CN104516752A - 一种信息处理方法及电子设备 - Google Patents

一种信息处理方法及电子设备 Download PDF

Info

Publication number
CN104516752A
CN104516752A CN201310459442.8A CN201310459442A CN104516752A CN 104516752 A CN104516752 A CN 104516752A CN 201310459442 A CN201310459442 A CN 201310459442A CN 104516752 A CN104516752 A CN 104516752A
Authority
CN
China
Prior art keywords
file name
bios
module
application program
online upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310459442.8A
Other languages
English (en)
Other versions
CN104516752B (zh
Inventor
郭轶尊
宁晓魁
陈实
李俊
杨良印
许灵均
郭昌盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201310459442.8A priority Critical patent/CN104516752B/zh
Publication of CN104516752A publication Critical patent/CN104516752A/zh
Application granted granted Critical
Publication of CN104516752B publication Critical patent/CN104516752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

本发明公开了一种信息处理方法及电子设备,所述方法包括:在基本输入输出系统上电自检的过程中,调用安全功能模块;生成字符串并获得第一文件名;以字符串修改在线升级文件的第一文件名,形成第二文件名;在BIOS上电自检完成后,加载并运行操作系统;在操作系统运行时,在线升级服务模块自动启动,以运行在线升级文件;或者,在操作系统运行时,应用程序通过与BIOS进行通信获得第二文件名,以第二文件名执行在线升级服务模块。本发明提供的方法和电子设备用以解决现有技术中在线升级文件存在的容易被恶意软件破坏,带来安全隐患的技术问题。实现了提高在线升级文件安全性的技术效果。

Description

一种信息处理方法及电子设备
技术领域
本发明涉及电子技术领域,尤其涉及一种信息处理方法及电子设备。
背景技术
对各种互联网产品而言,其核心的特征是能不断地快速迭代与升级,以满足用户的实时需求,所以用于升级互联网产品的在线升级功能尤为重要,且在线升级功能除了能用于升级外,还可以用于推广其他软件,给提供互联网产品的厂商带来较大的收益。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
如果在线升级文件被破坏掉,则客户端上的互联网产品会像断线的风筝一样失去控制,最终被废弃。
也就是说现有技术中在线升级文件存在容易被恶意软件破坏,带来安全隐患的技术问题。
发明内容
本申请实施例通过提供一种信息处理方法及电子设备,解决了现有技术中在线升级文件存在的容易被恶意软件破坏,带来安全隐患的技术问题。
一方面,本申请实施例提供了如下技术方案:
一种信息处理方法,应用于电子设备中,所述电子设备包括基本输入输出系统BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,所述方法包括:
在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
在所述BIOS上电自检完成后,加载并运行操作系统;
在所述操作系统运行时,所述在线升级服务模块自动启动,以运行所述在线升级文件;或者,
在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
可选的,所述在所述安全功能模块的控制下,生成一字符串,具体为:在所述安全功能模块的控制下,随机生成一字符串,其中,所述安全功能模块为预先嵌入到所述BIOS中的模块。
可选的,所述应用程序通过与所述BIOS进行通信获得所述在线升级服务模块的所述第二文件名,具体为:所述应用程序基于所述操作系统发送一中断请求至所述BIOS;BIOS响应所述中断请求,调用一判断模块;在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
可选的,所述判断所述应用程序是否满足第一预设条件具体为:判断所述应用程序是否为一预设的应用程序名单里的应用程序。
可选的,所述如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序,具体为:如果所述第一判断结果为是,则所述BIOS发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
另一方面,本申请实施例还提供了一种电子设备,所述电子设备包括BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,所述电子设备还包括:
调用模块,用于在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
处理模块,用于在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
替换模块,用于以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
加载模块,用于在所述BIOS上电自检完成后,加载并运行操作系统;
第一访问模块,用于在所述操作系统运行时,自动启动所述在线升级服务模块,以运行所述在线升级文件;或者,
第二访问模块,用于在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
可选的,所述处理模块还用于:在所述安全功能模块的控制下,随机生成一字符串,其中,所述安全功能模块为预先嵌入到所述BIOS中的模块。
可选的,所述第二访问模块还用于:所述应用程序基于所述操作系统发送一中断请求至所述BIOS;BIOS响应所述中断请求,调用一判断模块;在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
可选的,所述第二访问模块还用于:判断所述应用程序是否为一预设的应用程序名单里的应用程序。
可选的,所述第二访问模块还用于:如果所述第一判断结果为是,则发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请实施例提供的方法及电子设备,在BIOS上电自检的过程中修改在线升级文件的文件名,以使每次开机后在线升级文件的文件名均与上次开机后的文件名不同,故恶意应用程序不能通过以往的文件名查找并破坏所述在线升级文件,从而实现了提高在线升级文件安全性的技术效果。
2、本申请实施例提供的方法及电子设备,由于在操作系统启动前,恶意软件不能访问电子设备,故在操作系统加载前的BIOS上电自检过程中修改在线升级文件的文件名,能保证修改后的第二文件名不会被恶意软件发现,从而提高第二文件名的隐蔽性,进而增强在线升级文件的安全性。
3、本申请实施例提供的方法及电子设备,在所述应用程序为预设的可信应用程序名单里的应用程序时,才将所述第二文件名发送至所述应用程序,以使所述应用程序能查找到并访问所述在线升级文件,即通过设置访问限制,增强在线升级文件的安全性。
4、本申请实施例提供的方法及电子设备,在应用程序满足第一预设条件时,将第二文件名发送到所述BIOS的第一端口,从而使应用程序只能从第一端口获取到第二文件名,不直接访问BIOS内部,防止恶意程序到BIOS中窃取到第二文件名,从而增强在线升级文件的安全性。
附图说明
图1为本发明实施例一的信息处理方法的流程图;
图2为本发明实施例一的通过端口获取第二文件名的流程图;
图3为本发明实施例二的电子设备的结构图。
具体实施方式
本申请实施例通过提供一种信息处理方法及电子设备,解决了现有技术中在线升级文件存在容易被恶意软件破坏,带来安全隐患的技术问题。实现了提高在线升级文件安全性的技术效果。
为了解决上述现有技术存在的有安全隐患的技术问题,本申请实施例提供的技术方案的总体思路如下:
一种信息处理方法,应用于电子设备中,所述电子设备包括基本输入输出系统BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,所述方法包括:
在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
在所述BIOS上电自检完成后,加载并运行操作系统;
在所述操作系统运行时,所述在线升级服务模块自动启动,以运行所述在线升级文件;或者,
在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
通过上述内容可以看出,在BIOS上电自检的过程中修改在线升级文件的文件名,以使每次开机后在线升级文件的文件名均与上次开机后的文件名不同,故恶意应用程序不能通过以往的文件名查找并破坏所述在线升级文件,从而实现了提高在线升级文件安全性的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中提供了一种信息处理方法,应用于电子设备中,所述电子设备包括BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,在实际应用中,所述电子设备可以是智能手机、笔记本、平板电脑、台式电脑等电子设备,在本实施例中不再一一列举。
请参考图1,图1为本申请实施例一的信息处理方法的流程图,所述方法包括:
步骤S101,在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
步骤S102,在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
步骤S103,以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
步骤S104,在所述BIOS上电自检完成后,加载并运行操作系统;
步骤S105,在所述操作系统运行时,所述在线升级服务模块自动启动,以运行所述在线升级文件;或者,
步骤S106,在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
在具体实施过程中,所述BIOS可以为EFI BIOS(可扩展固件接口BIOS),EFI BIOS不仅能实现普通BIOS的上电自检等硬件检查功能,还能加载调用硬件的驱动程序,及控制硬件的部分功能,故能实现对在线升级文件的文件名的改写。
下面按照电子设备从开机到运行的先后顺序,分在线升级文件的文件名的替换和访问在线升级文件两个阶段来对本实施例的方法进行详细说明:
第一阶段:在线升级文件的文件名的替换,具体实现过程为:
当用户点击电子设备的开机按钮后,电子设备中的BIOS开始进行上电自检,以检测电子设备内的硬件是否处于正常状态。
在上电自检的同时,进入步骤S101和步骤S102来调用安全功能模块,并生成一字符串和获得在线升级文件的当前第一文件名。
在具体实施过程中,生成字符串、获得第一文件名等步骤均是由BIOS来执行的。
在本申请实施例中,所述安全功能模块为预先嵌入到所述BIOS中的模块,BIOS调用了所述安全功能模块后,在所述安全功能模块的控制下,随机生成一字符串。
当所述BIOS为EFI BIOS时,EFI BIOS访问所述存储单元以获得第一文件名的具体实现方法是由:EFI BIOS加载调用硬盘或硬盘及注册表的驱动程序,以解析所述硬盘或硬盘及及注册表,以获得所述在线升级服务模块对应的在线升级文件在注册表和硬盘中的存储地址及第一文件名,并在EFI BIOS的固件中存储所述第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名。
在通过步骤S101和步骤S102生成字符串和获得第一文件名后,进入步骤S103,即以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同。
在具体实施过程中,修改所述在线升级文件的文件名有两种修改方式:
一是,BIOS加载调用硬盘的驱动程序,以解析所述硬盘并获得所述硬盘的部分控制权,以将硬盘中的在线升级文件的文件名修改为第二文件名;
二是,BIOS加载调用硬盘及注册表的驱动程序,以解析所述硬盘及注册表并获得所述硬盘及注册表的部分控制权,以将硬盘及注册表中的在线升级文件的文件名均修改为第二文件名。
具体来讲,由于在操作系统启动前,恶意软件不能访问电子设备,故在操作系统加载前的BIOS上电自检过程中修改在线升级文件的文件名,能保证修改后的第二文件名不会被恶意软件发现,从而提高第二文件名的隐蔽性,进而增强在线升级文件的安全性。
在BIOS替换了在线升级文件的文件名后,电子设备进入步骤S104,即在所述BIOS上电自检完成后,加载并运行操作系统,在运行所述操作系统之后,所述电子设备的控制权由BIOS控制转为由所述操作系统控制。随后进入第二阶段。
第二阶段:访问在线升级文件。
对于访问所述在线升级文件,可以分为在线升级服务模块访问和应用程序访问两种情况,下面详述:
第一种,在线升级服务模块访问所述在线升级文件。
在通过步骤S104运行所述操作系统后,进入步骤S105,即在所述操作系统运行时,所述在线升级服务模块自动启动,以运行所述在线升级文件。
在本申请实施例中,所述在线升级服务模块自动启动,以运行所述在线升级文件,是在操作系统的控制下进行的。其具体实现方式是对应了本实施例上述第一阶段中在线升级文件的文件名的第二种修改方式,即BIOS加载调用硬盘及注册表的驱动程序,并将硬盘及注册表中的在线升级文件的文件名均修改为第二文件名。
由于硬盘及注册表中在线升级文件的文件名均被修改为第二文件名,则在线升级模块在操作系统的控制下,自动启动后,可以直接根据注册表中的第二文件名,查找并运行硬盘中的在线升级文件。
在具体实施过程中,为了使所述在线升级服务模块对应的互联网产品维持在最新版本,可以预先设置所述在线升级服务模块的自动启动周期,比如可以预先设置每隔一周自动启动一次所述在线升级服务模块,以升级对应的互联网产品。
当然也可以设置所述在线升级服务模块在接收到对应互联网产品的服务器发送的升级提示后,自动启动以访问所述在线升级文件。
第二种,应用程序访问所述在线升级文件。
在通过步骤S104运行所述操作系统后,进入步骤S106,即在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
在本申请实施例中,所述应用程序通过与所述BIOS进行通信获得所述在线升级服务模块的所述第二文件名,具体为:
所述应用程序基于所述操作系统发送一中断请求至所述BIOS;
BIOS响应所述中断请求,调用一判断模块;
在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;
如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
在本申请实施例中,所述判断所述应用程序是否满足第一预设条件具体为:
判断所述应用程序是否为一预设的应用程序名单里的应用程序。
比如,电脑中安装有一聊天软件,所述聊天软件属于BIOS中预先存储的可信软件应用程序,则所述聊天软件为满足第一预设条件的应用程序。
具体来讲,在所述应用程序为预设的可信应用程序名单里的应用程序时,才将所述第二文件名发送至所述应用程序,即通过设置访问限制,增强在线升级文件的安全性。
在本申请实施例中,所述如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序,具体为:
如果所述第一判断结果为是,则所述BIOS发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
对于应用程序如何通过BIOS的第一端口获取第二文件名,请参考图2,图2为本发明实施例一中通过端口获取第二文件名的流程图,实现步骤依次为:
步骤S201,应用程序发送一携带第一文件名的访问请求至BIOS;
步骤S202,BIOS判断应用程序是否满足第一预设条件;
步骤S203,如果应用程序满足第一预设条件,则BIOS基于第一文件名查找并发送第二文件名到第一端口;
步骤S204,应用程序读取所述第二文件名。
在具体实施过程中,BIOS对应存储了在线升级文件的第一文件名和用于替换所述第一文件名的第二文件名,以使得BIOS能够基于所述第一文件名查找到对应的所述第二文件名。
当然,除了上述在BIOS中预先对应存储第一文件名和第二文件名,以使BIOS可以通过第一文件名查找并发送第二文件名之外,应用程序还可以通过其他的方法获取第二文件名,比如:在BIOS中对应存储了在线升级文件的第二文件名和对应的应用程序的名称,当应用程序发送携带所述应用程序的名称的访问请求至BIOS时,BIOS能够基于所述应用程序的名称查找并发送对应的所述第二文件名。
具体来讲,在应用程序满足第一预设条件时,将第二文件名发送到所述BIOS的第一端口,从而使应用程序只能从第一端口获取到第二文件名,不能直接访问BIOS内部,防止恶意程序到BIOS中窃取到第二文件名,从而增强在线升级文件的安全性。
实施例二:
在实施例二中,提供了一种与实施例一的信息处理方法对应的电子设备,所述电子设备包括BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,在实际应用中,所述电子设备可以是智能手机、笔记本、平板电脑、台式电脑等电子设备,在本实施例中不再一一列举。
请参考图3,图3为本申请实施例二的电子设备的结构图,所述电子设备还包括:
调用模块303,用于在所述BIOS301上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
处理模块304,用于在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元302,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
替换模块305,用于以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
加载模块306,用于在所述BIOS301上电自检完成后,加载并运行操作系统;
第一访问模块307,用于在所述操作系统运行时,自动启动所述在线升级服务模块,以运行所述在线升级文件;或者,
第二访问模块308,用于在所述操作系统运行时,用于在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
在具体实施过程中,调用模块303、处理模块304、替换模块305均可以为BIOS301的内部模块。
在本申请实施例中,所述处理模块还用于:
在所述安全功能模块的控制下,随机生成一字符串,其中,所述安全功能模块为预先嵌入到所述BIOS中的模块。
在本申请实施例中,所述第二访问模块还用于:
所述应用程序基于所述操作系统发送一中断请求至所述BIOS;BIOS响应所述中断请求,调用一判断模块;在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
在本申请实施例中,所述第二访问模块还用于:
判断所述应用程序是否为一预设的应用程序名单里的应用程序。
在本申请实施例中,所述第二访问模块还用于:
如果所述第一判断结果为是,则发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
本实施例中提供的电子设备与实施例一中的信息处理方法,是基于同一发明构思下的两个方面,在前面已经对方法的实施过程作了详细的描述,所以本领域技术人员可根据前述描述清楚的了解本实施例中的电子设备的结构及实施过程,为了说明书的简洁,在此就不再赘述了。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
1、本申请实施例提供的方法及电子设备,在BIOS上电自检的过程中修改在线升级文件的文件名,以使每次开机后在线升级文件的文件名均与上次开机后的文件名不同,故恶意应用程序不能通过以往的文件名查找并破坏所述在线升级文件,从而实现了提高在线升级文件安全性的技术效果。
2、本申请实施例提供的方法及电子设备,由于在操作系统启动前,恶意软件不能访问电子设备,故在操作系统加载前的BIOS上电自检过程中修改在线升级文件的文件名,能保证修改后的第二文件名不会被恶意软件发现,从而提高第二文件名的隐蔽性,进而增强在线升级文件的安全性。
3、本申请实施例提供的方法及电子设备,在所述应用程序为预设的可信应用程序名单里的应用程序时,才将所述第二文件名发送至所述应用程序,以使所述应用程序能查找到并访问所述在线升级文件,即通过设置访问限制,增强在线升级文件的安全性。
4、本申请实施例提供的方法及电子设备,在应用程序满足第一预设条件时,将第二文件名发送到所述BIOS的第一端口,从而使应用程序只能从第一端口获取到第二文件名,不直接访问BIOS内部,防止恶意程序到BIOS中窃取到第二文件名,从而增强在线升级文件的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用安装介质(包括但不限于磁盘安装器、CD-ROM、光学安装器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可安装在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读安装器中,使得安装在该计算机可读安装器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种信息处理方法,应用于电子设备中,所述电子设备包括基本输入输出系统BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,所述方法包括:
在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
在所述BIOS上电自检完成后,加载并运行操作系统;
在所述操作系统运行时,所述在线升级服务模块自动启动,以运行所述在线升级文件;或者,
在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
2.如权利要求1所述的方法,其特征在于,所述在所述安全功能模块的控制下,生成一字符串,具体为:
在所述安全功能模块的控制下,随机生成一字符串,其中,所述安全功能模块为预先嵌入到所述BIOS中的模块。
3.如权利要求1所述的方法,其特征在于,所述应用程序通过与所述BIOS进行通信获得所述在线升级服务模块的所述第二文件名,具体为:
所述应用程序基于所述操作系统发送一中断请求至所述BIOS;
BIOS响应所述中断请求,调用一判断模块;
在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;
如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
4.如权利要求3所述的方法,其特征在于,所述判断所述应用程序是否满足第一预设条件,具体为:
判断所述应用程序是否为一预设的应用程序名单里的应用程序。
5.如权利要求3-4任一所述的方法,其特征在于,所述如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序,具体为:
如果所述第一判断结果为是,则所述BIOS发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
6.一种电子设备,所述电子设备包括BIOS和存储单元,其中,所述存储单元存储有在线升级服务模块,所述电子设备还包括:
调用模块,用于在所述BIOS上电自检的过程中,调用用于保护在线升级服务的安全功能模块;
处理模块,用于在所述安全功能模块的控制下,生成一字符串;并访问所述存储单元,获得所述在线升级服务模块对应的在线升级文件的第一文件名,其中,所述第一文件名为所述在线升级文件的当前文件名;
替换模块,以所述字符串修改所述在线升级文件的所述第一文件名,形成第二文件名,其中,所述第二文件名与所述第一文件名不同;
加载模块,用于在所述BIOS上电自检完成后,加载并运行操作系统;
第一访问模块,用于在所述操作系统运行时,自动启动所述在线升级服务模块,以运行所述在线升级文件;或者,
第二访问模块,用于在所述操作系统运行时,应用程序通过与所述BIOS进行通信获得所述第二文件名,以所述第二文件名执行所述在线升级服务模块。
7.如权利要求6所述的电子设备,其特征在于,所述处理模块还用于:
在所述安全功能模块的控制下,随机生成一字符串,其中,所述安全功能模块为预先嵌入到所述BIOS中的模块。
8.如权利要求6所述的电子设备,其特征在于,所述第二访问模块还用于:
所述应用程序基于所述操作系统发送一中断请求至所述BIOS;BIOS响应所述中断请求,调用一判断模块;在所述判断模块的控制下,判断所述应用程序是否满足第一预设条件,获得第一判断结果;如果所述第一判断结果为是,则发送所述第二文件名至所述应用程序。
9.如权利要求8所述的电子设备,其特征在于,所述第二访问模块还用于:
判断所述应用程序是否为一预设的应用程序名单里的应用程序。
10.如权利要求8-9任一所述的电子设备,其特征在于,所述第二访问模块还用于:
如果所述第一判断结果为是,则发送所述第二文件名到所述BIOS的第一端口,以使所述应用程序通过访问所述第一端口获取所述第二文件名。
CN201310459442.8A 2013-09-26 2013-09-26 一种信息处理方法及电子设备 Active CN104516752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310459442.8A CN104516752B (zh) 2013-09-26 2013-09-26 一种信息处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310459442.8A CN104516752B (zh) 2013-09-26 2013-09-26 一种信息处理方法及电子设备

Publications (2)

Publication Number Publication Date
CN104516752A true CN104516752A (zh) 2015-04-15
CN104516752B CN104516752B (zh) 2018-01-23

Family

ID=52792117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310459442.8A Active CN104516752B (zh) 2013-09-26 2013-09-26 一种信息处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN104516752B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909411A (zh) * 2015-12-23 2017-06-30 中国移动通信集团江苏有限公司 一种文件更新方法及装置
CN111258617A (zh) * 2019-12-31 2020-06-09 联想(北京)有限公司 一种电子设备
CN115756616A (zh) * 2022-11-07 2023-03-07 超聚变数字技术有限公司 基本输入输出系统bios配置项的配置方法及服务器
WO2023226670A1 (zh) * 2022-05-24 2023-11-30 深圳市广和通无线股份有限公司 一种eSIM固件升级方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599019A (zh) * 2008-06-06 2009-12-09 华硕电脑股份有限公司 用以快速开启程序的计算机执行系统以及方法
CN101739413A (zh) * 2008-11-27 2010-06-16 扬智科技股份有限公司 文件复制方法以及文件复制装置
CN102609644A (zh) * 2012-01-11 2012-07-25 杭州东信北邮信息技术有限公司 一种文件保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599019A (zh) * 2008-06-06 2009-12-09 华硕电脑股份有限公司 用以快速开启程序的计算机执行系统以及方法
CN101739413A (zh) * 2008-11-27 2010-06-16 扬智科技股份有限公司 文件复制方法以及文件复制装置
CN102609644A (zh) * 2012-01-11 2012-07-25 杭州东信北邮信息技术有限公司 一种文件保护方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909411A (zh) * 2015-12-23 2017-06-30 中国移动通信集团江苏有限公司 一种文件更新方法及装置
CN106909411B (zh) * 2015-12-23 2020-07-10 中国移动通信集团江苏有限公司 一种文件更新方法及装置
CN111258617A (zh) * 2019-12-31 2020-06-09 联想(北京)有限公司 一种电子设备
CN111258617B (zh) * 2019-12-31 2022-03-25 联想(北京)有限公司 一种电子设备
WO2023226670A1 (zh) * 2022-05-24 2023-11-30 深圳市广和通无线股份有限公司 一种eSIM固件升级方法、装置、设备及介质
CN115756616A (zh) * 2022-11-07 2023-03-07 超聚变数字技术有限公司 基本输入输出系统bios配置项的配置方法及服务器

Also Published As

Publication number Publication date
CN104516752B (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
CN103826215B (zh) 一种在终端设备上进行Root权限管理的方法和装置
CN107346252B (zh) 应用更新方法和装置
CN105786538B (zh) 基于安卓系统的软件升级方法和装置
US20170185431A1 (en) Method and apparatus for dynamically implementing application function
CN105335184B (zh) 应用安装的方法和装置
US20180314832A1 (en) Information processing apparatus and computer readable storage medium
CN103544434A (zh) 用于确保应用程序安全运行的方法和终端
EP3583536B1 (en) Securely defining operating system composition without multiple authoring
CN104516752B (zh) 一种信息处理方法及电子设备
US20160328227A1 (en) Dynamically Applying A Software Patch To A Computer Program
WO2016119548A1 (zh) 防软件反编译的方法、防反编译软件启动的方法和装置
WO2015027846A1 (zh) 应用程序的权限确定方法和装置
CN108563472B (zh) 基于多开应用的服务插件加载方法及装置
CN104516749B (zh) 一种信息处理方法及电子设备
CN104158907A (zh) 应用程序文件下载方法及装置
CN112559131A (zh) 更新容器镜像的方法、装置、设备及计算机可读存储介质
CN102622254A (zh) 电视机宕机处理方法和系统
CN111090442A (zh) 一种应用更新方法、装置和存储介质
WO2017220014A1 (zh) 系统权限管理方法、装置及智能终端
CN115576626A (zh) 一种usb设备安全挂载和卸载的方法、设备和存储介质
CN106648671B (zh) 一种应用升级方法及终端
US9280666B2 (en) Method and electronic device for protecting data
CN104090805A (zh) 一种更新终端操作系统的方法、设备及系统
CN108345461B (zh) 应用更新方法和装置以及计算机可读存储介质
CN107391166B (zh) Android应用的安装方法及系统、计算机装置和可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant