CN1096014C - 操作计算机系统的方法 - Google Patents

操作计算机系统的方法 Download PDF

Info

Publication number
CN1096014C
CN1096014C CN95195560A CN95195560A CN1096014C CN 1096014 C CN1096014 C CN 1096014C CN 95195560 A CN95195560 A CN 95195560A CN 95195560 A CN95195560 A CN 95195560A CN 1096014 C CN1096014 C CN 1096014C
Authority
CN
China
Prior art keywords
file
request
sign
open
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN95195560A
Other languages
English (en)
Other versions
CN1166213A (zh
Inventor
彼特·布赖恩·马尔科姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chenny High Tech Co Ltd
Original Assignee
Chenny High Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chenny High Tech Co Ltd filed Critical Chenny High Tech Co Ltd
Publication of CN1166213A publication Critical patent/CN1166213A/zh
Application granted granted Critical
Publication of CN1096014C publication Critical patent/CN1096014C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/542Intercept
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Forklifts And Lifting Vehicles (AREA)
  • Control Of Eletrric Generators (AREA)
  • Storage Device Security (AREA)

Abstract

在一种在计算机系统中访问文件的改进方法中,文件打开请求(20)被在操作系统层截取。从请求中提取要打开的文件标识(22),并判断请求文件的标识是否应当被代替请求文件打开的替换文件的标识所取代(24)。如果判断标识应当被如此替换,通过以替换文件标识代替请求文件标识(26)来修改文件打开请求,请求被送往其原始目的地去执行。这种技术能够用于不必了解用户而执行一个替换程序。例如,软件测量可以在一个网络系统中实施,这是通过在请求程序网上使用拷贝数目达到最大许可数目时,替换一个与请求不同的程序而实现的,以便提供一个用户友好的程序执行请求拒绝。

Description

操作计算机系统的方法
本发明涉及一种在计算机系统的操作系统层访问文件的方法。本发明主要用于在一个网络的系统中控制对可执行文件的访问,还可以有其它用途。
在一个计算机系统中,有时需要以对计算机系统的用户和操作系统都透明的方式来修改系统的操作。
一种典型的情况是,当在一个网络文件服务器而不是一台单独的个人计算机上储存应用软件时,这种需求就会增加。于是,一个网络系统管理者只需要将应用程序的一个备份安装在可被网上的任何机器或工作站访问的文件服务器上。这个方法带来了灵活性的提高,例如,在改变应用程序的设置或更新应用程序时,由于只需对每个文件服务器而不是每个工作站进行一次安装(可能需要一个小时或更长时间),所以减少了特定应用程序的总安装时间。
上述方法产生了应用软件许可的问题。在允许在单机或固定的预定最大数目的机器上使用的合同下,实际上所有应用程序都得到许可。
对同时使用安装在网络文件服务器上的某一特定应用程序的用户数目通常很少或没有技术限制。因此,为了保证多用户的许可协议,必需执行某些形式的软件测量,它把一个应用软件的并发用户数目限制在许可所指定的预定最大数目中。
传统上,软件测量是通过截取执行一个特定应用程序的请求并检查已经有多少用户在使用该应用程序来进行的。如果已经达到了最大用户数目,则后面的执行该应用程序的请求就会被拒绝。如果尚未达到最大数目,则“使用拷贝”计数器将被加1,并且允许正常处理请求。终止已计数的应用程序时,终止行为也会被测出,并将“使用拷贝”计数器减1。
这种测量控制可以由三种方法之一来实现。第一,使用一个驻留在网上每个工作站中的实用程序,它截取执行网络程序的请求并根据可存在共享服务器文件中的“使用拷贝”计数器来允许执行。第二,对网络程序的启动文件改名,以便执行一个Stub程序来代替网络程序。当执行时,Stub检查储存在共享服务器文件中的“使用拷贝”计数器,如果执行网络程序的最大用户数目没有被超过,则将网络程序作为一个子过程来执行。第三,使用一个驻留在文件服务器上的实用程序来截取访问网络程序的请求,并根据本地“使用拷贝”计数器来允许执行。如果已经达到最大用户数目,则实用程序向工作站返回一个错误代码。
我们已经认识到上述方法每种都有缺点。第一种方法是不安全的,因为可以通过卸载或禁止驻留工作站的实用程序而克服它。第一种和第二种方法都使用宝贵的工作站存储器,减少了工作站中的可用存储器空间(对第一种方法的所有应用程序和第二种方法每一个测量过的网络程序来说)。第三种方法在执行被文件服务器拒绝时,通常会导致来自工作站操作系统的不友好且有可能致命的错误信息。
用于锁定文件或禁止可执行程序的现有技术方法可以从美国专利US-A-5,327,563(Singh)和US-A-5,155,827(Ghering)中得到。在Singh中,通过储存确定软件文件在存储媒介上位置的加密信息来实现锁定特定存储设备上的软件文件,并在执行之前分析软件文件的位置。在Ghering中,可执行文件被从硬盘转移到软盘上,并用一个使用已知MS-Dos指令的批处理文件来代替。相应地,本发明在最大范围内提供了一种改进的访问文件方法。
特别是,它提供了一种操作带有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统的方法。其中操作系统周期性地执行一个打开存储在存储设备上的文件的请求,在本方法中包括在操作系统层截取标识第一个被打开文件的文件打开请求。本方法还包括从文件打开请求中提取第一文件的标识,然后判断是否应当用代替第一文件而被打开的替换文件标识来替代第一文件标识,如果判断出应当进行这样的标识替换,则修改该请求,用替代文件的标识来代替第一文件的标识。然后,执行根据判断结果修改或未修改的文件打开请求。
本方法可以被设置成和系统和用户之间保持透明。尤其是可用于截取用户文件打开请求,不论请求是来自计算机网络的一个工作站还是来自一台单机。在计算机系统是一个由文件服务器和至少一个工作站组成的计算机网络时,本方法可以包括下列步骤:维持网上第一文件的使用拷贝数目记录,并通过检查该记录是否显示出如果执行文件打开请求,就会使文件使用拷贝数目超出预定数目,来判断第一文件的标识是否应当被替换文件的标识代替。用这种方法可以不用任何额外的工作站存储器而完全实现软件测量。于是,就有可能以用户友好的方式提供对网络程序执行请求的拒绝,或者,如果有关的拷贝数目没有被超出时,向用户透明地提供对请求的接受。
本方法可以包含根据第一文件的标识,从多个潜在替换文件中选择替换工作。这种选择可以包括判断第一文件是否是一个可执行文件,并且可以进一步判断可执行的第一文件的执行类型,从而根据判断出的执行类型来选择替换文件。可执行文件类型的判断可以通过至少将第一文件的名字部分与预定文件名列表作比较而实现。
这里还提供了一个带有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统。操作系统被设定为周期性地请求打开储存在存储设备中的文件,系统还包括在操作系统层截取标识要打开的第一文件的文件打开请求的装置。系统进一步包括从请求中提取第一文件标识的装置,和判断第一文件标识是否应被将要打开的替换文件标识所代替的装置,如果判断出应对标识进行替换,则修改请求,用替换文件的标识来代换请求中的第一文件标识。设备还将请求送到它原来的目的地去执行。
现在,仅以举例的方法,参照附图,对优选实施方案进行叙述,其中:
图1是一个方框图,描述了一个典型的计算机系统;
图2A和2B分别描述了在计算机系统的操作系统层上系统存储器映象和一个修改的系统,以依据本发明而运行;
图3是一个流程图,描述本发明的原理;
图4是一个流程图,描绘依据本发明的软件测量技术。
参照图1,本发明在一个由中央处理单元(CPU)12、存储器装置14和存储设备16(这里描述为一个磁盘驱动器)组成计算机系统10上得到实施。
计算机系统10运行一个操作系统。在下面将要描述的实施方案中,是在IBM兼容个人计算机上使用的DOS操作系统,但本发明的方法可以在各种操作系统上应用。
参照图2A,在所有操作系统中,在使用一个储存在存储设备16上的文件之前,向操作系统发出一个调用(这里是通过中断21h),它请求打开一个文件,文件名在调用中指定。当打开一个文件时,操作系统得到送来的文件名并为其分配一个文件“句柄”(handle)(通常只是一个号码),它被送回到请求被打开文件时,操作系统要实现多种功能,如在存储设备16上将文件定位。使用一个文件句柄来标识文件,可以免去完成这些功能的时间,这是因为,可以把详细情况储存在一个将文件详细情况与其句柄联系在一起的表中。当进程不再需要该文件时,文件被关闭,并删除与该句柄相关的表中条目。
参照反映在MS-DOS环境中状态的图2B,把中断21h的入口点重新引导到一个新的代码部分,可以截取每个文件打开请求。随后,当这个中断发生时,跳到要执行的代码处(如图左侧的箭头所示)。图3显示了在新代码部分的基本步骤。首先,进行一个检查,来判断中断是否是由于文件打开请求而产生。如果不是,立即转到常用代码部分。如果截取到一个文件打开请求(步骤20),通过读取CPU寄存器对DS:DX所指的字符串提取要打开的文件名(步骤22)。这个字符串包含要打开的文件名。接着,确定文件是否需要被替换(步骤24)。这主要依靠采用本方法的使用,并且在下面给出了几个使用的例子。
如果文件要被替换,则修改DS:DX寄存器对,指示一个包含替换文件名的字符串,文件打开请求中的名字就被一个替换文件的名字所取代了(步骤26)。随后,执行常用代码部分。然而,如果判断出不需要进行替换时,则不作任何文件名替换而直接跳到常用代码部分(步骤28)。
替换的发生对请求进程和操作系统都是透明的。请求进程只是简单地接收一个希望与需要打开的文件有关的文件句柄,虽然它实际上是与替换文件有关。反之,操作系统则不能从发出请求的进程来确定将被打开的文件名已被改变了,它简单地接收显得象普通文件打开请求一样的请求。
最好是,如果原来的文件是一个可执行文件的话,替换文件也是一个同样类型的可执行文件。这一点是重要的,因为请求打开可执行文件的进程在其后可能会引发文件的执行。如果替换文件不是可执行文件或是一个具有不同类型的可执行文件(如对不同的机器类型),则执行替换文件时会产生无法预料的结果。
例如,原始文件的可执行文件类型可以通过假设至少在一个MS-DOS兼容环境中只有5种可执行程序类型存在来确定,即DOS COM,DOS EXE,Windows EXE,OS/2 EXE和NT EXE。
“COM”程序至少可以用文件扩展名“.COM”来识别。剩下的可执行程序文件都有文件扩展名“.EXE”,而且还有唯一标识其EXE文件类型的文件头。除了DOS EXE文件,所有的EXE文件都有一个分段的可执行头,它包含已知的标识可执行文件类型的字节。DOSEXE文件可以用有“.EXE”扩展名而没有分段可执行头来识别。
这样,可以用文件扩展名、文件头和分段可执行头信息的组合来确定可执行文件的类型。
操作系统必须一直打开一个可执行文件,将内容读到存储器中去,并且,一般地,从文件本身确定可执行代码的大小。这样,如果替换程序会被执行,虽然它不能要求比原始程序所需存储器空间更多的存储器空间,但它也不必与原来请求的程序大小相同。
本发明的优选实施方案实现如图4所示的软件测量。
一个控制实用程序在文件服务器上实现对是否允许执行一个文件进行控制。参照流程图4,一个打开文件工作站请求被在文件服务器上截取(步骤30),并提取出要打开的文件名(步骤32)。提取出的名字与一个文件名列表进行比较来检查该文件是否已经被计量过(步骤34)。如果文件未被计量,以正常方式处理文件打开请求(步骤36)。如果文件被计量过,则检查“使用拷贝”计数器,看看是否已经用到了最大数目的拷贝(步骤38)。如果尚未使用最大数目拷贝,则计数器加1(步骤39)并以正常方式处理文件打开请求(步骤36)。
如果已经达到了最大计数,就必需拒绝工作站运行程序的请求。首先(在步骤40),确定可执行文件的类型(例如,在标准MS-DOS环境中,可以是Windows和DOS程序之间的判断)。确定了可执行文件的类型后,尝试找出一个合适的替换(步骤42)。如果有一个可用的替换,打开请求中的文件名被换为替换的文件名(步骤44)并以正常方式处理打开请求(步骤36)。如果替换不可用,则向工作站返回一个错误代码(步骤46)。
更详细地,如果执行将被拒绝,控制实用程序先用事先定义的表或动态使用一个文件名、扩展名、目录属性与/或文件头的组合确定被访问的可执行文件的类型。在实际应用中,多数在LAN(局域网)文件服务器上遇到的可执行程序类型能够用这种方法确定,包括来自DOS,Windows,Windows NT,OS/2和Macintosh操作系统的文件类型。
识别文件类型后,控制实用程序用执行类型相同的替换程序名替换打开文件请求中的文件名,并允许请求继续进行。
将一个工作站希望执行的文件替换为不同的文件后,当要运行打开的文件时,工作站将会运行替换程序。工作站和操作系统都不会检测到任何变化。替换程序能够用来在工作站显示一个合适信息,告诉用户当前使用的应用程序的用户数目达到最大,因此执行已被拒绝。程序还可以显示手动或自动重新尝试运行应用程序的选项。
由于替换程序一般能由操作系统确定它自己的名字和位置(即原来在文件打开请中使用的名字),通过链接,它既能显示所请求的应用程序的名字,也能重新尝试运行应用程序,即通过终止自身运行并使另一名字程序(原始应用程序)开始运行。如果应用程序现在可以使用,将开始运行。如果不可用,替换程序将再次运行。
没有必要对每个可能的可执行文件类型提供一个替换程序,因为,在最坏的情况下,如果没有可用的替换程序或不能确定可执行文件的类型,文件打开请求会遭到拒绝。
本发明的另一个实施方案允许一个网络系统管理员通过用产生信息的程序替换应用程序而向任何使用一个特定应用软件的用户发出一条信息,然后链接到应用程序去。这是一个对传统信息实用程序的改进,传统信息实用程序被限制在寻找运行一个应用程序的特定命名用户群而不是专门针对一个用户上。
使用本发明的方法,只有当特定应用程序被执行时,才发出一条信息。一条典型的信息可以是“请注意,电子表格销售文件已被移到目录X”。这样,信息只有感兴趣的用户在与信息有关的时间内才能看到。
本发明进一步的实施方案涉及网络用户在网络上登录的操作,并且能用于执行和用户与/或操作系统有关的可见或隐蔽的操作如下。注册程序通常储存在文件服务器上并能结合测量应用程序以相似方式被替换为为上述形式。替换程序能被设计为在工作站上自动更新软件,如网络驱动程序,并能链接原始注册程序。这样,系统管理者能够不必须访问每个工作站而更新工作站文件或依靠用户来实行操作。由于控制实用程序能确定物理工作站地址,对不同工作站可以进行不同的操作。

Claims (14)

1.一种操作计算机系统的方法,计算机系统有存储器装置、运行操作系统的中央处理器和储存文件的存储设备,其中操作系统周期性地执行打开储存在存储设备上的文件的请求,该方法包括以下步骤:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求;
从请求中提取第一文件的标识;
确定是否应当用将要代替第一文件打开的替换文件的标识来取代第一文件的标识,如果判断标识应当被这样替换,修改请求以替换文件的标识代替第一文件的标识;如果判断标识不应当被代替,则不修改请求;
将请求送往操作系统去执行。
2.根据权利要求1所述的方法,其中请求始发于用户,而该方法对操作系统和用户都是透明的。
3.根据权利要求1所述的方法,其中替换文件是根据第一文件的标识从多个文件中选出来的。
4.根据权利要求1所述的方法,还包括在从请求中提取第一文件的标识步骤之后,确定第一文件是否为可执行文件的步骤。
5.根据权利要求4所述的方法,其中选择替换文件与第一文件有相同的可执行类型。
6.根据权利要求5所述的方法,其中至少将第一文件的名字部分与一个预定的文件名列表相比较,来确定第一文件的可执行文件类型。
7.根据权利要求5所述的方法,其中确定第一文件的可执行文件类型使用不具有预定文件名列表的系统。
8.根据权利要求7所述的方法,其中可执行文件类型由第一文件的文件头确定。
9.根据权利要求1所述的方法,其中计算机系统是一个包含文件服务器和至少一个工作站的计算机网络,所述方法进一步包括下列步骤:
保持网络上使用第一文件的拷贝数目的记录,及
其中确定第一文件的标识是否应当被替换文件的标识所取代的步骤包括检查记录是否说明执行文件打开请求会使拷贝预定数目超出。
10.根据权利要求9所述的方法,其中方法步骤只由文件服务器执行。
11.一种具有存储器装置、运行操作系统的中央处理器和储存文件的存储设备的计算机系统,其中,操作系统周期性地执行打开储存在存储设备上的文件的请求,所述系统包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求的装置;
确定是否应当用将要打开的替换文件的标识来取代第一文件的标识的装置,如果判断标识应当被这样替换,则修改请求,以替换文件的标识代替第一文件的标识;如果判断标识不应当被代替,则不修改请求;
将请求送往操作系统去执行的装置。
12.依据权利要求11的计算机网络形式的计算机系统包括一个文件服务器和至少一个工作站,其中文件服务器有保持网络上第一文件使用拷贝数目记录的装置,并且确定第一文件标识是否应当被替换的装置包括检查记录是否说明执行文件打开请求会超出拷贝预定数目的装置。
13.限制在计算机系统中一个文件使用拷贝数目的方法,计算机系统包括一个存储器装置,一个运行操作系统的中央处理器和储存文件的存储设备,方法包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求;
从文件打开请求中提取第一文件的标识;
将第一文件的标识与一组文件标识相比较,确定第一文件是否是一个被监视的文件;
如果第一文件是被监视的文件,检查第一文件使用拷贝数目计数器来确定是否已达到了第一文件的最大拷贝数目;
如果第一文件的最大使用拷贝数目已经达到,修改文件打开请求,以替换文件的标识代替第一文件的标识,给出修改的文件打开请求;及
将修改的文件打开请求送往操作系统去执行;
如果判断第一文件不是被监视的文件,或者没有达到第一文件的最大使用拷贝数目,则该文件打开请求被送往操作系统,用以无修改地执行。
14.在一个计算机系统中,限制一个文件使用拷贝数目的设备,计算机系统包括一个存储器装置,一个运行操作系统的中央处理器和储存文件的存储设备,设备包括:
在操作系统层截取一个标识将要打开的第一个文件的文件打开请求的装置;
从文件打开请求中提取第一文件标识的装置;
将第一文件的标识与一组文件标识相比较,确定第一文件是否是一个被监视的文件的装置;
如果第一文件是被监视的文件,检查第一文件使用拷贝数目计数器来确定是否已达到了第一文件的最大拷贝数目的装置;
如果第一文件的最大使用拷贝数目已经达到,修改文件打开请求,以替换文件的标识代替第一文件的标识,给出修改的文件打开请求的装置;及
将修改的文件打开请求送往操作系统去执行的装置。
CN95195560A 1994-09-09 1995-09-06 操作计算机系统的方法 Expired - Fee Related CN1096014C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/304,098 1994-09-09
US08/304,098 US5701463A (en) 1994-09-09 1994-09-09 Method of replacing the identity of a file with another as part of a file open request in a computer system

Publications (2)

Publication Number Publication Date
CN1166213A CN1166213A (zh) 1997-11-26
CN1096014C true CN1096014C (zh) 2002-12-11

Family

ID=23175046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95195560A Expired - Fee Related CN1096014C (zh) 1994-09-09 1995-09-06 操作计算机系统的方法

Country Status (18)

Country Link
US (1) US5701463A (zh)
EP (1) EP0779999A1 (zh)
JP (1) JPH10512981A (zh)
KR (1) KR100370820B1 (zh)
CN (1) CN1096014C (zh)
AU (1) AU698180B2 (zh)
BG (1) BG63374B1 (zh)
BR (1) BR9508903A (zh)
CA (1) CA2199520C (zh)
CZ (1) CZ289053B6 (zh)
FI (1) FI971583A0 (zh)
HU (1) HU220825B1 (zh)
IS (1) IS4435A (zh)
NO (1) NO314863B1 (zh)
NZ (1) NZ292238A (zh)
PL (1) PL180841B1 (zh)
RU (1) RU2163726C2 (zh)
WO (1) WO1996007961A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123681A (ja) * 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US20080141033A1 (en) * 1995-02-13 2008-06-12 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6226678B1 (en) * 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US5894554A (en) * 1996-04-23 1999-04-13 Infospinner, Inc. System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
ES2218668T3 (es) * 1996-10-23 2004-11-16 Sdgi Holdings, Inc. Espaciador espinal.
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US5991778A (en) * 1997-09-30 1999-11-23 Stratfor Systems, Inc. Method and apparatus for real-time secure file deletion
US6070174A (en) 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US6151708A (en) 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6728964B1 (en) * 1998-06-13 2004-04-27 Intel Corporation Monitoring function
US6356863B1 (en) 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
US6324546B1 (en) * 1998-10-12 2001-11-27 Microsoft Corporation Automatic logging of application program launches
US6263409B1 (en) * 1998-12-22 2001-07-17 Unisys Corporation Data processing system and method for substituting one type of request for another for increased performance when processing back-to-back requests of certain types
US6826574B1 (en) * 1999-08-27 2004-11-30 Gateway, Inc. Automatic profiler
WO2002019076A2 (en) * 2000-08-31 2002-03-07 Curl Corporation Hybrid privilege enforcement in a restricted execution environment
JP2003044155A (ja) * 2001-07-30 2003-02-14 Hitachi-Lg Data Storage Inc ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体
US7328225B1 (en) * 2002-03-27 2008-02-05 Swsoft Holdings, Ltd. System, method and computer program product for multi-level file-sharing by concurrent users
US7222135B2 (en) * 2003-12-29 2007-05-22 Intel Corporation Method, system, and program for managing data migration
US7761853B2 (en) * 2005-02-25 2010-07-20 Kyocera Corporation Portable terminal device, method for restoring program, method for terminating program, and computer program therefor
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
GB2443005A (en) * 2006-07-19 2008-04-23 Chronicle Solutions Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet
KR100856245B1 (ko) * 2006-12-26 2008-09-03 삼성전자주식회사 파일 시스템 장치 및 그 파일 시스템의 파일 저장 및 파일 탐색 방법
US10540651B1 (en) 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム
US10268775B2 (en) * 2012-09-17 2019-04-23 Nokia Technologies Oy Method and apparatus for accessing and displaying private user information
US9792350B2 (en) * 2013-01-10 2017-10-17 International Business Machines Corporation Real-time classification of data into data compression domains
US9053121B2 (en) 2013-01-10 2015-06-09 International Business Machines Corporation Real-time identification of data candidates for classification based compression
US9564918B2 (en) 2013-01-10 2017-02-07 International Business Machines Corporation Real-time reduction of CPU overhead for data compression
US20140201681A1 (en) * 2013-01-16 2014-07-17 Lookout, Inc. Method and system for managing and displaying activity icons on a mobile device
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки
CN108959297B (zh) * 2017-05-19 2021-09-28 海马云(天津)信息技术有限公司 文件系统返回指定标识的方法、装置及电子设备
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0254854A2 (en) * 1986-07-29 1988-02-03 International Business Machines Corporation Multiple CPU program management
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
JPS63655A (ja) * 1986-06-20 1988-01-05 Fujitsu Ltd 計算機ネツトワ−クにおける共有デ−タの更新方法
US5008820A (en) * 1987-03-30 1991-04-16 International Business Machines Corporation Method of rapidly opening disk files identified by path names
US5109515A (en) * 1987-09-28 1992-04-28 At&T Bell Laboratories User and application program transparent resource sharing multiple computer interface architecture with kernel process level transfer of user requested services
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5155827A (en) * 1989-03-17 1992-10-13 Ghering Boyd W Method for inhibiting an executable program in a disk operating system by replacing the program with an unexecutable program
US5261051A (en) * 1989-08-14 1993-11-09 Microsoft Corporation Method and system for open file caching in a networked computer system
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5257381A (en) * 1992-02-28 1993-10-26 Intel Corporation Method of intercepting a global function of a network operating system and calling a monitoring function
GB2270581A (en) * 1992-09-15 1994-03-16 Ibm Computer workstation
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
EP0254854A2 (en) * 1986-07-29 1988-02-03 International Business Machines Corporation Multiple CPU program management

Also Published As

Publication number Publication date
US5701463A (en) 1997-12-23
CA2199520A1 (en) 1996-03-14
NO314863B1 (no) 2003-06-02
RU2163726C2 (ru) 2001-02-27
NO971065D0 (no) 1997-03-07
BG101285A (en) 1997-10-31
AU3396395A (en) 1996-03-27
NO971065L (no) 1997-05-07
CZ289053B6 (cs) 2001-10-17
AU698180B2 (en) 1998-10-29
NZ292238A (en) 1997-08-22
EP0779999A1 (en) 1997-06-25
CA2199520C (en) 2006-05-30
JPH10512981A (ja) 1998-12-08
BR9508903A (pt) 1998-01-13
PL320609A1 (en) 1997-10-13
KR100370820B1 (ko) 2003-04-08
CZ9700701A3 (en) 2001-06-13
FI971583A (fi) 1997-04-15
BG63374B1 (bg) 2001-11-30
CN1166213A (zh) 1997-11-26
HUT77156A (hu) 1998-03-02
IS4435A (is) 1997-03-06
MX9701777A (es) 1997-10-31
PL180841B1 (pl) 2001-04-30
WO1996007961A1 (en) 1996-03-14
HU220825B1 (hu) 2002-05-28
FI971583A0 (fi) 1997-04-15

Similar Documents

Publication Publication Date Title
CN1096014C (zh) 操作计算机系统的方法
US9785370B2 (en) Method and system for automatically preserving persistent storage
US6056786A (en) Technique for monitoring for license compliance for client-server software
US7451451B2 (en) Operating system abstraction and protection layer
KR101201118B1 (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
US5930513A (en) Reference based software installation
US6049670A (en) Identifier managing device and method in software distribution system
US7219234B1 (en) System and method for managing access rights and privileges in a data processing system
US20050182964A1 (en) Protected execution environments within a computer system
US20050086231A1 (en) Information archiving software
JPH07230380A (ja) 適用業務プログラムの利用管理方法およびシステム
US7278158B2 (en) Method and system for shadowing accesses to removable medium storage devices
CN1627274A (zh) 备份系统和备份方法
JP2004527857A (ja) 記憶されているデータに対する分散的ウィルススキャン
US6823348B2 (en) File manager for storing several versions of a file
US6990499B2 (en) Mapping database users to operating system users in a computer schema
WO2008021080A1 (en) Host computer i/o filter re-directing potentially conflicting i/o commands from instantiations of legacy application
JP2000112890A (ja) 不正操作防止と追跡装置
MXPA97001777A (en) Method for operating a comp system
CA2279759C (en) Drive names
CN111611578A (zh) 一种检测powershadow虚拟环境的方法及其系统
CN1179219A (zh) 可用打开文件操作的计算机备份系统
JPH0451863B2 (zh)
NZ532575A (en) Information archiving software
KR20010001364A (ko) 멀티 프로토콜 단일화 파일 록킹

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee