WO2012069000A1 - 自动安装驱动程序的装置及方法 - Google Patents

自动安装驱动程序的装置及方法 Download PDF

Info

Publication number
WO2012069000A1
WO2012069000A1 PCT/CN2011/082847 CN2011082847W WO2012069000A1 WO 2012069000 A1 WO2012069000 A1 WO 2012069000A1 CN 2011082847 W CN2011082847 W CN 2011082847W WO 2012069000 A1 WO2012069000 A1 WO 2012069000A1
Authority
WO
WIPO (PCT)
Prior art keywords
driver
client host
security device
information security
installation
Prior art date
Application number
PCT/CN2011/082847
Other languages
English (en)
French (fr)
Inventor
陆舟
于华章
Original Assignee
飞天诚信科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 飞天诚信科技股份有限公司 filed Critical 飞天诚信科技股份有限公司
Priority to US13/519,691 priority Critical patent/US8972976B2/en
Publication of WO2012069000A1 publication Critical patent/WO2012069000A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Definitions

  • the present invention relates to the field of computer technologies, and in particular, to an apparatus and method for enabling a computer to automatically install a driver. Background technique
  • UAC User Account Control
  • the UAC window When installing the middleware program, the UAC window will pop up, giving users a bad experience.
  • UAC defaults are risky, and malware simply bypasses the system by injecting itself into a trusted application and executing from there. In fact, some malware will use the UAC-style warning message to obtain user permission and be unobstructed in the system. This creates operating system vulnerabilities that pose a threat to system security.
  • the present invention provides an apparatus and method for automatically installing a driver program capable of effectively reducing the number of pop-ups of a prompt window when installing and deploying a middleware program, and automatically deploying software without user intervention. .
  • the device for automatically installing a driver includes: a remote server, a client host, and an information security device;
  • the remote server storing a driver and an interface protocol program, and providing the client host with a download service of the driver and interface protocol program;
  • the client host is in communication with the remote server, receives data information input by the information security device, and downloads the interface protocol program or driver from the remote server according to the data information and loads or installs;
  • the information security device is in communication with the client host, and feeds back data information to the client host according to an instruction sent by the client host.
  • the remote server includes: a first interface module, a first storage module, and a first servo module;
  • the first interface module is configured to connect the remote server and the client host;
  • the first storage module is configured to store a driver and an interface protocol program, and the method includes: a driver storage unit of a driver of the information security device, and an interface protocol program storage unit for storing an interface protocol program of the indexed information security device;
  • the first server module is configured to perform data communication between the remote server and the client host, and the method includes: processing a driver index code in a second data packet sent by the client host, and determining a second packet processing unit for verifying whether the program index code is correct, for downloading a driver corresponding to the driver index code, and transmitting the driver to the download unit of the client host, and for using in the first database Index the index unit of the driver.
  • the client host includes: a second interface module, a second server module, a second storage module, and a third interface module;
  • the second interface module is configured to connect the client host and the remote server, and the second server module is configured to implement between the client host, the remote server, and the information security device.
  • Data communication comprising: an identification unit for identifying the information security device driver index code and an interface standard used by the information security device, an identification unit for identifying a driver installation system type and an information security device name, for configuring Copying an installation file target path, an installation file directory name, an installation file name, and a configuration unit of the information security device in the name of the client host device manager, for processing the first data sent from the information security device Obtaining a driver index code therein and sending the driver index code to a first packet processing unit of the remote server, and a registry writing unit for writing the installation file registry of the driver, a driver installation unit for installing a driver downloaded from the remote server side, An installation file copy unit for copying an installation file in the installation file storage unit, for referring to a default driver file of the operating system and a driver file reference unit of the node corresponding to the driver file, and for determining the driver a type of operation of the installation system of the program and a judgment unit for judging whether the interface protocol is loaded successfully;
  • the second storage module is configured to store data information of the client host, where the method includes: a first protocol storage unit configured to store an operation instruction sent by the client host to the information security device by using an interface protocol a second data packet storage unit for storing a second data packet including a driver index code generated by processing the first data packet by the first data packet processing unit, and registering registry information of the registry writing unit a storage unit, wherein the first data packet is a data packet received by the client host from the information security device;
  • the third interface module is configured to connect the client host and the information security device. Further, the information security device includes: a fourth interface module, a third server module, and a third storage module;
  • the fourth interface module is configured to connect the information security device and the client host, and the third server module is configured to perform data communication between the information security device and the client host, where a first protocol processing unit for processing an operation instruction delivered by the client host and transmitting data information to the client host;
  • the third storage module is configured to store data information of the information security device, and includes a first data packet storage unit configured to store the first data packet and send the first data packet to the client host.
  • the method for automatically installing a driver according to the present invention includes the following steps:
  • Step A The information security device establishes a connection with the client host.
  • Step B After the client host identifies the interface standard used by the information security device, the interface protocol program stored on the remote server is loaded;
  • Step C The information security device receives an operation instruction sent by the client host, and sends a first data packet to the client host according to the operation instruction; the client host extracts a driver index code from the first data packet, and the The driver index code is sent to the remote server;
  • Step D The remote server retrieves the driver in the first storage module according to the driver index code, and downloads the retrieved driver to the client host;
  • Step E The client host copies the installation file data package, writes the registry and information security device attributes, and references the corresponding node of the client host operating system default driver file to complete the configuration and installation of the information security device driver.
  • the information security device is a USB chip smart card interface device CCID device, and the interface protocol is a personal computer/smart card PC/SC interface protocol, and the operation instruction is an application protocol data unit APDU command.
  • the client host loads the interface protocol program stored on the remote server successfully and can continue to perform step C, otherwise the operating system prompts an error message.
  • step D further includes:
  • the remote server downloads a driver corresponding to the driver index code in the first storage module to Client host
  • the remote server sends an error message to the client host.
  • step E is as follows:
  • the E 1 client host obtains the driver properties according to the information security device driver configuration text; establishes the copy installation file storage path, the installation file directory name, the installation file name, and the Describe the name of the information security device in the client host device manager; identify the driver installation operating system type and its hardware driver name;
  • the E2 client host determines the type of the driver operating system to be installed; if the first driver installs the operating system, step E3 is performed, and if the second driver installs the operating system, step E4 is performed;
  • the E3 client host copies the first installation file data packet according to the information security device driver configuration text node, writes the first registry data package and the information security device attribute, and completes the installation of the information security device driver;
  • the E4 client host copies the second installation file data packet according to the node of the information security device driver configuration text, writes the second registry data package and the information security device attribute, and refers to the corresponding node of the default host driver file of the client host operating system, To complete the installation of the information security device driver.
  • the driver attributes include: a class name of the information security device driver, an information security device driver class global unique identifier GUID value, an installation file provider name, a driver path file name, and a driver number.
  • the information security device attribute registry includes: an automatic identification code of the information security device, an automatic identification code identifier, an encryption program provider name, a hardware smart card provider name, and a reference driver module;
  • the cryptographic service provider attribute registry includes: a signature, a type, and a storage path of the cryptographic service provider;
  • the masking registry is configured to shield the smart card icon on the control panel on the operating system, and only display the information security device icon on the control panel;
  • the information security device driver attribute is a driver attribute configuration document that the information security device and the client host can automatically establish a connection.
  • the second installation file data package includes: a system configuration installation file, a configuration interface English language installation file, a configuration interface Chinese language installation file, a configuration interface traditional language installation file, a cryptographic service provider configuration installation file, and a management tool. Installation files, management tool interface language installation packages, help documentation installation files, and user-customized control installation files;
  • the second registry data packet includes: the first registry data packet, an automatic play interface registry, and a configuration tool registry; wherein
  • the auto play interface registry includes: an auto play interface name, an auto play interface icon, and an auto play interface identifier;
  • the configuration tool registry includes: configuration tool name, installation configuration text path, installation configuration text content, installation configuration text category, installation configuration text, installation file provider name, driver time package, driver date, driver version Number, driver index code and driver icon;
  • the corresponding node that references the default driver file of the client host operating system includes: a registration service node that references the default driver file, a registered hardware information node that references the default driver file, a configuration information security device driver management tool node that references the default driver file, and Refer to the configuration information security device driver interface node of the default driver file.
  • the technical solution provided by the invention has the beneficial effects that: the invention avoids the user account control when installing and deploying the middleware program, reduces the pop-up of the prompt window, and can automatically install the driver without the user's participation. In the case of not closing the user account control, the security of the operating system can be guaranteed, and the prompt window can be opened to simplify the user operation.
  • FIG. 1 is a functional structural diagram of an apparatus for automatically installing a driver according to Embodiment 1 of the present invention
  • FIG. 2 is a flow chart of a method for automatically installing a driver according to Embodiment 2 of the present invention. detailed description
  • Example 1 The information security device in this embodiment takes the USB Key as an example.
  • the information security device refers to a device with a processor and a memory, and a built-in smart card chip, which ensures that internal data is not illegally acquired, and has a device with programmable computing functions.
  • Embodiment 1 provides an apparatus for automatically installing a driver.
  • the apparatus may include: a remote server 1, a client host 2, and a USB Key 3.
  • the remote server 1 includes: a first interface module 11, a first storage module 12, and a first servo module 13. among them,
  • the first interface module 11 is configured to connect the remote server 1 and the client host 2;
  • the first storage module 12 is configured to store a driver and an interface protocol program of the remote server 1, and specifically includes: a driver index code storage unit 121, a driver storage unit 122, and an interface protocol program storage unit 123; wherein, the driver index
  • the code storage unit 121 is configured to store a driver index code of the USB Key, where the driver index code of the USB Key is specifically an alphanumeric identifier for indicating unique installation of the product;
  • the driver storage unit 122 is configured to store An index to the USB Key driver;
  • an interface protocol program storage unit 123 configured to store an interface protocol program indexed to the USB Key;
  • the first server module 13 is configured to provide a data interaction channel between the remote server 1 and the client host 2, and specifically includes: a second data packet processing unit 131, configured to process the second data sent by the client host a driver index code in the packet, and determining whether the program index code is correct; the download unit 132 and the index unit 133; wherein, the second data packet processing unit 131 is configured to process the driver index code sent by the client host, And determining whether the driver index code is correct; the download unit 132, configured to download a driver corresponding to the driver index code of the USB Key, and send the downloaded driver to the client host 2; the index unit 133, for the remote server 1 Index the driver index code of the USB Key in the first database.
  • the client host 2 includes: a second interface module 21, a second server module 22, a second storage module 23 and a third interface module 24;
  • the second interface module 21 is configured to connect the client host 2 and the remote server 1;
  • the second server module 22 is configured to provide a channel for data interaction between the client host 2, the remote server 1 and the USB key 3.
  • the specific information includes: a USB Key identification unit 221, a USB Key identification unit 222, a configuration unit 223, and first data.
  • the USB Key identification unit 221 is used for the client host 2 to identify the interface standard used by the USB Key3 and the USB Key3 driver index code;
  • the USB Key identification unit 222 is used to identify the driver installation system type and the USB Key name;
  • the configuration unit 223 is configured to configure a copy installation file target path, an installation file directory name, an installation file name, and a name of the USB Key3 in the client host device manager;
  • the first data packet processing unit 224 is configured to process the first data packet sent from the USB Key3, obtain the driver index code of the USB Key in the first data packet, and send it to the remote server 1; the registry writing unit 225 is used for the client.
  • the host 2 writes the driver's installation file registry and sends the driver's installation file registry to the registry storage unit 234;
  • the driver installation unit 226 is used to install the driver downloaded from the remote server 1;
  • the installation file copy unit 227 is used for the client host 2 to copy the installation file in the installation file storage unit 233;
  • the driver file reference unit 228 is used for the client host 2 to reference the default driver file of the operating system and the corresponding node of the driver file;
  • the determining unit 229 is configured to determine the type of the installation operation of the USB Key driver, and determine whether the loading interface program protocol is successful;
  • the second storage module 23 is configured to store the information data of the client host 2; wherein, the second storage unit 23 specifically includes: a first protocol storage unit 231, a second data packet storage unit 232, an installation file storage unit 233, and a registry storage. Unit 234.
  • the first protocol storage unit 231 is configured to store an APDU command sent by the client host 2 to the USB Key3 through the PC/SC protocol, where the APDU command is an application protocol data unit command, and the second data packet storage unit 232 is configured to store the client. a first data packet received by the host 2 from the USB Key3 and a second data packet including a driver index code generated by the first data packet processing unit;
  • An installation file storage unit 233 configured to store a driver installation file;
  • the registry storage unit 234 is configured to store a registry letter third interface module 24 written by the registry writing unit 225 for connecting the client host 1 and the USB Key 3.
  • the USB Key 3 includes: a fourth interface module 31, a third servo module 32, and a third storage module 33;
  • a fourth interface module 31 configured to connect the USB Key3 and the client host 2;
  • the third server module 32 is configured to provide a channel for data interaction between the USB Key3 and the client host 2; wherein the third server module 32 specifically includes a first protocol processing unit 321, and the first protocol processing unit 321 is configured to process the client.
  • the third storage module 33 is configured to store a USB Key data packet; wherein, the third storage module 33 specifically includes a first data packet storage unit 331;
  • the first data packet storage unit 331 is configured to store the first data packet and send the first data packet to the client host 2.
  • Embodiment 2 provides a method for automatically installing a driver.
  • the method may specifically include the following steps:
  • the information security device in this embodiment takes a USB Key as an example.
  • Step 201 The USB Key establishes a connection with the client host through the interface.
  • the USB Key declares itself to the client host as a (USB Chip/Smart Card Interface Devices) CCID device.
  • Step 202 The client host loads an interface protocol program stored on the remote server, so that the client host supports (Personal Computer/Smart Card) PC/SC interface protocol; if the interface protocol stored on the remote server is loaded If the program is successful, step 203 is performed, otherwise the operating system prompts an error message; wherein the PC/SC interface protocol is a standard user interface (API) protocol based on the WINDOWS platform, providing an integrated environment from a personal computer to a smart card.
  • Step 203 The client host sends an APDU command of the USB Key index driver to the USB Key through the PC/SC interface protocol.
  • the APDU command of the USB Key index driver refers to an application protocol data unit instruction, specifically 00 ca 7f 68 00.
  • Step 204 After receiving the APDU command of the USB Key index driver, the USB Key sends the first data packet of the USB Key index driver to the client host.
  • step 204 of this embodiment the specific command included in the first data packet of the USB Key index driver is:
  • Step 205 The client host obtains a driver index code from the first data packet of the USB Key index driver according to the index code, and sends the driver index code to the remote server.
  • the driver index code is specifically:
  • Step 206 After receiving the USB Key driver index code, the remote server determines whether the driver index code exists in the first database and is correct. If the driver index code exists and is correct, step 207 is performed, otherwise step 208 is performed;
  • the first database is a data set that stores driver index codes, installation files, and a registry.
  • Step 207 The remote server downloads, according to the driver index code, the driver installation package corresponding to the driver index code in the first storage module to the driver installation package save path of the client host.
  • the driver installation package save path refers to the storage path of the driver installation package downloaded to the client host.
  • the driver installation package contains the driver installation file, the driver registry, and the USB Key driver configuration text.
  • Step 208 The remote server sends an error message to the client host.
  • Step 209 The client host establishes a copy file installation path according to the Destination node of the USB Key driver configuration text.
  • system_CopyFiles (system configuration installation) file installation path
  • CoInstaller_CopyFiles configuration tool installation
  • CSP_CopyFiles middleware configuration installation
  • the installation path of the Lang-CopyFiles (Administrative Tools Interface Language Installation Package) file is a subdirectory under the user program installation path;
  • Active-CopyFiles (user-customized control installation) file installation path is the user control installation path;
  • Step 210 The client host configures a primary decompression driver installation package storage path according to the SourceKeysNames node of the USB Key driver configuration text, a secondary decompression driver installation package storage path, and a third-level decompression driver installation package storage path;
  • the secondary decompression driver storage path is a sub-path of the primary decompression driver storage path
  • the third-level decompression driver storage path is a sub-path of the secondary decompression driver storage path.
  • Step 211 According to the SourceKeysFiles node of the USB Key driver configuration text, set the sysyem_CopyFiles (system configuration installation) file, the CoInstaller_CopyFiles (configuration tool installation) file, and the CSP_CopyFiles (middleware configuration installation) file to be stored in the first-level decompression driver installation package storage path.
  • sysyem_CopyFiles system configuration installation
  • the CoInstaller_CopyFiles configuration tool installation
  • CSP_CopyFiles middleware configuration installation
  • CertD Cosmetic Tools Installation files
  • Doc_CopyFiles Help Document Installation files
  • Active-CopyFiles User Custom Controls Installation
  • the Lang_CopyFiles (Administrative Tools Interface Language Installation Package) file and Copymetadata (Interface Language Installation) files are stored in the third-level decompressed driver installation package storage path.
  • Step 212 The client host creates a name of the USB Key on the client host device manager according to the FriendlyName node of the USB Key driver configuration text.
  • Step 213 The client host obtains the attribute information of the USB Key driver according to the Version node of the USB Key driver configuration text, including: Class (the name of the driver where the class is located), ClassGuid (the driver class identifier, that is, the information security device driver) Class GUID values), Pro vide (installation file provider name), CatalogFile (driver path file name), and DriverVer (driver number); where GUID is the Globally Unique Identifier.
  • Class the name of the driver where the class is located
  • ClassGuid the driver class identifier, that is, the information security device driver
  • Class GUID values the attribute information of the USB Key driver according to the Version node of the USB Key driver configuration text, including: Class (the name of the driver where the class is located), ClassGuid (the driver class identifier, that is, the information security device driver) Class GUID values), Pro vide (installation
  • Step 214 The client host installs the USB Key driver, installs the operating system type according to the manufacturer node identifier driver in the USB Key driver configuration text, identifies NTx86 as the first driver to install the operating system, and identifies NTx86.6.1 as the second driver.
  • the program installs the operating system;
  • Step 215 The client host identifies the hardware driver name of the operating system in the installation file database of the client host according to the USB Key driver index code, and installs the hardware driver name of the operating system for the first driver, and identifies the Minidriver2-Install as the second driver installation operation.
  • the hardware driver name of the system
  • Step 216 The client host determines the operating system type of the driver to be installed after the driver installation package saved in the driver installation package save path is decompressed, and if the operating system of the driver is the first driver installation system, the steps are executed. 217, otherwise step 218 is performed.
  • Step 217 The client host copies the system_CopyFiles (system configuration installation) file to the driver installation path according to the Minidriver32_Install.NT node in the USB Key driver configuration text from the first-level decompression driver installation package storage path;
  • HKEY_LOCAL_MACHINE SOFTWARE ⁇ Microsoft ⁇ Cryptography ⁇ Defau lts ⁇ Provider ⁇ EnterSafe CSP
  • CSP storage path CSP storage path
  • CSP type CSP (Limited Service Provider) property registry.
  • Signature the signature of the cryptographic service provider
  • HKEY_LOCAL_MACHINE SYSTEM ⁇ CurrentControlSet ⁇ Control ⁇ Device Overrides ⁇ USB#VID— 096E&PID— 070f ⁇ *
  • the client host writes the Repoable of the PingBi AddReg registry (masked icon;);
  • REG_BINARY is binary data
  • REG_SZ is single character data
  • REG_DWORD is multi-character data
  • the PingBi AddReg registry is used to shield the smart card icon on the control panel from the operating system and display only the information security device icon on the control panel.
  • Removable (mask display icon) data type is REG_DWORD, the value is 0x000000;
  • the DeviceStage attribute is written by the USB Key and the client host can be automatically connected.
  • Step 218 The client host is configured according to the USB Key driver configuration text.
  • Minidriver32 61—Install.NT node from the first-level decompression driver installation package storage path Copy system—CopyFiles (system configuration installation) file to the driver installation path;
  • the client host writes the USB Key property registry, sets the USB Key attribute ATR (USB Key automatic identification code), ATRMask (USB Key automatic identification code identifier), Crypto Provider (power porter provider name), Smart Card Key Storage Provider (hardware smart card provider name) and 80000001 (reference driver module);
  • HKEY_LOCAL_MACHINE SOFTWARE ⁇ Microsoft ⁇ Cryptography ⁇ Defau lts ⁇ Provider ⁇ EnterSafe path
  • the client host writes the CSP (Cryptographic Service Provider) property registry, sets the CSP property of the ImagePath (CSP storage path), Type (CSP type), Signature (signature of the cryptographic service provider);
  • the client host refers to the UmPass node of the default operating system driver file umpass.inf in the operating system reference path;
  • step 218 of this embodiment the contents of the system-CopyFiles installation file are copied, and the contents of the PingBi-AddReg registry are the same as those in step 217.
  • Step 219 The client host according to the USB Key driver configuration text Minidriver32— 61—The Install.NT.Services node refers to the registration month service node of the default operating system driver file umpass.inf in the client host reference path.
  • Step 220 The Minidriver32_61_Install.NT.HW node of the client host according to the USB Key driver configuration text refers to the default hardware operation node of the client driver reference file umpass.inf;
  • the properties of the AutoPlay registry include: DeviceHandlers, Icons, Label;
  • DeviceHandlers automated play interface name
  • REG-SZ the value is SafeHandler
  • the data type of Icons (auto play interface icon) is REG— MULTI— SZ, and the value is %systemroot%;
  • the data type of Label (automatic playback interface identifier) is REG_SZ, and the value is ICBC.
  • the client host writes the Colnstaller-AddReg (configuration tool) registry, setting the configuration tool properties;
  • step 221 of this embodiment
  • Colnstaller Additional Registered Registered Tool
  • the properties of the registry are: CoInstallers32, InfPath, Includedlnfs, InfSection, InfSectionExt, ProviderName, DriverDateData, DriverDate, Driver Version, MatchingDeviceId, DriverDesc; where CoInstallers32 (configuration tool name) is REG— MULIT—SZ, the value is ftCoCspInst;
  • InfPath Installation Configuration Text Path
  • REG_SZ Installation Configuration Text Path
  • the data type of Includedlnfs (installation configuration text content) is REG_MULIT-SZ, and the value is umpass;
  • InfSection (installation configuration text category) data type is REG-SZ, the value is Minidriver32-61-Install;
  • the data type of InfSectionExt (installation configuration text) is REG SZ, the value is .NT;
  • the data type of ProviderName (installation file provider name) is REG_SZ, and the value is ICBC;
  • DriverDateData (driver time packet)
  • REG_BINARY the value is 00,80
  • DriverDate (driver date) data type is REG-SZ, the value is 9-28-2010;
  • driverVersion (driver version number) is REG_SZ and the value is 1.0.10.928
  • MatchingDeviceld (driver index code)
  • REG_SZ The data type of MatchingDeviceld (driver index code)
  • DriverDesc (driver icon)
  • REG_SZ the value is
  • Step 222 The client host configures the text according to the USB Key driver.
  • Minidriver32 61—The Install.NT.Interfaces node refers to the default operating system driver file umpass.inf in the client host reference path.
  • the USB Key driver interface node 61—The Install.NT.Interfaces node refers to the default operating system driver file umpass.inf in the client host reference path.
  • Step 223 The client host completes the USB Key driver configuration installation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

自动安装驱动程序的装置及方法
本申请要求于 2010 年 11 月 25 日提交中国专利局、 申请号为 201010566890.4、发明名称为"自动安装驱动程序的装置及方法"的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及计算机技术领域, 尤其涉及一种使计算机实现自动安装驱 动程序的装置及方法。 背景技术
在现有技术中, 用户账户控制(User Account Control, UAC)的设计目的 是为了帮助用户更好的保护系统安全, 防止恶意软件的入侵。 它将所有账 户, 包括管理员账户以标准账户权限运行。 如果用户进行的某些操作需要 管理员特权, 则需要先请求获得许可。 这种机制导致了大量的用户抱怨, 因此很多用户会选择将 UAC关闭,而这又导致了他们的系统暴露在更大的 安全风险下。 在常用操作系统中, UAC还是存在的, 只不过用户有了更多 的选择。 用户可以针对 UAC 进行四种配置: ①当用户在安装软件或修改 Windows系统设置时总是提醒用户(与 Vista系统相同); ②当用户在安装软 件时提醒用户,在修改系统设置时不提醒用户(当前默认设置); ③在用户安 装软件时提醒用户, 但是关闭 UAC安全桌面, 即提示用户时桌面其它区域 不会失效; ④从来不提醒用户(不推荐这种方式)。
在安装部署中间件程序的时候, UAC窗口会弹出, 给用户带来不好的 体验。 另外, UAC预设值还存在风险, 恶意软件只需自行注入一个可信任 的应用程序, 并从那里执行, 即可绕过该系统。 事实上, 有些恶意软件会 利用 UAC形式的警告信息取得使用者许可, 在系统内畅行无阻。 这样造成 了操作系统漏洞, 给系统安全构成威胁。
综上所述, 现有的技术缺点是, 在安装部署中间件程序的时候, UAC 成漏洞, 对系统安全构成威胁。 发明内容
为了解决现有技术中存在的问题, 本发明提供了一种在安装部署中间 件程序时能有效减少提示窗口的弹出次数, 达到不用用户干预, 自动部署 软件目的的自动安装驱动程序的装置及方法。
为达到上述目的, 本发明所述自动安装驱动程序的装置, 包括: 远程 服务器、 客户端主机和信息安全设备; 其中,
所述远程服务器, 存储驱动程序和接口协议程序, 并为所述客户端主 机提供所述驱动程序和接口协议程序的下载服务;
所述客户端主机, 与所述远程服务器通信连接, 接收所述信息安全设 备输入的数据信息, 并依据该数据信息从所述远程服务器中下载所述接口 协议程序或驱动程序并加载或安装;
所述信息安全设备, 与所述客户端主机通信连接, 根据所述客户端主 机下发的指令向所述客户端主机反馈数据信息。
进一步地, 所述远程服务器包括: 第一接口模块、 第一存储模块和第 一伺服模块; 其中,
所述第一接口模块, 用于连接所述远程服务器与所述客户端主机; 所述第一存储模块, 用于存储驱动程序和接口协议程序, 其包括: 用 用于存储索引到的所述信息安全设备的驱动程序的驱动程序存储单元, 以 及, 用于存储索引到的信息安全设备的接口协议程序的接口协议程序存储 单元;
所述第一伺服模块, 用于所述远程服务器和所述客户端主机之间进行 数据通信, 其包括: 用于处理所述客户端主机发送的第二数据包中的驱动 程序索引码并判断该程序索引码是否正确的第二数据包处理单元, 用于下 载与所述驱动程序索引码对应的驱动程序,并将其发送到客户端主机的下 载单元, 以及, 用于在第一数据库中索引所述驱动程序的索引单元。
进一步地, 所述客户端主机包括: 第二接口模块、 第二伺服模块、 第 二存储模块和第三接口模块; 其中, 所述第二接口模块, 用于连接所述客户端主机和所述远程服务器; 所述第二伺服模块, 用于实现所述客户端主机、 所述远程服务器及所 述信息安全设备之间的数据通信, 其包括: 用于识别所述信息安全设备驱 动程序索引码和信息安全设备使用的接口标准的识别单元, 用于标识驱动 程序安装系统类型和信息安全设备名称的标识单元, 用于配置拷贝安装文 件目标路径、 安装文件目录名称、 安装文件名称和所述信息安全设备在所 述客户端主机设备管理器的名称的配置单元, 用于处理从所述信息安全设 备发来的第一数据包中获取其内的驱动程序索引码并将该驱动程序索引码 发送到所述远程服务器的第一数据包处理单元, 用于编写所述驱动程序的 安装文件注册表的注册表编写单元、 用于安装从所述远程服务器端下载的 驱动程序的驱动程序安装单元, 用于拷贝所述安装文件存储单元中的安装 文件的安装文件拷贝单元, 用于引用操作系统的默认驱动文件和所述驱动 文件对应节点的驱动程序文件引用单元, 以及, 用于判断所述驱动程序的 安装系统的操作类型和判断加载所述接口协议是否成功的判断单元;
所述第二存储模块, 用于存储所述客户端主机的数据信息, 其包括: 用于存储所述客户端主机通过接口协议向所述信息安全设备下发的操作指 令的第一协议存储单元, 用于存储第一数据包经所述第一数据包处理单元 处理后生成的包含驱动程序索引码的第二数据包的第二数据包存储单元, 述注册表编写单元的注册表信息的注册表存储单元; 其中, 所述第一数据 包为所述客户端主机从所述信息安全设备接收到的数据包;
所述第三接口模块, 用于连接所述客户端主机和所述信息安全设备。 进一步地, 所述信息安全设备包括: 第四接口模块、 第三伺服模块和 第三存储模块; 其中,
所述第四接口模块, 用于连接所述信息安全设备和所述客户端主机; 所述第三伺服模块, 用于所述信息安全设备和所述客户端主机之间进 行数据通信, 其包括用于处理所述客户端主机下发的操作指令并向所述客 户端主机发送数据信息的第一协议处理单元; 所述第三存储模块, 用于存储所述信息安全设备的数据信息, 其包括 用于存储第一数据包且将第一数据包发送到所述客户端主机的第一数据包 存储单元。
本发明所述自动安装驱动程序的方法, 包括如下步骤:
步骤 A: 信息安全设备与客户端主机建立连接;
步骤 B: 客户端主机识别出与信息安全设备使用的接口标准后, 加载 存储在远程服务器上的接口协议程序;
步骤 C: 信息安全设备接收客户端主机下发的操作指令, 并根据操作 指令向客户端主机发送第一数据包; 客户端主机从所述第一数据包中提取 驱动程序索引码, 将所述驱动程序索引码发送到远程服务器;
步骤 D: 远程服务器根据所述驱动程序索引码在第一存储模块中检索 驱动程序, 并将检索到的驱动程序下载到所述客户端主机;
步骤 E: 客户端主机拷贝安装文件数据包、 编写注册表和信息安全设 备属性, 并引用客户端主机操作系统默认驱动文件的对应节点, 以完成信 息安全设备驱动程序的配置安装。
其中, 所述的信息安全设备为 USB芯片智能卡接口设备 CCID设备, 所述的接口协议为个人计算机 /智能卡 PC/SC接口协议,所述的操作指令为 应用协议数据单元 APDU指令。
所述客户端主机加载存储在远程服务器上的接口协议程序成功可继续 执行步骤 C, 否则操作系统提示错误信息。
进一步地, 步骤 D还包括:
判断所述驱动程序索引码在所述第一数据库中是否存在且正确; 如果存在且正确, 则所述远程服务器将所述第一存储模块中与所述驱 动程序索引码对应的驱动程序下载到客户端主机;
如果不存在和 /或不正确, 所述远程服务器向所述客户端主机发送错误 信息。
进一步地, 步骤 E的具体实现步骤如下:
E 1 客户端主机根据信息安全设备驱动程序配置文本获取驱动程序属 性; 建立拷贝安装文件存放路径、 安装文件目录名称、 安装文件名称、 所 述信息安全设备在所述客户端主机设备管理器的名称; 标识驱动程序安装 操作系统类型及其硬件驱动名称;
E2客户端主机判断安装驱动程序操作系统类型; 若是第一驱动程序安 装操作系统, 执行步骤 E3 , 若是第二驱动程序安装操作系统, 执行步骤 E4;
E3客户端主机根据信息安全设备驱动程序配置文本节点拷贝第一安装 文件数据包, 编写第一注册表数据包和信息安全设备属性, 完成信息安全 设备驱动程序的安装;
E4客户端主机根据信息安全设备驱动程序配置文本的节点拷贝第二安 装文件数据包, 编写第二注册表数据包和所述信息安全设备属性, 引用客 户端主机操作系统默认驱动文件的对应节点, 以完成信息安全设备驱动程 序的安装。
其中, 所述驱动程序属性包括: 信息安全设备驱动程序所在类名称、 信息安全设备驱动程序类全球唯一标识符 GUID值、安装文件提供商名称、 驱动程序路径文件名称和驱动程序编号。
步骤 E2 中, 判断安装驱动程序操作系统类型的依据是操作系统版本 步骤 Ε3中,所述第一安装文件数据包为驱动程序安装系统配置安装节 点下的安装文件; 所述第一注册表数据包包括: 信息安全设备属性注册表、 加密服务提供程序属性注册表和屏蔽注册表; 其中,
所述信息安全设备属性注册表包括: 信息安全设备的自动识别码、 自 动识别码标识符、 加密程序提供商名称、 硬件智能卡提供商名称和引用驱 动程序模块;
所述加密服务提供程序属性注册表包括: 加密服务提供程序的签名、 类型和存储路径;
所述屏蔽注册表, 用于在操作系统上屏蔽控制面板上的智能卡图标, 仅显示控制面板上的信息安全设备图标;
所述的信息安全设备驱动属性为信息安全设备与客户端主机能自动建 立连接的驱动属性配置文档。 步骤 E4中, 所述第二安装文件数据包包括: 系统配置安装文件、 配置 界面英文语言安装文件、 配置界面中文语言安装文件、 配置界面繁体语言 安装文件、 加密服务提供程序配置安装文件、 管理工具安装文件、 管理工 具界面语言安装包、 帮助文档安装文件和用户定制控件安装文件;
所述第二注册表数据包包括: 所述第一注册表数据包、 自动播放界面 注册表和配置工具注册表; 其中,
所述自动播放界面注册表包括: 自动播放界面名称、 自动播放界面图 标和自动播放界面标识;
所述配置工具注册表包括: 配置工具名称、 安装配置文本路径、 安装 配置文本内容、 安装配置文本类别、 安装配置文本、 安装文件提供商名称、 驱动程序时间数据包、 驱动程序日期、 驱动程序版本号、 驱动程序索引码 和驱动程序图标;
所述引用客户端主机操作系统默认驱动文件的对应节点包括: 引用默 认驱动文件的注册服务节点、 引用默认驱动文件的注册硬件信息节点、 引 用默认驱动文件的配置信息安全设备驱动程序管理工具节点和引用默认驱 动文件的配置信息安全设备驱动程序接口节点。
本发明所提供的技术方案具有的有益效果是: 本发明在安装部署中间 件程序时, 避开了用户账户控制, 减少了提示窗口的弹出, 不用用户参与, 即可实现驱动程序自动安装。 在不关闭用户账户控制的情况下, 既可以保 证操作系统的安全, 又可以减少提示窗口打开, 简化用户操作。 附图说明
图 1为本发明实施例 1提供的一种自动安装驱动程序的装置的功能结 构图;
图 2为本发明实施例 2提供的一种自动安装驱动程序的方法流程图。 具体实施方式
下面结合说明书附图对本发明的具体实施方式做详细描述。
实施例 1 : 本实施例中的信息安全设备以 USB Key为例。
所述信息安全设备是指带有处理器和存储器的装置, 内置智能卡芯片, 保证内部数据不会被非法获取, 同时具有可编程运算功能的设备。
实施例 1提供了一种自动安装驱动程序的装置, 参考图 1所示, 所述 装置可以包括: 远程服务器 1、 客户端主机 2和 USB Key3。
远程服务器 1包括: 第一接口模块 11 , 第一存储模块 12和第一伺服模 块 13。 其中,
第一接口模块 11 , 用于连接远程服务器 1与客户端主机 2;
第一存储模块 12,用于存储远程服务器 1的驱动程序和接口协议程序, 其具体包括: 驱动程序索引码存储单元 121、 驱动程序存储单元 122和接 口协议程序存储单元 123; 其中, 驱动程序索引码存储单元 121 , 用于存储 USB Key的驱动程序索引码, 该 USB Key的驱动程序索引码具体是一个字 母数字标识符, 用于指示产品的唯一性安装; 驱动程序存储单元 122, 用 于存储索引到 USB Key的驱动程序; 接口协议程序存储单元 123 , 用于存 储索引到 USB Key的接口协议程序;
第一伺服模块 13 , 用于远程服务器 1和所述客户端主机 2之间提供数 据交互通道; 其具体包括: 第二数据包处理单元 131 , 用于处理所述客户 端主机发送的第二数据包中的驱动程序索引码, 并判断该程序索引码是否 正确; 下载单元 132和索引单元 133; 其中, 第二数据包处理单元 131 , 用 于处理所述客户端主机发送的驱动程序索引码, 并判断该驱动程序索引码 是否正确; 下载单元 132, 用于下载 USB Key的驱动程序索引码对应的驱 动程序, 并将下载的驱动程序发送到客户端主机 2; 索引单元 133 , 用于远 程服务器 1在第一数据库中索引 USB Key的驱动程序索引码。
客户端主机 2包括: 第二接口模块 21 , 第二伺服模块 22, 第二存储模 块 23和第三接口模块 24;
第二接口模块 21用于连接客户端主机 2和远程服务器 1 ;
第二伺服模块 22用于客户端主机 2、 远程服务器 1和 USB Key3三者 之间数据交互提供通道, 其具体包括: USB Key识别单元 221 , USB Key 标识单元 222、 配置单元 223、 第一数据包处理单元 224, 注册表编写单元 225 , 驱动程序安装单元 226, 安装文件拷贝单元 227, 驱动程序文件引用 单元 228, 判断单元 229;
USB Key识别单元 221用于客户端主机 2识别 USB Key3使用的接口 标准和 USB Key3驱动程序索引码;
USB Key标识单元 222用于标识驱动程序安装系统类型和 USB Key名 称;
配置单元 223用于配置拷贝安装文件目标路径、 安装文件目录名称、 安装文件名称、 USB Key3在客户端主机设备管理器的名称;
第一数据包处理单元 224用于处理从 USB Key3发来的第一数据包, 获取第一数据包里 USB Key的驱动程序索引码并发送到远程服务器 1 ; 注册表编写单元 225用于客户端主机 2编写驱动程序的安装文件注册 表并将编写驱动程序的安装文件注册表发送到注册表存储单元 234;
驱动程序安装单元 226用于安装从远程服务器 1下载的驱动程序; 安装文件拷贝单元 227用于客户端主机 2拷贝安装文件存储单元 233 中的安装文件;
驱动程序文件引用单元 228用于客户端主机 2引用操作系统的默认驱 动文件和驱动文件对应节点;
判断单元 229用于判断 USB Key驱动程序的安装系统操作类型, 判断 加载接口程序协议是否成功;
第二存储模块 23用于存储客户端主机 2的信息数据; 其中, 第二存储 单元 23具体包括: 第一协议存储单元 231 , 第二数据包存储单元 232, 安 装文件存储单元 233 , 注册表存储单元 234。
第一协议存储单元 231用于存储客户端主机 2通过 PC/SC协议向 USB Key3下发的 APDU指令, 其中, APDU指令为应用协议数据单元指令; 第二数据包存储单元 232用于存储客户端主机 2从 USB Key3接收到 的第一数据包及经所述第一数据包处理单元处理后生成的包含驱动程序索 引码的第二数据包;
安装文件存储单元 233 , 用于存储驱动程序安装文件; 注册表存储单元 234, 用于存储注册表编写单元 225编写的注册表信 第三接口模块 24, 用于连接客户端主机 1和 USB Key3。
USB Key3包括: 第四接口模块 31、 第三伺服模块 32和第三存储模块 33; 其中,
第四接口模块 31 , 用于连接 USB Key3和客户端主机 2;
第三伺服模块 32, 用于 USB Key3和客户端主机 2之间数据交互提供 通道; 其中, 第三伺服模块 32具体包括第一协议处理单元 321 , 第一协议 处理单元 321用于处理所述客户端主机 2下发的 APDU指令, 以及向客户 端主机 2发送数据信息;
第三存储模块 33 , 用于存储 USB Key数据包; 其中, 第三存储模块 33具体包括第一数据包存储单元 331 ;
第一数据包存储单元 331 , 用于存储第一数据包且将第一数据包发送 到客户端主机 2中。
实施例 2:
实施例 2提供了一种自动安装驱动程序的方法, 参考图 2所示, 该方 法具体可以包括如下步骤:
本实施例中的信息安全设备以 USB Key为例。
步骤 201 : USB Key与客户端主机通过接口建立连接, 建立连接时, USB Key 向客户端主机声明 自身为 ( USB Chip/Smart Card Interface Devices, USB芯片智能卡接口设备 ) CCID设备。
步骤 202: 客户端主机加载存储在远程服务器上的接口协议程序, 使 客户端主机支持(个人计算机 /智能卡, Personal Computer/Smart Card )PC/SC 接口协议; 如果加载存储在远程服务器上的接口协议程序成功, 则执行步 骤 203 , 否则操作系统提示错误信息; 其中, PC/SC 接口协议是基于 WINDOWS 平台的标准用户接口 (API ) 协议, 提供了从个人电脑到智能 卡的整合环境。 步骤 203: 客户端主机通过 PC/SC接口协议向 USB Key下发 USB Key 索引驱动程序的 APDU指令; 其中, USB Key索引驱动程序的 APDU指令 是指应用协议数据单元指令, 具体为 00 ca 7f 68 00。
步骤 204: USB Key接收到 USB Key索引驱动程序的 APDU指令后, 将 USB Key索引驱动程序的第一数据包发送给客户端主机;
在本实施例步骤 204中, USB Key索引驱动程序的第一数据包里包含 的具体指令为:
30 2f 02 01 00 16 04 4d 53 46 54 30 24 04 10 82 7b 76 f0 80 3c 94 42 b5 16 13 Ob 75 a6 14 47 04 10 7d 84 89 Of 7f c3 6b bd 4a e9 ec f4 8a 59 eb b8 90 00;
其中 47 04 10 7d 84 89 Of 7f c3 6b是驱动程序的索引代码。
步骤 205: 客户端主机从 USB Key索引驱动程序的第一数据包中根据 索引代码在第一数据库中获取驱动程序索引码, 将驱动程序索引码发送到 远程服务器;
在本实施例步骤 205中, 驱动程序索引码具体为:
SCFILTER/ CID_F0767B82-3C80-4294-B516-130B75A61447o
步骤 206: 远程服务器接收到 USB Key驱动程序索引码后, 判断驱动 程序索引码在第一数据库中是否存在且正确, 如果驱动程序索引码存在且 正确, 则执行步骤 207, 否则执行步骤 208;
在本实施例步骤 206 中, 第一数据库是存储驱动程序索引码、 安装文 件和注册表的数据集合。
步骤 207: 远程服务器根据驱动程序索引码, 将第一存储模块中与该 驱动程序索引码对应的驱动程序安装包下载到客户端主机的驱动程序安装 包保存路径下;
在本实施例步骤 207 中, 驱动程序安装包保存路径是指驱动程序安装 包下载到客户端主机的存放路径。 所述驱动程序安装包里有驱动程序安装 文件、 驱动程序注册表和 USB Key驱动程序配置文本。
步骤 208: 远程服务器向客户端主机发送错误信息。 步骤 209: 客户端主机根据 USB Key驱动程序配置文本的 Destination 节点建立拷贝文件安装路径;
具体的, system_CopyFiles ( 系统配置安装) 文件安装路径、 CoInstaller_CopyFiles (配置工具安装)文件安装路径和 CSP_CopyFiles (中 间件配置安装) 文件安装路径为驱动程序安装路径;
CertD— CopyFiles (管理工具安装)文件和 Doc_CopyFiles (帮助文档安 装) 文件安装路径为用户程序安装路径;
Lang— CopyFiles (管理工具界面语言安装包)文件的安装路径为用户程 序安装路径下子目录;
Active— CopyFiles (用户定制控件安装)文件安装路径为用户控件安装 路径;
Copymetadata (界面语言安装) 文件安装路径为界面语言安装路径。 步骤 210 : 客户端主机根据 USB Key 驱动程序配置文本的 SourceDisksNames节点配置一级解压缩驱动程序安装包存放路径, 二级解 压缩驱动程序安装包存放路径和三级解压缩驱动程序安装包存放路径; 在本实施例步骤 210 中, 二级解压缩驱动程序存放路径是一级解压缩 驱动程序存放路径的子路径, 三级解压缩驱动程序存放路径是二级解压缩 驱动程序存放路径的子路径。
步骤 211 :按照 USB Key驱动程序配置文本的 SourceDisksFiles节点设 置 sysyem_CopyFiles (系统配置安装) 文件, CoInstaller_CopyFiles (配置 工具安装)文件、 CSP_CopyFiles (中间件配置安装)文件存放在一级解压 缩驱动程序安装包存放路径下;
CertD— CopyFiles (管理工具安装)文件, Doc_CopyFiles (帮助文档安 装 )文件和 Active— CopyFiles (用户定制控件安装 )文件存放在二级解压缩 驱动程序安装包存放路径下;
Lang_CopyFiles (管理工具界面语言安装包)文件、 Copymetadata (界 面语言安装) 文件存放在三级解压缩驱动程序安装包存放路径下。
步骤 212:客户端主机根据 USB Key驱动程序配置文本的 FriendlyName 节点创建 USB Key在客户端主机设备管理器上的名称。 步骤 213:客户端主机根据 USB Key驱动程序配置文本的 Version节点 获取 USB Key驱动程序的属性信息, 包括: Class (驱动程序所在类名称)、 ClassGuid (驱动程序类标识符, 即信息安全设备驱动程序类 GUID 值)、 Pro vide (安装文件提供商名称)、 CatalogFile (驱动程序路径文件名称)和 DriverVer (驱动程序编号);其中, GUID为全球唯一标识符( Globally Unique Identifier )。
步骤 214: 客户端主机安装 USB Key驱动程序, 根据 USB Key驱动程 序配置文本里的 Manufacturer节点标识驱动程序安装操作系统类型, 标识 NTx86为第一驱动程序安装操作系统, 标识 NTx86.6.1 为第二驱动程序安 装操作系统;
步骤 215: 客户端主机根据 USB Key驱动程序索引码在客户端主机的 安装文件数据库中标识 Minidriverl— Install为第一驱动程序安装操作系统的 硬件驱动名称, 标识 Minidriver2— Install为第二驱动程序安装操作系统的硬 件驱动名称;
步骤 216: 客户端主机将保存在驱动程序安装包保存路径下的驱动程 序安装包解压缩后判断安装驱动程序的操作系统类型, 如果安装驱动程序 的操作系统是第一驱动程序安装系统则执行步骤 217, 否则执行步骤 218。
步骤 217 : 客户端主机根据 USB Key 驱动程序配置文本里的 Minidriver32_Install.NT节点从一级解压缩驱动程序安装包存放路径下拷贝 system_CopyFiles (系统配置安装) 文件到驱动程序安装路径;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Calais\SmartCards 路径下编写 USB Key属性注册表的 ATR(USB Key自动识别码)、 ATRMask ( USB Key自动识别码标识符)、 Crypto Provider (加密程序提供商名称)、 Smart Card Key Storage Provider (硬件智能卡提供商名称)和 80000001 (引 用驱动程序模块);
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defau lts\Provider\EnterSafe CSP For ICBC路径下, 客户端主机编写 CSP (力 密月良 务提供程序)属性注册表的 ImagePath ( CSP存储路径)、 Type( CSP类型)、 Signature (加密服务提供程序的签名); HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Device Overrides\USB#VID— 096E&PID— 070f\ *路径下 , 客户 端主机编写 PingBi AddReg (屏蔽) 注册表的 Removable (屏蔽显示图标;);
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\Curren tVersion\DeviceDisplayObjects\DeviceMetadataParsers路径下 ,客户端主机编 写 DeviceStage (设备)属性;
在本实施例步骤 217中, REG— BINARY为二进制型数据, REG— SZ为 单字符型数据, REG— DWORD为多字符型数据;
PingBi AddReg (屏蔽)注册表的作用是操作系统上屏蔽控制面板上的 智能卡图标, 仅显示控制面板上的信息安全设备图标;
Removable (屏蔽显示图标) 的数据类型是 REG— DWORD , 数值是 0x000000;
DeviceStage (设备)属性编写内容是 USB Key与客户端主机能自动连 接。
步骤 218 : 客户端主机根据 USB Key 驱动程序配置文本里的
Minidriver32—61—Install.NT 节点从一级解压缩驱动程序安装包存放路径下 拷贝 system— CopyFiles (系统配置安装) 文件到驱动程序安装路径;
从三级解压缩驱动程序安装包存放路径下拷贝 Copymetadata (界面语 言安装) 文件到界面语言安装路径;
从一级解压缩驱动程序安装包存放路径下拷贝 CSP— CopyFiles ( CSP 配置安装) 文件到驱动程序安装路径;
从二级解压缩驱动程序安装包存放路径下拷贝 CertD— CopyFiles (管理 工具安装) 文件到用户程序安装路径;
从三级解压缩驱动程序安装包存放路径下拷贝 Lang— CopyFiles (管理 工具界面语言安装包) 到用户程序安装路径的子路径下;
从三级解压缩驱动程序安装包存放路径下拷贝 Doc— CopyFiles (帮助文 档安装) 文件到用户程序安装路径;
从二级解压缩驱动程序安装包存放路径下拷贝 Active— CopyFiles (用 户定制控件安装) 文件到用户控件安装路径; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais \SmartCards路径下,客户端主机编写 USB Key属性注册表,设置 USB Key 属性的 ATR(USB Key自动识别码)、 ATRMask ( USB Key自动识别码标识 符)、 Crypto Provider (力口密程序提供商名称)、 Smart Card Key Storage Provider (硬件智能卡提供商名称) 和 80000001 (引用驱动程序模块);
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Defau lts\Provider\EnterSafe路径下, 客户端主机编写 CSP (加密服务提供程序) 属性注册表, 设置 CSP属性的 ImagePath ( CSP存储路径)、 Type ( CSP 类型)、 Signature (加密服务提供程序的签名);
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Device Overrides\USB#VID— 096E&PID— 070f 路径 下 , 客 户 端 主 机编 写 PingBi AddReg (屏蔽) 注册表;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\Curren tVersion\DeviceDisplayObjects\DeviceMetadataParsers路径下 ,客户端主机编 写 DeviceStage (设备)属性;
客户端主机引用操作系统引用路径下默认操作系统驱动文件 umpass.inf的 UmPass节点;
在本实施例步骤 218中, 拷贝 system— CopyFiles (系统配置安装 )安装 文件内容、 编写 PingBi— AddReg (屏蔽) 注册表内容与步骤 217 中的内容 一致。
步骤 219 : 客户端主机根据 USB Key 驱动程序配置文本的 Minidriver32— 61— Install.NT.Services节点引用客户端主机引用路径下默认操 作系统驱动文件 umpass.inf的注册月良务节点。
步骤 220: 客户端主机根据 USB Key 驱动程序配置文本的 Minidriver32_61_Install.NT.HW 节点引用客户端主机引用路径下默认操作 系统驱动文件 umpass.inf的注册硬件信息节点;
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\SCFILTER\ CID_07a6dd59-7e4d-414d-a240-735f5548bf92\Device Parameters路径下, 客 户端主机编写 autoPlay ( 自动播放界面) 注册表, 设置播放界面属性; 在本实施例步骤 220中,
AutoPlay ( 自动播放界面)注册表的属性包括: DeviceHandlers, Icons, Label;
其中, DeviceHandlers ( 自动播放界面名称) 的数据类型是 REG— SZ, 数值是 SafeHandler;
Icons ( 自动播放界面图标) 的数据类型是 REG— MULTI— SZ, 数值是 %systemroot%;
Label (自动播放界面标识) 的数据类型是 REG— SZ, 数值是 ICBC。 步骤 221 : 客户端主机根据 USB Key 驱动程序配置文本的 Minidriver32_61_Install.NT.CoInstallers 节点引用客户端主机引用路径下默 认操作系统驱动文件 umpass.inf的 USB Key驱动程序管理工具节点;
990A2BD7-E738-46C7-B26F-1CF8FB9F1391 }路径下, 客户端主机编写 Colnstaller— AddReg (配置工具) 注册表, 设置配置工具属性;
从一级解压缩驱动程序安装包存放路径下拷贝 Colnstaller — CopyFiles
(配置工具) 安装文件到驱动程序安装路径;
在本实施例步骤 221中,
Colnstaller— AddReg (配置工具) 注册表的属性包括: CoInstallers32、 InfPath 、 Includedlnfs 、 InfSection 、 InfSectionExt 、 ProviderName 、 DriverDateData、 DriverDate、 Driver Version、 MatchingDeviceId、 DriverDesc; 其中, CoInstallers32 (配置工具名称 )的数据类型是 REG— MULIT— SZ, 数值是 ftCoCspInst;
InfPath (安装配置文本路径) 的数据类型是 REG— SZ,数值是 oem;
Includedlnfs (安装配置文本内容 )的数据类型是 REG— MULIT— SZ, 数 值是 umpass;
InfSection(安装配置文本类别)的数据类型是 REG— SZ,数值是 Minidriver32—61—Install;
InfSectionExt (安装配置文本) 的数据类型是 REG SZ, 数值是 .NT; ProviderName (安装文件提供商名称 )的数据类型是 REG— SZ, 数值是 ICBC;
DriverDateData (驱动程序时间数据包 ) 的数据类型是 REG— BINARY, 数值是 00,80;
DriverDate (驱动程序日期 )的数据类型是 REG— SZ,数值是 9-28-2010;
DriverVersion (驱动程序版本号) 的数据类型是 REG— SZ , 数值是 1.0.10.928
MatchingDeviceld (驱动程序索引码) 的数据类型是 REG— SZ, 数值是 scfilter\\cid_f0767b82-3c80-4294-b516-130b;
DriverDesc (驱动程序图标) 的数据类型是 REG— SZ , 数值是
InterPass3000- Mini- driver 0
步骤 222: 客户端主机根据 USB Key 驱动程序配置文本的 Minidriver32— 61— Install.NT.Interfaces 节点引用客户端主机引用路径下默认 操作系统驱动文件 umpass.inf的配置 USB Key 驱动程序接口节点。
步骤 223 : 客户端主机完成 USB Key 驱动程序配置安装。
以上, 仅为本发明的较佳实施例, 但本发明的保护范围并不局限于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易想到 的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护 范围应该以权利要求所界定的保护范围为准。

Claims

权 利 要 求
1、 一种自动安装驱动程序的装置, 其特征在于, 所述装置包括: 远程 服务器、 客户端主机和信息安全设备; 其中,
所述远程服务器, 存储驱动程序和接口协议程序, 并为所述客户端主 机提供所述驱动程序和接口协议程序的下载服务;
所述客户端主机, 与所述远程服务器通信连接, 接收所述信息安全设 备传入的数据信息, 并依据该数据信息从所述远程服务器中下载所述接口 协议程序或驱动程序并进行加载或安装;
所述信息安全设备, 与所述客户端主机通信连接, 根据所述客户端主 机下发的指令向所述客户端主机反馈数据信息。
2、 根据权利要求 1所述自动安装驱动程序的装置, 其特征在于, 所述 远程服务器包括: 第一接口模块、 第一存储模块和第一伺服模块; 其中, 所述第一接口模块, 用于连接所述远程服务器与所述客户端主机; 所述第一存储模块, 用于存储驱动程序和接口协议程序, 包括: 用于 于存储索引到所述信息安全设备的驱动程序的驱动程序存储单元, 以及, 用于存储索引到所述信息安全设备的接口协议程序的接口协议程序存储单 元;
所述第一伺服模块, 用于所述远程服务器和所述客户端主机之间进行 数据通信, 包括: 用于处理所述客户端主机发送的第二数据包中的驱动程 序索引码并判断该程序索引码是否正确的第二数据包处理单元, 用于下载 元, 以及, 用于在第一数据库中索引所述驱动程序的索引单元。
3、 根据权利要求 1所述自动安装驱动程序的装置, 其特征在于, 所述 客户端主机包括: 第二接口模块、 第二伺服模块、 第二存储模块和第三接 口模块; 其中,
所述第二接口模块, 用于连接所述客户端主机和所述远程服务器; 所述第二伺服模块, 用于实现所述客户端主机、 所述远程服务器及所 述信息安全设备之间的数据通信, 包括: 用于识别所述信息安全设备驱动 程序索引码和所述信息安全设备使用的接口标准的识别单元, 用于标识驱 动程序安装系统类型和信息安全设备名称的标识单元, 用于配置拷贝安装 文件目标路径、 安装文件目录名称、 安装文件名称和所述信息安全设备在 所述客户端主机设备管理器的名称的配置单元, 用于处理从所述信息安全 设备发来的第一数据包中获取的驱动程序索引码并将该驱动程序索引码发 送到所述远程服务器的第一数据包处理单元, 用于编写所述驱动程序的安 装文件注册表的注册表编写单元, 用于安装从所述远程服务器端下载的驱 动程序的驱动程序安装单元, 用于拷贝所述安装文件存储单元中的安装文 件的安装文件拷贝单元, 用于引用操作系统的默认驱动文件和驱动文件对 应节点的驱动程序文件引用单元, 以及, 用于判断所述驱动程序的安装系 统的操作类型和判断加载所述接口协议是否成功的判断单元;
所述第二存储模块, 用于存储所述客户端主机的数据信息, 包括: 用 于存储所述客户端主机通过接口协议向所述信息安全设备下发的操作指令 的第一协议存储单元, 用于存储第一数据包经所述第一数据包处理单元处 理后生成的包含驱动程序索引码的第二数据包的第二数据包存储单元, 用 注册表编写单元编写的注册表信息的注册表存储单元; 其中, 所述第一数 据包为所述客户端主机从所述信息安全设备接收到的数据包;
所述第三接口模块, 用于连接所述客户端主机和所述信息安全设备。
4、 根据权利要求 1所述自动安装驱动程序的装置, 其特征在于, 所述 信息安全设备包括: 第四接口模块、 第三伺服模块和第三存储模块; 其中, 所述第四接口模块, 用于连接所述信息安全设备和所述客户端主机; 所述第三伺服模块, 用于所述信息安全设备和所述客户端主机之间进 行数据通信, 包括: 用于处理所述客户端主机下发的操作指令并向所述客 户端主机发送数据信息的第一协议处理单元;
所述第三存储模块, 用于存储所述信息安全设备的数据信息, 包括: 用于存储第一数据包且将第一数据包发送到所述客户端主机的第一数据包 存储单元。
5、 一种自动安装驱动程序的方法, 其特征在于, 包括如下步骤: 步骤 A: 信息安全设备与客户端主机建立连接;
步骤 B: 所述客户端主机识别出与所述信息安全设备使用的接口标准 后, 加载存储在远程服务器上的接口协议程序;
步骤 C: 所述信息安全设备接收客户端主机下发的操作指令, 并根据 所述操作指令向所述客户端主机发送第一数据包; 所述客户端主机从所述 第一数据包中提取驱动程序索引码, 将所述驱动程序索引码发送到远程服 务器;
步骤 D: 所述远程服务器根据所述驱动程序索引码在第一存储模块中 检索驱动程序, 并将检索到的驱动程序下载到所述客户端主机;
步骤 E: 所述客户端主机拷贝安装文件数据包、 编写注册表和信息安 全设备属性, 并引用客户端主机操作系统默认驱动文件的对应节点, 以完 成信息安全设备驱动程序的配置安装。
6、 根据权利要求 5所述自动安装驱动程序的方法, 其特征在于, 所述 信息安全设备为 USB芯片智能卡接口设备 CCID设备, 所述接口协议为个 人计算机 /智能卡 PC/SC 接口协议, 所述操作指令为应用协议数据单元 APDU指令。
7、 根据权利要求 5所述自动安装驱动程序的方法, 其特征在于, 所述 客户端主机加载存储在远程服务器上的接口协议程序成功可继续执行步骤 C, 否则操作系统提示错误信息。
8、 根据权利要求 5所述自动安装驱动程序的方法, 其特征在于, 所述 步骤 D还包括: 判断所述驱动程序索引码在所述第一数据库中是否存在且 正确;
如果存在且正确, 则所述远程服务器将所述第一存储模块中与所述驱 动程序索引码对应的驱动程序下载到所述客户端主机;
如果不存在和 /或不正确, 所述远程服务器向所述客户端主机发送错误 信息。
9、 根据权利要求 5所述自动安装驱动程序的方法, 其特征在于, 步骤 E的具体实现步骤如下: El、 所述客户端主机根据信息安全设备驱动程序配置文本获取驱动程 序属性; 建立拷贝安装文件存放路径、 安装文件目录名称、 安装文件名称 和所述信息安全设备在所述客户端主机设备管理器的名称; 标识驱动程序 安装操作系统类型及其硬件驱动名称;
E2、 所述客户端主机判断安装驱动程序操作系统类型; 若是第一驱动 程序安装操作系统, 执行步骤 E3 , 若是第二驱动程序安装操作系统, 执行 步骤 E4;
E3、 所述客户端主机根据所述信息安全设备驱动程序配置文本节点拷 贝第一安装文件数据包, 编写第一注册表数据包和信息安全设备属性, 以 完成所述信息安全设备驱动程序的安装;
E4、 所述客户端主机根据所述信息安全设备驱动程序配置文本节点拷 贝第二安装文件数据包,编写第二注册表数据包和所述信息安全设备属性, 引用客户端主机操作系统默认驱动文件的对应节点, 以完成所述信息安全 设备驱动程序的安装。
10、 根据权利要求 9所述自动安装驱动程序的方法, 其特征在于, 所 述驱动程序属性包括: 信息安全设备驱动程序所在类名称、 信息安全设备 驱动程序类全球唯一标识符 GUID值、 安装文件提供商名称、 驱动程序路 径文件名称和驱动程序编号。
11、 根据权利要求 9所述自动安装驱动程序的方法, 其特征在于, 步 骤 E2中, 判断安装驱动程序操作系统类型的依据是操作系统版本号。
12、 根据权利要求 9所述自动安装驱动程序的方法, 其特征在于, 步 骤 E3中,所述第一安装文件数据包为驱动程序安装系统配置安装节点下的 安装文件; 所述第一注册表数据包包括: 信息安全设备属性注册表、 加密 服务提供程序属性注册表和屏蔽注册表; 其中,
所述信息安全设备属性注册表包括: 信息安全设备的自动识别码、 自 动识别码标识符、 加密程序提供商名称、 硬件智能卡提供商名称和引用驱 动程序模块;
所述加密服务提供程序属性注册表包括: 加密服务提供程序的签名、 类型和存储路径; 所述屏蔽注册表, 用于在操作系统上屏蔽控制面板上的智能卡图标, 仅显示控制面板上的信息安全设备图标;
所述的信息安全设备驱动属性为信息安全设备与客户端主机能自动建 立连接的驱动属性配置文档。
13、 根据权利要求 9所述自动安装驱动程序的方法, 其特征在于, 步 骤 E4中, 所述第二安装文件数据包包括: 系统配置安装文件、 配置界面英 文语言安装文件、 配置界面中文语言安装文件、 配置界面繁体语言安装文 件、 加密服务提供程序配置安装文件、 管理工具安装文件、 管理工具界面 语言安装包、 帮助文档安装文件和用户定制控件安装文件;
所述第二注册表数据包包括: 所述第一注册表数据包、 自动播放界面 注册表和配置工具注册表; 其中,
所述自动播放界面注册表包括: 自动播放界面名称、 自动播放界面图 标和自动播放界面标识;
所述配置工具注册表包括: 配置工具名称、 安装配置文本路径、 安装 配置文本内容、 安装配置文本类别、 安装配置文本、 安装文件提供商名称、 驱动程序时间数据包、 驱动程序日期、 驱动程序版本号、 驱动程序索引码 和驱动程序图标;
所述引用客户端主机操作系统默认驱动文件的对应节点包括: 引用默 认驱动文件的注册服务节点、 引用默认驱动文件的注册硬件信息节点、 引 用默认驱动文件的配置信息安全设备驱动程序管理工具节点和引用默认驱 动文件的配置信息安全设备驱动程序接口节点。
PCT/CN2011/082847 2010-11-25 2011-11-24 自动安装驱动程序的装置及方法 WO2012069000A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/519,691 US8972976B2 (en) 2010-11-25 2011-11-24 Device and method for automatic driver installation

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 201010566890 CN102004655B (zh) 2010-11-25 2010-11-25 自动安装驱动程序的装置及方法
CN201010566890.4 2010-11-25

Publications (1)

Publication Number Publication Date
WO2012069000A1 true WO2012069000A1 (zh) 2012-05-31

Family

ID=43812035

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/082847 WO2012069000A1 (zh) 2010-11-25 2011-11-24 自动安装驱动程序的装置及方法

Country Status (3)

Country Link
US (1) US8972976B2 (zh)
CN (1) CN102004655B (zh)
WO (1) WO2012069000A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112286542A (zh) * 2020-11-05 2021-01-29 江西金格科技股份有限公司 基于智能密钥盘从云端自动获取驱动并安装使用的方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102004655B (zh) 2010-11-25 2013-06-19 飞天诚信科技股份有限公司 自动安装驱动程序的装置及方法
US9032394B1 (en) * 2010-12-16 2015-05-12 Crimson Corporation Deploying drivers for an operating system on a computing device
CN102184110B (zh) * 2011-04-15 2014-03-05 中国联合网络通信集团有限公司 Sd智能卡的识别与驱动加载方法及系统
US9171314B2 (en) * 2011-06-16 2015-10-27 Microsoft Technology Licensing, Llc Cloud based management of an in-store device experience
CN102222053A (zh) * 2011-06-20 2011-10-19 迈奔灵动科技(北京)有限公司 一种驱动识别方法及系统
CN102841899B (zh) * 2011-06-23 2015-02-18 深圳市金蝶友商电子商务服务有限公司 模板文件安装方法
CN102955749A (zh) * 2011-08-26 2013-03-06 练新 外部设备扩展方法及外部设备
CN102385523A (zh) * 2011-10-12 2012-03-21 中山爱科数字科技有限公司 一种云操作系统的驱动安装和管理方法
CN102436350B (zh) * 2011-12-06 2014-11-12 北京航空航天大学 远程应用窗口显示方法、服务器及用户终端
CN102567063B (zh) * 2012-01-20 2014-07-30 飞天诚信科技股份有限公司 一种自动安装软件的方法及装置
US10063626B2 (en) * 2012-10-31 2018-08-28 Future Tech Leb Co., Ltd. Information system, server apparatus, terminal apparatus, and information processing method
US9448807B2 (en) * 2013-04-29 2016-09-20 Global Foundries Inc. Automatic creation, deployment, and upgrade of disk images
CN104468637B (zh) 2013-09-12 2018-08-31 阿里巴巴集团控股有限公司 一种下载以及安装客户端的方法和设备
CN103544037B (zh) * 2013-10-29 2016-08-17 飞天诚信科技股份有限公司 一种支持OpenSC的软硬件驱动的实现方法
CN103677937B (zh) * 2013-12-23 2017-02-08 腾讯科技(深圳)有限公司 升级软件和运行软件的方法及装置
US9361126B1 (en) 2014-11-24 2016-06-07 International Business Machines Corporation Device driver aggregation in operating system deployment
CN104461630A (zh) * 2014-12-09 2015-03-25 深圳市东信时代信息技术有限公司 Pc终端及其安装手机驱动程序的方法
CN104579687A (zh) * 2015-01-19 2015-04-29 浪潮电子信息产业股份有限公司 一种基于usbkey的csp实现方法
CN106529260A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种安全key设备的自动适配方法和系统
CN106168908A (zh) * 2016-09-27 2016-11-30 北京金山安全软件有限公司 一种驱动程序获取方法、服务器及移动终端
CN107885539A (zh) * 2016-09-28 2018-04-06 平安科技(深圳)有限公司 一种中间件管理方法及服务器
CN107729760B (zh) * 2017-10-09 2022-01-04 惠州Tcl移动通信有限公司 基于Android系统的CSP实现方法及智能终端
CN108255549B (zh) * 2017-12-18 2021-07-06 深圳市双翼科技股份有限公司 服务器程序可视化控制方法和装置
US11281472B2 (en) * 2020-02-03 2022-03-22 Dell Products L.P. System and method for securing compromised information handling systems
CN114928770A (zh) * 2021-02-01 2022-08-19 亦非云互联网技术(上海)有限公司 电视应用的分发、安装方法以及存储介质与智能电视机
CN113448630A (zh) * 2021-03-24 2021-09-28 深圳怡化电脑股份有限公司 一种驱动程序处理方法、装置、电子设备和介质
CN115935321B (zh) * 2022-12-29 2024-04-19 长春吉大正元信息技术股份有限公司 算法库的访问方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174264A1 (en) * 2001-05-17 2002-11-21 David Fuller System and method for obtaining driver software and documentation for a detected hardware and software configuration
CN1996328A (zh) * 2006-12-29 2007-07-11 北京飞天诚信科技有限公司 一种便携式信息安全设备
CN101425933A (zh) * 2008-12-04 2009-05-06 北京握奇数据系统有限公司 一种工具软件安装方法、设备及系统
CN102004655A (zh) * 2010-11-25 2011-04-06 北京飞天诚信科技有限公司 自动安装驱动程序的装置及方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023585A (en) * 1997-05-02 2000-02-08 Webtv Networks, Inc. Automatically selecting and downloading device drivers from a server system to a client system that includes one or more devices
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6728787B1 (en) * 2000-03-31 2004-04-27 Mitsubishi Electric Research Labs, Inc System and method for locating and installing device drivers for peripheral devices
US7610331B1 (en) * 2000-09-13 2009-10-27 Lightsurf Technologies, Inc. System and method for dynamic uploading and execution of applications and drivers between devices
JP2002318692A (ja) * 2001-04-19 2002-10-31 Sony Corp インストール支援システム、インストール支援装置、インストール支援方法、インストールを支援するためのプログラムおよびそのプログラムを記録した記録媒体
JP4464029B2 (ja) * 2001-04-19 2010-05-19 キヤノン株式会社 情報処理方法および制御プログラムおよび情報処理装置および周辺装置および応答方法および代理応答装置およびネットワークシステム
KR100671153B1 (ko) * 2001-04-25 2007-01-17 엘지전자 주식회사 디바이스 드라이버 설치방법
JP3984895B2 (ja) * 2001-10-03 2007-10-03 キヤノン株式会社 情報処理装置およびサーバ装置およびドライバ更新方法およびコンピュータが読み取り可能な記憶媒体およびプログラム
US20030195951A1 (en) * 2002-04-12 2003-10-16 Wittel Walter I. Method and system to dynamically detect, download and install drivers from an online service
CN1313941C (zh) * 2004-03-10 2007-05-02 台均科技(深圳)有限公司 数据处理装置与操作系统进行数据交换的方法
JP2005338940A (ja) * 2004-05-24 2005-12-08 Canon Inc インストール方法、情報処理装置、及びデバイスドライバ
US7613862B2 (en) * 2004-08-10 2009-11-03 Intel Corporation Embedded driver for bus-connected device
US20060136907A1 (en) * 2004-12-20 2006-06-22 Microsoft Corporation Language-neutral and language-specific installation packages for software setup
US8073997B2 (en) * 2005-03-04 2011-12-06 Cambridge Silicon Radio Limited Software install automation
US8056072B2 (en) * 2005-10-31 2011-11-08 Microsoft Corporation Rebootless display driver upgrades
US7668974B2 (en) * 2005-11-01 2010-02-23 International Business Machines Corporation Method and system for local provisioning of device drivers for portable storage devices
US7644264B1 (en) * 2006-10-17 2010-01-05 Symantec Corporation Method and system for creating and deploying disk images
CN1936842B (zh) * 2006-10-23 2011-03-23 北京飞天诚信科技有限公司 一种外接存储设备的智能密钥装置及其使用方法
US8041863B2 (en) 2006-11-16 2011-10-18 International Business Machines Corporation Automated solution to provide personalized user environment on any public computer using portable storage devices with personalized user settings uploaded to local registry of public computer
JP5142519B2 (ja) * 2006-12-21 2013-02-13 キヤノン株式会社 データ処理装置、データ処理システム、データ処理方法、及びプログラム
KR20090031111A (ko) * 2007-09-21 2009-03-25 삼성전자주식회사 화상형성장치 드라이버 프로그램의 관리 방법 및 장치
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8607321B2 (en) * 2008-06-27 2013-12-10 Microsoft Corporation Identification of a smart card on a plug and play system
US20110055299A1 (en) * 2008-12-18 2011-03-03 Virtual Computer, Inc. Managing User Data in a Layered Virtual Workspace
CN101887374B (zh) * 2010-06-12 2015-08-12 中兴通讯股份有限公司 终端设备安装的方法及系统
US20120042309A1 (en) * 2010-08-10 2012-02-16 Hank Risan Method and system for automatically executing an operation after a media event

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174264A1 (en) * 2001-05-17 2002-11-21 David Fuller System and method for obtaining driver software and documentation for a detected hardware and software configuration
CN1996328A (zh) * 2006-12-29 2007-07-11 北京飞天诚信科技有限公司 一种便携式信息安全设备
CN101425933A (zh) * 2008-12-04 2009-05-06 北京握奇数据系统有限公司 一种工具软件安装方法、设备及系统
CN102004655A (zh) * 2010-11-25 2011-04-06 北京飞天诚信科技有限公司 自动安装驱动程序的装置及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112286542A (zh) * 2020-11-05 2021-01-29 江西金格科技股份有限公司 基于智能密钥盘从云端自动获取驱动并安装使用的方法

Also Published As

Publication number Publication date
US8972976B2 (en) 2015-03-03
US20120291023A1 (en) 2012-11-15
CN102004655A (zh) 2011-04-06
CN102004655B (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
WO2012069000A1 (zh) 自动安装驱动程序的装置及方法
US9319380B2 (en) Below-OS security solution for distributed network endpoints
US20180196940A1 (en) Isolation and presentation of untrusted data
US9081596B2 (en) Information processing device, virtual machine creation method, and application distribution system
US8887152B1 (en) Android application virtual environment
US8909940B2 (en) Extensible pre-boot authentication
JP4793733B2 (ja) 高インテグリティファームウェア
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
US20100229242A1 (en) Program execution control system, program execution control method and computer program for program execution control
US9171177B2 (en) Information processing method for executing a command included in an installer and a storage medium storing a program therefor
US9560122B1 (en) Secure native application messaging with a browser application
US10078523B2 (en) Method to boot a computer from a user trusted device with an operating system loader stored thereon
Burns Developing secure mobile applications for android
JP2005327274A (ja) 効率的なパッチ当て
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
WO2019100897A1 (zh) 一种应用程序启动方法、启动装置及计算机可读存储介质
CN106557687A (zh) 一种应用程序安装过程的权限控制方法及装置
US20020169976A1 (en) Enabling optional system features
Protection 11.0
US10545704B2 (en) Image forming apparatus and control method to update an application in an image forming apparatus
US20230359741A1 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
Tulloch et al. Windows 7 resource kit
Hon Running programs software
US10635607B2 (en) Methods, systems and apparatus to improve boot efficiency
Allen Windows Server Cookbook: For Windows Server 2003 & Windows 2000

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 13519691

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11842854

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11842854

Country of ref document: EP

Kind code of ref document: A1