CN109683972A - 信息控制方法及装置 - Google Patents
信息控制方法及装置 Download PDFInfo
- Publication number
- CN109683972A CN109683972A CN201811593025.1A CN201811593025A CN109683972A CN 109683972 A CN109683972 A CN 109683972A CN 201811593025 A CN201811593025 A CN 201811593025A CN 109683972 A CN109683972 A CN 109683972A
- Authority
- CN
- China
- Prior art keywords
- bootstrap
- verification information
- hardware drive
- drive program
- loaded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Abstract
本申请提供了一种信息控制方法及装置,该方法在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。基于本申请在不改变预设模式,实现了第一引导程序在预设模式下的硬件驱动程序的加载,进而解决了对加载限制的硬件驱动程序的加载,提升了用户的体验效果。
Description
技术领域
本申请主要涉及计算机技术领域,更具体地说是涉及一种信息控制方法及装置。
背景技术
UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口)是一组固化到计算机主板的程序,它保存着计算机最重要的基本输入输出程序和系统自启动程序。安全启动功能(Secure Boot)是UEFI设置中的一个子规格,即是UEFI的一个参数设置选项,它的作用体现在主板上是只能加载经过认证的操作系统或者硬件驱动程序,从而防止恶意软件的侵入。UEFI规定,主板出厂的时候,可以内置一些可靠的公钥,任何想要在该主板上加载的操作系统或硬件驱动程序,都必须通过这些公钥进行认证,若某些驱动无法通过这些公钥认证时,则主板会拒绝加载。
由于主板上内置的公钥信息是有限的,对于某些需要进行加载的外部硬件驱动程序在当前的安全启动功能下是无法实现的。要是想成功加载这类外部硬件驱动程序,需要预先关闭安全启动功能,然后进行对应的外部硬件驱动程序加载,而该加载过程中会经历多次重启过程,使得操作繁琐、体验效果较差。
发明内容
有鉴于此,本申请提供了如下技术方案:
一种信息控制方法,包括:
在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;
基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
可选地,所述验证信息包括公钥和私钥,其中,所述在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息,包括:
在第一引导程序的预设模式下,所述第一引导程序监测到所述基板控制器发送的导入指令;
所述第一引导程序基于所述导入指令,导入与所述待加载的硬件驱动程序对应的公钥至所述第一引导程序的验证信息列表中,其中,所述待加载的硬件驱动程序通过私钥进行签名,所述公钥和私钥为配对验证信息。
可选地,所述基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序,包括:
所述第一引导程序响应于对所述硬件驱动程序的加载,调用所述公钥对通过所述私钥进行签名的硬件驱动程序进行验证;
若验证成功,则在预设模式下所述第一引导程序加载所述硬件驱动程序。
可选地,所述在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息,包括:
在所述第一引导程序的预设模式下,所述第一引导程序监测主板存储芯片中的验证信息,响应于所述验证信息的变化,所述第一引导程序将新增验证信息存储至所述第一引导程序的验证信息列表中,其中,所述新增验证信息为所述基板控制器生成的待加载的硬件驱动程序的验证信息。
一种信息控制方法,包括:
基板控制器生成待加载的硬件驱动程序的验证信息;
在第一引导程序的预设模式下,所述基板控制器将所述验证信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
可选地,所述基板控制器生成待加载的硬件驱动程序的验证信息,包括:
所述基板控制器基于输入的待加载的硬件驱动程序对应的配置信息,生成所述待加载的硬件驱动程序的验证信息。
可选地,所述基板控制器生成待加载的硬件驱动程序的验证信息,包括:
所述基板控制器对所述待加载的硬件驱动程序进行信息识别,获得识别结果;
所述基板控制器根据所述识别结果,生成所述待加载的硬件驱动程序的验证信息。
可选地,所述在第一引导程序的预设模式下,所述基板控制器将所述验证信息发送至所述第一引导程序,包括:
在第一引导程序的预设模式下,所述基板控制器将所述验证信息存储至主板存储芯片中,并发送导入指令至所述第一引导程序,以使得所述第一引导程序基于所述导入指令获得所述验证信息,其中,所述第一引导程序能够访问所述主板存储芯片。
第一装置,包括:存储器和第一处理器,其中,
所述第一处理器,用于在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;基于所述加载信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
第二装置,包括:存储器和第二处理器,其中,
所述第二处理器,用于基板控制器生成待加载的硬件驱动程序的验证信息;在第一引导程序的预设模式下,所述基板控制器将所述加载信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动。
由此可见,与现有技术相比,本申请提供了一种信息控制方法及装置,在第一引导程序的预设模式下,通过基板控制器生成的待加载的硬件驱动程序的验证信息,使得在预设模式下不具备加载该硬件驱动程序权限的第一引导程序能够加载该硬件驱动程序,实现了在第一引导程序的预设模式下的硬件驱动程序的加载,进而解决了对加载限制的硬件驱动程序的加载,提升了用户的体验效果。例如,该预设模式对应UEFI下的安全启动功能,可以实现不关闭该安全启动功能,基于基板控制器生成的验证信息对原来UEFI下没有进行认证的外部硬件驱动程序进行加载,由于该方式无需关闭安全启动功能,可以减少关闭该安全启动功能进行外加硬件驱动程序加载带来的多次重启问题,使得操作过程简单,提升了用户的体验效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种信息控制方法的流程示意图;
图2为本申请实施例提供的另一种信息控制方法的流程示意图;
图3为本申请实施例提供的一种在安装操作系统同时加载外加驱动方法的流程示意图;
图4为本申请实施例提供的一种在操作系统已经安装的场景下的加载外加驱动方法的流程示意图;
图5为本申请实施例提供的一种信息控制装置的结构示意图;
图6为本申请实施例提供的另一种信息控制装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中提供了一种信息控制方法,其主要是表征对特定硬件驱动程序的加载控制方法。其中,该特定硬件驱动程序是需要通过第一引导程序进行加载,但是在某些预设情况下第一引导程序无法完成对该特定硬件驱动程序的加载。
在本申请实施例中提供了一种信息控制方法,参见图1,该方法应用于第一引导程序,该方法包括:
S101、在第一引导程序的预设模式下,第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;
S102、基于验证信息,使得在预设模式下不具备加载硬件驱动程序权限的第一引导程序加载该硬件驱动程序。
该第一引导程序与基板控制器位于同一主板上,二者能够实现信息传递。例如,第一引导程序与基板控制器均设置在服务器的主板上。
在某些预设模式下,由于第一引导程序无法完成对特定驱动程序的验证,则无法实现对特定硬件驱动程序的加载,需要根据基板控制器提供的该特定硬件驱动程序的验证信息,才能对该特定驱动程序进行验证后加载。该预设模式可以表征该第一引导程序的权限模式,也可以表征该第一引导程序的通用应用模式,例如,该预设模式表征该第一引导程序应用的一种安全模式,即该第一引导程序在当前安全模式下,只能对规定的某些硬件驱动程序进行加载。
举例说明,第一引导程序为UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口),其是以组固化到计算机主板的程序,它保存在计算机最重要的基本输入输出程序和系统自启动程序。安全启动功能(Secure Boot)是UEFI设置中的一个子规格,即是UEFI的一个参数设置选项,它的作用体现在主板上是只能加载经过认证的操作系统或者硬件驱动程序,从而防止恶意软件的侵入。即在该安全启动功能对应的模式下,第一引导程序无法加载那些没有经过认证的硬件驱动程序。
若要加载这些硬件驱动程序,通常的做法是关闭安全启动功能,即改变当前第一引导程序的模式,这是由于在第一引导程序的安全启动模式下,会在一个验证信息列表中保存了对应的验证信息,通过该验证信息完成对硬件驱动程序的验证加载,但是若当前验证信息列表中没有保存与某个硬件驱动程序对应的验证信息,则无法完成该硬件驱动程序的验证和加载。
基于本申请提供的信息控制方法,可以无需改变第一引导程序的安全启动模式,而是通过获取基板控制器生成的待加载的硬件驱动程序的验证信息,将该验证信息添加到验证信息列表中,从而依据该验证信息对该硬件驱动程序进行验证后加载。其中,基板控制器可以为基板管理控制器(Baseboard Management Controller,简称BMC),其是部署于服务器主板上的具有独立供电、独立I/O接口的控制单元,具有远程访问服务器的能力,可以实现远程监控服务器运行状态、远程电源管理等。
需要说明的是,对该待加载的硬件驱动程序进行验证时,可以在加载过程中进行验证,即对该硬件驱动程序进行加载时,通过该验证信息进行验证,若验证成功,则成功加载该硬件驱动程序;也可以先对该硬件驱动程序进行验证,若验证失败,则不会响应对该硬件驱动程序的加载请求。
本申请提供了一种信息控制方法,在第一引导程序的预设模式下,通过基板控制器生成的待加载的硬件驱动程序的验证信息,使得在预设模式下不具备加载该硬件驱动程序权限的第一引导程序能够加载该硬件驱动程序,实现了在第一引导程序的预设模式下的硬件驱动程序的加载,进而解决了对加载限制的硬件驱动程序的加载,提升了用户的体验效果。例如,该预设模式对应UEFI下的安全启动功能,可以实现不关闭该安全启动功能,基于基板控制器生成的验证信息对原来UEFI下没有进行认证的外部硬件驱动程序进行加载,由于该方式无需关闭安全启动功能,可以减少关闭该安全启动功能进行外加硬件驱动程序加载带来的多次重启问题,使得操作过程简单,提升了用户的体验效果。
在本申请的另一个实施例中,验证信息是通过配对信息生成的,例如验证信息可以包括公钥和私钥,其中,公钥和私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分。如,用公钥加密数据就必须用私钥解密,若用私钥加密也必须用公钥解密。
对应的,在第一引导程序的预设模式下,第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息,包括:
S201、在第一引导程序的预设模式下,第一引导程序监测基板控制器发送的导入指令;
S202、第一引导程序基于引导指令,导入与待加载的硬件驱动程序对应的公钥至第一引导程序的验证信息列表中。
其中,待加载的硬件驱动程序通过私钥进行签名。由于公钥和私钥为配对验证信息,所以要对通过私钥进行签名的待加载的硬件驱动进行验证时,需要获取与该私钥配对存在的公钥。第一引导程序可以响应基板控制器发送的导入指令,将与该导入指令对应的待加载的硬件驱动程序对应的公钥,导入到第一引导程序的验证信息列表中,实现第一引导程序能够基于验证信息列表访问到该公钥,进而可以通过该公钥对该待加载的硬件驱动程序进行验证。该验证信息列表位于内核中,即通过将验证信息添加到内核中,才便于内核对该硬件驱动程序进行加载。
在上述实施例的基础上,该方法还包括:
S203、第一引导程序响应于对硬件驱动程序的加载,调用公钥对通过私钥进行签名的硬件驱动程序进行验证;
S204、若验证成功,则在预设模式下第一引导程序加载硬件驱动程序。
当第一引导程序接收到对待加载的硬件驱动程序的加载指令时,会利用验证信息列表中的公钥对该硬件驱动程序进行验证,只有验证成功后才会对该
若对应当前有多个待加载硬件驱动程序使用该方法准备加载时,第一引导程序可以基于导入指令,对当前所有的待加载硬件驱动对应的公钥进行导入,然后先对所有的待加载硬件驱动程序,基于该公钥进行验证,当全部验证成功后,再逐一对所有的待加载的硬件驱动程序进行加载。
由于第一引导程序在预设模式需要的验证信息并不是直接存储到该第一引导程序中,而是被保存在主板的存储芯片中,例如,Secure Boot所需要的公钥证书被保存在计算机的主板的FLASH里面。对应的,在本申请的另一实施例第一引导程序基于基板控制器获取验证信息,包括:
S301、在第一引导程序的预设模式下,第一引导程序监测主板存储芯片中的验证信息,响应于验证信息的变化,第一引导程序将新增验证信息存储至第一引导程序的验证信息列表中。
其中,新增验证信息表征基板控制器生成的待加载的硬件驱动程序的验证信息。基板控制器根据待加载的硬件驱动程序生成验证信息,并将该验证信息直接保存至主板存储芯片中,而由第一引导程序对主板存储芯片进行主动的监测,当获取到有新增验证信息后,就将新增验证信息导入到验证信息列表中,便于后续的应用。
相比于现有技术中在UEFI下的安全启动功能,需要先关闭Secure Boot,然后导入硬件驱动的公钥,使用私钥对硬件驱动进行签名,然后重启,使得导入该公钥到第一引导程序的验证列表,重启,进入UEFI,打开Secure Boot,然后重启进入对应的应用界面。
第一引导程序无论是基于基板控制器发出的导入指令还是通过对主板存储芯片的监测均能获得对应的验证信息,从而可以将该验证信息导入到信息列表中进行验证应用,继而实现对特定硬件驱动的加载,从而简化加载过程,减少重启次数,提升了用户的体验效果。
对应的,在本申请的另一实施例中还提供了另一种信息控制方法,参见图2,该方法应用于基板控制器,包括:
S401、基板控制器生成待加载的硬件驱动程序的验证信息;
S402、在第一引导程序的预设模式下,基板控制器将验证信息发送至第一引导程序,以使得在预设模式下不具备加载硬件驱动权限的第一引导程序加载该硬件驱动程序。
需要说明的是,第一引导程序的驱动加载权限是指在预设模式下的驱动加载权限,并且是指对特定的硬件驱动程序,该特定的硬件驱动程序是指其验证信息没有在当前第一引导程序对应的验证信息列表中。即在该预设模式下,第一引导程序只能对当前验证信息列表中包括的验证信息所匹配的硬件驱动程序进行加载。
其中,基板控制器生成待加载的硬件驱动程序的验证信息通常包括两种方式,其一是基于用户输入的信息生成,其二是根据硬件驱动程序自动生成。对应的,该过程可以包括:
S501、基板控制器基于输入的待加载的硬件驱动程序对应的配置信息,生成待加载的硬件驱动程序的验证信息。
其中,配置信息可以为用户输入的关于对该待加载的硬件驱动程序进行验证的要求信息,然后由基板控制器根据该配置信息,生成对应的验证信息。
该配置信息也可以直接表征用户输入的该待加载的硬件驱动程序对应的验证信息,此时基板控制器可以将该配置信息与待加载的硬件驱动程序进行绑定作为验证信息进行存储。即用户可以提前设置对应的待加载的硬件驱动程序对应的配置信息即可生成对应的验证信息,使得该验证信息能够更加符合用户的需求,以及对应的加密过程。
或者,该生成验证信息的过程还可以为:
S502、基板控制器对待加载的硬件驱动程序进行信息识别,获得识别结果;
S503、基板控制器根据识别结果,生成待加载的硬件驱动程序的验证信息。
在该方式下,基板控制器对待加载的硬件驱动程序进行相关信息的识别,如可以对该硬件驱动程序的配置参数、加载环境参数等进行识别,从而可以确定对应的加密算法或者验证算法,依据确定的相关算法生成对应的验证信息,使得能够基于该验证信息对该待加载的硬件驱动进行验证。
在上述实施例的基础上,在第一引导程序的预设模式下,基板控制器将验证信息发送至第一引导程序,包括:
S601、在第一引导程序的预设模式下,基板控制器将验证信息存储至主板存储芯片中,并发送导入指令至第一引导程序,以使得第一引导程序基于导入指令获得验证信息。
其中,第一引导程序能够访问主板存储芯片,即基板控制器将确认信息进行存储的主板存储芯片与第一引导程序保存验证信息的主板存储芯片为同一芯片,才能够实现二者对验证信息的交互。
第一引导程序能够基于基板控制器的导入指令,将验证信息导入到验证信息列表中,由于该验证信息列表位于内核内,便于第一引导程序通过内核加载该硬件驱动程序。
在本申请实施例中基于基板控制器生成的待加载的硬件驱动程序的验证信息,并将验证信息发送给第一引导程序,使得在第一引导程序的预设模式不具备该待加载的硬件驱动程序的第一引导程序,能够通过基板控制器获得验证程序对该硬件驱动程序进行验证,从而无需对预设模式进行改动,实现对该硬件驱动程序的加载。
下面以具体的应用场景实施例对本申请的信息控制方法进行说明,其中,第一引导程序为UEFI,基板控制器为BMC,参见图3,图3示出了在安装操作系统的同时加载外加驱动的方法,该操作系统以Linux为例,外加驱动为待加载的驱动程序,该方法包括:
S601、BMC提供关于Linux外加驱动自动签名的配置项;
S602、用户选择打开该配置项;
S603、用户通过对该配置项进行参数配置生成该外加驱动的一对公钥和私钥,或者,BMC生成一对关于该外加驱动的公钥和私钥;
S604、BMC通知UEFI下次启动时需要导入公钥;
S605、用户通过BMC对该外加驱动进行签名;
S606、OS安装;
S607、UEFI启动,判断是否需要导入公钥,如果是,则执行S608;
S608、调用密钥管理插件将公钥导入到验证信息列表中;
S609、内核启动,从验证信息列表中导入公钥到密钥环中;
S610、加载外加驱动,其中,可以将该外加驱动放入U盘或者其它介质进行导入后加载;
S611、判断该外加驱动进行加载时能否通过密钥环中的公钥进行验证,如果是,则执行S612;
S612、加载该外加驱动成功。
参见图4,图4示出了在操作系统已经安装的场景下,对特定硬件驱动程序进行更新的方法,在该方法中包括:
S701、BMC提供关于Linux外加驱动自动签名的配置项;
S702、用户选择打开该配置项;
S703、用户通过对该配置项进行参数配置生成该外加驱动的一对公钥和私钥,或者,BMC生成一对关于该外加驱动的公钥和私钥;
S704、BMC通知UEFI下次启动时需要导入公钥;
S705、用户通过BMC对该外加驱动进行签名;
S706、OS已安装,且正在运行;
S707、在OS内安装外加驱动;
S708、请求BMC使用私钥进行数字签名;
S709、驱动升级完成,重启系统;
S710、UEFI启动,判断是否需要导入公钥,如果是,则执行S711;
S711、调用密钥管理插件将公钥导入到验证信息列表中;
S712、内核启动,从验证信息列表中导入公钥到密钥环中;
S713、加载外加驱动;
S714、判断该外加驱动进行加载时能否通过密钥环中的公钥进行验证,如果是,则执行S715;
S715、加载该外加驱动成功。
利用BMC来完成外加驱动密钥的生成以及签名操作,有效减少了重启次数,实现了UEFI在安全功能模式下对外加驱动的加载。
在申请的另一实施例中还提供了一种信息控制装置,参见图5,包括:
获取单元801,用于在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;
加载单元802,用于基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
在上述实施例的基础上,获取单元801包括:
第一监测子单元,用于在第一引导程序的预设模式下,所述第一引导程序监测到所述基板控制器发送的导入指令;
导入子单元,用于所述第一引导程序基于所述导入指令,导入与所述待加载的硬件驱动程序对应的公钥至所述第一引导程序的验证信息列表中,其中,所述验证信息包括公钥和私钥,所述待加载的硬件驱动程序通过私钥进行签名,所述公钥和私钥为配对验证信息。
在上述实施例的基础上,加载单元802包括:
调用子单元,用于所述第一引导程序响应于对所述硬件驱动程序的加载,调用所述公钥对通过所述私钥进行签名的硬件驱动程序进行验证;
加载子单元,用于若验证成功,则在预设模式下所述第一引导程序加载所述硬件驱动程序。
在上述实施例的基础上,获取单元801还包括:
第二监测子单元,用于在所述第一引导程序的预设模式下,所述第一引导程序监测主板存储芯片中的验证信息,响应于所述验证信息的变化,所述第一引导程序将新增验证信息存储至所述第一引导程序的验证信息列表中,其中,所述新增验证信息为所述基板控制器生成的待加载的硬件驱动程序的验证信息。
对应的,在本申请的另一实施例中还提供了一种应用于基板控制器的信息控制装置,参见图6,包括:
生成单元901,用于基板控制器生成待加载的硬件驱动程序的验证信息;
发送单元902,用于在第一引导程序的预设模式下,所述基板控制器将所述验证信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
在上述实施例的基础上,生成单元901包括:
第一生成子单元,用于所述基板控制器基于输入的待加载的硬件驱动程序对应的配置信息,生成所述待加载的硬件驱动程序的验证信息。
在上述实施例的基础上,生成单元901还包括:
识别子单元,用于所述基板控制器对所述待加载的硬件驱动程序进行信息识别,获得识别结果;
第二生成子单元,用于所述基板控制器根据所述识别结果,生成所述待加载的硬件驱动程序的验证信息。
在上述实施例的基础上,发送单元902包括:
信息发送子单元,用于在第一引导程序的预设模式下,所述基板控制器将所述验证信息存储至主板存储芯片中,并发送导入指令至所述第一引导程序,以使得所述第一引导程序基于所述导入指令获得所述验证信息,其中,所述第一引导程序能够访问所述主板存储芯片。
在本申请实施例中还提供了一种第一装置,该第一装置包括存储器和第一处理器,其中,存储器用于存储可执行程序,第一处理器用于执行存储器存储的程序,即第一处理器具体用于:
在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;基于所述加载信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
在另一实施例中,第一处理器还用于通过执行存储器中存储的可执行程序实现:
在第一引导程序的预设模式下,所述第一引导程序监测到所述基板控制器发送的导入指令;
所述第一引导程序基于所述导入指令,导入与所述待加载的硬件驱动程序对应的公钥至所述第一引导程序的验证信息列表中,其中,所述验证信息包括公钥和私钥,所述待加载的硬件驱动程序通过私钥进行签名,所述公钥和私钥为配对验证信息。
在另一实施例中,第一处理器还用于通过执行存储器中存储的可执行程序实现:
所述第一引导程序响应于对所述硬件驱动程序的加载,调用所述公钥对通过所述私钥进行签名的硬件驱动程序进行验证;
若验证成功,则在预设模式下所述第一引导程序加载所述硬件驱动程序。
在另一实施例中,第一处理器还用于通过执行存储器中存储的可执行程序实现:
在所述第一引导程序的预设模式下,所述第一引导程序监测主板存储芯片中的验证信息,响应于所述验证信息的变化,所述第一引导程序将新增验证信息存储至所述第一引导程序的验证信息列表中,其中,所述新增验证信息为所述基板控制器生成的待加载的硬件驱动程序的验证信息。
在本申请实施例中还提供了一种第二装置,该第二装置包括存储器和第二处理器,其中,存储器用于存储可执行程序,第二处理器用于执行存储器存储的程序,即第二处理器具体用于:
基板控制器生成待加载的硬件驱动程序的验证信息;在第一引导程序的预设模式下,所述基板控制器将所述加载信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动。
在另一实施例中,第二处理器还可以通过执行存储器中存储的可执行程序实现:
所述基板控制器基于输入的待加载的硬件驱动程序对应的配置信息,生成所述待加载的硬件驱动程序的验证信息。
在另一实施例中,第二处理器还可以通过执行存储器中存储的可执行程序实现:
所述基板控制器对所述待加载的硬件驱动程序进行信息识别,获得识别结果;
所述基板控制器根据所述识别结果,生成所述待加载的硬件驱动程序的验证信息。
在另一实施例中,第二处理器还可以通过执行存储器中存储的可执行程序实现:
在第一引导程序的预设模式下,所述基板控制器将所述验证信息存储至主板存储芯片中,并发送导入指令至所述第一引导程序,以使得所述第一引导程序基于所述导入指令获得所述验证信息,其中,所述第一引导程序能够访问所述主板存储芯片。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
另外,还需要说明的是,关于上述各实施例中,诸如第一、第二等之类的关系术语仅仅用来将一个操作、单元或模块与另一个操作、单元或模块区分开来,而不一定要求或者暗示这些单元、操作或模块之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者系统中还存在另外的相同要素。
以上所述仅是本申请的优选实施方式,应当指出,对于本领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种信息控制方法,包括:
在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;
基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
2.根据权利要求1所述的方法,所述验证信息包括公钥和私钥,其中,所述在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息,包括:
在第一引导程序的预设模式下,所述第一引导程序监测到所述基板控制器发送的导入指令;
所述第一引导程序基于所述导入指令,导入与所述待加载的硬件驱动程序对应的公钥至所述第一引导程序的验证信息列表中,其中,所述待加载的硬件驱动程序通过私钥进行签名,所述公钥和私钥为配对验证信息。
3.根据权利要求2所述的方法,所述基于所述验证信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序,包括:
所述第一引导程序响应于对所述硬件驱动程序的加载,调用所述公钥对通过所述私钥进行签名的硬件驱动程序进行验证;
若验证成功,则在预设模式下所述第一引导程序加载所述硬件驱动程序。
4.根据权利要求1所述的方法,其特征在于,所述在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息,包括:
在所述第一引导程序的预设模式下,所述第一引导程序监测主板存储芯片中的验证信息,响应于所述验证信息的变化,所述第一引导程序将新增验证信息存储至所述第一引导程序的验证信息列表中,其中,所述新增验证信息为所述基板控制器生成的待加载的硬件驱动程序的验证信息。
5.一种信息控制方法,包括:
基板控制器生成待加载的硬件驱动程序的验证信息;
在第一引导程序的预设模式下,所述基板控制器将所述验证信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
6.根据权利要求5所述的方法,所述基板控制器生成待加载的硬件驱动程序的验证信息,包括:
所述基板控制器基于输入的待加载的硬件驱动程序对应的配置信息,生成所述待加载的硬件驱动程序的验证信息。
7.根据权利要求5所述的方法,所述基板控制器生成待加载的硬件驱动程序的验证信息,包括:
所述基板控制器对所述待加载的硬件驱动程序进行信息识别,获得识别结果;
所述基板控制器根据所述识别结果,生成所述待加载的硬件驱动程序的验证信息。
8.根据权利要求5所述的方法,其特征在于,所述在第一引导程序的预设模式下,所述基板控制器将所述验证信息发送至所述第一引导程序,包括:
在第一引导程序的预设模式下,所述基板控制器将所述验证信息存储至主板存储芯片中,并发送导入指令至所述第一引导程序,以使得所述第一引导程序基于所述导入指令获得所述验证信息,其中,所述第一引导程序能够访问所述主板存储芯片。
9.第一装置,包括:存储器和第一处理器,其中,
所述第一处理器,用于在第一引导程序的预设模式下,所述第一引导程序获取基板控制器生成的待加载的硬件驱动程序的验证信息;基于所述加载信息,使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动程序。
10.第二装置,包括:存储器和第二处理器,其中,
所述第二处理器,用于基板控制器生成待加载的硬件驱动程序的验证信息;在第一引导程序的预设模式下,所述基板控制器将所述加载信息发送至所述第一引导程序,以使得在预设模式下不具备加载所述硬件驱动程序权限的第一引导程序加载所述硬件驱动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811593025.1A CN109683972B (zh) | 2018-12-25 | 2018-12-25 | 信息控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811593025.1A CN109683972B (zh) | 2018-12-25 | 2018-12-25 | 信息控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109683972A true CN109683972A (zh) | 2019-04-26 |
CN109683972B CN109683972B (zh) | 2021-07-16 |
Family
ID=66189490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811593025.1A Active CN109683972B (zh) | 2018-12-25 | 2018-12-25 | 信息控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109683972B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074387A1 (en) * | 2013-09-12 | 2015-03-12 | Insyde Software Corp. | System and method for auto-enrolling option roms in a uefi secure boot database |
CN104580136A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的远程身份验证系统和方法 |
CN106462708A (zh) * | 2014-06-27 | 2017-02-22 | 英特尔公司 | 认证变量的管理 |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
US20180075242A1 (en) * | 2016-09-12 | 2018-03-15 | Dell Products, L.P. | Customer-Owned Trust of Device Firmware |
-
2018
- 2018-12-25 CN CN201811593025.1A patent/CN109683972B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074387A1 (en) * | 2013-09-12 | 2015-03-12 | Insyde Software Corp. | System and method for auto-enrolling option roms in a uefi secure boot database |
CN106462708A (zh) * | 2014-06-27 | 2017-02-22 | 英特尔公司 | 认证变量的管理 |
CN104580136A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的远程身份验证系统和方法 |
US20180075242A1 (en) * | 2016-09-12 | 2018-03-15 | Dell Products, L.P. | Customer-Owned Trust of Device Firmware |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109683972B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9935773B2 (en) | Trusted platform module certification and attestation utilizing an anonymous key system | |
CN101258505B (zh) | 安全的软件更新 | |
US11205512B2 (en) | Usage control method and system for medical detection device, and medical detection device | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
US11082214B2 (en) | Key generation apparatus and key update method | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
US9218462B2 (en) | Authentication using lights-out management credentials | |
EP2974123B1 (en) | Systems and methods for account recovery using a platform attestation credential | |
US10372440B1 (en) | Tokenized mobile device update systems and methods | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN111125707A (zh) | 一种基于可信密码模块的bmc安全启动方法、系统及设备 | |
US11714627B2 (en) | Tokenized mobile device update systems and methods | |
CN109683972A (zh) | 信息控制方法及装置 | |
JP5806187B2 (ja) | 秘密情報の交換方法およびコンピュータ | |
CN112445705B (zh) | 基于可信校验的软件运行系统、方法、装置和计算机设备 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN111478770A (zh) | 安全校验方法、装置、计算机设备和存储介质 | |
JP7218413B1 (ja) | 情報処理装置、及び制御方法 | |
EP3751490B1 (en) | Remote key injection for payment terminals | |
US20220043915A1 (en) | Storage of network credentials | |
CN116755746A (zh) | 智能通信单元的升级方法、装置和系统 | |
JP6463984B2 (ja) | 電力管理装置、電力管理方法、電力管理システム、メータ装置及び認証方法 | |
Parno et al. | Human Factors & Usability | |
CN105825096A (zh) | 一种开机控制方法、计算机设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |