CN100520721C - 虚拟化窗口信息的方法和设备 - Google Patents

虚拟化窗口信息的方法和设备 Download PDF

Info

Publication number
CN100520721C
CN100520721C CNB200580040872XA CN200580040872A CN100520721C CN 100520721 C CN100520721 C CN 100520721C CN B200580040872X A CNB200580040872X A CN B200580040872XA CN 200580040872 A CN200580040872 A CN 200580040872A CN 100520721 C CN100520721 C CN 100520721C
Authority
CN
China
Prior art keywords
window
request
virtual
name
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB200580040872XA
Other languages
English (en)
Other versions
CN101065727A (zh
Inventor
L·G·拉波尔茨法尔维
A·罗伊乔德里
A·G·博尔茨基
H·C·钦
R·J·马扎费里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN101065727A publication Critical patent/CN101065727A/zh
Application granted granted Critical
Publication of CN100520721C publication Critical patent/CN100520721C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45537Provision of facilities of other operating environments, e.g. WINE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/542Intercept
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Abstract

一种用于对窗口访问虚拟化的方法和设备包括挂钩机制、窗口名称虚拟化引擎、和操作系统接口。从在用户帐号的上下文中执行的进程接收与窗口有关的请求,该请求包括虚拟窗口名称。利用范围特定标识符来确定窗口的真实名称。向操作系统发出包括所确定真实窗口名称的请求。窗口句柄与所确定虚拟窗口名称关联。

Description

虚拟化窗口信息的方法和设备
技术领域
本发明涉及管理计算机的软件应用的执行,并尤其涉及用于降低不同应用程序之间以及由同一计算机系统执行的同一应用的各个用户之间的兼容性和集群度问题的方法和设备。
背景技术
计算机软件应用程序,在执行和安装期间,利用各种由计算机的操作系统提供的本地资源。在图1A中描述传统的单用户计算机。如图1A所示,由操作系统100提供的本地资源可包括文件系统102、注册表数据库104和对象106。文件系统102为应用程序提供打开、创建、读取、复制、修改和删除数据文件150,152的机制。数据文件150、152可在目录160、162的逻辑层次中被分组在一起。注册表数据库104存储与物理附着到计算机的硬件、已经选择了哪些系统选项、如何安装计算机存储器、应用特定数据的各种项、和什么应用程序在操作系统100启动时应当出现有关的信息。如图1A所示的,注册表数据库104通常组织在“键”170、172的逻辑层次中,所述键是注册表值的容器。操作系统100还可提供多个通信和同步对象106,包括信号灯、段、互斥体、定时器、变异体和管道。通过操作系统100而可用的文件系统102、注册表数据库104、对象106和任何其它本地资源一起在本文献中被称为“系统层”108。由系统层108提供的资源可对于任何应用或系统程序112、114可用。
但是,当试图执行或安装两个不兼容的应用程序112、114时出现问题。如图1A所示,两个应用程序APP1 112和APP2 114在操作系统100“之上”执行,即是,应用程序利用由操作系统提供的函数来访问本地资源。当应用程序在执行期间或在安装过程期间以互斥的方式利用本地资源102、104、106时被说成是彼此不兼容的。APP1 112可要求或试图安装由路径名称c:\windows\system32\msvcrt.d11定位的文件,而APP2 114可要求或试图安装由相同路径名称定位的第二个不同的文件。在该情况下,APP1 112和APP2 114不能在同一计算机上执行并且被说成是彼此不兼容的。对于其它本地资源可遇到类似问题。这最多给要求在相同操作系统100环境中一起安装或执行APP1 112和APP2 114的计算机用户带来不便。
图1B描述的多用户计算机系统,其支持代表若干用户的应用程序112、114、112’、114’并发执行。如图1B所示,APP1 112的第一实例和APP2114的第一实例在第一用户会话110的上下文中执行,APP1112’的第二实例在第二用户会话120的上下文中执行,并且APP2 114’的第二实例在第三用户会话130的上下文中执行。在该环境下,如果APP1 112、112’两者的实例和APP2 114、114’两者的实例利用本地资源102、104、106就如同只有单个用户执行应用,则出现问题。例如APP1 112可在注册表键170存储应用特定数据。当在第一用户上下文110中执行的APP1 112的第一实例和在第二用户上下文120中执行的APP1 112’的第二实例都试图存储配置数据到相同的注册表键170时,将为用户之一存储错误的配置数据。类似的问题可能对于其它本地资源出现,比如窗口名称和窗口类信息。
本发明解决了这些应用程序兼容性和集群度问题并且还提供将多个应用与文件类型关联的能力。
发明内容
本发明允许在单个计算机上安装和执行彼此不兼容的应用程序以及同一应用程序的不兼容版本。此外,其允许在多用户计算机上安装和执行为单用户计算机创建的或在没有考虑当在多用户计算机上执行时会出现问题的情况下创建的程序。所描述的方法和系统可应用于单用户计算环境,其包括多用户一个接一个地使用单个计算机的环境,和多用户计算环境,其中多个用户并发使用单个计算机。本发明虚拟化用户和应用对本地资源的访问,比如文件系统、注册表数据库、系统对象、窗口类和窗口名称,而不用修改应用程序或底层的操作系统。此外,虚拟化的本地资源可用本地格式来存储(即,虚拟化的文件存储在文件系统中,虚拟化的注册表条目存储在注册表数据库中,等),从而允许利用标准工具和技术来完成虚拟化资源的查看和管理。
在一个方面,本发明涉及用于虚拟化对窗口访问的方法。从在用户帐号的上下文中执行的进程接收与窗口有关的请求,该请求包括虚拟窗口名称。利用范围特定标识符来确定窗口的真实名称。向操作系统发出包括所确定真实窗口名称的请求。窗口句柄与所确定虚拟窗口名称关联。
在一个实施例中,从在用户帐号的上下文中执行的进程截取与窗口有关的请求。在另一个实施例中,与包括在请求中的虚拟窗口名称关联的规则被确定并用于确定该窗口的真实名称。在一些实施例中,虚拟窗口名称存储在与窗口句柄关联的映射表中。
在另一方面,本发明涉及用于虚拟化对窗口访问的方法。接收识别虚拟窗口名和虚拟窗口类标识符之一的请求,该请求从在用户帐号的上下文中执行的进程接收且包括窗口句柄。确定窗口句柄与所请求的虚拟窗口名和虚拟窗口类标识符之一相关联。所确定的窗口信息被返回到请求进程。在一个实施例中,根据映射表来确定与所请求的虚拟窗口名和虚拟窗口类标识符之一相关联的窗口句柄。
在另一方面,本发明涉及用于虚拟化对窗口访问的设备。挂钩机制从在用户帐号的上下文中执行的进程接收与窗口有关的请求,该请求包括虚拟窗口名和虚拟窗口类标识符之一。窗口名称虚拟化引擎利用在请求中接收的虚拟窗口名和虚拟窗口类标识符之一和范围特定标识符来形成窗口的真实名称和真实窗口类标识符之一。操作系统接口发出与窗口有关的请求,该请求包括窗口的所形成的真实名称和所形成的真实窗口类标识符之一。
在一个实施例中,挂钩机制截取从由下列项组成的组中选择的请求:寻找窗口、创建窗口、枚举窗口、销毁窗口、设置窗口名称、获取窗口名称、获取与窗口关联的窗口类标识符、注册窗口类、获取与窗口类有关的信息和注销窗口类。在另一个实施例中,映射表存储窗口句柄与虚拟窗口名和虚拟窗口类标识符之一之间的关联关系。
在另一方面,本发明涉及用于虚拟化对窗口访问的方法。从请求者截取涂色窗口标题栏的请求,标题栏包括窗口名称,该请求包括窗口句柄。确定与窗口句柄关联的虚拟窗口名称。利用虚拟窗口名称涂色窗口的标题栏。向请求者指明标题栏已经被涂色。
在又一个方面,本发明涉及用于虚拟化对窗口访问的方法。从在用户帐号的上下文中执行的进程接收与窗口类有关的请求,该请求包括虚拟窗口类标识符。利用范围特定的标识符来确定真实窗口类标识符。请求被发给操作系统,该请求包括所确定的真实窗口类标识符。
在一个实施例中,与包括在请求中的虚拟窗口类标识符关联的规则被识别并用于响应于所确定的规则来确定真实窗口类标识符。在另一个实施例中,虚拟窗口类标识符存储在与窗口句柄关联的映射表中。在另一个实施例中,虚拟窗口类标识符替换响应中所确定的真实窗口类标识符。
在一个方面,本发明涉及用于将文件的文件类型与一个或多个程序关联的方法。接收在配置存储器中存储文件类型关联信息的请求。根据该请求来确定要与配置存储器中的文件类型相关联的应用程序。文件类型与选择器工具的关联关系被写入到配置存储器。
在另一方面,本发明涉及用于调用与文件类型关联的应用程序的方法。选择文件以便调用应用程序。该文件与文件类型关联。响应于选择文件,从配置存储器获得与文件类型关联的对选择器工具的引用。配置存储器包括文件类型关联信息。响应于选择文件来调用选择器工具,并且选择器工具显示一个或多个访问所选文件的应用程序的列表。
在另一个方面,本发明涉及用于调用与文件类型关联的程序的系统。重定向器获得在配置存储器中存储文件类型关联信息的请求并根据该请求来确定要与配置存储器中的应用程序关联的文件类型。选择器工具配置为提供一个或多个为访问与文件类型相关联的文件而调用的应用程序的选择。重定向器向配置存储器写入以便将文件类型与选择器工具相关联。
附图说明
在所附权利要求中特别的指出了本发明。参考下面的描述并结合附图,上述本发明的优点以及本发明的进一步优点可更好地被理解,在附图中:
图1A是现有操作系统环境的框图,支持执行代表一个用户的两个应用程序;
图1B是现有操作系统环境的框图,支持并发执行代表若干用户的多个应用程序;
图2A是已经降低了应用程序兼容性和集群度问题的计算机系统的一个实施例的框图;
图2B是已经降低了应用程序兼容性和集群度问题的计算机系统的一个实施例的示意图;
图2C是示出为将进程与隔离范围关联所采取的步骤的一个实施例的流程图;
图3A是示出为虚拟化对计算机系统中本地资源的访问所采取的步骤的一个实施例的流程图,
图3B是示出为识别执行模式中替换实例所采取的步骤的一个实施例的流程图;
图3C是描述在安装模式中当接收打开本地资源的请求时识别真实资源所采取的步骤的一个实施例的流程图,该请求指明资源在有修改它的意图时被打开;
图3D是描述在安装模式中当接收创建虚拟资源的请求时识别真实资源所采取的步骤的一个实施例的流程图;
图4是描述为在所描述的虚拟化环境中打开文件系统中的条目所采取的步骤的一个实施例的流程图;
图5是描述为在所描述的虚拟化环境中从文件系统删除条目所采取的步骤的一个实施例的流程图;
图6是描述为在所描述的虚拟化环境中枚举文件系统中的条目所采取的步骤的一个实施例的流程图;
图7是描述为在所描述的虚拟化环境中创建在文件系统中的条目所采取的步骤的一个实施例的流程图;
图7A是描述为在创建新文件之后分配唯一的短文件名所采取的步骤的一个实施例的流程图;
图8是描述为在所描述的虚拟化环境中打开注册表键所采取的步骤的一个实施例的流程图;
图9是描述为在所描述的虚拟化环境中删除注册表键所采取的步骤的一个实施例的流程图;
图10是描述为在所描述的虚拟化环境中枚举注册表数据库中键的子键所采取的步骤的一个实施例的流程图;
图11是描述为在所描述的虚拟化环境中创建注册表键所采取的步骤的一个实施例的流程图;
图12是描述为虚拟化对命名对象进行访问所采取的步骤的一个实施例的流程图;
图13是描述为在所描述的环境中虚拟化窗口名称和窗口类所采取的步骤的一个实施例的流程图;
图13A是描述为确定真实窗口名称和窗口类名称所采取的步骤的一个实施例的流程图;
图14是描述为在所描述的虚拟化环境中调用进程外COM服务器所采取的步骤的一个实施例的流程图;
图15是描述为利用文件类型关联关系来虚拟化应用调用所采取的步骤的一个实施例的流程图;并且
图16是描述为将进程从源隔离范围移动到目标隔离范围所采取的步骤的一个实施例的流程图。
索引
1.0 隔离环境的总体概述
1.1 应用隔离
1.2 用户隔离
1.3 本地资源的聚集视图
1.4 进程与隔离范围的关联关系
1.4.1 范围外进程与隔离范围的关联关系
2.0 虚拟化机制概述
3.0 安装到隔离环境中
4.0 在隔离环境中执行
4.1 文件系统虚拟化
4.1.1 文件系统打开操作
4.1.2 文件系统删除操作
4.1.3 文件系统枚举操作
4.1.4 文件系统创建操作
4.1.5 短文件名管理
4.2 注册表虚拟化
4.2.1 注册表打开操作
4.2.2 注册表删除操作
4.2.3 注册表枚举操作
4.2.4 注册表创建操作
4.3 命名对象虚拟化
4.4 窗口名称虚拟化
4.5 进程外COM服务器虚拟化
4.6 虚拟化的文件类型关联关系
4.7 隔离环境之间进程的动态移动
具体实施方式
1.0 隔离环境的总体概述
1.1 应用隔离
现在参考图2A,示出了在操作系统100的控制下运行的计算机的一个实施例,该实施例已经降低了应用程序兼容性和集群度的问题。操作系统100经由其系统层108使各种本地资源对于应用程序112、114可用。由系统层108体现的资源视图将被称为“系统范围”。为了避免应用程序112、114对本地资源102、104、106、107的访问冲突,提供了隔离环境200。如图2A所示,隔离环境200包括应用隔离层220和用户隔离层240。概念上,隔离环境200经由应用隔离层220为应用程序112、114提供本地资源比如文件系统102、注册表104、对象106和窗口名107的唯一视图。每个隔离层修改提供给应用程序的本地资源的视图。由层提供的本地资源的修改视图被称为层的“隔离范围”。如图2A所示,应用隔离层包括两个应用隔离范围222、224。范围222表示提供给应用112的本地资源的视图,并且范围224表示提供给应用114的本地资源的视图。因此,图2A所示的实施例中,APP1112具有文件系统102’的特定视图,而APP2 114具有文件系统102’特定于它的另一视图。在一些实施例中,应用隔离层220提供本地资源102、104、106、107的特定视图给每个在操作系统100之上执行的单个应用程序。在其它实施例中,应用程序112、114可分组为集合,并且在这些实施例中,应用隔离层220为应用程序的每个集合提供本地资源的特定视图。冲突的应用程序可被放入到分离的组中以增强应用程序的兼容性和集群度。在又进一步的实施例中,属于一个集合的应用可由管理员来配置。在一些实施例中,可定义“穿过”隔离范围,其精确对应于系统范围。换句话说,在穿过隔离范围内执行的应用直接在系统范围上工作。
在一些实施例中,应用隔离范围还被划分为分层的子范围。主要的子范围包含基础应用隔离范围,并且附加的子范围包含对此范围的各种修改,该范围对于应用的多个执行实例是可见的。例如,子范围可包含对体现应用补丁等级(patch level)变化的范围的修改,或者附加特征的安装或移除。在一些实施例中,对于执行应用的实例可看见的附加子范围的集合是可配置的。在一些实施例中,可见子范围的该集合对于执行应用的所有实例是相同的,而与应用执行所代表的用户无关。在其它实施例中,可见子范围的集合对于执行应用的不同用户可变化。在另外其它实施例中,子范围的各种集合被定义且用户可具有与使用哪个集合有关的选择。在一些实施例中,在不再需要时可丢弃子范围。在一些实施例中,包含在子范围的集合中的修改可合并在一起以形成单个子范围。
1.2 用户隔离
现在参考图2B,描述已经降低了应用程序兼容性和集群度问题的多用户计算机。多用户计算机包括系统层108中的本地资源102、104、106、107,以及上面刚讨论的隔离环境200。应用隔离层220如上讨论的那样工作,为应用或一组应用提供本地资源的修改视图。用户隔离层240在概念上为应用程序112、114提供进一步基于用户的用户身份而改变的本地资源的视图,执行该用户所代表的应用。如图2B所示,用户隔离层240可被认为是包括多个用户隔离范围242’、242”、242”’、242””、242””’、242”””(一般地为242)。用户隔离范围242提供本地资源的应用特定视图的用户特定视图。例如,在代表用户“a”的用户会话110中执行的APP1 112具有文件系统视图102’(a),其可由用户隔离范围242’和应用隔离范围222改变或修改。
以另一种方式,用户隔离层240通过将由应用特定视图修改“之上”的用户隔离范围242’提供的用户特定视图修改分层来改变每个单独用户的本地资源视图,其中应用特定视图修改由应用隔离范围222提供,其依次位于由系统层提供的本地资源的系统宽视图“之上的层”。例如,当APP1 112的第一实例访问注册表数据库104中的条目时,特定于第一用户会话和应用104’(a)的注册表数据库的视图被咨询。如果在注册表104’(a)的用户特定视图中找到所请求的注册表键,则将该注册表键返回给APP1 112。如果没有,则特定于应用104’的注册表数据库的视图被咨询。如果在注册表104’的应用特定视图中找到所请求的注册表键,则将该注册表键返回给APP1 112。如果没有,则将在系统层108中的注册表数据库104中存储的注册表键(即本地资源注册表键)返回给APP1 112。
在一些实施例中,用户隔离层240为每个单独用户提供隔离范围。在其它实施例中,用户隔离层240为一组用户提供隔离范围,这可由组织内的职能来定义或可由管理员预定。在另外其它的实施例中,不提供用户隔离层240。在这些实施例中,由应用程序看到的本地资源视图由应用隔离层220提供。隔离环境200,尽管相对于支持应用程序由不同用户并发执行的多用户计算机作了描述,但还可以用于单用户计算机以解决由于由不同用户在同一计算机系统上顺序执行应用程序所引起的应用程序兼容性和集群度问题,以及由于由同一用户安装和执行不兼容程序所引起的那些问题。
在一些实施例中,用户隔离范围进一步被划分为子范围。用户隔离范围对呈现到该范围中执行的应用的视图进行的修改是在该范围中的每个子范围内所包含修改的聚集。这些子范围分层于彼此之上,并且在聚集视图中,对较高子范围中的资源的修改覆盖了对较低层中的相同资源的修改。
在这些实施例的一些中,这些子范围的一个或多个可包含对特定于用户的视图的修改。在这些实施例的一些中,一个或多个子范围可包含对特定于用户集合的视图的修改,用户集合可由系统管理员定义或在操作系统中被定义为用户组。在这些实施例的一些中,这些子范围之一可包含对特定于特殊登录会话的视图的修改,且因此这些修改在会话结束时被丢弃。在这些实施例的一些中,与用户隔离范围关联的应用实例对本地资源的改变总是影响这些子范围之一,并且在其它实施例中,那些变化可根据改变的特殊资源来影响不同的子范围。
1.3 本地资源的聚集视图
上述的概念体系结构允许代表用户执行的应用以本地资源的聚集、或统一、虚拟化视图来呈现,其特定于应用和用户的组合。该聚集的视图可称为“虚拟范围”。代表用户执行的应用实例以本地资源的单个视图呈现,该视图反应了本地资源的所有可操作虚拟化实例。概念上,该聚集的视图首先包括由系统范围中的操作系统提供的、与可应用于执行应用的应用隔离范围中体现的修改相覆盖的、进一步与可应用于代表用户执行的应用的用户隔离范围中体现的修改相覆盖的本地资源集合。除了在操作系统许可拒绝了对特定用户或应用访问的情况之外,系统范围中的本地资源通过对系统上的所有用户和应用是公共的来表征。对应用隔离范围中体现的资源视图的修改被表征为对与该应用隔离范围相关联的应用的所有实例是公共的。对用户隔离范围中体现的资源视图的修改被表征为对与可应用的应用隔离范围相关联的所有应用是公共的,所述所有应用代表与用户隔离范围关联的用户执行。
这个概念被扩展到子范围;对用户子范围中体现的资源视图的修改对于与代表用户或用户组执行的可应用隔离子范围关联的所有应用是公共的,所述用户或用户组与用户隔离子范围关联。在整个说明书中,应当理解,每当一般引用“范围”时,在子范围存在的情况下还旨在引用子范围。
当应用请求枚举本地资源,比如文件系统或注册表数据库的一部分时,虚拟化枚举通过首先枚举本地资源的“系统范围”实例,即在系统层找到的实例(如果有的话)来构造。接下来,枚举请求资源的“应用范围”实例,即在适当应用隔离范围中找到的实例(如果有的话)。在应用隔离范围中遇到的任何枚举的资源被添加到视图。如果枚举的资源已经存在于视图(因为其也在系统范围中存在),则用应用隔离范围中遇到的资源的实例来替换它。类似地,枚举本地资源的“用户范围”实例,即在适当用户隔离范围中找到的实例(如果有的话)。并且,在用户隔离范围中遇到的任何枚举的资源被添加到视图。如果本地资源已经存在于视图(因为其也在系统范围或适当用户隔离范围中存在),则以用户隔离范围中遇到的资源的实例来替换它。以如此方式,本地资源的任何枚举将正确地反应所枚举的本地资源的虚拟化。概念上,相同的方法应用于枚举包括多个子范围的隔离范围。用来自更高子范围的资源来枚举各个子范围,更高子范围替换了来自聚集视图中的较低子范围的匹配实例。
在其它实施例中,可从用户隔离范围向下到系统层而不是以相反方向来进行枚举。在这些实施例中,用户隔离范围被枚举。接着,应用隔离范围被枚举,并且在应用隔离范围中出现的未在用户隔离范围中被枚举的任何资源实例被添加到在构造中的聚集视图。对于只在系统范围中出现的资源,可重复类似过程。
在此外的其它实施例中,所有隔离范围可同时被枚举且相应的枚举组合。
如果应用试图打开本地资源的现存实例而不是要修改该资源,则返回到应用的特定实例是在虚拟范围找到的实例,或等效地为在所请求资源的双亲的虚拟化枚举中出现的实例。从隔离环境的角度看来,应用可说成是请求打开“虚拟资源”,并且用于满足该请求的本地资源的特殊实例被说成是对应于所请求资源的“真实资源”。
如果代表用户执行的应用试图打开资源并指明其正在如此做且要修改该资源,则该应用实例通常被给予要修改的该资源的专用拷贝,因为应用隔离范围和系统范围中的资源对于代表其它用户执行的应用是公共的。通常进行对资源的用户范围拷贝,除非用户范围实例已经存在。由虚拟范围提供的聚集视图的定义是指将应用范围或系统范围资源复制到用户隔离范围的动作对于所涉及的用户和应用不改变虚拟范围提供的聚集视图,对于任何其它用户、以及任何其它应用实例也不改变。代表用户执行的应用实例对所复制资源的后续修改不影响任何其它不共享相同用户隔离范围的应用实例的聚集视图。换句话说,那些修改对于其它用户或其它不与相同应用隔离范围相关联的应用实例不改变本地资源的聚集视图。
1.4 进程与隔离范围的关联关系
应用可安装在特殊隔离范围中(如下详细描述)。安装在隔离范围中的应用总是与该范围关联。可替换地,应用可起动进入特殊隔离范围,或者多个隔离范围。实际上,应用被起动且与一个或多个隔离范围关联。关联的一个或多个隔离范围为进程提供本地资源的特殊视图。应用还可起动进入系统范围,即是它们可与隔离范围不关联。这允许在隔离环境内选择性地执行操作系统应用,比如Internet Explore,以及第三方应用。
在隔离范围内起动应用而与应用安装的位置无关的能力缓和了应用程序兼容性和集群度问题,而不要求在隔离范围内单独安装应用。选择性地起动在不同隔离范围内安装的应用的能力提供使需要帮助者应用(比如Word、Notepad等)的应用用相同的规则集合来起动那些帮助者应用的能力。
此外,在多个隔离环境内起动应用的能力允许隔离的应用和公共的应用之间更好的集成。
现在参考图2C,并且概观中,用于将进程与隔离范围关联的方法包括步骤:以挂起状态起动进程(步骤282)。获取与所期望隔离范围关联的规则(步骤284),并且在存储器元件中存储进程标识符和所获取的规则(步骤286),以及恢复挂起的进程(步骤288)。截取或钩住由进程作出的用于访问本地资源的随后调用(步骤290),并且如果有的话,用与进程标识符关联的规则来虚拟化对所请求资源的访问(步骤292)。
仍然参考图2C且更详细地,在挂起状态下起动进程(步骤282)。在一些实施例中,客户起动程序用于完成该任务。在这些实施例的一些中,起动程序专门设计用于让进程起动进入所选的隔离范围中。在其它实施例中,例如通过命令行选项,起动程序将所期望的隔离范围的规范作为输入接受。
获取与所期望的隔离范围关联的规则(步骤284)。在一些实施例中,从永久存储元件中获取规则,比如硬盘驱动器或其它固态存储器元件。该规则可作为关系数据库、平面文件数据库、树结构数据库、二叉树结构、或其它永久数据结构来存储。在其它实施例中,规则可存储在专门配置为存储它们的数据结构中。
进程的标识符,比如进程id(PID)以及所获取的规则存储在存储器元件中(步骤286)。在一些实施例中,提供内核模式驱动程序来接收与新进程创建有关的操作系统消息。在这些实施例中,PID和所获取规则可存储在驱动程序的上下文中。在其它实施例中,提供文件系统过滤器驱动程序或微型过滤器来截取本地资源请求。在这些实施例中,PID和所获取的规则可存储在过滤器中。在另外其它的实施例中,由用户模式挂钩来执行所有截取且根本不存储PID。由用户模式挂钩装置在进程初始化期间加载规则,并且不需要其它组件知道应用PID的规则,因为规则关联全部在进程中执行。
恢复挂起的进程(步骤288)且截取或钩住由进程做出的用于访问本地资源的随后调用(步骤290),并且如果有的话,用与进程标识符关联的规则来虚拟化对所请求资源的访问(步骤292)。在一些实施例中,文件系统过滤器驱动程序或微型过滤器截取访问本地资源的请求并确定与所截取请求关联的进程标识符是否已经与规则集合关联。如果是,与所存储的进程标识符关联的规则可用于虚拟化访问本地资源的请求。如果不是,则访问本地资源的请求不经过修改而被传递。在其它实施例中,动态链接库被加载到新创建的进程中且所述库加载隔离规则。在另外其它实施例中,内核模式技术(挂钩、过滤器驱动程序、微型过滤器)以及用户模式技术都用于截取用于访问本地资源的调用。对于文件系统过滤器驱动程序存储规则的实施例,库可从文件系统过滤器驱动程序加载规则。
作为与隔离范围关联的进程的“孩子”的进程与它们的“双亲”进程的隔离范围关联。在一些实施例中,这是通过内核模式驱动程序通知文件系统过滤器驱动程序何时创建孩子进程来完成的。在这些实施例中,文件系统过滤器驱动程序确定双亲进程的进程标识符是否与隔离范围关联。如果是,文件系统过滤器驱动程序存储新创建的孩子进程的进程标识符与双亲进程的隔离范围之间的关联关系。在其它实施例中,可直接从系统调用文件系统过滤器驱动程序而无需使用内核模式驱动程序。在其它实施例中,在与隔离范围关联的进程中,创建新进程的操作系统函数被钩住或截取。当从这样的进程接收创建新进程的请求时,新的孩子进程和双亲的隔离范围之间的关联关系被存储。
在一些实施例中,范围或子范围可与各个线程而不是与整个进程关联,以允许隔离在每个线程的基础上执行。在一些实施例中,每线程隔离可用于Services与COM+服务器。
1.4.1 范围外进程与隔离范围关联
本发明的另一方面是将任何应用实例与任何应用隔离范围关联而不管应用是安装在该应用隔离范围、还是在另一应用隔离范围中、或没有安装在应用隔离范围中的能力。没有安装在特殊应用范围中的应用可仍旧代表用户在应用隔离范围以及对应用户隔离范围的上下文中执行,因为其本地资源经由聚集的虚拟范围对于它们是可用的,聚集的虚拟范围是由用户隔离范围、应用隔离范围和系统范围形成的。在期望在隔离范围中运行应用的情况下,这为直接安装在系统范围中的应用提供在隔离范围内运行而不要求在隔离范围内单独安装应用的能力。这还为直接安装在系统范围中的应用提供在任何隔离范围的上下文中用作为帮助者应用的能力。
包括组成执行应用的所有进程的每个应用实例与零个或一个应用隔离范围关联,并且通过扩展只与零个或一个对应的用户隔离范围关联。该关联由规则引擎在确定如果有的话将哪个规则应用于资源请求时使用。关联关系不一定是应用安装的应用隔离范围,如果有的话。安装在隔离范围中的许多应用当在不同隔离范围或不在隔离范围中运行时将不正确工作,因为它们没有找到必须的本地资源。但是,因为隔离范围是包括系统范围的资源视图的聚集,因此在系统范围中安装的应用可通常正确地在任何应用隔离范围内工作。这意味着帮助者程序,以及进程外COM服务器可由在特殊隔离范围中代表用户执行的应用来调用和执行。
在一些实施例中,安装在系统范围中的应用在隔离范围中执行,以为了识别对计算机的文件和配置设置因为该执行而做出了哪些变化。因为所有受影响的文件和配置设置隔离在用户隔离范围中,因此这些文件和配置设置是容易识别的。在这些实施例的一些中,使用此以便报告应用对文件和配置设置所做的改变。在一些实施例中,在应用执行结束时删除文件和配置设置,这有效地确保了对计算机的文件和配置设置的改变不会作为应用执行的结果存储。在另外其它实施例中,在应用执行结束时,文件和配置设置可选择性地被删除或不被删除,这有效地确保了只有一些对计算机文件和配置设置的改变作为应用执行的结果存储。
2.0 虚拟化机制概述
现在参考图3A,示出在执行模式中虚拟化对本地资源访问所采用的步骤的一个实施例,执行模式将与下面的安装模式相区别。概观上,访问本地资源的请求被截取和接收(步骤302)。该请求识别访问所搜寻的本地资源。确定与如何对待所接收的访问请求有关的可应用规则(步骤304)。如果该规则指明请求应当被忽略,则访问请求不经过修改被传递到系统层(步骤306)并且结果返回到请求者(步骤310)。如果规则指明访问请求应当被重定向或被隔离,则资源满足请求的真实实例被识别(步骤308),真实资源的修改或替换请求被传递到系统层(步骤306)并且结果返回到请求者(步骤310)。
仍然参考图3且更详细地,识别本地资源的请求被截取或接收(步骤302)。在一些实施例中,通过由操作系统为应用作出本地资源请求而提供的“挂钩”函数来截取本地资源的请求。在特定实施例中,这作为动态链接库来实现,该动态链接库被加载到由操作系统创建的每个新进程的地址空间中,并且在其初始化例程期间执行挂钩。加载DLL到每个进程可通过由操作系统提供的工具来实现,或可替换地通过修改DLL的可执行图像列表以便在磁盘文件或在存储器中输入来实现,因为进程的可执行图像是从磁盘加载的。在其它实施例中,功能挂钩由服务、驱动程序或后台程序执行。在其它实施例中,由操作系统提供的可执行图像,包括共享库和可执行文件可被修改或打补丁,以便提供功能挂钩或直接体现本发明的逻辑。对于操作系统是微软WINDOWS操作系统家族的一员的实施例,截取可由内核模式驱动程序钩住系统服务分派表来执行。在另外其它实施例中,操作系统可提供工具来允许第三方钩住请求访问本地资源的函数。在这些实施例的一些中,操作系统可经由应用编程接口(API)或调试工具来提供该工具。
在其它实施例中,由与本地资源关联的驱动程序栈或句柄栈中的过滤器截取本地资源请求。例如,微软WINDOWS操作系统家族的一些成员提供将第三方过滤器驱动程序或微型过滤器插入到文件系统驱动程序栈的能力,并且文件系统滤器驱动程序或微型过滤器可用于提供下述的隔离功能。在另外其它实施例中,本发明包括直接合并本发明逻辑的文件系统实现方式。可替换地,操作系统可被改写以便直接提供下述的功能。在一些实施例中,可同时使用上面列出的用于截取或接收对资源的请求的一些或所有方法的组合。
在许多实施例中,只钩住或截取打开现有本地资源或创建新的本地资源的请求。在这些实施例中,对本地资源的初始访问是引起资源被虚拟化的访问。在初始访问后,做出请求的应用程序能够利用句柄或指针或由操作系统提供且直接识别真实资源的其它标识符来与涉及虚拟化资源的操作系统通信。在其它实施例中,对虚拟化本地资源进行操作的其它类型的请求也被钩住或截取。在这些实施例的一些中,由应用打开或创建虚拟资源的请求返回不直接识别真实资源的虚拟句柄,并且隔离环境负责将针对虚拟句柄的后续请求转换为对应的真实资源。在那些实施例的一些中,附加的虚拟操作可延迟,直到证实为需要。例如,将资源的专有可修改拷贝提供给隔离范围的操作可以延迟,直到做出了改变资源的请求,而不是当资源以允许后续修改的模式被打开的时候。
一旦本地资源请求被截取或接收,确定如何对待特殊请求的可应用规则被确定(步骤304)。最可应用的规则可通过参考规则引擎、规则数据库、或平面文件来确定,平面文件包含利用适当数据结构,比如列表或树结构组织的规则。在一些实施例中,规则被给与一优先权,用来确定哪个规则被认为是在两个或多个规则应用时最可应用的。在这些实施例的一些中,规则优先权包括在规则本身中,或可替换地,规则优先权可嵌入在用于存储规则的数据结构中,例如,规则优先权可由规则在树结构中的位置来指示。所确定的规则可包括与如何处理虚拟化资源请求有关的附加信息,例如将请求重定向到哪个真实资源。在特定实施例中,规则是包括过滤器字段、动作字段和数据字段的三元组。在该实施例中,过滤器字段包括用于匹配所接收的本地资源请求以确定规则对于所请求的资源名称是否有效的过滤器。动作字段可以是“忽略”、“重定向”或“隔离”。数据字段可以是任何与在规则有效时采取的动作有关的附加信息,包括在规则有效时使用的函数。
“忽略”的规则动作意思是请求直接对系统范围中所请求的本地资源进行操作。即是,将请求不经修改地传递到系统层108(步骤306),并且履行请求就如同没有隔离环境200存在一样。在该情况下,隔离环境被说成是具有一个“孔”,或者请求可称为“穿过”请求。
如果规则动作指明本地资源请求应当被重定向或隔离,那么满足请求的真实资源被识别(步骤308)。
“重定向”的规则动作意思是请求直接对系统范围本地资源进行操作,即使是与请求中所规定的不同的资源。通过将由所确定规则的数据字段规定或指示的映射函数应用于所请求本地资源的名称来识别真实资源。在最一般的情况下,真实本地资源可位于系统范围中的任何位置。作为一个简单的例子,规则{prefix_match(“c:\temp\”,资源名称),重定向,replace_prefix(“c:\temp\”,“d:\wutemp\”,资源名称)}将把对文件c:\temp\examples\d1.txt的请求访问重定向到真实文件d:\wutemp\\examples\d1。txt。包括在规则的数据字段中的映射函数以及匹配函数进一步被概括为例如利用正则表达式来支持复杂的行为。一些实施例可提供规定映射函数的能力,即在用户隔离范围或可应用于代表用户执行的应用的子范围,或者应用隔离范围或可应用于该应用的子范围内定位真实资源。另外的实施例可提供规定映射函数的能力,即在可应用于不同应用的应用隔离范围内定位真实资源以便提供隔离应用之间交互的控制形式。在一些特殊实施例中,“重定向”动作可被配置为提供与“忽略”规则动作等效的行为。在这些实施例中,真实资源就是所请求的本地资源。当该条件被配置时,隔离环境可说成是具有一个“孔”,或者请求可称为“穿过”请求。
“隔离”的规则动作意思是请求对真实资源进行操作,真实资源是利用适当的用户隔离范围和应用隔离范围而被识别的。即是,真实资源的标识符通过修改所请求的本地资源的标识符来确定,所述修改利用了用户隔离范围、应用隔离范围、或两个范围或不利用这两个范围。所识别的特殊真实资源取决于所请求访问的类型以及所请求的本地资源的实例是否已经存在于可应用的用户隔离范围、可应用的应用隔离范围和系统范围。
图3B描述当接收打开本地资源的请求时,为识别真实资源所采取的步骤的一个实施例(图3A中的步骤306),该请求指明资源正在被打开且要修改它。简要地,确定所请求的本地资源的用户范围实例,即在可应用的用户范围或用户子范围中存在的实例是否存在(步骤354)。如果是,用户范围实例被识别为请求的真实资源(步骤372),且实例被打开且返回到请求者。如果用户范围实例不存在,则确定所请求本地资源的应用范围实例是否存在(步骤356)。如果应用范围实例存在,则将其识别为“候选”资源实例(步骤359),并且与候选实例关联的许可数据被检查以便确定是否允许对该实例的修改(步骤362)。如果没有应用范围实例存在,则确定所请求本地资源的系统范围实例是否存在(步骤358)。如果不是,将错误条件返回给请求者,指明所请求虚拟资源不存在于虚拟范围(步骤360)。但是,如果系统范围资源存在,将其识别为候选资源实例(步骤361),并且与候选实例关联的许可数据可被检查以便确定该实例的修改是否被允许(步骤362)。如果不是,将错误条件返回给请求者(步骤364),指明不允许对虚拟资源的修改。如果许可数据指明候选资源可被修改,则进行对本地资源的候选实例的用户范围复制(步骤370),用户范围实例被识别为请求的真实实例(步骤372),并且被打开且返回给请求者。
仍然参考图3B且更详细地,确定用户范围资源是否存在,或者换句话说,所请求的资源是否存在于可应用的用户范围或子范围(步骤354)。可应用的用户范围或子范围是与用户关联的范围,其位于与做出请求的应用关联的应用隔离范围的上层。用户隔离范围或子范围在文件系统情况中可以是目录,在用户隔离范围中存在的所有文件都存储在该目录之下。在这些实施例的一些中,在用户隔离目录之下的目录树结构反应了所请求资源的路径。例如,如果所请求的文件是c\temp\test.txt且用户隔离范围目录是d:\user1\app1\,则到用户范围真实文件的路径可以是d:\user1\app1\c\temp\test.txt。在其它实施例中,到用户范围真实的路径可用本地命名约定来定义。例如,到用户范围真实文件的路径可以是d:\user1\app1\device\hardisk1\temp\test.txt。在另外其它实施例中,用户范围文件可以都存储在单个目录下,该单个目录的名称被选择为是唯一的,且数据库可用于存储所请求的文件名与在目录中存储的对应真实文件的名称之间的映射。在另外其它实施例中,真实文件的内容可以存储在数据库中。在另外其它实施例中,本地文件系统为单个文件提供用于包含多个独立命名的“流”的工具,且用户范围文件的内容作为与文件关联的附加流存储在系统范围中。可替换地,真实文件可存储在客户文件系统中,客户文件系统被设计用于优化磁盘使用或其它感兴趣的标准。
如果用户范围资源实例不存在,则确定应用范围资源是否存在,或者换句话说所请求的资源是否存在于应用隔离范围(步骤356)。上述的方法用于做出该确定。例如,如果所请求的文件是c\temp\test.txt且应用隔离范围目录是e:\app1\,那么到应用范围文件的路径可以是e:\app1\c\temp\test.txt。如上,到应用范围文件的路径可用本地命名约定来存储。上述的实施例也可应用于应用隔离范围。
如果应用范围资源不存在,则确定系统范围资源是否存在,换句话说,所请求的资源是否存在于系统范围(步骤358)。例如如果所请求的文件是c\temp\test.txt,则到系统范围文件的路径是c\temp\test.txt。如果所请求的资源不存在于系统范围,则将所请求的资源不存在于虚拟范围的指示返回给请求者(步骤360)。
所请求资源的候选资源实例是位于应用隔离范围还是在系统范围中,确定是否允许对候选资源实例的修改(步骤362)。例如,候选本地资源实例可具有关联的本地许可数据,指明用户不允许修改候选实例。此外,规则引擎可包括配置设置,其指令隔离环境服从或覆盖用于资源虚拟化拷贝的本地许可数据。在一些实施例中,规则可为一些虚拟资源规定修改可发生的范围,例如系统范围或应用隔离范围或子范围,或者用户隔离范围或子范围。在一些实施例中,规则引擎可根据层次或所访问资源的类型来规定应用于所虚拟化本地资源的子集的配置设置。在这些实施例的一些中,配置设置可特定于每个原子本地资源。在另一个例子中,规则引擎可包括配置数据,其禁止或允许对文件特定类的修改,比如由操作系统所定义的可执行代码或MIME类型或文件类型。
如果在步骤362中确定不允许对候选资源实例的修改,则错误条件返回给请求者,以指明不允许对虚拟资源的写访问(步骤364)。如果在362中确定允许对候选资源实例的修改,则将候选实例复制到适当的用户隔离范围或子范围(步骤370)。对于所请求本地资源的逻辑层次结构不在隔离范围中维护的实施例中,将资源的候选实例复制到用户隔离范围可要求在用户隔离范围内创建层次位置标志符。层次位置标志符是放置在层次中的节点,用于在隔离范围中正确定位复制的资源。层次位置标志符不存储数据,被识别为位置标志符节点,并“不存在”即是其不是返回给请求者的真实资源。在一些实施例中,将节点识别为位置标志符节点是通过将事实记录在元数据中来进行的,所述元数据附着到该节点、或该节点的双亲或在系统层中的一些其它有关实体。在其它实施例中,维护单独的位置标志符节点名的存储库。
在一些实施例中,规则可规定对特殊资源的修改可在特殊范围,比如应用隔离范围上进行。在那些情况下,步骤370中的复制操作可扩展以便确定对候选资源实例的修改是否在找到其的范围或子范围上被允许。如果不是,则候选资源实例被复制到允许修改的范围或子范围,其不总是用户隔离范围,并且新的拷贝被识别为真实资源实例(步骤372)。如果是,则候选资源实例被识别为真实实例(步骤372),并且被打开且将结果返回给请求者(步骤306)。
参考回图3A,真实资源实例无论在步骤354中定位或在步骤370中创建,被打开(步骤306)且返回给请求者(步骤310)。在一些实施例中,这是通过将“打开”命令发给操作系统并向请求者返回来自操作系统对“打开”命令的响应来完成的。
如果代表用户执行的应用删除本地资源,则呈现给该应用作为虚拟范围的本地资源的聚集视图必须反应该删除。删除资源的请求是专门类型修改的请求,尽管是通过将资源的存在性完全移除的修改资源的类型。概念上,删除资源的请求以类似于图3A中描绘的方式进行,包括按图3B中描绘的来确定真实资源。但是步骤306对于隔离资源和对于重定向或忽略资源有不同的操作。对于重定向和忽略,从系统范围删除真实资源。对于隔离,真实资源被“虚拟地”删除,或换句话说,它被删除的事实被记录在用户隔离范围中。删除的节点不包含数据,被识别为被删除的,且它及其所有后代“不存在”。换句话说,如果它是满足资源请求的资源或资源的祖先,则“资源未找到错误”被返回到请求者。进一步细节将在部分4中描绘。在一些实施例中,节点被识别为删除的节点是通过记录事实到元数据中来完成的,元数据附着到节点、或该节点的双亲或在系统层中的一些其它有关实体。在其它实施例中,例如在单独的子范围中维护单独的删除节点名的存储库。
3.0 安装到隔离环境中
上述的应用隔离范围可被认为是关联的应用实例独立于任何用户或等效地代表所有可能用户共享资源的范围,所述资源包括那些应用实例创建的资源。这种资源的主类是在应用安装到操作系统上时创建的集合。如图1A所示,两个不兼容应用都不能安装在同一系统范围中,但是该问题可通过安装这些应用的至少一个到隔离环境中来解决。
隔离范围、或与隔离范围关联的应用实例可以“安装模式”操作以支持应用的安装。这相对于结合图4-16在下面描述的“执行模式”。在安装模式下,应用安装程序与应用隔离范围关联且假定为代表所有用户执行。应用隔离范围对于应用实例动作就如同它是“所有用户”的用户隔离范围一样,并且用户隔离范围对于应用实例不是活动的。
图3C描述在安装模式中当接收打开本地资源的请求时识别真实资源所采取的步骤的一个实施例,该请求指明资源在有修改它的意图时被打开。简要地,由于没有用户隔离范围是活动的,则首先确定所请求的本地资源的应用范围实例是否存在(步骤374)。如果应用范围实例存在,则将其识别为真实资源实例(步骤384)。如果没有应用范围实例存在,则确定所请求的本地资源的系统范围实例是否存在(步骤376)。如果不存在,则将错误条件返回给请求者,以指明所请求的虚拟化资源在虚拟范围中不存在(步骤377)。但是,如果系统范围资源存在,则将其识别为候选资源实例(步骤378),并且与候选实例关联的许可数据被检测以确定该实例的修改是否被允许(步骤380)。如果不,则将错误条件返回给请求者(步骤381),以指明不允许对虚拟化资源的修改。如果许可数据指明候选资源可被修改,则因为没有用户隔离范围是活动的,所以进行对本地资源的候选实例的应用范围复制(步骤382),且将应用范围实例识别为请求的真实实例(步骤384)。在一些实施例中,候选文件可复制到由规则引擎定义的位置。例如,规则可规定文件被复制到应用隔离范围。在其它实施例中,规则可规定文件应当被复制到的特殊的应用隔离子范围或用户隔离子范围。在文件复制到的隔离范围中没有出现的所请求文件的祖先作为隔离范围中的位置标志符被创建以便在层次中正确地定位复制的实例。
图3D示出在安装模式中当接收创建本地资源的请求时识别真实资源所采取的步骤的一个实施例。简要地,由于没有隔离范围是活动的,因此首先确定所请求的本地资源的应用范围实例是否存在(步骤390)。如果应用范围实例存在,则将错误条件返回给请求者,以指明资源由于已经存在而不能被创建(步骤392)。如果没有应用范围实例存在,则确定所请求的本地资源的系统范围实例是否存在(步骤394)。如果系统范围实例存在,则将错误条件返回给请求者,以指明资源由于已经存在而不能被创建(步骤392)。在一些实施例中,用于打开资源的请求可规定资源的任何现存的系统范围实例可以被改写。如果系统范围资源实例不存在,则可将应用范围资源实例识别为将为履行请求而创建的真实实例(步骤396)。
通过比较图3B与图3C和3D,可以看出,安装模式以与执行模式类似的方式操作,并且应用隔离范围代替了用户隔离范围。换句话说,对永久资源的修改,包括新资源的创建,发生在适当的应用隔离范围而不是适当的用户隔离范围。此外,对现有隔离资源访问的虚拟化还忽略了适当的用户隔离范围并开始在应用隔离范围中搜索候选真实资源。
存在两个其它情况,其中应用隔离范围以如此方式操作以包含对现有资源的修改和新资源的创建。首先,可存在配置为在没有用户隔离层的情况下操作的隔离环境,或配置为在没有用户隔离范围的情况下操作的虚拟范围。在该情况下,应用隔离范围只是隔离范围,其可隔离修改的和新创建的资源。其次,管理虚拟资源特殊集合的规则可规定它们要隔离在适当的应用隔离范围中而不是在适当的用户隔离范围中。并且,这意味着受该规则影响的对资源的修改和资源的创建将隔离到适当的应用隔离范围中,其中它们对于共享该范围的所有应用实例是可见的,而不是隔离在用户隔离范围中,其中它们仅仅对于执行那些应用实例的用户是可见的。
在另外其它实施例中,隔离环境可被配置为允许某些资源在系统范围中被共享,即是,隔离环境可对于第一个或多个系统资源动作,就如同没有用户隔离范围也没有应用隔离范围存在一样。在系统范围中共享的系统资源在有修改意图来访问时绝不会被复制,因为它们由所有应用和所有用户共享,即它们是全局对象。
4.0 详细的虚拟化例子
上述的方法和设备可用于虚拟化各种各样的本地资源108。下面详细描述多个这些方法和设备。
4.1 文件系统虚拟化
上述的方法和设备可用于虚拟化对文件系统的访问。如上所述,文件系统通常以目录的逻辑层次来组织,这些目录本身是文件且可包含其它的目录和数据文件。
4.1.1 文件系统打开操作
在概观中,图4描述为在上面所描述的虚拟化环境中打开文件所采取的步骤的一个实施例。接收或截取打开文件的请求(步骤402)。请求包含文件名,其由隔离环境当作为虚拟文件名。确定应用于文件系统打开请求的目标的处理规则(步骤404)。如果规则动作是“重定向”(步骤406),则根据可应用的规则将在请求中提供的虚拟文件名映射到真实文件名(步骤408)。利用真实文件名打开真实文件的请求被传递给操作系统且来自操作系统的结果被返回给请求者(步骤410)。而如果规则动作是“忽略”(步骤406),则确定真实文件名就是虚拟文件名(步骤412),并且将打开真实文件的请求传递给操作系统且来自操作系统的结果被返回给请求者(步骤410)。如果在步骤406中,规则动作是“隔离”,则在用户隔离范围中对应于虚拟文件名的文件名被识别为候选文件名(步骤414)。换句话说,候选文件名是通过将虚拟文件名映射到特定于可应用的用户隔离范围的对应的本地文件名来形成的。候选文件存在的类别是通过检查用户隔离范围和任何与候选文件关联的元数据来确定的(步骤416)。如果候选文件被确定为具有“否定存在”,因为候选文件或者其在用户隔离范围中的祖先目录之一被标记为删除,这意味着所请求的虚拟文件被认为不存在。在该情况下,指明所请求文件没有找到的错误条件被返回给请求者(步骤422)。而如果在步骤416中候选文件被确定为“肯定存在”,因为候选文件存在于用户隔离范围且没有被标记为位置标志符节点,则所请求的虚拟文件被认为存在。候选文件被识别为请求的真实文件(步骤418),且发出打开真实文件的请求且将结果返回给请求者(步骤420)。但是,如果在步骤416,候选文件具有“中性存在”,因为候选文件不存在,或者候选文件存在但被标记为位置标志符节点,则还不知道虚拟文件是否存在。在该情况下,对应于虚拟文件名的应用范围文件名被识别为候选文件名(步骤424)。换句话说,候选文件名是通过将虚拟文件名映射到特定于可应用的应用程序隔离区域的对应本地文件名而形成的。候选文件存在的类别是通过检查应用隔离范围和任何与候选文件关联的元数据来确定的(步骤426)。如果候选文件被确定为具有“否定存在”,因为候选文件或者其在应用隔离范围中的祖先目录之一被标记为删除,这意味着所请求的虚拟文件被认为不存在。在该情况下,指明所请求文件没有找到的错误条件被返回给请求者(步骤422)。而如果在步骤426中候选文件被确定为“肯定存在”,因为候选文件存在于应用隔离范围且没有被标记为位置标志符节点,则所请求的虚拟文件被认为存在。检查请求以确定打开请求是否指明修改文件的意图(步骤428)。如果不是,则候选文件被识别为请求的真实文件(步骤418),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。但是,如果在步骤428,确定打开请求指明修改文件的意图,则与文件关联的许可数据被检查以确定文件的修改是否被允许(步骤436)。如果没有,将错误条件返回给请求者(步骤438)以指明文件的修改不被允许。如果许可数据指明文件可被修改,候选文件被复制到用户隔离范围(步骤440)。在一些实施例中,候选文件被复制到由规则引擎定义的位置。例如,规则可规定文件被复制到应用隔离范围。在其它实施例中,规则可规定文件应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在文件复制到的隔离范围中出现的所请求文件的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。范围实例被识别为真实文件(步骤442),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。返回步骤426,如果候选文件具有中性存在,因为候选文件不存在,或者候选文件找到但被标记为位置标志符节点,则还不知道虚拟文件是否存在。在该情况下,对应于虚拟文件名的系统范围文件名被识别为候选文件名(步骤430)。换句话说,候选文件名就是虚拟文件名。如果候选文件不存在(步骤432),指明虚拟文件没有找到的错误条件被返回给请求者(步骤434)。另一方面,如果候选文件存在(步骤432),则检查请求以确定打开请求是否指明修改文件的意图(步骤428)。如果不是,则候选文件被识别为请求的真实文件(步骤418),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。但是,如果在步骤428,确定打开请求指明修改文件的意图,则与文件关联的许可数据被检查以确定文件的修改是否被允许(步骤436)。如果没有,将错误条件返回给请求者(步骤438)以指明文件的修改不被允许。如果许可数据指明文件可被修改,则候选文件被复制到用户隔离范围(步骤440)。在一些实施例中,候选文件被复制到由用户引擎定义的位置。例如,规则可规定文件被复制到应用隔离范围。在其它实施例中,规则可规定文件应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在隔离范围中出现的所请求文件的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。范围实例被识别为真实文件(步骤442),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。
这个实施例可以被稍微修改以执行对文件存在而不是打开文件的检查。在步骤420中打开真实文件的意图用检查真实文件以及返回给请求者的状态的存在来替换。
仍然参考图4且现在更详细地,打开虚拟文件的请求被接收或截取(步骤402)。对应的真实文件属于用户隔离范围、应用隔离范围或系统范围,或者其范围可以是应用隔离子范围或用户隔离子范围。在一些实施例中,通过替换操作系统函数或用于打开文件的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,这些资源用于为本地文件分派请求。对于为每种类型的文件操作提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的文件操作截取创建或打开调用的单个挂钩函数。
请求包含文件名,隔离环境将其当作虚拟文件名。可应用于文件系统打开请求的处理规则通过咨询规则引擎来确定(步骤404)。在一些实施例中,可应用于打开请求的处理规则是利用包括在打开请求中的虚拟名称来确定的。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,为所请求文件提供的虚拟文件名被用作为索引以在规则引擎中定位应用于请求的一个或多个规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊文件的规则引擎中,并且在这些实施例中,具有与虚拟文件名匹配的最长前缀的规则是应用于请求的规则。在其它实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图4中示出了单个数据库事务或文件中的单次查找,但是规则查找可作为一系列规则查找来执行。
如果规则动作是“重定向”(步骤406),根据可应用的规则,将在请求中提供的虚拟文件名映射到真实文件名(步骤408)。打开由真实文件名识别的真实文件的请求被传递给操作系统且来自操作系统的结果被返回给请求者(步骤410)。例如,打开名为“file_1”文件的请求可导致打开名为“Different_file_1”的真实文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名打开文件的第一请求导致从文件系统过滤器驱动程序返回指明所确定真实名称的STATUS_REPARSE响应。I/O管理器接着重新发出文件打开请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
而如果规则动作是“忽略”(步骤406),则真实文件名被确定为就是虚拟文件名(步骤412),并且将打开真实文件的请求传递给操作系统且来自操作系统的结果被返回给请求者(步骤410)。例如,打开名为“file_1”文件的请求可导致打开名为“file_1”的实际文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。
如果在步骤406,规则动作是“隔离”,则对应于虚拟文件名的用户范围文件名被识别为候选文件名(步骤414)。换句话说,候选文件名是通过将虚拟文件名映射到特定于可应用的用户隔离范围的对应的本地文件名来形成的。例如,打开名为“file_1”文件的请求可导致打开名为“Isolated_file_1”的真实文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名打开文件的第一请求导致从文件系统过滤器驱动程序返回指明所确定真实名称的STATUS_REPARSE响应。I/O管理器接着重新发出文件打开请求,同时所确定真实名称包括在REPARSE响应中。
在一些实施例中,为了隔离所请求的系统文件所形成的真实名称是基于所接收的虚拟文件名和范围特定标识符的。范围特定标识符可以是与应用隔离范围、用户隔离范围、会话隔离范围、应用隔离子范围、用户隔离子范围或上面范围的组合关联的标识符。范围特定标识符用于“重整”在请求中接收的虚拟名称。
在其它实施例中,用户隔离范围或子范围可以是目录,在该目录之下存储了用户隔离范围中存在的所有文件。在这些实施例的一些中,在用户隔离目录下的目录树结构反应了所请求资源的路径。换句话说,通过将虚拟文件路径映射到用户隔离范围来形成真实文件路径。例如,如果所请求的文件是c\temp\test.txt且用户隔离范围目录是d:\user1\app1\,则到用户范围真实文件的路径可以是d:\user1\app1\c\temp\test.txt。在其它实施例中,到用户范围真实的路径可用本地命名约定来定义。例如,到用户真实文件的路径可以是d:\user1\app1\device\hardisk1\temp\test.txt。在另外其它实施例中,用户范围文件可以都存储在单个目录下,该单个目录的名称被选择为是唯一的,且数据库可用于存储所请求的文件名与在目录中存储的对应真实文件的名称之间的映射。在另外其它实施例中,真实文件的内容可以存储在数据库中。在另外其它实施例中,本地文件系统为单个文件提供用于包含多个独立命名的“流”的工具,且用户范围文件的内容作为与文件关联的附加流存储在系统范围中。可替换地,真实文件可存储在客户文件系统中,客户文件系统被设计用于优化磁盘使用或其它感兴趣的标准。
候选文件存在的类别是通过检查用户隔离范围和任何与候选文件关联的元数据来确定的(步骤416)。如果候选文件被确定为具有“否定存在”,因为候选文件或者其在用户隔离范围中的祖先目录之一被标记为删除,这意味着所请求的虚拟文件被认为不存在。在该情况下,指明所请求文件没有找到的错误条件被返回给请求者(步骤422)。
在一些实施例中,少量有关文件的元数据被直接存储在真实文件名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟文件名访问文件的请求检查由于元数据指示符的存在而引起的真实文件名的可能变化,并且获取文件本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,文件的一个或多个选用名称可由虚拟文件名和元数据指示符来形成,且可利用由文件系统提供的硬链接或软链接工具来创建。如果给出的请求是利用链接的名称来访问文件,这些链接的存在可由隔离环境通过指明文件未找到而对于应用隐藏。特殊链接的存在或不存在可为每个元数据指示符指明元数据的一个位,或者可存在具有元数据指示符的链接,其可呈现多个状态来指明元数据的若干位。在另外其它实施例中,其中在文件系统支持变化的文件流的情况,变化的文件流可被创建以体现元数据,以及指明元数据若干位的流尺寸。在另外其它实施例中,文件系统可直接提供将每个文件的一些第三方元数据存储在文件系统中的能力。
在这些实施例的特定一些中,删除的文件或文件系统元素的列表可被维护和咨询以优化对删除文件的检查。在这些实施例中,如果删除的文件被重建,则从删除文件列表中移除该文件名。在其它这些实施例中,如果列表增长超过某个大小,则从列表移除文件名。
而如果在步骤416中,候选文件被确定为“肯定存在”,因为候选文件存在于用户隔离范围且没有被标记为位置标志符节点,则所请求的虚拟文件被认为存在。候选文件被识别为请求的真实文件(步骤418),且发出打开真实文件的请求且将结果返回给请求者(步骤420)。
但是,如果在步骤416,候选文件具有“中性存在”,因为候选文件不存在,或者候选文件存在但被标记为位置标志符节点,则还不知道虚拟文件是否存在。在该情况下,对应于虚拟文件名的应用范围文件名被识别为候选文件名(步骤424)。换句话说,候选文件名是通过将虚拟文件名映射到特定于可应用的应用程序隔离区域的对应本地文件名而形成的。候选文件存在的类别是通过检查应用隔离范围和任何与候选文件关联的元数据来确定的(步骤426)。
如果应用范围候选文件被确定为具有“否定存在”,因为候选文件或者其在应用隔离范围中的祖先目录之一被标记为删除,这意味着所请求的虚拟文件被认为不存在。在该情况下,指明所请求文件没有找到的错误条件被返回给请求者(步骤422)。
如果在步骤426中候选文件被确定为“肯定存在”,因为候选文件存在于应用隔离范围且没有被标记为位置标志符节点,则所请求的虚拟文件被认为存在。检查请求以确定打开请求是否指明修改文件的意图(步骤428)。如果不是,则候选文件被识别为请求的真实文件(步骤418),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。
但是,如果在步骤428,确定打开请求指明修改文件的意图,则与文件关联的许可数据被检查以确定文件的修改是否被允许(步骤436)。在一些实施例中,许可数据与应用范围候选文件关联。在这些实施例的一些中,许可数据存储在规则引擎或与候选文件关联的元数据中。在其它实施例中,由操作系统来提供与候选文件关联的许可数据。此外,规则引擎可包括配置设置,其指令隔离环境服从或覆盖资源虚拟化拷贝的本地许可数据。在一些实施例中,规则可为一些虚拟资源规定修改可发生的范围,例如系统范围或应用隔离范围或子范围,或者用户隔离范围或子范围。在一些实施例中,规则引擎可根据层次或所访问资源的类型来规定应用于所虚拟化本地资源的子集的配置设置。在这些实施例的一些中,配置设置可特定于每个原子本地资源。在另一个例子中,规则引擎可包括配置数据,其禁止或允许对文件特定类的修改,比如由操作系统所定义的可执行代码或MIME类型或文件类型。
如果与候选文件关联的许可数据指明其不可修改,则将错误条件返回给请求者(步骤438)以指明文件修改不被允许。如果许可数据指明文件可被修改,则候选文件被复制到用户隔离范围(步骤440)。在一些实施例中,候选文件被复制到由规则引擎定义的位置。例如,规则可规定文件被复制到另一个应用隔离范围。在其它实施例中,规则可规定文件应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在文件被复制到的隔离范围中出现的所请求文件的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。
在一些实施例中,元数据与复制到隔离范围的文件关联,隔离范围识别数据和复制文件的时间。该信息可用于比较与文件的复制实例关联的时间戳和文件的原始实例最后修改的时间戳,或者位于较低隔离范围中文件的另一实例最后修改的时间戳。在这些实施例中,如果文件的原始实例或位于较低隔离范围中文件的实例与比所复制文件的时间戳晚的时间戳相关联,则该文件可复制到隔离范围以更新候选文件。在其它实施例中,隔离范围中文件的复制可与元数据关联,该元数据识别包含所复制的原始文件的范围。
在另外的实施例中,复制到隔离范围的文件由于它们已经以试图修改它们的方式打开,所以监视这些文件以确定它们实际上是否被修改。在一个实施例中,复制的文件与一个标志关联,该标志在文件实际被修改时被设置。在这些实施例中,如果复制的文件没有被实际修改,则将其关闭之后从其所复制到的范围移除它,以及与所复制文件关联的任何位置标志符节点。
范围实例被识别为真实文件(步骤442),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。
返回步骤426,如果候选文件具有中性存在,因为候选文件不存在,或者如果候选文件找到但被标记为位置标志符节点,则还不知道虚拟文件是否存在。在该情况下,对应于虚拟文件名的系统范围文件名被识别为候选文件名(步骤430)。换句话说,候选文件名就是虚拟文件名。
如果候选文件不存在(步骤432),指明虚拟文件没有找到的错误条件被返回给请求者(步骤434)。另一方面,如果候选文件存在(步骤432),则检查请求以确定打开请求是否指明修改文件的意图(步骤428)。
如上所述,如果打开候选文件而没有修改它的意图,则系统范围候选文件被识别为请求的真实文件(步骤418),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。但是,如果在步骤428,确定打开请求指明修改文件的意图,则与文件关联的许可数据被检查以确定文件的修改是否被允许(步骤436)。在一些实施例中,许可数据与系统范围候选文件关联。在这些实施例的一些中,许可数据存储在规则引擎或与候选文件关联的元数据中。在其它实施例中,由操作系统来提供与候选文件关联的许可数据。
如果与系统范围候选文件关联的许可数据指明文件不可修改,将错误条件返回给请求者(步骤438)以指明文件修改不允许。但是,如果许可数据指明文件可被修改,则候选文件被复制到用户隔离范围(步骤440)。在一些实施例中,候选文件被复制到由规则引擎定义的位置。例如,规则可规定文件被复制到应用隔离范围,或其可留在系统范围中。在其它实施例中,规则可规定文件应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在隔离范围中出现的所请求文件的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。
在一些实施例中,元数据与复制到隔离范围的文件关联,隔离范围识别数据和复制文件的时间。该信息可用于比较与文件的复制实例关联的时间戳和文件的原始实例最后修改的时间戳。在这些实施例中,如果文件的原始实例与比所复制文件的时间戳晚的时间戳相关联,则原始文件可复制到隔离范围以更新候选文件。在其它实施例中,复制到隔离范围的候选文件可与元数据关联,该元数据识别所复制的原始文件来自的范围。
在另外的实施例中,复制到隔离范围的文件由于它们已经以试图修改它们的方式打开,所以监视这些文件以确定它们实际上是否被修改。在一个实施例中,复制的文件与一个标志关联,该标志在文件实际被修改时被设置。在这些实施例中,如果复制的文件没有被实际修改,则将其关闭时从其所复制到的范围移除它,以及与所复制文件关联的任何位置标志符节点。在又另外的实施例中,当文件被实际修改时只将文件复制到适当的隔离范围。
范围实例被识别为真实文件(步骤442),并且发出打开真实文件的请求且返回结果给请求者(步骤420)。
4.1.2 文件系统删除操作
现在参考图5,并且在概观上,描述了删除文件所采取的步骤的一个实施例。接收或截取删除文件的请求(步骤502)。请求包含文件名,隔离环境将该文件名当作虚拟文件名。规则确定如何处理文件操作(步骤504)。如果规则动作是“重定向”(步骤506),则根据规则将虚拟文件名直接映射到真实文件名(步骤508)。删除真实文件的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤510)。如果规则动作是“忽略”(步骤506),则就将真实文件名识别为虚拟文件名(步骤513),并且删除真实文件的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤510)。如果规则动作是“隔离”(步骤506),则确定虚拟文件存在(步骤514)。如果虚拟文件不存在,则将指明虚拟文件不存在的错误条件返回给请求者(步骤516)。如果虚拟文件存在,并且如果虚拟化的文件规定了目录而不是普通的文件,则虚拟目录被咨询以便确定其是否包含任何虚拟文件或虚拟子目录(步骤518)。如果所请求的虚拟化文件是包含任何虚拟文件或虚拟子目录的虚拟目录,则虚拟目录不能被删除,且错误消息被返回(步骤520)。如果所请求的虚拟化文件是普通的文件或没有包含虚拟文件或虚拟子目录的虚拟目录,则识别对应于虚拟文件的真实文件(步骤522)。检查与文件关联的许可数据以确定是否允许删除(步骤524)。如果不,返回许可错误消息(步骤526)。但是,如果允许删除文件,且真实文件在适当的用户隔离范围中(步骤528),则删除真实文件(步骤534),且在适当的用户隔离范围中创建表示删除的虚拟文件的“删除”节点(步骤536)。但是,如果在步骤528中确定真实文件不在用户隔离范围中而在适当的应用隔离范围或系统范围中,则还未存在的所请求文件的用户范围实例的每个用户范围祖先的实例被创建且标记为位置标志符(步骤532)。这样做是为了维护用户隔离范围中目录结构的逻辑层次。接着在适当的用户隔离范围中创建表示所删除虚拟文件的用户范围的“删除”节点(步骤536)。
仍然参考图5且更详细地,删除文件的请求被接收或截取(步骤502)。该文件属于用户隔离范围、应用隔离范围或系统范围,或者某些可应用的隔离子范围。在一些实施例中,通过替换操作系统函数或用于删除文件的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,这些资源用于为本地文件分派请求。对于为每种类型的文件提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若于类型的文件截取创建或打开调用的单个挂钩函数。
请求包含文件名,隔离环境将该文件名当作虚拟文件名。通过咨询规则引擎来确定可应用于删除操作的处理规则(步骤504)。在一些实施例中,为所请求文件提供的虚拟文件名用于在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊文件的规则引擎中,并且在这些实施例的一些中,具有与虚拟文件名匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,在请求中提供的虚拟文件名被用作为索引以在规则引擎中定位应用于请求的一个或多个规则。在其它实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图5中示出了一系列判定,但是规则查找可作为单个数据库事务出现。
如果规则动作是“重定向”(步骤506),则根据可应用的规则将虚拟文件名直接映射到真实文件名(步骤508)。删除真实文件的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤510)。例如,删除名为“file_1”文件的请求可导致删除名为“Different_file_1”真实文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名删除文件的第一请求导致从文件系统过滤器驱动程序返回指明所确定真实名称的STATUS_REPARSE响应。I/O管理器接着重新发出文件删除请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
在一些实施例中,与真实文件“Different_file_1”关联的操作系统许可可防止真实文件的删除。在这些实施例中,返回文件不能被删除的错误消息。
如果规则动作是“忽略”(步骤506),则就将真实文件名识别为虚拟文件名(步骤513),并且删除真实文件的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤510)。例如,删除名为“file_1”文件的请求可导致删除名为“file_1”的实际文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名删除文件的第一请求导致从文件系统过滤器驱动程序返回指明真实名称的STATUS_REPARSE响应。I/O管理器接着重新发出文件删除请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
在一些实施例中,与真实文件“file_1”关联的操作系统许可可防止真实文件的删除。在这些实施例中,返回文件不能被删除的错误消息。
如果规则动作是“隔离”(步骤506),则确定虚拟文件存在(步骤514)。如果该文件不存在,则返回指明文件没有找到的错误(步骤516)。
但是,如果在步骤518确定文件存在但它不是普通的文件且不是空的虚拟目录,即它包含虚拟文件或虚拟子目录,则返回指明文件不可删除的错误消息(步骤520)。
但是,如果确定文件存在,并且如果所请求的虚拟化文件是普通的文件或是空的虚拟目录,即它不包含虚拟文件且不包含虚拟子目录(步骤518),则对应于虚拟文件的真实文件被识别(步骤522)。根据由隔离规则规定的虚拟文件名来确定真实文件名。例如,删除名为“file_1”文件的请求可导致删除名为“Isolated_file_1”的真实文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名删除文件的第一请求导致从文件系统过滤器驱动程序返回指明真实名称的STATUS_REPARSE响应。I/O管理器接着重新发出文件删除请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
一旦对应于虚拟文件的真实文件被识别,就确定真实文件是否可删除(步骤524)。如果文件不可删除,则指明文件不能被删除的错误被返回(步骤524)。在一些实施例中,许可数据和系统范围候选文件相关联。在这些实施例的一些中,许可数据存储在规则引擎或与候选文件关联的元数据中。在其它实施例中,由操作系统来提供与候选文件关联的许可数据。
但是,如果允许文件的删除,且如果真实文件在适当的用户隔离范围中(步骤528),则删除真实文件(步骤534),且在适当的用户隔离范围中创建表示删除的虚拟文件的“删除”节点(步骤536)。
但是,如果在步骤528中确定真实文件不在用户隔离范围中而在适当的应用隔离范围或系统范围中,则还未存在的所请求文件的用户范围实例的每个用户范围祖先的实例被创建且标记为位置标志符(步骤532)。这样做是为了维护用户隔离范围中目录结构的逻辑层次。接着在适当的用户隔离范围中创建表示所删除虚拟文件的用户范围的“删除”节点(步骤536)。在一些实施例中,所删除文件的身份存储在文件或其它缓冲存储器中以优化对删除文件的检查。
在一些实施例中,定位的虚拟化文件可与指明已经删除该虚拟化文件的元数据相关联。在其它实施例中,虚拟化文件的祖先(例如包含该文件的更高目录)与指明其可被删除的元数据相关联。在这些实施例中,指明虚拟化文件不存在的错误消息被返回。在这些实施例的特定一些中,删除文件或文件系统元素的列表被维护和咨询以优化对删除文件的检查。
4.1.3 文件系统枚举操作
现在参考图6,并且在概观上,示出了在所描述的虚拟化环境中枚举目录所采取的步骤的一个实施例。接收或截取枚举文件的请求(步骤602)。请求包含目录名,隔离环境将该目录名当作虚拟目录名。概念上,虚拟目录的存在是如部分4.1.1所描述的来确定的(步骤603)。如果虚拟目录不存在,则指明虚拟目录未找到的结果被返回给请求者(步骤620)。而如果虚拟目录存在,咨询规则引擎以确定为目录在枚举请求中规定的规则(步骤604)。如果规则规定了“重定向”的动作(步骤606),则如规则所规定的来确定对应于虚拟目录名的真实目录名(步骤608),且枚举由真实名称识别的真实目录,以及将枚举结果存储在工作数据存储器中(步骤612),之后跟着在后面描述的步骤630。如果所规定的规则动作不是“重定向”而是“忽略”(步骤610),则真实目录名就是虚拟目录名(步骤613)且真实目录被枚举,以及将枚举结果存储在工作数据存储器中(步骤612),之后跟着在后面描述的步骤630。但是,如果规则动作规定“隔离”,则首先枚举系统范围;即是,候选目录名就是虚拟目录名,并且如果候选目录存在,则枚举它。将枚举结果存储在工作数据存储器中。如果候选目录不存在,工作数据存储器在该阶段保持为空(步骤614)。接着,候选目录被识别为虚拟目录的应用范围实例,并且候选目录存在的类别被确定(步骤615)。如果候选目录具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤642)。而如果候选目录不具有否定存在,候选目录被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个文件系统元素,确定其存在的类别。从工作数据存储器中移除具有否定存在的元素,并且具有肯定存在的元素,即那些存在且没有被标记为位置标志符和没有被标记为删除的元素被添加到工作数据存储器,如果在工作数据存储器中已经存在对应元素,则替换它(步骤616)。
在任何一种情况下,候选目录被识别为虚拟目录的用户范围实例,且候选目录存在的类别被确定(步骤617)。如果候选目录具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤644)。而如果候选目录不具有否定存在,候选目录被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个文件系统元素,确定其存在的类别。从工作数据存储器中移除具有否定存在的元素,并且具有肯定存在的元素,即那些存在且没有被标记为位置标志符和没有被标记为删除的元素被添加到工作数据存储器,如果在工作数据存储器中已经存在对应元素,则替换它(步骤618),之后跟着在后面描述的步骤630。
接着,对于所有三类规则,来执行步骤630。询问规则引擎以寻找这样的规则集合,该规则集合的过滤器匹配所请求目录的中间孩子,但不匹配所请求的目录本身(步骤630)。对于集合中的每个规则,利用部分4.1.1中描绘的逻辑来询问名称与规则中的名称匹配的虚拟孩子的存在。如果孩子具有肯定存在,其被添加到工作数据存储器,以代替那里已经有相同名称的任何孩子。如果孩子具有否定存在,移除工作数据存储器中对应于孩子的条目,如果有的话(步骤632)。最后,所构造的枚举接着从工作数据存储器返回到请求者(步骤620)。
仍然参考图6且更详细地,枚举目录的请求被接收或截取(步骤602)。在一些实施例中,通过替换操作系统函数或用于枚举目录的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式下执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,这些资源用于为文件操作分派请求。对于为每种类型的文件操作提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的文件操作截取创建或打开调用的单个挂钩函数。
确定虚拟目录的存在(步骤603)。这是如部分4.1.1所描述的来实现的。如果虚拟目录不存在,则不枚举它且指明虚拟目录不存在的结果被返回给请求者(步骤620)。
请求包含目录名,隔离环境将该目录名当作虚拟目录名。如果虚拟目录存在,则通过咨询规则引擎以定位确定枚举操作如何被处理的规则(步骤604)。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,为所请求目录提供的虚拟目录名被用于在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊目录的规则引擎中,并且在这些实施例中,具有与虚拟目录名匹配的最长前缀的规则是应用于请求的规则。在其它实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图6中示出了单个数据库事务或文件中的单次查找,但是规则查找可作为一系列规则查找来执行。
如果规则动作是“重定向”(步骤606),则根据规则来将虚拟目录名直接映射到真实目录名(步骤608)。将枚举真实目录的请求传递到操作系统(步骤612),并且如后面描述的来执行步骤630。例如,枚举名为“directory_1”目录的请求可导致枚举名为“Different_directory_1”的真实目录。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟名称打开枚举目录的第一请求导致指明所确定真实名称的“STATUS_REPARSE”请求响应。I/O管理器接着重新发出用于枚举的目录打开请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
如果规定动作不是“重定向”(步骤606)而是“忽略”(步骤610),则真实目录名就被识别为虚拟目录名(步骤613),并且将枚举真实目录的请求传递到操作系统(步骤612),并且如后面描述的来执行步骤630。例如,枚举名为“directory_1”目录的请求将导致枚举名为“directory_1”的真实目录。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的。对于利用文件系统过滤器驱动程序的实施例,利用虚拟名称枚举目录的第一请求由过滤器驱动程序不经修改地传递。
如果在步骤610中确定的规则动作不是“忽略”而是“隔离”,则枚举系统范围,即是,在请求中提供的虚拟名称被用来识别枚举的目录(步骤614)。将枚举结果存储在工作数据存储器中。在一些实施例中,工作数据存储器由存储器元件组成。在其它实施例中,工作数据存储器包括数据库或文件或固态存储器元件或永久数据存储器。
接着,候选目录被识别为虚拟目录的应用范围实例,并且候选目录存在的类别被确定(步骤615)。如果候选目录具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤642)。
在一些实施例中,少量有关文件的元数据被直接存储在实际文件名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟文件名访问文件的请求检查由于元数据指示符的存在而引起的真实文件名的可能变化,并且获取文件本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,文件的一个或多个选用名称可由虚拟文件名和元数据指示符来形成,且可利用由文件系统提供的硬链接或软链接工具来创建。如果给出的请求是利用链接的名称来访问文件,这些链接的存在可由隔离环境通过指明文件未找到而对于应用隐藏。特殊链接的存在或不存在可为每个元数据指示符指明元数据的一个位,或者可存在具有元数据指示符的链接,其可呈现多个状态来指明元数据的若干位。在另外其它实施例中,在文件系统支持变化的文件流的情况下,变化的文件流可被创建以体现元数据,以及指明元数据若干位的流尺寸。在另外其它实施例中,文件系统可直接提供将每个文件的一些第三方元数据存储在文件系统中的能力。在又其它实施例中,单独的子范围可用于记录删除的文件,并且在该子范围中文件的存在(没有被标记为位置标志符)是为了指出文件被删除。
而如果候选目录不具有否定存在,候选目录被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个文件系统元素,确定其存在的类别。从工作数据存储器中移除具有否定存在的元素,并且具有肯定存在的元素,即那些存在且没有被标记为位置标志符和没有被标记为删除的元素被添加到工作数据存储器,如果在工作数据存储器中已经存在对应元素,则替换它(步骤616)。
在任何一种情况下,候选目录被识别为虚拟目录的用户范围实例,且候选目录存在的类别被确定(步骤617)。如果候选目录具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤644)。而如果候选目录不具有否定存在,候选目录被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个文件系统元素,确定其存在的类别。从工作数据存储器中移除具有否定存在的元素,并且具有肯定存在的元素,即那些存在且没有被标记为位置标志符和没有被标记为删除的元素被添加到工作数据存储器,如果在工作数据存储器中已经存在对应元素,则替换它(步骤618),之后跟着在后面描述的步骤630。
接着,对于所有三类规则,来执行步骤630。询问规则引擎以寻找这样的规则集合,该规则集合的过滤器匹配所请求目录的中间孩子,但不匹配所请求的目录本身(步骤630)。对于集合中的每个规则,利用部分4.1.1中描绘的逻辑来询问名称与规则中的名称匹配的虚拟孩子的存在。如果孩子具有肯定存在,其被添加到工作数据存储器,以代替那里已经有相同名称的任何孩子。如果孩子具有否定存在,移除工作数据存储器中对应于孩子的条目,如果有的话(步骤632)。最后,所构造的枚举接着从工作数据存储器返回到请求者(步骤620)。
本领域技术人员将认识到,上述的分层枚举过程可与较少修改一起应用于枚举单个隔离范围的操作,该单个隔离范围包括多个隔离子范围。工作数据存储器被创建,相继的子范围被枚举且结果合并到工作数据存储器以形成隔离范围的聚集枚举。
4.1.4 文件系统创建操作
现在参考图7,并且在概观上,示出了在隔离环境中创建文件所采取的步骤的一个实施例。接收或截取创建文件的请求(步骤702)。请求包含文件名,隔离环境将该文件名当作虚拟文件名。利用完全虚拟化打开所请求的文件的意图利用了可应用的规则,即利用了适当的用户和应用隔离范围,如部分4.1.1所描述的(步骤704)。如果访问被拒绝(步骤706),访问拒绝错误被返回给请求者(步骤709)。如果访问被准许(步骤706),并且所访问的文件被成功打开(步骤710),所请求的文件被返回到请求者(步骤712)。但是,如果访问被准许(步骤706),但是所请求的文件没有被成功打开(步骤710),那么如果所请求的文件的双亲也不存在(步骤714),则适于请求语义的错误被发给请求者(步骤716)。另一方面,如果利用适当的用户和应用范围在完全虚拟化视图中找到所请求的文件的双亲(步骤714),则规则接着确定文件操作如何被处理(步骤718)。如果规则动作是“重定向”或“忽略”(步骤720),则根据规则将虚拟文件名直接映射到真实文件名。具体地,如果规则动作是“忽略”,则真实文件名就被识别为虚拟文件名。而如果规则动作是“重定向”,则根据规则所规定的虚拟文件名来确定真实文件名。接着创建真实文件的请求被传递给操作系统,并且结果被返回到请求者(步骤724)。另一方面,如果在步骤720中确定的规则动作是“隔离”,则真实文件名被识别为虚拟文件名在用户隔离范围中的实例。如果真实文件已经存在,但与指明其是位置标志符或其被删除的元数据相关联,则关联的元数据被修改以移除那些指示,并且确保文件为空。在另一情况下,打开真实文件的请求被传递给操作系统(步骤726)。如果真实文件被成功打开(步骤728),则真实文件被返回到请求者(730)。另一方面,如果在步骤728中,所请求的文件未能打开,则当前不存在于用户隔离范围中的真实文件的每个祖先的位置标志符(步骤732),并且利用真实名称创建真实文件的请求被传递给操作系统且返回结果到请求者(步骤734)。
仍然参考图7且更详细地,创建文件的请求被接收或截取(步骤702)。在一些实施例中,通过替换操作系统函数或用于创建文件的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,该资源用于为文件分派请求。对于为每种类型的文件操作提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的文件操作截取创建或打开调用的单个挂钩函数。
请求包含文件名,隔离环境将该文件名当作虚拟文件名。请求者试图利用完全虚拟化来打开所请求的文件,这利用了可应用的规则,即利用了适当的用户和应用隔离范围,如部分4.1.1所描述的(步骤704)。如果在完全虚拟化打开操作期间访问被拒绝(步骤706),访问拒绝错误被返回给请求者(步骤709)。如果访问被准许(步骤706),并且所请求的虚拟文件被成功打开(步骤710),对应的真实文件被返回到请求者(步骤712)。但是,如果访问被准许(步骤706),但是所请求的文件没有被成功打开(步骤710),那么虚拟文件被确定为不存在。如果所请求的虚拟文件的虚拟双亲也不存在,如部分4.1.1中的过程所确定的(步骤714),则适于请求语义的错误被发给请求者(步骤716)。另一方面,如果利用适当的用户和应用隔离范围在完全虚拟化视图中找到所请求的虚拟文件的虚拟双亲(步骤714),则通过咨询规则引擎来定位确定如何处理创建操作的规则(步骤718)。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,为所请求文件提供的虚拟文件名被用作在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊文件的规则引擎中,并且在这些实施例的一些中,具有与虚拟文件名匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图7中示出了单个数据库事务或文件中的单次查找,但是规则查找可作为一系列规则查找来执行。
如果规则动作是“重定向”或“忽略”(步骤720),则根据规则将虚拟文件名直接映射到真实文件名(步骤724)。如果规则动作是“重定向”(步骤720),则根据规则所规定的虚拟文件名来确定真实文件名(步骤724)。如果规则动作是“忽略”(步骤720),则真实文件名就被识别为虚拟文件名(步骤724)。如果规则动作是“忽略”或者规则动作是“重定向”,则将利用所确定的真实文件名创建真实文件的请求传递给操作系统,并且来自操作系统的结果被返回到请求者(步骤724)。例如,创建名为“file_1”虚拟文件的请求可导致创建名为“Different_file_1”的真实文件。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实文件名作为参数传递给该函数来完成的(步骤724)。对于利用文件系统过滤器驱动程序的实施例,利用虚拟文件名打开文件的第一请求导致指明所确定真实名称的“STATUS_REPARSE”请求响应。I/O管理器接着重新发出文件打开请求,同时所确定真实名称包括在STATUS_REPARSE响应中。
如果在步骤720中所确定的规则动作不是“忽略”或“重定向”,而是“隔离”,则真实文件名被识别为虚拟文件名在用户隔离范围中的实例。如果真实文件已经存在,但与指明其是位置标志符或其被删除的元数据相关联,则关联的元数据被修改以移除那些指示,并且确保文件为空。
在一些实施例中,少量有关文件的元数据被直接存储在实际文件名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟文件名访问文件的请求检查由于元数据指示符的存在而引起的真实文件名的可能变化,并且获取文件本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,文件的一个或多个选用名称可由虚拟文件名和元数据指示符来形成,且可利用由文件系统提供的硬链接或软链接工具来创建。如果给出的请求是利用链接的名称来访问文件,这些链接的存在可由隔离环境通过指明文件未找到而对于应用隐藏。特殊链接的存在或不存在可为每个元数据指示符指明元数据的一个位,或者可存在具有元数据指示符的链接,其可呈现多个状态来指明元数据的若干位。在另外其它实施例中,在文件系统支持变化的文件流的情况下,变化的文件流可被创建以体现元数据,以及指明元数据若干位的流尺寸。在另外其它实施例中,文件系统可直接提供将每个文件的一些第三方元数据存储在文件系统中的能力。
在这些实施例的特定一些中,删除的文件或文件系统元素的列表可被维护和咨询以优化对删除文件的检查。在这些实施例中,如果删除的文件被重建,则从删除文件列表中移除该文件名。在其它这些实施例中,如果列表增长超过某个大小,则从列表移除文件名。
在另一情况下,打开用户范围真实文件的请求被传递给操作系统(步骤726)。在一些实施例中,规则可规定对应于虚拟文件的真实文件应当在用户隔离范围以外的范围中被创建,比如应用隔离范围、系统范围、用户隔离子范围或应用隔离子范围。
如果真实文件被成功打开(步骤728),则真实文件被返回到请求者(730)。另一方面,如果在步骤728中,所请求的文件未能打开,则为当前不存在于用户隔离范围中的真实文件的每个祖先创建位置标志符(步骤732),并且利用真实名称创建真实文件的请求被传递给操作系统且返回结果到请求者(步骤734)。
该实施例用于这样的操作系统,该操作系统具有只支持创建每调入/调用一级的API或工具。到每调入/调用多级的扩展对于本领域技术人员是显而易见的。
4.1.5 短文件名管理
在一些文件系统中,给予每个文件短的和长的文件名。每种名称可用于以上述任何文件操作来访问文件。对于拥有短和长文件名的每个文件,这隐含地创建了分配给该文件的短的和长的文件名之间的关联关系。在这些文件系统的一些中,由文件系统自动地将短名称分配给利用长文件名创建的文件。如果短的和长的文件名之间的关联关系不是由隔离环境维护的,则在同一目录中但在不同范围级中具有不同长名称的文件可能具有相同的短文件名,导致如果用短文件名来访问虚拟文件时出现混淆。可替换地,当文件被复制到用户隔离范围以便修改时,短文件名可能改变,意味着虚拟文件不再能够利用原始短文件名来访问。
为了防止这些问题,首先,以修改“更高”范围的意图复制所打开的文件实例的文件系统操作保留与所复制的实例关联的短的和长的文件名之间的关联关系。其次,为新创建的隔离文件创建唯一短名称,以替代由操作系统分配的文件名。所生成的短文件名应当满足所生成的文件名不匹配相同隔离范围中同一目录中或“较低”隔离范围中同一目录中的任何已有短文件名。例如,为位于用户隔离中的文件实例所生成的短文件名不应当匹配在目录的应用范围实例中或目录的系统范围实例中的已有短文件名。
现在参考图7A,示出在创建新文件之后分配唯一的短文件名所采取的步骤的一个实施例。在概观上,进行检查以确定是否应当生成短文件名(步骤752)。如果不是,返回指明将不生成短文件名的状态(步骤754)。否则,检查文件名以根据文件系统确定其是否已经是合法的短文件名(步骤756)。如果其已经是合法的短文件名,则返回指明将不生成短文件名的状态(步骤754)。否则,构建合适的短文件名(步骤758)。
仍然参考图7A且更详细地,进行检查以确定是否应当生成短文件名(步骤752)。在一些实施例中,根据存储文件名所指的文件的设备来做出判断。在其它实施例中,对于特定范围或子范围,或对于整个隔离环境能够生成短文件名。在这些实施例的一些中,注册表设置可规定是否将为特殊文件名生成短文件名。如果不应当生成短文件名,则返回将不生成短文件名的状态(步骤754)。
否则,检查文件名以确定其是否已经是合法的短文件名(步骤756)。在一些实施例中,合法的短文件名包含在文件名中的八个字符以及在可选扩展名中的三个字符。在一些实施例中,合法的短文件名只包含合法字符,比如A-Z、a-z、0-9、`、~、!、@、#、$、%、^、&、*、(、)、-、_、’、{、和}。在一些实施例中,前导空格或“.”或一个以上的“.”是非法的。如果所提供的文件名已经是合法的短文件名,则返回将不生成短文件名的状态(步骤754)。
否则,如果在步骤756中确定文件名是非法的短文件名,则构造适合的短文件名(步骤758)。在一些实施例中,这是通过利用在短文件名中使用合法的长文件名的某些部分来实现的,并组合编码的重复计数以形成候选短文件名。重复计数被增加直到关联的候选短文件名合适,即其是合法的短文件名,该合法的短文件名没有被相同范围中的同一目录中,或较低范围中的同一目录中的任何其它文件使用。在其它实施例中,长文件名被重整或散列并被编码,并且与编码的重复计数组合以形成候选短文件名。重复计数被增加直到关联的候选短文件名合适,即其是合法的短文件名,该合法的短文件名没有被相同范围中的同一目录中,或较低范围中的同一目录中的任何其它文件使用。在所有这些实施例中,范围特定的串可合并到候选短文件名中以增加以低重复计数找到合适的候选短文件名的可能性。
4.2 注册表虚拟化
上述的方法和设备可用于虚拟化对注册表数据库的访问。如上所述,注册表数据库存储与物理附着到计算机的硬件、已经选择了哪些系统选项、如何安装计算机存储器、应用特定数据的各种项、和什么应用程序在操作系统启动时应当出现有关的信息。寄存器数据库通常以“键”170、172的逻辑层次来组织,这些键是用于注册表值的容器。
4.2.1 注册表键打开操作
在概观中,图8描述为在上述隔离环境中打开注册表键所采取的步骤的一个实施例。接收或截取打开注册表键的请求,请求包含注册表键名,其由隔离环境当作为虚拟键名(步骤802)。请求中可应用于虚拟名称的处理规则确定如何处理注册表键操作(步骤804)。如果动作是“重定向”(步骤806),则将在请求中提供的虚拟键名映射到如可应用规则规定的真实键名(步骤808)。利用真实键名打开真实注册表键的请求被传递给操作系统且来自操作系统的结果被返回给请求者(步骤810)。如果规则动作不是“重定向”而是“忽略”(步骤806),则虚拟键名被识别为真实键名(步骤812),并且将打开真实注册表键的请求传递给操作系统且来自操作系统的结果被返回给请求者(步骤810)。如果在步骤806中确定的规则动作不是“重定向”且不是“忽略”而是“隔离”,则将请求中提供的虚拟键名映射到用户范围候选键名,其是与特定于可应用用户隔离范围的虚拟键名对应的键名(步骤814)。用户范围候选键存在的类型通过检查用户隔离范围和与候选键关联的任何元数据来确定(步骤816)。如果候选键被确定为具有“否定存在”,因为候选键或者其在用户隔离范围中的祖先键之一被标记为删除,这意味着所请求的虚拟注册表键被认为不存在。在该情况下,指明所请求文件没有找到的错误条件被返回给请求者(步骤822)。而如果在步骤816中候选键被确定为具有“肯定存在”,因为候选键存在于用户隔离范围且没有被标记为位置标志符节点,则所请求的虚拟键被认为存在。候选键被识别为请求的真实键(步骤818),且发出打开真实键的请求且将结果返回给请求者(步骤820)。但是,如果在步骤816,候选键具有“中性存在”,因为候选键不存在,或者候选键存在但被标记为位置标志符节点,则还不知道虚拟键是否存在。在该情况下,对应于虚拟键名的应用范围键名被识别为候选键名(步骤824)。换句话说,候选键名是通过将虚拟键名映射到特定于可应用的应用隔离范围的对应本地键名而形成的。候选键存在的类别是通过检查应用隔离范围和任何与候选键关联的元数据来确定的(步骤826)。如果候选键被确定为具有“否定存在”,因为候选键或者其在应用隔离范围中的祖先键之一被标记为删除,这意味着所请求的虚拟键被认为不存在。在该情况下,指明所请求键没有找到的错误条件被返回给请求者(步骤822)。而如果在步骤826中候选键被确定为具有“肯定存在”,因为候选键存在于应用隔离范围且没有被标记为位置标志符节点,则所请求的虚拟键被认为存在。检查请求以确定打开请求是否指明修改键的意图(步骤828)。如果不是,则候选键被识别为请求的真实键(步骤818),并且发出打开真实键的请求且返回结果给请求者(步骤820)。但是,如果在步骤828,确定打开请求指明修改键的意图,则与键关联的许可数据被检查以确定键的修改是否被允许(步骤836)。如果没有,将错误条件返回给请求者(步骤838)以指明键修改不被允许。如果许可数据指明键可被修改,候选键被复制到用户隔离范围(步骤840)。在一些实施例中,候选键被复制到由规则引擎定义的位置。例如,规则可规定键被复制到应用隔离范围。在其它实施例中,规则可规定键应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在键复制到的隔离范围中出现的所请求键的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。新复制的范围实例被识别为真实键(步骤842),并且发出打开真实键的请求且返回结果给请求者(步骤820)。返回步骤826,如果候选键具有中性存在,因为候选键不存在,或者因为候选键找到但被标记为位置标志符节点,则还不知道虚拟键是否存在。在该情况下,对应于虚拟键名的系统范围键名被识别为候选键名(步骤830)。换句话说,候选键名就是虚拟键名。如果候选键不存在(步骤832),指明虚拟键没有找到的错误条件被返回给请求者(步骤834)。另一方面,如果候选键存在(步骤832),则检查请求以确定打开请求是否指明修改键的意图(步骤828)。如果不是,则候选键被识别为请求的真实键(步骤818),并且发出打开真实键的请求且返回结果给请求者(步骤820)。但是,如果在步骤828,确定打开请求指明修改键的意图,则与键关联的许可数据被检查以确定键的修改是否被允许(步骤836)。如果没有,将错误条件返回给请求者(步骤838)以指明键的修改不被允许。如果许可数据指明键可被修改,则候选键被复制到用户隔离范围(步骤840)。在一些实施例中,候选数据被复制到由规则引擎定义的位置。例如,规则可规定键被复制到应用隔离范围。在其它实施例中,规则可规定键应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在隔离范围中出现的所请求键的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。新复制的范围实例被识别为真实键(步骤842),并且发出打开真实键的请求且返回结果给请求者(步骤820)。
仍然参考图8且现在更详细地,打开虚拟注册表键的请求被接收或截取(步骤802)。对应的真实注册表键属于用户隔离范围、应用隔离范围或系统范围,或者其范围可以是应用隔离子范围或用户隔离子范围。在一些实施例中,通过替换操作系统函数或用于打开注册表键的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,这些资源用于为本地注册表键分派请求。对于为每种类型的键操作提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的注册表键操作截取创建或打开调用的单个挂钩函数。
请求包含注册表键名,隔离环境将其当作虚拟注册表键名。可应用于注册表键打开请求的处理规则通过咨询规则引擎来确定(步骤804)。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,为所请求注册表键提供的虚拟注册表键名被用于在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊注册表键的规则引擎中,并且在这些实施例中,具有与虚拟注册表键名匹配的最长前缀的规则是应用于请求的规则。在其它实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图8中示出了单个数据库事务或文件中的单次查找,但是规则查找可作为一系列规则查找来执行。
如果规则动作是“重定向”(步骤806),根据可应用的规则,将在请求中提供的虚拟注册表键名映射到真实注册表键名(步骤808)。使用真实注册表键名打开真实注册表键的请求被传递给操作系统且来自操作系统的结果被返回给请求者(步骤810)。例如,打开名为“registry_key_1”注册表键的请求可导致打开名为“Different_registry_key_1”的真实注册表键。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名称作为参数传递给该函数来完成的。在其它实施例中,概念上类似于文件系统过滤器驱动程序工具的注册表过滤器驱动程序工具可由操作系统提供。在这些实施例中,打开真实注册表键可通过应答打开虚拟键的原始请求来实现,所述应答是通过向注册表过滤器管理器发信号以利用所确定的真实键名重新解析该请求来进行的。而如果规则动作是“忽略”(步骤806),则真实注册表键名被确定为就是虚拟注册表键名(步骤812),并且将打开真实注册表键的请求传递给操作系统且来自操作系统的结果被返回给请求者(步骤810)。例如,打开名为“registry_key_1”注册表键的请求可导致打开名为“registry_key_1”的真实注册表键。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名作为参数传递给该函数来完成的。在另一个实施例中,这是通过向注册表过滤器管理器发信号以便继续以正常方式处理原始的未修改请求来完成的。
如果在步骤806,规则动作是“隔离”,则对应于虚拟注册表键名的用户范围注册表键名被识别为候选注册表键名(步骤814)。换句话说,候选注册表键名是通过将虚拟注册表键名映射到特定于可应用的用户隔离范围的对应的本地注册表键名来形成的。例如,打开名为“registry_key_1”注册表键的请求可导致打开名为“Isolated_UserScope_UserA_registry_key_1”的真实注册表键。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名作为参数传递给该函数来完成的。在其它实施例中,打开真实注册表键可通过应答打开虚拟键的原始请求来实现,所述应答是通过向注册表过滤器管理器发信号以利用所确定的真实键名重新解析该请求来进行的。
在一些实施例中,为了隔离所请求的虚拟注册表键所形成的真实名称可基于所接收的虚拟注册表键名和范围特定标识符。范围特定标识符可以是与应用隔离范围、用户隔离范围、会话隔离范围、应用隔离子范围、用户隔离子范围或上面范围的某些组合关联的标识符。范围特定标识符用于“重整”在请求中接收的虚拟名称。
在其它实施例中,用户隔离范围或子范围可以是注册表键,在该注册表键之下存储了用户隔离范围中存在的所有键。在这些实施例的一些中,在用户隔离键下的键层次反应了所请求资源的路径。换句话说,通过将虚拟键路径映射到用户隔离范围来形成真实键路径。例如,如果所请求的键是HKLM\Software\Citrix\Mykey且用户隔离范围键是HKCU\Software\UserScope\,则到用户范围真实键的路径可以是HKCU\Software\UserScope\HKLM\Software\Citrix\Mykey。在其它实施例中,到用户范围真实的路径可用本地命名约定来定义。例如,到用户真实键的路径可以是HKCU\Software\UserScope\Registry\Machine\Software\Citrix\Mykey。在另外其它实施例中,用户范围键可以都存储在单个键下,该单个键的名称被选择为是唯一的,且数据库可用于存储所请求的键名与在用户隔离键中存储的对应实际键的名称之间的映射。在另外其它的实施例中,真实键的内容可以存储在数据库或文件存储器中。
候选键存在的类别是通过检查用户隔离范围和任何与候选键关联的元数据来确定的(步骤816)。如果候选键被确定为具有“否定存在”,因为候选键或者其在用户隔离范围中的祖先键之一被标记为删除,这意味着所请求的虚拟键被认为不存在。在该情况下,指明所请求键没有找到的错误条件被返回给请求者(步骤822)。
在一些实施例中,真实注册表键可与元数据关联,该元数据指明虚拟化注册表键已经被删除。在一些实施例中,与注册表键有关的元数据可作为由该键保存的区别值来存储,并且该值的存在对于注册表API的普通应用使用是隐藏的。在一些实施例中,少量有关注册表键的元数据被直接存储在真实键名中,比如将元数据指示符做为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟名称访问键的请求检查由于元数据指示符的存在而引起的真实键名的可能变化,并且获取键本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,元数据指示符可用子键名或注册表值名称而不是用键名本身来编码。在又其它实施例中,注册表键系统可直接提供为每个键存储一些第三方元数据的能力。在一些实施例中,元数据存储在数据库或与注册表数据库分离的其它知识库中。在一些实施例中,分离的子范围可用于存储标记为删除的键。键在子范围中的存在指明该键被标记为删除。
在这些实施例的特定一些中,删除的键或键系统元素的列表可被维护和咨询以优化对删除键的检查。在这些实施例中,如果删除的键被重建,则从删除键列表中移除该键名。在其它这些实施例中,如果列表增长超过某个大小,则从列表移除键名。
而如果在步骤816中,候选键被确定为具有“肯定存在”,因为候选键存在于用户隔离范围且没有被标记为位置标志符节点,则所请求的虚拟键被认为存在。候选键被识别为请求的真实键(步骤818),且发出打开真实键的请求且将结果返回给请求者(步骤820)。
但是,如果在步骤816,候选键具有“中性存在”,因为候选键不存在,或者候选键存在但被标记为位置标志符节点,则还不知道虚拟键是否存在。在该情况下,对应于虚拟键名的应用范围键名被识别为候选键名(步骤824)。换句话说,候选键名是通过将虚拟键名映射到特定于可应用的应用隔离范围的对应本地键名而形成的。候选键存在的类别是通过检查应用隔离范围和任何与候选键关联的元数据来确定的(步骤826)。
如果应用范围候选键被确定为具有“否定存在”,因为候选键或者其在应用隔离范围中的祖先键之一被标记为删除,这意味着所请求的虚拟键被认为不存在。在该情况下,指明所请求键没有找到的错误条件被返回给请求者(步骤822)。
但是,如果在步骤826中候选键被确定为具有“肯定存在”,因为候选键存在于应用隔离范围且没有被标记为位置标志符节点,则所请求的虚拟键被认为存在。检查请求以确定打开请求是否指明修改键的意图(步骤828)。如果不是,则候选键被识别为请求的真实键(步骤818),并且发出打开真实键的请求且返回结果给请求者(步骤820)。
但是,如果在步骤828,确定打开请求指明修改键的意图,则与键关联的许可数据被检查以确定键的修改是否被允许(步骤836)。在一些实施例中,许可数据与应用范围候选键关联。在这些实施例的一些中,许可数据存储在规则引擎或与候选键关联的元数据中。在其它实施例中,由操作系统来提供与候选键关联的许可数据。此外,规则引擎可包括配置设置,其指令隔离环境服从或覆盖资源虚拟化拷贝的本地许可数据。在一些实施例中,规则可为一些虚拟资源规定修改可发生的范围,例如系统范围或应用隔离范围或子范围,或者用户隔离范围或子范围。在一些实施例中,规则引擎可根据层次来规定应用于所虚拟化本地资源的子集的配置设置。在这些实施例的一些中,配置设置可特定于每个原子本地资源。
如果与候选键关联的许可数据指明其不可修改,则将错误条件返回给请求者(步骤838)以指明键修改不被允许。如果许可数据指明键可被修改,则候选键被复制到用户隔离范围(步骤840)。在一些实施例中,候选数据被复制到由规则引擎定义的位置。例如,规则可规定键被复制到另一个应用隔离范围。在其它实施例中,规则可规定键应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在键复制到的隔离范围中出现的所请求键的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。
在一些实施例中,元数据与复制到隔离范围的键关联,元数据识别复制键的日期和时间。该信息可用于比较与键的复制实例关联的时间戳和键的原始实例最后修改的时间戳,或者位于较低隔离范围中键的另一实例最后修改的时间戳。在这些实施例中,如果键的原始实例或位于较低隔离范围中键的实例与比所复制键的时间戳晚的时间戳相关联,则该键可复制到隔离范围以更新候选键。在其它实施例中,隔离范围中键的复制可与元数据关联,该元数据识别包含所复制的原始键的范围。
在另外的实施例中,复制到隔离范围的键由于它们已经以试图修改它们的方式打开,所以监视这些键以确定它们实际上是否被修改。在一个实施例中,复制的键与一个标志关联,该标志在键实际被修改时被设置。在这些实施例中,如果复制的键没有被实际修改,则将其关闭之后从其所复制到的范围移除它,以及与所复制键关联的任何位置标志符节点。
范围实例被识别为真实键(步骤842),并且发出打开真实键的请求且返回结果给请求者(步骤820)。
返回步骤826,如果候选键具有中性存在,因为候选键不存在,或者如果候选键找到但被标记为位置标志符节点,则还不知道虚拟键是否存在。在该情况下,对应于虚拟键名的系统范围键名被识别为候选键名(步骤830)。换句话说,候选键名就是虚拟键名。
如果候选键不存在(步骤832),指明虚拟键没有找到的错误条件被返回给请求者(步骤834)。另一方面,如果候选键存在(步骤832),则检查请求以确定打开请求是否指明修改键的意图(步骤828)。
如上所述,如果打开候选键而没有修改它的意图,则系统范围候选键被识别为请求的真实键(步骤818),并且发出打开真实键的请求且返回结果给请求者(步骤820)。但是,如果在步骤828,确定打开请求指明修改键的意图,则与键关联的许可数据被检查以确定键的修改是否被允许(步骤836)。在一些实施例中,许可数据与应用范围候选键关联。在这些实施例的一些中,许可数据存储在规则引擎或与候选键关联的元数据中。在其它实施例中,由操作系统来提供与候选键关联的许可数据。此外,规则引擎可包括配置设置,其指令隔离环境服从或覆盖资源虚拟化拷贝的本地许可数据。在一些实施例中,规则可为一些虚拟资源规定修改可发生的范围,例如系统范围或应用隔离范围或子范围,或者用户隔离范围或子范围。在一些实施例中,规则引擎可根据层次来规定应用于所虚拟化本地资源的子集的配置设置。在这些实施例的一些中,配置设置可特定于每个原子本地资源。
如果与系统范围候选键关联的许可数据指明键不可修改,将错误条件返回给请求者(步骤838)以指明键修改不允许。但是,如果许可数据指明键可被修改,则候选键被复制到用户隔离范围(步骤840)。在一些实施例中,候选数据被复制到由规则引擎定义的位置。例如,规则可规定键被复制到应用隔离范围,或其可留在系统范围中。在其它实施例中,规则可规定键应当被复制到的特殊应用隔离子范围或用户隔离子范围。没有在隔离范围中出现的所请求键的任何祖先作为隔离范围中的位置标志符被创建,以便在层次中正确地定位复制的实例。
在一些实施例中,元数据与复制到隔离范围的键关联,元数据识别复制键的日期和时间。该信息可用于比较与键的复制实例关联的时间戳和键的原始实例最后修改的时间戳。在这些实施例中,如果键的原始实例与比所复制键的时间戳晚的时间戳相关联,则原始键可复制到隔离范围以更新候选键。在其它实施例中,复制到隔离范围的候选键可与元数据关联,该元数据识别所复制的原始键来自的范围。
在另外的实施例中,复制到隔离范围的键由于它们已经以试图修改它们的方式打开,所以监视这些键以确定它们实际上是否被修改。在一个实施例中,复制的键与一个标志关联,该标志在键实际被修改时被设置。在这些实施例中,如果复制的键没有被实际修改,则当其关闭时从其所复制到的范围移除它,以及与所复制键关联的任何位置标志符节点。在又另外的实施例中,当键被实际修改时只将键复制到适当的隔离范围。
范围实例被识别为真实键(步骤842),并且发出打开真实键的请求且返回结果给请求者(步骤820)。
4.2.2 注册表键删除操作
现在参考图9,并且在概观上,描述了删除注册表键所采取的步骤的一个实施例。在键可被删除之前,必须以删除访问来首先成功地打开键(步骤901)。如果键没有被成功打开,则返回错误(步骤916)。如果成功打开虚拟键,则接收或截取删除虚拟化注册表键的请求,请求包括对应于虚拟键的真实键的句柄(步骤902)。规则确定如何处理注册表键操作(步骤904)。除了可应用于要删除的键的规则之外,检查任何可应用于中间子键的其它规则(步骤905)。对于所找到的可应用于中间子键的每个规则,试图打开虚拟子键,虚拟子键的名称由在步骤905中找到的规则所给定的名称规定。如果具有对应于在步骤905中找到的规则之一的名称的子键被成功打开(步骤906),则虚拟键被认为是具有子键,这意味着其不能被删除,并且返回错误(步骤907)。
如果在已经试图打开步骤905中提取的所有虚拟键名(步骤906)之后,没有发现存在虚拟键,则要求进一步检查。如果规则动作不是“隔离”而是“重定向”,或者是“忽略”(步骤908),则删除实际注册表键的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤911)。但是,如果在步骤908中确定的规则动作是“隔离”,则聚集的虚拟化注册表键被咨询以确定其是否包含任何虚拟子键(步骤914)。如果虚拟化键具有虚拟子键,则删除不能继续,并且返回指明键还不能被删除的错误(步骤920)。如果虚拟化键不具有虚拟子键,则对应于虚拟键的真实键被检查以确定其是否在另一范围级中用相同虚拟名称掩盖了范围键(922)。如果对应于虚拟键的真实键不用相同虚拟名称掩盖不同范围的键,则删除对应于虚拟键的真实键,且返回结果(步骤926)。如果对应于虚拟键的真实键用相同虚拟名称掩盖不同范围的键,则对应于虚拟键的真实键被指明其可被删除的值来标记,并且成功的结果返回给调用者(步骤924)。
仍然参考图9且更详细地,为了删除键,就必须首先以删除访问来打开它(步骤901)。以删除访问来打开键的请求包括隔离环境作为虚拟名称对待的键名。如部分4.2.1中描述的来执行完全虚拟化键的打开。如果虚拟化打开操作失败,错误被返回给请求者(步骤916)。如果虚拟化打开操作成功,则对应于虚拟键的真实键的句柄被返回给请求者。随后,在步骤901中删除所打开的注册表键的请求被接收或截取(步骤902)。所打开的真实注册表键属于用户隔离范围、应用隔离范围或系统范围,或者某些可应用的隔离子范围。在一些实施例中,通过替换操作系统函数或用于删除注册表键的函数的函数来钩住删除请求。在另一个实施例中,挂钩动态链接库被用来截取删除请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,这些资源用于为本地注册表键分派请求。在其它实施例中,概念上类似于文件系统过滤器驱动程序工具的注册表过滤器驱动程序工具可由操作系统提供。本领域技术人员可创建操作系统传递请求所到达的注册表过滤器驱动程序,以执行注册表操作,从而提供截取注册表操作请求的机制。对于为每种类型的注册表键函数提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的注册表键操作截取创建或打开调用的单个挂钩函数。
删除请求包含真实键句柄。通过向操作系统询问与该句柄关联的真实名称来确定与该句柄关联的虚拟键名。通过咨询规则引擎来确定与真实名称关联的虚拟名称,如果有的话。通过咨询规则引擎来获得确定如何处理注册表键操作的规则(步骤904)。在一些实施例中,要删除的注册表键的虚拟键名用于在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊虚拟注册表键的规则引擎中,并且在这些实施例的一些中,具有与虚拟键名匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面注册表键数据库。在一些实施例中,对应于请求中虚拟键句柄的虚拟键名被用作为索引以在规则引擎中定位应用于请求的一个或多个规则。在一些实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。规则查找可作为一系列判定出现,或规则查找可作为单个数据库事务出现。
要删除的键的虚拟名称用于咨询规则引擎以定位可应用于要删除的虚拟键的任何中间孩子键而不可应用于要删除的虚拟键的规则集合。该规则集合被定位出那些孩子键是否存在(步骤905)。如果可应用于中间孩子键的规则集合不为空,则这些规则的每一个的虚拟名称都被提取。依次试图完全虚拟化打开所提取的每个虚拟孩子键名(步骤906)。如果对应于这些虚拟名称的任何虚拟键可被成功地打开,则这意味着虚拟子键存在。这意味着虚拟键不能被删除,因为其具有存在的虚拟孩子,且返回错误(步骤907)。如果在检查可应用于虚拟键的中间孩子的所有规则集合(步骤905)之后,没有找到存在的虚拟子键,则能够继续删除。例如,具有虚拟名称“key_1”的键可具有可应用于“key1\subkey_1”和“key1\subkey_2”的孩子规则。在该步骤中,试图虚拟化打开“key1\subkey_1”和“key1\subkey_2”。如果这些虚拟子键中的任意一个可被成功地打开,则删除将失败,并且返回错误(步骤907)。仅当这些虚拟子键都不存在时,删除才可继续。
如果规则动作不是“隔离”而是“重定向”,或者是“忽略”(步骤908),则利用真实键句柄删除实际注册表键的请求被传递给操作系统,且来自操作系统的结果被返回给请求者(步骤911)。如果真实键包含真实子键,则请求将失败。在一个实施例中,删除真实注册表键的请求是通过调用挂钩函数的原始版本且将真实键句柄作为参数传递给该函数来完成的。在利用注册表过滤器驱动程序的实施例中,这是通过应答具有完成状态的请求来实现的,该完成状态向操作系统发信号以执行对请求的正常处理。在一些实施例中,与真实注册表键关联的操作系统许可可防止其的删除。在这些实施例中,返回虚拟注册表键不能被删除的错误消息。
如果在步骤908中确定的规则动作是“隔离”,则聚集的虚拟化注册表键被咨询以确定其是否包含任何虚拟子键(步骤914)。如果所请求的虚拟注册表键包含虚拟子键,则不能删除该虚拟键,并且返回错误给调用者(步骤920)。
如果所请求的虚拟注册表键不包含虚拟子键,则可删除虚拟键。接下来采取的动作取决于包含要删除的真实键的范围。例如,删除虚拟注册表键的请求可导致应用范围真实键的删除。包含真实键的范围可通过向规则引擎咨询到真实键的完整路径来确定。
如果在特殊范围中找到要删除的真实键,且该真实键掩盖在另一范围中相同虚拟名称的另一个键,则要删除的真实键被标记为删除,且返回结果给请求者(步骤924)。例如,如果具有相同虚拟名称的对应应用范围键或者具有相同虚拟名称的对应系统范围键具有“肯定存在”,即在范围中存在,且没有被标记为位置标志符,且没有被认为是被删除,则对应于用户范围真实键的虚拟键被认为掩盖不同范围的键。类似地,如果系统范围键存在且不认为是被删除,则应用范围键被认为掩盖了对应于相同虚拟名称的系统范围键。
如果要删除的真实键被发现不掩盖在另一范围中相同虚拟名称的另一个键,则要删除的真实键被实际删除且结果被返回(步骤926)。
在一些实施例中,与真实注册表键关联的操作系统许可可防止真实注册表键的删除。在这些实施例中,返回虚拟注册表键不能被删除的错误消息。
在一些实施例中,真实注册表键可与元数据关联,该元数据指明虚拟化注册表键已经被删除。在一些实施例中,与注册表键有关的元数据可作为由该键保存的区别值来存储,并且该值的存在对于注册表API的普通应用使用是隐藏的。在一些实施例中,少量有关注册表键的元数据被直接存储在实际键名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟名称访问键的请求检查由于元数据指示符的存在而引起的真实键名的可能变化,并且获取键本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,元数据指示符可用子键名或注册表值名称而不是用键名本身来编码。在又其它实施例中,注册表键系统可直接提供为每个键存储一些第三方元数据的能力。在一些实施例中,元数据存储在数据库或与注册表数据库分离的其它知识库中。在一些实施例中,分离的子范围可用于存储标记为删除的键。键在子范围中的存在指明该键被标记为删除。
在这些实施例的特定一些中,删除的键或键系统元素的列表可被维护和咨询以优化对删除键的检查。在这些实施例中,如果删除的键被重建,则从删除键列表中移除该键名。在其它这些实施例中,如果列表增长超过某个大小,则从列表移除键名。
在一些实施例中,真实注册表键在相同范围中的祖先与指明其被删除的元数据关联,或其否则被指明为被删除。在这些实施例中,指明虚拟化注册表键不存在的错误消息可被返回。在这些实施例的特定一些中,所删除的注册表键或注册表键系统元素的列表可被维护和咨询以优化对所删除注册表键的检查。
4.2.3 注册表键枚举操作
现在参考图10,并且在概观上,示出了在所描述的虚拟化环境中枚举键所采取的步骤的一个实施例。在键可被枚举之前,必须以枚举访问来首先成功地打开键(步骤1001)。如果键没有被成功打开,则返回错误(步骤1040)。如果成功打开虚拟键,则接收或截取枚举的请求,请求包括对应于虚拟键的真实键的句柄(步骤1002)。
对应于句柄的虚拟键名被确定,并且规则引擎被咨询以确定在枚举请求中为键规定的规则(步骤1004)。如果规则没有规定“隔离”动作,而是规定“忽略”或规定“重定向”(步骤1006),则枚举由真实键句柄识别的真实键,以及将枚举结果存储在工作数据存储器中(步骤1012),之后跟着在后面描述的步骤1030。
但是,如果规则动作规定“隔离”,则首先枚举系统范围;即是,候选键名就是虚拟键名,并且如果候选键存在,则枚举它。将枚举结果存储在工作数据存储器中。如果候选键不存在,工作数据存储器在该阶段保持为空(步骤1014)。接着,候选键被识别为虚拟键的应用范围实例,并且候选键存在的类别被确定(步骤1015)。如果候选键具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤1042)。而如果候选键不具有否定存在,候选键被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个子键,确定其存在的类别。从工作数据存储器中移除具有否定存在的子键,并且具有肯定存在的子键,即那些存在且没有被标记为位置标志符和没有被标记为删除的子键被添加到工作数据存储器,如果在工作数据存储器中已经存在对应子键,则替换它(步骤1016)。
在任何一种情况下,候选键被识别为虚拟键的用户范围实例,且候选键存在的类别被确定(步骤1017)。如果候选键具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤1044)。而如果候选键不具有否定存在,候选键被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个子键,确定其存在的类别。从工作数据存储器中移除具有否定存在的子键,并且具有肯定存在的子键,即那些存在且没有被标记为位置标志符和没有被标记为删除的子键被添加到工作数据存储器,如果在工作数据存储器中已经存在对应子键,则替换它(步骤1018),之后跟着在后面描述的步骤1030。
接着,对于所有三类规则,来执行步骤1030。询问规则引擎以寻找这样的规则集合,该规则集合的过滤器匹配所请求虚拟键名的中间孩子,但不匹配所请求的虚拟键名本身(步骤1030)。对于集合中的每个规则,确定名称与规则中的名称匹配的虚拟孩子的存在。如果孩子具有肯定存在,其被添加到工作数据存储器,以代替那里已经有相同名称的任何孩子。如果孩子具有否定存在,移除工作数据存储器中对应于孩子的条目,如果有的话(步骤1032)。最后,所构造的枚举接着从工作数据存储器返回到请求者(步骤1020)。
仍然参考图10且更详细地,为了枚举键,就必须首先以枚举访问来打开它(步骤1001)。以枚举访问来打开键的请求包括隔离环境作为虚拟名称对待的键名。如部分4.2.1中描述的来执行完全虚拟化键的打开。如果虚拟化打开操作失败,错误被返回给请求者(步骤1040)。如果虚拟化打开操作成功,则对应于虚拟键的真实键的句柄被返回给请求者。随后,在步骤1001中枚举所打开的注册表键的请求被接收或截取(步骤1002)。所打开的真实注册表键属于用户隔离范围、应用隔离范围或系统范围,或者某些可应用的隔离子范围。在一些实施例中,通过替换操作系统函数或用于枚举注册表键的函数的函数来钩住枚举请求。在另一个实施例中,挂钩动态链接库被用来截取枚举请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,该资源用于为本地注册表键分派请求。在其它实施例中,概念上类似于文件系统过滤器驱动程序工具的注册表过滤器驱动程序工具可由操作系统提供。本领域技术人员可创建操作系统传递请求所到达的注册表过滤器驱动程序,以执行注册表操作,从而提供截取注册表操作请求的机制。对于为每种类型的注册表键函数提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的注册表键函数截取创建或打开调用的单个挂钩函数。
枚举请求包含真实键句柄。通过向操作系统询问与该句柄关联的真实名称来确定与该句柄关联的虚拟键名。通过咨询规则引擎来确定与真实名称关联的虚拟名称,如果有的话。
通过咨询规则引擎来获得确定如何处理注册表键操作的规则(步骤1004)。在一些实施例中,要枚举的虚拟注册表键的虚拟键名用于在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊虚拟注册表键的规则引擎中,并且在这些实施例的一些中,具有与虚拟注册表键名匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面注册表键数据库。在一些实施例中,对应于请求中虚拟键句柄的虚拟键名被用作为索引以在规则引擎中定位应用于请求的一个或多个规则。在一些实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。规则查找可作为一系列判定出现,或规则查找可作为单个数据库事务出现。
如果规则动作不是“隔离”(步骤1006),而是“忽略”或是“重定向”,则利用真实键句柄将枚举真实键的请求传递到操作系统,以及将枚举结果存储在工作数据存储器中(步骤1012),如果有的话,并执行在后面描述的步骤1030。
在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名称作为参数传递给该函数来完成的。在其它实施例中,概念上类似于文件系统过滤器驱动程序工具的注册表过滤器驱动程序工具可由操作系统提供。在这些实施例中,枚举真实注册表键可通过应答枚举键的原始请求来实现的,所述应答是通过向注册表过滤器管理器发信号以用正常方式来处理未修改的请求来进行的。
如果在步骤1010中确定的规则动作是“隔离”,则枚举系统范围。为了实现此,候选键被识别为对应于要枚举的虚拟键的系统范围键。枚举候选键,且将枚举结果存储在工作数据存储器中(步骤1014)。在一些实施例中,工作数据存储器由存储器元件组成。在其它实施例中,工作数据存储器包括数据库或键或固态存储器元件或永久数据存储器。
接着,候选键被识别为虚拟键的应用范围实例,并且候选键存在的类别被确定(步骤1015)。如果候选键具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤1042)。
在一些实施例中,候选注册表键可与元数据关联,该元数据指明候选注册表键已经被删除。在一些实施例中,与注册表键有关的元数据可作为由该键保存的区别值来存储,并且该值的存在对于注册表API的普通应用使用是隐藏的。在一些实施例中,少量有关注册表键的元数据被直接存储在真实键名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟名称访问键的请求检查由于元数据指示符的存在而引起的真实键名的可能变化,并且获取键本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,元数据指示符可用子键名或注册表值名称而不是用键名本身来编码。在又其它实施例中,注册表键系统可直接提供为每个键存储一些第三方元数据的能力。在一些实施例中,元数据存储在数据库或与注册表数据库分离的其它知识库中。在一些实施例中,分离的子范围可用于存储标记为删除的键。键在子范围中的存在指明该键被标记为删除。
而如果在步骤1015中,候选键不具有否定存在,候选键被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个子键,确定其存在的类别。从工作数据存储器中移除具有否定存在的子键,并且具有肯定存在的子键,即那些存在且没有被标记为位置标志符和没有被标记为删除的子键被添加到工作数据存储器,如果在工作数据存储器中已经存在对应子键,则替换它(步骤1016)。
在任何一种情况下,候选键被识别为虚拟键的用户范围实例,且候选键存在的类别被确定(步骤1017)。如果候选键具有“否定存在”,即它或其在范围中的祖先之一被标记为删除,则在该范围内认为它被删除,并且这是通过刷新工作数据存储器来指明的(步骤1044)。而如果候选键不具有否定存在,候选键被枚举且将所获得的任何枚举结果合并到工作数据存储器中。尤其为枚举中的每个子键,确定其存在的类别。从工作数据存储器中移除具有否定存在的子键,并且具有肯定存在的子键,即那些存在且没有被标记为位置标志符和没有被标记为删除的子键被添加到工作数据存储器,如果在工作数据存储器中已经存在对应子键,则替换它(步骤1018),之后跟着在后面描述的步骤1030。
接着,对于所有三类规则,来执行步骤1030。询问规则引擎以寻找这样的规则集合,该规则集合的过滤器匹配所请求键的中间孩子,但不匹配所请求的键本身(步骤1030)。对于集合中的每个规则,确定名称与规则中的名称相匹配的虚拟孩子的存在。在一些实施例中,这是通过检查与虚拟孩子关联的适当隔离范围和元数据来确定的。在其它实施例中,这是通过试图打开键来确定的。如果打开请求成功,则虚拟孩子具有肯定存在。如果打开请求失败并指明虚拟孩子不存在,则虚拟孩子具有否定存在。
如果孩子具有肯定存在,其被添加到工作数据存储器,以代替那里已经有相同名称的任何孩子。如果孩子具有否定存在,移除工作数据存储器中对应于虚拟孩子的孩子,如果有的话(步骤1032)。最后,所构造的枚举接着从工作数据存储器返回到请求者(步骤1020)。
本领域技术人员将认识到,上述的分层枚举过程可与较小修改一起应用于枚举单个隔离范围的操作,该单个隔离范围包括多个隔离子范围。工作数据存储器被创建,相继的子范围被枚举且结果合并到工作数据存储器以形成隔离范围的聚集枚举。
4.2.4 注册表创建操作
现在参考图11,并且在概观上,示出了在隔离环境中创建键所采取的步骤的一个实施例。接收或截取创建键的请求(步骤1102)。请求包含键名,隔离环境将该键名当作虚拟键名。利用完全虚拟化打开所请求的键的意图利用了可应用的规则,即利用了适当的用户和应用隔离范围,如部分4.2.1所描述的(步骤1104)。如果访问被拒绝(步骤1106),访问拒绝错误被返回给请求者(步骤1109)。如果访问被准许(步骤1106),并且所访问的键被成功打开(步骤1110),所请求的键被返回到请求者(步骤1112)。但是,如果访问被准许(步骤1106),但是所请求的键没有被成功打开(步骤1110),那么如果所请求的键的双亲也不存在(步骤1114),则适于请求语义的错误被发给请求者(步骤1116)。另一方面,如果利用适当的用户和应用范围在完全虚拟化视图中找到所请求的键的双亲(步骤1114),则规则接着确定键操作如何被处理(步骤1118)。如果规则动作是“重定向”或“忽略”(步骤1120),则根据规则将虚拟键名直接映射到真实键名。具体地,如果规则动作是“忽略”,则真实键名就被识别为虚拟键名。而如果规则动作是“重定向”,则根据规则所规定的虚拟键名来确定真实键名。接着创建真实键的请求被传递给操作系统,并且结果被返回到请求者(步骤1124)。另一方面,如果在步骤1120中确定的规则动作是“隔离”,则真实键名被识别为虚拟键名在用户隔离范围中的实例。如果真实键已经存在,但与指明其是位置标志符或其被删除的元数据相关联,则关联的元数据被修改以移除那些指示,并且确保键为空。在另一情况下,打开真实键的请求被传递给操作系统(步骤1126)。如果真实键被成功打开(步骤1128),则真实键被返回到请求者(1130)。另一方面,如果在步骤1128中,所请求的键未能打开,则当前不存在于用户隔离范围中的真实键的每个祖先的位置标志符(步骤1132),并且利用真实名称创建真实键的请求被传递给操作系统且返回结果到请求者(步骤1134)。
仍然参考图11且更详细地,创建键的请求被接收或截取(步骤1102)。在一些实施例中,通过替换操作系统函数或用于创建键的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,该资源用于为键操作分派请求。对于为每种类型的键操作提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的键操作截取创建或打开调用的单个挂钩函数。
请求包含键名,隔离环境将该键名当作虚拟键名。在一些实施例中,虚拟键名可被表达为到双亲键的句柄以及到后代键的相对路径名称的组合。双亲键句柄与真实键名关联,真实键名本身与虚拟键名关联。请求者试图利用完全虚拟化来打开虚拟键,这利用了可应用的规则,即利用了适当的用户和应用隔离范围,如部分4.2.1所描述的(步骤1104)。如果在完全虚拟化打开操作期间访问被拒绝(步骤1106),访问拒绝错误被返回给请求者(步骤1109)。如果访问被准许(步骤1106),并且所请求的虚拟键被成功打开(步骤1110),对应的真实键被返回到请求者(步骤1112)。但是,如果访问被准许(步骤1106),但是虚拟键没有被成功打开(步骤1110),那么虚拟键被确定为不存在。如果所请求的虚拟键的虚拟双亲也不存在,如部分4.2.1中的过程所确定的(步骤1114),则适于请求语义的错误被发给请求者(步骤1116)。另一方面,如果利用适当的用户和应用范围在完全虚拟化视图中找到所请求的虚拟键的虚拟双亲(步骤1114),则通过咨询规则引擎来定位确定如何处理创建操作的规则(步骤1118)。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面键数据库。在一些实施例中,为所请求键提供的虚拟键名被用作在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊键的规则引擎中,并且在这些实施例的一些中,具有与虚拟键名匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图11中示出了单个数据库事务或键中的单次查找,但是规则查找可作为一系列规则查找来执行。
如果规则动作是“重定向”或“忽略”(步骤1120),则根据规则将虚拟键名直接映射到真实键名(步骤1124)。如果规则动作是“重定向”(步骤1120),则根据规则所规定的虚拟键名来确定真实键名(步骤1124)。如果规则动作是“忽略”(步骤1120),则真实键名就被确定为虚拟键名(步骤1124)。如果规则动作是“忽略”或者规则动作是“重定向”,则将利用所确定的真实键名创建真实键的请求传递给操作系统,并且从操作系统的结果被返回到请求者(步骤1124)。例如,创建名为“key_1”虚拟键的请求可导致创建名为“Different_key_1”的真实键。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实键名作为参数传递给该函数来完成的(步骤1124)。在其它实施例中,概念上类似于文件系统过滤器驱动程序工具的注册表过滤器驱动程序工具可由操作系统提供。在这些实施例中,创建真实注册表键可通过应答创建虚拟键的原始请求来实现,所述应答是通过向注册表过滤器管理器发信号以利用所确定的真实键名重新解析该请求来进行的。
如果在步骤1120中所确定的规则动作不是“忽略”或“重定向”,而是“隔离”,则真实键名被识别为虚拟键名在用户隔离范围中的实例。如果真实键已经存在,但与指明其是位置标志符或其被删除的元数据相关联,则关联的元数据被修改以移除那些指示,并且确保键为空。
在一些实施例中,与注册表键有关的元数据可作为由该键保存的区别值来存储,并且该值的存在对于注册表API的普通应用使用是隐藏的。在一些实施例中,少量有关注册表键的元数据被直接存储在真实键名中,比如将元数据指示符作为虚拟名称的后缀,其中元数据指示符是与特殊元数据状态唯一关联的串。元数据指示符可指示或编码元数据的一个或多个位。通过虚拟名称访问键的请求检查由于元数据指示符的存在而引起的真实键名的可能变化,并且获取键本身名称的请求被钩住或截取以便以真实名称做出响应。在其它实施例中,元数据指示符可用子键名或注册表值名称而不是用键名本身来编码。在又其它实施例中,注册表键系统可直接提供为每个键存储一些第三方元数据的能力。在一些实施例中,元数据存储在数据库或与注册表数据库分离的其它知识库中。在一些实施例中,分离的子范围可用于存储标记为删除的键。键在子范围中的存在指明该键被标记为删除。
在这些实施例的特定一些中,删除的键或键系统元素的列表可被维护和咨询以优化对删除键的检查。在这些实施例中,如果删除的键被重建,则从删除键列表中移除该键名。在其它这些实施例中,如果列表增长超过某个大小,则从列表移除键名。
在另一情况下,打开用户范围真实键的请求被传递给操作系统(步骤1126)。在一些实施例中,规则可规定对应于虚拟键的真实键应当在用户隔离范围以外的范围中被创建,比如应用隔离范围、系统范围、用户隔离子范围或应用隔离子范围。
如果真实键被成功打开(步骤1128),则真实键被返回到请求者(1130)。另一方面,如果在步骤1128中,所请求的键未能打开,则为当前不存在于用户隔离范围中的真实键的每个祖先创建位置标志符(步骤1132),并且利用真实名称创建真实键的请求被传递给操作系统且返回结果到请求者(步骤1134)。
该实施例用于这样的操作系统,该操作系统具有只支持创建每调入/调用一级的API或工具。到每调入/调用多级的扩展对于本领域技术人员是显而易见的。
4.3 命名对象虚拟化
利用上述技术可虚拟化的系统范围资源的另一类是命名对象,其包括信号灯、互斥体、变异体、可等待定时器、事件、作业对象、段、命名管道和mailslot。这些对象的特征在于,它们通常只存在于创建它们的进程的持续期间。这些对象的命名空间可在整个计算机上是有效的(全局范围)或者只在单个用户会话中有效(会话范围)。
现在参考图12,且在概观上,接收或截取创建或打开命名对象的请求(步骤1202)。请求包含对象名,隔离环境将该对象名称当作虚拟名称。确定确定如何对待请求的规则(步骤1204)。如果规则指明请求应当被忽略(步骤1206),则真实对象名被确定为虚拟名称(1207),并且将创建或打开真实对象的请求发给操作系统(1214)。如果所确定的规则不是忽略请求,而是指明请求应当被重定向(步骤1208),则根据如重定向规则规定的虚拟名称来确定真实对象名(步骤1210),并且真实对象的创建或打开请求被发给操作系统(步骤1214)。如果规则不指明请求应当被重定向(步骤1208),而是指明请求应当被隔离,则根据如隔离规则规定的虚拟名称来确定真实对象名(步骤1212),并且真实对象的创建或打开命令被发给操作系统(步骤1214)。响应于所发出的创建或打开命令而由操作系统返回的真实对象的句柄被返回给请求创建或打开虚拟对象的程序(步骤1216)。
仍然参考图12且更详细地,截取创建或打开命名对象的进程的请求(步骤1202)。命名对象可属于会话范围或其可属于全局范围。在一些实施例中,通过替换操作系统函数或用于创建或打开命名对象的函数的函数来钩住请求。在另一个实施例中,挂钩动态链接库被用来截取请求。挂钩函数可在用户模式或内核模式中执行。对于挂钩函数以用户模式执行的实施例,当创建进程时,挂钩函数可被加载到该进程的地址空间。对于挂钩函数以内核模式执行的实施例,挂钩函数可与操作系统资源相关联,该资源用于为系统对象分派请求。创建或打开命名对象的请求可指各种各样系统范围资源中的任意一个,系统范围资源用于进程间通信和同步并且由唯一的标识符来识别,包括信号灯、互斥体、变异体、可等待定时器、文件映射对象、事件、作业对象、段、命名管道和mailslot。对于为每种类型的对象提供单独的操作系统函数的实施例,每个函数可被分别钩住。可替换地,可提供为若干类型的对象截取创建或打开调用的单个挂钩函数。
截取的请求包含对象名,隔离环境将该对象名当作虚拟名称。通过咨询规则引擎来确定如何对待用于对象的请求的规则(步骤1204)。在一些实施例中,规则引擎可作为关系数据库提供。在其它实施例中,规则引擎可以是树结构数据库、散列表或平面文件数据库。在一些实施例中,为所请求对象提供的虚拟名称被用作在规则引擎中定位应用于请求的规则。在这些实施例的特殊的一些中,多个规则可存在于用于特殊对象的规则引擎中,并且在这些实施例中,具有与虚拟名称匹配的最长前缀的规则是应用于请求的规则。在一些实施例中,进程标识符用于在规则引擎中定位应用于请求的规则,如果其存在的话。与请求关联的规则可以是忽略请求、重定向请求、或隔离请求。尽管在图12中作为一系列判定示出,但是规则查找可作为单个数据库事务出现。
如果规则指明请求应当被忽略(步骤1206),则真实对象名被确定为虚拟名称,并且将创建或打开真实对象的请求发给操作系统(1214)。例如,创建或打开名为“Object_1”命名对象的请求可导致创建名为“Object_1”的实际对象。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名称作为参数传递给该函数来完成的。
如果通过访问规则引擎所确定的规则不是忽略请求,而是指明请求应当被重定向(步骤1208),则根据如重定向规则规定的虚拟名称来确定真实对象名(步骤1210),并且真实对象的创建或打开请求被发给操作系统(步骤1214)。例如,创建或打开名为“Object_1”命名对象的请求可导致创建名为“Different_Object_1”的实际对象。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名称作为参数传递给该函数来完成的。
如果规则不指明请求应当被重定向(步骤1208),而是指明请求应当被隔离,则根据如隔离规则规定的虚拟名称来确定真实对象名(步骤1212),并且真实对象的创建或打开命令被发给操作系统(步骤1214)。例如,创建或打开名为“Object_1”命名对象的请求可导致创建名为“Isolated_Object_1”的实际对象。在一个实施例中,这是通过调用挂钩函数的原始版本且将形成的真实名称作为参数传递给该函数来完成的。
为了隔离所请求的系统对象所形成的真实名称可基于所接收的虚拟名称和范围特定标识符。范围特定标识符可以是与应用隔离范围、用户隔离范围、会话隔离范围、或这三者的组合相关联的标识符。范围特定标识符用于“重整”在请求中接收的虚拟名称。例如,如果对命名对象“Object_1”的请求对于关联标识符是“SA1”的应用隔离范围是隔离的,则真实名称可以是“Isolated_AppScope_SA1_Object_1”。下面的表格识别重整具有会话隔离范围或用户隔离范围,以及应用隔离范围的对象名称的效果。对范围组合的重整合并了在表中列出的限制。
 
会话特定标识符 用户特定标识符 应用特定标识符
全局对象 对于在用户会话的上下文中执行的所有隔离应用可用的对象 对于代表用户执行的所有隔离应用可用的对象 对于在应用隔离范围中执行的所有隔离应用可用的对象
会话对象 对于在用户会话的上下文中执行的所有隔离应用可用的对象 对于在代表用户的会话中执行的所有隔离应用可用的对象 对于在会话内的应用隔离范围中执行的所有隔离应用可用的对象
对于操作系统是WINDOWS家族操作系统之一的实施例,通过切换与对象关联的全局/局部名称前缀来修改对象范围,对于隔离的应用,该前缀具有与重整具有对话特定标识符的对象名称相同的效果。但是,切换全局/局部名称前缀还影响非隔离应用的对象范围。
响应于在步骤1214所发出的创建或打开命名对象的命令而由操作系统返回的真实对象的句柄被返回给请求创建或打开虚拟对象的程序(步骤1216)。
4.4 窗口名称虚拟化
利用上述技术可虚拟化的系统范围资源的其它类是窗口名称和窗口类名称。图形软件应用使用窗口的名称或其窗口类作为识别应用程序是否已经正在运行的方式,或用于其它的同步形式。现在参考图13,并且在概观上,与窗口名称或窗口类有关的请求被接收或截取(步骤1302)。请求可以是Win32 API调用的形式或窗口消息的形式。这两种类型的请求被处理。那些请求包含,或请求获取由隔离环境作为虚拟名称对待的窗口名称和/或窗口类名称。如果请求是要获取由句柄所识别的窗口的窗口名称或窗口类(步骤1304),则窗口映射表被咨询以确定句柄和所请求的与窗口有关的信息是否已知(步骤1306)。如果是,来自窗口映射表的所请求的信息被返回给请求者(步骤1308)。如果不是,请求被传递到操作系统(步骤1310),且结果返回给请求者(步骤1314)。如果在步骤1304,请求提供窗口名称或窗口类,则检查请求以确定其是否规定了由操作系统定义的窗口类之一(步骤1320)。如果是,则请求被发给操作系统,且从操作系统返回的结果被返回给请求者(步骤1322)。如果请求没有规定由操作系统定义的窗口类之一,则基于虚拟类名和规则来确定真实类名(步骤1324)且基于虚拟窗口名称和规则来确定真实窗口名称(步骤1326)。接着利用真实窗口和真实类名将请求传递到操作系统(步骤1328)。如果在步骤1324和1326确定的真实窗口名称或真实窗口类名不同于对应的虚拟名称,则窗口句柄的窗口映射表条目被更新以记录在请求中提供的虚拟窗口名称或虚拟类名(步骤1330)。如果来自操作系统的响应包括本地窗口名称或类的本地标识,则它们被在请求中提供的虚拟窗口名称或虚拟类名替换(步骤1312)且将结果返回给请求者(步骤1314)。
仍然参考图13且更详细地,与窗口名称或窗口类有关的请求被接收或截取(步骤1302)。那些请求包含,或请求获取由隔离环境作为虚拟名称对待的窗口名称和/或窗口类名称。
如果请求是要获取由句柄所识别的窗口的窗口名称或窗口类(步骤1304),则窗口映射表被咨询以确定句柄和所请求的与窗口有关的信息是否已知(步骤1306)。在一些实施例中,替代映射表,利用由操作系统提供的工具为每个窗口和窗口类存储附加的数据。
如果是,来自窗口映射表的所请求的信息被返回给请求者(步骤1308)。如果不是,请求被传递到操作系统(步骤1310),且请求返回给请求者(步骤1314)。
如果在步骤1304,请求提供窗口名称或窗口类,则检查请求以确定其是否规定了由操作系统定义的窗口类之一(步骤1320)。如果是,则请求被传递到操作系统,且从操作系统返回的结果被返回给请求者(步骤1322)。
如果请求没有规定由操作系统定义的窗口类之一,则基于虚拟类名和规则来确定真实类名(步骤1324)且基于虚拟窗口名称和规则来确定真实窗口名称(步骤1326)。接着利用真实窗口和真实类名将请求传递到操作系统(步骤1328)。在一些实施例中,窗口名称和窗口类名可是原子(atom),而不是字符串文字。通常,应用将串放置在原子表中且接收16位整数,调用可用于访问串的原子。
如果在步骤1324和1326确定的真实窗口名称或真实窗口类名不同于对应的虚拟名称,则窗口句柄的窗口映射表条目被更新以记录在请求中提供的虚拟窗口名称或虚拟类名(步骤1330)。
如果来自操作系统的响应包括本地窗口名称或类的本地标识,则它们被在请求中提供的虚拟窗口名称或虚拟类名替换(步骤1312)且将结果返回给请求者(步骤1314)。
现在参考图13A,如这里所示的来确定真实窗口名称或窗口类名。咨询规则引擎以确定应用于请求的规则(步骤1352)。如果规则动作是“忽略”(步骤1354),则真实名称等于虚拟名称(步骤1356)。但是,如果规则动作不是“忽略”而是“重定向”(步骤1358),则如由重定向规则规定的根据虚拟名称来确定真实名称(步骤1360)。但是,如果规则动作不是“重定向”而是“隔离”,则利用范围特定标识符根据虚拟名称确定真实名称(步骤1362)。
在一些实施例中,特殊的范围特定标识符在规则中规定。在其它实施例中,所使用的范围特定标识符与应用隔离范围关联,该应用隔离范围与请求进程关联。这允许窗口或窗口类由任何其它与相同应用隔离范围关联的应用来使用。在诸如许多微软WINDOWS操作系统家族的操作系统中,窗口名称和窗口类已经在会话中被隔离,这意味着只有在与相同应用隔离范围关联的相同会话中执行的应用才能使用窗口名称或窗口类。
在微软WINDOWS操作系统家族的一些中,窗口名称用作为标题栏中窗口的标题。所期望的是,处理非客户区画图窗口消息以确保在窗口标题栏中显示的窗口标题反应虚拟名称而不是特殊窗口的真实名称。当非客户区画图消息被截取时,从映射表获取与窗口关联的虚拟名称,如果有的话。如果获取虚拟名称,则利用虚拟名称作为窗口标题来画图非客户区,且指明已经处理了请求消息。如果没有获取虚拟名称,则将请求指明为未被处理,利用窗口的真实名称将请求传递到画图标题栏的原始函数。
4.5 进程外COM服务器虚拟化
软件组件技术,比如COM、CORBA、.NET以及其它允许软件组件作为离散单元被开发、部署、寄存、发现、激活或实例化及利用。在多数组件模型中,组件可以在调用者的进程中或在相同计算机或分离计算机的分离进程中整体地执行,尽管一些组件只支持这些情况的子集。
一个或多个唯一标识符识别这些组件。通常,组件基础结构提供代理激活请求的服务或守护程序。希望利用组件启动的软件进程将请求传递给代理以便激活由组件标识符规定的组件。代理激活所请求的组件,如果可能的话,且返回对所激活实例的引用。在这些组件基础结构的一些中,相同组件的多个版本可能不共存,因为组件标识符在版本之间仍然相同。
微软WINDOWS操作系统家族的一些成员提供称为COM的组件基础结构。COM组件(“COM服务器”)由称为类标识符(CLSID)的GUID来识别,并且每个组件提供一个或多个接口,每个接口具有其自己的唯一接口标识符(UIID)。COM服务器控制管理器(CSCM)是用于进程外激活请求的代理,并且它提供允许调用者请求经由CLSID激活COM服务器的接口。尽管下面的描述将在COM服务器和COM客户端方面来叙述,但是本领域技术人员将理解其可应用于CORBA、.NET和其它为软件组件提供动态激活的软件架构。
当COM组件被安装到计算机时,它们在注册表数据库的已知部分中注册它们的CLSID,以及CSCM起动COM服务器新实例所需要的信息。对于进程外COM服务器,这可包括使可执行程序运行的路径和命令行参数。相同COM服务器的多个版本共享相同的CLSID,因此一次只有一个版本可以安装到计算机上。
在某些实施例中,应用(作为COM客户端)通过调用COM API(例如CoCreateInstance()或CoCreateInstanceEx())来实例化COM服务器。对该调用的参数规定了所期望的激活上下文:进程中;在相同计算机上的进程外;在远程计算机上的进程外;或允许COM子系统确定使用这三种情况的哪种。如果确定要求进程外激活,则包括CLSID的请求被传递到CSCM。CSCM使用注册表数据库来定位起动在COM服务器中驻留的可执行程序所需要的路径和参数。当起动该可执行程序时,其利用COM API CoRegisterClassObject()向CSCM注册其支持的所有COM服务器的所有CLSID。如果所请求的CLSID被注册,CSCM返回对该COM服务器的引用到调用者。COM客户端和COM服务器之间的所有后续交互独立于CSCM发生。
先前描述的隔离环境允许具有相同CLSID的COM服务器的多个实例安装在计算机上,每一个在不同的隔离范围中(其中是系统范围的不超过一个)。但是,仅此将不会使那些COM服务器对于COM客户端可用。
图14描述为虚拟化对COM服务器访问所采取步骤的一个实施例。在概观上,为每个在隔离范围中起动的进程外COM服务器创建新的CLSID,之后称作隔离CLSID(或ICLSID)(步骤1402)。通过定义,这就是CLSID,且因此必须在所有其它CLSID中是唯一的,换句话说,其必须具有GUID的属性。创建将所述对(CLSID,应用隔离范围)映射到ICLSID的映射表。为ICLSID创建COM服务器注册表条目,其描述如何用起动参数起动COM服务器,起动参数启动在适当应用隔离范围中可执行的COM服务器(步骤1404)。由COM客户端对诸如CoCreateInstance()或CoCreateInstanceEx()的COM API的调用被钩住或截取(步骤1406)。如果确定(a)请求通过进程中COM服务器满足或(b)COM客户端和COM服务器都不与任何隔离范围关联,则将请求不经修改地传递到原始COM API且将结果返回给调用者(步骤1408)。要使用的COM服务器的适当实例被识别(步骤1410)。如果所选择的COM服务器实例在应用隔离环境中,则利用上面描绘的数据结构来确定其ICLSID。否则,使用请求中的CLSID(步骤1412)。如果在步骤1412中识别ICLSID,则利用ICLSID调用原始的CoCreateInstance()或CoCreateInstanceEx()函数。这将把请求传递给CSCM(步骤1414)。CSCM通过为确定起动参数在注册表中查找所请求的CLSID来寻找并且起动可以正常方式执行的COM服务器。如果ICLSID被请求,则在步骤1404中描述的ICLSID系统范围注册表条目被找到且在适当的应用隔离范围中起动COM服务器(步骤1416)。所起动的COM可执行程序用其所支持的COM服务器的CLSID来调用所钩住的CoRegisterClassObject()API,并且将其转换为适当的ICLSID,将该ICLSID传递到原始CoRegisterClassObject()API(步骤1418)。当CSCM从具有所期望的ICLSID的CoRegisterClassObject()调用接收响应时,其将对COM服务器实例的引用返回给调用者(步骤1420)。
仍然参考图14且更详细地,为每个在隔离范围中起动的进程外COM服务器创建ICLSID(步骤1402)。在一些实施例中,在安装COM服务器期间创建ICLSID。在其它实施例中,在安装之后立即创建ICLSID。在又其它实施例中,在将COM服务器起动到隔离范围中之前创建ICLSID。在所有这些实施例中,可通过钩住或截取创建或询问注册表数据库中的CLSID条目的系统请求来创建ICLSID。可替换地,可通过钩住或截取创建COM服务器实例的COM API调用,比如CoCreateInstance()或CoCreateInstanceEx()来创建ICLSID。可替换地,可在已经进行安装之后观察注册表数据库的CLSID特定部分的变化。
创建将所述对(CLSID,应用隔离范围)映射到ICLSID的映射表,以及具有该ICLSID的COM服务器的适当注册表条目,ICLSID描述如何用起动参数来起动COM服务器,起动参数启动在适当应用隔离范围中可执行的COM服务器(步骤1404)。在许多实施例中,该表存储在永久存储器元件中,比如硬盘驱动器或固态存储器元件。在其它实施例中,该表可存储在注册表、平面文件、数据库或易失性存储器元件中。在又其它实施例中,例如通过将特定于该目的的新子键添加到由CLSID识别的每个适当COM服务器条目,来在整个注册表数据库的COM特定部分分布所述表。可在安装期间或在安装之后立即通过钩住或截取创建注册表数据库中CLSID条目的调用、或者通过观察在安装进行之后注册表数据库的CLSID特定部分的变化、或者通过钩住或截取创建COM服务器实例的COM API调用,比如CoCreateInstance()或CoCreateInstanceEx()来创建该表中的条目。COM服务器到特定隔离范围中的安装可以被永久地记录。可替换地,特殊COM服务器和隔离范围到ICLSID的映射可被动态地创建且作为条目存储在非永久数据库中,或注册表数据库中。
COM客户端对COM API的调用,诸如CoCreateInstance()或CoCreateInstanceEx()被钩住或截取(步骤1406)。如果确定(a)请求通过进程中COM服务器满足或(b)COM客户端和COM服务器驻留在系统范围中(步骤1407),则将请求不经修改地传递到原始COM API且将结果返回给调用者(步骤1408)。
如果请求不能通过进程中COM服务器来满足且COM客户端或者COM服务器不驻留在系统范围中(步骤1407),则识别要使用的COM服务器的适当实例(步骤1410)。对于COM客户端在特殊隔离范围中执行的实施例,优选将COM服务器安装在相同的应用隔离范围中,随后将它们安装在系统范围中(可能在客户端的应用隔离范围中执行),随后将COM服务器安装到其它应用隔离范围中。在这些实施例的一些中,安装在系统范围中的COM服务器可在相同的应用隔离范围中作为COM客户端执行。这由规则引擎和管理设置控制以允许这对于以该模式正确执行的COM服务器发生,并对于不如此执行的COM服务器不发生。对于COM客户端在系统范围中执行的实施例,优选系统范围COM服务器,随后是隔离范围中的COM服务器。COM客户端可规定COM服务器在创建COM服务器的实例的调用中使用。可替换地,配置存储器可存储识别要实例化的COM服务器的信息。在一些实施例中,规定的COM服务器在另一计算机上驻留,该计算机是分离的、物理机器或虚拟机。在上面结合步骤1404所述的映射表可用于寻找可应用的COM服务器集合且(如果需要)基于规则来计算优选。
对于可应用的COM服务器存在于另一计算机上的实施例,可向在相同远程计算机上执行的服务或守护程序询问要使用的ICLSID。如果COM客户端挂钩确定远程COM服务器被要求,则COM客户端挂钩首先询问服务或守护程序以确定要使用的CLSID/ICLSID。服务或守护程序确定与在请求中给定的CLSID相对应的ICLSID。在一些实施例中,可基于管理员定义的配置数据、包含在规则引擎中的规则、或内置的硬编码逻辑来选择或创建由服务或守护程序返回的ICLSID。在其它实施例中,请求可规定服务器上要使用的隔离范围。在又其它实施例中,所请求的COM服务器可与服务器的系统范围相关联,在该情况下,与COM服务器关联的CLSID被返回。在又其它实施例中,所请求的COM服务器可与服务器的隔离范围之一相关联,在该情况下,其返回与COM服务器的实例和隔离范围关联的ICLSID。在一些实施例中,上述的服务或守护程序可用于支持起动本地的进程外COM服务器。
如果所选择的COM服务器实例在本地计算机的应用隔离环境中,则利用上面结合步骤1404描述的数据结构来确定其ICLSID。相反,如果所选择的COM服务器实例在本地计算机上的系统范围中,则使用请求中的CLSID(步骤1412)。在这些实施例的一些中,可动态创建利用ICLSID的COM服务器的条目。
如果返回ICLSID,则将其传递到原始COM API以替换原始的CLSID。例如,所确定的ICLSID可被传递到原始的CoCreateInstance()或CoCreateInstanceEx()函数,该函数将请求传递给CSCM(步骤1414)。对于COM服务器在另一计算机上驻留的实施例,CSCM将ICLSID传递给承载COM服务器的计算机,其中该计算机的CSCM处理COM服务器的起动。
CSCM通过为确定起动参数在注册表中查找所请求的CLSID或ICLSID来寻找并且起动可以正常方式执行的COM服务器。如果ICLSID被请求,则在步骤1404中描述的ICLSID系统范围注册表条目被找到且在适当的应用隔离范围中起动COM服务器(步骤1416)。
如果所起动的COM服务器实例在应用隔离范围中执行(无论是安装在该范围中还是安装在系统范围中),钩住或截取COM服务器实例的CoRegisterClassObject()的COM API函数。利用如在步骤1404中定义的映射表,将传递到CoRegisterClassObject()的每个CLSID映射到对应的ICLSID,用该ICLSID来调用原始的CoRegisterClassObject()API(步骤1418)。
当CSCM从具有所期望的ICLSID的CoRegisterClassObject()调用接收响应时,其将对COM服务器实例的引用返回给调用者(步骤1420)。
当COM客户端和COM服务器在应用隔离范围(包括不同范围)和系统范围的任何组合中执行时,该技术支持COM服务器的执行。ICLSID特定于服务器(由CLSID识别)和所期望的适当隔离范围的组合。客户端只需要确定正确的ICLSID(或者,如果服务器安装在系统范围中且在其中执行,则只确定原始CLSID)。
4.6 虚拟化的文件类型关联关系(FTA)
文件类型关联关系是已知的图形用户接口技术,用于调用应用程序的执行。向用户呈现表示数据文件的图形图标。用户利用键盘命令或利用指针设备,诸如鼠标来选择数据文件,且在图标上点击或双击以指明用户想要打开文件。可替换地,在一些计算环境中,用户在命令行提示而不是以命令来输入到文件的路径。文件通常具有关联的文件类型指示,该指示用于确定在打开文件时要使用的应用程序。这通常是利用将文件类型指示映射到特定应用的表来完成的。在微软WINDOWS操作系统家族的许多成员中,该映射通常以元组存储在注册表数据库中,元组包括识别要执行应用的文件类型指示符和完整路径名,并且只有一个应用程序可与任何特殊文件类型关联。
在所述的隔离环境中,可在单个计算机上安装和执行应用的多个版本。因此,在这些环境中,文件类型和关联的应用程序之间的关系不再是一对一的关系,而是一对多的关系。类似问题对于MIME附件类型也存在。在这些环境中,该问题是通过在选择给定文件类型时替换识别要起动的应用程序的路径名来解决的。路径名用选择器工具的路径名来替换,选择器工具给予用户对要起动的应用程序的选择。
现在参考图15,且在概观上,截取将文件类型关联数据写到配置存储器的请求(步骤1502)。确定该请求是否正在更新配置存储器中的文件类型关联信息(步骤1504)。如果不是,即如果条目已经存在,则没有更新发生(步骤1506)。否则,利用上面在部分4.1.4或4.2.4中描述的虚拟化技术来创建新条目,或更新已有的条目(步骤1508)。为适当的隔离范围虚拟化的新的或更新的条目将文件类型映射到选择器工具,选择器工具允许用户选择在观看或编辑文件时使用多个应用程序中的哪个。
仍然参考图15且更详细地,截取将文件类型关联数据写到配置存储器的请求(步骤1502)。在一些实施例中,配置存储器是WINDOWS注册表数据库。将数据写到配置存储器的请求可由用户模式挂钩函数、内核模式挂钩函数、文件系统过滤器驱动程序或微型驱动程序来截取。
确定该请求是否试图更新配置存储器中的文件类型关联信息(步骤1504)。在一个实施例中,这是通过检测所截取的请求是否指明其试图修改配置存储器来完成的。在另一个实施例中,请求的目标与包括在请求中的信息相比较,以确定请求是否正在试图修改配置存储器。对于配置存储器是注册表数据库的实施例,修改注册表的请求被截取,如上面部分4.2所述。
确定请求不正在试图更新配置存储器,则没有更新发生(步骤1506)。在一些实施例中,确定不试图更新配置存储器,因为所截取的请求是读取请求。在其它实施例中,当配置存储器中的目标条目和包括在所窃取请求中的信息相同或基本相同时,可做出该确定。
但是,如果在步骤1504确定请求试图更新配置存储器,则在配置存储器中创建新条目,或者更新已有的条目(步骤1508)。在一些实施例中,规则确定在哪个隔离范围中创建或更新条目。在一些实施例中,在系统范围或应用隔离范围中创建新条目或更新已有条目。在许多实施例中,在适当的用户隔离范围中创建新条目或更新已有条目。如果创建新条目,则其不是去识别在所截取请求中识别的应用程序,而是将选择器应用作为在特殊类型的文件被访问时要使用的应用列出。在一些实施例中,当安装应用程序的新版本时,或者在处理相同文件类型的另一应用被安装时,或者在应用为处理特殊类型的文件而注册或注销其本身时,选择器工具被自动更新。在一些实施例中,如果选择器工具在用户范围中执行,则选择器工具可合并其任何应用所注册的适当应用的列表,以处理在其它范围,比如在系统范围和应用范围中维护的部分配置存储器中的相同文件类型。如果更新已有条目,且已有条目已经将选择器应用作为要在使用该特殊文件类型的文件时使用的应用列出,则由选择器对该文件类型呈现的应用列表可被更新以包括更新的应用。如果现有条目被更新,但其没有列出选择器应用,则更新的条目被用来将选择器应用作为要在使用该特殊文件类型的文件时使用的应用列出。在这些实施例中,与关联的应用有关的信息可存储在关联的配置文件中,或在一些实施例中,作为注册表数据库中的条目存储。
选择器应用可向用户呈现与所选文件类型关联的应用的列表。应用还可允许用户选择用户想要用来处理文件的应用程序。选择器接着在适当范围:系统范围、应用隔离范围、或用户隔离范围中起动该应用程序。在一些实施例中,选择器工具维护与文件类型关联的缺省应用程序的标识。在这些实施例中,缺省应用可由不访问桌面或配置为使用缺省句柄的进程使用,而不用向用户提供选择。
4.7 隔离环境之间进程的动态移动
本发明的附加方面是在不同虚拟范围之间移动运行进程的工具。换句话说,在应用执行的同时,将由隔离环境200呈现给应用实例的本地资源的聚集视图改变为不同的聚集视图。这允许在特殊隔离范围内已经隔离的进程在进程运行同时被“移动”到另一隔离范围。这对于一次只有一个实例被执行的系统服务或进程来说是尤其有用的,比如WINDOWS操作系统中的MSI服务。本发明的这个方面还可用于允许用户按顺序在若干隔离范围中工作。
参考图16,且在概观上,示出用于在一个隔离范围和第二个隔离范围之间,或者在系统范围和隔离范围之间移动进程的过程的一个实施例。如本说明书中所使用的,术语“目标隔离范围”将用于表示进程被移动到的隔离范围,包括系统范围,并且术语“源隔离范围”将用于表示所移动进程来自的隔离范围,包括系统范围。如图16所示,且在概观上,用于将进程移动到目标隔离范围的方法包括步骤:确保进程处于安全状态(步骤1602);在规则引擎中将进程的关联关系从其源隔离范围改变到目标隔离范围(步骤1604);对于任何过滤器驱动程序或挂钩将进程的关联关系从源隔离范围改变到目标隔离范围(步骤1606);且允许进程恢复执行(步骤1608)。
仍然参考图16,且更详细地,进程在向不同的隔离范围移动时可处于“安全”状态(步骤1602)。在一些实施例中,监视进程以确定其何时不处理请求。在这些实施例中,认为进程处于“安全”状态以便在进程没有处理请求时移动。在这些实施例的一些中,一旦认为进程处于“安全”状态,到进程的新请求被延迟,直到进程被移动。在其它实施例中,诸如在诊断应用方面,用户接口可被提供以触发隔离范围中的变化。在这些实施例中,用户接口可运行将要移动的进程放置到“安全”状态下的代码。在另外其它实施例中,管理程序可通过延迟到进程的所有进入的请求且等待进程完成任何活动请求的执行来强迫进程进入“安全”状态。
如果与目标隔离范围关联的规则在规则引擎中已经不存在,则将它们加载到规则引擎中(步骤1603)。
在规则引擎中改变进程与源隔离范围的关联关系(步骤1604)。如上所述,进程可与任何隔离范围关联。该关联关系可由规则引擎用在对虚拟本地资源的每个请求上,以确定要应用到该请求的规则。通过改变规则引擎中的适当数据结构可将应用实例与目标隔离范围关联。在一些实施例中,写入将进程与新隔离范围相关联的新数据库条目。在其它实施例中,存储与进程关联的隔离范围的标识符的树节点被改写,以识别新的隔离范围。在另外其它实施例中,可做出操作系统请求以为进程分配附加的存储,从而存储与目标隔离范围关联的规则,或在一些实施例中,存储规则的标识符。
无论关联关系或规则存储在规则引擎的外侧,比如过滤器驱动程序、内核模式挂钩或用户模式挂钩的任何之处,都可改变进程与源隔离范围的关联关系(步骤1606)。对于进程和隔离范围规则之间的关联关系是基于PID维护的实施例,进程PID和规则集合之间的关联关系被改变。对于PID不用于维护进程和可应用的隔离规则集合之间关联关系的实施例,用户模式挂钩函数可被改变以访问与目标隔离范围关联的规则集合。对于与隔离范围的规则集合关联的进程在规则引擎中维护的实施例,在步骤1604中改变存储在规则引擎中的关联关系就足够了。
允许进程恢复在新隔离范围中的执行(步骤1610)。对于新请求被延迟或禁止作出新请求的实施例,那些请求被发给进程且新的请求被允许。
在一个特别有用的方面中,上述的方法可用于虚拟化由微软提供且在微软WINDOWS操作系统家族的一些中可用的MSI、安装打包和安装技术。由用于安装的该技术打包的应用称为MSI插件。支持该技术的操作系统具有称为MSI服务的WINDOWS服务,该服务帮助安装MSI插件。在系统上存在该服务的单个实例。希望安装MSI插件的进程在它们的会话中运行MSI进程,它们的会话对MSI服务作出COM调用。
MSI安装可被虚拟化以将MSI插件安装到应用隔离环境中。概念上,这是通过钩住或截取在MSI服务的安装会话中对MSIAPI做出的调用来实现的。可使用互斥体以确保一次只进行一个安装。当接收或截取请求启动新安装的对MSI API的调用,且调用进程与特殊的应用隔离范围相关联时,在允许该调用进行之前,将MSI服务放置在该隔离范围的上下文中。在MSI服务执行其正常安装动作时安装进行,尽管根据可应用的隔离范围来虚拟化MSI服务作出的本地资源请求。当检测到安装进程结束时,MSI服务与隔离范围之间的关联关系被移除。尽管上述参考MSI来描述,所描述的技术可应用于其它安装技术。
等效性
本发明可作为在一个或多个制造物品中体现的一个或多个计算机可读程序来提供。制造物品可以是软盘、硬盘、CD-ROM、闪速存储器卡、PROM、RAM、ROM或磁带。一般地,计算机可读程序可用任何程序设计语言,LISP、PERL、C、C++、PROLOG或任何字节码语言,比如JAVA来实现。软件程序可作为目标代码存储在一个或多个制造物品之上或之中。
已经描述了本发明的某些实施例,现在对于本领域技术人员清楚的是,还可使用合并了本发明概念的其它实施例。因此,本发明不应当限于某些实施例,而只应当由随后权利要求的精神和范围来限定。

Claims (29)

1.一种用于虚拟化对窗口访问的方法,该方法包括:
从在用户帐号的上下文中执行的进程中接收与窗口有关的请求,该请求包括虚拟窗口名称;
利用与特定的隔离范围相关联的范围特定标识符来确定窗口的真实名称;
向操作系统发出包括所确定的窗口的真实名称的请求;和
将窗口句柄与虚拟窗口名称关联。
2.权利要求1的方法,其中接收与窗口有关的请求还包括从在用户帐号的上下文中执行的进程中截取接收的与窗口有关的请求,所述请求包括虚拟窗口名称。
3.权利要求1的方法,其中接收与窗口有关的请求还包括从在用户帐号的上下文中执行的进程中接收寻找窗口的请求,所述请求包括虚拟窗口名称。
4.权利要求1的方法,其中接收与窗口有关的请求还包括从在用户帐号的上下文中执行的进程中接收创建窗口的请求,所述请求包括虚拟窗口名称。
5.权利要求1的方法,其中确定窗口的真实名称还包括:
确定与包括在请求中的虚拟窗口名称关联的规则;并且
响应于所确定的规则来确定该窗口的真实名称。
6.权利要求1的方法,其中确定窗口的真实名称还包括利用与应用隔离范围关联的范围特定标识符来确定窗口的真实名称,做出请求的进程与所述应用隔离范围相关联。
7.权利要求1的方法,其中将窗口句柄与虚拟窗口名称关联还包括将虚拟窗口名称存储在与窗口句柄关联的映射表中。
8.权利要求1的方法,还包括从操作系统接收对所发出的请求的响应。
9.权利要求8的方法,还包括用虚拟窗口名称替换响应中的真实窗口名称。
10.一种用于虚拟化对窗口访问的方法,该方法包括:
接收识别虚拟窗口名和虚拟窗口类标识符之一的请求,该请求从在用户帐号的上下文中执行的进程中接收且包括窗口句柄;
确定窗口句柄与所请求的虚拟窗口名和虚拟窗口类标识符之一相关联;和
将所确定的窗口信息返回给请求进程。
11.权利要求10的方法,其中确定窗口句柄与所请求的虚拟窗口名和虚拟窗口类标识符之一相关联还包括确定窗口句柄与所请求的虚拟窗口名和虚拟窗口类标识符之一之间不存在关联关系。
12.权利要求11的方法,还包括根据映射表来确定与所请求的虚拟窗口名和虚拟窗口类标识符之一相关联的窗口句柄。
13.权利要求12的方法,还包括向请求进程返回从操作系统接收的响应。
14.一种用于虚拟化对窗口访问的设备,包括:
挂钩机制,从在用户帐号的上下文中执行的进程中接收与窗口有关的请求,该请求包括虚拟窗口名和虚拟窗口类标识符之一;
窗口名称虚拟化引擎,利用在请求中接收的虚拟窗口名和虚拟窗口类标识符之一和与特定的隔离范围相关联的范围特定标识符来形成窗口的真实名称和真实窗口类标识符之一;和
操作系统接口,发出与窗口有关的请求,该请求包括窗口所形成的真实名称和所形成的真实窗口类标识符之一。
15.权利要求14的设备,其中挂钩机制截取从下列项组成的组中选择的请求:寻找窗口、创建窗口、枚举窗口、销毁窗口、设置窗口名称、获取窗口名称、获取与窗口关联的窗口类标识符、注册窗口类、获取与窗口类有关的信息和注销窗口类。
16.权利要求14的设备,还包括映射表,其存储窗口句柄与虚拟窗口名和虚拟窗口类标识符之一之间的关联关系。
17.权利要求16的设备,其中映射表与进程相关联。
18.权利要求17的设备,还包括与第二进程关联的第二映射表。
19.权利要求15的设备,还包括规则引擎,其包括确定窗口名称虚拟化引擎如何形成窗口的真实名称和窗口的真实窗口类标识符之一的规则。
20.一种用于虚拟化对窗口访问的方法,该方法包括:
从请求者截取请求,该请求用于涂色窗口标题栏,标题栏包括窗口名称,该请求包括窗口句柄;
确定窗口句柄与虚拟窗口名称相关联;
利用虚拟窗口名称涂色窗口的标题栏;和
对请求者指明标题栏已被涂色。
21.一种用于虚拟化对窗口访问的方法,包括:
从在用户帐号的上下文中执行的进程中接收与窗口类有关的请求,该请求包括虚拟窗口类标识符;
利用与特定的隔离范围相关联的范围特定的标识符来确定真实窗口类标识符;向操作系统发出包括所确定的真实窗口类标识符的请求,和
将窗口句柄与所确定的真实窗口类标识符关联。
22.权利要求21的方法,其中接收与窗口类有关的请求还包括从在用户帐号的上下文中执行的进程中截取接收的与窗口类有关的请求,所述请求包括虚拟窗口类标识符。
23.权利要求21的方法,其中接收与窗口类有关的请求还包括从在用户帐号的上下文中执行的进程中接收寻找窗口的请求,所述请求包括虚拟窗口类标识符。
24.权利要求21的方法,其中接收与窗口类有关的请求还包括从在用户帐号的上下文中执行的进程中接收创建窗口的请求,所述请求包括虚拟窗口类标识符。
25.权利要求21的方法,其中确定真实窗口类标识符还包括:
确定与包括在请求中的虚拟窗口类标识符关联的规则;并且
响应于所确定的规则来确定真实窗口类标识符。
26.权利要求21的方法,其中确定真实窗口类标识符还包括利用与应用隔离范围关联的范围特定标识符来确定真实窗口类名称,做出请求的进程与所述应用隔离范围相关联。
27.权利要求21的方法,其中将窗口句柄与所确定的真实窗口类标识符关联还包括将虚拟窗口类标识符存储在与窗口句柄关联的映射表中。
28.权利要求21的方法,还包括从操作系统接收对所发出的请求的响应。
29.权利要求28的方法,还包括用虚拟窗口类标识符替换响应中的真实窗口类标识符。
CNB200580040872XA 2004-09-30 2005-09-23 虚拟化窗口信息的方法和设备 Active CN100520721C (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US10/711,735 2004-09-30
US10/711,737 2004-09-30
US10/711,733 2004-09-30
US10/711,732 2004-09-30
US10/711,737 US7680758B2 (en) 2004-09-30 2004-09-30 Method and apparatus for isolating execution of software applications
US10/711,734 2004-09-30
US10/711,736 2004-09-30
US10/956,723 2004-10-01
US11/231,370 2005-09-19
US11/231,315 2005-09-19
US11/231,317 2005-09-19
US11/231,284 2005-09-19
US11/231,316 2005-09-19

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200810131669.9A Division CN101329636B (zh) 2004-09-30 2005-09-23 虚拟化窗口信息的方法和设备

Publications (2)

Publication Number Publication Date
CN101065727A CN101065727A (zh) 2007-10-31
CN100520721C true CN100520721C (zh) 2009-07-29

Family

ID=36127152

Family Applications (5)

Application Number Title Priority Date Filing Date
CN2005800410151A Active CN101073058B (zh) 2004-09-30 2005-09-23 用于隔离对软件应用程序的执行的方法
CN2005800410221A Active CN101069156B (zh) 2004-09-30 2005-09-23 用于在隔离环境之间移动进程的方法和设备
CNB200580040872XA Active CN100520721C (zh) 2004-09-30 2005-09-23 虚拟化窗口信息的方法和设备
CN2005800410556A Active CN101069157B (zh) 2004-09-30 2005-09-23 用于访问资源的方法和系统
CN200810131669.9A Active CN101329636B (zh) 2004-09-30 2005-09-23 虚拟化窗口信息的方法和设备

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN2005800410151A Active CN101073058B (zh) 2004-09-30 2005-09-23 用于隔离对软件应用程序的执行的方法
CN2005800410221A Active CN101069156B (zh) 2004-09-30 2005-09-23 用于在隔离环境之间移动进程的方法和设备

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN2005800410556A Active CN101069157B (zh) 2004-09-30 2005-09-23 用于访问资源的方法和系统
CN200810131669.9A Active CN101329636B (zh) 2004-09-30 2005-09-23 虚拟化窗口信息的方法和设备

Country Status (2)

Country Link
US (7) US7680758B2 (zh)
CN (5) CN101073058B (zh)

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7970789B1 (en) * 2003-06-11 2011-06-28 Symantec Corporation Sublayered application layered system
US8010961B1 (en) * 2003-06-11 2011-08-30 Symantec Corporation Data layer prioritization in an application layered system
US7945897B1 (en) 2002-06-12 2011-05-17 Symantec Corporation Method and system for running an application in a clean operating environment using a layered computing system
US8843903B1 (en) * 2003-06-11 2014-09-23 Symantec Corporation Process tracking application layered system
US8112767B1 (en) * 2002-06-12 2012-02-07 Symantec Corporation Systems, apparatus, and methods for layered execution
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US20050015340A1 (en) * 2003-06-27 2005-01-20 Oracle International Corporation Method and apparatus for supporting service enablers via service request handholding
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US8321498B2 (en) * 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US8966498B2 (en) * 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US8073810B2 (en) * 2007-10-29 2011-12-06 Oracle International Corporation Shared view of customers across business support systems (BSS) and a service delivery platform (SDP)
US8458703B2 (en) * 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US9245236B2 (en) 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US7690033B2 (en) * 2004-09-28 2010-03-30 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
US8095940B2 (en) 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US8171479B2 (en) * 2004-09-30 2012-05-01 Citrix Systems, Inc. Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers
US7680758B2 (en) * 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US20060069662A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for remapping accesses to virtual system resources
US7958148B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US8020141B2 (en) * 2004-12-06 2011-09-13 Microsoft Corporation Operating-system process construction
US7882317B2 (en) * 2004-12-06 2011-02-01 Microsoft Corporation Process isolation using protection domains
US8849968B2 (en) * 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
US8082468B1 (en) 2008-12-15 2011-12-20 Open Invention Networks, Llc Method and system for providing coordinated checkpointing to a group of independent computer applications
US8131825B2 (en) 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US20070083610A1 (en) * 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
US20070083620A1 (en) * 2005-10-07 2007-04-12 Pedersen Bradley J Methods for selecting between a predetermined number of execution methods for an application program
US8074231B2 (en) * 2005-10-26 2011-12-06 Microsoft Corporation Configuration of isolated extensions and device drivers
US7685638B1 (en) * 2005-12-13 2010-03-23 Symantec Corporation Dynamic replacement of system call tables
CA2650374A1 (en) * 2006-04-26 2007-11-08 Exobox Technologies Corp. Secure user environment software
US20070256068A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Product updating with custom actions
US8914493B2 (en) 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
US8032898B2 (en) * 2006-06-30 2011-10-04 Microsoft Corporation Kernel interface with categorized kernel objects
US8280908B2 (en) * 2006-06-30 2012-10-02 Microsoft Corporation Merging file system directories
US20080016077A1 (en) * 2006-07-11 2008-01-17 International Business Machines Corporation A system for ensuring that only one computer application maintains edit or delete access to a file at all times
US20080040404A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application
US20080127352A1 (en) * 2006-08-18 2008-05-29 Min Wang System and method for protecting a registry of a computer
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
AU2007309183A1 (en) 2006-10-20 2008-05-02 Citrix Systems,Inc. Methods and systems for accessing remote user files associated with local resources
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8918427B1 (en) 2006-12-29 2014-12-23 Symantec Operating Corporation Virtualization of file input/output operations
CN101211389B (zh) * 2006-12-31 2010-04-07 联想(北京)有限公司 一种硬件安全单元以及其服务请求的处理方法和系统
US8640121B2 (en) * 2007-01-15 2014-01-28 Microsoft Corporation Facilitating multi-installer product installations
US8640124B2 (en) * 2007-01-15 2014-01-28 Microsoft Corporation Multi-installer product advertising
US8146084B1 (en) * 2007-02-21 2012-03-27 Adobe Systems Incorporated Loading applications in non-designated isolation environments
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
US8214503B2 (en) * 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US8185888B2 (en) * 2007-06-05 2012-05-22 Microsoft Corporation Software execution with minimal impact deployment
US20090019120A1 (en) * 2007-07-13 2009-01-15 International Business Machines Corporation Metadata-enhanced instant-messaging applications
US7890570B2 (en) * 2007-09-12 2011-02-15 Citrix Systems, Inc. Methods and systems for providing, by a remote machine, access to graphical data associated with a resource provided by a local machine
JP4983521B2 (ja) * 2007-10-04 2012-07-25 富士通株式会社 ソフトウェア更新検証装置、方法及びプログラム
US8171483B2 (en) * 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
AU2008311849A1 (en) 2007-10-20 2009-04-23 Citrix Systems, Inc. Systems and methods for folder redirection
US8539097B2 (en) * 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
FR2925269B1 (fr) * 2007-12-19 2010-01-15 Promiles Sac a dos permutable en position frontale
US8954541B2 (en) * 2007-12-29 2015-02-10 Amx Llc Method, computer-readable medium, and system for discovery and registration of controlled devices associated with self-describing modules
US20090183182A1 (en) * 2008-01-10 2009-07-16 Microsoft Corporation Dynamic Composition of Virtualized Applications
US9654515B2 (en) * 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
EP2240861A4 (en) * 2008-01-25 2011-04-06 Fasoo Com Co Ltd SYSTEM AND METHOD FOR PREVENTING CLIENT DRM INCIDENT THROUGH SEPARATE PROCESS EXECUTION
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
US20090222491A1 (en) * 2008-02-28 2009-09-03 Michael Larkin Systems and Methods for Layered Resource Management
US8806499B2 (en) * 2008-05-15 2014-08-12 Novell, Inc. Mechanism to build dynamic locations to reduce brittleness in a team environment
US8607344B1 (en) * 2008-07-24 2013-12-10 Mcafee, Inc. System, method, and computer program product for initiating a security action at an intermediate layer coupled between a library and an application
US10819530B2 (en) * 2008-08-21 2020-10-27 Oracle International Corporation Charging enabler
US8230442B2 (en) * 2008-09-05 2012-07-24 International Business Machines Corporation Executing an accelerator application program in a hybrid computing environment
US9122520B2 (en) * 2008-09-17 2015-09-01 Oracle International Corporation Generic wait service: pausing a BPEL process
EP2356563B1 (en) * 2008-10-24 2018-06-27 Citrix Systems, Inc. Methods and systems for providing a modifiable machine base image with a personalized desktop environment in a combined computing environment
CN102197386A (zh) * 2008-10-28 2011-09-21 惠普开发有限公司 远程计算会话中的文件类型关联
US8667512B2 (en) * 2008-10-29 2014-03-04 Qualcomm Incorporated Flexible hierarchical settings registry for operating systems
JP4725635B2 (ja) * 2008-11-13 2011-07-13 富士ゼロックス株式会社 情報処理装置およびプログラム
US8745361B2 (en) 2008-12-02 2014-06-03 Microsoft Corporation Sandboxed execution of plug-ins
KR101437122B1 (ko) * 2008-12-03 2014-09-02 삼성전자 주식회사 Os 가상화를 이용하여 서비스를 제공하는 장치 및 방법
US8365206B1 (en) * 2008-12-05 2013-01-29 Symantec Corporation Methods and systems for handling component-object-model communications
US8904004B2 (en) * 2009-04-10 2014-12-02 Open Invention Network, Llc System and method for maintaining mappings between application resources inside and outside isolated environments
US8464256B1 (en) 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
US9354977B1 (en) * 2008-12-15 2016-05-31 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
US9256496B1 (en) * 2008-12-15 2016-02-09 Open Invention Network, Llc System and method for hybrid kernel—and user-space incremental and full checkpointing
US8281317B1 (en) 2008-12-15 2012-10-02 Open Invention Network Llc Method and computer readable medium for providing checkpointing to windows application groups
US8341631B2 (en) 2009-04-10 2012-12-25 Open Invention Network Llc System and method for application isolation
US8880473B1 (en) 2008-12-15 2014-11-04 Open Invention Network, Llc Method and system for providing storage checkpointing to a group of independent computer applications
US8745442B1 (en) * 2011-04-28 2014-06-03 Open Invention Network, Llc System and method for hybrid kernel- and user-space checkpointing
US10019327B1 (en) 2008-12-15 2018-07-10 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
KR101489466B1 (ko) * 2008-12-17 2015-02-03 삼성전자 주식회사 프로세스 마이그레이션을 관리하는 장치 및 방법
US8527734B2 (en) 2009-01-23 2013-09-03 International Business Machines Corporation Administering registered virtual addresses in a hybrid computing environment including maintaining a watch list of currently registered virtual addresses by an operating system
US9286232B2 (en) * 2009-01-26 2016-03-15 International Business Machines Corporation Administering registered virtual addresses in a hybrid computing environment including maintaining a cache of ranges of currently registered virtual addresses
US8843880B2 (en) * 2009-01-27 2014-09-23 International Business Machines Corporation Software development for a hybrid computing environment
US8255909B2 (en) * 2009-01-28 2012-08-28 International Business Machines Corporation Synchronizing access to resources in a hybrid computing environment
US20100191923A1 (en) * 2009-01-29 2010-07-29 International Business Machines Corporation Data Processing In A Computing Environment
US9170864B2 (en) * 2009-01-29 2015-10-27 International Business Machines Corporation Data processing in a hybrid computing environment
KR100985074B1 (ko) * 2009-02-05 2010-10-04 주식회사 안철수연구소 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
US10419504B1 (en) 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US11538078B1 (en) 2009-04-10 2022-12-27 International Business Machines Corporation System and method for usage billing of hosted applications
US9058599B1 (en) 2009-04-10 2015-06-16 Open Invention Network, Llc System and method for usage billing of hosted applications
US8555360B1 (en) * 2009-04-10 2013-10-08 Open Invention Network Llc System and method for on-line and off-line streaming application isolation
US9197417B2 (en) * 2009-04-24 2015-11-24 Microsoft Technology Licensing, Llc Hosted application sandbox model
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US8826269B2 (en) * 2009-06-15 2014-09-02 Microsoft Corporation Annotating virtual application processes
US9141412B2 (en) * 2009-06-16 2015-09-22 Microsoft Technology Licensing, Llc Terminal services application virtualization for compatibility
US8387047B1 (en) * 2009-08-03 2013-02-26 Symantec Corporation Method of virtualizing file extensions in a computer system by determining an association between applications in virtual environment and a file extension
WO2011018827A1 (ja) 2009-08-13 2011-02-17 株式会社日立製作所 実行環境におけるアプリケーションの適性を評価するシステム及び方法
US8881140B1 (en) 2009-09-04 2014-11-04 Symantec Corporation Systems and methods for virtualizing software associated with external computer hardware devices
US9407959B2 (en) 2009-09-21 2016-08-02 Adobe Systems Incorporated Monitoring behavior with respect to a software program
US8583830B2 (en) * 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US20110125913A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation Interface for Communication Session Continuation
US9269060B2 (en) * 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
US20110125909A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation In-Session Continuation of a Streaming Media Session
US8533773B2 (en) * 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US9055080B2 (en) * 2009-12-14 2015-06-09 Citrix Systems, Inc. Systems and methods for service isolation
US9509790B2 (en) * 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US9503407B2 (en) * 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
KR101235330B1 (ko) * 2009-12-21 2013-02-19 한국전자통신연구원 임베디드 소프트웨어 개발 도구 통합 관리 장치 및 방법
US9417905B2 (en) * 2010-02-03 2016-08-16 International Business Machines Corporation Terminating an accelerator application program in a hybrid computing environment
DE102010011654A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft System und Verfahren zum kontrollierten Ausführen einer Programmdatei auf einem Rechner
US8578132B2 (en) * 2010-03-29 2013-11-05 International Business Machines Corporation Direct injection of data to be transferred in a hybrid computing environment
US9015443B2 (en) 2010-04-30 2015-04-21 International Business Machines Corporation Reducing remote reads of memory in a hybrid computing environment
US20110289424A1 (en) * 2010-05-21 2011-11-24 Microsoft Corporation Secure application of custom resources in multi-tier systems
US8539020B2 (en) * 2010-06-14 2013-09-17 Microsoft Corporation Sessions to host processes with special requirements
US8539561B2 (en) * 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US8473575B2 (en) 2010-08-26 2013-06-25 Ford Global Technologies, Llc Methods and apparatus for remote activation of an application
US8732797B2 (en) 2010-08-31 2014-05-20 Microsoft Corporation Host usability and security via an isolated environment
US20120089875A1 (en) * 2010-10-07 2012-04-12 Microsoft Corporation Multi-user test framework
US8756696B1 (en) 2010-10-30 2014-06-17 Sra International, Inc. System and method for providing a virtualized secure data containment service with a networked environment
US8793708B2 (en) * 2010-12-08 2014-07-29 Microsoft Corporation Creation and termination of component scopes
US9104514B2 (en) * 2011-01-11 2015-08-11 International Business Machines Corporation Automated deployment of applications with tenant-isolation requirements
US10162726B2 (en) * 2011-01-18 2018-12-25 Accenture Global Services Limited Managing computing resources
US11625307B1 (en) 2011-04-28 2023-04-11 International Business Machines Corporation System and method for hybrid kernel- and user-space incremental and full checkpointing
US11307941B1 (en) 2011-04-28 2022-04-19 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
JP5787606B2 (ja) 2011-05-02 2015-09-30 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
US20120304283A1 (en) * 2011-05-27 2012-11-29 Microsoft Corporation Brokered item access for isolated applications
US8898207B2 (en) 2011-08-17 2014-11-25 International Business Machines Corporation Specifying options in filenames and multiplexing the options onto file access operations of a file system
CN102968593B (zh) * 2011-08-31 2016-08-03 国际商业机器公司 用于多租户环境下定位应用程序的隔离点的方法和系统
US8898672B2 (en) * 2011-09-14 2014-11-25 Alcatel Lucent Method and apparatus for providing isolated virtual space
GB2495079A (en) * 2011-09-23 2013-04-03 Hybrid Logic Ltd Live migration of applications and file systems in a distributed system
US8392576B1 (en) * 2011-09-26 2013-03-05 Google Inc. Browser based redirection of broken links
US8504692B1 (en) 2011-09-26 2013-08-06 Google Inc. Browser based redirection of broken links
US9009143B2 (en) * 2011-10-03 2015-04-14 Microsoft Corporation Use of off-page content to enhance captions with additional relevant information
US8959572B2 (en) * 2011-10-28 2015-02-17 Google Inc. Policy enforcement of client devices
US9300624B2 (en) * 2011-12-30 2016-03-29 Bmc Software, Inc. Registry synchronizer and integrity monitor
US9015682B1 (en) * 2012-03-28 2015-04-21 Google Inc. Computer code transformations to create synthetic global scopes
KR101212497B1 (ko) * 2012-05-02 2012-12-14 주식회사 팀스톤 컴퓨팅 장치에서 수행되는 자원 모니터링 방법 및 컴퓨팅 장치
US9733953B2 (en) 2012-06-22 2017-08-15 Microsoft Technology Licensing, Llc API redirection for limited capability operating systems
EP2680138B1 (en) * 2012-06-28 2019-02-27 RES Software Development B.V. Dynamic rule management for kernel mode filter drivers
US9405556B2 (en) 2012-06-28 2016-08-02 Microsoft Technology Licensing, Llc Dynamic addition and removal of operating system components
US9178886B2 (en) * 2012-08-29 2015-11-03 Red Hat Israel, Ltd. Flattening permission trees in a virtualization environment
US20140195672A1 (en) * 2013-01-09 2014-07-10 Microsoft Corporation Automated failure handling through isolation
US9117079B1 (en) * 2013-02-19 2015-08-25 Trend Micro Inc. Multiple application versions in a single virtual machine
US10503840B2 (en) * 2013-02-20 2019-12-10 Brigham Young University System and methods for multi-user CAx editing data consistency
US9766870B2 (en) 2013-05-30 2017-09-19 Microsoft Technology Licensing, Llc Bundle package generation
US20140357357A1 (en) 2013-05-30 2014-12-04 Microsoft Corporation Game bundle package
US9323514B2 (en) 2013-05-30 2016-04-26 Microsoft Technology Licensing, Llc Resource package indexing
CN103257882A (zh) * 2013-06-03 2013-08-21 贝壳网际(北京)安全技术有限公司 基于浏览器的插件加载方法、浏览器装置及移动终端
US9811364B2 (en) * 2013-06-13 2017-11-07 Microsoft Technology Licensing, Llc Thread operation across virtualization contexts
WO2015017587A1 (en) * 2013-07-30 2015-02-05 FSLogix, Inc. Managing configurations of computing terminals
US9361335B2 (en) 2013-10-11 2016-06-07 Vmware, Inc. Methods and apparatus to manage virtual machines
US9117081B2 (en) 2013-12-20 2015-08-25 Bitdefender IPR Management Ltd. Strongly isolated malware scanning using secure virtual containers
AU2013409624B2 (en) * 2013-12-31 2016-11-17 Huawei Technologies Co., Ltd. Data processing method and device in distributed file storage system
US9202046B2 (en) 2014-03-03 2015-12-01 Bitdefender IPR Management Ltd. Systems and methods for executing arbitrary applications in secure environments
KR101920980B1 (ko) * 2014-03-19 2018-11-21 인텔 코포레이션 멀티-운영 체제 디바이스들에 대한 액세스 격리
US9529628B2 (en) * 2014-03-21 2016-12-27 Vmware, Inc. Binary editing of applications executed by virtual machines
US11275861B2 (en) * 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
CN104199920B (zh) * 2014-08-30 2017-10-20 深圳市云来网络科技有限公司 网页式应用的显示适配方法及装置
JP6409514B2 (ja) * 2014-11-10 2018-10-24 日本電気株式会社 情報処理装置およびライブラリロード方法、並びにコンピュータ・プログラム
US9411628B2 (en) 2014-11-13 2016-08-09 Microsoft Technology Licensing, Llc Virtual machine cluster backup in a multi-node environment
US10528525B2 (en) * 2015-03-19 2020-01-07 International Business Machines Corporation Establishing connections in a multi-tenant environment
US9600682B2 (en) * 2015-06-08 2017-03-21 Accenture Global Services Limited Mapping process changes
US10089108B1 (en) * 2015-06-17 2018-10-02 Amazon Technologies, Inc. Archival format for incremental deployments and version control
US10223393B1 (en) 2015-06-25 2019-03-05 Amazon Technologies, Inc. Efficient processing of source code objects using probabilistic data structures
US10025922B2 (en) 2015-08-05 2018-07-17 Crowdstrike, Inc. User-mode component injection and atomic hooking
US10331881B2 (en) 2015-08-05 2019-06-25 Crowdstrike, Inc. User-mode component injection techniques
CN106487749B (zh) 2015-08-26 2021-02-19 阿里巴巴集团控股有限公司 密钥生成方法及装置
WO2017124023A1 (en) 2016-01-15 2017-07-20 Google Inc. Managing delivery of code and dependent data using application containers
US9817648B2 (en) * 2016-01-15 2017-11-14 Google Inc. Application containers with dynamic sub-package loading
EP3223185B1 (en) * 2016-03-22 2019-10-09 Crowdstrike, Inc. System and method dynamic code patching techniques from user-mode process address space
US10127018B2 (en) 2016-03-30 2018-11-13 Qualcomm Incorporated Dynamic addition of code in shared libraries
CN109074269B (zh) * 2016-07-08 2022-08-05 惠普发展公司,有限责任合伙企业 确定设备磨损率
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
US10452275B2 (en) 2017-01-13 2019-10-22 Red Hat, Inc. Categorizing computing process output data streams for flash storage devices
US10452838B2 (en) * 2017-07-27 2019-10-22 Symantec Corporation Providing joint access to an isolated computer object by both an isolated computer application and a non-isolated computer application
JP6855348B2 (ja) * 2017-07-31 2021-04-07 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置およびダウンロード処理方法
CN109582458A (zh) * 2017-09-28 2019-04-05 北京国双科技有限公司 资源信息加载方法、装置、存储介质及处理器
CN107885995A (zh) * 2017-10-09 2018-04-06 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备
GB2570924B (en) * 2018-02-12 2021-06-16 Avecto Ltd Managing registry access on a computer device
CN109086403B (zh) * 2018-08-01 2022-03-15 徐工集团工程机械有限公司 一种面向分类用户的三维电子随机文件动态创建方法
CN110879677A (zh) * 2018-09-06 2020-03-13 武汉斗鱼网络科技有限公司 一种窗口界面消息的管理方法以及相关设备
CN109783230A (zh) * 2018-12-17 2019-05-21 平安普惠企业管理有限公司 基于信号量的流量控制方法、装置、计算机设备和存储介质
CN109934327B (zh) * 2019-02-18 2020-03-31 星汉智能科技股份有限公司 一种智能卡的计时方法及系统
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11222137B2 (en) 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) * 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11003771B2 (en) 2019-05-03 2021-05-11 Microsoft Technology Licensing, Llc Self-help for DID claims
CN111556503A (zh) * 2020-03-30 2020-08-18 沈阳通用软件有限公司 一种基于Windows操作系统的个人WIFI热点管理方法
JP7391802B2 (ja) * 2020-09-11 2023-12-05 株式会社東芝 情報処理装置、情報処理方法及びコンピュータプログラム
CN112487331A (zh) * 2020-11-26 2021-03-12 北京有竹居网络技术有限公司 页面生成方法和装置、存储介质和电子设备
US20220309041A1 (en) * 2021-03-23 2022-09-29 Microsoft Technology Licensing, Llc Flexible virtualization of application data for specified system locations
CN113806107B (zh) * 2021-08-25 2024-02-13 济南浪潮数据技术有限公司 一种对象拷贝方法、装置、设备及存储介质
CN113867992B (zh) * 2021-12-03 2022-03-25 连连(杭州)信息技术有限公司 调用链资源隔离方法、装置、存储介质和电子设备
CN114020444B (zh) * 2022-01-05 2022-05-10 阿里云计算有限公司 一种企业数字中台中资源服务应用的调用系统和方法
CN114679495B (zh) * 2022-02-08 2024-01-05 阿里云计算有限公司 一种资源服务操作请求的调度编排方法和调度执行方法

Family Cites Families (353)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1581441A (en) * 1976-01-29 1980-12-17 Dobson Park Ind Fluid powered impact tools
US4253145A (en) * 1978-12-26 1981-02-24 Honeywell Information Systems Inc. Hardware virtualizer for supporting recursive virtual computer systems on a host computer system
US4779189A (en) 1985-06-28 1988-10-18 International Business Machines Corporation Peripheral subsystem initialization method and apparatus
US5737622A (en) * 1986-04-14 1998-04-07 National Instruments Corporation Method and apparatus for more efficient function synchronization in a data flow program
US5202971A (en) * 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
US5175852A (en) 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US5067072A (en) 1987-11-06 1991-11-19 Visystems, Inc. Virtual software machine which preprocesses application program to isolate execution dependencies and uses target computer processes to implement the execution dependencies
US5201049A (en) * 1988-09-29 1993-04-06 International Business Machines Corporation System for executing applications program concurrently/serially on different virtual machines
US5297283A (en) * 1989-06-29 1994-03-22 Digital Equipment Corporation Object transferring system and method in an object based computer operating system
US5057996A (en) 1989-06-29 1991-10-15 Digital Equipment Corporation Waitable object creation system and method in an object based computer operating system
US5187790A (en) 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5129084A (en) 1989-06-29 1992-07-07 Digital Equipment Corporation Object container transfer system and method in an object based computer operating system
CA2041992A1 (en) 1990-05-18 1991-11-19 Yeshayahu Artsy Routing objects on action paths in a distributed computing system
AU639802B2 (en) 1990-08-14 1993-08-05 Oracle International Corporation Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment
US5249290A (en) 1991-02-22 1993-09-28 At&T Bell Laboratories Method of and apparatus for operating a client/server computer network
JP2654283B2 (ja) 1991-09-30 1997-09-17 株式会社東芝 アイコン表示方法
EP0546682A3 (en) 1991-12-12 1993-12-08 Ibm Parent class shadowing
JP2521016B2 (ja) 1991-12-31 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション マルチメディア・デ―タ処理システム
EP0559221B1 (en) 1992-03-06 1999-05-12 Microsoft Corporation Method for storing programs
US5504677A (en) * 1992-10-15 1996-04-02 Pollin; Robert E. Automated payment system
US5600789A (en) 1992-11-19 1997-02-04 Segue Software, Inc. Automated GUI interface testing
US5384911A (en) * 1992-12-23 1995-01-24 International Business Machines Corporation Method of transferring programs from action oriented GUI paradigm to object oriented GUI paradigm
DE69326431T2 (de) 1992-12-28 2000-02-03 Toshiba Kawasaki Kk Spracherkennungs-Schnittstellensystem, das als Fenstersystem und Sprach-Postsystem verwendbar ist
US5437025A (en) 1993-01-26 1995-07-25 International Business Machines Corporation System and method for run time configuration of objects in an object oriented computing environment
US6212577B1 (en) * 1993-03-03 2001-04-03 Apple Computer, Inc. Method and apparatus for improved interaction with an application program according to data types and actions performed by the application program
JP2576762B2 (ja) 1993-06-30 1997-01-29 日本電気株式会社 リング網のノード間情報収集方式
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5844553A (en) 1993-08-30 1998-12-01 Hewlett-Packard Company Mechanism to control and use window events among applications in concurrent computing
US5553242A (en) 1993-11-03 1996-09-03 Wang Laboratories, Inc. Client/server connection sharing
US5499343A (en) * 1993-12-17 1996-03-12 Taligent, Inc. Object-oriented networking system with dynamically configurable communication links
US5515508A (en) 1993-12-17 1996-05-07 Taligent, Inc. Client server system and method of operation including a dynamically configurable protocol stack
US5819034A (en) 1994-04-28 1998-10-06 Thomson Consumer Electronics, Inc. Apparatus for transmitting and receiving executable applications as for a multimedia system
CA2145921A1 (en) 1994-05-10 1995-11-11 Vijay Pochampalli Kumar Method and apparatus for executing a distributed algorithm or service on a simple network management protocol based computer network
US5596745A (en) * 1994-05-16 1997-01-21 International Business Machines Corporation System and procedure for concurrent database access by multiple user applications through shared connection processes
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5732266A (en) 1994-09-02 1998-03-24 Compaq Computer Corporation Storage medium storing application programs and application initialization files and automatic launching of computer applications stored on the storage medium
US5586312A (en) 1994-10-11 1996-12-17 Unisys Corporation Method and apparatus for using an independent transaction processing application as a service routine
JP3484779B2 (ja) * 1994-10-12 2004-01-06 富士ゼロックス株式会社 名前サービス方式及び名前サービス方法
DE69531599T2 (de) 1994-12-20 2004-06-24 Sun Microsystems, Inc., Mountain View Verfahren und Gerät zum Auffinden und Beschaffen personalisierter Informationen
WO1996020448A1 (en) * 1994-12-23 1996-07-04 Southwestern Bell Technology Resources, Inc. Flexible network platform and call processing system
US5557748A (en) 1995-02-03 1996-09-17 Intel Corporation Dynamic network configuration
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
EP2270687A2 (en) 1995-04-11 2011-01-05 Kinetech, Inc. Identifying data in a data processing system
US5774668A (en) 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5734865A (en) * 1995-06-07 1998-03-31 Bull Hn Information Systems Inc. Virtual local area network well-known port routing mechanism for mult--emulators in an open system environment
US6047312A (en) * 1995-07-07 2000-04-04 Novell, Inc. System for replicating and associating file types with application programs among plurality of partitions in a server
US5668958A (en) 1995-09-12 1997-09-16 International Business Machines Corporation Heterogeneous filing system with common API and reconciled file management rules
US5856826A (en) * 1995-10-06 1999-01-05 Apple Computer, Inc. Method and apparatus for organizing window groups and windows in a table
US6684259B1 (en) * 1995-10-11 2004-01-27 Citrix Systems, Inc. Method for providing user global object name space in a multi-user operating system
US5802306A (en) 1995-10-31 1998-09-01 International Business Machines Corporation Supporting multiple client-server sessions from a protocol stack associated with a single physical adapter through use of a plurality of logical adapters
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
US6088515A (en) * 1995-11-13 2000-07-11 Citrix Systems Inc Method and apparatus for making a hypermedium interactive
US6161126A (en) 1995-12-13 2000-12-12 Immersion Corporation Implementing force feedback over the World Wide Web and other computer networks
US5706437A (en) * 1995-12-29 1998-01-06 Mci Communications Corporation System and method for accessing a service on a services network
US5764915A (en) 1996-03-08 1998-06-09 International Business Machines Corporation Object-oriented communication interface for network protocol access using the selected newly created protocol interface object and newly created protocol layer objects in the protocol stack
US5938733A (en) 1996-03-08 1999-08-17 International Business Machines Corporation Object oriented representation of network requests in a client server model
US5838910A (en) * 1996-03-14 1998-11-17 Domenikos; Steven D. Systems and methods for executing application programs from a memory device linked to a server at an internet site
US5761431A (en) 1996-04-12 1998-06-02 Peak Audio, Inc. Order persistent timer for controlling events at multiple processing stations
US5765192A (en) 1996-05-01 1998-06-09 Sun Microsystems, Inc. Method and computer program product to reuse directory search handles
JP3258236B2 (ja) 1996-05-28 2002-02-18 株式会社日立製作所 マルチメディア情報転送システム
US6304893B1 (en) 1996-07-01 2001-10-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system
US6272556B1 (en) 1996-07-01 2001-08-07 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for migrating a client-server application (#5)
US5828840A (en) 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US5784057A (en) 1996-08-14 1998-07-21 International Business Machines Corporation Dynamically modifying a graphical user interface window title
US5979757A (en) * 1996-09-05 1999-11-09 Symbol Technologies, Inc. Method and system for presenting item information using a portable data terminal
US5884046A (en) * 1996-10-23 1999-03-16 Pluris, Inc. Apparatus and method for sharing data and routing messages between a plurality of workstations in a local area network
US5835908A (en) 1996-11-19 1998-11-10 Microsoft Corporation Processing multiple database transactions in the same process to reduce process overhead and redundant retrieval from database servers
JP3466863B2 (ja) 1996-12-19 2003-11-17 キヤノン株式会社 走査光学装置及びそれを用いた画像記録装置
US5983268A (en) 1997-01-14 1999-11-09 Netmind Technologies, Inc. Spreadsheet user-interface for an internet-document change-detection tool
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
US5915085A (en) * 1997-02-28 1999-06-22 International Business Machines Corporation Multiple resource or security contexts in a multithreaded application
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
US6144377A (en) 1997-03-11 2000-11-07 Microsoft Corporation Providing access to user interface elements of legacy application programs
JP2001502821A (ja) 1997-03-14 2001-02-27 ドメニコス,スティーヴン サーバに結合されているメモリ装置に格納されたアプリケーションプログラムを実行するシステムおよび方法
US6144992A (en) 1997-05-09 2000-11-07 Altiris, Inc. Method and system for client/server and peer-to-peer disk imaging
US6023721A (en) * 1997-05-14 2000-02-08 Citrix Systems, Inc. Method and system for allowing a single-user application executing in a multi-user environment to create objects having both user-global and system global visibility
US5983190A (en) 1997-05-19 1999-11-09 Microsoft Corporation Client server animation system for managing interactive user interface characters
US6453334B1 (en) * 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US6292827B1 (en) 1997-06-20 2001-09-18 Shore Technologies (1999) Inc. Information transfer systems and method with dynamic distribution of data, control and management of information
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US5848410A (en) 1997-10-08 1998-12-08 Hewlett Packard Company System and method for selective and continuous index generation
US7076784B1 (en) * 1997-10-28 2006-07-11 Microsoft Corporation Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment
US5999179A (en) 1997-11-17 1999-12-07 Fujitsu Limited Platform independent computer network management client
US5860068A (en) * 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6339595B1 (en) * 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
JP3937548B2 (ja) 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
US6233585B1 (en) * 1998-03-12 2001-05-15 Crossworlds Software, Inc. Isolation levels and compensating transactions in an information system
US6073076A (en) 1998-03-27 2000-06-06 Navigation Technologies Corporation Memory management for navigation system
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6108712A (en) 1998-05-05 2000-08-22 International Business Machines Corp. Client-server system with central application management and providing export agent capability for retrofitting existing hardware and applications into the system
US6772350B1 (en) 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6275942B1 (en) 1998-05-20 2001-08-14 Network Associates, Inc. System, method and computer program product for automatic response to computer system misuse using active response modules
US6282602B1 (en) 1998-06-30 2001-08-28 Emc Corporation Method and apparatus for manipulating logical objects in a data storage system
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6574618B2 (en) 1998-07-22 2003-06-03 Appstream, Inc. Method and system for executing network streamed application
US20020138640A1 (en) * 1998-07-22 2002-09-26 Uri Raz Apparatus and method for improving the delivery of software applications and associated data in web-based systems
US6311221B1 (en) * 1998-07-22 2001-10-30 Appstream Inc. Streaming modules
US20010044850A1 (en) * 1998-07-22 2001-11-22 Uri Raz Method and apparatus for determining the order of streaming modules
US20010037400A1 (en) * 1998-07-22 2001-11-01 Uri Raz Method and system for decreasing the user-perceived system response time in web-based systems
US7197570B2 (en) 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
US6157953A (en) 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
US6389084B1 (en) 1998-08-07 2002-05-14 Lucent Technologies Inc. Apparatus and method for equalizing a signal independent of the impact of doppler frequency
US6757705B1 (en) 1998-08-14 2004-06-29 Microsoft Corporation Method and system for client-side caching
US6321219B1 (en) 1998-08-14 2001-11-20 Microsoft Corporation Dynamic symbolic links for computer file systems
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6327705B1 (en) 1998-10-08 2001-12-04 Microsoft Corporation Method for creating and maintaining user data
US6262726B1 (en) 1998-10-09 2001-07-17 Dell U.S.A., L.P. Factory installing desktop components for an active desktop
WO2002023362A1 (en) 2000-09-12 2002-03-21 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6230184B1 (en) 1998-10-19 2001-05-08 Sun Microsystems, Inc. Method and apparatus for automatically optimizing execution of a computer program
WO2000026750A1 (en) * 1998-11-05 2000-05-11 NEUVIS, Inc Method for controlling access to information
EP1131934B1 (en) 1998-11-16 2016-12-21 Microsoft Technology Licensing, LLC A method for executing an application without being installed
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7225264B2 (en) * 1998-11-16 2007-05-29 Softricity, Inc. Systems and methods for delivering content over a computer network
US7017188B1 (en) * 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US6374402B1 (en) * 1998-11-16 2002-04-16 Into Networks, Inc. Method and apparatus for installation abstraction in a secure content delivery system
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6604106B1 (en) 1998-12-10 2003-08-05 International Business Machines Corporation Compression and delivery of web server content
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US6510466B1 (en) * 1998-12-14 2003-01-21 International Business Machines Corporation Methods, systems and computer program products for centralized management of application programs on a network
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6564327B1 (en) 1998-12-23 2003-05-13 Worldcom, Inc. Method of and system for controlling internet access
US6928469B1 (en) * 1998-12-29 2005-08-09 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US6208864B1 (en) 1998-12-30 2001-03-27 Telcordia Technologies, Inc. Establishing calls and processing on-going calls in fixes and cellular networks
US6490601B1 (en) 1999-01-15 2002-12-03 Infospace, Inc. Server for enabling the automatic insertion of data into electronic forms on a user computer
JP2000215181A (ja) * 1999-01-21 2000-08-04 Fujitsu Ltd ネットワ―クコンピュ―タシステム及び代理コンパイルサ―バ装置
WO2000043919A1 (en) 1999-01-26 2000-07-27 Appstream Inc. Link presentation and data transfer
US6438600B1 (en) 1999-01-29 2002-08-20 International Business Machines Corporation Securely sharing log-in credentials among trusted browser-based applications
KR20000057127A (ko) 1999-02-03 2000-09-15 송동호 소프트웨어 임대 시스템을 위한 분산컴퓨팅 환경에서의프로그램 수행시스템 및 그 방법
EP1037147A1 (en) 1999-03-15 2000-09-20 BRITISH TELECOMMUNICATIONS public limited company Resource scheduling
US9141717B2 (en) * 1999-03-22 2015-09-22 Esdr Network Solutions Llc Methods, systems, products, and devices for processing DNS friendly identifiers
US7370071B2 (en) * 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US6938096B1 (en) * 1999-04-12 2005-08-30 Softricity, Inc. Method and system for remote networking using port proxying by detecting if the designated port on a client computer is blocked, then encapsulating the communications in a different format and redirecting to an open port
US7200632B1 (en) * 1999-04-12 2007-04-03 Softricity, Inc. Method and system for serving software applications to client computers
AU4236100A (en) 1999-04-12 2000-11-14 Softwarewow.Com, Inc. Method and system for serving software applications
JP4276698B2 (ja) 1999-04-20 2009-06-10 富士通株式会社 データ通信システムおよび記録媒体
US6519643B1 (en) 1999-04-29 2003-02-11 Attachmate Corporation Method and system for a session allocation manager (“SAM”)
US6385766B1 (en) 1999-05-20 2002-05-07 Dell Usa L.P. Method and apparatus for windows-based installation for installing software on build-to-order computer systems
US6966060B1 (en) 1999-07-02 2005-11-15 Microsoft Corporation Method and system for remote client installation
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6385768B1 (en) 1999-09-30 2002-05-07 Unisys Corp. System and method for incorporating changes as a part of a software release
AU1430901A (en) * 1999-10-01 2001-05-10 Infraworks Corporation Method and system for providing data security using file spoofing
WO2001025926A1 (en) * 1999-10-05 2001-04-12 Ejasent Inc. Virtual network environment
US6763379B1 (en) 1999-10-14 2004-07-13 Ideaflood, Inc. System, apparatus and method for presenting and displaying content on a wide area network
US6351776B1 (en) * 1999-11-04 2002-02-26 Xdrive, Inc. Shared internet storage resource, user interface system, and method
IL132916A (en) 1999-11-14 2004-02-08 Mcafee Inc Method and system for intercepting an application program interface
US6766457B1 (en) 1999-12-07 2004-07-20 Unisys Corporation Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook
US6826624B1 (en) 1999-12-09 2004-11-30 International Business Machines Corporation Method and apparatus for network resource access request redirection
US6854009B1 (en) * 1999-12-22 2005-02-08 Tacit Networks, Inc. Networked computer system
US7213247B1 (en) 2000-01-10 2007-05-01 Wind River Systems, Inc. Protection domains for a computer operating system
US6597366B1 (en) 2000-01-14 2003-07-22 International Business Machines Corporation Transparent general purpose object isolation for multi-tier distributed object environments
WO2001053938A1 (en) * 2000-01-23 2001-07-26 Altiris, Inc. Method and system for describing and extracting application information
US6195650B1 (en) 2000-02-02 2001-02-27 Hewlett-Packard Company Method and apparatus for virtualizing file access operations and other I/O operations
US20010047386A1 (en) * 2000-02-17 2001-11-29 Domenikos George C. Systems and methods for supporting on-line delivery of communication services
US6557168B1 (en) * 2000-02-25 2003-04-29 Sun Microsystems, Inc. System and method for minimizing inter-application interference among static synchronized methods
US6567974B1 (en) * 2000-02-25 2003-05-20 Sun Microsystems, Inc. Small memory footprint system and method for separating applications within a single virtual machine
US20020105972A1 (en) 2000-03-03 2002-08-08 Richter Roger K. Interprocess communications within a network node using switch fabric
US20030236919A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Network connected computing system
US20020107989A1 (en) 2000-03-03 2002-08-08 Johnson Scott C. Network endpoint system with accelerated data path
US20020116452A1 (en) 2000-03-03 2002-08-22 Surgient Networks, Inc. Network connected computing system including storage system
US20020133593A1 (en) 2000-03-03 2002-09-19 Johnson Scott C. Systems and methods for the deterministic management of information
US20030236861A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Network content delivery system with peer to peer processing components
US20020049608A1 (en) * 2000-03-03 2002-04-25 Hartsell Neal D. Systems and methods for providing differentiated business services in information management environments
US20020174227A1 (en) 2000-03-03 2002-11-21 Hartsell Neal D. Systems and methods for prioritization in information management environments
US20020059274A1 (en) 2000-03-03 2002-05-16 Hartsell Neal D. Systems and methods for configuration of information management systems
US20020049841A1 (en) * 2000-03-03 2002-04-25 Johnson Scott C Systems and methods for providing differentiated service in information management environments
US20020107903A1 (en) 2000-11-07 2002-08-08 Richter Roger K. Methods and systems for the order serialization of information in a network processing environment
US20030236837A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Content delivery system providing accelerate content delivery
US20020107990A1 (en) 2000-03-03 2002-08-08 Surgient Networks, Inc. Network connected computing system including network switch
US20020095400A1 (en) 2000-03-03 2002-07-18 Johnson Scott C Systems and methods for managing differentiated service in information management environments
US20020108059A1 (en) 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US20020065864A1 (en) 2000-03-03 2002-05-30 Hartsell Neal D. Systems and method for resource tracking in information management environments
US6779179B1 (en) * 2000-03-20 2004-08-17 Exent Technologies, Inc. Registry emulation
WO2001067379A2 (en) * 2000-03-09 2001-09-13 Exent Technologies, Inc. Registry emulation
WO2001069448A1 (en) 2000-03-13 2001-09-20 Broadfire Technologies Corporation Information management system
US6976037B1 (en) * 2000-03-27 2005-12-13 Microsoft Corporation Method and systems for DLL/COM redirection
US6856993B1 (en) * 2000-03-30 2005-02-15 Microsoft Corporation Transactional file system
US6507904B1 (en) * 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6553377B1 (en) * 2000-03-31 2003-04-22 Network Associates, Inc. System and process for maintaining a plurality of remote security applications using a modular framework in a distributed computing environment
US6981041B2 (en) 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
US7287259B2 (en) 2000-04-24 2007-10-23 Microsoft Corporation Isolating assembly versions for binding to application programs
US20050091511A1 (en) * 2000-05-25 2005-04-28 Itay Nave Useability features in on-line delivery of applications
WO2001090901A2 (en) * 2000-05-25 2001-11-29 Exent Technologies, Inc. Disk caching
CN1300677C (zh) 2000-06-22 2007-02-14 微软公司 分布式计算服务平台
JP2004504681A (ja) 2000-07-17 2004-02-12 エプリケーション ネットワークス リミテッド キャッシュ分散ネットーク上に静的及び動的コンテンツをキャッシュすることによる、WWWサイトのビット・レートの節約及びQoS改善
US6711557B1 (en) * 2000-08-14 2004-03-23 Adobe Systems Incorporated Client-based background update monitoring
US7065637B1 (en) 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7127705B2 (en) 2000-09-06 2006-10-24 Oracle International Corporation Developing applications online
WO2002023363A1 (en) 2000-09-11 2002-03-21 Into Networks, Inc. Systems and methods for delivering content over a computer network
US7958185B2 (en) * 2000-09-18 2011-06-07 Bentley Systems, Inc. Spatial data enabled engineering, construction, and operations computer-aided design (CAD) project system, method and computer program product
US20020087717A1 (en) * 2000-09-26 2002-07-04 Itzik Artzi Network streaming of multi-application program code
US6757894B2 (en) * 2000-09-26 2004-06-29 Appstream, Inc. Preprocessed applications suitable for network streaming applications and method for producing same
US7089553B1 (en) 2000-10-12 2006-08-08 International Business Machines Corporation Method, system, computer program product, and article of manufacture for downloading a remote computer program according to a stored configuration
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US8831995B2 (en) * 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
US6901586B1 (en) * 2000-11-06 2005-05-31 Sun Microsystems, Inc. Safe language static variables initialization in a multitasking system
US6959320B2 (en) * 2000-11-06 2005-10-25 Endeavors Technology, Inc. Client-side performance optimization system for streamed applications
US7043524B2 (en) * 2000-11-06 2006-05-09 Omnishift Technologies, Inc. Network caching system for streamed applications
US20020083183A1 (en) * 2000-11-06 2002-06-27 Sanjay Pujare Conventionally coded application conversion system for streamed delivery and execution
US7062567B2 (en) * 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US6851114B1 (en) * 2000-11-06 2005-02-01 Sun Microsystems, Inc. Method for improving the performance of safe language multitasking
US20020107962A1 (en) 2000-11-07 2002-08-08 Richter Roger K. Single chassis network endpoint system with network processor for load balancing
US20020107971A1 (en) 2000-11-07 2002-08-08 Bailey Brian W. Network transport accelerator
US20020065919A1 (en) 2000-11-30 2002-05-30 Taylor Ian Lance Peer-to-peer caching network for user data
US7133923B2 (en) 2000-12-11 2006-11-07 Acme Packet, Inc. System and method for assisting in controlling real-time transport protocol flow through multiple networks via screening
US6889222B1 (en) 2000-12-26 2005-05-03 Aspect Communications Corporation Method and an apparatus for providing personalized service
US6735601B1 (en) * 2000-12-29 2004-05-11 Vmware, Inc. System and method for remote file access by computer
EP1368736A2 (en) 2001-01-11 2003-12-10 Z-Force Communications, Inc. File switch and switched file system
US7206819B2 (en) * 2001-01-18 2007-04-17 Sun Microsystems, Inc. Method and apparatus for providing virtual namespaces for active computing environments
JP2002229838A (ja) 2001-02-02 2002-08-16 Matsushita Graphic Communication Systems Inc ネットワークスキャナ・ファイル送受信システムおよびそのユーザ端末装置並びにファイル送受信方法
US7092987B2 (en) 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US7461144B1 (en) * 2001-02-16 2008-12-02 Swsoft Holdings, Ltd. Virtual private server with enhanced security
US7099948B2 (en) 2001-02-16 2006-08-29 Swsoft Holdings, Ltd. Virtual computing environment
EP1402352A4 (en) 2001-02-22 2010-08-25 Accenture Global Services Gmbh DISTRIBUTED DEVELOPMENT ENVIRONMENT FOR BUILDING INTERNET APPLICATIONS BY DEVELOPERS AT DISCONTINUED LOCATIONS
US7110936B2 (en) 2001-02-23 2006-09-19 Complementsoft Llc System and method for generating and maintaining software code
US7191439B2 (en) 2001-02-28 2007-03-13 Palmsource, Inc. Verification of software application attributes for optimal compatibility with a software system
US6928462B2 (en) 2001-03-06 2005-08-09 Hewlett-Packard Development Company, L.P. System and method for distributed processing of non-processable elements of a document to be rendered on a client
US8019835B2 (en) 2001-04-20 2011-09-13 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
US6928464B2 (en) 2001-04-30 2005-08-09 Microsoft Corporation Systems and methods for unified remote control access
US7305658B1 (en) 2001-05-07 2007-12-04 Microsoft Corporation Method and system for application partitions
US7028305B2 (en) * 2001-05-16 2006-04-11 Softricity, Inc. Operating system abstraction and protection layer
US7287649B2 (en) 2001-05-18 2007-10-30 Broadcom Corporation System on a chip for packet processing
US7640153B2 (en) 2001-06-04 2009-12-29 Hewlett-Packard Development Company, L.P. Networked client-server architecture for transparently transforming and executing applications
KR100676697B1 (ko) 2001-06-13 2007-01-31 삼성전자주식회사 컴퓨터용 소프트웨어의 언어표시방법 및언어표시시스템과, 언어표시방법과 언어표시시스템이저장된 기록매체
US7343297B2 (en) 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
WO2002103521A1 (en) 2001-06-19 2002-12-27 Cable & Wireless Internet Services, Inc. Real-time streaming media measurement system and method
US7027051B2 (en) * 2001-06-29 2006-04-11 International Business Machines Corporation Graphical user interface for visualization of sampled data compared to entitled or reference levels
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20040128346A1 (en) * 2001-07-16 2004-07-01 Shmuel Melamed Bandwidth savings and qos improvement for www sites by catching static and dynamic content on a distributed network of caches
US7536546B2 (en) * 2001-08-28 2009-05-19 Acme Packet, Inc. System and method for providing encryption for rerouting of real time multi-media flows
US7139811B2 (en) 2001-08-01 2006-11-21 Actona Technologies Ltd. Double-proxy remote data access system
US6880002B2 (en) * 2001-09-05 2005-04-12 Surgient, Inc. Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
US7257815B2 (en) * 2001-09-05 2007-08-14 Microsoft Corporation Methods and system of managing concurrent access to multiple resources
IL161141A0 (en) 2001-10-02 2004-08-31 Citrix Systems Inc Methods for distributed program execution with file - type association in a client-server network
US7117243B2 (en) 2001-10-02 2006-10-03 Citrix Systems, Inc. Methods for distributed program execution with file-type association in a client-server network
US6952714B2 (en) * 2001-10-02 2005-10-04 Citrix Systems, Inc. Method for distributed program execution with server-based file type association
US7330872B2 (en) * 2001-10-02 2008-02-12 Citrix Systems, Inc. Method for distributed program execution with web-based file-type association
US6907428B2 (en) * 2001-11-02 2005-06-14 Cognos Incorporated User interface for a multi-dimensional data store
US7624391B2 (en) 2001-11-05 2009-11-24 Hewlett-Packard Development Company, L.P. Device-based model for software driver delivery and upgrade
US7051340B2 (en) * 2001-11-29 2006-05-23 Hewlett-Packard Development Company, L.P. System and method for isolating applications from each other
RU2001132215A (ru) * 2001-11-29 2003-07-20 Самсунг Электроникс, Лтд. (Kr) Способ и система сетевого сканирования изображения
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
US20030115458A1 (en) * 2001-12-19 2003-06-19 Dongho Song Invisable file technology for recovering or protecting a computer file system
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
GB2384874B (en) 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
EP1476834A1 (en) * 2002-02-07 2004-11-17 Thinkdynamics Inc. Method and system for managing resources in a data center
US20030167463A1 (en) 2002-03-01 2003-09-04 Microsft Corporation Custom application-compatibility systems and layers
US20030172175A1 (en) 2002-03-11 2003-09-11 Mccormack Jonathan I. System for standardizing updates of data on a plurality of electronic devices
US7577722B1 (en) 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
CA2481687A1 (en) * 2002-04-11 2003-10-23 Linuxcare, Inc. Managing multiple virtual machines
US7191469B2 (en) 2002-05-13 2007-03-13 Green Border Technologies Methods and systems for providing a secure application environment using derived user accounts
US7899915B2 (en) * 2002-05-10 2011-03-01 Richard Reisman Method and apparatus for browsing using multiple coordinated device sets
US20040204073A1 (en) 2002-05-15 2004-10-14 Motorola, Inc. Network technology augmented user device framework
US7139798B2 (en) 2002-05-17 2006-11-21 Groove Networks, Inc. Method and apparatus for connecting a secure peer-to-peer collaboration system to an external system
US7496931B2 (en) * 2003-12-30 2009-02-24 Symantec Corporation Portable memory storage devices containing public context application layers
US7165260B2 (en) * 2002-06-12 2007-01-16 Fsl, L.L.C. Layered computing systems and methods for insecure environments
US7549164B2 (en) * 2003-06-11 2009-06-16 Symantec Corporation Intrustion protection system utilizing layers and triggers
US7512977B2 (en) * 2003-06-11 2009-03-31 Symantec Corporation Intrustion protection system utilizing layers
US7620956B2 (en) * 2003-06-11 2009-11-17 Symantec Corporation Portable memory storage devices with application layers
WO2003107221A1 (en) * 2002-06-12 2003-12-24 Fslogic, Inc. Layered computing systems and methods
US7367044B2 (en) 2002-06-14 2008-04-29 Clink Systems, Ltd. System and method for network operation
US7454458B2 (en) 2002-06-24 2008-11-18 Ntt Docomo, Inc. Method and system for application load balancing
EP1388812A1 (en) 2002-07-04 2004-02-11 Ronald E. Dr. Kates Method for training a learning-capable system
US6919642B2 (en) 2002-07-05 2005-07-19 Industrial Technology Research Institute Method for bonding IC chips to substrates incorporating dummy bumps and non-conductive adhesive and structures formed
CA2498671A1 (en) * 2002-09-16 2004-03-25 Yahoo! Inc. On-line software rental
US7171469B2 (en) 2002-09-16 2007-01-30 Network Appliance, Inc. Apparatus and method for storing data in a proxy cache in a network
US7051053B2 (en) * 2002-09-30 2006-05-23 Dinesh Sinha Method of lazily replicating files and monitoring log in backup file system
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7624397B1 (en) 2002-10-22 2009-11-24 Adobe Systems Incorporated Universal component system for application servers
US7085755B2 (en) 2002-11-07 2006-08-01 Thomson Global Resources Ag Electronic document repository management and access system
US7203941B2 (en) * 2002-11-14 2007-04-10 Microsoft Corporation Associating a native resource with an application
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
AU2003293381A1 (en) 2002-12-03 2004-06-23 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
US7409405B1 (en) 2002-12-06 2008-08-05 Adobe Systems Incorporated File dispatcher for multiple application targets
US6798755B2 (en) 2002-12-31 2004-09-28 Motorola, Inc. Apparatus and method for controlling and managing individual directed sessions in a communications system
US7937551B2 (en) 2003-01-21 2011-05-03 Dell Products L.P. Storage systems having differentiated storage pools
CN100356326C (zh) * 2003-03-21 2007-12-19 清华大学 基于操作栈记录的恢复的Java线程迁移的方法
US9448860B2 (en) 2003-03-21 2016-09-20 Oracle America, Inc. Method and architecture for providing data-change alerts to external applications via a push service
WO2004090672A2 (en) 2003-04-02 2004-10-21 Network Clarity, Inc. Methods and systems for controlling network infrastructure devices
US7461080B1 (en) 2003-05-09 2008-12-02 Sun Microsystems, Inc. System logging within operating system partitions using log device nodes that are access points to a log driver
US7735057B2 (en) * 2003-05-16 2010-06-08 Symantec Corporation Method and apparatus for packaging and streaming installation software
JP2004362144A (ja) 2003-06-03 2004-12-24 Hitachi Ltd 運用管理方法及び実施装置並びに処理プログラム
US7437734B2 (en) * 2003-08-12 2008-10-14 Hewlett-Packard Development Company, L.P. Propagating web transaction context into common object model (COM) business logic components
WO2005024567A2 (en) 2003-08-18 2005-03-17 Spearman Anthony C Network communication security system, monitoring system and methods
BR0318464A (pt) 2003-08-21 2006-09-12 Microsoft Corp sistemas e métodos para fazer interface a programas de aplicação com uma plataforma de armazenamento baseada em item
US8131739B2 (en) * 2003-08-21 2012-03-06 Microsoft Corporation Systems and methods for interfacing application programs with an item-based storage platform
EP1620781A4 (en) 2003-08-21 2008-12-03 Microsoft Corp SYSTEMS AND METHODS FOR IMPLEMENTING A DIAGRAM OF DIGITAL IMAGES FOR THE ORGANIZATION OF INFORMATION UNITS MAY BE MANAGED BY A MATERIAL / SOFTWARE INTERFACE SYSTEM
US8238696B2 (en) * 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system
US7529811B2 (en) * 2003-08-21 2009-05-05 Microsoft Corporation Systems and methods for the implementation of a core schema for providing a top-level structure for organizing units of information manageable by a hardware/software interface system
WO2005029313A1 (en) 2003-08-21 2005-03-31 Microsoft Corporation Systems and methods for data modeling in an item-based storage platform
AU2004271525B2 (en) 2003-08-21 2010-01-21 Microsoft Technology Licensing, Llc Systems and methods for providing synchronization services for units of information manageable by a hardware/software interface system
US7203696B2 (en) * 2003-08-29 2007-04-10 Microsoft Corporation Dynamic registry partitioning
US20080222160A1 (en) * 2003-09-15 2008-09-11 Macdonald Craig Method and system for providing a program for execution without requiring installation
US20050065937A1 (en) * 2003-09-22 2005-03-24 International Business Machines Corporation Virtual resources method, system, and service
US20070067366A1 (en) * 2003-10-08 2007-03-22 Landis John A Scalable partition memory mapping system
US7594018B2 (en) * 2003-10-10 2009-09-22 Citrix Systems, Inc. Methods and apparatus for providing access to persistent application sessions
US7694328B2 (en) * 2003-10-21 2010-04-06 Google Inc. Systems and methods for secure client applications
US20050091535A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7533370B2 (en) * 2003-10-28 2009-05-12 Exent Technologies, Ltd. Security features in on-line and off-line delivery of applications
US7865529B2 (en) * 2003-11-18 2011-01-04 Intelligent Model, Limited Batch processing apparatus
US20050114870A1 (en) 2003-11-21 2005-05-26 Song Dong H. System and method for executing an application on a secured run-time environment
US7293267B1 (en) * 2003-12-22 2007-11-06 Sun Microsystems Inc System and method for performing speculative initialization of application models for a cloned runtime system process
US7380039B2 (en) * 2003-12-30 2008-05-27 3Tera, Inc. Apparatus, method and system for aggregrating computing resources
US8818950B2 (en) * 2004-01-22 2014-08-26 Symantec Corporation Method and apparatus for localized protected imaging of a file system
US7555772B2 (en) 2004-01-26 2009-06-30 Juniper Networks, Inc. Wireless firewall with tear down messaging
US7194451B2 (en) 2004-02-26 2007-03-20 Microsoft Corporation Database monitoring system
US20050193396A1 (en) 2004-02-27 2005-09-01 Stafford-Fraser James Q. Computer network architecture and method of providing display data
US7720054B2 (en) 2004-03-02 2010-05-18 Cisco Technology, Inc. Router configured for outputting update messages specifying a detected attribute change of a connected active path according to a prescribed routing protocol
US7496847B2 (en) 2004-04-29 2009-02-24 International Business Machines Corporation Displaying a computer resource through a preferred browser
US7707583B2 (en) * 2004-05-20 2010-04-27 Sap Ag Robust sharing of runtime systems
US9998802B2 (en) 2004-06-07 2018-06-12 Sling Media LLC Systems and methods for creating variable length clips from a media stream
US8972977B2 (en) * 2004-06-30 2015-03-03 Microsoft Technology Licensing, Llc Systems and methods for providing seamless software compatibility using virtual machines
ES2681522T3 (es) 2004-07-20 2018-09-13 Microsoft Technology Licensing, Llc Procedimiento y sistema para minimizar la pérdida en una aplicación informática
EP1771785A2 (en) * 2004-07-21 2007-04-11 Softricity, Inc. System and method for extraction and creation of application meta-information within a software application repository
EP1771860B1 (en) 2004-07-21 2009-09-30 Koninklijke Philips Electronics N.V. Information carrier, system and apparatus for reading such an information carrier
US7424719B2 (en) * 2004-08-02 2008-09-09 Hewlett-Packard Development Company, L.P. Application with multiple embedded drivers
WO2006017388A1 (en) 2004-08-03 2006-02-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
US7647586B2 (en) * 2004-08-13 2010-01-12 Sun Microsystems, Inc. System and method for providing exceptional flow control in protected code through watchpoints
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US8578371B2 (en) 2004-08-31 2013-11-05 International Business Machines Corporation Software distribution method and system with automatic prerequisite installation
US9124653B2 (en) * 2004-09-03 2015-09-01 Symantec Corporation Method and apparatus for allowing sharing of streamable applications
US7797699B2 (en) * 2004-09-23 2010-09-14 Intel Corporation Method and apparatus for scheduling virtual machine access to shared resources
US7680758B2 (en) 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US8095940B2 (en) 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US8117559B2 (en) * 2004-09-30 2012-02-14 Citrix Systems, Inc. Method and apparatus for virtualizing window information
US20060069662A1 (en) 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for remapping accesses to virtual system resources
US7853947B2 (en) 2004-09-30 2010-12-14 Citrix Systems, Inc. System for virtualizing access to named system objects using rule action associated with request
US7752600B2 (en) 2004-09-30 2010-07-06 Citrix Systems, Inc. Method and apparatus for providing file-type associations to multiple applications
AU2005292309B2 (en) 2004-09-30 2011-12-08 Citrix Systems, Inc. Methods and systems for accessing, by application programs, resources provided by an operating system
US20060089992A1 (en) * 2004-10-26 2006-04-27 Blaho Bruce E Remote computing systems and methods for supporting multiple sessions
GB2419697A (en) 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures each having an infrastructure controller
US20060136389A1 (en) 2004-12-22 2006-06-22 Cover Clay H System and method for invocation of streaming application
US20060149845A1 (en) 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US20060184935A1 (en) 2005-02-11 2006-08-17 Timothy Abels System and method using virtual machines for decoupling software from users and services
US7774830B2 (en) 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
US7725893B2 (en) 2005-04-28 2010-05-25 Sap Aktiengesellschaft Platform independent replication
US8193745B2 (en) 2005-05-13 2012-06-05 Schlumberger Technology Corporation Filtering and boosting a signal from a drive circuit
US8375386B2 (en) * 2005-06-29 2013-02-12 Microsoft Corporation Failure management for a virtualized computing environment
US7950008B2 (en) * 2005-07-06 2011-05-24 International Business Machines Corporation Software installation in multiple operating systems
US7779034B2 (en) 2005-10-07 2010-08-17 Citrix Systems, Inc. Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7496576B2 (en) * 2006-03-30 2009-02-24 Microsoft Corporation Isolated access to named resources
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US7941508B2 (en) * 2006-09-29 2011-05-10 Hewlett-Packard Development Company, L.P. Associating multiple devices with remote computers
US8752045B2 (en) 2006-10-17 2014-06-10 Manageiq, Inc. Methods and apparatus for using tags to control and manage assets
US9015703B2 (en) 2006-10-17 2015-04-21 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
US7830882B2 (en) * 2006-11-17 2010-11-09 Intel Corporation Switch scaling for virtualized network interface controllers
US8336046B2 (en) 2006-12-29 2012-12-18 Intel Corporation Dynamic VM cloning on request from application based on mapping of virtual hardware configuration to the identified physical hardware resources
US20100100892A1 (en) 2008-10-16 2010-04-22 International Business Machines Corporation Managing hosted virtualized operating system environments
US8352937B2 (en) 2009-08-03 2013-01-08 Symantec Corporation Streaming an application install package into a virtual environment

Also Published As

Publication number Publication date
US20060075381A1 (en) 2006-04-06
US20070067255A1 (en) 2007-03-22
US7680758B2 (en) 2010-03-16
US20060085789A1 (en) 2006-04-20
US20060174223A1 (en) 2006-08-03
CN101069156B (zh) 2013-08-21
US8132176B2 (en) 2012-03-06
CN101329636A (zh) 2008-12-24
US20060265714A1 (en) 2006-11-23
US8042120B2 (en) 2011-10-18
US7676813B2 (en) 2010-03-09
US20110173618A1 (en) 2011-07-14
CN101329636B (zh) 2014-01-29
CN101069156A (zh) 2007-11-07
US8352964B2 (en) 2013-01-08
CN101073058B (zh) 2012-02-29
US8302101B2 (en) 2012-10-30
US20070094667A1 (en) 2007-04-26
CN101065727A (zh) 2007-10-31
CN101073058A (zh) 2007-11-14
CN101069157A (zh) 2007-11-07
CN101069157B (zh) 2013-12-18

Similar Documents

Publication Publication Date Title
CN100520721C (zh) 虚拟化窗口信息的方法和设备
CN101073059B (zh) 用于由应用程序访问由操作系统所提供的资源的方法和系统
US6237144B1 (en) Use of relational databases for software installation
AU2005292308B2 (en) A method and system for accessing resources
US7853947B2 (en) System for virtualizing access to named system objects using rule action associated with request
US20070220065A1 (en) Method, system, and product for maintaining software objects during database upgrade
CN101836186A (zh) 用于在隔离环境之间通信的方法和系统
US20080109466A1 (en) Virtual Deletion In Merged Registry keys
US7716247B2 (en) Multi-protocol access to files and directories
US20060070030A1 (en) Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers
US20060253858A1 (en) Software service application and method of servicing a software application
CN101702128B (zh) 用于隔离对软件应用程序的执行的方法和设备
Baker The Official InstallShield for Windows Installer Developer's Guide

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant