CN102929659B - 用于在应用程序的预定数量的执行方法之间选择的方法 - Google Patents

用于在应用程序的预定数量的执行方法之间选择的方法 Download PDF

Info

Publication number
CN102929659B
CN102929659B CN201210376165.XA CN201210376165A CN102929659B CN 102929659 B CN102929659 B CN 102929659B CN 201210376165 A CN201210376165 A CN 201210376165A CN 102929659 B CN102929659 B CN 102929659B
Authority
CN
China
Prior art keywords
application
local machine
machine
file
remote machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210376165.XA
Other languages
English (en)
Other versions
CN102929659A (zh
Inventor
J.H.诺尔德
D.R.霍伊
B.J.彼得森
T.N.特雷德
A.S.古亚拉蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/246,018 external-priority patent/US20070083610A1/en
Priority claimed from US11/246,019 external-priority patent/US7779034B2/en
Priority claimed from US11/246,921 external-priority patent/US8131825B2/en
Priority claimed from US11/246,021 external-priority patent/US20070083620A1/en
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN102929659A publication Critical patent/CN102929659A/zh
Application granted granted Critical
Publication of CN102929659B publication Critical patent/CN102929659B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

用于在应用程序的预定数量的执行方法之间选择的方法,所述方法包括:响应于所接收的与本地机相关的信任状提供本地机可用的多个应用的枚举。响应于策略选择执行被枚举的应用的预定数量的方法之一,所述预定数量的方法包括用于所述被枚举的应用的应用流传输的方法。无须从远程位置下载文件即可满足对文件元数据的请求。可以访问与应用程序相关联的目录结构中的文件。本地机可以访问包括应用程序的多个文件。

Description

用于在应用程序的预定数量的执行方法之间选择的方法
本申请是申请号为200680045934.0、申请日为2006年9月28日、发明名称为“用于在应用程序的预定数量的执行方法之间选择的方法”的申请的分案申请。
技术领域
本发明涉及用于执行应用程序的方法,具体而言,涉及用于在应用程序的预定数量的执行方法之间进行选择的方法。
背景技术
现代企业环境的管理员在提供对应用程序的访问时可能面对很多挑战。其中的一项挑战涉及向最终执行应用的环境提供并维护(即更新)应用的问题,因为大量的机器具有不同的执行环境,所述的不同的执行环境又具有对多个公司网的不同类型的访问。第二项挑战涉及在目标机上提供某种环境,从而在不干扰其他可能存在抵触要求的应用程序的情况下实现应用程序的执行,或者使应用程序能够在并非被设计为运行所述应用程序的环境下得到执行(即,使单用户应用在多用户操作系统中隔离运行)。
大量应用程序的提供和更新给信息技术(IT)部门带来了很多困扰。一种困扰包括怎样为不同的执行环境提供应用,所述执行环境包括个人计算机(执行很多种不同类型的操作系统)、服务器、刀片机或虚拟机。另一种困扰包括如何更新已经交付的应用。对于更新频繁的企业应用而言,在不同类型的目标机上安装应用的升级版本可能即昂贵又耗时。另一项挑战是针对访问请求进行集中开发和应用的企业策略。
典型的企业环境中的另一项困扰是在采用了大量的具有不同要求的应用的环境中应用之间的兼容性。IT部门在向支持不同执行环境的目标机部署应用程序时,以及在每一应用程序具有不同的、可能存在抵触的安装要求的情况下执行可用应用程序的不同子集时可能面临很多挑战。
确保与各种企业策略的顺应性又给典型企业环境的管理员带来了更多的困扰。针对各个应用,对目标机上的具体应用程序进行评估和授权可能是不切实际的。我们希望能够获得一种集中式系统,其能够在安装或执行具体的应用程序之前实现目标机的自动评估,以判断与(例如)安全策略或专利使用许可的顺应性。
还希望获得这样一种方法,其能将应用一次性安装到代表性目标机上,并且够响应于具体目标机的应用访问请求将应用交付给各种目标环境。
我们还希望使策略的集中应用能够提供对应用的水平不一的访问,包括响应于应用程序的要求或本地机的特征来选择执行应用的不同方法。
发明内容
本发明涉及一种用于在应用程序的预定数量执行方法之间进行选择的方法。在一个方面中,本发明涉及一种通过远程机进行选择的方法,一种执行应用程序的方法。接收与本地机关联的信任状(credential)。响应于所接收的信任状提供本地机可用的多个应用的枚举。接收请求以执行被枚举的应用。响应于策略选择执行被枚举的应用的预定数量的方法之一,所述预定数量的方法包括用于所述被枚举的应用的应用流传输的方法。在一个实施例中,所述方法包括选择将所述被枚举的应用流传输到所述本地机的方法。在另一个实施例中,所述方法包括选择用于将被枚举的应用流传输到远程机的方法,在远程机上执行被枚举的应用以及向本地机提供在远程机上执行被枚举的应用而产生的应用输出数据。
在另一个方面中,用于在本地对文件元数据请求做出响应而无须从远程位置下载文件的方法包括:从远程机接收表示所述远程机存储的应用程序的目录结构以及与包括所存储应用程序的每个文件相关联的元数据。存储所述目录和元数据。接收至少一个访问与目录结构中特定文件相关联的元数据的请求。使用所存储的元数据以对至少一个请求做出响应。在一个实施例中,接收枚举与本地应用程序相关联的目录结构的请求。用所存储的目录结构对枚举请求做出响应。在另一个实施例中,元数据包括文件的文件名和文件的别名(alternatename)之间的映射。在另一个实施例中,利用所接收的元数据满足标识目录结构中的根节点的请求。在又一个实施例中,接收确定本地是否有包括所存储的应用程序的文件拷贝的请求。访问所存储的元数据并给出伪装指示,表示本地没有文件拷贝。
在又一个方面中,用于在本地对文件元数据请求做出响应而无须从远程位置下载文件的系统包括目录结构、高速缓冲存储器元件和文件系统过滤器驱动程序。目录结构标识与至少一个应用程序相关联的多个文件并包括与所述多个文件中的至少一个相关联的文件元数据,所述多个文件中的至少一个驻留在远程机上。高速缓冲存储器元件存储目录结构。文件系统过滤器驱动程序拦截访问与至少一个远程存储的文件相关联的元数据的请求,访问高速缓冲存储器元件并利用所存储的目录结构对至少一个请求做出响应。
在一个实施例中,所述目录结构包括与至少一个应用程序相关联的多个文件,所述多个文件驻留在远程机上。在另一个实施例中,文件元数据包括用于对标识目录结构中的根节点的请求做出响应的信息。在又一个方面中,用于访问与应用相关联的目录结构中的文件的方法包括拦截应用访问文件的请求的步骤。将该请求重定向到第一隔离环境。做出第一隔离环境中不存在所请求文件的判断。响应于在包括驻留在远程机上的多个应用文件的目录结构枚举中标识该文件的判断,将所述请求重定向到第二隔离环境。响应于所述第二隔离环境不含所述文件且在枚举中标识该文件的判断,从文件服务器检索所请求的文件。
在一个实施例中,请求访问文件的应用是能够接收流传输的应用文件的应用。在另一个实施例中,请求访问文件的应用是本地机的用户所请求的应用。在又一个实施例中,在第一隔离环境中存储所请求的文件。在又一个实施例中,在第二隔离环境中存储所请求的文件。在一些实施例中,拦截应用访问可执行文件的请求。在其他实施例中,拦截应用访问文件的请求,在本地机上执行所述应用的一部分。
在一个实施例中,拦截由第三隔离环境中执行的另一应用提出的请求。响应于在所述枚举中枚举该文件且所述第二隔离环境不含所述文件的判断,将所述请求重定向到所述第二隔离环境。第二隔离环境为应用提供对文件的访问。
在另一个实施例中,该文件为可执行文件。在一些实施例中,多个应用文件包括第二应用。在其他实施例中,该应用是应用流传输客户端。在其他实施例中,应用流传输客户端请求并执行可执行文件以在本地机上执行第二应用的实例。
在一个方面中,一种用于访问与应用相关联的目录结构中的文件的系统包括第一隔离环境、第二隔离环境、过滤器驱动程序和收发器。在第一隔离环境中,应用执行并请求访问文件。第二隔离环境存储与安装在远程机上的多个应用文件相关联的目录结构的枚举。过滤器驱动程序响应于在目录结构枚举中标识该文件的判断,拦截访问文件的请求,将该请求重定向到第一隔离环境,判定所请求的文件不存在于第一隔离环境中并将该请求重定向到第二隔离环境。与所述过滤器驱动程序通信的收发器,所述收发器响应于所述过滤器驱动程序做出的所述第二隔离环境不含所述文件且在所述枚举中标识该文件的判断,向文件服务器发送所述重定向的请求并响应于所述请求接收包括所请求的文件的流。
在一个方面中,一种用于由本地机访问包括应用程序的多个文件的方法包括本地机接收包括访问信息的文件的步骤,该访问信息用于访问多个应用文件并执行能够接收应用流的第一客户端。响应于所述文件检索所述多个应用文件的标识。响应于所述文件检索执行所述多个应用所需的至少一个特征。做出本地机是否包括至少一个特征的判断。响应于所述本地机缺少所述至少一个特征的判断执行第二客户端,所述第二客户端请求在远程机上执行所述多个应用文件。
在一个实施例中,响应于所检索的多个应用文件的标识检索至少一个特征。在另一个实施例中,响应于对本地机的评估做出本地机是否包括至少一个特征的判断。在又一个实施例中,本地机评估本地机。在又一个实施例中,响应于被评估的本地机缺少接收多个应用文件以在本地执行的授权这一判断,做出决定,执行第二客户端而非第一客户端。
在另一个方面中,一种用于访问包括应用程序的多个文件的系统包括文件、第一客户端和第二客户端。该文件包括用于访问多个应用文件的访问信息。能够接收应用流的第一客户端接收所述文件、响应于所述文件检索多个应用文件的标识和执行所述多个应用文件所需的至少一个特征,并判断所述本地机是否包括所述至少一个特征。第二客户端响应于所述第一客户端做出的所述本地机缺少所述至少一个特征的判断从第一客户端接收该文件并请求在远程机上执行所述多个应用文件。
在一个实施例中,第一客户端评估本地机以判断本地机是否包括至少一个特征。在另一个实施例中,第一客户端向本地机采用策略以做出判断。在又一个实施例中,第二客户端接收在远程机上执行多个应用文件所产生的应用输出数据。在又一个实施例中,第二客户端包括在本地机上显示从远程机接收的应用输出数据的功能。
附图说明
通过下文的详细说明和附图,本发明的这些和其他方面将变得显而易见,其中,所述附图的作用在于对本发明进行举例说明,而不是限制本发明,其中:
图1A是示出了适于实现本发明的示范性实施例的环境的方框图;
图1B和1C是示出了可以结合本发明使用的计算机的实施例的方框图;
图1D是示出了利用本发明的服务器农场(serverfarm)的实施例的方框图;
图1E是示出了用于通过在web服务目录中公布GUI来提供可以为本地机所使用的多个应用程序的系统的一个实施例的方框图;
图2是示出了选择应用程序的执行方法所采用的步骤的一个实施例的流程图;
图3A是示出了本地机通过万维网(WorldWideWeb)启动执行程序邻域应用的一个实施例的方框图;
图3B是示出了本地机利用web服务目录访问枚举的应用程序所采取的步骤的一个实施例的流程图;
图4A是为本地机提供对应用程序的基于策略的访问的网络实施例的方框图;
图4B是示出了策略引擎更详细实施例的方框图;
图4C是示出了策略引擎基于所接收到的关于本地机的信息做出访问控制决定所采取的步骤的一个实施例的流程图;
图4D是示出了其中提供对多个应用会话的授权远程访问的计算机网络实施例的方框图;
图4E是示出了会话服务器将本地机与其相关应用会话连接起来所采取的步骤的一个实施例的流程图;
图5是示出了会话服务器将客户端节点与其相关应用会话连接起来所采取的步骤的一个实施例的流程图;
图6是示出了包括管理服务、提供应用枚举的远程机的一个实施例的方框图;
图7是示出了访问包括应用程序的多个文件所采取的步骤的一个实施例的流程图;
图8A是示出了在操作系统控制下运行的计算机的一个实施例的方框图,该操作系统具有应用兼容性和应用交际性降低的问题;
图8B是示出了具有应用兼容性和应用交际性降低的问题的多用户计算机的方框图;
图8C是示出了用于将过程与隔离范围相关联的方法中所采取的步骤的一个实施例的流程图;
图9是示出了在执行应用程序的方法中采取的步骤的一个实施例的流程图;
图10是示出了驻留在远程机上的多个应用文件的一个实施例的流程图;
图11是示出了对与远程存储的文件相关的文件元数据的请求在本地做出响应的方法中采取的步骤的一个实施例的流程图;
图12是示出了对与远程存储的文件相关的文件元数据的请求在本地做出响应的系统的一个实施例的方框图;
图13是示出了用于访问目录结构中与本地执行的应用程序相关的远程文件的方法中采取的步骤的一个实施例的流程图;
图14是示出了用于访问与应用相关的目录结构中的文件的系统的一个实施例的方框图;
图15是包括许可管理子系统的远程机的一个实施例的方框图;
图16是示出了远程机上的管理服务中的部件的一个实施例的方框图;
图17是示出了从远程机请求和维持许可所采取的步骤的一个实施例的流程图;
图18是示出了可能与管理服务监测的会话相关的状态的一个实施例的方框图;
图19是示出了包括两个目标的程序包(package)的方框图,每个目标包括多个包括应用的应用文件;
图20是示出了用于无须重新引导操作系统来安装应用程序的基于策略的方法中采取的步骤的一个实施例的流程图;
图21是示出了用于无须重新引导操作系统来安装应用程序的基于策略的方法中采取的步骤的一个实施例的流程图;
图22是示出了枚举脚本以在本地机上执行的一个实施例的屏幕快照;
图23是示出了包括打包机构(packagingmechanism)的系统实施例的方框图,该打包机构将安装程序执行到隔离环境中;
图24是示出了其中执行安装程序需要重新引导操作系统的环境中采取的步骤的一个实施例的流程图;
图25是示出了打包机构向其上安装应用程序的远程机的一个实施例的方框图;以及
图26是示出了在应用隔离环境中安装应用所采取的步骤的一个实施例的流程图。
具体实施方式
本发明的示范性实施例适用于分布式连网环境,其中,本地机的用户请求访问存储在远程机上的应用。在讨论本发明的细节之前,首先来讨论一下可以采用本发明的示范性实施例的一些网络环境。
图1A是示出了适于实现本发明的示范性实施例的环境的方框图。本地机10或20的用户能够连接至远程机,例如远程机30、30'、30"或30'''(下文统称为远程机30)。尽管图1A所示的实施例中仅示出了两个本地机10和20,以及四个远程机30,但是应当理解,对于这些部件中的任何一种或每一种,所述系统都可以提供多个。例如,在一个实施例中,所述系统可以包括多个逻辑分组的远程机30,可以采用其中的一个或多个代表本地机10、20执行应用。在这些实施例中,可以将远程机的逻辑组称为“服务器农场(serverfarm)”,在图1A中将其表示为农场38。在一些实施例中,远程机30在地理上可以是分散的。可以将农场38作为一个整体进行管理。
每一农场38中的远程机30可以是不同种类的。也就是说,远程机30中的一个或多个可以按照某种类型的操作系统平台(例如,由华盛顿雷德蒙的微软公司制造的WINDOWSNT)工作,而其他远程机30中的一个或多个可以根据另一种类型的操作系统平台(例如,Unix或Linux)工作。构成每一农场38的远程机30没有必要在其农场38内彼此实际相邻。因而,可以利用广域网(WAN)连接或中等区域网(MAN)连接使在逻辑上组合成农场38的由远程机30构成的组互连。例如,农场38可以包括实际上处于不同的州、城市、学校或房间的远程机30。如果利用局域网(LAN)连接或某种形式的直接连接来连接远程机30,那么可以提高农场38内的远程机30之间的数据传输速度。
可以将远程机30称为服务器、文件服务器、应用服务器或远程机。在一些实施例中,远程机30可以具有起着应用服务器或主应用服务器的作用的能力。在一个实施例中,远程机30可以包括现用目录(ActiveDirectory)。也可以将本地机10、20称为客户端节点或端点。在一些实施例中,本地机10、20所具有的能力既能够使其充当寻求对应用的访问的客户端节点,又能够使其充当为其他本地机提供对其持有的(hosted)应用的访问的应用服务器。
在一个实施例中,本地机10与农场38中的远程机30之一直接通信。在另一实施例中,本地机10通过执行程序邻域(neighborhood)应用与农场38中的远程机30通信。在另一实施例中,远程机30提供主节点的功能性。在一些实施例中,本地机10通过通信链路与农场38中的远程机30通信。本地机10可以通过通信线路150(例如)请求执行农场38中的远程机30、30'、30"和30"'所持有的各种应用,并接收所述应用的执行结果的输出,以供显示。通信链路150可以是同步或非同步的,并且其可以是LAN连接、MAN(中等区域网)连接或WAN连接。此外,通信链路150可以是无线链路,例如红外信道或卫星频带。在一些实施例中,只有主节点提供识别和提供与持有所请求的应用的远程机30'相关的地址信息所需的功能。
在一些实施例中,本地机10与远程机30'"通信。在这些实施例之一中,远程机30'"提供web服务器的功能。在这些实施例的另一个当中,远程机30'"接收来自本地机10的请求,将所述请求发送至远程机30,并采用来自远程机30的对所述请求的响应来回应所述的本地机10的请求。在这些实施例的另一个当中,远程机30获取本地机10可用的应用的枚举和与持有所述应用枚举所标识的应用的远程机30'相关的地址信息。在这些实施例的另一个当中,远程机30'"利用web接口向本地机10提供对所述请求的响应。在一个实施例中,本地机10与远程机30'直接通信,以访问所标识的应用。在另一实施例中,本地机10接收来自远程机30'"的应用输出数据,所述应用输出数据是通过执行远程机30'上的所标识的应用而得到的。
在多个实施例中,将远程机30以及本地机10和20设为个人计算机或计算机服务器,其可以具有加利福尼亚库佩蒂诺的苹果计算机公司、纽约白原市的IBM公司、加利福尼亚帕洛阿尔托的惠普公司或者得克萨斯州RoundRock的戴尔公司制造的类型。在一些实施例中,远程机30可以是运行于诸如刀片服务器的服务器上的虚拟机。在这些实施例中,单个实际的服务器可以提供两个或更多的应用服务器。
图1B和1C示出了在这些实施例中可以被用作远程机30或本地机10、20的典型计算机100的方框图。如图1B和1C所示,每一计算机100包括中央处理单元102和主存储器104。每一计算机100还可以包括其他任选元件,例如,一个或多个输入/输出装置130a-130n(统一采用附图标记130表示)和与中央处理单元102通信的高速缓冲存储器140。
中央处理单元102是对从主存储器104中取出的指令作出响应并处理所述指令的任何逻辑电路。在多个实施例中,通过微处理器单元提供所述中央处理单元,其中,所述微处理器单元可以是加利福尼亚芒廷维尤的Intel公司、伊利诺斯州绍姆堡的摩托罗拉公司、纽约白原市的IBM公司或者加利福尼亚桑尼维尔的AMD公司制造的。
主存储器104可以是能够存储数据并且允许通过微处理器102直接访问任何存储位置的一个或多个存储芯片,例如,其可以是静态随机存取存储器(SRAM)、脉冲串(burst)SRAM或同步脉冲串SRAM(BSRAM)、动态随机存取存储器(DRAM)、快速页面式DRAM(FPMDRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDORAM)、扩展数据输出DRAM(EDODRAM)、脉冲串扩展数据输出DRAM(BEDODRAM)、扩展DRAM(EDRAM)、同步DRAM(SDRAM)、JEDECSRAM、PC100SDRAM、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)、直接存储器总线DRAM(DRDRAM)或铁电RAM(FRAM)。
在图1B所示的实施例中,处理器102通过系统总线120(在下文中将对其给出更为详细的说明)与主存储器104通信。图1C示出了计算机系统100的实施例,其中,处理器通过存储器端口与主存储器104直接通信。例如,在图1C中,主存储器104可以是DRDRAM。
图1B和图1C示出了主处理器102通过次级总线与高速缓冲存储器140直接通信,其中有时将次级总线称为“后侧”总线。在其他实施例中,主处理器102利用系统总线120与高速缓冲存储器140通信。高速缓冲存储器140通常具有比主存储器104更快的响应时间,并且通常通过SRAM、BSRAM或EDRAM实现。
在图1B所示的实施例中,处理器102通过局部系统总线120与各种I/O装置130通信。可以采用各种总线将中央处理单元102连接至所述I/O装置130,所述总线包括VESAVL总线、ISA总线、EISA总线、微信道架构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于所述I/O装置为视频显示器的实施例而言,处理器102可以采用加速图形接口(AGP)与显示器通信。图1C示出了计算机系统100的实施例,其中,主处理器102通过HyperTransport、RapidI/O或InfiniBand与I/O装置130b直接通信。图1C还示出了混合了局域总线和直接通信的实施例:处理器102在与I/O装置130b直接通信的同时利用局域互连总线与I/O装置130a通信。
在计算机系统100中可以存在各种各样的I/O装置130。输入装置包括键盘、鼠标、跟踪板、跟踪球、传声器和图形输入板。输出装置包体视频显示器、扬声器、喷墨打印机、激光打印机和染料升华打印机。所述I/O装置还可以为计算机系统100提供大容量存储器,例如硬盘驱动器、用于接收诸如3.5寸盘、5.25寸盘或ZIP盘的软盘的软盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、各种格式的磁带驱动器和USB存储装置,例如,所述USB存储装置可以是加利福尼亚LosAlamitos的TwintechIndustry公司制造的装置的USBFlashDrive线或加利福尼亚库佩蒂诺的苹果计算机公司制造的装置的iPodShuffle线。
在其他实施例中,I/O装置130可以是系统总线120和外部通信总线之间的桥梁,例如,所述外部通信总线可以是USB总线、AppleDesktop总线、RS-232串联、SCSI总线、FireWire总线、FireWire800总线、以太网总线、AppleTalk总线、吉比特以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、FibreChannel总线或者串行附加小型计算机系统接口总线。
具有图1B和图1C所示的类型的通用台式计算机通常在操作系统的控制下工作,其中,操作系统控制着任务进程和对系统资源的访问。典型的操作系统包括:华盛顿雷德蒙的微软公司制造的MICROSOFTWINDOWS、加利福尼亚库佩蒂诺的苹果计算机公司制造的MacOS、纽约Armonk的IBM公司制造的OS/2以及犹他州盐湖城的Caldera公司免费发布的操作系统Linux,等等。
本地机10和20可以是任何个人计算机(例如Macintosh计算机或者基于处理器的计算机,例如,所述处理器可以是286、386、486、Pentium、PentiumII、PentiumIII、PentiumIV、PentiumM、Celeron或Xeon处理器,所有的这些处理器都是由加利福尼亚芒廷维尤的Intel公司制造的)、基于Windows的终端、网络计算机、无线装置、信息设备、RISC、PowerPC、X装置、工作站、小型计算机、主机计算机、个人数字助理或者其他具有基于Windows的桌面和足够的用于执行小的直观显示程序的持久存储器(persistentstore)的计算装置。直观显示程序利用通过通信信道发送给它的命令和数据实现图形显示。本地机10和20所支持的面向Windows的平台可以包括但不限于:Windows3.x、Windows95、Windows98、WindowsNT3.51、WindowsNT4.0、Windows2000、Windows2003、WindowsCE、WindowsXP、Windowsvista、MAC/OS、Java、Linux和UNIX。本地机10和20可以包括视觉显示装置(例如,计算机监视器)、数据输入装置(例如,键盘)、用于存储下载的应用程序的持久或易失存储器(例如,计算机存储器)、处理器和鼠标。小的直观显示程序的执行允许本地机10和20参与分布式计算机系统模型(即,基于服务器的计算模型)。
对于本地机10或20是移动装置的实施例而言,所述装置可以是能够实现JAVA的蜂窝电话,例如,由伊利诺斯州绍姆堡的摩托罗拉公司、日本京都的Kyocera、韩国汉城的三星电子公司制造的蜂窝电话。在本地机10或20可移动的其他实施例中,其可以是在PalmOS操作系统的控制下工作的个人数字助理(PDA),例如,其可以是由加利福尼亚米尔皮塔斯的palmOne公司制造的装置。在其他实施例中,本地机10或20可以是在PocketPC操作系统的控制下工作的个人数字助理(PDA),例如,由加利福尼亚帕洛阿尔托的惠普公司制造的iPAQ装置、加利福尼亚Walnut的ViewSonic制造的装置或者纽约的美国东芝公司制造的装置。在另一些实施例中,客户端节点是PDA/电话装置的组合,例如,由加利福尼亚米尔皮塔斯的palmOne公司制造的Treo装置。在另一些实施例中,本地机10或20是在PocketPC操作系统的控制下工作的蜂窝电话,例如,由摩托罗拉公司制造的蜂窝电话。
在一个实施例中,本地机10与农场38中的远程机30之一直接通信。在一些实施例中,本地机10通过通信链路150与农场38中的远程机30通信。本地机10可以通过通信线路150(例如)请求执行农场38中的远程机30、30'、30"和30"'所持有的各种应用,并接收所述应用的执行结果的输出,以供显示。通信链路150可以是同步或非同步的,并且其可以是LAN连接、MAN(中等区域网)连接或WAN连接。此外,通信链路150可以是无线链路,例如红外信道或卫星频带。
在一些实施例中,本地机10与远程机30通信。在这些实施例的一个当中,远程机30为本地机10提供本地机10能够执行的应用的枚举。在这些实施例的另一个当中,远程机30为本地机10提供与持有所述应用枚举所标识的应用的远程机30'相关的地址信息。在这些实施例的另一个当中,本地机10与远程机30'通信,以访问所标识的应用。在一个实施例中,本地机10通过执行程序邻域应用与远程机30和30'通信。在一些实施例中,每一远程机30提供识别和提供与持有所请求的应用的远程机30'相关的地址信息所需的功能。
在一些实施例中,本地机10与远程机30'"通信。在这些实施例中的一个当中,远程机30'"提供web服务器或文件服务器的功能。在所述的实施例的另一个当中,远程机30'"接收来自本地机10的请求,将所述请求发送至远程机30,并采用来自远程机30的对所述请求的响应来回应所述的本地机10的请求。在这些实施例的另一个当中,远程机30获取本地机10可用的应用的枚举和与提供对所述应用枚举所标识的应用程序的访问的远程机30'相关的地址信息。在这些实施例的另一个当中,远程机30'"利用web接口向本地机10提供对所述请求的响应。在一个实施例中,本地机10与远程机30'直接通信,以访问所标识的应用。在另一实施例中,本地机10接收来自远程机30'"的应用输出数据,所述应用输出数据是通过执行远程机30'上的所标识的应用而得到的。
现在参考图1D,构成农场38的远程机30均包括网络端接口202和农场端接口204。远程机30的网络端接口可以与一个或多个本地机10、20或与网络210通信。网络210可以是WAN、LAN或者诸如因特网或万维网的国际网。本地机10、20可以利用210与远程机30建立连接。
远程机30的农场端接口204通过通信链路相互连接,从而使远程机30能够相互通信。在每一远程机30上,农场端接口204与网络端接口202通信。农场端接口204还与持久存储器230,以及一些实施例中的动态存储器240通信(由箭头220表示)。将远程机30、持久存储器230和动态存储器240(在提供时)的组合统称为农场38。在一些实施例中,远程机30与持久存储器230通信,另一远程机30'与远程机30通信,以访问存储在所述持久存储器内的信息。
实际上,可以将所述持久存储器230实现到磁盘、特大容量磁盘、廉价磁盘冗余阵列、可写光盘或者任何其他允许数据读写并且在存储装置断电后能够保持写入的数据的装置上。单个实际装置可以提供实现多个持久存储器的存储器,即,可以采用单个实际装置为一个以上的农场38提供持久存储器230。持久存储器230保持与农场38中的每一远程机30相关的静态数据和农场38内的所有远程机30采用的全局数据。在一个实施例中,持久存储器230可以按照低权(Lightweight)目录访问协议(LDAP)数据模型保持远程机数据。在其他实施例中,持久存储器230将远程机数据存储到顺应ODBC的数据库中。出于本说明书的目的,“静态数据”是指不发生频繁改变的额数据,即,仅在小时、天或周的基础上发生变化的数据或者根本不发生变化的数据。每一远程机采用持久存储器子系统从持久存储器230读取数据或向其内写入数据。
出于在物理或逻辑上的可靠性的目的,可以复制持久存储器230所存储的数据。例如,可以采用一组冗余的镜像盘提供物理冗余,其中,每一冗余镜像盘提供一个数据副本。在其他实施例中,可以采用标准数据库技术复制数据库自身,从而提供对所述数据库的多重复制。在其他实施例中,可以同时采用物理和逻辑复制。
可以通过各种方式实现动态存储器240(即,所有记录表格的集合)。在一个实施例中,动态存储器240是集中式的;也就是说,将所有的运行时间数据存储到农场38中的一个远程机30的存储器内。所述远程机起着主网络节点的作用,农场38中的所有其他远程机30在寻求对所述运行时间数据的访问时都要与所述主网络节点通信。在另一实施例中,农场38中的每一远程机30保持动态存储器240的整个副本。这里,每一远程机30与每一其他远程机30通信,从而使它的动态存储器240的副本保持更新。
在另一实施例中,每一远程机30保持其自身的运行时间数据,并在试图获得来自每一其他远程机30的运行时间数据时与它们通信。因而,例如,试图找到本地机10所请求的应用程序的远程机30可以直接与农场38中的每一其他远程机30通信,从而找到持有所请求的应用的一个或多个远程机。对于具有大量远程机30的农场38而言,由这些实施例产生的网络流量可能变得非常沉重。其中的一个实施例通过将农场38中的远程机30的子集(通常具有两个或更多的远程机)指定为“收集点”来缓解沉重的网络流量。通常,收集点是指收集运行时间数据的远程机。每一收集点存储从农场38中的某一其他远程机30收集的运行时间数据。农场38中的每一远程机30均能够作为收集点工作,因而均能够被指定为收集点。在一个实施例中,每一收集点存储整个动态存储器240的副本。在另一实施例中,每一收集点存储动态存储器240的一部分,即,其保持具有特定数据类型的运行时间数据。可以根据一种或多种标准预先确定远程机30存储的数据类型。例如,远程机30可以基于其引导程序顺序存储不同类型的数据。或者,可以由管理员利用管理工具140设置远程机30存储的数据的类型。在这些实施例中,动态存储器240分布在农场38中的两个或更多远程机30当中。
未被指定为收集点的远程机30知晓农场38中被指定为收集点的远程机30。未被指定为收集点的远程机180在发出和请求运行时间数据时可以与特定收集点通信。因而,收集点减轻了网络流量,因为农场38中的每一远程机30在寻求对运行时间数据的访问时都与单个收集点远程机30通信,而不是与每一其他远程机30通信。
每一远程机30可以作为针对一种以上的数据类型的收集点工作。例如,远程机30"可以作为针对许可信息和针对加载信息的收集点工作。在这些实施例中,每一收集点可以收集不同类型的运行时间数据。例如,为了对这种情况举例说明,远程机30'"可以收集许可信息,而远程机30"可以收集加载信息。
在一些实施例中,每一收集点存储在农场38中的所有远程机30之间共享的数据。在这些实施例中,每一特定类型的数据的收集点与农场38中的针对该种类型的数据的每一其他收集点交换该收集点收集的数据。因而,在完成了所述数据的交换的同时,每一收集点30"和30都拥有了相同的数据。而且,在这些实施例中,每一收集点30和30"还能够使每一其他收集点始终跟上对所述运行时间数据的更新。
浏览(browsing)能够使本地机10查看农场38、远程机30和农场38中的应用,并访问可用信息,例如整个农场38中的会话。每一远程机30包括ICA浏览子系统260,从而为本地机10提供浏览功能。在本地机10建立与远程机30中的任何一个的ICA浏览器子系统260的连接之后,所述浏览器子系统将支持各种本地机请求。所述本地机请求包括:(1)枚举农场中的远程机的名称,(2)枚举农场中公布的应用的名称,(3)将远程机名称和/或应用名称解析成本地机10可用的远程机地址。ICA浏览器子系统260还支持由运行程序邻域应用的本地机10所发出的请求,其根据请求为所述本地机10提供对该用户得到了授权的农场38中的应用的查看。ICA浏览器子系统260将所有的上述本地机请求发送给远程机30中的适当的子系统。
在一个实施例中,农场38中的每一具有程序邻域子系统的远程机30可以为本地机10的用户提供对农场38中的应用的查看。所述程序邻域子系统270可以限制对那些所述本地机10的用户得到了访问授权的应用的查看。典型地,这一程序邻域服务将应用作为列表或图符组提供给用户。
程序邻域子系统270所提供的功能可以为两种类型的本地机所使用:(1)能够直接从本地机桌面访问功能的能够启用程序邻域的本地机,(2)能够通过运行远程机上的能够启用程序邻域的桌面来访问所述功能的不能启用程序邻域的本地机(例如,遗留本地机(legacylocalmachine))。
可以在建立于ICA虚拟信道的顶部的专用虚拟信道上进行能够启用程序邻域的本地机和程序邻域子系统270之间的通信。在其他实施例中,可以利用XML服务实施所述通信。在这些实施例的一个当中,能够启用程序邻域的本地机与XML子系统通信,例如,所述XML子系统可以是下文结合图6说明的XML服务516,其提供了远程机30上的程序邻域功能。
在一个实施例中,能够启用程序邻域的本地机不具有与带有程序邻域子系统270的远程机的连接。对于这一实施例而言,本地机10向ICA浏览器子系统260发送请求,以建立与远程机30的ICA连接,从而识别出本地机10可用的应用。之后,本地机10运行获取用户的信任状的客户端侧对话。所述信任状被ICA浏览器子系统260接收,并被发送至程序邻域子系统270。在一个实施例中,程序邻域子系统270向用户管理子系统发送所述信任状,以实现对其的鉴定。用户管理子系统可以返回一组存在区分的名称,其表示所述用户所属的帐户的列表。在鉴定的同时,程序邻域子系统270建立程序邻域虚拟信道。这一信道一直保持打开状态,直到完成应用过滤为止。
之后,程序邻域子系统270从与这些帐户相关的公共应用子系统524请求程序邻域信息。公共应用子系统524从持久存储器230获得程序邻域信息。在接收到所述程序邻域信息的同时,程序邻域子系统270为所述程序邻域信息设置格式并将其通过所述程序邻域虚拟信道返回给所述本地机。之后关闭部分ICA连接。
对于能够启用程序邻域的本地机建立了与远程机的局部ICA连接的另一个例子而言,考虑选择了农场38的本地机10的用户。对农场38的选择将来自本地机10的请求发送至ICA浏览器子系统260,从而建立起与所选的农场38的远程机30中的一个的ICA连接。ICA浏览器子系统260向程序邻域子系统270发送选择农场38中的远程机30的请求。通过ICA浏览器子系统260识别与远程机30相关的地址信息,并将其返回给本地机10。接下来,可以将本地机10连接至对应于所接收到的地址信息的远程机30。
在另一实施例中,能够启用程序邻域的本地机10建立ICA连接,在所述ICA连接上建立程序邻域虚拟信道,只要所述ICA连接存在就使所述程序虚拟信道保持畅通。通过这一程序邻域虚拟信道,程序邻域子系统270将程序邻域信息更新发送给本地机10。为了获得更新,程序邻域子系统270预订来自公共应用子系统524的事件,从而允许程序邻域子系统270检测到所公布的应用的变化。
参考图1E,其示出了用于通过在web服务目录中公布GUI来提供可以为本地机所使用的多个应用程序的系统架构的另一个实施例的方框图。所述系统包括本地机10和多个远程机30。一个远程机30起着内容服务器的作用。远程机30'提供web服务器功能。远程机30"提供用于提供对应用文件的访问的功能,并且起着应用服务器或文件服务器的作用。本地机10能够通过网络155从内容服务器30、web服务器30'和应用服务器30"上下载内容。在一个实施例中,本地机10能够通过客户端-应用服务器通信信道150从应用服务器30"下载内容(例如,应用)。
在一个实施例中,本地机10上的web浏览器11采用加密套接字协议层(SSL)支持来实现与内容服务器30和/或web服务器30'的通信。SSL是由加利福尼亚芒廷维尤的Netscape通信公司开发的安全协议,现在已经成为了因特网工程任务组颁布的标准。或者,可以利用其他安全协议将网浏览程序11连接至内容服务器30和/或web服务器30',例如,所述安全协议可以是但不限于由加利福尼亚州的洛斯阿尔托斯的TerisaSystems开发的加密超级文本传输协议(SHTTP)、HTTPoverSSL(HTTPS)、由华盛顿雷德蒙的微软公司开发的专用通信技术(PCT)和IETF颁布的传送级安全(TLS)标准。在其他实施例中,web浏览器11利用不存在加密的通信协议,例如超级文本传输协议(HTTP)与服务器30通信。
此外,本地机10包括用于通过客户端-应用服务器通信信道150与应用服务器30"建立和交换通信的应用客户端13。在一个实施例中,应用客户端13为GUI应用。在一些实施例中,应用客户端13是由佛罗里达州FortLauderdale的CitrixSystems公司开发的独立计算架构(ICA)客户端,在下文中又将其称为ICA客户端13。应用客户端13的其他实施例包括由华盛顿雷德蒙的微软公司开发的远程显示协议(RDP)客户端、X-Windows客户端13、能够执行多媒体应用、email、Java或.NET代码的客户端侧播放器、解释器或模拟器。此外,在一个实施例中,可以通过ICA客户端13在本地机10上显示在应用服务器30"上执行的应用的输出。在一些实施例中,应用客户端13是诸如应用流动客户端552的应用客户端,在下文中将参考图5更详细地说明应用流动客户端552。本地机10通过搜索web服务目录160来寻找web服务。在一个实施例中,所述搜索是人工搜索。或者,所述搜索是自动搜索。所述web服务目录160还可以提供基于服务的视图,例如,白页或黄页,从而在web服务目录中搜索web服务。在另一实施例中,web服务目录160支持基于GUI应用的结构化服务名和服务种类的分级浏览。在一个实施例中,web服务目录160在独立于内容服务器30的远程机上,例如,在目录服务器上运行。在其他实施例中,所述web服务目录160在多个服务器上运行。
在一些实施例中,内容服务器30能够通过在web服务目录160中提供信息或分析使本地机10能够基于所述的额外的分析或信息选择web服务。所述web服务目录160所能列举的服务信息的例子包括但不限于提供服务的商家的名称、服务类型、服务的文字描述、一个或多个访问点(SAP)、网络类型、使用路径(例如,TCP或HTTPS)和服务质量(QoS)信息。此外,所述服务信息可以是客户端装置类型或用户(例如职责)的详细说明。因而,服务选择可以以一个或多个上述属性为基础。
在一个实施例中,服务类型表示本地机10必须用来访问所述web服务的编程接口。例如,所述服务类型可以表明通过接口描述语言对所述服务进行了编码,例如所述接口描述语言可以是web服务描述语言(WSDL)。
所述服务访问点或SAP是应用的唯一地址。所述SAP能够使计算机系统在本地机10和每一远程机30上支持多个应用。例如,应用服务器30"可以支持电子邮件(即,e-mail)应用、文件传输应用和/或GUI应用。在一个实施例中,这些应用均具有SAP,其在应用服务器30"内是唯一的。在一个实施例中,所述SAP是web或因特网地址(例如,域名系统(DNS)名、IP/端口或资源定位码(URL))。因而,在一个实施例中,SAP将web服务器30'的地址识别成存储在web服务器30'上的应用的地址的一部分。在一些实施例中,SAP将公布服务器插件程序165的地址识别成存储在web服务器30'上的应用的地址的一部分,如下文所述。在一个实施例中,所述SAP是来自UDDI注册的“接入点(accessPoint)”。
为了准备用于在web服务目录160中公布的项目,内容服务器30包括web公布工具170。在一个实施例中,web公布工具170是一种软件模块。或者,web发布工具170是另一种服务器,其可以位于内容服务器30的外部或内部。
在一个实施例中,网络服务器30'向本地机10提交web页。Web服务器30'可以是能够向本地机105提供web页的任何远程机30。在另一实施例中,web服务器30'是企业信息门户(例如,企业内联网或加密的企业对企业外联网)。企业门户是公司的网站,其汇集了各种应用、数据和内容,使其个性化并将其提供给用户,同时提供用于更为有效地组织和使用信息的管理工具。在一些公司内,其门户已经采用对虚拟工作位置的基于浏览器的访问替代了常规的桌面软件。
Web服务器30'还包括用于实现图形用户界面(GUI)应用的公布的公布服务器插件程序165。更准确地说,所述公布服务器插件程序165将新的web服务项URL转换为GUI应用服务,从而能够通过web服务目录160访问GUI。在一个实施例中,公布服务器插件程序165是公共网关接口(CGI)脚本,这是一种被设计为接受和返回符合CGI规约的数据的程序。可以通过任何程序设计语言,例如C、Perl、Java或VisualBasic编写所述程序。在另一实施例中,所述公布服务器插件程序165是Java服务器页(JSP)。利用公布服务器插件程序165促进远程GUI应用的公布,本地机10能够由此通过整个GUI接口,例如,Citrix的ICA或Microsoft的RDP而并非通过编程接口或web页访问web服务。
应用服务器30"持有一个或多个本地机10可用的应用。所述应用的例子包括由雷德蒙的微软公司制造的诸如MICROSOFTWORD的字处理程序和诸如MICROSOFTEXCEL的电子表格程序、财务报表程序、客户注册程序、提供技术支持信息的程序、客户数据库程序或应用集管理程序。
在一些实施例中,在不同的网络上建立一个或多个通信链路150。例如,客户端-内容服务器通信信道150'可以属于第一网络(例如,万维网),客户端-web服务器通信信道150"可以属于第二网络(例如,加密外联网或虚拟专用网(VPN))。
在一个实施例中,web公布工具170存储与web公布工具170在持久大容量存储器225中的web服务目录160内公布的应用有关的信息。在一个实施例中,所述信息是动态公布服务器插件程序165的URL。持久大容量存储器225可以是磁盘或磁光驱动器。在一个实施例中,所述持久大容量存储器225为数据库服务器,其将与所公布的应用相关的数据存储到一个或多个局部服务数据库内。所述持久大容量存储器225可以是处于任何或所有远程机30之内或之外的部件。
在其他实施例中,内容服务器30或web服务器30'与农场38中的远程机通信,以检索应用列表。在这些实施例之一中,内容服务器30或web服务器30'与农场38通信,而不是和持久大容量存储器225通信。
现在参考图2,流程图示出了选择应用程序的执行方法所采取的步骤的一个实施例。简而言之,接收与本地机相关联或与本地机的用户相关联的信任状,请求枚举可以由本地机执行的应用(步骤202)。响应于所接收的信任状提供对本地机可用的多个应用程序的枚举(步骤204)。接收请求以执行被枚举的应用(步骤206)。响应于策略选择执行被枚举的应用的预定数量的方法之一,所述预定数量的方法包括用于被枚举的应用的应用流传输的方法(步骤208)。
接收与本地机相关联或与本地机的用户相关联的信任状,请求枚举可以由本地机执行的应用(步骤202)。在一个实施例中,远程机利用信任状从本地机10接收枚举可用应用的请求。在另一个实施例中,远程机30上的XML服务接收请求和信任状并将请求和信任状传输到远程机30上的管理服务。
在一些实施例中,起到web服务器功能的远程机30从本地机10接收通信并将通信转发到远程机30'。在这些实施例之一中,Web服务器将通信转发到远程机30'上的XML服务。在这些实施例的另一个中,Web服务器位于本地机上。在由web服务器将来自本地机10的通信路由到远程机30'的其他实施例中,可以响应于本地机10的网际协议(IP)地址选择远程机30。
在一些实施例中,本地机10请求访问远程机30上驻留的应用。在这些实施例之一中,本地机10请求由远程机30执行驻留在远程机30上的应用。在这些实施例的另一个中,本地机10请求检索包括应用的多个应用文件。
在一些实施例中,用户经由远程机30提供给本地机10的图形用户界面向远程机30提供信任状。在其他实施例中,具有web服务器功能的远程机30'''向本地机10提供图形用户界面。在其他实施例中,由远程机30发送给本地机10的收集代理收集来自本地机10的信任状。在一个实施例中,信任状是指用户名和口令。在另一个实施例中,信任状不限于用户名和口令,而是包括,但不限于本地机10的机器ID、操作系统类型、操作系统补丁的存在、已安装网卡的MAC地址、客户端装置上的数字水印、活动目录中的成员身份、病毒扫描器的存在、个人防火墙的存在、HTTP报头、浏览器类型、装置类型、诸如网际协议地址或地址范围的网络连接信息、远程机30的机器ID、包括改变时区的调节的访问请求的日期或时间以及授权信任状。
在一些实施例中,与本地机相关联的信任状是与本地机的用户相关联的。在这些实施例之一中,信任状是用户所有的信息。在这些实施例的另一个中,信任状是用户身份验证信息。在其他实施例中,与本地机相关联的信任状是与网络相关联的。在这些实施例之一中,信任状是与本地机可以连接到的网络相关联的信息。在这些实施例的另一个中,信任状是与收集本地机信息的网络相关的信息。在其他实施例中,与本地机相关联的信任状是本地机的特征。
响应于所接收的信任状提供对本地机可用的多个应用程序的枚举(步骤204)。在一个实施例中,本地机10的用户可能知道网络40中的远程机30所持有的应用程序的可用性,但不知道在哪里找到这种应用,并没有链接到这种应用所需的技术信息。这些可用的应用程序构成用户的“程序邻域”。用于为本地机判断程序邻域的系统包括应用程序(下文称为“程序邻域”应用)、用于存储应用程序部件的存储器以及用于执行应用程序的处理器。如下所述,可以在本地机10和/或远程机30的存储器中安装程序邻域(PN)应用。
根据程序邻域应用而运行的远程机30从农场38中的每台远程机30收集与应用相关的信息。用于每个所持有的应用的与应用相关的信息可以是各种信息,例如包括持有应用的远程机地址、应用名称、被授权使用应用的用户或用户组以及在建立连接之前为了运行应用本地机10所需的最低能力。例如,应用可能对视频数据进行流传输,因此所需的最低能力可以是本地机支持视频数据。其他实例为本地机支持音频数据或具有处理加密数据的能力。与应用相关的信息可以存储在数据库中。
当本地机10连接到网络40时,本地机10的用户提供用户信任状。用户信任状可以包括本地机10的用户的用户名、用户的口令以及用户被授权的域名。或者,可以从智能卡、时基令牌、社会保障号码、用户口令、个人身份(PIN)号码、基于对称密钥或椭圆曲线密码术的数字证书、用户的计量生物学特征或任何通过其能够获得本地机10的用户身份并提交进行验证的其他方式获得用户信任状。对本地机10响应的远程机30可以基于用户信任状对用户进行认证。可以在执行程序邻域应用的任何地方存储用户信任状。对于本地机10执行程序邻域应用的实施例而言,可以在本地机10上存储用户信任状。对于远程机30执行程序邻域的实施例而言,可以在该远程机30上存储用户信任状。
远程机30从用户信任状和与应用相关的信息还可以判断出远程机30所持有的哪些应用程序是可以由本地机10的用户使用的。远程机30向本地机10发送表明可用应用程序的信息。该过程消除了本地机10的用户建立应用连接的必要。此外,远程机30的管理员可以在本地机10的多个用户之间控制对应用的访问。
在一些实施例中,远程机30执行的用户认证可以足以授权使用提供给本地机10的每个所持有应用程序,尽管这样的应用可能驻留在另一远程机30上。因此,当本地机10启动(即开始执行)所持有应用之一时,可以不必认证本地机10再次输入的用户信任状来认证应用的使用。于是,单独一项用户信任状可以用于判断可用应用并授权启动这种应用,而无须用户进行额外的人工登录认证过程。
本地机10或远程机30的任一个都可以启动程序邻域应用。在本地机10、20的显示屏12、22上显示结果。在基于图形窗口的实现中,可以在程序邻域图形窗口中显示结果,并可以在该窗口中用图形符号表示每个授权的应用程序。
在一个实施例中,程序邻域应用滤除掉未授权本地机10执行的应用程序,仅显示授权的(即可用的)程序。在其他实施例中,程序邻域应用可以显示授权和未授权的应用。在不滤除未授权应用而加以显示的时候,可以提供通知,表明这种应用是不可用的。或者,程序邻域应用可以向本地机10、20的用户报告远程机30所持有的所有应用,而不标明授权或未授权本地机10、20执行哪些应用。随后可以在本地机10、20试图运行这些应用之一时决定授权情况。
本地机10可以请求从远程机30进行应用枚举。应用枚举使本地机10的用户能够看到每个发布的应用的名称。在一个实施例中,无论用户是否有执行应用的授权,本地机10的用户都可以看到应用名称。在另一个实施例中,用户仅看到授权用户执行的那些应用的名称。
根据本地机10运行的具体过程,应用枚举请求传送到ICA浏览器子系统260、到程序邻域子系统270或到公共应用子系统524。例如,当本地机10在运行程序邻域应用时,将应用枚举请求发送到远程机30上的程序邻域子系统270。当本地机10通过网页提出枚举请求时,该请求传送到公共访问点子系统524。对这些实施例而言,在本地机10希望枚举应用时,公共应用子系统524充当着程序邻域子系统270、ICA浏览器子系统260和公共应用子系统的初始访问点。在一些实施例中,当本地机10通过网页提出枚举请求时,托管web服务器的中间远程机30接收该请求并将请求转发到远程机30'。
在接收到枚举请求时,公共应用子系统524向持久存储器230查询所有应用的列表。对于从程序邻域子系统270和公共访问点645子系统接收的请求,根据本地机10的用户的信任状对这一应用列表进行过滤(即用户仅看到用户被授权的那些应用)。
本地机10还可以请求远程机枚举。远程机枚举使本地机10的用户能够看到农场38中的远程机列表。在一个实施例中,可以根据远程机类型对远程机列表进行过滤,这是由该远程机上的专用远程机子系统决定的。
根据本地机120运行的具体过程,将远程机枚举请求传送到ICA浏览器子系统260或公共访问点子系统645。例如,当本地机120通过网页提出远程机枚举请求时,该请求传送到公共访问点子系统645。对这些实施例而言,公共远程机子系统300充当着ICA浏览器子系统260和公共访问点645子系统的初始访问点。在接收到远程机枚举请求时,公共远程机子系统从持久存储器230查询所有远程机列表。任选地,根据远程机类型过滤该远程机列表。
图3A是示出了本地机10启动执行程序邻域应用的过程的另一实施例的方框图,在该实例中是通过万维网启动的。本地机10执行网络浏览器应用80,例如由加利福尼亚MountainView的NETSCAPECommunications,Inc.制造的NETSCAPENAVIGATOR,或者由华盛顿Redmond的MicrosoftCorporation制造的MICROSOFTINTERNETEXPLORER,或者由加利福尼亚MountainView的MozillaFoundation制造的FIREFOX,或者由挪威奥斯陆的OPERASoftwareASA制造的OPERA,或者由加利福尼亚Cupertino的AppleComputer,Inc.制造的SAFARI。
本地机10通过网络浏览器80发出请求82,希望访问对应于远程机30上驻留的HTML页面的统一资源定位符(URL)地址。在一些实施例中,由远程机30向本地机10返回的第一个HTML页面84是视图识别本地机10的认证页面。
仍然参考图3A,一旦本地机10获得远程机30的认证,远程机30准备并向本地机10发送HTML页面88,该页面包括程序邻域窗口58,该窗口中给出了表明本地机10已经访问过的应用程序的图形符号57、57'。本地机10的用户通过点击该图符57来启用图符57表示的应用的执行。
在一些实施例中,远程机30代表本地机10的用户执行程序邻域应用。在这些实施例之一中,远程机30是位于本地机10和远程机30'之间的中间远程机。
参考图3B,流程图示出了通过在web服务目录中的GUI发布提供本地机可用的多个应用程序所采取的步骤的一个实施例。Web发布工具170接收要发布的应用(例如GUI应用)的web服务描述和访问信息(步骤300)。在一个实施例中,Web服务描述包括上述服务信息(例如,提供web服务的单位名称、服务类型、服务的文本描述和SAP)。访问信息例如可以包括发布的应用名称、传输控制协议(TCP)浏览服务器农场地址和MetaFrame服务器IP地址。在一些实施例中,访问信息指定穿过网络或安全网关或网桥装置所用的地址和权证。
然后web发布工具170构建服务发布请求以请求发布web服务(例如GUI应用)(步骤305)。在一个实施例中,服务发布请求包括SAP。在一些实施例中,SAP是一种包括web服务器30'的web地址和发布服务器插件165的URL。此外,web地址可以是通用资源标识符(URI),这是引用web上目标的名称和地址类型的通用术语。URL是一种URI。URI的实例为web服务器30'的名称(例如“web-server”)和用于发布服务器插件165的CGI脚本名称(例如“dynamic-component”)。
Web发布工具170在持久大容量存储器225中存储与SAP相关联的SAP项(步骤310)。在一些实施例中,Web发布工具170还将所发布的应用信息(例如ICA-published-app-info)与GUI应用关联起来。在其他实施例中,web发布工具170还包括服务发布请求中的密钥,以标识内容服务器30在持久大容量存储器225中存储的SAP项。例如,该密钥可以具有值“123456677”。标识web服务器30'的SAP、发布服务器插件165的CGI脚本名称和上述密钥的实例为“http://web-server/dynamic-component/?app=123456677.”。
与上述SAP相关联的SAP项的实例为“密钥=123456677,值=ICA-published-app-info”。该密钥可以是任意长度(例如56比特密钥,128比特密钥)。在一个实施例中,该密钥为密码随机数。该密钥还可以提供对密钥持有者的访问权。虽然用密钥进行示例,但可以使用任何手段来为持久大容量存储器225中存储的SAP项提供一种形式的安全措施。
Web发布工具170向内容服务器30提供服务发布请求,希望在web服务目录160中进行发布(步骤315)。此外,在一个实施例中,内容服务器30向本地机10发送SAP的密钥,请求特定web服务,以便在随后定位SAP项时使用。在一个实施例中,发布服务发布请求使本地机10的用户能够访问该服务。在一个实施例中,利用弗罗里达FortLauderdale的CitrixSystems,Inc.开发的NFUSE在web服务目录160上发布GUI应用。在一些实施例中,GUI应用的发布者利用ApplicationLaunchingAndEmbedding(ALE)定制在web服务目录160上对GUI应用的发布,ALE也是由CitrixSystems,Inc.开发的。ALE使得能够从HTML页面启动GUI应用,或者能够将应用嵌入到HTML页面中。
本地机10然后从web服务目录160查询服务名称(步骤320)。内容服务器30从本地机10接收查询(步骤325)并在web服务目录160中找到所请求的服务名称。在另一个实施例中,本地机10的用户在web服务目录160中浏览,直到定位出本地机10的用户正在寻找的特定服务名称为止。虽然以本地机10进行了示例,其实任何web服务目录客户端(例如UDDI客户端或LDAP浏览器)都可以查询或浏览web服务目录160以发现所发布的web服务。
在定位出与所接收的查询相关联的SAP时,内容服务器30向本地机10发送SAP(步骤330)。本地机10接收SAP(步骤335)并从该SAP判定发布服务器插件165的地址。本地机10随后向web服务器30'发送对GUI应用的请求(步骤340)。在一些实施例中,来自本地机10的请求是从网络浏览器11传输到web服务器30'的HTTP请求。在其他实施例中,在本地机10上执行的应用(例如通常的目录浏览器或HTMLUl)从内容服务器30接收SAP并将SAP作为要旨提供给网络浏览器11。网络浏览器1然后可以自动地向web服务器30'发送(对GUI应用的)HTTP请求。根据前述实例,发给web服务器30'的应用请求的具体实例为“http://web-server/dynamic-component/?app=123456677.”。
Web服务器30',尤其是发布服务器插件165接收与SAP相关的应用请求(步骤345)并确定与该请求相关的SAP项(步骤350)。在一个实施例中,发布服务器插件165从本地机10接收请求并检索与已经(作为SAP项的一部分)存储在持久大容量存储器225中的请求相关联的所发布的应用信息。在一些实施例中,发布服务器插件165使用本地机10从内容服务器30接收的SAP(或SAP的一部分)作为密钥来访问存储在持久大容量存储器225中的适当服务项(例如已发布的应用信息)。
发布服务器插件165然后构建具有已发布的应用信息(例如应用服务器30"的HTTP地址)的文件或文档(步骤352)并将该文档发送到本地机10(步骤355)。发布服务器插件165构建该文件,使得该文件具有与应用客户端13兼容的格式。在一个实施例中,该文档为多用网络邮件扩展(MIME)或安全MIME(S/MIME)文档。在另一个实施例中,该文档为含有ICAweb客户端嵌入对象HTML标记的HTML文档。在又一个实施例中,该文档为含有应用流传输客户端嵌入对象HTML标记的HTML文档。
网络浏览器11随后接收该文档并视图打开该文档。在一个实施例中,如果应用客户端13未安装在本地机10上,则本地机10与应用服务器30"通信以下载并安装该应用客户端13。在安装应用客户端13时,或者,如果应用客户端13已经安装在本地机10上了,本地机10启动应用客户端13以查看从web服务器30'接收的文档(步骤360)。
一旦在本地机10上安装并执行应用客户端13,应用服务器30"则执行该应用并在应用客户端13上显示该应用(步骤365)。在替换实施例中,应用服务器30"向应用客户端13发送包括该应用的多个应用文件以在本地机10上执行,如下文参考图7要进一步详述的。在另一个实施例中,本地机10查看该文档(即使在启动应用客户端13之前)并使用文档中的信息来从应用服务器30"获得GUI应用。在本实施例中,GUI应用的显示包括应用客户端30"的安装和执行情况。此外,文档的查看可以是对本地机10的用户透明的。例如,本地机10可以从web服务器30'接收文档并在自动从应用服务器30"请求GUI应用之前解释该文档。
于是,应用客户端13向已发布的应用、桌面、桌面文档和应用客户端13支持的任何其他应用提供基于服务的访问。应用客户端13能够向其提供访问的应用实例包括但不限于WINDOWS桌面、均由华盛顿Redmond的MicrosoftCorporation开发的诸如MICROSOFTEXCEL、WORD和POWERPOINT的WINDOWS文档、诸如由加利福尼亚PaloAlto的SUNMicrosystems开发的SUNSOLARIS的Unix桌面以及由北卡罗来纳Durham的RedHat,Inc.销售的GNU/Linux等。
在一些实施例中,响应于策略引擎对本地机是否可以以及如何访问应用的判断,提供本地机10可用的多个应用程序的枚举(步骤204)。策略引擎可以在做出决定之前收集有关本地机的信息。现在参考图4A,示出了根据本发明构建的计算机网络的一个实施例,其包括本地机10、收集代理404、策略引擎406、策略数据库408、农场38和应用服务器30'。在一个实施例中,策略引擎406为远程机30。在另一个实施例中,应用服务器30'为远程机30'。尽管在图4A所示的实施例中仅示出了一个本地机10、收集代理404、策略引擎406、农场38和应用服务器30',但应当理解,该系统可以对这些部件中任一种或每种提供多个。
简而言之,当本地机10向策略引擎406发送访问应用的请求410时,收集代理404与本地机10通信,检索关于本地机10的信息,并将本地机信息412发送到策略引擎406。策略引擎406通过将来自策略数据库408的策略施加到所接收的信息412上来做出访问控制决定。
更详细地讲,本地机10向策略引擎406发送对资源的请求410。在一个实施例中,策略引擎406驻留在应用服务器30'上。在另一个实施例中,策略引擎406为远程机30。在又一个实施例中,应用服务器30'从本地机10接收请求410并将请求410发送到策略引擎406。在又一个实施例中,本地机向远程机30'''发送对资源的请求410,远程机30'''将请求410发送到策略引擎406。
在一些实施例中,本地机10通过网络连接发送请求410。该网络可以是局域网(LAN)、城域网(MAN)或诸如因特网的广域网(WAN)。本地机10和策略引擎406可以通过各种连接连接到网络,各种连接包括标准电话线、LAN或WAN链接(例如T1、T3、56kb、X.25)、宽带连接(ISDN、帧中继、ATM)和无线连接。本地机10和策略引擎10之间的连接可以使用各种数据链路层通信协议(例如TCP/IP、IPX、SPX、NetBIOS、NetBEUI、SMB、以太网、ARCNET、光纤分布式数据接口(FDDI)、RS232、IEEE802.11、IEEE802.11a、IEE802.11b、IEEE802.11g和直接异步连接)。该连接也可以是上述通信链路150。
在接收到请求时,策略引擎406启动由收集代理404进行的信息收集。收集代理404收集有关本地机10的信息并将信息412发送到策略引擎406。
在一些实施例中,收集代理404通过网络连接收集并发送信息412。在一些实施例中,收集代理404包括字节码,例如以字节码程序设计语言JAVA编写的应用。在一些实施例中,收集代理404包括至少一个脚本。在这些实施例中,收集代理404通过在本地机10上运行至少一个脚本来收集信息。在一些实施例中,收集代理包括本地机10上的活动X控件。活动X控件是一种实现一组界面的专用部件对象模型(COM)的对象,所述界面使其看起来和运行起来像控件。
在一个实施例中,策略引擎406向本地机10发送收集代理404。在一个实施例中,策略引擎406在收集代理404已经向策略引擎406发送过信息412之后要求第二次执行收集代理404。在本实施例中,策略引擎406可能没有充分的信息412来判断本地机10是否满足特定的条件。在其他实施例中,策略引擎406响应于所接收的信息412要求多次执行收集代理404。
在一些实施例中,策略引擎406向收集代理404发送指令,确定收集代理404收集的信息类型。在这些实施例中,系统管理员可以配置从策略引擎406发送到收集代理404的指令。这对所收集的信息类型提供了更大控制。由于对所收集的信息类型更大的控制,这也扩展了策略引擎406能够做出的访问控制决定的类型。收集代理404所收集的信息412包括但不限于本地机10的机器ID、操作系统类型、操作系统补丁的存在、已安装网卡的MAC地址、客户端装置上的数字水印、活动目录中的成员身份、病毒扫描器的存在、个人防火墙的存在、HTTP报头、浏览器类型、装置类型、诸如网际协议地址或地址范围的网络连接信息、远程机30的机器ID、包括改变时区的调节的访问请求的日期或时间以及授权信任状。
在一些实施例中,装置类型为个人数字助理。在其他实施例中,装置类型为蜂窝电话。在其他实施例中,装置类型为膝上电脑。在其他实施例中,装置类型为台式计算机。在其他实施例中,装置类型为因特网信息站。
在一些实施例中,数字水印包括数据嵌入。在一些实施例中,水印包括插入到文件中的图案以提供有关文件的源信息。在其他实施例中,水印包括数据散列文件以提供窜改检测。在其他实施例中,水印提供有关文件的版权信息。
在一些实施例中,网络连接信息涉及到带宽能力。在其他实施例中,网络连接信息涉及到网际协议地址。在其他实施例中,网络连接信息由网际协议地址构成。在一个实施例中,网络连接信息包括标识本地机向其提供认证信任状的登录代理的网络分区。
在一些实施例中,授权信任状包括多个类型的认证信息,包括但不限于用户名、客户端名称、客户端地址、口令、PIN、语音示例、一次性通过代码、计量生物学数据、数字证书、权证等以及其组合。在接收到所收集的信息412之后,策略引擎406基于所接收的信息412做出访问控制决定。
现在参考图4B,方框图示出了策略引擎406的一个实施例,包括第一部件420,第一部件包括条件数据库422和登录代理424,还包括第二部件430,第二部件包括策略数据库432。第一部件420将来自条件数据库422的条件施加到所接收的关于本地机10的信息并判断所接收的信息是否满足该条件。
在一些实施例中,条件可以要求本地机10执行特定的操作系统以满足该条件。在一些实施例中,条件可以要求本地机10执行特定的操作系统补丁以满足该条件。在其他实施例中,条件可以要求本地机10为每个安装的网卡提供MAC地址以满足该条件。在一些实施例中,条件可以要求本地机10表明在特定活动目录中的成员身份以满足该条件。在另一个实施例中,条件可以要求本地机10执行病毒扫描器以满足该条件。在其他实施例中,条件可以要求本地机10执行个人防火墙以满足该条件。在一些实施例中,条件可以要求本地机10包括特定的装置类型以满足该条件。在其他实施例中,条件可以要求本地机10建立特定类型的网络连接以满足该条件。
如果所接收的信息满足条件,第一部件420在数据集426中存储该条件的标识符。在一个实施例中,如果该信息使条件为真,则所接收的信息满足条件。例如,条件可以要求安装特定的操作系统。如果本地机10具有该操作系统,则条件为真且得到满足。在另一个实施例中,如果该信息使条件为假,则所接收的信息满足条件。例如,条件可以查询本地机10上是否存在间谍软件。如果本地机10不含有间谍软件,该条件为假且得到满足。
在一些实施例中,登录代理424驻留在策略引擎406之外。在其他实施例中,登录代理424驻留在策略引擎406上。在一个实施例中,第一部件420包括登录代理424,登录代理424启动对有关本地机10的信息收集。在一些实施例中,登录代理424还包括数据存储器。在这些实施例中,数据存储器包括收集代理可以搜集信息的条件。该数据存储器与条件数据库422不同。
在一些实施例中,登录代理424通过执行收集代理404启动信息搜集。在其他实施例中,登录代理424通过将收集代理404发送到本地机10以在本地机10上执行来启动信息搜集。在其他实施例中,登录代理424在接收到信息412之后启动额外的信息收集。在一个实施例中,登录代理424还接收信息412。在本实施例中,登录代理424基于所接收的信息412生成数据集426。在一些实施例中,登录代理424通过将来自数据库422的条件施加到从收集代理404接收的信息来生成数据集426。
在另一个实施例中,第一部件420包括多个登录代理424。在本实施例中,多个登录代理424中的至少一个位于本地机10可以从其发送资源请求的每个网域上。在本实施例中,本地机10向特定的登录代理424发送资源请求。在一些实施例中,登录代理424向策略引擎406发送本地机10从其访问登录代理424的网域。在一个实施例中,本地机10从其访问登录代理424的网域被称为本地机10的网络分区。
条件数据库422存储第一部件420施加到所接收的信息上的条件。策略数据库432存储第二部件430施加到所接收的数据集426上的策略。在一些实施例中,条件数据库422和策略数据库432在与ODBC兼容的数据库中存储数据。例如,条件数据库422和策略数据库432可以被提供为由加利福尼亚RedwoodShores的ORACLECorporation制造的ORACLE数据库。在其他实施例中,条件数据库422和策略数据库432可以是华盛顿Redmond的MicrosoftCorporation制造的MicrosoftACCESS数据库或MicrosoftSQLserver数据库。
在第一部件420向条件数据库422中的每个条件施加所接收的信息之后,第一部件向第二部件430发送数据集426。在一个实施例中,第一部件420向第二部件430仅发送数据集426。因此,在本实施例中,第二部件430不接收信息412,仅接收所满足的条件的标识符。第二部件430接收数据集426并通过基于数据集426内标识的条件施加来自策略数据库432的策略来做出访问控制决定。
在一个实施例中,策略数据库432存储被施加到所接收的信息412的策略。在一个实施例中,由系统管理员至少部分地指定策略数据库432中存储的策略。在另一个实施例中,用户执行策略数据库432中存储的策略中的至少一些。将用户指定的策略存储为优选项。策略数据库432可以存储在易失性或非易失性存储器中,或者,例如通过多个服务器分布。
在一个实施例中,仅当满足一个或多个条件时策略才允许访问资源。在另一个实施例中,策略允许访问资源但禁止将资源传输到本地机10。另一种策略可以根据请求访问的本地机10位于安全网络之内而建立连接。在一些实施例中,该资源为应用程序,且本地机10已请求执行应用程序。在这些实施例之一中,策略可以允许在本地机10上执行应用程序。在这些实施例的另一个中,策略可以使本地机10能够接收包括应用程序的文件流。在本实施例中,可以在隔离环境中存储并执行文件流。在这些实施例中的又一个中,策略可以仅允许在诸如应用服务器的远程机上执行应用程序,并要求远程机向本地机10发送应用输出数据。
现在参考图4C,流程图示出了策略引擎406基于所接收的有关本地机10的信息做出访问控制决定所采取的步骤的一个实施例。在接收所收集的有关本地机10的信息时(步骤450),策略引擎406基于信息生成数据集(步骤452)。数据集426包含所接收的信息412所满足的每个条件的标识符。策略引擎406将策略施加到数据集426中的每个标识的条件上。该应用产生出本地机10可以访问的资源枚举(步骤454)。策略引擎406然后向本地机10提供枚举。在一些实施例中,策略引擎406生成用于向本地机提供枚举的超级文本标志语言(HTML)文档。
参考图4D,示出了根据本发明构建的网络的一个实施例,其包括本地机10、收集代理404、策略引擎406、策略数据库408、条件数据库410、本地机20、会话服务器420、所存储应用数据库422、远程机30'、第一数据库428、远程机30"和第二数据库432。简而言之,当本地机10向访问控制服务器406发送访问应用程序的请求412时,收集代理404与本地机10通信,检索关于本地机10的信息,并将本地机信息414发送到策略引擎406。如以上在图4A和4B中所述,策略引擎406做出访问控制决定。本地机10接收对与本地机10相关联的可用应用的枚举。
在一些实施例中,会话服务器420在本地机10和与本地机10相关联的多个应用会话之间建立连接。在其他实施例中,策略引擎406判定本地机10具有检索包括应用的多个应用文件并在本地执行应用程序的授权。在这些实施例之一中,远程机30'存储应用会话数据和包括应用程序的多个应用文件。在这些实施例的另一个中,本地机10与存储应用会话数据和包括应用程序的多个应用文件的远程机30'建立应用流传输会话。
现在参考图4E,流程图示出了会话服务器420为本地机10提供对其相关联应用会话的访问所采取的步骤的一个实施例。会话服务器420从含有策略引擎406所做出的访问控制决定的策略引擎406接收有关本地机10的信息(步骤480)。会话服务器420生成相关应用枚举(步骤482)。会话服务器420可以将本地机10连接到相关应用(步骤484)。在一个实施例中,该信息还包括本地机信息414。在另一个实施例中,该信息包括对在本地执行应用程序的授权。
会话服务器420生成相关应用枚举(步骤482)。在一些实施例中,策略引擎406标识已经与本地机10相关联的多个应用会话。在其他实施例中,会话服务器420标识与本地机10相关联的已存储应用会话。在这些实施例中的一些中,会话服务器420在从策略引擎406接收信息时自动标识所存储的应用会话。在一个实施例中,所存储应用数据库422驻留在会话服务器420上。在另一个实施例中,所存储应用数据库422驻留在策略引擎406上。
所存储应用数据库422含有与农场38中执行应用会话或提供对应用会话数据和包括应用程序的应用文件的访问的多个远程机相关的数据。在一些实施例中,识别与本地机10相关联的应用会话需要查询与一个或多个远程机相关联的所存储数据。在这些实施例中的一些中,会话存储器420查询与一个或多个远程机相关联的所存储数据。在这些实施例中的其他实施例中,策略引擎406查询与一个或多个远程机相关联的所存储数据。在一些实施例中,第一应用会话在远程机30'上运行,第二应用会话在远程机30"上运行。在其他实施例中,所有的应用会话都在农场38之内的单个远程机30上运行。
会话服务器420包括与用户发起的应用会话相关的信息。会话服务器可以存储在易失性或非易失性存储器中,或者,例如通过多个服务器分布。表1示出了在示例性会话服务器420的一部分中包括的数据:
应用会话 应用会话1 应用会话2 应用会话3
用户ID 用户1 用户2 用户1
客户端ID 第一客户端 第一客户端
客户端地址 172.16.0.50 172.16.0.50
状态 活动 断开连接 活动
应用 文字处理器 数据库 电子表格
过程数 1 3 2
服务器 服务器A 服务器A 服务器B
服务器地址 172.16.2.55 172.16.2.55 172.16.2.55
表1
表1中的示例性会话服务器420包括将每个应用会话与发起该应用会话的用户相关联的数据、当前用户从其连接到远程机30'的客户端计算机10或20的身份(如果有的话)、以及客户端计算机10或20的IP地址。示例性会话服务器420还包括每个应用会话的状态。例如,应用会话状态可以是“活动”(表示用户连接到应用会话)或“断开连接”(表示用户未连接到应用会话)。在替换实施例中,也可以将应用会话状态设置成“执行中-断开连接”(表示用户已经从应用会话断开连接,但应用会话中的应用仍在执行)或“停机-断开连接”(表示用户断开连接且应用会话中的应用不在执行中,但它们的运行状态恰在存储断开连接之前)。会话服务器420还存储表示在每个应用会话中执行的应用116的信息以及表示服务器上每个应用的过程的数据。在远程机30'为农场38的部分的实施例中,会话服务器420是动态存储器的至少一部分,并且还包括表1中最后两行中的数据,该数据表明每个应用正在/曾经在农场38中哪个远程机30执行以及远程机30的IP地址。在替换实施例中,会话服务器420包括用于每个应用会话中的每个应用的状态指示符。
例如,在表1的实例中,存在三个应用会话,即应用会话1、应用会话2和应用会话3。应用会话1与当前正使用终端1的用户1相关。终端1的IP地址为152.16.2.50。应用会话1的状态为活动,在应用会话1中正在执行文字处理程序。在服务器A上正在执行作为过程1的文字处理程序。服务器A的IP地址为152.16.2.55。表1中的应用会话2是断开连接的应用会话118的实例。应用会话2与用户2相关,但应用会话2未连接到本地机10或20。应用会话2包括在IP地址152.16.2.55处在服务器A上作为过程3执行的数据库程序。应用会话3是用户如何能够与运行在不同远程机30上的应用会话交互的实例。如应用会话1那样,应用会话3与用户1相关。应用会话3包括在IP地址152.16.2.56处在服务器B上作为过程2执行的电子表格程序,而应用会话1中包括的应用会话是在服务器A上执行的。
在另一个实例中,用户可以通过在诸如服务器A的远程机30'上执行的应用会话访问第一应用程序,同时跨过应用流传输会话与诸如服务器B的第二远程机30"通信,以从第二远程机30"检索第二应用程序以在本地执行。本地机10的用户在无法满足第一应用程序的执行条件的同时,可能已经获取了执行第二应用程序的授权。
在一个实施例中,将会话服务器420配置成接收断开请求,以断开与本地机10相关联的应用会话并响应于该请求断开该应用会话。在从应用会话断开本地机10之后,会话服务器420继续执行应用会话。在本实施例中,会话服务器420访问所存储应用数据库422并更新与每个断开连接的应用会话相关联的数据记录,使得该记录表明与本地机10相关联的应用会话已断开。
在接收到与连接到网络的本地机相关联的认证信息之后,会话服务器420查询所存储应用数据库422以查明是否有任何如下的活动应用会话,该活动应用会话与本地机的用户相关联,但是如果该认证信息例如与本地机20相关联,该活动应用会话与不同的本地机,例如本地机10相连接。在一个实施例中,如果会话服务器420发现了任何这种活动应用会话,会话服务器420自动从本地机10断开该应用会话并将应用会话连接到当前本地机20。在一些实施例中,所接收的认证信息将会限制本地机10可以重新连接到的应用会话。在其他实施例中,在可能以将对本地机10否决授权的情况下,所接收的认证信息授权在本地机20上执行应用程序。在这些实施例之一中,会话服务器420可以提供本地机访问信息以检索应用程序从而在本地执行。
接收请求以执行被枚举的应用(步骤206)。在一个实施例中,本地机10的用户从所接收的可用应用枚举中选择要执行的应用。在另一个实施例中,用户独立于所接收的枚举选择要执行的应用。在一些实施例中,用户通过选择客户端代理在本地机10上提供的应用图形表示来选择要执行的应用。在其他实施例中,用户通过选择web服务器或其他远程机30'''上提供给用户的应用图解表示来选择要执行的应用。
在其他实施例中,用户请求访问文件。在这些实施例之一中,需要执行应用以为用户提供对文件的访问。在这些实施例的另一个中,在选择要访问的文件时自动选择要执行的应用。在这些实施例中的又一个中,在请求访问文件之前,将应用与一种文件类型相关联,从而能够在识别与所请求文件相关联的文件类型时自动选择应用。
在一个实施例中,被枚举的应用包括多个应用文件。在一些实施例中,多个应用文件驻留在远程机30'上。在其他实施例中,多个应用文件驻留在独立的文件服务器或远程机30"上。在其他实施例中,可以将多个应用文件传输到本地机10。
在其他实施例中,可以在向本地机10传输多个应用文件中的第二文件之前执行多个应用文件中的文件。在一些实施例中,远程机30从远程机30'检索与被枚举的应用相关的信息。在这些实施例之一中,远程机30接收持有多个应用文件的远程机30"的标识。在这些实施例的另一个中,远程机30接收多个应用文件的位置的标识,该标识符合通用命名标准(UNC)。在这些实施例中的又一个中,该标识包括网络位置和应用流传输协议的套接字。
在一个实施例中,远程机30检索含有有关被枚举的应用的信息的文件。该文件可以包括持有被枚举的应用的服务器位置的标识。该文件可以包括持有被枚举的应用的多个版本的标识。该文件可以包括多个应用文件的枚举,该枚举包括被枚举的应用。该文件可以包括压缩文件的标识,该压缩文件包括多个应用文件,该多个应用文件包括被枚举的应用。该文件可以包括执行被枚举的应用的机器要满足的前提条件的标识。该文件可以包括与被枚举的应用相关联的数据文件的枚举。该文件可以包括要在执行被枚举的应用的机器上执行的脚本的枚举。该文件可以包括与被枚举的应用相关联的注册数据的枚举。该文件可以包括在隔离环境之中执行被枚举的应用的实施例中使用的规则的枚举。在一个实施例中,该文件可以被称为“清单”文件。结合以下图21更详细地描述该文件可以含有的信息。
在一些实施例中,远程机30向本地机10的被标识特征应用策略。在这些实施例之一中,远程机30响应于被标识的特征标识要执行的被枚举的应用版本。在这些实施例的另一个中,远程机30做出决定,执行与本地机10的特征兼容的被枚举的应用版本。在这些实施例中的又一个中,远程机30做出决定,执行与本地机10上执行的操作系统兼容的被枚举的应用版本。在又一个实施例中,远程机30做出决定,执行与本地机10上的操作系统的修订级(revisionlevel)兼容的被枚举的应用版本。在这些实施例之一中,远程机30做出决定,执行与本地机10上的操作系统指定的语言兼容的被枚举的应用版本。
响应于策略选择执行被枚举的应用的预定数量的方法之一,所述预定数量的方法包括用于被枚举的应用的应用流传输的方法(步骤208)。在一个实施例中,响应于向所接收的与本地机10相关的信任状应用策略来做出选择。在一些实施例中,通过如以上在图4A、图4B和图4C所述的策略引擎406的策略引擎做出选择。在其他实施例中,接收信任状和执行被枚举的应用的请求的远程机30还包括这样的策略引擎406。
在一个实施例中,预定数量的方法包括在远程机30'上执行被枚举的应用的方法。在另一个实施例中,预定数量的方法包括在本地机10上执行被枚举的应用的方法。在又一个实施例中,预定数量的方法包括在第二远程机30'上执行被枚举的应用的方法。
在一些实施例中,预定数量的方法包括跨越应用流传输会话向本地机10提供被枚举的应用的方法。在这些实施例之一中,本地机10包括流传输服务代理,该流传输服务代理能够发起与远程机30'的连接并从远程机30'接收所发送的数据包流。
数据包流可以包括包括被枚举的应用的应用文件。在一些实施例中,应用文件包括与应用程序相关联的数据文件。在其他实施例中,应用文件包括执行应用程序所需的可执行文件。在其他实施例中,应用文件包括元数据,元数据包括与文件相关的信息,例如位置、兼容性要求、配置数据、注册数据、在隔离环境中使用的执行脚本规则标识或授权要求。
在一些实施例中,经流传输的应用在传输包括流传输应用的多个应用文件中的每个应用文件之前执行。在这些实施例之一中,在本地机10接收到多个应用中的一个应用文件时开始执行经流传输的应用。在这些实施例的另一个中,在本地机10接收到多个应用文件中的可执行应用文件时开始执行经流传输的应用。在这些实施例中的又一个中,本地机10执行多个应用文件中第一个接收的应用文件,该第一个接收的应用文件请求访问多个应用文件中的第二应用文件。
在一个实施例中,流传输的应用在本地机10上执行,而不永久驻留在本地机10上。在本实施例中,流传输的应用可以在本地机10上执行并在流传输的应用终止时从本地机10被删除。在另一个实施例中,在将每个应用文件的预展开拷贝存储在本地机10上之后在本地机10上执行流传输的应用。在又一实施例中,在将每个应用文件的拷贝存储在本地机上的隔离环境中之后,在本地机10上执行流传输的应用。在又一个实施例中,在将每个应用文件的拷贝存储在本地机10上的高速缓存中之后在本地机10上执行流传输的应用。
在一个实施例中,响应于本地机10可能接收到流传输的应用文件的判决,从预定数量的方法中选择将应用流传输到本地机10的方法。在另一个实施例中,响应于本地机10已经具有在本地执行流传输的应用文件授权的判决,从预定数量的方法中选择将应用流传输到本地机10的方法。
在其他实施例中,预定数量的方法包括向本地机10提供应用输出数据的方法,所述应用输出数据是在远程机30上执行被枚举的应用而生成的。在这些实施例之一中,远程机30是接收执行被枚举的应用的请求的远程机30。在这些实施例中的另一个中,远程机30为诸如文件服务器或应用服务器的第二远程机30'。在一些实施例中,被枚举的应用驻留在执行被枚举的应用的远程机30'上。在其他实施例中,执行被枚举的应用的远程机30'首先跨越应用流传输会话从第二远程机30'接收被枚举的应用。在这些实施例之一中,远程机30'包括流传输服务代理,该流传输服务代理能够发起与第二远程机30'的连接并从第二远程机30'接收所发送的数据流。在这些实施例的另一个中,可以利用负载均衡技术标识第二远程机30'。在这些实施例的又一个中,可以基于与远程机30'的接近情况标识第二远程机30'。将结合以下的图9更详细地描述这些实施例。
在一些实施例中,远程机30从执行被枚举的应用的预定数量的方法中选择用于将被枚举的应用流传输到远程机30、在远程机30上执行被枚举的应用并向本地机10提供执行被枚举的应用而产生的应用输出数据的方法。在这些实施例之一中,远程机30响应于本地机10的评估而选择方法。在这些实施例的另一个中,响应于将策略应用于评估本地机10来做出判决。在这些实施例的又一个中,响应于对所接收的信任状的评估做出判决。在一个实施例中,远程机30接收包括被枚举的应用的多个应用文件。在另一个实施例中,远程机30通过诸如ICA表示层协议或远程桌面窗口表示层协议或X-窗口表示层协议的表示层协议提供应用输出数据。
在一些实施例中,远程机30还提供与被枚举的应用相关联的访问信息,该访问信息是响应于选定的方法而产生的。在这些实施例之一中,访问信息向本地机10提供所选定的执行被枚举的应用程序的方法的表示。在这些实施例的另一个中,访问信息包括被枚举的应用的位置标识,该标识符合通用命名标准(UNC)。在这些实施例的又一个中,访问信息包括会话管理服务器的标识。
在一些实施例中,访问信息包括启动权证(launchticket),启动权证包括认证信息。在这些实施例之一中,本地机10可以使用该启动权证来认证从远程机30接收的访问信息。在这些实施例的另一个中,本地机10可以使用启动权证来向持有被枚举的应用的第二远程机30认证它自身。在这些实施例的又一个中,远程机30响应于本地机10对启动权证的请求在访问信息中包括启动权证。
现在参考图5,方框图示出了本发明的一个实施例,其中,本地机10请求执行应用程序,而远程机30选择执行应用程序的方法。在一个实施例中,远程机30从本地机10接收信任状。在另一个实施例中,远程机30从本地机10接收对可用应用枚举的请求。
在一些实施例中,提供了多个冗余的远程机30、30'、30"、30'''和30''''。在这些实施例之一中,例如,可以有多个文件服务器、多个会话管理服务器、多个分级机、多个web接口或多个访问套件控制台。在这些实施例的另一个中,如果远程机出现故障,则选择冗余的远程机30来提供出故障机器的功能。在其他实施例中,尽管将远程机30、30'、30"、30'''和30''''以及web接口558和访问套件控制台520描述为具有管理服务器、会话管理服务器、分级机、文件服务器、web服务器和访问套件控制台的独立功能,但可以提供具有所有这些机器的功能的单个远程机30。在其他实施例中,远程机30可以提供其他远程机之一或多个的功能和服务。
现在更详细地参考图5,方框图示出了提供对应用程序的访问的远程机30的一个实施例。除了上文参考图1D所述的接口和子系统之外,远程机30还可以包括管理通信服务514、XML服务516和管理服务504。管理服务504可以包括应用管理子系统506、服务器管理子系统508、会话管理子系统510和许可管理子系统512。远程机30可以与访问套件控制台520通信。
在一个实施例中,管理服务504还包括专用远程过程调用子系统、MetaFrame远程过程调用(MFRPC)子系统522。在一些实施例中,MFRPC子系统522在远程机30上诸如XML服务516和管理服务504的子系统之间对通信进行路由。在其他实施例中,MFRPC子系统522提供用于调用管理功能的远程过程调用(RPC)接口,提供对管理服务504的RPC调用并向发起调用的子系统返回结果。
在一些实施例中,远程机30与诸如以上图4B所述的协议机406的协议机通信。在这些实施例之一中,远程机30与驻留在远程机30'上的协议机406通信。在其他实施例中,远程机30还包括协议机406。
远程机30可以与访问套件控制台520通信。访问套件控制台520可以持有管理工具,供远程机30或农场38的管理员使用。在一些实施例中,远程机30利用XML与访问套件控制台520通信。在其他实施例中,远程机30利用简单对象访问协议(SOAP)与访问套件控制台520通信。
对于诸如图1D和图5中所述的那些远程机30包括子系统子集的实施例,管理服务可以包括多个子系统。在一个实施例中,每个子系统或者是单线程的或者是多线程的子系统。线程是多任务环境中运行的独立执行流。单线程子系统能够一次仅执行一个线程。多线程子系统能够支持多个并行执行的线程,即,多线程子系统可以同时执行多个任务。
应用管理子系统506关于与能够被流传输的多个应用相关的信息。在一个实施例中,应用管理子系统506处理来自其他部件的请求,例如存储、删除、更新、枚举或解析应用的请求。在另一个实施例中,应用管理子系统506处理由与能够被流传输的应用相关的部件发送的请求。可以将这些事件分成三种事件:应用发布、应用枚举和应用启动,以下将详细描述每种。在其他实施例中,应用管理子系统506还包括对应用解析、应用公开和应用发布的支持。在其他实施例中,应用管理子系统506使用数据暂存器存储应用性质和策略。
服务器管理子系统508处理对于在服务器农场配置中的应用流传输特定的配置。在一些实施例中,服务器管理子系统508还处理需要检索与农场38的配置相关的信息的事件。在其他实施例中,服务器管理子系统508处理由与跨应用流传输提供对应用的访问的远程机相关的其他部件发出的事件和这些远程机的性质。在一个实施例中,服务器管理子系统508存储远程机性质和农场性质。
在一些实施例中,远程机30还包括为一个或多个专用应用子系统提供服务的一个或多个公共应用子系统524。这些远程机30也可以具有一个或多个为一个或多个专用远程机子系统提供服务的公共远程机子系统。在其他实施例中,不提供公共应用子系统524,每个专用应用和远程机子系统都实施所有所需的功能。
在远程机30包括公共应用子系统524的一个实施例中,公共应用子系统524管理所发布应用的公共性质。在一些实施例中,公共应用子系统524处理需要检索与所发布应用或公共性质相关的信息的事件。在其他实施例中,公共应用子系统524处理由与公共应用或它们的性质相关的其他部件发送的所有事件。
公共应用子系统524可以向农场38“发布”应用,这使得本地机10可以枚举和启动每个应用。通常,在希望能使用该应用的每个远程机30上安装该应用。在一个实施例中,为了发布应用,管理员运行管理工具,执行信息,例如持有该应用的远程机30、每个远程机上的可执行文件名称、要执行应用的本地机所需的能力(例如音频、视频、加密等)以及能使用该应用的用户列表。将这种执行的信息分成应用特定信息和公用信息。应用特定信息的实例为:访问该应用的路径名以及用于运行应用的可执行文件的名称。公用信息(即公共应用数据)例如包括应用的用户友好的名称(例如“MicrosoftWORD2000”)、应用的唯一标识和应用的用户。
可以将应用特定信息和公用信息发送到控制持有应用的每个远程机30上的应用的专用应用子系统。专用应用子系统可以将应用特定信息和公用信息写入持久存储器240中。
在提供公共应用子系统524时,公共应用子系统524也提供了用于管理农场38中所发布应用的设施。通过公共应用子系统524,管理员能够利用诸如访问套件控制台520的管理工具来管理农场38的应用,以配置应用组并产生这些应用组的应用树形体系。每个应用组可以表示成应用树形体系中的文件夹。应用树形体系中的每个应用文件夹可以包括一个或多个其他应用文件夹和远程机的特定实例。公共应用子系统524提供了生成、移动、重命名、删除和枚举应用文件夹的功能。
在一个实施例中,公共应用子系统524在处理应用枚举和应用解析请求时支持应用管理子系统506。在一些实施例中,公共应用子系统524提供了响应于数据文件类型和处理该数据文件类型的应用之间的映射而识别要执行的应用的功能。在其他实施例中,第二应用子系统提供了文件类型关联的功能。
在一些实施例中,远程机30还可以包括策略子系统。策略子系统包括用于判断是否可以依据本地机10要执行应用的请求而将应用流传输到本地机10的策略规则。在一些实施例中,策略子系统标识出与访问套件控制台520中发布的流传输的应用相关联的服务器访问选项。在这些实施例之一中,策略子系统将服务器访问选项用作代替策略规则的策略。
会话监测子系统510维持和更新与本地机10相关联的应用流传输会话的会话状态并执行应用流传输会话的许可要求。在一个实施例中,会话管理子系统510监测会话并记录事件日志,所述事件例如是应用的启动或应用流传输会话的终止。在另一个实施例中,会话监测子系统510接收从本地机10向远程机30发送的通信,例如心跳消息。在又一个实施例中,会话管理子系统510对来自管理工具,例如访问套件控制台520中的工具的有关会话的查询做出响应。在一些实施例中,管理服务504还包括与会话管理子系统通信的许可管理子系统,以提供并维持对本地机执行应用的许可。
在一个实施例中,管理服务504提供用于应用枚举和应用解析的功能。在一些实施例中,管理服务504还提供用于应用启动、会话监测和跟踪、应用发布和许可执行的功能。
现在参考图6,方框图示出了包括提供应用枚举的管理服务的远程机30的一个实施例。管理服务504可以利用与XML服务516交互的web接口提供应用枚举。在一个实施例中,XML服务516为本地机10的用户枚举应用。在另一个实施例中,XML服务516实施上述ICA浏览器子系统和程序邻域子系统的功能。XML服务516可以与管理通信服务514交互。在一个实施例中,XML服务516利用管理通信服务514生成应用枚举请求。应用枚举请求可以包括表明在执行被枚举的应用时使用的执行方法的客户端类型。应用枚举请求被发送到公共应用子系统524。在一个实施例中,公共应用子系统524返回与应用枚举请求的客户端类型相关联的应用的枚举。在另一个实施例中,公共应用子系统524返回本地机10的用户可用的应用枚举,该枚举是响应于向与本地机10相关的信任状应用策略选择的。在本实施例中,策略引擎406可以向收集代理404收集的信任状应用策略,如以上参考图4所述。在又一个实施例中,返回应用枚举并推迟向本地机10应用策略,直到请求执行被枚举的应用为止。
管理服务504可以提供应用解析服务,用于识别持有应用的第二远程机30'。在一个实施例中,第二远程机30'是文件服务器或应用服务器。在一些实施例中,管理服务504从包括标识符的文件查询持有应用的多个远程机30。在一个实施例中,管理服务504响应于本地机10执行应用的请求提供应用解析服务。在另一个实施例中,管理服务504识别出能够实施与第一远程机30不同的执行应用的方法的第二远程机30'。在一些实施例中,管理服务504识别出能够将应用程序流传输到本地机10的第一远程机30'以及能够执行应用程序并向本地机10提供执行应用程序所产生的应用输出数据的第二远程机30'。
在一个实施例中,Web接口向XML服务516发送应用解析请求。在另一个实施例中,XML服务516接收应用解析请求并将请求发送到MFRPC子系统522。
在一个实施例中,MFRPC子系统522识别出所接收的应用解析请求中包括的客户端类型。在另一个实施例中,MFRPC子系统向客户端类型应用策略并决定向本地机10“流传输”该应用。在本实施例中,MFRPC子系统522可以向应用管理子系统506转发应用解析请求。在一个实施例中,在从MFRPC子系统522接收到应用解析请求时,应用管理子系统506可以识别出作为本地机10的会话管理服务器562工作的远程机30''''。
在一些实施例中,本地机向会话管理服务器562发送心跳消息。在另一个实施例中,应用管理子系统506可以识别出持有包括要流传输到本地机10的应用的多个应用文件的远程机30'。在一些实施例中,应用管理子系统506使用枚举了多个持有多个应用文件的远程机的文件来识别远程机30'。在其他实施例中,应用管理子系统506识别出IP地址与本地机10的IP地址类似的远程机30'。
在其他实施例中,应用管理子系统506识别出IP地址在本地机10可访问的IP地址范围内的远程机30'。在又一个实施例中,MFRPC子系统522向客户端类型应用策略并判定可以在远程机30'上执行该应用,该远程机30'向本地机10发送执行应用产生的应用输出数据。在本实施例中,MFRPC子系统522可以向公共应用子系统524转发应用解析请求以检索远程机30'的宿主机地址的标识符。在一个实施例中,被识别的远程机30'可以利用诸如ICA或RDP或X窗口的表示层协议向本地机发送应用输出数据。在一些实施例中,远程机30'跨越应用流传输会话从第二远程机30'接收应用。
在一个实施例中,在完成应用枚举和应用解析时,将访问信息发送到本地机10,该访问信息包括用于执行被枚举的应用的方法的标识和持有被枚举的应用的远程机30'的标识符。在管理服务504确定将要在本地机10上执行被枚举的应用的一个实施例中,web接口创建含有有关被枚举的应用的解析域名信息的文件并将其发送到本地机10。在一些实施例中,可以利用“.rad”扩展名标识该文件。本地机10可以响应于所接收文件的内容执行被枚举的应用。表2示出了该文件中所含信息的一个实施例:
字段 描述
UNC路径 指向文件服务器上的容器主清单文件 XML服务
初始程序 从容器启动的程序 XML服务
命令行 利用FTA启动文档 XML服务
Web服务器URL 用于从RADE客户端到WI的消息 WI配置
农场ID 应用所属的农场-心跳消息所需 WI配置
启动权证 应用流传输客户端使用启动权证获取执行程序的许可授权 XML/IMA
ICA低效启动信息 如果允许低效率运行,为用于低效率运行的嵌入式ICA文件 XML服务
表2
该文件还含有本地机执行应用时所用的启动权证,如表2所述。在一些实施例中,启动权证在预定一段时间之后期满。在一个实施例中,本地机向持有要执行的被枚举应用的远程机提供启动权证。使用启动权证授权本地机的用户访问被枚举的应用有助于防止用户重复使用该文件或者生成该文件未授权版本以不适当地访问应用。在一个实施例中,该启动权证包括大的、随机生成的数字。
如以上参考图2所述,在接收到与本地机10或本地机10的用户相关的信任状时开始选择执行应用程序的方法的方法(步骤202),并响应于所接收的信任状提供本地机10可用的多个应用程序的枚举(步骤204)。接收请求来执行被枚举的应用(步骤206)并响应于策略选择执行被枚举的应用的预定数量的方法之一,所述预定数量的方法包括用于被枚举的应用的应用流传输的方法(步骤208)。
现在参考图7,流程图示出了访问包括应用程序多个文件所采取的步骤的一个实施例。本地机执行本地机的启动前分析(步骤210)。在一个实施例中,本地机10在检索和执行包括应用程序的多个应用文件之前执行启动前分析。在另一个实施例中,本地机10响应于所接收的指示执行启动前分析,该指示表明为了授权访问包括应用程序的多个应用文件需要进行启动前分析。
在一些实施例中,本地机10从远程机30接收与多个应用文件相关联的访问信息。在这些实施例之一中,访问信息包括持有多个应用文件的远程机30'的位置的标识。在这些实施例的另一个中,本地机10接收包括应用程序的一个或多个版本的多个应用的标识。在这些实施例的又一个中,本地机10接收包括一个或多个应用程序的多个应用文件的标识。在其他实施例中,本地机10接收本地机10可用的应用程序枚举,以进行检索和执行。在这些实施例之一中,枚举来源于对本地机10的评估。在其他实施例中,本地机10响应于所检索的包括应用程序的多个应用文件的标识,检索至少一个特征。
在一些实施例中,访问信息包括能够授权本地机访问多个应用文件的启动权证。在这些实施例之一中,响应于对本地机10的评估向本地机10提供启动权证。在这些实施例的另一个中,在本地机10进行本地机10的启动前分析之后向本地机10提供启动权证。
在其他实施例中,本地机10检索用于执行多个应用文件所需的至少一个特征。在这些实施例之一中,访问信息包括至少一个特征。在这些实施例的另一个中,访问信息表明了本地机10检索的文件位置,该文件枚举了至少一个特征。在这些实施例的又一个中,枚举至少一个特征的该文件还包括多个应用文件的枚举和持有多个应用文件的远程机30的标识。
本地机10判断本地机上至少一个特征的存在。在一个实施例中,本地机10作为启动前分析的一部分执行该判断。在另一个实施例中,本地机10判断本地机10是否具有至少一个特征。
在一个实施例中,判断本地机10上是否存在至少一个特征包括判断是否在本地机上安装了设备驱动程序。在另一个实施例中,判断本地机10上是否存在至少一个特征包括判断是否在本地机10上安装了操作系统。在又一实施例中,判断本地机10上是否存在至少一个特征包括判断是否在本地机10上安装了特定的操作系统。在又一个实施例中,判断本地机10上是否存在至少一个特征包括判断是否在本地机10上安装了特定版本水平的操作系统。
在一些实施例中,判断本地机10上是否存在至少一个特征包括判断本地机10是否已经获得了执行被枚举的应用的授权。在这些实施例之一中,由本地机10判断本地机10是否已接收到执行被枚举的应用的许可。在这些实施例的另一个中,由本地机10判断本地机10是否已接收到跨越应用流传输会话接收包括被枚举的应用的多个应用文件的许可。在其他实施例中,判断本地机10上是否存在至少一个特征包括判断本地机10是否具有检索和执行被枚举应用的足够大的可用带宽。
在一些实施例中,判断本地机10上是否存在至少一个特征包括在本地机10上执行脚本。在其他实施例中,判断本地机10上是否存在至少一个特征包括在本地机10上安装软件。在其他实施例中,判断本地机10上是否存在至少一个特征包括在本地机10上修改注册表。在又一实施例中,判断本地机10上是否存在至少一个特征包括向本地机10传输收集代理404以在本地机10上执行,用来收集与本地机10相关的信任状。
本地机10从远程机30请求执行多个应用文件的授权,该请求包括启动权证(步骤212)。在一些实施例中,本地机10响应于本地机10上是否存在至少一个特征的判断做出请求。在这些实施例之一中,本地机10判定本地机10上存在多个特征,该多个特征与被枚举的应用相关并是响应于执行被枚举应用的请求而接收的。在这些实施例的另一个中,本地机10是否接收到执行被枚举的应用文件的授权的指示取决于本地机10上是否存在至少一个特征。
在一个实施例中,本地机10接收应用程序的枚举,请求执行被枚举的应用并接收访问信息,该访问信息包括至少一个特征和启动权证,该启动权证授权在判定本地机10上存在至少一个特征时执行被枚举的应用。在一个实施例中,本地机10从远程机30接收授权执行多个应用文件的许可。在一些实施例中,该许可授权在预定时间期间内执行。在这些实施例之一中,该许可要求传输心跳消息,以维持执行多个应用文件的授权。
在另一个实施例中,本地机10从远程机30接收许可以及与监测多个应用文件的执行的远程机30相关的标识符。在一些实施例中,如以上图5所示,远程机是会话管理服务器562。在这些实施例之一中,会话管理服务器562包括监测与本地机10相关的会话的会话管理子系统510。在其他实施例中,独立的远程机30''''为会话管理服务器562。
本地机10接收并执行多个应用文件(步骤214)。在一个实施例中,本地机10跨越应用流传输会话接收多个应用文件。在另一个实施例中,本地机10在本地机10上的隔离环境中存储多个应用文件。在又一个实施例中,本地机10在接收多个应用文件中的第二个之前执行多个应用文件之一。在一些实施例中,远程机向多个本地机发送多个应用文件,多个本地机中的每个本地机已经与远程机建立了独立的应用流传输会话。
在一些实施例中,本地机10在高速缓存中存储多个应用文件并延迟执行应用文件。在这些实施例之一中,本地机10接收授权以在预定时间段期间执行应用文件。在这些实施例的另一个中,当本地机10没有对网络访问时,本地机10接收授权以在预定时间段内执行应用文件。在其他实施例中,本地机在高速缓存中存储多个应用文件。在这些实施例之一中,应用流传输客户端552建立内部应用流传输会话以从高速缓存检索多个应用文件。在这些实施例的另一个中,当本地机10没有对网络访问时,本地机10接收授权以在预定时间段内执行应用文件。
本地机10向远程机发送至少一个心跳消息(步骤216)。在一些实施例中,本地机10发送至少一个心跳消息以维持授权,以执行包括被枚举的应用的多个应用文件。在其他实施例中,本地机10发送至少一个心跳消息以维持授权,以检索多个应用文件中的应用文件。在其他实施例中,本地机10接收许可,该许可授权在预定时间段中执行多个应用文件。
在一些实施例中,本地机10向第二远程机30''''发送心跳消息。在这些实施例之一中,第二远程机30''''可以包括监测多个应用文件的检索和执行的会话管理服务器562。在这些实施例的另一个中,第二远程机30''''可以响应于所发送的心跳消息更新授权执行多个应用文件的许可。在这些实施例的又一个中,第二远程机30''''可以响应于所发送的心跳消息向本地机10发送命令。
返回到图5,本地机10可以包括应用流传输客户端552、流传输服务554和隔离环境556。
应用流传输客户端552可以是可执行程序。在一些实施例中,应用流传输客户端552可以能启动另一可执行程序。在其他实施例中,应用流传输客户端552可以发起流传输服务554。在这些实施例之一中,应用流传输客户端552可以为流传输服务554提供与执行应用程序相关的参数。在这些实施例的另一个中,应用流传输客户端552可以利用远程过程调用发起流传输服务554。
在一个实施例中,本地机10请求执行应用程序并从远程机30接收关于执行的访问信息。在另一个实施例中,应用流传输客户端552接收该访问信息。在又一个实施例中,应用流传输客户端552向流传输服务554提供访问信息。在又一个实施例中,访问信息包括与包括应用程序的多个应用文件相关的文件位置的标识。
在一个实施例中,流传输服务554检索与多个应用文件相关的文件。在一些实施例中,被检索的文件包括多个应用文件的位置标识。在这些实施例之一中,流传输服务554检索多个应用文件。在这些实施例的另一个中,流传输服务554在本地机10上执行所检索的多个应用文件。在其他实施例中,流传输服务554向远程机发送心跳消息以保持对检索和执行多个应用文件的授权。
在一些实施例中,所检索的文件包括超过一个多个应用文件的位置标识,每一多个应用文件包括不同的应用程序。在这些实施例之一中,流传输服务554检索包括与本地机10兼容的应用程序的多个应用文件。在这些实施例的另一个中,流传输服务554响应于对本地机10的评估接收对检索特定多个应用文件的授权。
在一些实施例中,在诸如CAB、ZIP、SIT、TAR、JAR的档案文件或其他档案文件中压缩多个应用文件并将其存在文件服务器上。在一个实施例中,存储在档案文件中的多个应用文件包括应用程序。在另一个实施例中,存储在档案文件中的多个多个应用文件的每个包括应用程序的不同版本。在又一个实施例中,存储在档案文件中的多个多个应用文件的每个包括不同的应用程序。在一些实施例中,档案文件包括与多个应用文件中的每个文件相关联的元数据。在这些实施例之一中,流传输服务554响应于所包括的元数据产生目录结构。如下文将要参考图12更详细描述的,可以用元数据来满足应用程序对目录枚举的请求。
在一个实施例中,流传输服务554对档案文件解压以获取多个应用文件。在另一个实施例中,流传输服务554在从多个应用文件检索文件之前判断本地机10上的高速缓冲存储器中是否存在多个应用文件之内的文件的本地拷贝。在又一个实施例中,文件系统过滤器驱动程序564判断高速缓冲存储器中是否存在本地拷贝。在一些实施例中,流传输服务554在检索多个应用文件之内的文件之前修改注册项。
在一些实施例中,流传输服务554在本地机10上的高速缓冲存储器中存储多个应用文件。在这些实施例之一中,流传输服务554可以提供在接收到高速缓存多个应用文件的请求时高速缓存多个应用文件的功能。在这些实施例的另一个中,流传输服务554可以提供在本地机10上固定高速缓冲存储器的功能。在这些实施例的另一个中,流传输服务554可以使用算法来调节高速缓冲存储器的大小和位置。
在一些实施例中,流传输服务554在本地机10上生成隔离环境556。在这些实施例之一中,流传输服务554使用隔离环境应用编程接口生成隔离环境556。在这些实施例的另一个中,流传输服务554在隔离环境556中存储多个应用文件。在这些实施例的又一个中,流传输服务554在隔离环境之内执行多个应用文件中的文件。在这些实施例中的又一个中,流传输服务554在隔离环境中执行应用程序。
对于接收到在本地机10上执行应用的授权的实施例而言,可以在隔离环境556中发生应用的执行。在一些实施例中,在执行应用之前在本地机10上存储包括应用的多个应用文件。在其他实施例中,在执行应用之前在本地机10上存储多个应用文件的子集。在其他实施例中,多个应用文件不驻留在隔离环境556中。在其他实施例中,多个应用的子集不驻留在本地机10上。无论多个应用文件的子集或多个应用文件中的每个应用文件是否驻留在本地机10上或隔离环境556中,在一些实施例中,都可以在隔离环境556中执行多个应用文件中的应用文件。
隔离环境556可以由核心系统构成,该核心系统能够提供文件系统虚拟化、注册系统虚拟化和命名对象虚拟化,以减少应用兼容性问题,而无须向应用源代码的任何变化。隔离环境556在用于注册和命名对象虚拟化的用户模式中以及在使用文件系统过滤器驱动程序进行文件系统虚拟化的内核程序中都可以利用转播来重定向应用资源请求。下文是对隔离环境556的一些实施例的描述。
现在参考图8A,示出了在具有较少应用兼容性和应用交际性问题的操作系统8100的控制下运行的计算机的一个实施例。操作系统8100通过其系统层8108使应用程序8112、8114能够使用各种本地资源。将把系统层8108收录的资源视图称为“系统范围”。为了避免应用程序8112、8114对本地资源8102、8104、8106、8107的冲突访问,提供隔离环境8200。如图8A所示,隔离环境8200包括应用隔离层8220和用户隔离层8240。从概念上讲,隔离环境8200通过应用隔离层8220为应用程序8112、8114提供诸如文件系统8102、注册表8104、对象8106和窗口名称8107的本地资源的独特视图。每个隔离层修改提供给应用的本地资源视图。将把层提供的修改后的本地资源视图称为该层的“隔离范围”。如图8A所示,应用隔离层包括两个应用隔离范围8222、8224。范围8222表示提供给应用8112的本地资源视图,范围8224表示提供给应用8114的本地资源视图。于是,在图8A所示的实施例中,为APP18112提供文件系统8102'的特定视图,而为APP28114提供对其特有的文件系统8102"的另一视图。在一些实施例中,应用隔离层8220向在操作系统8100上执行的每一个体应用程序提供本地资源8102、8104、8106、8107的特定视图。在其他实施例中,可以将应用程序8112、8114分成组,在这些实施例中,应用隔离层8220提供每组应用程序的本地资源的特定视图。可以将冲突的应用程序放入分开的组中以提高应用的兼容性和交际性。在其他实施例中,可以由管理员配置属于一组的应用。在一些实施例中,可以将“穿过”隔离范围定义为精确对应于系统范围。换言之,在穿过隔离范围之内执行的应用直接在系统范围上运行。
在一些实施例中,进一步将应用隔离范围分成分层子范围。主子范围包含基本应用隔离范围,额外的子范围包含可以由应用的多个执行实例看得见的对该范围的各种修改。例如,子范围可以包含对范围的修改,该修改体现出应用补丁水平的改变或额外特征的安装或移除。在一些实施例中,被使得对执行应用的实例可见的额外子范围的组是可以配置的。在一些实施例中,可见子范围的组对于执行应用的所有实例而言都是相同的,不论是代表哪个用户执行应用的。在其他实施例中,该组可见子范围可以相对于执行应用的不同用户而变化。在其他实施例中,可以定义多组子范围,用户对于使用哪组可以具有选择机会。在一些实施例中,在不再需要时可以抛弃子范围。在一些实施例中,可以将一组子范围中包含的修改合并到一起来形成单个子范围。
现在参考图8B,示出了具有减少的应用兼容性和应用交际性问题的多用户计算机。多用户计算机包括系统层8108中的本地资源8102、8104、8106、8107以及上文刚刚讨论过的隔离环境8200。应用隔离层8220如上所述运行,为应用或应用组提供本地资源的修改视图。从概念上讲,用户隔离层8240为应用程序8112、8114提供本地资源视图,基于代表其执行应用的用户身份进一步改变该本地资源视图。如图8B所示,用户隔离层8240可以被认为包括若干用户隔离范围8242'、8242"、8242'''、8242''''、8242'''''(统称为8242)。用户隔离范围8242提供本地资源的应用特异性视图的用户特异性视图。例如,为代表用户“a”在用户会话8110中执行的APP18112提供由用户隔离范围8242'和应用隔离范围8222二者改变或修改的文件系统视图8102'(a)。
换言之,用户隔离层8240通过在应用隔离范围8222提供的应用特异性视图修改上“层叠”用户隔离范围8242'''提供的用户特异性视图修改(该应用特异性视图修改又被层叠在系统层提供的本地资源的系统范围视图之上)来为每个个体用户改变本地资源视图。例如,当APP18112的第一实例访问注册表数据库8104中的条目时,查询对第一用户会话和应用8104'(a)特定的注册表数据库视图。如果在注册表8104'(a)的用户特异性视图中找到了所请求的注册表项,则将该注册表项返回到APP18112。如果没有找到,则查询对应用8104'特定的注册表数据库视图。如果在注册表8104'的应用特异性视图中找到了所请求的注册表项,则将该注册表项返回到APP18112。如果未找到,则将系统层8108中的注册表数据库8104中存储的注册表项(即本地注册表项)返回到APP18112。
在一些实施例中,用户隔离层8240为每一个体用户提供隔离范围。在其他实施例中,用户隔离层8240为一组用户提供隔离范围,该组用户可以由组织内的分工界定或可以由管理员预先确定。在其他实施例中,不提供用户隔离层8240。在这些实施例中,应用程序看到的本地资源视图是由应用隔离层8220提供的视图。虽然针对支持多个用户同时执行应用程序的多用户计算机描述了隔离环境8200,但隔离环境8200也可以用在单用户计算机上,以解决因不同用户在同一计算机系统上顺次执行应用程序而造成的应用兼容性和交际性问题以及因同一用户安装和执行不兼容程序而造成的那些问题。
在一些实施例中,进一步将用户隔离范围分成子范围。用户隔离范围对向在该范围中执行的应用提供的视图所做的修改是该范围中每个子范围之内所含的修改汇集。将子范围彼此层叠,在汇集视图中,对较高子范围中的资源所做的修改优先于对较低层中同一资源的修改。
在这些实施例中的一些中,这些子范围中的一个或多个可以包含对相对于用户特定的视图的修改。在这些实施例中的一些中,一个或多个子范围可以包含对相对于用户组特定的视图的修改,用户组可以由系统管理员定义或被定义为操作系统中的用户组。在这些实施例中的一些中,这些子范围之一可以包含对相对于特定登录会话特定并因此在会话结束时被抛弃的视图的修改。在这些实施例中的一些中,与用户隔离范围相关联的应用实例对本地资源所做的改变总是影响这些子范围之一,在其他实施例中,根据所改变的特定资源,这些改变可能会影响不同的子范围。
上述概念性体系允许为代表用户执行的应用提供本地资源的汇集、或统一的虚拟化视图,这取决于应用和用户的组合。可以将这种汇集视图称为“虚拟范围”。为代表用户执行的应用实例提供反应本地资源的所有有效虚拟化实例的单个本地资源视图。从概念上讲,这种汇集视图首先由系统范围中的操作系统提供的本地资源组构成,该本地资源组被适用于执行应用的应用隔离范围中所体现的修改覆盖,进一步被适用于代表用户执行应用的用户隔离范围中体现的修改覆盖。系统范围中的本地资源的特征在于由系统上的所有用户和应用共有,除非在操作系统许可拒绝对特定用户或应用访问的情况下。对应用隔离范围中体现的资源视图的修改的特征在于由和该应用隔离范围相关联的所有应用实例共有。对用户隔离范围中体现的资源视图的修改的特征在于,由和适用的应用隔离范围相关联的、代表与该用户隔离范围相关联的用户执行的所有应用共有。
可以将该概念扩展到子范围;对用户子范围中体现的资源视图的修改由与适用隔离子范围相关联的、代表与用户隔离子范围相关联的用户或用户组执行的所有应用共有。在整个说明书中,应当理解,无论何时总括性提到“范围”,也意在是指子范围(如果它们存在的话)。
当应用请求枚举诸如文件系统或注册表数据库一部分的本地资源时,首先枚举本地资源”系统范围的”实例,即在系统层中发现的实例(如果有的话),由此构建虚拟化枚举。接下来,枚举所请求资源“应用范围的”实例,即在适当应用隔离范围内发现的实例(如果有的话)。将在应用隔离范围中遇到的任何被枚举资源添加到该视图。如果在视图中已经存在所枚举的资源(因为它还存在于系统范围中),则用在应用隔离范围内遇到的资源实例替换其。类似地,枚举所请求资源“用户范围的”实例,即在适当用户隔离范围内发现的实例(如果有的话)。同样,将在用户隔离范围中遇到的任何被枚举资源添加到该视图。如果在视图中已经存在该本地资源(因为它存在于系统范围或适当的应用隔离范围中),则用在用户隔离范围内遇到的资源实例替换其。通过这种方式,本地资源的任何枚举都将适当地反应所枚举本地资源的虚拟化。从概念上讲,同样的方法也适用于枚举包括多个子范围的隔离范围。枚举个体子范围,汇集视图中来自较高子范围的资源替代来自较低子范围的匹配实例。
在其他实施例中,可以从用户隔离范围层向下到系统层来进行枚举,而不是相反的情况。在这些实施例中,枚举用户隔离范围。然后枚举应用隔离范围,并将出现在用户隔离范围中未枚举的应用隔离范围中的任何资源实例添加到构建中的汇集视图。可以对仅出现在系统范围中的资源重复类似过程。
在其他实施例中,可以同时枚举所有隔离范围并组合各枚举。
如果应用试图打开本地资源的现存实例而无意修改该资源,被返回到该应用的特定实例是在虚拟范围中找到的那个,或者相当地,是出现在所请求资源双亲的虚拟化枚举中的实例。从隔离环境的角度来看,将该应用说成请求打开“虚拟资源”,将用于满足该请求的本地资源的特定实例说成是对应于所请求资源的“字面资源”。
如果代表用户执行的应用试图打开资源并表明它正在这么做且有意修改该资源,一般为该应用实例赋予要修改资源的私用拷贝,因为应用隔离范围和系统范围中的资源是由代表其他用户执行的应用所共有的。除非用户范围的实例已经存在,通常制作资源的用户范围的拷贝。由虚拟范围提供的汇集视图的定义表示向用户隔离范围拷贝应用范围的或系统范围的资源这一动作不会改变虚拟范围为相关用户和应用提供的汇集视图,也不会改变为任何其他用户提供的汇集视图,也不会改变为任何其他应用实例提供的汇集视图。代表用户执行的应用实例随后对所拷贝的资源所做的修改不会影响不共享相同用户隔离范围的任何其他应用实例的汇集视图。换言之,这些修改不会改变用于其他用户,或用于与同一应用隔离范围不相关的应用实例的本地资源的汇集视图。
可以将应用安装到特定隔离范围之内(下文更详细描述)。被安装到隔离范围内的应用总是与该范围相关。或者,可以将应用启动到特定隔离范围中,或者到若干隔离范围中。实际上,应用被启动到一个或多个隔离范围中且与一个或多个隔离范围相关联。相关联的隔离范围为该过程提供特定的本地资源视图。也可以将应用启动到系统范围中,即它们可以不与隔离范围相关联。这允许在隔离环境中优选择地执行诸如InternetExplorer的操作系统应用以及第三方应用。
这种不论应用安装在哪里都可以将应用启动到隔离范围中的能力减轻了应用兼容性和交际性问题,而无需在隔离范围之中分开安装应用。在不同隔离范围中有选择地启动所安装的应用的能力提供了如下能力,即,使需要帮助应用的应用(例如Word、Notepad等)以相同的规则集启动这些帮助应用。
此外,在多个隔离的环境中启动应用的能力允许在隔离的应用和公共应用之间更好地进行集成。
现在参考图8C,简而言之,将过程与隔离范围相关联的方法包括启动挂起状态下的过程的步骤(步骤882)。检索与期望的隔离范围相关联的规则(步骤884),在存储元件中存储过程标识符和所检索的规则(步骤886)并继续进行挂起的过程(步骤888)。截取或转播该过程做出的访问本地资源的后续调用(步骤890),并用与过程标识符相关联的规则(如果有的话)虚拟化对所请求资源的访问(步骤892)。
仍然参考图8C,更详细地讲,在挂起状态下启动过程(步骤882)。在一些实施例中,用自定义启动程序来完成该任务。在这些实施例中的一些中,启动程序被特定设计成将过程启动到选定的隔离范围中。在其他实施例中,启动程序例如通过命令行选项接收期望的隔离范围的规格说明来作为输入。
检索与期望的隔离范围相关联的规则(步骤884)。在一些实施例中,从持久性存储元件,例如硬盘驱动器或其他固态存储元件中检索规则。可以将规则存储成关系型数据库、平面文件数据库、树形结构化数据库、二叉树结构或其他不变数据结构。在其他实施例中,可以将规则存储在特别为存储它们而配置的数据结构中。
在存储元件中存储过程标识符,例如过程ID(PID)和所检索的规则(步骤886)。在一些实施例中,提供内核模式驱动程序,其接收涉及到新过程创建的操作系统消息。在这些实施例中,可以在驱动程序的语境中存储PID和所检索的规则。在其他实施例中,提供文件系统过滤器驱动程序或小型过滤器来拦截本地资源请求。在这些实施例中,可以在过滤器中存储PID和所检索的规则。在又一些其他实施例中,通过用户模式转播进行所有拦截而且不存储任何PID。在过程初始化期间由用户模式转播设备加载规则,没有任何其他部件需要知道应用于PID的规则,因为是在整个过程中进行规则关联的。
继续进行挂起的过程(步骤888),拦截或转播该过程做出的访问本地资源的后续调用(步骤890),并用与过程标识符相关联的规则(如果有的话)虚拟化对所请求资源的访问(步骤892)。在一些实施例中,文件系统过滤器驱动程序或小型过滤器或文件系统驱动程序拦截访问本地资源的请求并判断与被拦截请求相关联的过程标识符是否已经与一组规则相关联。如果是这样的话,用与所存储的过程标识符相关联的规则来虚拟化访问本地资源的请求。否则,不加修改通过该访问本地资源的请求。在其他实施例中,将动态链接库加载到新创建的过程中,该库加载隔离规则。在其他实施例中,将内核模式技术(转播、过滤器驱动程序、小型过滤器)和用户模式技术都用于拦截访问本地资源的调用。对于文件系统过滤器驱动程序存储规则的实施例而言,该库可以从文件系统过滤器驱动程序加载规则。
作为与隔离范围相关的过程的“子女”的过程与它们“双亲”过程的隔离范围相关。在一些实施例中,这是由创建子过程时内核模式驱动程序通知文件系统过滤器驱动程序而实现的。在这些实施例中,文件系统过滤器驱动程序判断父过程的过程标识符是否与隔离范围相关联。如果是这样的话,文件系统过滤器驱动程序存储新建子过程的过程标识符与父过程的隔离范围之间的关联。在其他实施例中,可以直接从系统调用文件系统过滤器驱动程序,而无须使用内核模式驱动程序。在其他实施例中,在与隔离范围相关联的过程中,转播或拦截创建新过程的操作系统功能。当从这种过程接收到创建新过程的请求时,存储新子过程和双亲隔离范围之间的关联。
在一些实施例中,可以将范围或子范围与单个线程而不是整个过程相关联,这允许在每个线程基础上执行隔离。在一些实施例中,每个线程的隔离可以用于服务和COM+服务器。
在一些实施例中,用隔离环境向应用流传输客户端552提供额外的功能。在这些实施例之一中,在隔离环境之内执行应用程序。在这些实施例的另一个中,检索到的多个应用文件驻留在隔离环境中。在这些实施例的又一个中,在隔离环境中对本地机10上的注册表做出更改。
在一个实施例中,应用流传输客户端552包括隔离环境556。在一些实施例中,应用流传输客户端552包括拦截对文件的应用请求的文件系统过滤器驱动程序564。在这些实施例之一中,文件系统过滤器驱动程序564拦截打开现有文件的应用请求并判定该文件不在该隔离环境556中。在这些实施例的另一个中,文件系统过滤器驱动程序564响应于该文件不在隔离环境556中的判断向流传输服务554重定向该请求。流传输服务554可以从多个应用文件提取文件并将文件存储在隔离环境556中。文件系统过滤器驱动程序564然后可以利用所存储的文件拷贝向对该文件的请求做出响应。在一些实施例中,该文件系统过滤器驱动程序564可以响应于流传输服务554未检索到该文件或多个应用文件的指示以及该文件不在隔离环境556中的判断将对文件的请求重定向到文件服务器540。
在一些实施例中,文件系统过滤器驱动程序564使用严格的隔离规则来防止隔离环境556中出现冲突或不一致的数据。在这些实施例之一中,在用户隔离环境中拦截对资源的请求的文件系统过滤器驱动程序564可以将请求重定向到应用隔离环境。在这些实施例的另一个中,文件系统过滤器驱动程序564不将请求重定向到系统范围。
在一个实施例中,流传输服务554使用IOCTL命令与过滤器驱动程序通信。在另一个实施例中,利用MicrosoftSMB流传输协议接收发往文件服务器540的通信。
在一些实施例中,打包机构530在清单文件中存储被发布成可用应用的文件类型列表并使应用发布软件可以使用该信息。在这些实施例之一中,打包机构530通过监测在分级机上的隔离环境中安装应用程序来接收该信息。在这些实施例的另一个中,打包机构530的用户向打包机构530提供该信息。在其他实施例中,访问套件控制台520中的应用发布软件查询该清单文件以向访问套件控制台520的用户提供可以与所请求的被发布应用相关联的可能的文件类型。用户选择文件类型以与特定的被发布应用相关联。在应用枚举的时候向本地机10提供该文件类型。
本地机10可以包括客户端代理560。客户端代理560提供如下功能:将文件类型与应用程序相关联并响应于该关联选择执行应用程序的方法。在一个实施例中,客户端代理560为程序邻域应用。
在选择应用程序以执行时,本地机10对与应用程序文件类型相关联的执行方法做出判断。在一个实施例中,本地机10判定该文件类型与需要检索应用文件的应用流传输会话并需要在隔离环境之内执行的执行方法相关联。在本实施例中,本地机10可以将该请求重定向到应用流传输客户端552,而不是启动应用程序的本地版本。在另一个实施例中,客户端代理560做出判断。在又一个实施例中,客户端代理560将该请求重定向到应用流传输客户端552。
在一个实施例中,应用流传输客户端552从远程机30请求与应用程序相关联的访问信息。在一些实施例中,应用流传输客户端552接收含有访问信息的可执行程序。在这些实施例之一中,应用流传输客户端552接收能够在本地机10上显示因在远程机上执行应用程序而生成的应用输出数据的可执行程序。在这些实施例的另一个中,应用流传输客户端552接收能够通过应用流传输会话接收应用程序并在本地机10上的隔离环境中执行应用程序的可执行程序。在本实施例中,应用流传输客户端552可以执行所接收的可执行程序。在这些实施例的又一个中,远程机30响应于如上所述执行应用解析来选择可执行程序以提供到本地机10。
现在参考图9,流程图示出了在执行应用的方法中采取的步骤的一个实施例。如以上在图7中所述,对步骤214而言,本地机10接收并执行多个应用文件。简而言之,本地机10接收包括访问信息的文件,该访问信息用于访问多个应用文件并执行能够接收应用流的第一客户端(步骤902)。本地机10响应于该文件检索多个应用文件的标识(步骤904)。本地机10响应于该文件检索执行多个应用文件所需的至少一个特征(步骤906)。本地机10判断本地机10是否包括至少一个特征(步骤908)。本地机10响应于本地机10缺少至少一个特征的判断执行第二客户端,第二客户端请求在远程机上执行多个应用文件(步骤910)。
参考图9,并且更详细地讲,本地机10接收包括访问信息的文件,该访问信息用于访问多个应用文件并执行能够接收应用流的第一客户端(步骤902)。在一个实施例中,本地机10接收访问信息,该访问信息包括包含应用程序的多个应用文件位置的标识。在另一个实施例中,本地机10响应于请求执行应用程序而接收该文件。在又一个实施例中,访问信息包括表明多个应用文件驻留在诸如应用服务器或文件服务器的远程机30'上的指示。在又一个实施例中,访问信息表明本地机10可以通过应用流传输会话从远程机30检索多个应用文件。
本地机10响应于该文件检索多个应用文件的标识(步骤904)。在一个实施例中,本地机10响应于包括访问信息的文件识别多个应用文件所驻留的远程机。在另一个实施例中,本地机10从远程机30检索标识多个应用文件的文件。在一些实施例中,多个应用文件包括T/US2006/037602应用程序。在其他实施例中,多个应用文件包括多个应用程序。在其他实施例中,多个应用文件包括单个应用程序的多个版本。
向前参考图10,流程图示出了驻留在诸如文件服务器540的远程机30'上的多个应用文件的一个实施例。在图10中,被称为程序包的多个应用文件包括包括一个或多个应用程序的三个不同版本的应用文件。
在一个实施例中,讲包括一个或多个应用程序版本并被存储在程序包的应用文件的每个子集称为目标。例如,目标1包括字处理应用程序和数据表程序版本,该版本与MicrosoftWindows2000操作系统的英文版兼容。目标2包括字处理应用程序和数据表程序版本,该版本与MicrosoftXP操作系统的英文版兼容。目标3,字处理应用程序和数据表程序版本,该版本与具有服务套件3的MicrosoftWindows2000操作系统的日文版兼容。
现在参考图9,在一些实施例中,从持有多个应用文件的远程机30检索的文件包括对程序包的描述以及多个应用文件中包括的目标。在其他实施例中,从远程机30检索的文件识别多个应用文件,该多个应用文件包括本地机10请求执行的应用程序。
本地机10响应于该文件检索执行多个应用文件所需的至少一个特征(步骤906)。在一些实施例中,本地机10可以不执行应用程序,除非本地机包括特定的特征。在这些实施例之一中,不同的应用程序需要本地机10包括与其他应用程序所需的特征不同的特征。在这些实施例的另一个中,本地机10接收执行包括本地机10所请求的应用程序的多个应用文件所需的至少一个特征的标识。
本地机判断本地机10是否包括至少一个特征(步骤908)。在一个实施例中,本地机10评估本地机10上的操作系统以判断本地机10是否包括至少一个特征。在另一个实施例中,本地机10识别本地机10上的操作系统所用的语言,以判断本地机10是否包括至少一个特征。在又一个实施例中,本地机10识别本地机10上的操作系统的版本水平以判断本地机10上是否包括至少一个特征。在又一个实施例中,本地机10识别驻留在本地机10上的应用程序的应用版本以判断本地机10上是否包括至少一个特征。在一些实施例中,本地机10判断本地机10是否包括设备驱动程序以判断本地机10是否包括至少一个特征。在其他实施例中,本地机10判断本地机10是否包括操作系统以判断本地机10是否包括至少一个特征。在其他实施例中,本地机10判断本地机10是否包括执行多个应用文件的许可以判断本地机10是否包括至少一个特征。
本地机10响应于本地机10缺少至少一个特征的判断执行第二客户端,第二客户端请求在远程机30上执行多个应用文件(步骤910)。在一个实施例中,当本地机10判定本地机10缺少至少一个特征时,本地机10不执行能够接收应用流的第一客户端。在另一个实施例中,当本地机10缺少至少一个特征时,策略禁止本地机10通过应用流接收多个应用文件。在一些实施例中,本地机10判定本地机10不包括至少一个特征。在这些实施例之一中,本地机10执行第一客户端,第一客户端从远程机30接收包括多个应用文件的应用流以在本地机上执行。
在一些实施例中,本地机10在判定本地机10没有至少一个特征时执行第二客户端,第二客户端请求在远程机上执行多个应用文件。在这些实施例之一中,第二客户端向持有多个应用文件的远程机30发送请求。在这些实施例的另一个中,远程机30执行包括应用程序的多个应用文件并生成应用输出数据。在这些实施例的又一个中,第二客户端接收在远程机上执行多个应用文件产生的应用输出数据。在一些实施例中,第二客户端通过独立计算结构(IndependentComputingArchitecture)表示层协议或远程桌面Windows(RemoteDesktopWindows)表示层协议或X-Windows表示层协议接收应用输出数据。在这些实施例的又一个中,第二客户端在本地机10上显示应用输出。
在一些实施例中,第二客户端向未持有多个应用文件的远程机30发送请求。在这些实施例之一中,远程机30可以从持有多个应用文件的第二远程机30请求多个应用文件。在这些实施例的另一个中,远程机30可以通过应用流传输会话从第二远程机30接收多个应用文件。在这些实施例的又一个中,远程机30在隔离环境中存储所接收的多个应用文件并在隔离环境中执行应用程序。在这些实施例的又一个中,远程机向本地机上的第二客户端发送所产生的应用输出数据。
返回到图5,在一个实施例中,能够接收应用流的第一客户端为应用流传输客户端552。应用流传输客户端552接收文件,响应于该文件检索多个应用文件的标识以及执行多个应用文件所需的至少一个特征,并判断本地机10是否包括至少一个特征。在另一个实施例中,第二客户端为客户端代理560。在一些实施例中,客户端代理560响应于应用流传输客户端552做出的本地机10没有至少一个特征的判断,从应用流传输客户端552接收文件。
在一些实施例中,在本地机10上执行的应用566利用Win32FindFirstFile()和FindNextFile()API调用枚举与应用566相关联的文件。在这些实施例之一中,多个应用文件包括应用566。在这些实施例的另一个中,并非多个应用文件中的所有文件都驻留在本地机10上。在这些实施例的又一个中,流传输服务554检索档案文件中的多个应用文件,但仅提取多个应用文件的子集。在这些实施例的又一个中,即使在所请求的文件不在本地机10上时,流传输服务554和文件系统过滤器驱动程序564也提供用于满足枚举请求的功能。
在一个实施例中,通过如同多个应用文件中的所有文件都驻留在本地机10上一样来拦截枚举请求并提供数据,由此提供该功能。在另一个实施例中,通过由文件系统过滤器驱动程序564拦截被作为IOCTL命令,例如IRP_MJ_DIRECTORY_CONTROLIOCTL发送的枚举请求来提供该功能。当文件系统过滤器驱动程序564拦截调用时,文件系统过滤器驱动程序564将该请求重定向到流传输服务554。在一个实施例中,文件系统过滤器驱动程序564在将请求重定向到流传输服务554之前判定所请求的枚举在本地机10上的隔离环境中。在另一个实施例中,流传输服务554利用多个应用文件中的文件实现该请求,该文件包括与多个应用文件相关联的目录结构的枚举。在又一个实施例中,流传输服务554向文件系统过滤器驱动程序564提供对该请求的响应以满足枚举请求。
现在参考图11,流程图示出了在本地响应对与远程存储的文件相关联的文件元数据的请求的方法中所采取的步骤的一个实施例。简而言之,从远程机接收(i)表示远程机存储的应用程序的目录结构以及(ii)与包括所存储应用程序的每个文件相关联的元数据(步骤1102)。存储目录结构和元数据(步骤1104)。接收至少一个访问与目录结构中的特定文件相关联的元数据的请求(步骤1106)。利用所存储的元数据对至少一个请求做出响应(步骤1108)。
更详细地参考图11,从远程机接收表示远程机存储的应用程序的目录结构以及与包括所存储应用程序的每个文件相关联的元数据(步骤1102)。在一个实施例中,流传输服务554接收目录结构和元数据。在另一个实施例中,在流传输服务554检索包括所存储的应用程序的多个应用文件时,流传输服务554接收目录结构和元数据。在又一个实施例中,在多个应用文件中的文件中存储目录结构和元数据。
在一个实施例中,与每个文件相关联的元数据包括至少一个文件的别名。在另一个实施例中,与每个文件相关联的元数据包括至少一个文件的短名、具有八个字符长度的名称、点以及三字符的扩展名。在又一实施例中,与每个文件相关联的元数据包括至少一个文件的别名和至少一个文件的短名之间的映射。在一些实施例中,多个应用文件中的文件具有备选文件名。在这些实施例之一中,当由指向本地机的流传输服务554检索文件时,响应于该文件的别名和至少一个文件的短名之间的映射,将该文件与短名相关联。
存储目录结构和元数据(步骤1104)。在一个实施例中,在隔离环境556中存储目录结构和元数据。在另一个实施例中,在高速缓冲存储器元件中存储目录结构和元数据。在又一个实施例中,利用表示远程机存储的应用程序的目录结构来生成表示在本地机上执行的应用程序的目录结构枚举。
接收至少一个访问与目录结构中的特定文件相关联的元数据的请求(步骤1106)。在一个实施例中,该请求为枚举文件的请求。在另一个实施例中,该请求为确定本地是否有包括所存储的应用程序的文件拷贝的请求。
在一个实施例中,由在本地机上的隔离环境中执行的应用566提出该请求。在另一个实施例中,由应用流传输客户端552提出该请求。在又一个实施例中,代表应用566提出该请求。
在一个实施例中,由文件系统过滤器驱动程序564拦截请求。在另一个实施例中,由文件系统过滤器驱动程序564将请求转发到应用流传输客户端552。在又一个实施例中,由文件系统过滤器驱动程序564将请求转发到流传输服务554。
在一些实施例中,由代替操作系统功能或枚举目录的功能的功能转播请求。在另一个实施例中,用转播动态链接库来拦截请求。可以在用户模式或内核模式下执行转播功能。在以用户模式执行转播功能的实施例中,可以在生成过程时将转播功能加载到过程的地址空间中。对于在内核模式下执行转播功能的实施例,转播功能可以与调度对文件操作的请求时使用的操作系统资源相关联。对于为每种文件操作提供独立的操作系统功能的实施例,可以独立转播每种功能。或者,可以提供单个转播功能,其拦截针对若干类型的文件操作的生成或打开调用。
利用所存储的元数据对至少一个请求做出响应(步骤1108)。在一个实施例中,文件系统过滤器驱动程序564对请求做出响应。在另一个实施例中,应用流传输客户端552对请求做出响应。在又一个实施例中,流传输服务554对请求做出响应。在一个实施例中,访问所存储的元数据以对至少一个请求做出响应。在另一个实施例中,利用文件远程拷贝在本地的误指示对请求做出响应。
在一个实施例中,响应于所接收的元数据,满足Windows操作系统FindFirst操作。在另一个实施例中,响应于所接收的元数据,满足Windows操作系统FindNext操作。在又一个实施例中,响应于所接收的元数据满足在目录结构中识别根节点的操作。在一些实施例中,使用诸如WIN32_FIND_DATAAPI的应用层API对操作做出响应。在其他实施例中,使用诸如FILE_BOTH_DIR_INFORMATION的内核层API对操作做出响应。
在一个实施例中,元数据满足用于识别与目录结构中的节点相关联的一次访问的操作。在另一个实施例中,元数据满足用于识别与目录结构中的节点相关联的一次修改的操作。在又一个实施例中,元数据满足用于识别目录结构中的修改节点的操作。
现在参考图12,方框图示出了用于在本地对与远程存储的文件相关联的文件元数据的请求做出响应的系统的一个实施例,该系统包括流传输服务554、文件系统过滤器驱动程序564、目录结构570、多个应用文件572、元数据574和高速缓冲存储器元件576。简而言之,该目录结构570标识与至少一个应用程序相关联的多个文件。元数据574与多个文件中的至少一个相关,该多个文件中的至少一个驻留在远程机上。在一个实施例中,目录结构570包括元数据574。高速缓冲存储器元件576存储目录结构570。文件系统过滤器驱动程序564拦截访问与至少一个远程存储的文件相关联的元数据的请求,访问高速缓冲存储器元件并利用所存储的目录结构对至少一个请求做出响应。
在一些实施例中,流传输服务554接收目录结构570和元数据574。在这些实施例之一中,目录结构570代表多个与应用程序相关联的应用文件572,该多个应用文件572驻留在诸如远程机30的远程机上。在这些实施例的另一个中,元数据574包括用于对Windows操作系统FindFirst请求做出响应的信息。在这些实施例的又一个中,元数据574包括用于对Windows操作系统FindNext请求做出响应的信息。在这些实施例的又一个中,元数据574包括用于对识别目录结构中的根节点的请求做出响应的信息。在这些实施例的另一个中,元数据574包括用于对识别目录结构中的节点的请求做出响应的信息。在一些实施例中,使用诸如WIN32_FIND_DATA的应用层API对操作做出响应。在其他实施例中,使用诸如FILE_BOTH_DIR_INFORMATION的内核层API对操作做出响应。
在一些实施例中,可以将关于文件的少量元数据574直接存储在文字文件名中,例如将元数据指示符负在虚拟名后面,其中元数据指示符是与特定元数据状态唯一相关的字符串。元数据指示符可以表示或编码一个或几个元数据比特。希望通过虚拟文件名访问文件的请求检查是否有因为存在元数据指示符而导致的文字文件名的可能变化,转播或拦截希望检索文件自身名称的请求以便利用文字名称做出响应。在其他实施例中,可以用虚拟文件名和元数据指示符形成文件的一个或多个备选名称,且可以利用文件系统提供的硬链接或软链接设施来生成。如果给出利用链接名称访问文件的请求,则通过表示未找到该文件来通过隔离环境使这些链接的存在相对于应用隐藏起来。特定链接的存在或不存在可以为每个元数据指示符表示元数据的一比特,或者可能有能采用多个状态表示元数据若干比特的与元数据指示符的链接。在文件系统支持备选文件流的其他实施例中,可以制作备选文件流来体现元数据,流的大小表示元数据的若干比特。在其他实施例中,文件系统可以直接提供为文件系统中每个文件存储一些第三方元数据的能力。在其他实施例中,可以用独立的子范围来记录被删除的文件,用该子范围中存在文件(未标识为占位符)表示该文件被删除。
在一个实施例中,组合用户隔离环境、应用隔离环境和系统范围中的数据以形成表示应用的目录结构的当地枚举。在另一个实施例中,流传输服务554访问元数据574和目录结构570以填充应用隔离环境。在又一个实施例中,文件系统过滤器驱动程序564生成目录结构的本地枚举。在又一个实施例中,目录结构的本地枚举标识出多个应用文件572中的至少一个文件,该至少一个文件驻留在远程机上而不是本地机上。在一些实施例中,在高速缓冲存储器元件576上存储目录结构的本地枚举。在其他实施例中,流传输服务554生成应用隔离环境和目录结构的本地枚举。
在一个实施例中,文件系统过滤器驱动程序564拦截被发送到系统范围希望访问目录结构的本地枚举的请求。在另一个实施例中,文件系统过滤器驱动程序564在拦截该请求之后生成本地枚举。在又一个实施例中,文件系统过滤器驱动程序564将对本地枚举的请求重定向到用户隔离环境。在又一个实施例中,文件系统过滤器驱动程序564将对本地枚举的请求重定向到应用隔离环境。
在一些实施例中,文件系统过滤器驱动程序564拦截对目录本地枚举中的文件标识的访问请求,该文件驻留在远程机上。在这些实施例之一中,如下文参考图3要更详细描述的,文件系统过滤器驱动程序564请求由流传输服务554检索该文件。
在隔离环境中运行的应用提出对文件的请求时,过滤器驱动程序拦截这些请求。如果该请求是要打开文件,过滤器驱动程序将首先将请求重定向到隔离环境,以判断隔离环境是否可以满足该请求。如果调用成功,过滤器驱动程序将利用位于隔离环境中的文件实例对请求做出响应。
然而,如果所请求的文件不在隔离环境中,过滤器驱动程序则向流传输服务554发送请求以从多个应用文件检索该文件,一直中断到完成请求,然后重试初始的文件打开。在一些实施例中,将流传输服务554在接收到来自过滤器驱动程序的请求时从多个应用文件检索文件的功能称为“按需高速缓存”。
现在参考图13,流程图示出了在访问与本地执行的应用程序相关联的目录结构中的远程文件的方法中采取的步骤的一个实施例。简而言之,拦截应用访问文件的请求(步骤1302)。将该请求重定向到第一隔离环境(步骤1304)。做出第一隔离环境中不存在所请求文件的判断(步骤1306)。响应于在与驻留在远程机上的多个应用文件相关联的目录结构枚举中识别出该文件的判断,将该请求重定向到第二隔离环境(步骤1308)。响应于第二隔离环境不含该文件且在枚举中识别出该文件的判断,从远程机检索所请求的文件(步骤1310)。
参考图13,更详细地讲,拦截应用访问文件的请求(步骤1302)。在一个实施例中,由文件系统过滤器驱动程序拦截请求。在另一个实施例中,文件系统过滤器驱动程序拦截访问文件的所有请求。在又一个实施例中,应用流传输客户端552拦截该请求。在一些实施例中,拦截应用访问可执行文件的请求。在其他实施例中,拦截应用访问文件的请求、在本地机10上执行的应用的一部分。
将该请求重定向到第一隔离环境(步骤1304)。在一个实施例中,在第一隔离环境之内执行应用。在一个实施例中,该应用是诸如文字处理程序或数据表程序的应用程序。在另一个实施例中,该应用是应用流传输客户端。在又一个实施例中,该应用是应用流传输客户端552中试图代表本地机10的用户启动应用程序的部件。在另一个实施例中,文件系统过滤器驱动程序将该请求重定向到第一隔离环境。
做出第一隔离环境中不存在所请求文件的判断(步骤1306)。在一个实施例中,文件系统过滤器驱动程序接收第一隔离环境中不存在所请求的文件的指示。
响应于在与驻留在远程机上的多个应用文件相关联的目录结构枚举中识别出该文件的判断,将该请求重定向到第二隔离环境(步骤1308)。在一个实施例中,利用关于执行第一应用的访问信息接收目录结构枚举。在另一个实施例中,该枚举标识包括第二应用的多个应用文件。在本实施例中,第一应用是第二应用的本地拷贝。
响应于第二隔离环境不含该文件且在枚举中识别出该文件的判断,从远程机检索所请求的文件(步骤1310)。在一个实施例中,从第二远程机检索所请求的文件。在另一个实施例中,从文件服务器检索所请求的文件。在一些实施例中,目录结构枚举识别驻留在本地机上的多个应用文件。在其他实施例中,目录结构枚举指出多个应用文件在本地机上。在这些实施例之一中,当应用请求访问目录结构枚举已指出驻留在本地机上的多个应用文件中的文件时,在拦截访问请求时从文件服务器获取该文件。在这些实施例的另一个中,文件服务器将所请求的文件流传输到本地机。在这些实施例的又一个中,在接收到所请求的文件时,在第二隔离环境中存储所请求的文件。在其他实施例中,当应用请求访问目录结构枚举已指出驻留在本地机上的多个应用文件中的文件时,从本地高速缓冲存储器向应用提供该文件的拷贝。
在一些实施例中,所请求的文件是加密的。在其他实施例中,所请求的文件被存储成加密的形式。在其他实施例中,如果请求该文件的应用没有访问所请求的文件的授权,可以防止该应用对所请求的文件解密。
在一个实施例中,做出目录结构枚举未识别出该文件的判断。在本实施例中,可以将访问文件的请求重定向到第一隔离环境之外和第二隔离环境之外的环境。
在一些实施例中,拦截访问文件的第二请求。在这些实施例之一中,由第二应用提出访问文件的请求。在这些实施例的另一个中,第二应用在第三隔离环境中执行。在这些实施例的又一个中,响应于在该枚举中枚举了该文件且第二隔离环境不含该文件的判断,将请求重定向到第二隔离环境。可以做出在从文件服务器接收到该文件时本地机将文件存储在第二隔离环境中的决定。在又一个实施例中,将该文件存储在第三隔离环境中。
现在参考图14,方框图示出了用于访问与应用相关的目录结构中的文件的系统的一个实施例。简而言之,本地机10包括应用流传输客户端552、流传输服务554、隔离环境556、文件系统过滤器驱动程序564和第一应用566。本地机10可以与文件服务器540、远程机30、web接口558和第二应用566'交互。
本地机10对应用流传输客户端552初始化以执行第一应用566。在一个实施例中,应用流传输客户端552对流传输服务554初始化以检索和执行第一应用566。在一些实施例中,多个应用文件包括第一应用566。在这些实施例之一中,流传输服务554检索多个应用文件并将它们存储在隔离环境566中。在这些实施例的另一个中,流传输服务554识别多个应用文件所在的远程机位置,但不检索多个应用文件。在这些实施例的又一个中,流传输服务554检索多个应用文件的文件子集。在这些实施例的又一个中,流传输服务554检索含有多个应用文件的档案文件。
在一个实施例中,第一应用566包括驻留在远程机30上的第二应用566'的本地拷贝。在另一个实施例中,多个应用文件驻留在远程机30上且包括驻留在远程机30上的第二应用566'。在又一实施例中,为了执行第二应用566',本地机10检索多个应用文件,在本地机上生成第一应用566,并执行第一应用566。在一些实施例中,应用566和566'为用户应用,例如文字处理应用或电子表格应用或演示文稿应用。
在一些实施例中,多个应用文件包括标识与远程机30上的多个应用文件相关联的目录结构的文件。在这些实施例之一中,该文件包括与多个应用文件中的每个文件有关的元数据。在这些实施例的另一个中,流传输服务554从该文件检索元数据以产生与多个应用文件相关联的目录结构枚举,如上文参考图12所述。在这些实施例的又一个中,流传输服务554存储与包括第二应用566'的多个应用文件相关联的目录结构枚举。在一些实施例中,流传输服务554在第二隔离环境中存储该枚举。
在一个实施例中,流传输服务554检索与第一应用566相关联的初始可执行文件。在另一个实施例中,流传输服务554在检索初始可执行文件时在本地机10上执行第一应用566。在又一个实施例中,第一应用566请求访问多个应用文件中的其他文件,因为继续执行第一应用566需要这些文件。在一些实施例中,在隔离环境556中执行第一应用566。
文件系统过滤器驱动程序564拦截在隔离环境556中执行的第一应用566访问多个应用文件中的文件的请求。文件系统过滤器驱动程序564将该请求重定向到隔离环境556。
如果所请求的文件在隔离环境556中,则向第一应用566提供对所请求的文件的访问。如果所请求的文件不在隔离环境556中,文件系统过滤器驱动程序564则将该请求重定向到第二隔离环境。在一个实施例中,第二隔离环境包括由流传输服务554产生并与包括第二应用566'的多个应用文件相关联的目录结构枚举。在另一个实施例中,做出在目录结构枚举中识别所请求的文件的决定。
在一些实施例中,流传输服务554向隔离环境556提供信号量。在这些实施例之一中,文件系统过滤器驱动程序564利用信号量向流传输服务554表示需要访问多个应用文件中的文件。在其他实施例中,文件系统过滤器驱动程序564使用线程向流传输服务554表示需要访问该文件。
在从文件系统过滤器驱动程序564接收到通知时,流传输服务554从多个应用文件检索所请求的文件。在这些实施例的又一个中,流传输服务554在第二应用隔离环境中存储所请求的文件。在一个实施例中,利用从多个应用文件中检索且存储在第二隔离环境中的文件实例满足访问文件的请求。在另一个实施例中,还在第一隔离环境中存储所请求的文件。
在一些实施例中,做出第二隔离环境不含该文件且在枚举中识别该文件的决定。在这些实施例之一中,在与包括第二应用566'的多个应用文件相关联的目录结构枚举中识别该文件,且该文件是多个应用文件中的文件。在这些实施例的另一个中,流传输服务554不从远程机检索该文件。在这些实施例的又一个中,流传输服务554不检索包括所请求的文件的多个应用文件。在这些实施例的又一个中,流传输服务554在档案文件中检索多个应用文件,但不从该档案文件检索所请求的文件。
在一个实施例中,流传输服务554包括与文件系统过滤器驱动程序通信的收发器。在另一个实施例中,收发器从文件系统过滤器驱动程序接收重定向的请求。在又一实施例中,收发器将对该文件的请求转发到持有所请求文件的远程机。在一个实施例中,远程机为文件服务器540。在另一个实施例中,将该请求转发到远程机30,远程机30将该请求路由到文件服务器540。在一些实施例中,文件服务器540将所请求的文件流传输到本地机10上的收发器。在其他实施例中,远程机30将所请求的文件流传输到本地机10上的收发器。在其他实施例中,在从文件服务器540接收到所请求的文件时,收发器将所接收的文件存储在第二隔离环境中。
在一个实施例中,文件系统过滤器驱动程序564在第三隔离环境中拦截由在本地机10上执行的第三应用566"提出的访问文件的第二请求。在另一个实施例中,文件系统过滤器驱动程序564将访问文件的请求重定向到第二隔离环境。在又一个实施例中,文件系统过滤器驱动程序564决定在拦截第三应用"的访问请求之前流传输服务554将所接收的文件存储在第二隔离环境中。
在一些实施例中,在初始化时,流传输服务554可以在执行应用程序之前填充隔离环境中的高速缓冲存储器。在这些实施例之一中,流传输服务554向隔离环境中安装注册表文件。在这些实施例的另一个中,流传输服务554存储文件的长名称和短文件名之间的映射。
在一个实施例中,为了节省本地机上的空间,可以限制高速缓冲存储器的大小。在一些实施例中,当高速缓冲存储器接近其大小极限时,将自动清除高速缓冲存储器中最老的文件以为新文件腾出空间。在这些实施例之一中,通过操作系统保持的表示“上次访问”时间戳的时间的时间戳确定文件的年龄。除了文件年龄之外,还可以考虑文件类型-可以将二进制可执行文件(.EXE,.LL等)保持比类似年龄的其他类型文件更长的时间。
在初始化时,流传输服务554可以枚举当前在高速缓冲存储器中的文件并判断高速缓冲存储器的总大小。在由隔离环境556或流传输服务554向高速缓冲存储器添加文件之后,流传输服务554调用功能,以向高速缓冲存储器系统通知新文件、其位置和其大小。将每个新缓存文件的大小添加到高速缓冲存储器当前正运行的总大小。然后将这一新的总大小与高速缓冲存储器大小极限进行比较,如果已经超过该极限,代码发出线程以增加高速缓冲存储器的年龄。在任何给定时间只能有该线程的一个实例在运行。
该线程生成高速缓冲存储器中当前所有文件的列表,按照上次访问时间戳对该列表排序,然后开始沿该列表向下删除文件,直到我们具有足够大的磁盘空间来满足该线程的退出标准为止。退出标准基于高速缓冲存储器大小下降到极限以下水平,该水平是作为极限百分比确定的(缺省值为10%)。删除比所需更多的内容,以防止超过极限,防止高速缓冲存储器在每次增加新文件时都不稳定。
在一些实施例中,流传输服务554提供了以压缩文件格式将包括应用程序的多个应用文件中的每个文件拷贝到本地机10的能力。可以将这种能力称为“预高速缓存”。在这些实施例之一中,在随后执行应用程序时,所有的打包请求都指向本地拷贝而不是通过网络传播。这些实施例可以使本地机10的用户能够在用户无法访问网络的时候执行应用程序。
远程机30包括监测本地机10使用应用的情况的功能。远程机30可以监测本地机10使用的每个应用的状态,例如在执行或终止应用时进行监测。在一个实施例中,远程机30要求本地机10发送有关本地机10执行的应用状态的消息。在另一个实施例中,当本地机10连接到远程机30所在的网络时,本地机10发送消息,表示本地机10已连接到该网络。
在一个实施例中,当本地机10与远程机30交互并执行一个或多个应用时,说本地机10具有会话。在另一个实施例中,远程机30要求本地机10在会话期间维持从远程机接收的授权执行应用的许可。在又一个实施例中,会话具有由远程机分配的唯一的会话标识符。
在一个实施例中,本地机10向与其交互的远程机30发送消息,以接收和执行应用程序。在另一个实施例中,本地机10从远程机30接收诸如会话管理服务器562的第二远程机的标识符,第二远程机接收并存储所发送的与本地机10上的会话相关的所有消息。
在一些实施例中,会话管理服务器562是提供许可管理和会话监测服务的远程机30。在这些实施例之一中,会话管理服务器562包括提供这些服务的服务器管理子系统508。
在一个实施例中,本地机10直接向会话管理服务器562发送消息。在另一个实施例中,本地机10向远程机30发送消息,远程机30将该消息转发到具有本地机10的标识的会话管理服务器562。
本地机10可以向远程机30发送心跳消息。在一个实施例中,心跳消息包括对许可的请求。在本实施例中,本地机10可以在接收到与本地机10请求授权执行的应用程序相关联的访问信息之后,发送心跳消息。本地机10可以在执行应用之前发送心跳消息。在一个实施例中,本地机10在心跳消息中包括利用访问信息接收的启动权证。在本实施例中,远程机30可以在成功验证启动权证时为本地机552授予许可。
在另一个实施例中,心跳消息包括表明本地机已经开始执行应用的指示。在又一实施例中,心跳消息包括表明本地机已经终止执行应用的指示。在又一个实施例中,心跳消息包括表明无法执行应用的指示。
在一个实施例中,心跳消息包括对第二会话管理服务器,例如会话管理服务器562的标识的请求。在另一个实施例中,心跳消息包括表明本地机10已经连接到远程机30所在网络的指示。
在一些实施例中,心跳消息包括复位应用流传输会话的请求。在这些实施例之一中,当发生错误时本地机10发送该心跳消息,并终止远程机30所在网络和本地机10之间的连接。在这些实施例的另一个中,本地机10与心跳消息一起发送与会话相关的信息。在这些实施例的又一个中,如果会话未到期,远程机30可以向本地机10发送与会话相关的数据。
在这些实施例的另一个中,如果远程机30从其所在网络断开连接,本地机10可能无法接收到对发送到远程机30的心跳消息的回复。在一个实施例中,本地机10可以通过向远程机30发送请求会话复位的消息来重新建立会话。在另一个实施例中,本地机10可以通过向第二远程机30发送请求会话复位的消息来重新建立会话。在一些实施例中,当远程机30重新连接到网络时,它将会针对在远程机30断开连接时接收的每个会话复位请求建立新的会话。在这些实施例之一中,新会话将与重新连接且未许可状态相关联。在这些实施例的另一个中,将不会为新会话获取任何新许可。在这些实施例的又一个中,在本地机10执行应用时,将获取新的许可,并且与本地机10相关的所有会话将与活动且许可状态相关联。
在一些实施例中,本地机10上的应用流传输客户端552产生心跳消息。在这些实施例之一中,应用流传输客户端552将心跳消息转发到web接口558,以发送到本地机10,以发送到远程机30。在其他实施例中,远程机30上的管理服务504通过web接口558从本地机10接收心跳消息。在其他实施例中,包括收集点240(上文参考图1D所述)的远程机30接收并存储心跳消息。
在一些实施例中,应用流传输客户端552从远程机30请求许可。在这些实施例之一中,该许可授权在本地机552上执行应用程序。在这些实施例的另一个中,远程机30可以访问第二远程机以提供许可。在这些实施例的又一个中,远程机30可以向本地机提供该许可。在这些实施例的又一个中,远程机30可以向第二远程机提供授权可以接受的许可。在一些实施例中,在终止执行应用程序的时候收回该许可。
在一些实施例中,农场38中的远程机30包括许可管理子系统,该许可管理子系统用于为需要操作许可的那些子系统配置和维持许可并控制通往这种子系统的连接数量。在其他实施例中,远程机30将许可管理子系统的功能并入诸如应用管理子系统和会话管理子系统的其他子系统中。在一个实施例中,每个远程机30包括许可管理子系统或与许可管理子系统相关的功能。许可管理子系统管理两种许可:(1)特征许可和(2)连接许可。简而言之,许可管理子系统使用特征许可来控制对许可软件产品的“特征”的访问,例如负载管理,使用连接许可来控制这些许可软件产品允许的用户连接数量。特征可以是软件产品的一些方面或特定功能,或者特征可以是没有特征许可就无法工作的整个产品。
图15示出了农场38中的远程机30的一个实施例,其中远程机30包括许可管理子系统1510、组子系统1520、持久存储器系统服务模块1570、动态存储器系统服务模块1580、关系子系统1530、专用远程机子系统1540和公共访问点子系统524。图15中所示的这些子系统是为了描述许可管理子系统1510的行为。远程机30可以包括其他类型的子系统。
许可管理子系统1510通过事件总线与组子系统1520通信,以形成和维持许可的逻辑分组(下文称“许可组”),以促成许可池、许可分配和许可组。许可组包括如下所述的许多许可串和/或其他许可组。许可组收集类似特征的许可并从而实现许可的积蓄。积蓄的许可是农场38中的任何远程机30都可以使用的许可。每个许可组都保存该许可组和其他许可子组(即许可组之内的其他许可组)中的许可的集体能力。在一个实施例中,与许可池相关的信息是保持在动态存储器240中的。在本实施例中,每个许可管理子系统1610都在本地存储许可的总数以及分配给农场38中的远程机30的许可数量。在授予积蓄的许可时,授予许可的许可管理子系统1510在动态存储器240中建立条目,表示该积蓄的许可在“使用中”。其他每个许可管理子系统1510发现不能授予这样的积蓄许可。在一个特定实施例中,动态存储器240存储与每个许可组相关联的远程机ID/客户端ID对,以标识使用中的积蓄许可。
关系子系统1530维护着许可和远程机30之间以及许可组与远程机30之间的关联。该关联界定了每个许可和许可组中仅关联的远程机30可以获得的许可数量(即“本地许可”)。本地许可是被分配给农场38中一个远程机且不和其他远程机30共享的许可。许可管理子系统1510与关系子系统1530通信以生成、删除、查询和更新这种关联。公共访问点子系统524提供远程过程调用(RPC),供远程机30上的软件产品使用。这些RPC界面使这种软件产品能够通过公共访问子系统524通信,以访问许可信息。
仍然参考图15,专用远程机子系统1540与许可管理子系统1510通信,以针对需要许可的专用远程机子系统1540的每种能力获得特征许可。这发生在专用远程机子系统1540初始化时以及任何许可事件之后。如果不能获得特征许可,专用远程机子系统1540会限制应为其提供许可的子系统的功能。而且,只要在与远程机30发起客户端会话的时候,专用远程机子系统1540就使用许可管理子系统1510来获得客户端连接许可。
许可管理子系统1510与持久存储器系统服务模块352通信,以便将特征和连接许可作为根据命名约定形成的许可串存储在许可储存库1550中。许可储存库1550位于持久存储器230中。循环冗余校验(CRC)防止在将这种许可存储在许可储存库1550中时该许可被窜改。许可管理子系统1510还在许可储存库1550中存储与许可串相关的信息。例如,该信息可以表示哪个许可被分配给农场38的哪个远程机30,在一些实施例中,可以表示每个许可的激活状态。在一个实施例中,连接许可表1560存储已经获得连接许可的那些本地机的标识符。
在一个实施例中,许可管理子系统1510支持来自请求使用被许可能力的子系统的事件,例如对可用积蓄许可的请求。该事件包括请求许可的子系统的UID以及该子系统所在远程机30的UID。该事件还包含以许可组ID形式请求的许可类型(即特征或连接许可)。持久存储器230中存储的实际许可组ID是任意的,但遵守命名约定会为今后向远程机30增加新软件产品(即子系统)提供了灵活性。
由寻求许可的请求子系统发送的事件包括(1)许可组类型的指示、请求许可的本地机和远程机的身份以及“强迫获取”标志。许可组类型的指示可以包括诸如负载管理的特征许可或诸如软件应用产品的连接类型许可的标识。标识本地机和寻求许可的远程机的字段可以包括与远程机和本地机相关联的唯一标识符。例如,可以使用强迫获取标志以在许可更改事件之后获取连接许可。许可更改事件表示持久存储器230中的许可信息被更改;例如,删除、添加或转让了许可。在许可更改事件时,每个远程机30试图再次获取在许可更改事件之前它所拥有的所有连接许可,因为对于该远程机而言许可更改事件的具体原因是未知的。如果设置了该标记,该标记表示必需要获取连接许可,即使这样做使通往远程机30的连接数超过允许连接的预定最大数。随后不授予任何新的连接许可,直到使用中的连接许可数量降到该预定最大数之下。通过这种方式,不会在会话中因为许可更改事件而终止本地机连接。
现在参考图16,方框图示出了强迫许可中涉及的部件的一个实施例。远程机30包括服务器管理子系统508和许可管理子系统512。在一些实施例中,服务器管理子系统508和许可管理子系统512提供上述许可管理子系统1510的功能。在其他实施例中,应用管理子系统506和会话管理子系统510提供上述许可管理子系统1510的功能。在其他实施例中,其他子系统提供上述许可管理子系统1510的功能。
在一个实施例中,服务器管理子系统508可以包括用于请求发出和收回许可的许可部件。在另一个实施例中,许可管理子系统512可以向从服务器管理子系统508接收的发出或收回许可的请求采用策略。在又一个实施例中,许可管理子系统512可以向提供强迫许可功能的远程机30发送请求。
在一些实施例中,管理服务504可以维持与提供强迫许可功能的第二远程机30的连接。在其他实施例中,远程机30提供强迫许可功能。在一些实施例中,在本地机10未能向远程机发送预定数量心跳消息的时候,许可期满并停止有效状态。在这些实施例之一中,许可期满收回本地机10执行应用程序的授权。
在其他实施例中,在预定时间期满时会话超时。在一个实施例中,管理服务504在许可期满后维持与会话相关的数据,直到会话期满为止。在一些实施例中,与会话相关的数据可以包括诸如会话名称、会话ID、客户端ID、客户端名称、会话开始时间、服务器名(文件服务器的UNC路径)、应用名称(本地机基于浏览器名称产生的唯一名称)、别名、会话状态(活动/许可、活动/未许可、重新连接/未许可)的信息。在另一个实施例中,本地机10停止发送心跳消息并在稍后时间点重新开始发送心跳消息。在又一个实施例中,如果本地机10在会话期满之前重新开始发送心跳消息,管理服务504可以重新发放许可并使本地机10可以使用所维持的与会话相关的数据。
现在参考图17,流程图示出了在本地计算机10的会话期间从远程机30请求并维持许可所采取的步骤的一个实施例。简而言之,应用流传输客户端请求许可(步骤1702)。远程机30接收对许可的请求,验证与请求相关联的权证并生成许可(步骤1704)。远程机30向本地机10提供许可以及与许可相关联的信息(步骤1706)。本地机10执行以上参考图7的步骤214所述的应用。本地机发送表示本地机已经执行应用的心跳消息(步骤1708)。远程机30接收该心跳消息并验证随该心跳消息发送的识别信息(步骤1708)。远程机30生成与所执行应用和本地机10相关联的会话(步骤1710)。将生成会话的结果发送到本地机10(步骤1712)。如以上参考图7的步骤216所述,在执行应用的整个期间本地机发送心跳消息。本地机接收对所发送的心跳消息的响应(步骤1714)。本地机发送表示终止执行应用的心跳消息(步骤1716)。远程机30接收该心跳消息并判断是否删除与会话相关的数据以及是否释放与本地机10和所终止的应用相关联的许可(步骤1718)。将远程机30做出的判断结果发送到本地机10(步骤1720)。
现在参考图17,更详细地讲,本地机10上的应用流传输客户端请求许可(步骤1702)。在一些实施例中,本地机10在接收到与应用程序相关联的访问信息时请求该许可。在这些实施例之一中,本地机从发出由本地机10执行应用程序的授权的远程机30请求许可。在一些实施例中,对许可的请求包括从远程机30随访问信息接收的启动权证。在其他实施例中,本地机10上的应用流传输客户端552向web接口558发送请求,web接口558向远程机30发送请求。在其他实施例中,远程机上的会话管理子系统510接收并处理对许可的请求。
远程机30接收对许可的请求,验证与请求相关联的权证并生成许可(步骤1704)。在一个实施例中,远程机30验证是否授权本地机10执行应用。在另一个实施例中,远程机30判断本地机10是否已经与现有许可相关联。在又一个实施例中,远程机30判定本地机10与现有许可相关联,并为本地机10提供用于会话管理服务器562管理现有许可的标识符。在又一个实施例中,远程机30生成新许可、会话标识符和管理新许可的会话管理服务器562的标识并向本地机10提供。
在一些实施例中,在许可管理子系统1510接收许可请求的实施例中,远程机30使用许可管理子系统1510对许可请求做出响应。该请求可以是为了特征许可或连接许可。许可管理子系统1510判断是否已经授予许可,即,是否已经开始该特征或是否已经存在本地机的连接。如果已经授予了该许可,许可管理子系统1510向许可请求者发送“授予”事件。如果以前没有授予许可,许可管理子系统1510判断本地许可是否可用,本地许可即已经永久分配给远程机30的许可。在一些实施例中,许可管理子系统1510通过检查本地存储器进行该判断。如果本地许可可用,即,远程机30具有比当前授予的更多的永久分配许可,许可管理子系统1510向许可请求者发送“授予”事件。
远程机30向本地机10提供许可以及与许可相关联的信息(步骤1706)。在一个实施例中,在从远程机30接收到许可、会话标识符和会话管理服务器562的标识时,本地机10执行应用。本地机10可以如以上参考图7的步骤214所述执行该应用。本地机发送表示本地机已经执行应用的心跳消息(步骤1708)。在一个实施例中,本地机向远程机30发送心跳消息,以将心跳消息发送到会话管理服务器562。在另一个实施例中,本地机10响应于从远程机30接收的会话管理服务器562的标识符直接向会话管理服务器562发送心跳消息。
远程机30接收该心跳消息并验证随该心跳消息发送的识别信息(步骤1708)。在一个实施例中,远程机30'为会话管理服务器562。在另一个实施例中,会话管理服务器562验证由本地机10与心跳消息一起提供的服务器标识符。在又一个实施例中,服务器标识符是由远程机30向本地机10提供的标识符。
远程机30生成与所执行应用和本地机10相关联的会话(步骤1710)。在一个实施例中,会话管理服务器562在接收到心跳消息时生成与执行应用相关的新会话。在另一个实施例中,第三远程机30生成新会话。在一些实施例中,会话管理服务器562在生成新会话时存储与会话相关的信息。
将生成会话的结果发送到本地机10(步骤1712)。在一些实施例中,该结果确认会话的生成。在其他实施例中,该结果标识与会话相关的一个或多个应用。如以上参考图7的步骤216所述,在执行应用的整个期间本地机发送心跳消息。在一个实施例中,在执行应用程序的整个期间本地机10以周期性间隔定期向会话管理服务器562发送心跳消息。本地机接收对所发送的心跳消息的响应(步骤1714)。在一个实施例中,本地机10从会话管理服务器562接收心跳消息的接收确认。在另一个实施例中,本地机10响应于会话管理服务器562接收到心跳消息,从会话管理服务器562接收执行命令。
本地机发送表示终止执行应用的心跳消息(步骤1716)。远程机30接收该心跳消息并判断是否删除与会话相关的数据以及是否释放与本地机10和所终止的应用相关联的许可(步骤1718)。将远程机30做出的判断结果发送到本地机10(步骤1720)。
现在参考图18,方框图示出了可能与管理服务504监测的会话相关联的状态的一个实施例。在一个实施例中,管理服务504上的会话维护子系统510监测本地机10的会话并向会话分配状态。在另一个实施例中,会话维护子系统510维持与许可相关的数据列表,该列表可以包括与本地机相关的标识符、与会话相关的标识符、会话状态和表示远程机30从本地机10上次接收消息的时间戳。在一些实施例中,会话维护子系统510包括会话监测线程。在这些实施例之一中,会话监测线程在周期性许可超时间隔醒来,扫描与许可相关的数据列表并更新会话的会话状态。
会话可以处于的第一状态为活动且许可状态。在一个实施例中,当处于该状态下时,本地机10维持有效许可,该许可授权执行应用。在另一个实施例中,会话管理服务器562保持与会话相关的数据。在一些实施例中,会话管理服务器562在第二远程机上存储与会话相关的数据。在一个实施例中,当本地机10一开始执行应用时,用于本地机的会话处于活动且许可状态。
会话可以处于的第二状态为活动且未许可状态。在一个实施例中,当本地机10未能发送心跳消息且对本地机10的许可期满时,会话处于该状态。在另一个实施例中,如果会话处于该状态,那么尽管许可已经期满,但距会话期满还未过去足够时间,则认为会话是活动的。在一些实施例中,当会话处于这种状态时,远程机30或会话管理服务器562可以代表本地机10存储与会话相关的数据。在其他实施例中,如果本地机10在会话期满之前发送心跳消息,则向本地机10发送带有新许可的与会话相关的数据,且会话返回到活动且授权状态。在一个实施例中,远程机30使用会话标识符以及与本地机相关联的标识符验证会话未期满并向本地机提供适当的与会话相关的数据。
会话可能所处的第三状态是断开连接且不存在状态。当会话期满时,删除与会话相关的数据。
会话可以处于的第四状态为再次连接且未许可状态。在一个实施例中,当本地机10上的会话期满时,删除与会话相关的数据。在另一个实施例中,当本地机10发送新的心跳消息时,为本地机10生成新会话标识符和本地机标识符。在一些实施例中,本地机10再次向远程机30进行认证,接收新许可并进入活动且授权状态。
表3总结了可能与会话相关的状态。
表3
在一些实施例中,打包机构使得能生成与应用程序相关联的多个应用文件。在这些实施例之一中,打包机构实现多个应用文件的标识。在这些实施例的另一个中,打包机构使得能将个体应用文件分组成多个应用文件。在这些实施例的又一个中,打包机构实现在诸如文件服务器或应用服务器的远程机上持有多个应用文件。
在一个实施例中,打包机构在被称为“分级机”的远程机上执行。在另一个实施例中,打包机构在“清洁机”上执行。清洁机可以是其上仅安装了操作系统的远程机,而没有额外的软件、驱动程序、注册表项或其他文件。在又一个实施例中,打包机在远程机上执行,该远程机模仿可以在其上执行应用程序的本地机。在一些实施例中,打包机构在其上执行的远程机包括提供清洁机环境的隔离环境,即使在远程机自身不是清洁机的情况下也可以向该清洁机环境中安装应用。
在一个实施例中,将多个应用文件称为“程序包”。在另一个实施例中,该程序包可以是存储多个应用文件的档案文件。在又一个实施例中,该程序包可以是存储多个应用文件以及包括与多个应用文件中的至少一个文件相关联的元数据的文件的档案文件。在一些实施例中,程序包包括多个应用文件,该多个应用文件包括应用程序。在其他实施例中,程序包包括多个应用文件,该多个应用文件包括应用程序套件。在其他实施例中,程序包包括多个应用文件,该多个应用文件包括应用程序和执行应用程序所需的先决条件。
在一个实施例中,打包机构启动在隔离环境中安装程序的执行。在另一个实施例中,打包机构监测由安装程序对隔离环境产生的更改。在又一个实施例中,该打包机构监测安装程序在隔离环境中生成文件的情况。在又一个实施例中,该打包机构监测安装程序在隔离环境中修改文件的情况。在一些实施例中,多个应用文件包括由安装程序生成或修改的文件。在其他实施例中,打包机构实现文件系统过滤器驱动程序564以监测该隔离环境。
在一些实施例中,打包机构可以生成多份多个应用文件,每一多个应用文件包括不同版本的应用程序,这些应用程序被配置成在不同目标环境下执行。在这些实施例之一中,将多个应用文件配置成在具有特定操作系统、修订级、语言配置和主驱动器的本地机上执行(例如,可以将一份多个应用文件配置成在具有WindowsXPProfessional操作系统、修订级SP2和以上,使用英语且主驱动器为C:\的本地机上执行)。在这些实施例的另一个中,可以将超过一份多个应用文件组合成单个档案文件。在这些实施例的又一个中,可以将每份多个应用文件称为“目标”。在这些实施例的又一个中,可以将含有一份或多份多个应用文件的档案文件称为“程序包”。
现在参考图19,方框图示出了包括两个目标的程序包,每个目标包括包括应用的多个应用文件。在图19中,将应用程序“Foo”打包成两个目标。两个目标之间的差异为“目标语言”。具体而言,目标1支持“英语”,目标2支持“德语”。在一个实施例中,枚举可用应用程序可以列出应用程序“Foo”。在另一个实施例中,将适当的多个文件发送到请求访问应用程序的本地机。在又一实施例中,响应于对本地机的评估做出决定,以向本地机发送特定目标。在又一个实施例中,与程序包相关联的文件标识与程序包中的目标相关联且在本地机上执行所需的至少一个特征。
在一些实施例中,打包机构530通过执行与应用程序相关联的安装程序来准备要进行流传输的应用程序。在这些实施例之一中,打包机构在执行打包机构的远程机30上产生隔离环境。在这些实施例的另一个中,打包机构在隔离环境中执行应用程序。在这些实施例的又一个中,打包机构标识由安装程序生成或修改的多个应用文件。在这些实施例的又一个中,打包机构生成包括多个应用文件的档案文件。在这些实施例之一中,打包机构生成包括多个应用文件的.CAB文件。在这些实施例的另一个中,打包机构生成目录并在目录中存储多个应用文件。在一些实施例中,打包机构在文件服务器或其他远程机30上存储多个应用文件。在其他实施例中,打包机构在多个远程机上存储多个应用文件。
现在参考图20,流程图示出了在用于无须重新引导操作系统而有效安装应用程序的基于策略的方法中采取的步骤的一个实施例。简而言之,打包机构在隔离环境之内执行安装程序,安装程序将与第二应用相关联的至少一个应用文件安装到隔离环境中(步骤2002)。拦截安装程序对至少一个应用编程接口(API)的调用,该调用需要在重新引导操作系统之后执行动作(步骤2004)。不重新引导操作系统而执行至少一个被拦截调用的动作(步骤2006)。接收至少一个应用文件的文件类型标识(步骤2008)。响应于被标识的文件类型将至少一种执行方法与至少一个已安装应用文件相关联(步骤2010)。在至少一个服务器上存储至少一个已安装应用文件(步骤2012)。生成第二应用、至少一个已安装应用文件、至少一个服务器位置和至少一个执行方法的枚举(步骤2014)。
现在参考图20,更详细地讲,打包机构在隔离环境之内执行安装程序,安装程序将与第二应用相关联的至少一个应用文件安装到隔离环境中(步骤2002)。在一个实施例中,在隔离环境之内执行安装程序使打包机构能够隔离安装程序对本地机上的文件或注册表所做的更改。在另一个实施例中,打包机构拦截安装程序请求的更改并将更改重定向到隔离环境以防止本地机上发生更改。在又一实施例中,打包机构在隔离环境之内执行第二安装程序,第二应用将与第三应用相关联的至少一个应用文件安装到隔离环境中。
在一些实施例中,打包机构在隔离环境之内执行安装程序,安装程序在隔离环境内部执行与应用相关联的至少一个可执行应用。在安装程序执行应用的一个实施例中,执行应用使得能够安装第二应用。
在这些实施例的另一个中,除了执行安装程序之外,安装应用还需要执行至少一个可执行应用。在这些实施例的又一个中,除了执行安装程序之外,安装应用需要执行因特网(Internet)浏览器应用。在一些实施例中,执行安装程序以安装程序,执行安装程序包括执行安装程序所需的第二程序。在这些实施例之一中,该程序为插件。在这些实施例的另一个中,该程序为活动X部件。在这些实施例的又一个中,该程序为Flash部件。在这些实施例的又一个中,该程序为定制工具条,例如Yahoo!或Google工具条。在其他实施例中,该程序为安装到第二程序中的部件,不可独立于第二程序执行。
拦截安装程序对至少一个应用编程接口(API)的调用,该调用需要在重新引导操作系统之后执行动作(步骤2004)。不重新引导操作系统而执行至少一个被拦截调用的动作(步骤2006)。在一些实施例中,执行动作包括执行在安装期间修改的注册表项的动作。参考以下的图25提供了关于不重新引导操作系统而执行至少一个被拦截调用的更多细节。
接收至少一个应用文件的文件类型标识(步骤2008)。响应于被标识的文件类型将至少一种执行方法与至少一个已安装应用文件相关联(步骤2010)。在一个实施例中,至少一种执行方法使得能将至少一个应用文件流传输到客户端。在另一个实施例中,该至少一种执行方法使得能在客户端上执行至少一个已安装应用文件。在又一个实施例中,至少一种执行方法使得能在服务器上执行至少一个已安装应用文件。在又一个实施例中,该至少一种执行方法使得能将至少一个应用文件流传输到服务器。
在至少一个服务器上存储至少一个已安装应用文件(步骤2012)。在一些实施例中,在将至少一个已安装应用文件存储在至少一个服务器上之前在隔离环境内执行已安装应用程序。在这些实施例之一中,响应于执行已安装应用程序生成额外的应用文件。在这些实施例的另一个中,生成数据文件。在这些实施例的又一个中,已安装应用程序需要信息来完成安装,在初始安装过程之后需要该信息。在这些实施例的又一个中,需要诸如软件产品标识符、许可标识符或其他信任状的信息。
在一些实施例中,提供标识符来标识至少一个已安装应用文件在至少一个服务器上的位置。在这些实施例之一中,标识符符合通用命名标准(UNC)。在其他实施例中,将至少一个已安装应用文件置于诸如.CAB文件的档案文件中。在这些实施例之一中,在档案文件中存储多个应用文件,在至少一个服务器上存储档案文件。在这些实施例的又一个中,在多个服务器上存储至少一个已安装应用文件。在其他实施例中,将至少一个应用文件置于存储应用文件的目录中。
生成第二应用、至少一个已安装应用文件、至少一个服务器位置和至少一个执行方法的枚举(步骤2014)。在一些实施例中,在文件中存储枚举。在其他实施例中,在清单文件中存储枚举。在其他实施例中,在XML文件中存储枚举。
在一个实施例中,生成多个应用、与多个应用的每个相关联的多个已安装应用文件以及存储多个已安装应用文件的至少一个服务器的位置的枚举。在另一个实施例中,生成包括第二应用与多个已安装应用文件之间的关联的枚举。在又一实施例中,生成包括第二应用与含有至少一个已安装应用文件的压缩文件之间的关联的枚举。
现在参考图21,流程图示出了在用于无须重新引导操作系统而安装应用程序的基于策略的方法中采取的步骤的一个实施例。简而言之,打包机构在隔离环境之内执行安装程序,安装程序将与第二应用相关联的至少一个应用文件安装到隔离环境中(步骤2102)。拦截安装程序对至少一个应用编程接口(API)的调用,该调用需要在重新引导操作系统之后执行动作(步骤2104)。不重新引导操作系统而执行至少一个被拦截调用的动作(步骤2106)。接收至少一个应用文件的特征标识(步骤2108)。响应于被标识的特征将至少一种执行先决条件与至少一个已安装应用文件相关联(步骤2110)。在至少一个服务器上存储至少一个已安装应用文件(步骤2112)。生成第二应用、至少一个已安装应用文件、至少一个服务器位置和至少一个执行先决条件的枚举(步骤2114)。
现在参考图21,更详细地讲,打包机构在隔离环境之内执行安装程序,安装程序将与第二应用相关联的至少一个应用文件安装到隔离环境中(步骤2102)。在一个实施例中,在隔离环境之内执行安装程序使打包机构能够隔离安装程序对本地机上的文件或注册表所做的更改。在另一个实施例中,打包机构拦截安装程序请求的更改并将更改重定向到隔离环境以防止本地机上发生更改。在又一实施例中,打包机构在隔离环境之内执行第二安装程序,第二应用将与第三应用相关联的至少一个应用文件安装到隔离环境中。
在一些实施例中,打包机构在隔离环境之内执行安装程序,安装程序在隔离环境内部执行与应用相关联的至少一个可执行应用。在安装程序执行应用的一个实施例中,执行应用使得能够安装第二应用。在这些实施例的另一个中,除了执行安装程序之外,安装应用还需要执行至少一个可执行应用。在这些实施例的又一个中,除了执行安装程序之外,安装应用需要执行因特网浏览器应用。
向前参考图23,方框图示出了包括打包机构530和文件系统过滤器驱动程序534的系统的一个实施例,打包机构530将安装程序2350执行到隔离环境532中,文件系统过滤器驱动程序534与打包机构530和隔离环境532通信。
在一个实施例中,打包机构530通过将应用程序安装到隔离环境532中产生程序包(如以上结合图21所述)。在另一个实施例中,打包机构530通过执行安装程序2350来将应用程序安装到隔离环境532中。在一些实施例中,打包机构530包括图形用户界面。在这些实施例之一中,图形用户界面使打包机构530的用户能够定制由打包机构530产生程序包的过程。在这些实施例的另一个中,打包机构530与访问控制套件520上的图形用户界面通信,使得访问控制套件520的用户能够定制打包机构530产生程序包的过程。
在一些实施例中,文件系统过滤器驱动程序532使得能在隔离环境532中安装应用程序。在这些实施例之一中,文件系统过滤器驱动程序532拦截安装程序2350的请求。在这些实施例的另一个中,文件系统过滤器驱动程序532将安装程序2350的请求重定向到隔离环境532。在这些实施例之一中,文件系统过滤器驱动程序532存储安装程序2350所提请求的记录。在这些实施例又一个中,文件系统过滤器驱动程序532存储安装程序2350生成或修改的文件拷贝。在一些实施例中,将所存储的由文件系统过滤器驱动程序532生成的记录作为包括应用程序的多个应用文件而存储在一起。在其他实施例中,在文件服务器540上存储多个应用文件。
返回到图21,拦截安装程序对至少一个应用编程接口(API)的调用,该调用需要在重新引导操作系统之后执行动作(步骤2104)。不重新引导操作系统而执行至少一个被拦截调用的动作(步骤2106)。在一些实施例中,执行该动作包括安装驱动程序,该驱动程序被配置成在引导计算机系统时启动。在其他实施例中,执行动作包括执行在安装期间修改的注册表项的动作。
接收至少一个应用文件的特征标识(步骤2108)。在一些实施例中,接收操作系统类型的标识。在其他实施例中,接收操作系统所用语言的标识。在其他实施例中,接收第二应用版本的标识。
响应于被标识的特征将至少一种执行先决条件与至少一个已安装应用文件相关联(步骤2110)。在一个实施例中,响应于向特征应用策略将至少一种执行先决条件与至少一个已安装应用文件相关联。在另一个实施例中,脚本与至少一个已安装应用文件相关,该脚本包括可执行程序,该可执行程序判断客户端上是否存在至少一个执行先决条件。向前参考图22,屏幕快照示出了要在本地机上执行的脚本枚举的一个实施例。脚本2202的类型表示应当何时执行该脚本,例如,在执行应用之前,或在终止执行应用之后。隔离指示符24表示是否应当在本地机10上的隔离环境中执行脚本。如图22所示,在一些实施例中,在将多个应用文件打包到一起并存储在持有多个应用文件的远程机30'上时,将脚本与应用程序相关联。
在一些实施例中,至少一个执行先决条件要求在执行至少一个已安装应用文件的系统上安装操作系统的版本。在其他实施例中,至少一个执行先决条件要求在执行至少一个已安装应用文件的系统上安装第二应用的版本。在其他实施例中,将一指令与至少一个已安装应用文件相关联,该指令表明将由客户端使用的第二已安装应用文件未能满足至少一个执行先决条件。在其他实施例中,将一指令与至少一个已安装应用文件相关联,该指令表明用于在客户端上执行至少一个已安装应用文件的第二执行方法未能满足至少一个执行先决条件。在这些实施例之一中,将一执行方法与至少一个已安装应用文件相关联,该执行方法授权将包括第二应用的多个应用文件流传输到本地机以在本地机上执行。在这些实施例的另一个中,本地机的评估标识与本地机上未包括的至少一个已安装应用文件相关联的至少一个特征。在这些实施例的又一个中,收回对执行多个应用文件的授权。在这些实施例的又一个中,提供第二执行方法用于执行多个应用文件,第二执行方法使得能在远程机上执行多个应用文件并从远程机向本地机传输应用输出数据。
在至少一个服务器上存储至少一个已安装应用文件(步骤2112)。在一些实施例中,在将至少一个已安装应用文件存储在至少一个服务器上之前在隔离环境内执行已安装应用程序。在这些实施例之一中,响应于执行已安装应用程序生成额外的应用文件。在这些实施例的另一个中,生成数据文件。在这些实施例的又一个中,已安装应用程序需要信息来完成安装,在初始安装过程之后需要该信息。在这些实施例的又一个中,需要诸如软件产品标识符、许可标识符或其他信任状的信息。
在一些实施例中,提供标识符来标识至少一个已安装应用文件在至少一个服务器上的位置。在这些实施例之一中,标识符符合通用命名标准(UNC)。在其他实施例中,将至少一个已安装应用文件置于诸如.CAB文件的档案文件中。在这些实施例之一中,在档案文件中存储多个应用文件,在至少一个服务器上存储档案文件。在这些实施例的又一个中,在多个服务器上存储至少一个已安装应用文件。在其他实施例中,将至少一个已安装应用文件置于存储应用文件的目录中。
生成第二应用、至少一个已安装应用文件、至少一个服务器位置和至少一个执行先决条件的枚举(步骤2114)。在一些实施例中,在文件中存储枚举。在其他实施例中,在清单文件中存储枚举。在其他实施例中,将枚举存储在XML文件中。
在一个实施例中,生成多个应用、与多个应用的每个相关联的多个已安装应用文件以及存储多个已安装应用文件的至少一个服务器的位置的枚举。在另一个实施例中,生成包括第二应用与多个已安装应用文件之间的关联的枚举。在又一实施例中,生成包括第二应用与含有至少一个已安装应用文件的压缩文件之间的关联的枚举。
返回步骤2106,在不重新引导操作系统而执行至少一个被拦截调用的动作时,在一些实施例中,提供虚拟化安装和执行环境,其消除了在执行已安装应用之前重新引导系统的需要。
现在参考图24,流程图示出了执行安装程序需要重新引导执行安装程序的本地机上的操作系统的实施例。常规的应用安装程序将文件拷贝到被安装应用的远程机上(步骤2402)。在一些实施例中,拷贝文件可能导致重新引导远程机。应用安装程序试图将至少一个文件拷贝到锁定文件(步骤2404)。在一个实施例中,仅在执行操作系统(或“重新引导”)时可以对锁定文件写入。在MoveFileEx()Win32API中设置MOVE_FILE_DELAY_UNTIL_REBOOT选项(步骤2406),应用安装程序调用系统关闭/重新引导功能(步骤2408)。重新引导之后,则在重新引导时安装一开始锁定的文件(步骤2410)。
现在参考图25,方框图示出了打包机构在其上安装应用程序的远程机30的一个实施例。远程机30包括系统资源2502、系统API2504和用于安装应用的应用安装程序2506。远程机30还包括功能转播机构2508、安装后处理器模块2510和应用隔离环境2512。在一些实施例中,将应用程序安装到隔离环境2512中使得能不重新引导远程机30而进行安装。在这些实施例之一中,对隔离环境2512中虚拟化的系统资源2502所做的更改不改变远程机30上的相应系统资源2502。由于未更改远程机30上的系统资源,因此不需要重新引导机器以保护系统资源不被进行不当更改。
现在参考图25,更详细地讲,系统资源2502可以包括注册表项、系统DLL及其他操作系统防止在远程机30执行时写入的锁定文件。系统API2504包括用于重新引导被应用安装程序2506调用且被功能转播机构2508转播的系统的API,以防止重新引导远程机30。
应用隔离环境2512向应用安装程序2506提供了具有操作系统资源的视图的环境。在一个实施例中,应用隔离环境2512为隔离环境556。在一些实施例中,应用隔离环境2512提供了诸如文件系统、注册表和命名对象的虚拟化。在一个实施例中,应用安装程序2506在应用隔离环境2512之内执行。在另一个实施例中,应用安装程序2506将应用程序安装导应用隔离环境2512中。在又一个实施例中,应用安装程序2506在应用隔离环境2512之外执行并在应用隔离环境2512内安装应用程序。
在一些实施例中,在应用安装程序2506向应用隔离环境2512中安装应用时,应用隔离环境2512避开了重新引导远程机30的需要。在一个实施例中,应用隔离环境2512拦截将应用文件拷贝到锁定文件的请求。在另一个实施例中,应用隔离环境2512将拷贝应用文件的请求重定向到未锁定文件。在又一个实施例中,应用隔离环境2512将拷贝应用文件的请求重定向到虚拟化文件。在又一个实施例中,对拷贝应用文件的请求重定向使得能够在无须重新引导远程机30的情况下安装应用文件。例如,如果应用安装程序2506试图向锁定文件写入,例如向c:\windows\system32\mfc40.dll写入,则应用隔离环境2512拦截该请求并将文件重定向到另一未锁定位置。这种避免锁定文件的能力表示可以无须利用MoveFileExOAPI和MOVE_FILE_DELAY_UNTIL_REBOOT标记来安装文件。这种能力消除了对重新引导远程机30的需要。
在一个实施例中,功能转播机构2508是文件系统过滤器驱动程序564。在另一个实施例中,文件系统过滤器驱动程序564包括功能转播机构2508。在又一个实施例中,功能转播机构2508拦截来自应用安装程序2506的请求以重新启动远程机30。在一些实施例中,应用隔离环境2512提供了将应用文件拷贝到未锁定文件。然而,应用隔离环境2512不解决应用安装程序2506要求重新引导远程机30的请求。功能转播机构2508拦截重新引导请求并对应用安装程序2506做出响应。
应用隔离环境2512使得能将应用文件拷贝到未锁定文件。然而,在一些实施例中,安装应用需要其他动作,这些动作可以在重新引导时发生。防止重新引导并不阻止在安装过程中完成这些动作的需要。功能转播机构2508可以提供执行与安装应用相关的动作的功能。
例如,在安装应用期间,可以写入注册表项,例如HKLM\SYSTEM\CurrentControlSet\Control\Session_Manager\Pending-FileRenameOperations。其他应用可以安装需要在引导机器时启动的服务或驱动程序。安装后处理器模块2510识别在安装期间被修改的应用文件,并执行与该应用文件相关联的动作。
现在参考图26,流程图示出了在应用隔离环境2512中安装应用所采取的步骤的一个实施例。应用隔离环境2512向应用安装程序提供服务器操作系统的虚拟化视图(步骤2602)。对涉及系统重新引导和停机的服务器上的API进行转播(步骤2604)以防止应用安装程序2506导致重新引导。应用安装程序2506请求到锁定文件的文件拷贝操作,该请求被拦截并重定向到不冲突的位置(步骤2606)。当应用安装程序2506试图通过调用系统API重新引导时,拦截该请求并防止重新引导(步骤2608)。安装后处理器模块2510执行在重新引导之后通常发生的动作(步骤2610),然后可以不用重新引导远程机30而在应用隔离环境2512中执行应用(步骤2612)。
在一些实施例中,将应用程序安装到应用隔离环境2512中之后,打包机构标识在安装应用程序期间生成或修改的多个应用文件。在这些实施例之一中,在远程机上存储多个应用文件。在这些实施例的另一个中,检索多个应用文件的本地机可以执行该应用程序。
在一些实施例中,打包机构530在包括隔离环境532和文件系统过滤器驱动程序534的远程机上执行并将应用程序安装到隔离环境532中。在这些实施例之一中,该远程机被称为“清洁机(cleanmachine)”或“分级机”。在这些实施例的另一个中,隔离环境532包括应用隔离范围,该应用隔离范围提供由清洁机上的操作系统提供的本地资源的可修改、虚拟化实例。在这些实施例的又一个中,隔离环境532包括提供本地资源的只读视图的系统隔离范围。在这些实施例的又一个中,本地资源的只读视图包括文件系统的快照和清洁机上驻留的注册表。
在一个实施例中,重定向器拦截要求更改本地资源的请求。在一些实施例中,重定向器为文件系统过滤器驱动程序534。在另一个实施例中,由打包机构530执行的安装程序提出更改请求。在又一个实施例中,将应用程序安装到清洁机上需要对本地资源进行更改。在又一个实施例中,重定向器将该请求重定向到隔离环境532。
在一些实施例中,将更改本地资源的请求重定向到隔离环境532造成与安装应用程序相关联的更改被隔离。在其他实施例中,将更改本地资源的请求记录并存储在存储元件中。在这些实施例之一中,与安装应用程序相关联的所有更改都驻留在存储元件中。在这些实施例的另一个中,本地机552检索存储元件的内容并对驻留在本地机552上的隔离环境556中的本地资源实施更改,这导致在本地机552上安装应用程序。
在一些实施例中,可能需要对本地机10进行启动前分析。在这些实施例之一中,本地机10验证至少一个特征包括在本地机10中。在这些实施例的另一个中,在启动前分析判定本地机10缺少至少一个特征之后将该至少一个特征添加到本地机10。在这些实施例的又一个中,持有应用程序的远程机包括该至少一个特征且本地机未能包括该至少一个特征将阻止执行应用程序。在又一个实施例中,该应用程序要求要执行的本地机上存在至少一个特征。
在一些实施例中,打包机构使得能识别至少一个特征,以在对本地机进行启动前分析时使用。在其他实施例中,打包机构使得能将至少一个特征与可以在本地机上执行的应用程序相关联。在其他实施例中,打包机构使得能将可执行脚本与应用程序相关联,本地机执行该可执行脚本以完成启动前分析。在其他实施例中,在执行应用程序之后需要本地机上存在该至少一个特征。
打包机构可以提供签署多个应用文件的功能。在一个实施例中,签署多个应用文件使得本地机能够验证多个应用文件的完整性。在另一个实施例中,签署多个应用文件防止本地机执行被破坏的应用程序。在一些实施例中,计算多个应用文件中文件的密码校验和,例如MD4散列码、MD5散列码或SHA-1散列码。
在其他实施例中,计算多个应用文件中每个文件的密码校验和。在这些实施例之一中,在第二文件中存储密码校验和。在这些实施例的另一个中,将第二文件与多个应用文件相关联。在一些实施例中,将第二文件添加到多个应用文件。在其他实施例中,利用诸如X.509证书的证书签署第二文件。在其他实施例中,检索多个应用文件的本地机利用证书的公开部分验证签名。在其他实施例中,本地机接收证书的公开部分和证书委托列表的标识以验证签名。在这些实施例之一中,本地机接收包含证书委托列表的标识的注册表项。
在一个实施例中,打包机构提供了用于定制隔离环境的功能。在另一个实施例中,打包机构提供了用于生成存储隔离环境定义的文件的功能。在又一个实施例中,打包机构包括具有多个应用文件的文件,该多个应用文件包括应用程序。在又一个实施例中,本地机从远程机接收具有访问信息的文件。
在一些实施例中,将多个应用文件存储在档案文件中。在这些实施例之一中,该档案文件为CAB文件格式。在这些实施例的另一个中,该档案文件格式不支持由应用程序对文件的短文件名进行规格说明。在这些实施例的又一个中,诸如WINDOWS2000的操作系统可能不支持由应用程序对文件的短文件名做规格说明。在其他实施例中,诸如WINDOWSXP的操作系统支持由应用程序对文件的短文件名做规格说明。在这些实施例之一中,执行文件的请求必需包括文件的正确文件名。
在一个实施例中,可以生成映射以将多个应用文件中文件的长文件名与文件的短名相关联。在另一个实施例中,在多个应用文件中的文件中存储映射。在又一个实施例中,仅当文件的长文件名长于12个字符时文件才具有短文件名。在一些实施例中,短文件名是与该文件相关联的虚拟文件名。在这些实施例之一中,在文件以长文件名存储的情况下,将该文件发送到本地机10来执行。在这些实施例的另一个中,本地机10上的应用文件利用短文件名请求执行文件。在这些实施例的又一个中,尽管执行文件的请求未使用本地机上的文件名称(长文件名),但映射使得能够执行该文件。
在一些实施例中,打包机构530生成该映射。在这些实施例之一中,打包机构530为具有长文件名的文件选择短文件名。在这些实施例的另一个中,执行打包机构530的远程机30'上的操作系统为具有长文件名的文件选择短文件名。在这些实施例的又一个中,选择不与远程机30'上的第二个短文件名冲突的唯一短文件名。在这些实施例的又一个中,由打包机构530执行的安装程序生成包括长文件名和短文件名之间映射的文件。在其他实施例中,将该映射发送到检索该文件的本地机10。在这些实施例之一中,本地机10在执行文件时引用该文件。
以下示例性实示例出了可以如何利用上述方法和系统来选择包括应用程序的多个文件,将其流传输到本地机并在本地机上执行。这些实例是为了示例而非限制本发明。
实例1
在一个实施例中,本地机10的用户请求访问应用程序枚举中标识的应用程序,例如文字处理程序、web浏览应用或数据表程序。在本实施例的一个实例中,本地机10执行程序邻域应用,该程序邻域应用从远程机30接收本地机10可用的应用枚举。在本实施例的另一个实例中,本地机10与诸如远程机30'''的web服务器通信,以接收应用枚举。本地机10的用户可以通过选择代表被枚举的应用程序的图形表示来请求访问被枚举的应用程序。本地机10的用户可以请求访问此前未安装在本地机10上的应用程序。
本地机10将访问应用程序的请求发送到远程机30。本地机10接收远程机30"的标识,该远程机30"提供对包括应用程序的多个应用文件的访问。本地机10标识执行应用程序所需的至少一个特征。在本实施例的一个实例中,本地机10接收由远程机30发送到本地机10的具有远程机30"的标识的至少一个特征。在本实施例的另一个实例中,本地机10在接收到远程机30"的标识之后从远程机30"检索至少一个特征。可以要求本地机10在接收到检索多个应用文件的授权之前包括至少一个特征。或者,可以要求本地机10在执行多个应用文件之前包括至少一个特征。在本实施例的一个实例中,可以要求本地机10在执行多个应用文件的整个期间包括至少一个特征。
在本地机10验证本地机10包括至少一个特征时,本地机10检索多个应用文件中的至少一个应用文件并执行所检索的应用文件以执行应用程序。
实例2
远程机30从本地机10接收访问应用程序的请求。远程机30对本地机10进行认证。在本实施例的一个实例中,远程机30从本地机10请求信任状,例如用户名和口令。在本实施例的另一个实例中,远程机30向本地机10发送收集代理404。收集代理404收集有关本地机10的信息并将该信息发送到远程机30以在认证本地机10时使用。在本实施例的又一个实例中,远程机30向策略引擎406提供有关本地机10的信息,用于对本地机10进行认证。远程机30可以包括策略引擎406。或者,远程机30可以与包括策略引擎406的远程机30'通信。
远程机30选择应用程序的执行方法。远程机30可以响应于对本地机10的认证做出选择。在本实施例的一个实例中,远程机30向所收集的本地机10的信息采用策略。在本实施例的另一个实例中,远程机30响应于用于应用程序的策略做出选择。在本实施例的又一个实例中,远程机30响应于用于与应用程序相关的文件类型的策略做出选择。
远程机30可以查询文件以选择应用程序的执行方法。远程机30可以选择使本地机10能够接收在远程机30'上执行应用程序所产生的应用输出数据的应用程序执行方法。远程机30可以选择使本地机10能够在检索包括应用程序的多个应用文件之后在本地执行应用程序的应用程序执行方法。
在一个实施例中,远程机30选择使本地机10能够在通过应用流传输会话检索包括应用程序的多个应用文件之后在本地执行应用程序的应用程序执行方法。在本实施例的一个实例中,本地机10与持有多个应用文件的远程机建立应用流传输会话,本地机10跨过应用流传输会话启动多个应用文件的检索,且本地机10在检索多个应用文件中的第二应用文件时执行所检索到的多个应用文件中的第一应用文件。在本实施例的另一个实例中,本地机10在从第一应用接收到访问第二应用文件的请求时执行多个应用文件中的第一应用文件并检索多个应用中的第二应用文件。
对于所选择的执行方法使本地机10能够在包括应用程序的多个应用文件中检索至少一个应用文件的实施例而言,远程机30标识持有可由本地机10访问的应用程序的远程机30"。远程机30"持有包括应用程序的多个应用文件。
远程机30"可以持有多份包括各种应用程序的多个应用文件。在本实施例的一个实例中,远程机30"持有针对应用程序若干不同版本的每种的多个应用文件。远程机30"持有将包括特定应用程序的多个应用文件与应用程序的描述相关联的文件。该文件还可以标识在向机器发送多个应用文件之前需要在机器上标识的一个或多个执行先决条件。该文件还可以包括远程机30"在网络上位置的标识。在本实施例的一个实例中,远程机30查询文件以标识远程机30"在网络上位置。
远程机30选择远程机30"。远程机30可以选择其在网络上的位置可以被本地机10访问到的远程机30"。远程机30可以选择持有与本地机10兼容的应用程序版本的远程机30"。远程机30响应于接收到访问应用程序的请求,向本地机10发送所选择的应用程序执行方法的标识以及远程机30"的标识。远程机30还可以向本地机10发送文件。
实例3
在一个实施例中,本地机10接收所选择的应用程序执行方法的标识以及提供对包括应用程序的多个应用文件的访问的远程机30"的标识。本地机10验证对访问应用程序的授权。在本实施例的一个实例中,本地机10执行自身的启动前分析。本地机10标识至少一个特征并验证本地机10上是否存在至少一个特征。该至少一个特征可以是维持访问和执行应用程序的授权的先决条件。验证本地机10上存在至少一个特征可以确保本地机10的特征和应用程序的系统需求之间的兼容性,并可以额外确保与安全政策或许可协议的遵守。
在成功完成启动前分析时,本地机10与提供对多个应用文件的访问的远程机30"建立应用流传输会话。应用流传输会话可以是本地机10可以请求和接收多个应用文件中的文件的任何连接。建立应用流传输会话可以使本地机10能够在检索多个应用文件中的所有文件之前执行多个应用文件中的第一应用文件。本地机10可以启动执行应用程序,同时继续检索多个应用文件中的其他应用文件。或者,本地机10可以在档案文件中检索多个应用文件并在从档案文件中提取第二应用文件的同时执行第一个提取的应用文件。
实例4
在一个实施例中,本地机10上的应用流传输客户端552从远程机30检索多个应用文件。应用流传输客户端包括流传输服务554、隔离环境556和文件系统过滤器驱动程序564。流传输服务554与远程机30建立应用流传输会话,用于请求和检索多个应用文件。流传输服务554在隔离环境556之内执行应用文件。文件系统过滤器驱动程序564通过拦截来自执行应用文件的请求并将该请求重定向到隔离环境556使得能够在隔离环境556之内执行应用文件。
在本实施例的一个实例中,流传输服务554检索包括多个应用文件的档案文件,该多个应用文件包括应用程序。流传输服务554从档案文件中提取来自多个应用文件的第一应用文件。第一应用文件可以是可执行文件。流传输服务554可以在隔离环境556之内执行第一应用文件。执行第一应用文件可以启动应用程序的执行。
在另一个实施例中,在隔离环境556中执行的第一应用文件从本地机10请求对多个应用文件的枚举。文件系统过滤器驱动程序564拦截枚举请求并将请求重定向到流传输服务554。在流传输服务554检索多个应用文件的实施例中,流传输服务554可以生成多个应用文件的枚举。在流传输服务554检索包括多个应用文件的档案文件的实施例中,流传输服务554可以响应于所检索的档案文件中包括的枚举生成多个应用文件的枚举。在其他实施例中,在多个应用文件中的至少一个应用文件驻留在远程机30上且还没有被流传输服务554检索到本地机10上的时候,流传输服务554仅检索多个应用文件的枚举。在这些实施例中,流传输服务554可以响应于所检索的枚举产生多个应用文件的枚举。在这些实施例的一个实例中,虽然本地机10仅有枚举,但流传输服务554向第一应用文件表明多个应用文件驻留在本地机10上。
实例5
在一个实施例中,在隔离环境556中执行的第一应用文件从本地机10请求对多个应用文件的枚举标识的文件进行访问。如果所请求的文件在第一应用文件可访问的隔离环境556之内的用户范围内,第一应用文件访问所请求的文件。
如果所请求的文件不在用户范围或隔离环境556中,文件系统过滤器驱动程序564拦截该请求并将该请求重定向到流传输服务554。如果所请求的文件是含有多个应用文件的档案文件中的文件,流传输服务554提取所请求的文件并将所请求的文件存储在本地机10上。流传输服务554可以在隔离环境556之内存储该文件。当文件被存储在隔离环境556中时满足对该文件的请求。
如果所请求的文件不在隔离环境556中或包括多个应用文件的档案文件中,流传输服务554从远程机30请求该文件。流传输服务554可以通过应用流传输会话从远程机30接收文件。流传输服务554将所接收的文件存储在隔离环境556中。当文件被存储在隔离环境556中时满足对该文件的请求。
在本实施例的一个实例中,在隔离环境556中的第二用户范围中执行第二应用文件。第二应用文件请求访问最初由第一应用文件请求的文件。如果所请求的文件的拷贝不在第二用户范围内,使用隔离环境556中存储的所请求的文件拷贝满足对应用文件的请求。
实例6
在一个实施例中,本地机10从远程机30接收所选择的应用程序执行方法的标识以及提供对包括应用程序的多个应用文件的访问的远程机30'的标识。本地机10成功完成本地机10的启动前分析。本地机10从远程机30接收授权执行应用程序的许可。在本实施例的一个实例中,该许可要求本地机10向会话管理服务器562发送心跳消息以维持执行应用程序的授权。心跳消息可以包括表示启动执行应用程序、终止执行应用程序的消息以及在执行应用程序的整个期间周期性发送的消息。心跳消息还可以包括关于本地机10的状态的消息,比如本地机10何时连接到网络,或本地机10何时终止与网络的连接。在本实施例的另一个实例中,该许可执行预定时间段,在该预定时间段内本地机10具有执行应用程序的授权。
本地机10与远程机30'建立应用流传输会话并在多个应用文件中检索至少一个应用文件。在执行至少一个应用文件期间,在所接收的许可要求发送心跳消息的实施例中,本地机10向会话管理服务器562发送心跳消息以维持执行至少一个应用文件的授权。
实例7
在一个实施例中,本地机10接收所选择的应用程序执行方法的标识以及提供对包括应用程序的多个应用文件的访问的远程机30'的标识。本地机10成功完成本地机10的启动前分析。本地机10接收指定预定时间段的许可,在该预定时间段内本地机10具有执行应用程序的授权。
本地机10与远程机30'建立应用流传输会话并在多个应用文件中检索至少一个应用文件。在本实施例的一个实例中,本地机10检索多个应用文件的子集,该子集包括在本地机10未连接到网络时执行应用程序必需的每个文件。本地机10将该子集存储在本地机10上的高速缓冲存储器中。
在该预定时间段内的时间点,从网络断开本地机10,本地机10从本地机10的用户接收访问应用程序的请求。在本实施例的一个实例中,本地机10是诸如膝上计算机的装置,本地机10的用户处于禁止连接到网络的环境中,例如处在飞机中。在从用户接收到该请求时,本地机10可以从高速缓冲存储器检索来自多个应用文件的应用文件并执行该应用程序。
实例8
在另一个实施例中,本地机10接收所选择的应用程序执行方法的标识以及提供对包括应用程序的多个应用文件的访问的远程机30'的标识。本地机10可以接收驻留在本地机10上以检索多个应用文件的第一客户端代理的标识,该第一客户端代理例如为应用流传输客户端。
在本实施例的一个实例中,本地机10未能成功完成自身的启动前分析。本地机10可能缺少与应用程序要求兼容所需的特征,例如特定的设备驱动程序或操作系统。本地机10可能缺少遵守安全策略所需的特征,该安全策略例如是特定活动目录中的成员身份或对访问专用网络的授权。
本地机10可以是一种与应用程序的要求兼容的机器,例如试图访问计算强化的应用程序的个人数字助理,或试图执行由专用网络上的远程机持有的安全应用的信息站处的公共机器。本地机10响应于本地机10缺少访问应用程序所需的至少一个特征的判断做出不通过应用流传输会话检索多个应用文件的决定。本地机10执行驻留在本地机10上的第二客户端代理而不是执行所标识的第一客户端代理。在本实施例的一个实例中,本地机10在无法成功完成启动前分析的情况下接收要执行的第二客户端代理的标识。本地机10请求在远程机30"上执行应用程序。第二客户端代理接收在远程机30"上执行应用程序产生的应用输出数据。第二客户端代理在本地机10上显示应用输出数据。
实例9
在一个实施例中,网络管理员为本地机10的用户提供对应用程序的访问。管理员在远程机30'上执行应用以产生包括应用程序的多个应用文件。该应用可以包括图形用户界面。管理员可以使用图形用户界面来标识应用程序以及与该应用程序相关联的安装程序,定义要在授权访问应用程序时所采用的策略,并指定有关于所提供的访问类型的特征,包括试图访问或执行应用程序的本地机10要满足的要求。管理员可以标识安装整个应用程序的安装程序或应用程序的一部分,例如升级或补丁。
在本实施例的一个实例中,远程机30包括打包机构530。打包机构530在远程机30上的隔离环境532中执行安装程序。执行安装程序造成向隔离环境532中安装与应用程序相关联的至少一个应用文件。远程机30可以包括文件系统过滤器驱动程序534,其通过拦截安装程序在本地机10上安装应用文件的请求并将该请求重定向到隔离环境532来确保将应用文件安装到隔离环境532中。打包机构530可以使用文件系统过滤器驱动程序534来维持安装到隔离环境532中的每个应用文件的记录。
安装程序可以向隔离环境532中安装多个应用文件。打包机构530生成包括多个应用文件中的应用文件枚举的文件。该文件可以包括与多个应用文件相关的信息以及策略要求,与多个应用文件相关的信息例如为多个应用文件包括的应用程序的类型、应用程序的版本、与应用程序相关联的执行先决条件,策略要求例如为特定应用程序所需的执行方法。打包机构530在远程机30'上存储多个应用文件和该文件。
在一个实施例中,网络管理员标识包括现有应用程序更新版本的应用程序或包括应用程序的多个应用文件中的应用文件。
可以将本发明提供为实现在一种或多种制品上或中的一种或多种计算机可读程序。该制品可以是软盘、硬盘、光盘、数字多用盘、闪速存储卡、PROM、RAM、ROM或磁带。通常,可以用任何程序设计语言实现计算机可读程序。可以使用的一些语言实例包括C、C++、C#或JAVA。可以将软件程序作为目标代码存储在一种或多种制品上或中。
尽管已经参考特定优选实施示例出和描述了本发明,本领域的技术人员应当理解,在不脱离如以下权利要求所界定的本发明的精神和范围的情况下可以在其中做出各种形式和细节的变化。

Claims (19)

1.一种用于通过本地机访问包括应用程序的多个应用文件的方法,所述方法包括:
(a)通过本地机接收包括访问信息的文件,所述访问信息用于访问包括应用程序的多个应用文件并执行能够接收应用流的第一客户端;
(b)响应于所述文件,检索所述多个应用文件的标识;
(c)响应于所述文件,检索执行包括所述应用程序的所述多个应用文件所需的至少一个特征;
(d)确定所述本地机是否包括所述至少一个特征;
(e)响应于所述本地机缺少所述至少一个特征的确定执行第二客户端;以及
(f)由第二客户端使用所述访问信息请求到远程机的所述多个应用文件的流传输,以便执行所述应用程序,其中所述多个应用文件的流传输包括:
(i)在远程机处接收所述多个包括所述应用程序的应用文件中的一个;以及
(ii)在接收到包括所述应用程序的所述多个应用文件的提醒之前开始执行所述应用程序。
2.根据权利要求1所述的方法,其中步骤(a)还包括接收访问信息,所述访问信息包括包含应用程序的多个应用文件的位置的标识。
3.根据权利要求1所述的方法,其中步骤(b)还包括检索多个应用文件的标识,所述多个应用文件包括一个或多个应用程序。
4.根据权利要求1所述的方法,其中步骤(b)还包括接收多个可用应用程序的枚举,所述枚举是响应于所述访问信息而产生的。
5.根据权利要求1所述的方法,其中步骤(d)还包括评估所述本地机上的操作系统。
6.根据权利要求1所述的方法,其中步骤(d)还包括标识所述本地机上的操作系统使用的语言。
7.根据权利要求1所述的方法,其中步骤(d)还包括标识所述本地机上的操作系统的修订级。
8.根据权利要求1所述的方法,其中步骤(d)还包括标识驻留在所述本地机上的应用程序的应用版本。
9.根据权利要求1所述的方法,其中步骤(d)还包括确定所述本地机是否包括设备驱动程序。
10.根据权利要求1所述的方法,其中步骤(d)还包括确定所述本地机是否包括执行包括所述应用程序的所述多个应用文件的许可。
11.根据权利要求1所述的方法,其中步骤(f)还包括通过所述第二客户端接收在所述远程机上执行所述多个应用文件而产生的应用输出数据。
12.根据权利要求11所述的方法,其中步骤(f)还包括通过所述第二客户端在所述本地机上显示所述应用输出。
13.根据权利要求1所述的方法,其中步骤(f)还包括通过所述远程机执行包括所述应用程序的所述多个应用文件。
14.根据权利要求1所述的方法,其中步骤(f)还包括通过所述远程机接收包括所述多个应用文件的应用流以加以执行。
15.根据权利要求1所述的方法,其中步骤(f)包括响应于所述本地机包括所述至少一个特征的确定执行所述第一客户端,所述第一客户端从远程机接收包括所述多个应用文件的应用流以在所述本地机上执行。
16.根据权利要求1所述的方法,其中步骤(f)还包括通过表示层协议接收在所述远程机上执行所述多个应用文件而产生的应用输出数据。
17.根据权利要求16所述的方法,其中步骤(f)还包括通过独立计算结构表示层协议或远程桌面Windows表示层协议或X-Windows表示层协议接收应用输出数据。
18.一种用于访问包括应用程序的多个应用文件的系统,所述系统包括:
包含访问信息的文件,所述访问信息用于访问多个应用文件;
能够接收应用流的第一客户端,所述第一客户端接收所述文件、响应于所述文件检索多个应用文件的标识和执行所述多个应用文件所需的至少一个特征,并确定本地机是否包括所述至少一个特征;以及
第二客户端,响应于所述第一客户端做出的所述本地机缺少所述至少一个特征的确定而被执行,所述第二客户端使用所述访问信息请求发起到远程机的所述多个应用文件的流传输,以便执行所述应用程序,其中所述多个应用文件的流传输包括:
(i)在远程机处接收所述多个包括所述应用程序的应用文件中的一个;以及
(ii)在接收到包括所述应用程序的所述多个应用文件的提醒之前开始执行所述应用程序。
19.根据权利要求18所述的系统,其中,包含访问信息的所述文件包括包含所述应用程序的所述多个应用文件的位置的标识。
CN201210376165.XA 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法 Expired - Fee Related CN102929659B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US11/246021 2005-10-07
US11/246,018 US20070083610A1 (en) 2005-10-07 2005-10-07 Method and a system for accessing a plurality of files comprising an application program
US11/246,019 US7779034B2 (en) 2005-10-07 2005-10-07 Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US11/246019 2005-10-07
US11/246921 2005-10-07
US11/246,921 US8131825B2 (en) 2005-10-07 2005-10-07 Method and a system for responding locally to requests for file metadata associated with files stored remotely
US11/246018 2005-10-07
US11/246,021 US20070083620A1 (en) 2005-10-07 2005-10-07 Methods for selecting between a predetermined number of execution methods for an application program
CNA2006800459340A CN101326491A (zh) 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800459340A Division CN101326491A (zh) 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法

Publications (2)

Publication Number Publication Date
CN102929659A CN102929659A (zh) 2013-02-13
CN102929659B true CN102929659B (zh) 2016-05-04

Family

ID=37744648

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201210370505.8A Expired - Fee Related CN103197936B (zh) 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法
CN201210375059.XA Expired - Fee Related CN102929658B (zh) 2005-10-07 2006-09-28 访问目录结构中文件的方法和系统
CN201210376165.XA Expired - Fee Related CN102929659B (zh) 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201210370505.8A Expired - Fee Related CN103197936B (zh) 2005-10-07 2006-09-28 用于在应用程序的预定数量的执行方法之间选择的方法
CN201210375059.XA Expired - Fee Related CN102929658B (zh) 2005-10-07 2006-09-28 访问目录结构中文件的方法和系统

Country Status (7)

Country Link
EP (3) EP2527978A3 (zh)
CN (3) CN103197936B (zh)
AU (1) AU2006302674A1 (zh)
BR (1) BRPI0616952A2 (zh)
CA (1) CA2624436A1 (zh)
IL (1) IL190628A0 (zh)
WO (1) WO2007044230A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
EP2448218A1 (fr) * 2010-10-07 2012-05-02 Gemalto SA Procédé de présentation de services sur un écran d'un terminal
US10291486B2 (en) 2012-06-13 2019-05-14 Oracle International Corporation System and method for supporting implicit versioning in a transactional middleware machine environment
WO2013188691A1 (en) * 2012-06-13 2013-12-19 Oracle International Corporation System and method for supporting implicit versioning in a transactional middleware machine environment
US9766870B2 (en) 2013-05-30 2017-09-19 Microsoft Technology Licensing, Llc Bundle package generation
US9323514B2 (en) 2013-05-30 2016-04-26 Microsoft Technology Licensing, Llc Resource package indexing
US20140359605A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Bundle package signing
US20140357357A1 (en) 2013-05-30 2014-12-04 Microsoft Corporation Game bundle package
US10091333B2 (en) * 2014-04-28 2018-10-02 Oracle International Corporation System and method for supporting a bypass-domain model for across-domain messaging in a transactional middleware machine environment
US9824136B2 (en) * 2014-09-19 2017-11-21 Microsoft Technology Licensing, Llc Dynamic application containers
US9813504B2 (en) * 2015-08-03 2017-11-07 Citrix Systems, Inc. Virtualizing device management services on a multi-session platform
CN107408058B (zh) * 2015-10-31 2020-06-02 华为技术有限公司 一种虚拟资源的部署方法、装置及系统
CN107959705B (zh) * 2016-10-18 2021-08-20 阿里巴巴集团控股有限公司 流式计算任务的分配方法和控制服务器
CN106598758B (zh) * 2016-12-14 2021-04-06 咪咕文化科技有限公司 一种集中转发及调用方法及系统
CN107103034A (zh) * 2017-03-22 2017-08-29 南京理工大学 基于ldap的tfas数据信息目录服务方法
US11647095B1 (en) * 2018-10-02 2023-05-09 Intuit Inc. Method and system for orchestrating communications between application services through a unified connector platform
CN115145439B (zh) * 2020-11-16 2024-06-11 Oppo广东移动通信有限公司 桌面元数据的显示方法、访问方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055813A2 (en) * 2000-01-18 2001-08-02 Novell, Inc. System and method for using directory services to facilitate access to applications available on thin client servers
US20010034736A1 (en) * 1998-07-22 2001-10-25 Dan Eylon Method and system for executing network streamed application
US20030069924A1 (en) * 2001-10-02 2003-04-10 Franklyn Peart Method for distributed program execution with web-based file-type association
CN1581761A (zh) * 2003-08-14 2005-02-16 国际商业机器公司 用于网络传输丢失容限的客户端应用控制的方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835908A (en) * 1996-11-19 1998-11-10 Microsoft Corporation Processing multiple database transactions in the same process to reduce process overhead and redundant retrieval from database servers
US6453334B1 (en) * 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US6073076A (en) * 1998-03-27 2000-06-06 Navigation Technologies Corporation Memory management for navigation system
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
US6928469B1 (en) * 1998-12-29 2005-08-09 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US6938096B1 (en) * 1999-04-12 2005-08-30 Softricity, Inc. Method and system for remote networking using port proxying by detecting if the designated port on a client computer is blocked, then encapsulating the communications in a different format and redirecting to an open port
US20020083183A1 (en) * 2000-11-06 2002-06-27 Sanjay Pujare Conventionally coded application conversion system for streamed delivery and execution
US7043524B2 (en) * 2000-11-06 2006-05-09 Omnishift Technologies, Inc. Network caching system for streamed applications
US6735601B1 (en) * 2000-12-29 2004-05-11 Vmware, Inc. System and method for remote file access by computer
US6928462B2 (en) * 2001-03-06 2005-08-09 Hewlett-Packard Development Company, L.P. System and method for distributed processing of non-processable elements of a document to be rendered on a client
EP1563389A4 (en) * 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
CA2481687A1 (en) * 2002-04-11 2003-10-23 Linuxcare, Inc. Managing multiple virtual machines
AU2003275185A1 (en) * 2002-09-16 2004-04-30 Yahoo ! Inc. On-line software rental
JP4396248B2 (ja) * 2003-12-05 2010-01-13 ソニー株式会社 情報処理装置および方法、並びに、記録媒体およびその製造方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034736A1 (en) * 1998-07-22 2001-10-25 Dan Eylon Method and system for executing network streamed application
WO2001055813A2 (en) * 2000-01-18 2001-08-02 Novell, Inc. System and method for using directory services to facilitate access to applications available on thin client servers
US20030069924A1 (en) * 2001-10-02 2003-04-10 Franklyn Peart Method for distributed program execution with web-based file-type association
CN1581761A (zh) * 2003-08-14 2005-02-16 国际商业机器公司 用于网络传输丢失容限的客户端应用控制的方法和系统

Also Published As

Publication number Publication date
WO2007044230A3 (en) 2007-07-19
EP2511821B1 (en) 2021-06-09
CN102929659A (zh) 2013-02-13
AU2006302674A1 (en) 2007-04-19
IL190628A0 (en) 2008-11-03
CN103197936B (zh) 2016-04-06
EP2511821A2 (en) 2012-10-17
CN102929658B (zh) 2015-06-17
EP2511821A3 (en) 2013-01-23
EP1963967B1 (en) 2016-12-07
BRPI0616952A2 (pt) 2011-07-05
WO2007044230A2 (en) 2007-04-19
EP2527978A3 (en) 2013-01-09
EP2527978A2 (en) 2012-11-28
CA2624436A1 (en) 2007-04-19
CN103197936A (zh) 2013-07-10
CN102929658A (zh) 2013-02-13
EP1963967A2 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
CN102929659B (zh) 用于在应用程序的预定数量的执行方法之间选择的方法
CN101326491A (zh) 用于在应用程序的预定数量的执行方法之间选择的方法
US7779034B2 (en) Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US9965622B2 (en) Systems and methods for RADE service isolation
CN102656562B (zh) 用于选择桌面执行位置的方法和系统
CN102460389B (zh) 用于将应用启动到现有的隔离环境中的系统和方法
US20070083610A1 (en) Method and a system for accessing a plurality of files comprising an application program
US20070083620A1 (en) Methods for selecting between a predetermined number of execution methods for an application program
CN104767834A (zh) 用于加速计算环境到远程用户的传送的系统和方法
AU2005292568A1 (en) A method and apparatus for assigning access control levels in providing access to networked content files
La Lau et al. Web Server Part 1: Apache/Nginx Basics
Mohammad et al. A multi-layer security enabled quality of service (QoS) management architecture
Zadka Amazon Web Services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160504