择替换文件与第一文件有相同的可执行类型。
6.根据权利要求5所述的方法,其中至少将第一文件的名字部分与一个预定的文件列表相比较,来确定第一文件的可执行文件类型。
7.根据权利要求5所述的方法,其中确定第一文件的可执行文件类型不用使用预定的文件名表。
8.根据权利要求7所述的方法,其中可执行文件类型由第一文件的文件头确定。
9.根据权利要求1所述的方法,其中计算机系统是一个包含文件服务器和至少一个工作站的计算机网络,所述方法进一步包括下列步骤:
保持网络上使用第一文件的拷贝数目的记录,及
其中确定第一文件的标识是否应当被替换文件的标识所取代的步骤包括检查记录是否说明执行文件打开请求会使拷贝预定数目超出。
10.根据权利要求9所述的方法,其中方法步骤只由文件服务器执行。
11.一个具有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统,其中,操作系统周期性地执行打开储存在存储设备上的文件的请求,所述系统包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求的装置;
确定是否应当用将要打开的替换文件的标识来取代第一文件的标识的装置,如果判断标识应当被这样替换,则修改请求,以替换文件的标识代替第一文件的标识,及
将请求送往操作系统去执行的装置。
12.依据权利要求11的计算机网络形式的计算机系统包括一个文件服务器和至少一个工作站,其中文件服务器有保持网络上第一文件使用拷贝数目记录的装置,并且确定第一文件标识是否应当被替换的装置包括检查记录是否说明执行文件打开请求会超出拷贝预定数目的装置。
13.限制在计算机系统中一个文件使用拷贝数目的方法,计算机系统包括一个存储器装置,一个运行操作系统的中央处理器和储存文件的存储设备,方法包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求;
从文件打开请求中提取第一文件的标识;
将第一文件的标识与一组文件标识相比较,确定第一文件是否是一个被监视的文件;
如果第一文件是被监视的文件,检查第一文件使用拷贝数目计数器来确定是否已达到了第一文件的最大拷贝数目;
如果第一文件的最大使用拷贝数目已经达到,修改文件打开请求,以替换文件的标识代替第一文件的标识,给出修改的文件打开请求;及
将修改的文件打开请求送往操作系统去执行。
14.在一个计算机系统中,限制一个文件使用拷贝数目的设备,计算机系统包括一个存储器装置,一个运行操作系统的中央处理器和储存文件的存储设备,设备包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求的装置;
从文件打开请求中提取第一文件标识的装置;
将第一文件的标识与一组文件标识相比较,确定第一文件是否是一个被监视的文件的装置;
如果第一文件是被监视的文件,检查第一文件使用拷贝数目计数器来确定是否已达到了第一文件的最大拷贝数目的装置;
如果第一文件的最大使用拷贝数目已经达到,修改文件打开请求,以替换文件的标识代替第一文件的标识,给出修改的文件打开请求的装置;及
将修改的文件打开请求送往操作系统去执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/304,098 US5701463A (en) | 1994-09-09 | 1994-09-09 | Method of replacing the identity of a file with another as part of a file open request in a computer system |
US08/304,098 | 1994-09-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1166213A true CN1166213A (zh) | 1997-11-26 |
CN1096014C CN1096014C (zh) | 2002-12-11 |
Family
ID=23175046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN95195560A Expired - Fee Related CN1096014C (zh) | 1994-09-09 | 1995-09-06 | 操作计算机系统的方法 |
Country Status (18)
Country | Link |
---|---|
US (1) | US5701463A (zh) |
EP (1) | EP0779999A1 (zh) |
JP (1) | JPH10512981A (zh) |
KR (1) | KR100370820B1 (zh) |
CN (1) | CN1096014C (zh) |
AU (1) | AU698180B2 (zh) |
BG (1) | BG63374B1 (zh) |
BR (1) | BR9508903A (zh) |
CA (1) | CA2199520C (zh) |
CZ (1) | CZ289053B6 (zh) |
FI (1) | FI971583A (zh) |
HU (1) | HU220825B1 (zh) |
IS (1) | IS4435A (zh) |
NO (1) | NO314863B1 (zh) |
NZ (1) | NZ292238A (zh) |
PL (1) | PL180841B1 (zh) |
RU (1) | RU2163726C2 (zh) |
WO (1) | WO1996007961A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959297A (zh) * | 2017-05-19 | 2018-12-07 | 海马云(天津)信息技术有限公司 | 文件系统返回指定标识的方法、装置及电子设备 |
US11328089B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123681A (ja) * | 1994-10-26 | 1996-05-17 | Canon Inc | 管理システム及び端末装置 |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US20080141033A1 (en) * | 1995-02-13 | 2008-06-12 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6226678B1 (en) * | 1995-09-25 | 2001-05-01 | Netspeak Corporation | Method and apparatus for dynamically defining data communication utilities |
US5894554A (en) * | 1996-04-23 | 1999-04-13 | Infospinner, Inc. | System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests |
US5754763A (en) * | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
KR20000052740A (ko) * | 1996-10-23 | 2000-08-25 | 에스디지아이 홀딩스 인코포레이티드 | 척수간극기 |
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US5991778A (en) * | 1997-09-30 | 1999-11-23 | Stratfor Systems, Inc. | Method and apparatus for real-time secure file deletion |
US6070174A (en) * | 1997-09-30 | 2000-05-30 | Infraworks Corporation | Method and apparatus for real-time secure file deletion |
US6151708A (en) | 1997-12-19 | 2000-11-21 | Microsoft Corporation | Determining program update availability via set intersection over a sub-optical pathway |
IL123512A0 (en) * | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US6728964B1 (en) * | 1998-06-13 | 2004-04-27 | Intel Corporation | Monitoring function |
US6356863B1 (en) | 1998-09-08 | 2002-03-12 | Metaphorics Llc | Virtual network file server |
US6324546B1 (en) * | 1998-10-12 | 2001-11-27 | Microsoft Corporation | Automatic logging of application program launches |
US6263409B1 (en) * | 1998-12-22 | 2001-07-17 | Unisys Corporation | Data processing system and method for substituting one type of request for another for increased performance when processing back-to-back requests of certain types |
US6826574B1 (en) * | 1999-08-27 | 2004-11-30 | Gateway, Inc. | Automatic profiler |
WO2002019076A2 (en) * | 2000-08-31 | 2002-03-07 | Curl Corporation | Hybrid privilege enforcement in a restricted execution environment |
JP2003044155A (ja) * | 2001-07-30 | 2003-02-14 | Hitachi-Lg Data Storage Inc | ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体 |
US7328225B1 (en) * | 2002-03-27 | 2008-02-05 | Swsoft Holdings, Ltd. | System, method and computer program product for multi-level file-sharing by concurrent users |
US7222135B2 (en) * | 2003-12-29 | 2007-05-22 | Intel Corporation | Method, system, and program for managing data migration |
US7761853B2 (en) * | 2005-02-25 | 2010-07-20 | Kyocera Corporation | Portable terminal device, method for restoring program, method for terminating program, and computer program therefor |
JP4440825B2 (ja) * | 2005-05-17 | 2010-03-24 | 株式会社バンダイナムコゲームス | ゲームプログラム記録媒体 |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US9942271B2 (en) * | 2005-12-29 | 2018-04-10 | Nextlabs, Inc. | Information management system with two or more interactive enforcement points |
GB2443005A (en) * | 2006-07-19 | 2008-04-23 | Chronicle Solutions | Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet |
KR100856245B1 (ko) * | 2006-12-26 | 2008-09-03 | 삼성전자주식회사 | 파일 시스템 장치 및 그 파일 시스템의 파일 저장 및 파일 탐색 방법 |
US10540651B1 (en) | 2007-07-31 | 2020-01-21 | Intuit Inc. | Technique for restricting access to information |
JP2009175790A (ja) * | 2008-01-21 | 2009-08-06 | Nec Corp | コンテンツ資産管理システム、方法および制御プログラム |
US10268775B2 (en) * | 2012-09-17 | 2019-04-23 | Nokia Technologies Oy | Method and apparatus for accessing and displaying private user information |
US9053121B2 (en) | 2013-01-10 | 2015-06-09 | International Business Machines Corporation | Real-time identification of data candidates for classification based compression |
US9792350B2 (en) * | 2013-01-10 | 2017-10-17 | International Business Machines Corporation | Real-time classification of data into data compression domains |
US9564918B2 (en) | 2013-01-10 | 2017-02-07 | International Business Machines Corporation | Real-time reduction of CPU overhead for data compression |
US20140201681A1 (en) * | 2013-01-16 | 2014-07-17 | Lookout, Inc. | Method and system for managing and displaying activity icons on a mobile device |
RU2543556C2 (ru) * | 2013-04-30 | 2015-03-10 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система контроля доступа к файлам на основе их ручной и автоматической разметки |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
US4825354A (en) * | 1985-11-12 | 1989-04-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method of file access in a distributed processing computer network |
JPS63655A (ja) * | 1986-06-20 | 1988-01-05 | Fujitsu Ltd | 計算機ネツトワ−クにおける共有デ−タの更新方法 |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
US5008820A (en) * | 1987-03-30 | 1991-04-16 | International Business Machines Corporation | Method of rapidly opening disk files identified by path names |
US5109515A (en) * | 1987-09-28 | 1992-04-28 | At&T Bell Laboratories | User and application program transparent resource sharing multiple computer interface architecture with kernel process level transfer of user requested services |
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
CA1323448C (en) * | 1989-02-24 | 1993-10-19 | Terrence C. Miller | Method and apparatus for translucent file system |
US5155827A (en) * | 1989-03-17 | 1992-10-13 | Ghering Boyd W | Method for inhibiting an executable program in a disk operating system by replacing the program with an unexecutable program |
US5261051A (en) * | 1989-08-14 | 1993-11-09 | Microsoft Corporation | Method and system for open file caching in a networked computer system |
CA2067633C (en) * | 1991-07-24 | 1996-10-01 | Eric Jonathan Bauer | Method and apparatus for accessing a computer-based file system |
US5257381A (en) * | 1992-02-28 | 1993-10-26 | Intel Corporation | Method of intercepting a global function of a network operating system and calling a monitoring function |
GB2270581A (en) * | 1992-09-15 | 1994-03-16 | Ibm | Computer workstation |
US5327563A (en) * | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
-
1994
- 1994-09-09 US US08/304,098 patent/US5701463A/en not_active Expired - Lifetime
-
1995
- 1995-09-06 KR KR1019970701523A patent/KR100370820B1/ko not_active IP Right Cessation
- 1995-09-06 JP JP8509310A patent/JPH10512981A/ja active Pending
- 1995-09-06 NZ NZ292238A patent/NZ292238A/xx unknown
- 1995-09-06 AU AU33963/95A patent/AU698180B2/en not_active Ceased
- 1995-09-06 EP EP95930650A patent/EP0779999A1/en not_active Withdrawn
- 1995-09-06 WO PCT/GB1995/002106 patent/WO1996007961A1/en active IP Right Grant
- 1995-09-06 PL PL95320609A patent/PL180841B1/pl not_active IP Right Cessation
- 1995-09-06 BR BR9508903A patent/BR9508903A/pt not_active IP Right Cessation
- 1995-09-06 CN CN95195560A patent/CN1096014C/zh not_active Expired - Fee Related
- 1995-09-06 RU RU97105825/09A patent/RU2163726C2/ru not_active IP Right Cessation
- 1995-09-06 CZ CZ1997701A patent/CZ289053B6/cs not_active IP Right Cessation
- 1995-09-06 CA CA002199520A patent/CA2199520C/en not_active Expired - Fee Related
- 1995-09-06 HU HU9702179A patent/HU220825B1/hu not_active IP Right Cessation
-
1997
- 1997-03-05 BG BG101285A patent/BG63374B1/bg unknown
- 1997-03-06 IS IS4435A patent/IS4435A/is unknown
- 1997-03-07 NO NO19971065A patent/NO314863B1/no unknown
- 1997-04-15 FI FI971583A patent/FI971583A/fi active IP Right Revival
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959297A (zh) * | 2017-05-19 | 2018-12-07 | 海马云(天津)信息技术有限公司 | 文件系统返回指定标识的方法、装置及电子设备 |
US11328089B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
Also Published As
Publication number | Publication date |
---|---|
AU3396395A (en) | 1996-03-27 |
JPH10512981A (ja) | 1998-12-08 |
PL180841B1 (pl) | 2001-04-30 |
CA2199520C (en) | 2006-05-30 |
BG63374B1 (bg) | 2001-11-30 |
KR100370820B1 (ko) | 2003-04-08 |
FI971583A0 (fi) | 1997-04-15 |
MX9701777A (es) | 1997-10-31 |
US5701463A (en) | 1997-12-23 |
CA2199520A1 (en) | 1996-03-14 |
NO314863B1 (no) | 2003-06-02 |
FI971583A (fi) | 1997-04-15 |
HUT77156A (hu) | 1998-03-02 |
IS4435A (is) | 1997-03-06 |
NO971065L (no) | 1997-05-07 |
RU2163726C2 (ru) | 2001-02-27 |
EP0779999A1 (en) | 1997-06-25 |
NZ292238A (en) | 1997-08-22 |
AU698180B2 (en) | 1998-10-29 |
NO971065D0 (no) | 1997-03-07 |
BG101285A (en) | 1997-10-31 |
BR9508903A (pt) | 1998-01-13 |
CZ289053B6 (cs) | 2001-10-17 |
PL320609A1 (en) | 1997-10-13 |
CZ9700701A3 (en) | 2001-06-13 |
WO1996007961A1 (en) | 1996-03-14 |
HU220825B1 (hu) | 2002-05-28 |
CN1096014C (zh) | 2002-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1096014C (zh) | 操作计算机系统的方法 | |
US9785370B2 (en) | Method and system for automatically preserving persistent storage | |
US7028305B2 (en) | Operating system abstraction and protection layer | |
US5930513A (en) | Reference based software installation | |
US6056786A (en) | Technique for monitoring for license compliance for client-server software | |
CA1310425C (en) | License management methods and systems | |
US7877411B1 (en) | System and method for duplication of virtual private server files | |
US20100037218A1 (en) | Registry Emulation | |
US20050086231A1 (en) | Information archiving software | |
JPH07230380A (ja) | 適用業務プログラムの利用管理方法およびシステム | |
US20040098419A1 (en) | Method and apparatus for a migration assistant | |
CN1627274A (zh) | 备份系统和备份方法 | |
WO2002095588B1 (en) | Decentralized virus scanning for stored data | |
US6823348B2 (en) | File manager for storing several versions of a file | |
US6990499B2 (en) | Mapping database users to operating system users in a computer schema | |
US20080040404A1 (en) | Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application | |
JP2000112890A (ja) | 不正操作防止と追跡装置 | |
CN1319204A (zh) | 测定数据状态的方法 | |
MXPA97001777A (en) | Method for operating a comp system | |
CN1179219A (zh) | 可用打开文件操作的计算机备份系统 | |
NZ532575A (en) | Information archiving software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |