CN1953393A - 用于联盟内软件安装的方法和设备 - Google Patents

用于联盟内软件安装的方法和设备 Download PDF

Info

Publication number
CN1953393A
CN1953393A CNA2006100773024A CN200610077302A CN1953393A CN 1953393 A CN1953393 A CN 1953393A CN A2006100773024 A CNA2006100773024 A CN A2006100773024A CN 200610077302 A CN200610077302 A CN 200610077302A CN 1953393 A CN1953393 A CN 1953393A
Authority
CN
China
Prior art keywords
software
installation
acting server
request
services device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100773024A
Other languages
English (en)
Other versions
CN1953393B (zh
Inventor
戴维·布鲁斯·库米尔
郎达·L·查德雷斯
尼尔·彭内尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1953393A publication Critical patent/CN1953393A/zh
Application granted granted Critical
Publication of CN1953393B publication Critical patent/CN1953393B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Abstract

为联盟内的软件安装提供了方法、设备和计算机程序产品。实施例包括:由安装管理代理服务器从用户计算机上安装的用户代理接收安装请求;由安装管理代理服务器确认安装请求,包括确认与安装请求相关联的安全令牌;以及由安装管理代理服务器识别受信软件安装服务器以在用户计算机上安装与安装请求相关的软件。安装管理代理服务器、用户代理和受信软件安装服务器包括联盟中的实体。典型的实施例也包括由受信软件安装服务器根据软件安装规则在用户计算机上安装软件。

Description

用于联盟内软件安装的方法和设备
技术领域
本发明的领域是数据处理,具体是用于联盟(federation)内软件安装的方法、设备和产品。
背景技术
大型机构常常用很少的支持人员来维护远程办事处,或根本没有支持人员,这些支持人员负责在这些实体的计算机上进行软件安装。这样的支持人员匮乏造成数据量非常大以致于无法安装于单个光盘上的软件代码难以分发到远程办事处,也使得更新软件具有挑战性。此外,依赖于其他机构来远程执行软件安装是具有挑战性的,因为不同的机构常常实施不同的安全协议。当前需要一种能够在跨越不同安全域的分布式环境中操作的软件安装方法。
发明内容
为联盟内的软件安装提供了方法、设备和计算机程序产品。实施例包括:由安装管理代理服务器从用户计算机上安装的用户代理(useragent)接收安装请求;由安装管理代理服务器确认安装请求,包括确认与安装请求相关联的安全令牌;由安装管理代理服务器识别受信软件安装服务器以在用户计算机上安装与安装请求相关联的软件。安装管理代理服务器、用户代理和受信软件安装服务器包括联盟中的实体。典型的实施例也包括由受信软件安装服务器根据软件安装规则在用户计算机上安装软件。
安装管理代理服务器对安装请求的确认可以通过验证用户代理的网络位置来实现。安装管理代理服务器对受信软件安装服务器的识别可以通过识别在安装管理代理服务器的安全域以外的软件安装服务器,并且由软件管理代理服务器向在安装管理代理服务器的安全域以外的软件安装服务器提供包括安全令牌的代理安装请求来实现。
实施例可以包括:由在安装管理代理服务器的安全域以外的软件安装服务器确认代理安装请求;以及由在安装管理代理服务器的安全域以外的软件安装服务器根据软件安装规则在用户计算机上安装软件。实施例也可以包括:由在安装管理代理服务器的安全域以外的软件安装服务器确认代理安装请求;由在安装管理代理服务器的安全域以外的软件安装服务器向安装管理代理服务器提供软件安装规则;以及由安装管理代理服务器根据软件安装规则在用户计算机上安装与安装请求相关联的软件。
正如附图中所图示的,通过本发明示范实施例的如下更为详细的描述将能够明白本发明的前述以及其他目的、特性和优点,在附图中相似的标号一般代表本发明示范实施例的相似部分。
附图说明
图1的方框图图示了根据本发明实施例、用于联盟内软件安装的示例性系统。
图2根据本发明实施例说明了包括用于在联盟内的软件安装的示例性安装管理服务器的自动化计算机器的方框图。
图3说明了用于联盟内软件安装的示例性方法。
图4的流程图图示了用于确认安装请求的示例性方法。
图5根据本发明实施例说明了联盟内软件安装的例子,该例子包括识别在安装管理代理服务器的安全域以外的软件安装服务器。
图6的流程图图示了根据本发明实施例、用于联盟内软件安装的另一示例性方法,其中软件安装服务器不安装软件,而是将软件安装规则提供给安装管理代理服务器以实现软件安装。
具体实施方式
联盟内的软件安装
从图1开始,参照附图来描述根据本发明实施例、用于联盟内软件安装的示例性方法、设备和产品。图1的方框图图示了根据本发明实施例、用于联盟内软件安装的示例性系统。联盟是实体的集合,每个实体代表单个的安全管理单元,并且每个实体已经与联盟中的至少一个其他实体建立信任(trust)。信任是这样的特征:联盟内的一个实体愿意依赖联盟中的另一实体来代表该实体执行一个或多个动作。通过建立安全证书在联盟内对信任进行管理,这些证书满足联盟内各实体的相关安全策略。信任可以是第一实体与第二实体之间的直接信任。信任也可以是第一实体与第三实体之间的间接信任,其中第三实体依赖于受信第二实体对于第一实体的担保。也就是说,第三实体之所以信任第一实体是因为第一实体已经满足第二实体的安全协议。
Web服务联盟语言(‘WS联盟’)定义了与Web服务和专用协议一起使用的、用于在联盟内的实体间促成信任的机制。WS联盟采纳了广泛多样的安全模型。Web服务语言规范可以从http://www.ibm.com/developerworks/library/ws-fed/下载获得。
图1的示例性联盟包括三个信任域,即软件用户域(114)、安装管理域(120)和软件安装外包伙伴域(118)。信任域是受管理安全空间,在该安全空间中,请求的源和目标对于满足信任域的相关安全策略的特定证书集合加以确定并且达成一致。图1的每个信任域(114、120和118)内的实体可以在它们各自信任域内使用不同的安全协议,但是仍然可以通过根据WS联盟促成信任,以代表图1的其他信任域中的实体来请求和执行动作。
根据本发明的实施例,软件用户域(114)是包括其上安装软件的计算机的受管理安全空间。在图1的例子中,软件用户域(114)包括安装于用户计算机(199)上的用户代理(108)。根据图1的实施例,用户计算机是联盟中的实体,根据本发明实施例在该计算机上安装有软件。
在图1的例子中用户代理(108)被实现为软件,该软件通过将安装请求发送到位于已知统一资源定位符(‘URL’)处的安装管理代理服务器(110),从而启动根据本发明的实施例的软件安装。在图1的例子中安装管理代理服务器(110)是联盟中的实体,该实体接收来自用户代理的安装请求,确认那些安装请求,并且为用户计算机(199)上的软件安装来识别软件安装服务器。
软件用户域(114)也包括安全令牌服务(102),该服务已经与安装管理域的安全令牌服务(104)建立信任(134)。安全令牌服务通常是Web服务,该服务发出安全令牌以在联盟的不同安全域中的实体之间促成信任。为了传达信任,安全令牌服务需要证明,比如安全令牌或安全令牌集,并且发出具有它自身信任声明的安全令牌。
图1的例子也包括作为联盟内安全域的安装管理域(120),该安全域包括安装管理代理服务器(110)、安全令牌服务(104)和软件安装服务器(116)。在图1的例子中,安装管理代理服务器(110)是联盟中的实体,该实体接收来自用户代理的安装请求,确认那些安装请求,并且为用户计算机(199)上的软件安装来识别软件安装服务器。在图1的例子中,软件安装服务器可以安装管理管理代理服务器(110)驻留在相同的安全域(120)中。
可选地,软件安装服务器(112)可以与安装管理代理服务器驻留于不同安全域中。在图1的例子中,另一软件安装服务器(112)驻留于软件安装外包伙伴域(118)中。软件安装外包伙伴域是软件安装服务器的受管理安全空间,该软件安装服务器在与安装管理代理服务器的操作者具有外包关系的客户机计算机(199)上安装软件。
图1的示例性系统一般通过在安装管理代理服务器(110)中从用户计算机(199)上安装的用户代理(118)接收安装请求来执行根据本发明实施例的联盟内软件安装。安装请求是代表有关在用户计算机(199)上安装软件的请求的消息。安装请求也可以包括:对于口令的请求,该口令使得能够向客户机计算机安全已经得到的软件;对于软件升级的请求;或者是本领域的技术人员会想到的任何其他安装请求或者安装请求组合。
安装请求也包括用来在软件用户安全域(114)与安装管理安全域(120)之间促成信任的安全令牌。WS联盟规定使用安全令牌以确认联盟内的实体。安全令牌通常实现为对简单对象访问协议(‘SOAP’)消息的扩展,并且代表了声明(claim)的集合,这些声明是由提供安全令牌的实体所做出的声明。安全令牌中常常包括的声明的例子是实体名称、发出安全令牌的实体的身份、提供令牌的实体的特权、提供令牌的实体的能力、以及本领域的技术人员会想到的其他例子。安全令牌能够包括由与整个联盟中的各实体相关联的安全设备所生成的证书。
如以上刚刚讨论的,图1的例子中使用的安全令牌常常嵌入于简单对象访问协议(‘SOAP’)消息中。SOAP提供了基于XML的消息交换范例,用于在非集中式的分布式环境中的对等方之间交换结构化和有类型的信息。SOPA是无状态的单向消息交换范例,但是可以通过将这些单向交换与由另一协议或专用信息所提供的特征相组合而用于更为复杂的请求/响应交互模式中。
图1的示例性安装管理代理服务器(110)通过确认与安装请求相关联的安全令牌来确认安装请求。对用户代理提供的安全令牌的确认可以使用根据WS联盟的一个或多个安全令牌服务来实现。安装管理代理服务确认安装请求的一种方式是通过接收由用户代理提供的安装管理域(120)的安全令牌来实现。在这样的实施例中,用户代理(108)可以从在软件用户安全域(114)中已经与安装管理安全域(120)的安全令牌服务(104)建立信任的安全令牌服务(102),或者从安装管理安全服务域(120)的安全令牌服务(104),接收用于安装管理安全域(120)的安全令牌。
用户代理可以从在软件用户安全域(114)中已经与安装管理安全域(120)的安全令牌服务(104)建立信任(134)的安全令牌服务(102),接收在安装管理域(120)中可接受的安全令牌。可选地,用户代理可以从在安装管理安全域(120)中已经与软件用户安全域(114)中的安全令牌服务(102)建立信任的安全令牌服务(104),接收在安装管理域(120)中可接受的安全令牌。在这样的实施例中,用户代理可以通过将用于软件用户域(114)的安全令牌出示给安装管理安全域(120)中的安全令牌服务(104),并且通过从安装管理域(114)的安全令牌服务(104)接收可接受的安全令牌,来接收在安装管理域(120)中可接受的安全令牌。
安装管理代理服务器(110)确认安装请求的另一方式可以通过进行如下处理来实现:接收用于软件用户域(114)的安全令牌,并且将用于软件用户域(114)的安全令牌出示给安装管理域(120)的已经与软件用户域中的安全令牌服务(102)建立信任的安全令牌服务(104)。在由用户代理(108)所出示的安全令牌的交换中,安装管理代理服务器(110)接收用于安装管理域(120)的安全令牌。
包括由用户代理提供的安全令牌、确认安装请求的例子是仅用于说明目的,而不是对本发明的限制。事实上,Web服务联盟语言提供了确认安全令牌的多种方式,并且所有这样的方式以及其他方式是本领域的技术人员可以想到的。
根据图1的例子,通过由安装管理代理服务器(110)识别受信软件安装服务器以将与安装请求相关联的软件安装于用户计算机上,来继续软件安装。根据本发明的实施例,受信软件安装服务器是在联盟内受信任的能够安装软件的服务器。在图1的例子中,一个受信软件安装服务器(116)驻留于安装管理域(120)内,而另一受信软件安装服务器(112)驻留于软件安装外包伙伴安全域(118)中。
在受信软件安装服务器(112)驻留于安装管理代理服务器(110)的安全域(120)以外的实施例中,为了促成信任,软件管理代理服务器(110)向安装管理代理服务器的安全域(120)以外的软件安装服务器提供包括安全令牌的代理安装请求。软件安装服务器(112)然后可以以多种方式之一来确认代理安装请求。如以上讨论的,对包括安全令牌的代理安装请求的确认可以通过如下处理来实现:从接收来自安装管理域(120)中的安全令牌服务(104),或者来自软件安装外包伙伴域(118)中的安全令牌服务(106)的安全令牌的安装管理代理服务器(110),接收用于软件安装外包伙伴域(118)的安全令牌,其中安全令牌服务(104,106)已经建立信任(136)。软件安装服务器(112)确认代理安装请求的另一方式可以通过如下处理来实现:接收用于安装管理域(120)的安全令牌,将用于安装管理域(120)的安全令牌出示给软件安装外包伙伴域(118)的安全令牌服务(116),并且在交换中接收用于软件安装外包伙伴安全域的安全令牌。
所识别的软件安装服务器根据一个或多个软件安装规则在用户计算机(199)上安装软件。软件安装规则是由执行软件安装的软件安装服务器所实施的、对用于用户计算机的软件的安装进行掌控的规则。通常在实现软件安装的联盟实体的操作者与用户计算机的操作者之间协商软件安装规则。软件安装规则的例子包括:指示软件安装服务器向请求方用户代理提供用于安装在客户机计算机上的实际代码的规则;指示软件安装服务器向客户机计算机提供口令的规则,该口令使得能够安装客户机计算机上的请求用户代理已经可得到的代码;指示软件安装服务器向客户机计算机上的请求用户代理提供软件升级的规则;以及本领域的技术人员会想到的其他规则。
构成图1中图示的示例性系统的服务器和其他装置的安排只是用于说明目的,而不是对本发明的限制。根据本发明的各种实施例而使用的数据处理系统可以包括本领域的技术人员会想到的、在图1中未示出的附加服务器、路由器、其他装置以及对等架构。在这样的数据处理系统中的网络可以支持许多数据通信协议,例如包括TCP/IP、HTTP、WAP、HDTP以及本领域的技术人员会想到的其他协议。除了图1中所示的之外,本发明的各种实施例还可以实现于多种硬件平台上。
如以上讨论的,根据本发明的联盟内软件安装一般是以计算机,也就是以自动化计算机器来实现的。例如在图1的系统中,所有节点、服务器和通信装置至少在一定程度上实现为计算机。因此,为了进一步的说明,图2说明了自动化计算机器的方框图,该计算机器包括在根据本发明实施例的联盟内软件安装中有用的示例性安装管理服务器110。图2的安装管理服务器(110)包括至少一个计算机处理器(156)或‘CPU’,以及随机存取存储器(168)(“RAM”),该存储器通过系统总线(160)连接到处理器(156)以及管理安装服务器的其他部件。
存储于RAM(168)中的是安装管理模块(232),该模块包括用于根据本发明实施例的联盟内软件安装的计算机程序指令。图2的安装管理模块(232)能接收来自用户代理的安装请求,确认安装请求(包括确认与安装请求相关联的安全令牌),以及识别受信软件安装服务器以在用户计算机上安装与安装请求相关联的软件。
也存储于RAM(168)中的是操作系统(154)。在根据本发明实施例的计算机中使用的操作系统包括UNIXTM、LinuxTM、MicrosoftWindows XPTM、AIXTM、IBM的i5/OSTM以及本领域的技术人员会想到的其他操作系统。在图2的例子中,操作系统(154)和安装管理模块(232)在RAM(168)中示出,但是许多这样的软件的部件通常存储于非易失性存储器(166)中。
图2的示例性安装管理服务器(110)包括非易失性计算机存储器(166),该存储器通过系统总线(160)连接到处理器(156)以及管理安装服务器(110)的其他部件。非易失性计算机存储器(166)可以实现为硬盘驱动器(170)、光盘驱动器(172)、电可擦可编程只读存储器空间(所谓的‘EEPROM’或‘闪’存)(174)、RAM驱动器(未示出)或者本领域的技术人员会想到的任何其他种类的计算机存储器。
图2的示例性安装管理服务器包括一个或多个输入/输出接口适配器(178)。计算机中的输入/输出接口适配器例如通过软件驱动程序和计算机硬件来实现面向用户的输入/输出,所述软件驱动程序和计算机硬件用于控制对比如计算机显示屏的显示装置(180)的输出,以及来自比如键盘和鼠标的用户输入装置(181)的用户输入。
图2的安装管理服务器(110)包括用于与其他计算机(182)实现数据通信(184)的通信适配器。这样的数据通信可以通过RS-232连接、通过比如USB的外部总线、通过比如IP网络的数据通信网络、或者以本领域的技术人员会想到的其他方式来串行地进行。通信适配器直接地或通过网络实现硬件级数据通信,一个计算机通过该数据通信发送数据通信到另一计算机。用于根据本发明实施例的联盟内软件安装的通信适配器的例子包括用于有线拨号通信的调制解调器、用于有线网络通信的以太网(IEEE 802.3)适配器以及用于无线网络通信的802.11b适配器。
图2说明了示例性安装管理服务器的方框图。用于根据本发明实施例的联盟内软件安装的其他计算机可以类似地加以配置,但是驻留有其他软件模块。
为了进一步说明,图3说明了用于联盟内软件安装的示例性方法,该方法包括由安装管理代理服务器(110)从用户计算机(199)上安装的用户代理(108)接收(302)安装请求(304)。如以上讨论的,在图3的例子中,安装管理代理服务器(110)和用户代理(108)包括联盟内的实体。安装管理代理服务器(110)和用户代理(108)可以驻留于使用不同安全协议的不同安全域中。然而,安装管理代理服务器(110)可以通过例如根据WS联盟语言而促成的信任来为用户代理管理软件安装。
如上面讨论的,安装请求是代表有关在用户计算机(199)上安装软件的请求的消息。安装请求(304)可以包括对于将要安装于用户计算机(199)上的软件代码的请求。安装请求也可以包括:对于口令的请求,该口令使得能够安装客户计算机已经可得到的软件;对于软件升级的请求;以及本领域的技术人员会想到的任何其他安装请求或安装请求组合。
在图3的例子中,用户代理(108)将安装请求发送到在针对安装请求的预指定URL处的安装管理代理服务器(110)。为安装请求提供预指定的URL允许用户代理被预配置为将所有安装请求发送到预指定的URL,而不管是哪一用户计算机需要软件安装。
图3的方法也包括由安装管理代理服务器(110)确认(306)安装请求(306)。为了进一步说明,图4的流程图图示了由安装管理代理服务器(110)确认(306)安装请求(304)的示例性方法。图4的方法包括确认(406)与安装请求相关联(304)的安全令牌(402)。如以上讨论的,WS联盟规定使用安全令牌来确认联盟内的实体。安全令牌通常实现为对简单对象访问协议(‘SOAP’)消息的扩展,并且代表了声明的集合,这些声明是由提供安全令牌的实体所做出的声明。安全令牌中常常包括的声明的例子是实体名称、发出安全令牌的实体的身份、提供令牌的实体的特权、提供令牌的实体的能力、以及本领域的技术人员会想到的其他例子。
图4的示例性安装管理代理服务器(110)通过确认与安装请求相关联的安全令牌来确认安装请求。正如以上参照图1更为具体地讨论过的,对由用户代理提供的安全令牌的确认可以使用根据WS联盟的一个或多个安全令牌服务来实现。
图4的方法也包括验证(408)用户代理(108)的网络位置(404)。在图4的例子中,安装请求(304)也包括用户代理的网络位置。验证(408)用户代理(108)的位置(404)的一种方式可以通过将用户代理所提供的统一资源定位器(‘URL’)与安装管理代理服务器可得到的用户代理的可接受URL的列表做比较来进行。如果由用户代理提供的URL被包括在用户的可接受URL列表内,则安装管理代理服务器将识别软件安装服务器以执行安装请求。根据本发明的实施例,对用户代理的网络位置的验证通过如下方式来提供附加的安全特性:要求用户代理不仅如安全令牌所证实的那样受到信任,而且对于安装管理代理服务器而言已经识别为软件安装的候选。
再次参照图3:在确认(306)安装请求(34)之后,通过由安装管理代理服务器(110)识别受信软件安装服务器(114)以在用户计算机上安装与安装请求相关联的软件来继续图3的方法。如以上讨论的,软件安装服务器根据一个或多个软件安装规则在用户计算机(199)上安装软件。对受信软件安装服务器(114)的识别(308)可以通过从安装服务器表中进行检索来执行,该表按照用户代理ID对安装服务器进行索引。用户代理可以通过在安装请求(304)中包括用户代理ID来按照用户代理ID识别其自身。
图3的方法包括由受信软件安装服务器(114)根据软件安装规则(312)在用户计算机(199)上安装(310)软件。软件安装规则是由执行软件安装的软件安装服务器所实施的、对于针对用户计算机的软件安装进行掌控的规则。通常在进行软件安装的联盟实体的操作者与用户计算机(199)的操作者之间协商软件安装规则。软件安装规则的例子包括:指示软件安装服务器向请求方用户代理提供用于安装在客户机计算机上的实际代码的规则;指示软件安装服务器向客户机计算机提供口令的规则,该口令使得能够安装客户机计算机上的请求方用户代理已经可得到的代码;指示软件安装服务器向客户机计算机上的请求方用户代理提供软件升级的规则;以及本领域的技术人员会想到的其他规则。
根据软件安装规则在用户计算机上安装软件可以通过如下处理来进行:将软件代码提供给用户代理,向用户代理提供使得能够在客户机计算机上安装软件的口令,向用户代理提供软件升级以对客户计算机上已经安装的软件进行升级,以及本领域的技术人员会想到的在客户计算机上安装软件的其他方式。
如以上讨论的,由安装管理代理服务器识别的受信安装服务器可以与安装管理代理服务器在相同的安全域中,因此不要求用以在安装管理代理服务器与软件安装服务器之间促成信任的附加过程。可选地,受信软件安装服务器可以驻留于安装管理代理服务器的安全域以外,但又在联盟内。因此,为了进一步说明,图5说明了根据本发明实施例的联盟内软件安装的例子,该例子包括识别在安装管理代理服务器的安全域以外的软件安装服务器。图5的方法包括由安装管理代理服务器(110)从用户计算机上安装的用户代理(108)接收(302)安装请求(304),以及由安装管理代理服务器(110)确认(306)安装请求(304)。
图5的方法包括由安装管理代理服务器(110)通过识别在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)来识别(308)受信软件安装服务器。为了在安装管理代理服务器的安全域以外促成信任,根据图5的方法对在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)的识别(518)也包括由软件管理代理服务器(110)向在安装管理代理服务器(100)的安全域以外的软件安装服务器(112)提供(520)包括安全令牌(524)的代理安装请求(522)。
根据图5的方法,代理安装请求(522)是由安装管理代理服务器(110)发送给软件安装服务器(112)的消息,该消息代表有关在用户计算机(199)上安装软件的请求。代理安装请求可以包括对于要安装于用户计算机(199)上的软件代码的请求。代理安装请求也可以包括:对于口令的请求,该口令使得能够安装用户计算机已经可得到的软件;对于软件升级的请求;或者本领域的技术人员会想到的任何其他安装请求或安装请求组合。
图5的代理安装请求(522)也包括安全令牌(524)。如上面讨论的,WS联盟规定使用安全令牌以确认联盟内的实体。安全令牌通常被实现为对简单对象访问协议(‘SOAP’)消息的扩展,并且代表了声明的集合,这些声明是由提供安全令牌的实体所做出的声明。
图5的方法也包括由在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)来确认(526)代理安装请求(522)。图5的示例性软件安装服务器(112)通过确认与代理安装请求相关联的安全令牌来确认安装请求。正如以上参照图1更为具体地讨论过的,对安全令牌的确认可以使用根据WS联盟的一个或多个安全令牌服务来进行。
图5的方法也包括由在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)根据软件安装规则(312)在用户计算机(199)上安装(528)软件。如以上讨论的,软件安装规则是由执行软件安装的软件安装服务器所实施的、对用户计算机的软件安装进行掌控的规则。软件安装规则的例子包括:指示软件安装服务器向请求方用户代理提供用于安装在客户机计算机上的实际代码的规则;指示软件安装服务器向客户机计算机提供口令的规则,该口令使得能够安装客户机计算机上的请求方用户代理已经可得到的代码;指示软件安装服务器向客户机计算机上的请求方用户代理提供软件升级的规则;以及本领域的技术人员会想到的其他规则
在图5的方法中,软件安装服务器执行在用户计算机上的软件安装。为了进一步说明,图6的流程图图示了用于根据本发明实施例的联盟内软件安装的另一示例性方法,其中软件安装服务器不安装软件,而是将软件安装规则提供给安装管理代理服务器以执行软件的安装。
以与以上参照图5描述过的方法相似的方式,图6的方法包括:由安装管理代理服务器(110)从用户计算机上安装的用户代理(108)接收(302)安装请求(304),以及由安装管理代理服务器(110)确认(306)安装请求(304)。图6的方法包括:由安装管理代理服务器(110)通过识别在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)来识别(308)受信软件安装服务器,以及由软件管理代理服务器(110)向在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)提供(520)包括安全令牌的代理安装请求(522)。图6的方法也包括由在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)确认(526)代理安装请求(522)。
图6的方法包括由在安装管理代理服务器(110)的安全域以外的软件安装服务器(112)向安装管理代理服务器(110)提供(602)软件安装规则(312)。如以上讨论的,软件安装规则是由执行软件安装的软件安装服务器所实施的、对用户计算机的软件安装进行掌控的规则。在一些实施例中,软件安装服务器(112)也根据软件安装规则向安装管理代理服务器(110)提供用于安装的附加软件代码。
图6的方法也包括由安装管理代理服务器(110)根据软件安装规则(312)在用户计算机(199)上安装(610)与安装请求相关联(304)的软件。由安装管理代理服务器(110)在用户计算机(199)上安装(610)与安装请求相关联(304)的软件,导致单个实体接收来自用户代理的安装请求并且响应于安装请求在用户计算机上安装软件。因此,图6的方法为用户代理提供了单个联络点,从而与对于用户代理透明的软件安装服务器(112)进行操作。
在以上所述的联盟内软件安装的例子中,安装管理代理服务器识别单个受信软件安装服务器以在用户计算机上安装与安装请求相关联的软件。这只是用于说明目的,而不是对本发明的限制。在本发明的一些实施例中,安装管理代理服务器为在用户计算机上安装与安装请求相关联的软件而对受信软件安装服务器进行的识别包括识别多个受信软件安装服务器。这样的实施例常常也包括由安装管理代理服务器在多个受信软件安装服务器间协调软件安装。在多个受信软件安装服务器间对软件安装的协调可以通过指示每个受信软件安装服务器执行一个或多个动作来进行,这些动作比如是在用户计算机上安装软件代码、向用户代理提供启用已经在用户计算机上安装的软件的口令、向安装管理代理服务器提供用于安装在用户计算机上的软件代码、向安装管理代理服务器提供启用已经在用户计算机上安装的软件的口令,或者本领域的技术人员会想到的在多个受信软件服务器间协调软件安装的任何其他方式。
本发明的示例性实施例主要是在用于联盟内软件安装的全功能计算机系统的环境中描述的。然而,本领域的技术人员将认识到,本发明也可以实施于计算机程序产品中,该产品设置在用于与任何适宜的数据处理系统一起使用的信号承载介质上。这样的信号承载介质可以是用于机器可读信息的传输介质或者可记录介质,包括磁介质、光介质或其他适宜的介质。可记录介质的例子包括硬盘驱动器中的磁盘或软盘、用于光驱的光盘、磁带以及本领域的技术人员会想到的其他例子。传输介质的例子包括用于话音通信的电话网络以及数字数据通信网络,比如EthernetsTM以及与网际协议和万维网连通的网络。本领域的技术人员将立即认识到,具有适宜编程装置的任何计算机系统将能够执行如程序产品中体现的本发明的方法步骤。本领域的技术人员将立即认识到,尽管本说明书中描述的一些示范实施例是面向在计算机硬件上安装和执行的软件,但是实现为固件或硬件的可选实施例也在本发明的范围内。
应当理解,根据前面的描述,在本发明的各种实施例中可以做出改型和变化而不脱离本发明的真实要义。本说明书中的描述是仅出于说明目的,而不应当在限制意义上加以理解。本发明的范围仅由所附权利要求的文字来界定。

Claims (15)

1.一种用于联盟内软件安装的方法,所述方法包括:
由安装管理代理服务器从用户计算机上安装的用户代理接收安装请求;
由所述安装管理代理服务器确认所述安装请求,包括确认与所述安装请求相关联的安全令牌;
由所述安装管理代理服务器识别受信软件安装服务器以在所述用户计算机上安装与所述安装请求相关联的软件;
其中所述安装管理代理服务器、所述用户代理和所述受信软件安装服务器包括所述联盟中的实体。
2.根据权利要求1的方法,进一步包括由所述受信软件安装服务器根据软件安装规则在所述用户计算机上安装软件。
3.根据权利要求2的方法,其中软件安装规则进一步包括一个或多个规则,所述一个或多个规则指示所述受信软件安装服务器向用户代理提供启用所述用户计算机上安装的软件的口令;以及
所述受信软件安装服务器根据软件安装规则在所述用户计算机上对软件进行的安装进一步包括将所述口令提供给所述用户代理。
4.根据权利要求2的方法,其中软件安装规则进一步包括一个或多个规则,所述一个或多个规则指示所述受信软件安装服务器在所述用户计算机上安装软件代码。
5.根据权利要求1的方法,其中所述安装管理代理服务器对所述安装请求的确认进一步包括验证所述用户代理的网络位置。
6.根据权利要求1的方法,其中所述安装管理代理服务器对受信软件安装服务器的识别进一步包括:
识别在所述安装管理代理服务器的安全域以外的软件安装服务器;以及
由所述软件安装代理服务器向在所述安装管理代理服务器的安全域以外的所述软件安装服务器提供包括安全令牌的代理安装请求。
7.根据权利要求6的方法,进一步包括:
由在所述安装管理代理服务器的安全域以外的所述软件安装服务器确认所述代理安装请求;以及
由在所述安装管理代理服务器的安全域以外的所述软件安装服务器根据软件安装规则在用户计算机上安装软件。
8.根据权利要求6的方法,进一步包括:
由在所述安装管理代理服务器的安全域以外的所述软件安装服务器确认所述安装请求;
由在所述安装管理代理服务器的安全域以外的所述软件安装服务器向安装管理代理服务器提供软件安装规则;以及
由所述安装管理代理服务器根据所述软件安装规则在用户计算机上安装与所述安装请求相关联的软件。
9.根据权利要求1的方法,其中所述软件管理代理服务器和所述用户代理驻留于不同的安全域中。
10.根据权利要求1的方法,其中所述安装管理代理服务器为在所述用户计算机上安装与所述安装请求相关联的软件而对受信软件安装服务器进行的识别包括识别多个受信软件安装服务器;以及
所述方法进一步包括由所述安装管理代理服务器协调所述多个受信软件安装服务器中间的软件安装。
11.一种用于联盟内软件安装的设备,所述设备包括计算机处理器和在操作时连接到所述计算机处理器的计算机存储器,所述计算机存储器具有放置于其内的计算机程序指令,所述计算机程序指令能够:
从用户计算机上安装的用户代理接收安装请求;
确认所述安装请求,包括确认与所述安装请求相关联的安全令牌;以及
识别受信软件安装服务器以在所述用户计算机上安装与所述安装请求相关联的软件。
12.根据权利要求11的设备,其中所述计算机程序指令能够根据软件安装规则在所述用户计算机上安装软件。
13.根据权利要求11的设备,其中所述计算机程序指令能够验证所述用户代理的网络位置。
14.根据权利要求11的设备,其中所述计算机程序指令能够:
识别在所述安装管理代理服务器的安全域以外的软件安装服务器;以及
向在所述安装管理代理服务器的安全域以外的所述软件安装服务器提供包括安全令牌的代理安装请求。
15.一种用于联盟内软件安装的计算机程序产品,所述计算机程序产品放置于信号承载介质上,所述计算机程序产品包括用于实施前述方法权利要求中的任一方法的计算机程序指令。
CN2006100773024A 2005-10-20 2006-04-26 用于联盟内软件安装的方法 Expired - Fee Related CN1953393B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/254,750 2005-10-20
US11/254,750 US20070094400A1 (en) 2005-10-20 2005-10-20 Software installation within a federation

Publications (2)

Publication Number Publication Date
CN1953393A true CN1953393A (zh) 2007-04-25
CN1953393B CN1953393B (zh) 2011-06-29

Family

ID=37986587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100773024A Expired - Fee Related CN1953393B (zh) 2005-10-20 2006-04-26 用于联盟内软件安装的方法

Country Status (3)

Country Link
US (1) US20070094400A1 (zh)
JP (1) JP5015545B2 (zh)
CN (1) CN1953393B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244656A (zh) * 2010-05-11 2011-11-16 微软公司 域访问系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080291023A1 (en) * 2007-05-24 2008-11-27 Microsoft Corporation RFID Discovery, Tracking, and Provisioning of Information Technology Assets
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US8910257B2 (en) * 2008-07-07 2014-12-09 Microsoft Corporation Representing security identities using claims
JP2010182116A (ja) * 2009-02-05 2010-08-19 Ricoh Co Ltd サーバ装置及びドライバパッケージ生成プログラム
US8990557B2 (en) * 2011-02-17 2015-03-24 Ebay Inc. Identity assertion framework
US20120254857A1 (en) * 2011-03-31 2012-10-04 Infosys Technologies Limited System and method for installing an application on client machine
CN103176805B (zh) * 2011-12-21 2017-09-19 富泰华工业(深圳)有限公司 可执行程序安装的方法及系统
WO2014150737A2 (en) * 2013-03-15 2014-09-25 Openpeak Inc. Method and system for enabling the federation of unrelated applications
RU2598337C2 (ru) 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
US11089028B1 (en) * 2016-12-21 2021-08-10 Amazon Technologies, Inc. Tokenization federation service
EP3896590A1 (de) * 2020-04-17 2021-10-20 Siemens Aktiengesellschaft Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
US5978373A (en) * 1997-07-11 1999-11-02 Ag Communication Systems Corporation Wide area network system providing secure transmission
US6006035A (en) * 1997-12-31 1999-12-21 Network Associates Method and system for custom computer software installation
GB2333864B (en) * 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
US6446109B2 (en) * 1998-06-29 2002-09-03 Sun Microsystems, Inc. Application computing environment
US6675382B1 (en) * 1999-06-14 2004-01-06 Sun Microsystems, Inc. Software packaging and distribution system
US6701521B1 (en) * 2000-05-25 2004-03-02 Palm Source, Inc. Modular configuration and distribution of applications customized for a requestor device
JP2002049434A (ja) * 2000-08-04 2002-02-15 Sharp Corp アプリケーションの管理方法、ネットワーク管理センター、端末、アプリケーション管理システム、およびアプリケーションの管理プログラムを格納したコンピュータ読み取り可能な記録媒体
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
JP2002182942A (ja) * 2000-12-18 2002-06-28 Yokogawa Electric Corp コンテンツ認証システム
JP2002258968A (ja) * 2001-03-02 2002-09-13 Toshiba Corp ソフトウェア管理システム、ソフトウェア管理方法、プログラム
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US7069581B2 (en) * 2001-10-04 2006-06-27 Mcafee, Inc. Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment
JP2003202930A (ja) * 2002-01-09 2003-07-18 Toshiba Corp 実行権限管理システム
US20040006586A1 (en) * 2002-04-23 2004-01-08 Secure Resolutions, Inc. Distributed server software distribution
EP1411456A3 (en) * 2002-10-16 2005-07-06 Xerox Corporation Method and apparatus for enabling distributed subscription services
JP4194087B2 (ja) * 2003-05-20 2008-12-10 日本電信電話株式会社 配信管理サーバ、コンテンツ配信管理方法、そのプログラムおよび記憶媒体
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US8452881B2 (en) * 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244656A (zh) * 2010-05-11 2011-11-16 微软公司 域访问系统
CN102244656B (zh) * 2010-05-11 2016-01-20 微软技术许可有限责任公司 域访问系统

Also Published As

Publication number Publication date
US20070094400A1 (en) 2007-04-26
CN1953393B (zh) 2011-06-29
JP5015545B2 (ja) 2012-08-29
JP2007115257A (ja) 2007-05-10

Similar Documents

Publication Publication Date Title
CN1953393B (zh) 用于联盟内软件安装的方法
CN110546606B (zh) 租户升级分析系统及方法
CN1939036B (zh) 网格计算环境内的优化的并行数据下载
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
CN111712792B (zh) 在云计算环境中管理子租户的方法和系统
TW200412509A (en) Autonomic provisioning of network-accessible service behaviors within a federated grid infrastructure
CN107111630A (zh) 从浏览器打开本地应用
CN102045337A (zh) 用于管理网络资源的装置和方法
KR20140056005A (ko) 보안 관점의 분산 시스템 간의 데이터 전송 제어
EA007778B1 (ru) Генератор прикладных программ
CN107431630A (zh) 高度可扩展、容错的远程访问架构和与之连接的方法
CN101160906A (zh) 涉及跨分布式目录的组成员资格的访问授权的方法和系统
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
EP3714388B1 (en) Authentication token in manifest files of recurring processes
CN101548263B (zh) 模拟用户和/或拥有者的不透明管理数据选项的方法和系统
CN114466005A (zh) 物联网设备编排
US20120023551A1 (en) Information processing system, information processing apparatus, and computer-readable storage medium
CN109495468A (zh) 认证方法、装置、电子设备及存储介质
US10482397B2 (en) Managing identifiers
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
US10270756B2 (en) Service providing method, and service providing device
JP5636394B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US11711373B2 (en) Platform-based authentication for external services
CN111783044B (zh) 一种共享登录态的方法和装置
US11956639B2 (en) Internet of things device provisioning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110629

Termination date: 20160426