CN108681662B - 一种安装程序的方法及装置 - Google Patents

一种安装程序的方法及装置 Download PDF

Info

Publication number
CN108681662B
CN108681662B CN201810474623.0A CN201810474623A CN108681662B CN 108681662 B CN108681662 B CN 108681662B CN 201810474623 A CN201810474623 A CN 201810474623A CN 108681662 B CN108681662 B CN 108681662B
Authority
CN
China
Prior art keywords
program
client
installation
identification information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810474623.0A
Other languages
English (en)
Other versions
CN108681662A (zh
Inventor
刘永生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201810474623.0A priority Critical patent/CN108681662B/zh
Publication of CN108681662A publication Critical patent/CN108681662A/zh
Application granted granted Critical
Publication of CN108681662B publication Critical patent/CN108681662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种安装程序的方法及装置,客户端与服务程序运行在操作系统的不同时域Session中,客户端不具有创建安装程序进程的权限,服务程序拥有创建安装程序进程的权限,服务程序不接收来自所述客户端运行的Session的窗口操作。客户端可先从服务器获取身份标识信息,并当在监测到用户通过客户端中执行安装程序的操作时,从指定的数据库获取待安装程序,之后客户端可通过向服务程序发送携带身份标识信息以及待安装程序的标识的程序安装请求,然后服务程序可向服务器发送该身份标识信息,以使所述服务器对该身份标识信息进行鉴权,最后,当服务程序接收到的鉴权结果为通过时,安装待安装程序的标识对应的程序。

Description

一种安装程序的方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种安装程序的方法及装置。
背景技术
目前,随着无纸化办公的普及,企业内部员工通常需要使用终端进行工作(如,个人电脑、平板电脑等)。由于通常网络上存在携带电脑病毒的软件,因此若员工在自己的终端上安装从网络上获取的携带有病毒的软件,则将威胁终端的系统安全以及整个企业网络的安全。
在现有技术中,为了避免员工在终端上安装未经过安全检测的软件带来的安全威胁,企业对于提供给员工使用终端,通常会预先删除该终端的操作系统中的系统管理员权限,从而避免员工可以通过获取系统管理员权限随意安装软件。
而为了使终端可根据工作需要安装程序,企业还可预先在终端的系统中安装客户端,并在该客户端中配置公共的管理员账号以及密码,该公共的管理员账号具有创建安装程序进程的权限。因此,该客户端可获取该创建安装程序进程的权限,从而使得员工可通过该客户端,在该终端中安装程序。并且,该客户端可设置为,仅从企业提供的软件库中获取程序的安装包,并安装程序。从而使得终端中安装的程序,都是由企业提供的软件库提供的。
但是,通过配置的公共的管理员账号以及密码,来避免终端安装未经过安全检测的软件,同时又暴露了公共的管理员账号以及密码的安全问题。一旦公共的管理员账号以及密码泄露,则可以使病毒软件轻易获取安装程序的权限,从而导致安全问题。因此本说明书提供一种新的安装程序的方法,以避免现有技术中存在的问题。
发明内容
本说明书实施例提供一种安装程序的方法及装置,用于解决现有通过在终端中配置的公共的管理员账号以及密码安装程序的方法,由于管理员账号以及密码存在泄露的隐患,导致的安全问题。
本说明书实施例采用下述技术方案:
一种安装程序的方法,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,所述方法包括:
所述客户端从服务器获取身份标识信息;
当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
一种安装程序的方法,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,所述方法包括:
所述服务程序接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
一种安装程序的装置,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
信息获取模块,所述客户端从服务器获取身份标识信息;
监测响应模块,当监测到用户通过所述客户端执行的安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
安装模块,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
一种安装程序的装置,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
接收模块,接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
鉴权模块,向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
安装模块,当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
一种终端,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
客户端从服务器获取身份标识信息;
当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
一种终端,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
服务程序接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过本说明书提供的方法及装置,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。客户端可先从服务器获取身份标识信息,并当在监测到用户通过客户端中执行安装程序的操作时,从指定的数据库获取待安装程序,之后客户端可通过向服务程序发送携带身份标识信息以及待安装程序的标识的程序安装请求,然后服务程序可向服务器发送该身份标识信息,以使所述服务器对该身份标识信息进行鉴权,最后,当服务程序接收到的鉴权结果为通过时,安装待安装程序的标识对应的程序。在该终端中,启动客户端的系统账户不具备创建安装程序进程的权限,而由于操作系统中运行的应用程序与服务程序通过不同的时域隔离,避免了创建安装程序进程的权限泄露的可能。而客户端通过从服务器获取身份标识信息,使得服务程序可以通过服务器对身份标识信息进行鉴权,确定客户端发送的程序安装请求是否合法,提高了终端在安装程序时的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书提供的一种安装程序的过程;
图2为本说明书提供的客户端启动后的登录界面以及用于安装程序的界面的示意图;
图3为本说明书提供的客户端在确定验证通过后显示的界面的示意图;
图4a以及图4b为本说明书提供的客户端在确定验证通过后显示的界面的示意图;
图5为本说明书提供的一种详细的客户端获取待安装程序的过程示意图;
图6为本说明书实施例提供的另一种安装程序的过程;
图7为本说明书实施例提供的一种安装程序的详细过程;
图8为本说明书实施例提供的一种安装程序的装置的结构示意图;
图9为本说明书实施例提供的另一种安装程序的装置的结构示意图;
图10为本说明书对应提供一种终端的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为说明书实施例提供的一种安装程序的过程,具体可包括以下步骤:
S100:所述客户端从服务器获取身份标识信息。
在本说明书一个或多个实施例中,该安装程序的过程可在终端上执行,也就是在终端上安装程序的过程。其中,该终端具体可以是个人电脑,并且该个人电脑安装的操作系统具体可以是视窗7(Windows7)以及微软后续操作系统,如,Windows8、windows10等等。
在Windows系统中的程序,可分为Windows的服务和应用两类。其中,Windows的服务是一种长期运行在操作系统后台的程序,通常没有用户界面(如,UI或者窗口),也不会产生可视输出。服务与用户安装在操作系统中的应用不同,服务在Windows系统启动时便开始运行,而不需要用户登录Windows账户,直到Windows系统关闭时停止运行。而应用需要在用户登录Windows账户之后,根据开机启动设置或者根据用户在Windows桌面中的操作启动的。例如,在终端显示Windows桌面后,用户通过双击某应用的图标,使该应用启动运行,或者,某应用设置为开机自动启动,则在用户登录Windows账户之后,自动启动运行。
在本说明书中,该终端中可预先安装有客户端以及服务程序,其中,客户端为安装在操作系统中的应用程序,服务程序为一种Windows的服务。时域Session表示操作系统的运行环境,当用户登录操作系统时,操作系统会创建对应登录账户的Session。
在Windows7之前的Windows操作系统中,不区分Windows的服务和应用运行的Session。操作系统启动后,首次创建的Session 0中既运行Windows的服务,也运行应用。而在Windows7之后的Windows操作系统中,独立设置时域Session 0来运行系统中所有的系统进程和服务,使得Session 0是一个非交互型的(noninteractive)Session,只能运行系统进程以及服务。同时Session0在系统中是没有用户界面(User Interface,UI)的,Session0不接收任何UI的输入输出。
具体的,操作系统在启动时,首先创建Session 0。并在Session 0的运行环境中启动系统进程以及服务,也包括本说明书所述的服务程序。
之后,当用户通过Windows的账户登录操作系统时,操作系统会再创建一个用户Session,用于运行应用(如,本说明书中的客户端)。
其中,由于应用运行在用户登录系统后所创建的Session 0之后再创建的Session中,所以应用程序和服务也就隔离开来。通常,操作系统启动后,第一个登录的用户在Session 1中,第二个在Session 2中,以此类推。
而由于不同Session之间不能通过窗体传递消息,也不能共享UI元素或者共享实时操作系统kernel对象,等等,因此在本说明书中,该服务程序无法接收来自该客户端运行的Session的操作。也就是,用户在登录Windows之后,无法通过其所处的Session对该服务程序进行操作(如,向该服务程序发送指令、消息等等)。
并且,在本说明书中,可设置该服务程序拥有创建安装程序进程的权限,而其他Windows账户没有创建安装程序进程的权限,因此在该终端中,只有运行在Session 0中的该服务程序才可安装应用,其余Session均无法安装应用。使得用户在使用终端时,由于登录Session的不同,且没有创建安装程序进程的权限,而无法安装应用。
需要说明的是,在Windows系统中,即使没有显示登录界面以及执行登录操作,实际上也是登录了默认账户的。
上述在终端中预先安装的客户端以及服务程序,以及对操作系统的账户设置,可以在终端下发给企业员工之前设置好,本说明书对具体如何进行设置以及何时进行设置不做限定,只要在执行该安装程序的流程之前设置好即可。
具体的,为了方便描述,本说明书图1所示的安装程序的流程以该终端中安装的客户端为执行主体进行说明。其中,该客户端可以是用于安装程序的客户端,用户可通过该客户端浏览企业提供的可安装软件,并根据需要选择软件进行安装。并且,该客户端在启动之后可先显示账户登录界面,并接收用户输入的登录信息,并在登录信息验证通过后,显示用于安装程序的界面,以减少外部人员使用该客户端导致的数据安全问题。如图2所示。
图2为本说明书提供的客户端启动后的登录界面以及用于安装程序的界面。该安装程序的界面中,显示不同类型的可安装程序,以使用户有安装程序的需求时,可以通过该界面查找并选择需要安装的程序,并输入安装程序的操作。
另外,在本说明书中,该登录信息可以是用户输入的账户以及密码。并且,该登录信息可以预先注册在用于进行身份验证的服务器中,则该服务器中可存储有已注册的各账户与各密码的对应关系。于是,在本说明书中,客户端在接收到用户输入的账户以及密码(即,登录信息)之后,可将该账户以及密码发送给该服务器,以使该服务器进行身份验证,并返回验证结果。
具体的,该服务器可根据已注册的各账户与各密码的对应关系,判断是否存在与该客户端发送的账户和密码匹配的已注册的账户和密码,若是,则服务器可确定该客户端发送的登录信息身份验证通过,并返回身份验证通过的验证结果,若否,则服务器可向客户端返回身份验证不通过的验证结果。
当该验证结果为通过时,客户端可根据该验证结果,确定继续执行该安装程序的流程中的后续步骤(如,显示用于安装程序的界面)。当该验证结果为不通过时,则该客户端可根据该验证结果,确定不执行后续步骤,并显示提示信息(如,显示登录错误的提示)。
进一步地,在本说明书中,服务器还可在确定身份验证通过后,生成与该登录信息对应的身份标识信息,并将该身份标识信息返回该客户端,于是当该客户端接收的验证结果为通过时,还可接收该服务器返回的身份标识信息。本说明书对于该身份标识信息的形式不做限定,例如,该身份标识信息可以是令牌(token)。其中,该身份标识信息用于标识合法性,并且可具有有效期,该客户端可以在后续步骤的操作过程通过该身份标识信息表明合法性。而该服务器可在该身份标识信息的有效期内存储该身份标识信息,并在超过有效期后删除该身份标识信息。于是,当服务器在对身份标识信息的进行鉴权时,只需判断是否存储有匹配的身份标识信息即可。
当然,在本说明书中不限定具体如何生成身份标识信息,例如,该身份标识信息可以是随机生成的字符串,或者也可以是根据该登录信息以及预设的加密算法,计算出来的字符串,等等。另外,该身份标识信息的有效期也可根据需要进行设置,本说明书对此不做限定。
S102:当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序。
在本说明书中,若客户端从服务器获取身份标识信息后,可显示用于安装程序的界面,并监测用户通过客户端执行的安装程序的操作。并且,当监测到安装程序的操作时,可响应于该操作,从指定数据库获取待安装程序,其中,从该指定数据库获取的具体可以是待安装程序的安装包,该指定数据库可以是用于存储经过安全检测的程序安装包的数据库。
具体的,在本说明书中,对于客户端显示的用于安装程序的界面具体为何种形式的界面不做限定。该客户端可从管理中心获取显示该用于安装程序的界面所需的数据。其中,该管理中心为管理可安装程序的设备,本说明书对管理中心具体是何种设备不做限定,例如,管理中心可以是服务器或者服务器集群,或者也可以是终端等等。该管理中心针对每个可安装程序,可存储有该安装程序在该指定数据库中的存储地址、该程序的图片链接、该程序的名称以及该程序的文字描述等等信息。
在本说明书中,客户端在加载界面时,可根据界面中需要显示的内容,向该管理中心发起请求,并获取相应的数据。下面以不同实施例进行说明。
在本说明书中,假设该客户端在确定验证通过后,显示如图3所示的界面。图3所示的界面中,客户端显示了包含若干程序图标以及对应每个程序图标的“安装”按键的界面。而由于图3所示的界面中显示的信息较为简单,因此加载该界面所需的数据可以存储在该终端本地(如,非易失性存储器或者缓存中),则在显示图3所示界面时,无需从管理中心获取数据。
或者,在本说明书中,假设该客户端在确定验证通过后,显示如图4a所示的界面。图4a所示的界面中,客户端显示了多个软件程序的图标。当用户点击其中一个图标后,客户端还可跳转至如图4b所示的界面。图4a所示的界面中,客户端显示了:程序的文字介绍、程序的界面缩略图以及“安装”按键。其中,图4a所示界面可以与上述图3所示界面类似,其所需数据可存储在终端本地,而图4b所示界面中的程序的文字介绍、程序的界面缩略图等信息,可以是由客户端向管理中心发送获取请求后,从管理中心获取的。
另外,在本说明书中,当客户端监测到用户执行安装程序的操作时,可响应于操作,从指定数据库获取待安装程序。例如,当在图3所示的界面中,当客户端监测到用户点击其中任一一个“安装”按键时,可以确定监测到了用户执行了安装程序的操作,并继续后续步骤的操作。或者,当图4b所示的界面中,当客户端监测到用户点击“安装”按键时,可确定用户执行了安装程序的操作。
具体的,当客户端在监测到用户执行了安装程序的操作时,可响应于该操作,先向管理中心发送获取请求。其中,该获取请求用于获取该待安装程序的存储地址。之后,接收所述管理中心根据该获取请求返回的待安装程序的存储地址。最后,客户端再根据该存储地址,从指定的数据库中获取待安装程序。
进一步地,在本说明书中,为了减少安装程序过程中的风险,该客户端在向管理中心发送待安装程序的存储地址的获取请求,以及向该管理中心发送获取显示界面所需的数据的请求时,均可在请求中携带在步骤S100中获取的身份标识信息。于是,该管理中心在接收到请求后,可先向生成该身份标识信息的该服务器发送携带有该身份标识信息的验证请求。之后,而该服务器可对该管理中心发送的身份标识信息进行鉴权,并返回鉴权结果。人后,管理中心可根据该鉴权结果,确定是否向该客户端发送其请求获取的数据。即,当确定鉴权不通过时,不返回数据,当确定鉴权通过时,根据该客户端的请求返回数据。
在本说明书中,为了方便理解上述过程,本说明书还提供一种详细的客户端获取待安装程序的过程示意图,如图5所示。
S1021:客户端向管理中心发送携带有身份标识信息的获取请求;
S1022:管理中心将所述身份标识信息发送给服务器;
S1023:服务器根据自身存储的各身份标识信息,确定鉴权结果并返回管理中心;
S1024:当管理中心接收到的鉴权结果为通过时,向客户端返回待安装程序的存储地址;
S1025:客户端根据所述存储地址,向指定数据库发送下载请求;
S1026:指定数据库根据下载请求,将待安装程序的安装包返回所述客户端。
也就是说,在本说明书中,客户端在发送请求时均可携带该身份标识信息,而其他设备可根据客户端发送的身份标识信息,先进行鉴权,然后在执行相应的操作。
S104:向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
在本说明书一个或多个实施例中,当客户端从数据库获取待安装程序后,由于此时创建运行客户端的进程的系统账户没有创建安装程序进程的权限,因此该系统账户无法创建用于安装程序的进程。于是,客户端可以向具有创建安装程序进程的权限的服务程序,发送程序安装请求,以使服务程序创建进程安装该待安装程序。
具体的,客户端可先与服务程序建立套接字(Socket)通道连接,之后通过套接字通道连接向该服务程序发送程序安装请求,其中,该程序安装请求中可携带身份标识信息、安装函数标识、待安装程序的标识、安装参数,以使服务程序在通过服务器确定身份标识信息鉴权通过后,创建进程以安装该待安装标识对应的程序。
另外,在本说明书中,由于该服务程序与该客户端运行在不同的Session中,是隔离运行的,因此客户端可先与服务程序建立Socket通道连接,以传输程序安装请求。
具体的,该服务程序可以在启动运行时,先调用操作系统中任一一个未被占用的操作系统端口,并将该端口标识作为配置文件存储在终端的指定位置。之后,当客户端需要与服务程序建立Socket通道连接时,可先从该指定位置获取该服务程序存储的配置文件,并解析出该端口标识,之后根据该端口标识,向服务程序调用的端口发送建立Socket通道连接的请求,建立该客户端与服务程序的Socket通道连接。其中,该服务程序调用的端口是随机选择的未被占用的端口,则服务程序每次启动时调用的端口可不完全一致。并且,该指定位置可以是服务程序与客户端预先约定的存储地址,例如,在将服务程序以及客户端发布之前,配置在程序中。
进一步地,在本说明书中,该程序安装请求可以是Json字符串,即Json格式的字符串,该字符串的内容包括:身份标识信息、安装函数标识、待安装程序的标识以及安装参数。服务程序在接收到该Json字符串后,可先对该Json字符串进行解析,确定身份标识信息。之后将该身份标识信息发送给服务器进行鉴权。并当服务器返回的鉴权结果为通过时,再根据该安装函数标识对该安装函数进行寻址。在确定该安装函数之后,运行该安装函数。最后,通过运行该安装函数,执行创建进程以安装待安装程序的过程。
具体的,该服务程序通过运行该安装函数,首先,可确定客户端运行所处Session的Session标识(Session ID)。其中,只要该服务程序与客户端建立Socket通道连接,该服务程序便可确定该客户端运行所处Session的Session ID。
之后,服务程序可根据该Session ID,确定该Session ID对应的系统账户。即,创建该Session ID的是哪个系统账户。由于该客户端在启动时,可由操作系统登录的系统账户创建该客户端的Session,因此根据该Session ID可以确定客户端运行时,操作系统登陆的系统账户。
然后,服务程序可根据自身拥有的创建安装程序进程的权限,创建安装程序的进程,创建该进程所需获取的安装包,可根据该待安装程序的标识通过寻址确定(或者,该待安装程序的标识为该待安装程序在该终端中的存储路径),安装所需的存储空间等安装时需要的信息可根据安装参数确定。并且,为了使客户端所在的系统账户可以显示安装界面,该服务程序可将该安装程序的进程启动后显示的安装界面,根据确定出的系统账户,显示在该客户端所在的系统账户的桌面上。使得用户可直观的看到桌面弹出了待安装程序的安装界面。
基于图1所述的安装程序的过程,终端中已安装有客户端和服务程序。并且客户端和服务程序在运行时,位于不同的Session中。其中,建立运行客户端的进程的系统账户没有创建安装程序进程的权限,该系统账户无法创建安装程序的进程,而服务程序拥有创建安装程序进程的权限。客户端从服务器获取身份标识信息,之后当监测到用户通过客户端执行安装程序的操作时,可响应于该操作,先从指定数据库获取待安装程序,之后,将携带有该身份标识信息以及待安装程序的标识的程序安装请求发送给服务程序,使该服务程序在通过创建该身份标识信息的服务器确定客户端发送的身份标识信息鉴权通过后,创建安装该待安装程序的进程,以安装待安装程序的标识对应的程序。由于从始至终客户端以及创建运行客户端进程的系统账户都没有创建安装程序进程的权限,因此避免了创建安装程序进程的权限的泄露的风险,提高了安装程序时安全性。
另外,在本说明书步骤S104之前,客户端还可先判断创建运行该客户端的进行的系统账户是否具有创建安装程序进程的权限,若是,则直接安装该待安装程序,若否则执行步骤S104。
例如,可由该客户端发起创建进程的请求,若失败则执行步骤S104,若成功则安装待安装程序。
需要说明的是,本说明书实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S100和步骤S102的执行主体可以为设备1,步骤S102的执行主体可以为设备2;或者,步骤S100的执行主体可以为设备1,步骤S102和步骤S104的执行主体可以为设备2;等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于图1所示的安装程序的方法,本说明书实施例还对应提供一种由服务程序执行的安装程序的过程,如图6所示。
S200:所述服务程序接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;其中,所述程序安装请求为所述客户端响应于监测到的用户执行安装程序的操作,从指定数据库获取待安装程序之后,向所述服务程序发送的。
需要说明的是,在本说明书一个或多个实施例中,该服务程序接收的安装请求,为客户端在图1所示的安装过程中执行步骤S100以及步骤S102之后发送的。即,客户端从服务器获取身份标识信息,并响应于监测到的用户执行安装程序的操作,从指定数据库获取待安装程序之后,向所述服务程序发送所述程序安装请求。
S202:向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果。
S204:当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
在本说明书中,上述过程与步骤S104中描述的过程一致,本说明书对此不再赘述。
基于图1以及图6所述的安装程序的过程,本说明书还对应提供一种安装程序的详细步骤,如图7所示:
图7所示的安装程序的过程中,涉及安装程序的终端、为客户端提供数据的管理中心、存储待安装程序的安装包的指定数据库以及进行身份验证的服务器。其中,该终端中安装有客户端以及服务程序。
S300:客户端将用户输入的登录信息发送给服务器。
S301:服务器对登录信息验证通过后,生成身份标识信息,并返回客户端。
S302:客户端响应于监测到的操作,向管理中心发送携带身份标识信息的获取请求。
S303:管理中心将身份标识信息发送给服务器进行鉴权。
S304:服务器根据自身存储的各身份标识信息,确定鉴权结果并返回。
S305:管理中心当接收到鉴权结果为通过时,将待安装程序的存储地址返回客户端。
S306:客户端根据待安装程序的存储地址,向指定数据库发送下载请求。
S307:指定数据库根据下载请求,将待安装程序的安装包返回客户端。
S308:客户端建立与服务程序的Socket通道连接。
S309:客户端通过Socket通道,向服务程序发送携带身份标识信息以及待安装程序的标识的程序安装请求。
S310:服务程序,通过解析程序安装请求,确定身份标识信息、安装函数标识、待安装程序的标识、安装参数。
S311:服务程序将身份标识信息发送给服务器进行鉴权。
S312:服务器根据自身存储的各身份标识信息,确定鉴权结果并返回。
S313:服务程序当接收到鉴权结果为通过时,根据所述安装函数标识进行寻址,确定安装函数。
S314:服务程序通过运行安装函数,确定客户端对应的Session ID。
S315:服务程序根据Session ID确定系统账户。
S316:服务程序根据待安装程序的标识以及安装参数,创建所述待安装程序的进程。
S317:服务程序将所述进程的界面显示在系统账户对应的操作系统桌面上。
基于图1所示的安装程序的过程,本说明书还提供一种安装程序的装置,如图8所示。
图8为本说明书实施例提供的一种安装程序的装置的结构示意图,所述装置位于终端中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
信息获取模块400,所述客户端从服务器获取身份标识信息;
监测响应模块402,当监测到用户通过所述客户端执行的安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
安装模块404,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
信息获取模块400,所述装置启动时显示登录界面,接收用户在所述登录界面输入的登录信息,将所述登录信息发送给所述服务器,以使所述服务器在验证所述登录信息通过后,创建所述身份标识信息,接收所述服务器返回的所述身份标识信息。
监测响应模块402,向管理中心发送携带有所述身份标识信息的获取请求,其中,所述获取请求用于获取所述待安装程序的存储地址,接收所述管理中心在通过所述服务器确定所述身份标识信息鉴权通过后,返回的待安装程序的存储地址,根据所述存储地址,从所述指定数据库获取待安装程序。
安装模块404,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求之前,确定当前登录所述终端的操作系统的系统账户不具有创建安装程序进程的权限。
安装模块404,通过获取存储在指定位置的配置文件,确定所述服务程序的端口,通过确定出的端口与所述服务程序建立套接字通道连接,通过所述套接字通道连接,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求。
所述程序安装请求中至少还携带有:安装函数标识以及安装参数。
基于图6所示的安装程序的过程,本说明书还提供一种安装程序的装置,如图9所示。
图9为本说明书实施例提供的一种安装程序的装置的结构示意图,所述装置位于终端中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
接收模块500,接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
鉴权模块502,向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
安装模块504,当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
所述程序安装请求中至少还携带有:安装函数标识以及安装参数。
安装模块504,根据所述安装函数标识进行寻址,确定安装函数,通过运行所述安装函数,根据所述待安装程序的标识以及所述安装参数,利用所述创建安装程序进程的权限,创建安装所述待安装程序的进程,将所述进程的界面显示在创建所述客户端进程的系统账户对应的操作系统桌面上。
安装模块504,通过与所述客户端建立套接字通道连接的端口,确定所述客户端对应的时序标识,根据确定出的时序标识,确定创建运行所述客户端的进程的系统账户,将安装所述待安装程序的进程的界面显示在所述系统账户对应的操作系统桌面上。
基于图1所述的安装程序发送的方法,本说明书对应提供一种终端,如图10所示,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
客户端从服务器获取身份标识信息;
当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
一种终端,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
服务程序接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种安装程序的方法,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,所述方法包括:
所述客户端从服务器获取身份标识信息;
当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
2.如权利要求1所述的方法,所述客户端从服务器获取身份标识信息,具体包括:
所述客户端启动时显示登录界面;
接收用户在所述登录界面输入的登录信息;
将所述登录信息发送给所述服务器,以使所述服务器在验证所述登录信息通过后,创建所述身份标识信息;
接收所述服务器返回的所述身份标识信息。
3.如权利要求1所述的方法,从指定数据库获取待安装程序,具体包括:
向管理中心发送携带有所述身份标识信息的获取请求,其中,所述获取请求用于获取所述待安装程序的存储地址;
接收所述管理中心在通过所述服务器确定所述身份标识信息鉴权通过后,返回的待安装程序的存储地址;
根据所述存储地址,从所述指定数据库获取待安装程序。
4.如权利要求1所述的方法,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求之前,所述方法还包括:
确定当前登录终端的操作系统的系统账户不具有创建安装程序进程的权限。
5.如权利要求1所述的方法,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,具体包括:
所述客户端通过获取存储在指定位置的配置文件,确定所述服务程序的端口;
所述客户端通过确定出的端口与所述服务程序建立套接字通道连接;
所述客户端通过所述套接字通道连接,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求。
6.如权利要求1所述的方法,所述程序安装请求中至少还携带有:安装函数标识以及安装参数。
7.一种安装程序的方法,客户端与服务程序运行在操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,所述方法包括:
所述服务程序接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
8.如权利要求7所述的方法,所述程序安装请求中至少还携带有:安装函数标识以及安装参数。
9.如权利要求8所述的方法,安装所述待安装程序的标识对应的程序,具体包括:
根据所述安装函数标识进行寻址,确定安装函数;
通过运行所述安装函数,根据所述待安装程序的标识以及所述安装参数,利用所述创建安装程序进程的权限,创建安装所述待安装程序的进程;
将所述进程的界面显示在创建所述客户端进程的系统账户对应的操作系统桌面上。
10.如权利要求9所述的方法,将所述进程的界面显示在创建所述客户端进程的系统账户对应的操作系统桌面上,具体包括:
通过与所述客户端建立套接字通道连接的端口,确定所述客户端对应的时序标识;
根据确定出的时序标识,确定创建运行所述客户端的进程的系统账户;
将安装所述待安装程序的进程的界面显示在所述系统账户对应的操作系统桌面上。
11.一种安装程序的装置,所述装置位于终端中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
信息获取模块,所述客户端从服务器获取身份标识信息;
监测响应模块,当监测到用户通过所述客户端执行的安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
安装模块,向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序。
12.一种安装程序的装置,所述装置位于终端中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作,包括:
接收模块,接收所述客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
鉴权模块,向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
安装模块,当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序。
13.一种终端,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
客户端从服务器获取身份标识信息;
当监测到用户通过所述客户端执行安装程序的操作时,响应于所述操作,从指定数据库获取待安装程序;
向所述服务程序发送携带有所述身份标识信息以及所述待安装程序的标识的程序安装请求,使所述服务程序在通过所述服务器确定所述身份标识信息鉴权通过后,再安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
14.一种终端,其中,所述终端包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
服务程序接收客户端发送的携带有身份标识信息以及待安装程序的标识的程序安装请求;
向服务器发送所述身份标识信息,以使所述服务器根据自身存储的各身份标识信息进行鉴权,并返回鉴权结果;
当接收到的所述鉴权结果为通过时,安装所述待安装程序的标识对应的程序;
其中,客户端与服务程序运行在所述终端的操作系统的不同时域Session中,所述客户端不具有创建安装程序进程的权限,所述服务程序拥有创建安装程序进程的权限,所述服务程序不接收来自所述客户端运行的Session的窗口操作。
CN201810474623.0A 2018-05-17 2018-05-17 一种安装程序的方法及装置 Active CN108681662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810474623.0A CN108681662B (zh) 2018-05-17 2018-05-17 一种安装程序的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810474623.0A CN108681662B (zh) 2018-05-17 2018-05-17 一种安装程序的方法及装置

Publications (2)

Publication Number Publication Date
CN108681662A CN108681662A (zh) 2018-10-19
CN108681662B true CN108681662B (zh) 2022-04-29

Family

ID=63806540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810474623.0A Active CN108681662B (zh) 2018-05-17 2018-05-17 一种安装程序的方法及装置

Country Status (1)

Country Link
CN (1) CN108681662B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111190649B (zh) * 2018-10-26 2023-07-25 阿里巴巴集团控股有限公司 客户端组建方法、装置及系统
CN109491908B (zh) * 2018-11-06 2021-12-10 北京字节跳动网络技术有限公司 页面检测方法、装置、电子设备和存储介质
CN112347466A (zh) * 2019-08-08 2021-02-09 中国电信股份有限公司 安全检测方法、装置、系统以及客户端
CN110633087B (zh) * 2019-08-13 2023-07-25 上海联影医疗科技股份有限公司 客户端安装方法、装置和存储介质
CN111142892B (zh) * 2019-12-30 2023-06-20 飞天诚信科技股份有限公司 ios应用程序自动安装方法及通信装置
CN111444444A (zh) * 2020-03-24 2020-07-24 数字广东网络建设有限公司 防疫健康信息获取方法和装置
CN111698299B (zh) * 2020-05-28 2023-08-01 平安银行股份有限公司 Session对象复制方法、装置、分布式微服务架构及介质
CN111753291B (zh) * 2020-06-18 2023-03-10 支付宝(杭州)信息技术有限公司 一种应用容器的创建方法、装置及设备
CN111966368B (zh) * 2020-09-07 2024-02-23 山东车微联信息技术股份有限公司 应用程序静默安装方法、系统、安卓终端和可读介质
CN114327528B (zh) * 2022-02-28 2022-07-05 万通智控科技股份有限公司 胎压感测装置的编程方法、更换方法及装置
CN114692093B (zh) * 2022-05-27 2022-10-25 荣耀终端有限公司 一种应用程序安装方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359355A (zh) * 2007-08-02 2009-02-04 芯微技术(深圳)有限公司 Windows系统下受限帐户提升用户权限的方法
CN101470788A (zh) * 2007-12-25 2009-07-01 英业达股份有限公司 避开使用者帐户控制的方法与电脑可读取存储媒体
CN104156252A (zh) * 2014-08-28 2014-11-19 广州金山网络科技有限公司 一种应用软件安装方法及装置
CN106155727A (zh) * 2015-04-17 2016-11-23 腾讯科技(深圳)有限公司 一种应用程序的更新方法、装置及终端
CN106547630A (zh) * 2015-09-17 2017-03-29 深圳市祈飞科技有限公司 一种Windows操作系统的服务程序与桌面的通信方法及系统
CN106569845A (zh) * 2016-09-26 2017-04-19 武汉开目信息技术股份有限公司 一种Windows域权限管理下的通用软件安装系统和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103246833A (zh) * 2012-02-01 2013-08-14 精品科技股份有限公司 低权限模式下执行高权限软件的方法
CN103514395B (zh) * 2012-06-20 2016-09-28 阿里巴巴集团控股有限公司 插件权限控制方法及系统
CN102752457B (zh) * 2012-07-19 2014-09-03 腾讯科技(深圳)有限公司 一种安装应用的方法及系统
CN103677935A (zh) * 2013-12-23 2014-03-26 北京奇虎科技有限公司 一种应用程序的安装控制方法、系统及装置
US10200201B2 (en) * 2014-04-07 2019-02-05 Samsung Electronics Co., Ltd Method for application installation, electronic device, and certificate system
US10474484B2 (en) * 2015-03-26 2019-11-12 Vmware, Inc. Offline management of virtualization software installed on a host computer
CN107333150A (zh) * 2017-08-15 2017-11-07 四川长虹电器股份有限公司 Android智能电视应用安装管控的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359355A (zh) * 2007-08-02 2009-02-04 芯微技术(深圳)有限公司 Windows系统下受限帐户提升用户权限的方法
CN101470788A (zh) * 2007-12-25 2009-07-01 英业达股份有限公司 避开使用者帐户控制的方法与电脑可读取存储媒体
CN104156252A (zh) * 2014-08-28 2014-11-19 广州金山网络科技有限公司 一种应用软件安装方法及装置
CN106155727A (zh) * 2015-04-17 2016-11-23 腾讯科技(深圳)有限公司 一种应用程序的更新方法、装置及终端
CN106547630A (zh) * 2015-09-17 2017-03-29 深圳市祈飞科技有限公司 一种Windows操作系统的服务程序与桌面的通信方法及系统
CN106569845A (zh) * 2016-09-26 2017-04-19 武汉开目信息技术股份有限公司 一种Windows域权限管理下的通用软件安装系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Windows Vista安全概述;彭爱华;《个人电脑》;20060731(第(2006)07期);138-139 *

Also Published As

Publication number Publication date
CN108681662A (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN108681662B (zh) 一种安装程序的方法及装置
US10958671B2 (en) Securing services in a networked computing environment
US8726337B1 (en) Computing with presentation layer for multiple virtual machines
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
US10614208B1 (en) Management of login information affected by a data breach
US10289397B2 (en) Silent installation of software with dependencies
US10908948B2 (en) Multiple application instances in operating systems that utilize a single process for application execution
US20210073373A1 (en) Automating password change management
CN108289080B (zh) 一种访问文件系统的方法、装置和系统
US10761863B2 (en) Mobile application management by run-time insertion of a replacement instrumentation object into a mobile application process
CN112966257B (zh) 一种应用程序的授权方法及装置
US10599878B2 (en) Using decoy icons to prevent unwanted user access to applications on a user computing device
US10719456B2 (en) Method and apparatus for accessing private data in physical memory of electronic device
US11886600B2 (en) Testing instrumentation for intrusion remediation actions
US10530835B2 (en) Application recording
CN108471635B (zh) 用于连接无线接入点的方法和设备
US9848000B2 (en) Resource access
US11824862B1 (en) Electronic resource access
US20220414240A1 (en) Contextual tab aware app protection
US20240171543A1 (en) Protectively displaying specific fields in specific views of a secure interface
US20230394135A1 (en) Automatic compliant password generation
Kumar et al. Sher: A Secure Broker for DevSecOps and CI/CD Workflows
WO2022159080A1 (en) Asynchronous distributed modular function calling
CN114595005A (zh) 应用程序的启动方法、装置、计算机设备及存储介质
CN111950012A (zh) 一种应用运行方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201028

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201028

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant