CN102999611B - 浏览器调用插件的方法以及插件管理器、浏览器 - Google Patents
浏览器调用插件的方法以及插件管理器、浏览器 Download PDFInfo
- Publication number
- CN102999611B CN102999611B CN201210488247.3A CN201210488247A CN102999611B CN 102999611 B CN102999611 B CN 102999611B CN 201210488247 A CN201210488247 A CN 201210488247A CN 102999611 B CN102999611 B CN 102999611B
- Authority
- CN
- China
- Prior art keywords
- plug
- unit
- input
- output
- output operations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种浏览器调用插件的方法以及插件管理器、浏览器。其中方法包括:在浏览器调用插件时,将插件中涉及I/O操作的行为导入到I/O器中,I/O器维护有操作权限列表;I/O器根据操作权限列表,判定插件是否具有执行I/O操作的权限;若判定出插件具有执行I/O操作的权限,则由I/O器执行I/O操作;若判定出插件不具有执行I/O操作的权限,禁止执行I/O操作。本发明利用I/O器对插件对本地资源的I/O操作进行控制,防止插件带来的安全隐患。而且,本发明将速度较慢的I/O操作从其它线程中独立出来由I/O器执行,不会影响插件其它功能的运行速度,提高了插件的执行效率。
Description
技术领域
本发明涉及计算机网络技术领域,具体涉及一种浏览器调用插件的方法以及插件管理器、浏览器。
背景技术
插件是一种遵循一定规范的应用程序接口编写出来的程序。很多软件都有插件,插件有无数种。例如在IE浏览器中,安装相关的插件后,浏览器能够直接调用插件程序,用于处理特定类型的文件。插件是会随着IE浏览器的启动而自动执行的程序。IE浏览器常见的插件有:Flash插件、RealPlayer插件、MMS插件、MIDI五线谱插件、ActiveX插件等等。再比如Winamp的DFX,也是插件。
图1示出了现有技术中一种浏览器与插件交互工作的示意图。如图1所示,浏览器包含插件管理器,该插件管理器用于在主程序和插件之间提供各种接口,使得插件和浏览器之间得以交互工作。进而,插件根据自身的需求可以调用本地资源,例如进行文件的读/写、文件的上传/下载、配置文件的操作等等。在该技术方案中,插件直接对本地资源进行操作,由此会带来不安全的隐患。具体来说,有些插件能够帮助用户更方便浏览互联网或调用上网辅助功能,这类插件属于正常程序;但也有部分插件被人称为广告软件(Adware)或间谍软件(Spyware),这类插件为恶意插件,它监视用户的上网行为,并把所记录的数据报告给插件的创建者,以达到投放广告、盗取游戏或银行帐号密码等非法目的。因为插件由不同的发行商发行,其技术水平也良莠不齐,插件程序很可能与其它运行中的程序发生冲突,从而导致诸如各种页面错误,运行时间错误等等现象,阻塞了正常浏览。另一方面,读/写、上传/下载文件的执行速度较慢,会使线程出现卡、慢等现象,降低整个插件运行速度和效率。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的浏览器调用插件的方法和相应的插件管理器、浏览器。
根据本发明的一个方面,提供了一种浏览器调用插件的方法,包括:
导入步骤,在浏览器调用插件时,将所述插件中涉及输入/输出操作的行为导入到输入/输出器中,所述输入/输出器维护有操作权限列表;
第一输入/输出操作步骤,所述输入/输出器根据所述操作权限列表,判定所述插件是否具有执行所述输入/输出操作的权限;若判定出所述插件具有执行所述输入/输出操作的权限,则由所述输入/输出器执行所述输入/输出操作;若判定出所述插件不具有执行所述输入/输出操作的权限,禁止执行所述输入/输出操作。
根据本发明的另一方面,提供了一种插件管理器,适于调用插件,并将涉及输入/输出操作的行为导入到输入/输出器中;并且
所述插件管理器包括输入/输出器,所述输入/输出器包括第一输入/输出操作模块,所述第一输入/输出操作模块适于根据所述输入/输出器维护的操作权限列表,判定所述插件是否具有执行所述输入/输出操作的权限;若判定出所述插件具有执行所述输入/输出操作的权限,则执行所述输入/输出操作;若判定出所述插件不具有执行所述输入/输出操作的权限,禁止执行所述输入/输出操作。
根据本发明的另一方面,提供了一种浏览器,包括上述插件管理器。
根据本发明提供的技术方案,在浏览器调用插件时,将插件中的I/O操作的行为导入到单独的I/O器中,I/O器根据其维护的操作权限列表,判定插件是否具有执行该I/O操作的权限,在具有该权限的情况下由I/O器执行I/O操作,否则禁止执行该I/O操作。本发明利用I/O器对插件对本地资源的I/O操作进行控制,防止插件带来的安全隐患。而且,本发明将速度较慢的I/O操作从其它线程中独立出来由I/O器执行,不会影响插件其它功能的运行速度,提高了插件的执行效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了现有技术中一种浏览器与插件交互工作的示意图;
图2示出了另一种浏览器与插件交互工作的示意图;
图3示出了根据本发明一个实施例的浏览器调用插件的方法的流程图;
图4示出了根据本发明另一个实施例的浏览器调用插件的方法的流程图;
图5示出了根据本发明一个实施例的插件管理器的结构示意图;
图6示出了根据本发明一个实施例的浏览器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图2示出了另一种浏览器与插件交互工作的示意图。如图2所示,将插件分为可信任插件和不可信任插件。具体来说,可信任插件是经过浏览器安全认证的插件,例如浏览器厂商自己开发的插件;而不可信任插件是未经过浏览器安全认证的插件,例如第三方开发的插件等。插件管理器可以分别对这两种插件进行管理,并且不同类型的插件在不同的线程中运行。具体来说,可信任插件在主线程中运行,而不可信任插件在子线程中执行。在这种技术方案中,对于插件的安全性进行了区分,但是仍然不能防范不可信任插件的安全隐患以及由于读/写、上传/下载文件的速度慢导致插件运行速度慢的问题。
图3示出了根据本发明一个实施例的浏览器调用插件的方法100的流程图。如图3所示,方法100始于步骤S101,该步骤S101为导入步骤,其中在浏览器调用插件时,将插件中涉及输入/输出(以下简称:I/O)操作的行为导入到I/O器中,该I/O器维护有操作权限列表。在本方法中,浏览器的插件管理器提供对于插件的接口,在浏览器调用插件时,插件管理器将插件中涉及I/O操作的行为导入到I/O器中来统一处理。I/O器是插件管理器中一个独立的功能模块,它对插件对本地资源的操作进行控制,防止插件带来的安全隐患。可选地,插件管理器对插件中涉及I/O操作的行为进行拦截,将该行为导入到I/O器中来处理。在I/O器中维护有操作权限列表,可选地,操作权限列表记录了危险函数与可调用该危险函数的插件的对应关系,其中危险函数是与I/O操作有关的函数。
随后,方法100进入步骤S102,其中I/O器根据操作权限列表,判定插件是否具有执行I/O操作的权限,若是,执行步骤S103;否则执行步骤S104。I/O器获取与导入的I/O操作有关的危险函数,查询操作权限列表,获得可调用该危险函数的插件,I/O器判断插件是否属于可调用该危险函数的插件的范围,若属于,表明插件具有执行I/O操作的权限;若不属于,表明插件不具有执行I/O操作的权限。应当理解的是,本发明的操作权限列表不仅限于记录危险函数与可调用该危险函数的插件的对应关系,也可以是记录其它形式的操作权限,例如直接记录插件与允许该插件所执行的I/O操作,或者记录危险函数与不可调用该危险函数的插件的对应关系。对应的,步骤S102的具体执行方式也随之调整,本发明对此不做限制。
在步骤S103中,I/O器执行I/O操作。I/O器判定插件具有执行I/O操作的权限,由I/O器进行对本地资源的读/写操作或上传/下载操作。
在步骤S104中,I/O器禁止执行I/O操作。I/O器判定插件不具有执行I/O操作的权限,禁止执行I/O操作。
在本文中,上述步骤S102、步骤S103和步骤S104被称为第一I/O操作步骤。
根据本实施例提供的浏览器调用插件的方法,在浏览器调用插件时,将插件中的I/O操作的行为导入到单独的I/O器中,I/O器根据其维护的操作权限列表,判定插件是否具有执行该I/O操作的权限,在具有该权限的情况下由I/O器执行I/O操作,否则禁止执行该I/O操作。本方法利用I/O器对插件对本地资源的I/O操作进行控制,防止插件带来的安全隐患。而且,本方法将速度较慢的I/O操作从其它线程中独立出来由I/O器执行,不会影响插件其它功能的运行速度,提高了插件的执行效率。
图4示出了根据本发明另一个实施例的浏览器调用插件的方法200的流程图。在方法200中将插件分为可信任插件和不可信任插件做不同的处理。如图4所示,方法200始于步骤S201,该步骤S201为判定步骤,其中浏览器的插件管理器判定插件是否为不可信任插件,若是,执行步骤S203;否则,执行步骤S202。在本方法中,浏览器的插件管理器提供对于可信任插件和不可信任插件的接口,该插件管理器中维护有可信任插件的列表和/或不可信任插件的列表。在浏览器调用插件时,插件管理器根据可信任插件的列表和/或不可信任插件的列表判定插件是可信任插件或不可信任插件,如果是可信任插件,则执行步骤S202;如果是不可信任插件,则执行步骤S203。
在步骤S202中,在主线程中运行可信任插件。
在步骤S203中,在子线程中运行不可信任插件。
在步骤S202和步骤S203的执行过程中,方法200进入步骤S204,其中插件管理器将可信任插件和/或不可信任插件的涉及I/O操作的行为导入到I/O器中。I/O器是插件管理器中一个独立的功能模块,具体地,I/O器在单独的I/O线程中运行。可选地,插件管理器对可信任插件和/或不可信任插件中涉及I/O操作的行为进行拦截,将该行为导入到I/O器中来处理。
可选地,I/O器向所有插件的I/O操作提供统一的I/O接口。在开发插件时,开发人员就要注意插件要进行的I/O操作必须调用该统一I/O接口。如果I/O器拦截到插件未调用该统一I/O接口而进行的I/O操作,则禁止执行I/O操作,具体执行过程参见步骤S205。应当理解的是,步骤S205为可选步骤,当没有要求插件的I/O操作必须调用统一I/O接口时,本方法不包括步骤S205。
在步骤S204之后,方法200进入步骤S205,I/O器判断插件的I/O操作调用的是否为统一的I/O接口,若是,执行步骤S206,否则,执行步骤S208。
在步骤S206中,I/O器查询插件管理器进行判断得到的插件是可信任插件或不可信任插件的结果,若插件为不可信任插件,执行步骤S207;若插件为可信任插件,执行步骤S209。
在步骤S207中,I/O器根据操作权限列表,判定不可信任插件是否具有执行I/O操作的权限,若是,执行步骤209;否则执行步骤208。在I/O器中维护有操作权限列表,该操作权限列表可以是以数据文件的形式在浏览器进行安装时被拷贝在指定的安装目录下。例如,操作权限列表可以为.dat格式,经过加密后被分发给浏览器。
可选地,操作权限列表记录了危险函数与可调用该危险函数的插件的对应关系,其中危险函数是与I/O操作有关的函数。表1示出了操作权限列表的一种示例。
表1.操作权限列表
危险函数 | 可调用的插件 |
RegOpenKey | Flash.ocx;Unity.ocx |
RegOpenKeyEx | Flash.ocx;Unity.ocx |
RegCreateKey | Flash.ocx;Unity.ocx |
RegCreateKeyEx | Flash.ocx;Unity.ocx |
RegSetValue | Flash.ocx;Unity.ocx |
RegSetKeyValue | Flash.ocx;Unity.ocx |
CreateFile | Flash.ocx;reader.ocx;music.ocx |
DeleteFile | Flash.ocx;reader.ocx;music.ocx |
MoveFile | Flash.ocx;reader.ocx;music.ocx............ |
表1所列出的危险函数都是操作系统的系统级函数。其中,RegOpenKey,RegOpenKeyEx,RegCreateKey和RegCreateKeyEx是注册表创建操作函数;RegSetValue和RegSetKeyValue是注册表修改操作函数;CreateFile是创建文件操作函数;DeleteFile是删除文件操作函数;MoveFile是移动文件操作函数。
从表1可以看出,Flash.ocx允许所有的安全操作;Unity.ocx只允许注册表操作;reader.ocx允许进行文件操作;music.ocx允许进行文件操作。
如果某不可信任插件A.ocx想要修改浏览器配置相关的注册表项,I/O器查询操作权限列表(表1),获得可调用注册表修改操作函数的插件为Flash.ocx和Unity.ocx,I/O器判断A.ocx不在其中,表明A.ocx不具有该修改权限。
如果不可信任插件music.ocx想要在浏览器目录下创建文件,I/O器查询操作权限列表(表1),获得可调用创建文件操作函数的插件为Flash.ocx、reader.ocx和music.ocx,I/O器判断music.ocx在其中,表明music.ocx具有创建文件的权限。
应当理解的是,表1所示的操作权限列表仅为本发明的一个具体的例子,本发明不仅限于此。
在步骤S208中,I/O器禁止执行I/O操作。I/O器判定不可信任插件不具有执行I/O操作的权限,或者,插件的I/O操作调用的不是统一的I/O接口,禁止执行I/O操作。
在步骤S209中,I/O器执行I/O操作。I/O器判定不可信任插件具有执行I/O操作的权限,或者,I/O器查询到插件为可信任插件,由I/O器进行对本地资源的读/写操作或上传/下载操作。
本实施例提供的方法200将插件分为可信任插件和不可信任插件,对于可信任插件,I/O器直接执行其I/O操作;对于不可信任插件,I/O器根据操作权限列表判定其是否具有执行I/O操作的权限,在具有该权限的情况下由I/O器执行I/O操作,否则禁止执行该I/O操作。与方法100相比,方法200中插件的执行效率得到进一步提升。
图5示出了根据本发明一个实施例的插件管理器300的结构示意图。如图5所示,插件管理器300包括I/O器310,插件管理器300适于调用插件,将涉及I/O操作的行为导入到I/O器310中。可选地,插件管理器300拦截所调用的插件中涉及I/O操作的行为,将该行为导入到I/O器310中。
I/O器310包括第一I/O操作模块311,第一I/O操作模块311适于根据I/O器维护的操作权限列表,判定插件是否具有执行I/O操作的权限;若判定出插件具有执行I/O操作的权限,则执行I/O操作;若判定出插件不具有执行I/O操作的权限,禁止执行I/O操作。
进一步的,插件管理器300还适于判定插件是可信任插件或不可信任插件。第一I/O操作模块311具体适于处理不可信任插件的I/O操作。I/O器310还包括第二I/O操作模块312,第二I/O操作模块312适于处理可信任插件的I/O操作,具体地,适于直接执行可信任插件的I/O操作。
可选地,I/O器310向所有插件的I/O操作提供统一的I/O接口。I/O器310还包括:判断模块313和第三I/O操作模块314。
判断模块313适于判断插件的I/O操作调用的是否为统一的I/O接口;
第三I/O操作模块314适于在判断模块313判断出插件的I/O操作调用的是统一的I/O接口的情况下,触发第一I/O操作模块311或第二I/O操作模块312工作;在判断模块313判断出插件的I/O操作调用的不是统一的I/O接口的情况下,禁止执行I/O操作。
上述可信任插件在主线程中运行,不可信任插件在子线程中运行,I/O器在单独的I/O线程中运行。
I/O器310所维护的操作权限列表记录了危险函数与可调用该危险函数的插件的对应关系,危险函数是与I/O操作有关的函数。
图6示出了根据本发明一个实施例的浏览器400的结构示意图。如图6所示,浏览器400包括上述插件管理器300以及插件(可信任插件和不可信任插件),其中插件也可以在浏览器外部,不限于图6中所示。
本发明对于插件扩展架构中的I/O结构进行重新布置,在插件管理器中布置单独的I/O器,在调用插件时,将插件中的I/O操作的行为导入到I/O器中,I/O器根据其维护的操作权限列表,判定插件是否具有执行该I/O操作的权限,在具有该权限的情况下由I/O器执行I/O操作,否则禁止执行该I/O操作。本发明利用I/O器对插件对本地资源的I/O操作进行控制,防止插件带来的安全隐患。而且,本发明将速度较慢的I/O操作从其它线程中独立出来由I/O器执行,不会影响插件其它功能的运行速度,提高了插件的执行效率。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的插件管理器和浏览器中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (9)
1.一种浏览器调用插件的方法,包括:
导入步骤,在浏览器调用插件时,所述浏览器的用于提供插件的接口的插件管理器将所述插件中涉及输入/输出操作的行为导入到输入/输出器中,所述输入/输出器是所述插件管理器中一个独立的功能模块,所述输入/输出器维护有操作权限列表;
第一输入/输出操作步骤,所述输入/输出器根据所述操作权限列表,判定所述插件是否具有执行所述输入/输出操作的权限;若判定出所述插件具有执行所述输入/输出操作的权限,则由所述输入/输出器执行对本地资源的读/写操作或上传/下载操作;若判定出所述插件不具有执行所述输入/输出操作的权限,禁止执行所述输入/输出操作;
所述输入/输出器向所有插件的输入/输出操作提供统一的输入/输出接口,如果输入/输出器拦截到插件未调用所述统一的输入/输出接口而进行的输入/输出操作,则禁止执行所述输入/输出操作。
2.根据权利要求1所述的方法,在所述导入步骤之前还包括:判定步骤,所述浏览器判定所述插件是可信任插件或不可信任插件;
若所述浏览器判定所述插件是不可信任插件,所述方法执行所述导入步骤和第一输入/输出操作步骤;
若所述浏览器判定所述插件为可信任插件,所述方法执行所述导入步骤和第二输入/输出操作步骤,所述第二输入/输出操作步骤具体为:所述输入/输出器直接执行所述输入/输出操作。
3.根据权利要求2所述的方法,所述可信任插件在主线程中运行,所述不可信任插件在子线程中运行,所述输入/输出器在单独的输入/输出线程中运行。
4.根据权利要求1至3任一项所述的方法,所述操作权限列表记录了危险函数与可调用该危险函数的插件的对应关系,所述危险函数是与输入/输出操作有关的函数。
5.一种位于浏览器中用于提供插件的接口的插件管理器,适于调用插件,并将涉及输入/输出操作的行为导入到输入/输出器中;并且
所述插件管理器包括输入/输出器,所述输入/输出器是所述插件管理器中一个独立的功能模块,所述输入/输出器包括第一输入/输出操作模块,所述第一输入/输出操作模块适于根据所述输入/输出器维护的操作权限列表,判定所述插件是否具有执行所述输入/输出操作的权限;若判定出所述插件具有执行所述输入/输出操作的权限,则执行对本地资源的读/写操作或上传/下载操作;若判定出所述插件不具有执行所述输入/输出操作的权限,禁止执行所述输入/输出操作;
所述输入/输出器向所有插件的输入/输出操作提供统一的输入/输出接口,所述输入/输出器还包括:
判断模块,适于判断所述插件的输入/输出操作调用的是否为所述统一的输入/输出接口;
第三输入/输出操作模块,适于在所述判断模块判断出所述插件的输入/输出操作调用的是所述统一的输入/输出接口的情况下,触发所述第一输入/输出操作模块工作;在所述判断模块判断出所述插件的输入/输出操作调用的不是所述统一的输入/输出接口的情况下,禁止执行所述输入/输出操作。
6.根据权利要求5所述的插件管理器,所述插件管理器还适于判定所述插件是可信任插件或不可信任插件;
所述第一输入/输出操作模块具体适于处理不可信任插件的输入/输出操作;
所述输入/输出器还包括第二输入/输出操作模块,所述第二输入/输出操作模块适于处理可信任插件的输入/输出操作;所述第二输入/输出操作模块具体适于直接执行所述可信任插件的输入/输出操作。
7.根据权利要求6所述的插件管理器,所述可信任插件在主线程中运行,所述不可信任插件在子线程中运行,所述输入/输出器在单独的输入/输出线程中运行。
8.根据权利要求5至7任一项所述的插件管理器,所述操作权限列表记录了危险函数与可调用该危险函数的插件的对应关系,所述危险函数是与输入/输出操作有关的函数。
9.一种包括权利要求5-8任一项所述的位于浏览器中用于提供插件的接口的插件管理器的浏览器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488247.3A CN102999611B (zh) | 2012-11-26 | 2012-11-26 | 浏览器调用插件的方法以及插件管理器、浏览器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488247.3A CN102999611B (zh) | 2012-11-26 | 2012-11-26 | 浏览器调用插件的方法以及插件管理器、浏览器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102999611A CN102999611A (zh) | 2013-03-27 |
CN102999611B true CN102999611B (zh) | 2016-08-03 |
Family
ID=47928179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210488247.3A Active CN102999611B (zh) | 2012-11-26 | 2012-11-26 | 浏览器调用插件的方法以及插件管理器、浏览器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102999611B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648627B (zh) * | 2016-11-30 | 2020-09-08 | 武汉斗鱼网络科技有限公司 | 将直播应用软件移植到火狐浏览器的方法及装置 |
CN107066872B (zh) * | 2016-12-21 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 插件权限控制方法及装置、插件系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
CN102081709A (zh) * | 2009-12-01 | 2011-06-01 | 联想(北京)有限公司 | 一种浏览器插件的禁用方法、装置和终端 |
CN102938037A (zh) * | 2012-11-26 | 2013-02-20 | 北京奇虎科技有限公司 | 一种用于浏览器的插件调用方法和插件管理器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009031916A (ja) * | 2007-07-25 | 2009-02-12 | Ricoh Co Ltd | 情報処理装置、メニュー画面制御方法およびメニュー画面制御プログラム |
-
2012
- 2012-11-26 CN CN201210488247.3A patent/CN102999611B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
CN102081709A (zh) * | 2009-12-01 | 2011-06-01 | 联想(北京)有限公司 | 一种浏览器插件的禁用方法、装置和终端 |
CN102938037A (zh) * | 2012-11-26 | 2013-02-20 | 北京奇虎科技有限公司 | 一种用于浏览器的插件调用方法和插件管理器 |
Also Published As
Publication number | Publication date |
---|---|
CN102999611A (zh) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102938037B (zh) | 一种用于浏览器的插件调用方法和插件管理器 | |
EP3085050B1 (en) | Privileged static hosted web applications | |
CN102929656B (zh) | 使用浏览器中内置ActiveX插件的方法和客户端 | |
Zhao et al. | “TrustDroid™”: Preventing the use of SmartPhones for information leaking in corporate networks through the used of static analysis taint tracking | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
US20060265761A1 (en) | Malware containment by application encapsulation | |
CN111782416B (zh) | 数据上报方法、装置、系统、终端及计算机可读存储介质 | |
CN106406961A (zh) | 一种基于浏览器加载、提供应用程序的方法、装置 | |
CN104036019A (zh) | 网页链接的开启方法及装置 | |
CN103714287B (zh) | 一种获取临时Root权限的方法及装置 | |
JP6412276B2 (ja) | 仮想マシン作成方法及び装置 | |
CN103164650B (zh) | 浏览器侧安全控件的实现方法及浏览器 | |
CN101551753B (zh) | 控制加载插件的装置及方法 | |
CN103870306A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
CN103839000A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
CN105630518A (zh) | Android应用软件资源更新的方法和装置 | |
CN105205413A (zh) | 一种数据的保护方法及装置 | |
CN109325192B (zh) | 一种广告防屏蔽的方法和装置 | |
WO2016201853A1 (zh) | 加解密功能的实现方法、装置及服务器 | |
CN104537310A (zh) | 移动存储设备的管理方法及客户端 | |
CN103823873A (zh) | 一种浏览器设置项的读/写方法、装置和系统 | |
CN103605538A (zh) | 一种安装软件的方法和装置 | |
CN102156650B (zh) | 一种实现补丁自动分析的方法及装置 | |
CN102999611B (zh) | 浏览器调用插件的方法以及插件管理器、浏览器 | |
CN103500114A (zh) | 一种应用程序的安装方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220715 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |