CN111158771A - 处理方法、装置及计算机设备 - Google Patents

处理方法、装置及计算机设备 Download PDF

Info

Publication number
CN111158771A
CN111158771A CN201911395244.3A CN201911395244A CN111158771A CN 111158771 A CN111158771 A CN 111158771A CN 201911395244 A CN201911395244 A CN 201911395244A CN 111158771 A CN111158771 A CN 111158771A
Authority
CN
China
Prior art keywords
functional module
computer device
functional
information
erasing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911395244.3A
Other languages
English (en)
Other versions
CN111158771B (zh
Inventor
朱思明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201911395244.3A priority Critical patent/CN111158771B/zh
Publication of CN111158771A publication Critical patent/CN111158771A/zh
Application granted granted Critical
Publication of CN111158771B publication Critical patent/CN111158771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1048Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
    • G06F11/106Correcting systematically all correctable errors, i.e. scrubbing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提出了一种处理方法、装置及计算机设备,本申请可以在计算机设备上电启动过程中,通过读取第一功能模块(用户可能要移除的程序代码)的状态信息及控制信息,据此直接擦除符合擦除条件的第一功能模块,以使得计算机设备不再实现相应的服务,且本申请仍然会对不符合擦除条件的第一功能模块进行校验,保证计算机设备上电自检过程的可靠运行的同时,满足了用户要求移除计算机设备的某固有功能模块的需求,由于不需要针对不同用户的使用要求开发独立的BIOS程序,极大降低了计算机设备的开发和维护成本,且易于扩展。

Description

处理方法、装置及计算机设备
技术领域
本申请主要涉及计算机安全应用领域,更具体地说是涉及一种处理方法、装置及计算机设备。
背景技术
BIOS(Basic Input and Output System,基本输入输出系统,可以称为固件)是主板设计者为了使主板能正确管理和控制计算机硬件系统而预置的管理程序,其承载着加载操作系统硬件初始化信息的重要任务,是计算机系统中硬件正常运行不可缺少的部分。
在实际应用中,为了满足用户对计算机设备使用安全性的不同要求,通常需要商家专门定制具有不同BIOS的计算机设备,导致计算机设备的开发和维护成本非常高。
发明内容
有鉴于此,本申请提供了一种处理方法,所述方法包括:
计算机设备上电启动过程中,获取第一功能模块的状态信息及控制信息,所述第一功能模块是指实现所述计算机设备的特定功能的程序代码;
基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
加载运行校验通过的第一功能模块,以使操作系统成功启动后的所述计算机设备能够运行相应的应用。
在一些实施例中,所述第一功能模块存储于所述计算机设备的固件存储空间的特定功能区块;
所述控制信息存储于所述固件存储空间的控制区块,所述控制信息包括每一所述第一功能模块的控制标记和签名信息;
所述固件存储空间还包括静态功能区块,所述静态功能区块存储有多个第二功能模块。
在一些实施例中,所述符合擦除条件的第一功能模块包括:
所述控制标记表明擦除相应第一功能模块,且所述状态信息表明该第一功能模块未被擦除;
所述不符合擦除条件的第一功能模块包括:
所述控制标记表明不擦除相应第一功能模块,且所述状态信息表明该第一功能模块处于未被擦除。
在一些实施例中,所述基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验,包括:
基于所述状态信息及所述控制标记,确定出符合擦除条件的第一功能模块及不符合擦除条件的第一功能模块;
利用所述签名信息,对相应不符合所述擦除条件的第一功能模块进行校验。
在一些实施例中,所述方法还包括:
获取针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令;
执行所述第一更新指令,更新所述控制区块中相应的控制信息;
执行所述第二更新指令,将所述静态功能区块中相应的第二功能模块作为第一功能模块转移至所述特定功能区块,并向所述控制区块添加相应的控制信息。
在一些实施例中,所述方法还包括:
获取固件更新请求,所述固件更新请求用于请求更新所述计算机设备的固件;
所述第一更新指令及所述第二更新指令具体在响应所述固件更新请求过程中执行。
在一些实施例中,获取针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令,包括:
接收服务器推送的针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令;
或者;
在所述计算机设备出厂之前,响应功能模块更新请求,生成针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令。
在一些实施例中,在所述擦除符合擦除条件的第一功能模块之后,所述方法还包括:
生成针对擦除的所述第一功能模块的状态标志位,所述状态标志位用于表明相应第一功能模块已被擦除的状态信息;
所述获取第一功能模块的状态信息,包括:
读取所述第一功能模块的状态标志位,得到所述第一功能模块的状态信息。
本申请还提出了一种处理装置,所述装置包括:
信息读取单元,用于计算机设备上电启动过程中,读取第一功能模块的状态信息及控制信息,所述第一功能模块是指实现所述计算机设备的特定功能的程序代码;
功能模块处理单元,用于基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
加载运行单元,用于加载运行校验通过的第一功能模块,以使操作系统成功启动后的所述计算机设备能够运行相应的应用。
本申请还提出了一种计算机设备,所述计算机设备包括:
主板;
设置于所述主板中的固件,所述固件用于加载并执行预存的程序,以实现如上述的处理方法的各步骤。
由此可见,本申请提供了一种处理方法、装置及计算机设备,本申请可以在计算机设备上电启动过程中,通过读取第一功能模块(用户可能要移除的程序代码)的状态信息及控制信息,据此直接擦除符合擦除条件的第一功能模块,以使得计算机设备不再实现相应的服务,且本申请仍然会对不符合擦除条件的第一功能模块进行校验,保证计算机设备上电自检过程的可靠运行的同时,满足了用户要求移除计算机设备的某固有功能模块的需求,由于不需要针对不同用户的使用要求开发独立的BIOS程序,极大降低了计算机设备的开发和维护成本,且易于扩展。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了目前计算机设备上电启动的安全机制实现过程示意图;
图2示出了实现本申请提出的处理方法的计算机设备上电启动的安全机制实现过程示意图;
图3示出了本申请提出的处理方法的一可选示例的流程示意图;
图4示出了本申请提出的处理方法中,数据验证处理流程示意图;
图5示出了本申请提出的处理方法的又一可选示例的流程示意图;
图6示出了本申请提出的处理方法的又一可选示例的流程示意图;
图7示出了本申请提出的处理装置的一可选示例的结构示意图;
图8示出了本申请提出的处理装置的一可选示例的结构示意图;
图9示出了本申请提出的处理装置的一可选示例的结构示意图;
图10示出了本申请实施例提出的一种处理装置的结构示意图;
图11示出了本申请又实施例提出的一种处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
应当理解,本申请中使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换该词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。以下术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
另外,本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
结合上文背景技术部分的描述可知,在实际应用中,应某些特殊群体用户(如某国家的政企单位的用户等)对计算机设备的使用要求,可能需要移除计算机设备的某固有功能模块(即实现计算机设备的某固有服务的程序代码),然而,受BIOS(Basic Input andOutput System,基本输入输出系统,可以称为固件)安全机制的约束,现有技术无法直接从中擦除相应的功能模块,必须针对用户的要求,定制具有相应BIOS的计算机设备,从而导致计算机设备开发和维护成本太高。
为了改善上述问题,本申请希望不用针对不同用户要求,定制专用的计算机设备,能够直接更改通用配置的计算机设备中的配置信息,实现对BIOS中相应功能模块的擦除,同时,不会影响BIOS安全机制的正常运行。
其中,为了更加清楚描述本申请提出的处理方法,下面将结合图1示出的目前计算机设备上电启动的安全机制实现过程示意图,来简单说明计算机设备上电启动的实现过程,包含了校验及系统启动过程,但并不局限于下文描述的实现过程。
本申请中,为了弥补传统BIOS对新硬件支持不足的问题,计算机设备采用UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)来替代BIOS,其可以使用模块化设计,在逻辑上可以分为硬件控制和OS软件管理两部分,具体内容不做详述。如图1所示,计算机设备上电启动的安全机制的执行过程可以包括完整性校验Boot Guard(BG)和安全启动Secure Boot(SB)两大部分。
其中,BootGuard是一种基于硬件协助的BIOS完整性校验机制,具体可以在硬件中创建一种可信任的启动链,即当前的启动组件可以对下一个组件的完整性进行加密校验,具体实现过程本申请不做详述。
如图1所示,在Boot Guard阶段创建的启动链中,通常会先将CRTM(core root oftrust for measurement,可信度量核心根)加载进受保护的内部CPU内存进行校验,校验通过再验证IBB(Initial Boot Block,初始启动块)。通常情况下,IBB的作用可以是显示UEFIBIOS中的SEC(Secure,安全性)/PEI(EFI前初始化)阶段启动分析的内容,因此,该IBB中包含用于校验剩余的BIOS内容的代码,具体校验过程不作详述。通常情况下,Boot Guard部分对应的配置信息属于永久配置,可以被写入一次性可编程Intel芯片组,本申请不会对这部分对应的内容进行修改。
对于实现Secure Boot这部分,主要用于防止恶意软件侵入,在计算机设备的引导器被病毒修改后,拒绝启动计算机设备,避免可能带来的进一步损失。本申请中,SecureBoot是UEFI BIOS的一个子规则,通常位于BIOS的BOOT选项中。
如图1所示,完成计算机设备的初始校验过程后,可以利用OBB(Opaque BinaryBlob)文件夹中存储的资源文件,对MAIN BIOS(主板固件)存储的多个功能模块(以实现多种控制逻辑)进行校验,以便校验通过后,通过执行Boot Loader(引导加载程序),引导加载这些功能模块的程序代码到操作系统内核(OS kernel),以启动计算机设备的操作系统。
基于上文对计算机设备的固件系统的分析,按照本申请上文提出的发明构思,由于本申请是要满足移除MAIN BIOS中的某些功能模块的用户要求,所以,参照图2所示的实现本申请提出的处理方法的计算机设备上电启动的安全机制实现过程示意图,本申请可以在BIOS的存储空间中,具体可以从MAIN BIOS的存储空间中,划分出一个特殊分区记为特定功能区块,用于存放可能会被擦除的功能模块。
相应地,从OBB文件所在的存储空间中,划分一个用于存储对该特殊分区存储的功能模块进行控制的控制信息的控制区块,这样,计算机设备上电启动过程中,即在启动计算机设备的操作系统之前的上电自检过程中,可以通过读取控制区块的控制信息,对特定功能区块存储的符合擦除条件的功能模块进行擦除,以使得计算机设备无法再实现该功能模块所对应的服务,满足用户对电子设备的安全使用要求。
同时,对于特定功能区块存储的不符合擦除条件的功能模块,可以继续对其校验,以使得操作系统成功启动后,计算机设备能够实现相应的应用,即保证计算机设备的其他功能能够正常运行。关于本申请提出的处理方法的具体实现过程,可以参照但并不局限于下文实施例相应部分的描述。
参照图3,示出了本申请提出的处理方法的一可选示例的流程示意图,该方法可以适用于计算机设备,该计算机设备可以是笔记本电脑、台式电脑、智能手机等,本申请对该计算机设备的产品类型不做限定,如图3所示,本实施例提出的处理方法可以包括:
步骤S11,计算机设备上电启动过程中,获取第一功能模块的状态信息及控制信息;
结合上文对本申请发明构思的描述,第一功能模块是指可能会被擦除的功能模块,具体可以是指实现计算机设备的特定功能的程序代码,该特定功能可以是计算机设备运行的应用所使用的功能,也可以是应用中的某一功能等。比如,第一功能模块可以是影响应用正常运行的底层功能接口的调用函数,其能否运行,决定着该应用能够执行相应功能(即该功能接口所能够实现的功能),本申请对第一功能模块所对应的特定功能的内容不做限定。
本实施例中,第一功能模块的状态信息可以指该第一功能模块的是否被擦除的状态,本申请对该状态信息的生成方式及表示方式不做限定。第一功能模块的控制信息的内容,决定了相应第一功能模块是否需要擦除,同时也包含了相应第一功能模块的签名信息,以便据此实现对该第一功能模块的安全校验。
可见,若计算机设备包含有多个第一功能模块,本实施例会针对每一个第一功能模块,生成相应的控制信息,关于该控制信息所包含的具体内容不做限定。
由于本申请提出的处理方法是在计算机设备上电自检过程中,即BIOS固件自检过程中执行,也就是说,该处理方法可以是计算机设备中的BIOS固件执行的,上述第一功能模块的状态信息及控制信息等存储于该BISO固件存储空间中,本申请对其具体存储方式不做限定。
步骤S12,基于状态信息及控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
继上述分析,每一个第一功能模块具有独立的控制信息,结合上述对控制信息和状态信息的描述,在对计算机设备的BIOS存储的功能模块进行校验之前,可以对各第一功能模块的控制信息和状态信息进行分析,确定是否需要擦除且未被擦除的第一功能模块,即检测用户是否要求计算机设备相对于常规配置移除某一种或多种功能,如果是,可以将用于实现用户要求所移除功能对应的第一功能模块擦除;对于不需要移除功能的第一功能模块,可以按照校验流程,利用其相应的签名信息对其进行校验,具体校验过程不做详述。
需要说明的是,由于计算机设备的BIOS中除了第一功能模块外,还有多个被移除概率较低的第二功能模块,在BIOS自检过程中,功能模块的校验阶段,BIOS是对未被擦除的所有功能模块(其包含未被擦除的第一功能模块和第二功能模块)进行校验,并不局限于本实施例描述的第一功能模块,本实施例对各功能模块的校验实现过程不做详述。
步骤S13,加载运行校验通过的第一功能模块,以使操作系统成功启动后的计算机设备能够实现相应的应用。
在计算机设备的上电自检(即BIOS自检)过程中,待完成对BIOS中各功能模块的校验后,可以通过引导文件,引导加载各功能模块(包括校验通过的第一功能模块和第二功能模块)的程序代码,以启动计算机设备的操作系统,完成对计算机设备的开机启动。可见,在启动计算机设备的操作系统之前,需校验和加载的功能模块并不局限于本实施例上述步骤描述的第一功能模块,以保证计算机设备成功启动后,能够运行常规应用,但并不包含用户需要移除的应用。
综上,本实施例中,可以在计算机设备上电启动过程中,具体是在启动操作系统之前,可以直接读取第一功能模块(用户可能要移除的程序代码)的状态信息及控制信息,据此擦除符合擦除条件的第一功能模块,以使得计算机设备不能实现相应的功能,满足用户对该计算机设备的特定要求;由于计算机设备仍然会对不符合擦除条件的第一功能模块进行校验,以推进计算机设备上电自检流程,保证计算机设备操作启动后能够运行相应应用,或使得应用能够实现相应功能。可见,本实施例不需要针对不同用户的使用要求开发独立的BIOS程序,即不用针对用户要求,定制相应的计算机设备,极大降低了计算机设备的开发和维护成本。
且由于本实施例对用户要求移除的第一功能模块的擦除操作,是在计算机设备上电启动过程中实现,具体依据相应控制信息实现,所以,在得到用户新的功能模块移除要求的情况下,可以通过更新相应的控制信息即可,不需要重新开发BIOS,也就是说,本实施例提出的这种处理方法易于扩展,提高了计算机设备功能配置调整的灵活性。
结合上图2所示的实现本申请提出的处理方法的计算机设备上电启动的安全机制实现过程示意图,本申请上述实施例中的第一功能模块可以存储于计算机设备的固件存储空间的特定功能区块,该第一功能模块对应的控制信息可以存储于固件存储空间的控制区块。
其中,如图4所示,上述控制信息可以包括每一个第一功能模块的控制标记和签名信息,该控制标记可以是控制标记位,如0或1,通过其具体数值表明用户是否要求擦除相应的第一功能模块,签名信息用来实现相应第一功能模块的校验。此外,固件存储空间还可以包括静态功能区块,该静态功能区块存储有多个第二功能模块。
在实际应用中,参照图4右侧附图,若控制标记为1(在1表示擦除相应第一功能模块的情况下),可以实现对相应第一功能模块的擦除,主板BIOS中的静态功能区块存储有各控制逻辑,通过执行控制逻辑,可以实现对未擦除的第一功能模块的签名信息进行校验,具体实现过程不做详述。
基于上述分析,参照图5,示出了本申请提出的处理方法的又一可选示例的流程示意图,本实施例可以是上述实施例描述的处理方法的一可选细化实现方式,如图5所示,该方法可以包括:
步骤S21,计算机设备上电启动过程中,获取第一功能模块的状态信息及控制信息;
其中,第一功能模块可以是指实现计算机设备的特定功能的程序代码,本实施例中,其可以是用户要求擦除概率较高的功能模块,如UEFI模块。
步骤S22,基于状态信息及控制信息中的控制标记,确定出符合擦除条件的第一功能模块及不符合擦除条件的第一功能模块;
结合上述对第一功能模块的状态信息和控制标记的描述,该控制标记的内容决定了是否要擦除相应的第一功能模块,该状态信息的内容表明了相应的第一功能模块当前是否已被擦除。因此,本实施例中符合擦除条件可以包括:控制标记表明擦除相应第一功能模块,且状态信息表明该第一功能模块未被擦除;不符合擦除条件可以包括:控制标记表明不擦除相应第一功能模块,且状态信息表明该第一功能模块处于未被擦除。
步骤S23,擦除符合擦除条件的第一功能模块;
按照上述分析,确定某一个或多个第一功能模块对应的控制标记表示擦除相应第一功能模块,对应的状态信息表明该第一功能模块当前并未被擦除,可以进入擦除模式,来擦处该第一功能模块,即移除计算机设备的某功能模块,满足某些国家法律要求计算机设备禁止运行某功能的要求,且不需要定制专用的固件系统,只需要按照本实施例描述的方式,对通用的计算机设备中的固件系统进行处理,降低了计算机设备开发及维护成本。
步骤S24,利用控制信息中的签名信息,对相应不符合擦除条件的第一功能模块进行校验;
对于不符合擦除条件的第一功能模块,本实施例可以利用其对应的签名信息进行完整性校验,具体过程可以参照上述计算机设备上电启动过程中的校验过程的描述。需要说明,在计算机设备启动校验过程中,除了对不符合擦除条件的第一功能模块进行校验外,还会对固件存储空间中存储的其他功能模块进行校验,以实现对计算机设备的完整性安全校验。
步骤S25,加载运行校验通过的第一功能模块,以使操作系统成功启动后的计算机设备能够运行相应的应用。
关于步骤S25的实现过程,可以参照上述实施例相应部分的描述,如图2所示,完成BIOS的校验后,可以执行引导加载程序,以加载各功能模块的程序代码,即支持操作系统正常运行的程序代码,具体可以加载到操作系统内核中,通过执行这些程序代码,启动计算机设备的操作系统,从而实现计算机设备的上电启动。
待计算机设备成功启动后,响应应用启动指令,启动运行应用过程中,根据应用需求,可以调用上述第一功能模块和/或第二功能模块,以实现相应的应用功能,具体内容不做限定。
综上,本实施例中,根据计算机设备用户对其安全使用要求,如要求其计算机设备移除某功能,可以直接将符合该要求的控制标记写入计算机设备中,这样,在计算机设备上电启动过程中,直接依据该控制标记的内容,得知用户要求移除哪一个或多个第一功能模块,在依据相应的状态信息,确定该第一功能模块当前未被擦除的情况下,直接擦除该第一功能模块,再对其他未被擦除的功能模块进行安全校验,待校验通过后,引导加载程序,启动计算机设备的操作系统。
这样,该计算机设备使用过程中,将无法再实现所擦除的第一功能模块对应的功能,相对于仅禁止第一功能模块运行,不彻底擦除该第一功能模块的处理方法,本实施例提出的这种处理方法,从根源上解决了因这类第一功能模块可能引起的安全问题,提高了计算机设备的使用安全性。而且,由于本实施例并未针对不同用户要求,定制相应的计算机设备,而是直接对通用配置的计算机设备执行该处理方法,降低了计算机设备开发和维护成本。
参照图6,示出了本申请提出的处理方法的又一可选示例的流程示意图,该方法可以适用于计算机设备,如图6所示,本实施例提出的处理方法可以包括:
步骤S31,获取针对固件存储空间中的特定功能区块存储的第一功能模块的第一更新指令;
本实施例中,对于计算机设备中第一功能模块的移除操作,可以在计算机设备生产时,针对该计算机设备所销售地区的要求实现;也可以在销售该计算机设备之前,将指示移除计算机设备某一个或多个第一功能模块的更新指令写入该计算机设备,这样,在用户首次启动该计算机设备时,可以按照本申请提出的处理方法,实现该第一功能模块的移除。
当然,本申请也可以是在用户使用计算机设备期间,提出希望移除该计算机设备中的某一个或多个第一功能模块的情况下,生成相应的更新指令,或者将该要求发送至服务器,由服务器生成相应的更新指令,以使得计算机设备响应该指令,完成对该第一功能模块的移除操作。
由此可见,步骤S31中的第一更新指令可以是计算机设备生产时,或销售之前,或用户使用期间生成的,具体可以是由售后人员输入计算机设备的,也可以是由服务器生成发送至计算机设备的,本申请对第一更新指令的生成方式及来源不做限定。
步骤S32,获取固件更新请求;
其中,固件更新请求可以用于请求更新计算机设备的固件,本申请对该固件更新请求生成方式及其内容不做限定,可以与上述第一更新指令生成方式类似,也可以按照方式生成,本申请不做详述。
步骤S33,响应固件更新请求,执行第一更新指令,更新该固件存储空间中的控制区块存储的相应控制信息;
结合上述分析,对于第一功能模块是否擦除的要求,与该第一功能模块的控制标记内容一致,因此,当需要移除的一个或多个第一功能模块,可以直接对该第一功能模块对应的控制标记进行更新即可。所以说,该第一更新指令中可以包括对相应第一功能模块的控制标记的更新内容,如要求控制标记更新为什么内容。
应该理解,控制区块存储的每一个第一功能模块的控制信息,包含了该第一功能模块的控制标记和签名信息,若上述需要擦除该第一功能模块,其对应的签名信息不再需要,可以直接删除该第一功能模块对应的签名信息。因此,本实施例对第一功能模块对应的控制信息的更新,可以包括将该第一功能模块对应控制标记从第一数值更新为第二数值,并删除相应的签名信息或将第一功能模块对应的签名信息写入控制区块。
在本实施例实际应用中,对于第一功能模块的控制信息的更新,可以是在固件更新过程中完成,因此,本实施例可以在响应固件更新请求,对固件进行更新过程中,执行第一更新指令,实现对相应第一功能模块的控制信息的更新。
步骤S34,计算机设备下一次上电启动过程中,从该控制区块读取各第一功能模块对应的控制标记;
按照上述方式完成对任一第一功能模块的控制信息的更新后,可以在用户下一次启动计算机设备时,在该计算机设备上电自检期间,利用更新后的控制信息,确定是否擦除相应的第一功能模块。
步骤S35,检测该控制标记中是否存在表明擦除相应第一功能模块的目标控制标记,如果存在,进入步骤S36;如果不存在,执行步骤S39;
步骤S36,获取该目标控制标记对应的目标第一功能模块的状态信息;
步骤S37,验证该状态信息是否表明该目标第一功能模块未被擦除,如果是,进入步骤S38;如果否,执行步骤S39;
步骤S38,擦除该目标第一功能模块;
结合上文对第一功能模块的控制标记及状态信息的描述,本实施例在控制标记表明擦除相应第一功能模块,且状态信息表明该第一功能模块未被擦除的情况下,计算机设备才会进入擦除模式,执行步骤S38。需要说明,关于对第一功能模块的控制标记和状态信息的检测顺序,并不局限于本实施例的步骤序号顺序。
在一些实施例中,在执行步骤S38之后,本申请提出的处理方法还可以包括:生成针对擦除的第一功能模块的状态标志位,该状态标志位可以用于表明相应第一功能模块已被擦除的状态信息,因此,上述读取第一功能模块的状态信息可以包括:读取第一功能模块的状态标志位,得到第一功能模块的状态信息。
可见,对于用户要求擦除的第一功能模块,在首次上电启动计算机设备时,可以按照本实施例描述的方式对其进行擦除,在之后启动计算机设备时,依据其状态标志位,不需要再对其进行擦除操作。
步骤S39,获取多个第一功能模块及多个第二功能模块各自对应的签名信息;
步骤S310,利用读取到的签名信息,对相应的功能模块进行校验;
步骤S311,加载运行校验通过的第一功能模块和第二功能模块,以使操作系统成功启动后的计算机设备能够运行相应的应用。
如上述实施例相应部分的分析,按照上述方式对控制区块记录的控制标记进行检测后,将要求擦除的第一功能模块擦除后,可以继续对剩余的其他功能模块进行安全校验,并在校验通过后,按照引导加载程序,将这些功能模块的程序代码加载到操作系统内核,成功启动计算机设备。
综上所述,本实施例中,当需要移除计算机设备中的某一个或多个第一功能模块的情况下,可以在更新计算机设备的固件期间(即BIOS更新期间),执行针对该第一功能模块的第一更新指令,更新该第一功能模块相应的控制信息,包括更新其控制标记及签名信息,并在下次启动计算机设备时,在BIOS自检过程中,按照更新后的控制信息,擦除相应的第一功能模块,待对剩余的功能模块进行签名校验,并校验通过后,可以执行相应的程序代码,以使得计算机设备的操作系统成功启动,此时的计算机设备将不能再实现所擦除的第一功能模块对应的功能,具体内容可以依据该第一功能模块的内容确定,本申请不做详述。
可见,计算机设备可以在生产期间,根据不同国家政府的法律要求或不同用户对计算机设备使用安全的特殊要求,按照上述方式擦除相应的第一功能模块,甚至在计算机设备达到用户手中后,也可以根据这些要求,通过远程方式将相应的更新指令发送至该计算机设备,以使得用户下次启动计算机设备时,移除该计算机设备中相应的第一功能模块,满足用户使用要求。
在本申请提出的又一些实施例中,依据实际需求,计算机设备BIOS记录的某一个或多个第二功能模块,可能会变为第一功能模块,即固件存储空间的静态功能区块存储的第二功能模块,也可能会被要求移除,这种情况,可以先将其转移到特定功能区块,再按照上述实施例描述的方式,实现对其移除操作。
因此,在上述实施例的基础上,本申请提出的处理方法还可以包括:
获取针对第二功能模块的第二更新指令,在响应固件更新请求期间,执行该第二更新指令,将静态功能区块中相应的第二功能模块作为第一功能模块转移至特定功能区块,并向控制区块添加相应的控制信息。
其中,将第二功能模块转移至特定功能区块后,该第二功能模块即为第一功能模块,向控制区块添加相应的控制标记可以来自第二更新请求,相应的签名信息为固件存储空间中的OBB存储的原第二功能模块对应的签名信息,可以直接将该OBB存储的原第二功能模块对应的签名信息转移至控制区块,但并不局限于这种实现方式。
在一种可能的实现方式中,对于上述第一更新指令和第二更新指令可以是由服务器生成并发送至计算机设备的,因此,上述获取针对第一功能模块的第一更新指令可以包括:接收服务器推送的针对第一功能模块的第一更新指令;相应地,获取针对第二功能模块的第二更新指令可以包括:接收服务器推送的针对第二功能模块的第二更新指令。
当然,如上述分析,也可以是计算机设备出厂前,通过响应工作人员输入的功能模块更新请求生成的,因此,获取针对第一功能模块的第一更新指令可以包括:在计算机设备出厂之前,响应第一功能模块更新请求,生成针对第一功能模块的第一更新指令;获取针对第二功能模块的第二更新指令可以包括:在计算机设备出厂之前,响应第二功能模块更新请求,生成针对第二功能模块的第二更新指令。
参照图7,示出了本申请提出的处理装置的一可选示例的结构示意图,该处理装置可以适用于计算机设备,如图7所示,该处理装置可以包括:
信息读取单元11,用于计算机设备上电启动过程中,读取第一功能模块的状态信息及控制信息,所述第一功能模块是指实现所述计算机设备的特定功能的程序代码;
本实施例中,所述第一功能模块存储于所述计算机设备的固件存储空间的特定功能区块;所述控制信息存储于所述固件存储空间的控制区块,所述控制信息包括每一所述第一功能模块的控制标记和签名信息;所述固件存储空间还包括静态功能区块,所述静态功能区块存储有多个第二功能模块。
功能模块处理单元12,用于基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
在一些实施例中,上述该符合擦除条件的第一功能模块包括:所述控制标记表明擦除相应第一功能模块,且所述状态信息表明该第一功能模块未被擦除;相应地,不符合擦除条件的第一功能模块包括:所述控制标记表明不擦除相应第一功能模块,且所述状态信息表明该第一功能模块处于未被擦除。
基于此,如图8所示,该功能模块处理单元12可以包括:
第一确定单元121,用于基于所述状态信息及所述控制标记,确定出符合擦除条件的第一功能模块及不符合擦除条件的第一功能模块;
擦除单元122,用于擦除符合擦除条件的第一功能模块;
在一些实施例中,上述处理装置还可以包括:
状态标志位生成单元,用于在擦除单元122擦除符合擦除条件的第一功能模块之后,生成针对擦除的所述第一功能模块的状态标志位,所述状态标志位用于表明相应第一功能模块已被擦除的状态信息;
上述信息读取单元11可以包括:
状态信息得到单元,用于读取所述第一功能模块的状态标志位,得到所述第一功能模块的状态信息。
校验单元123,用于利用所述签名信息,对相应不符合所述擦除条件的第一功能模块进行校验。
加载运行单元13,用于加载运行校验通过的第一功能模块,以使操作系统成功启动后的所述计算机设备能够运行相应的应用。
在一些实施例中,如图9所示,上述处理装置还可以包括:
第一更新指令获取单元14,用于获取针对所述第一功能模块的第一更新指令;
第二更新指令获取单元15,用于获取针对所述第二功能模块的第二更新指令;
在一种可能的实现方式中,第一更新指令获取单元14可以包括:
第一接收单元,用于接收服务器推送的针对所述第一功能模块的第一更新指令;或者,
第一生成单元,用于在所述计算机设备出厂之前,响应功能模块更新请求,生成针对所述第一功能模块的第一更新指令;
上述第二更新指令获取单元15可以包括:
第二接收单元,用于接收服务器推送的针对所述第二功能模块的第二更新指令;或者,
第二生成单元,用于在所述计算机设备出厂之前,响应功能模块更新请求,生成针对所述第二功能模块的第二更新指令。
固件更新请求获取单元16,用于获取固件更新请求,所述固件更新请求用于请求更新所述计算机设备的固件;
固件更新请求响应单元17,用于响应固件更新请求,对计算机设备的固件进行更新;
第一更新指令执行单元18,用于在响应固件更新请求期间,执行所述第一更新指令,更新所述控制区块中相应的控制信息;
第二更新指令执行单元19,用于在响应固件更新请求期间,执行所述第二更新指令,将所述静态功能区块中相应的第二功能模块作为第一功能模块转移至所述特定功能区块,并向所述控制区块添加相应的控制信息。
需要说明的是,关于上述各装置实施例中的各种模块、单元等,均可以作为程序模块存储在存储器中,由处理器执行存储在存储器中的上述程序模块,以实现相应的功能,关于各程序模块及其组合所实现的功能,以及达到的技术效果,可以参照上述方法实施例相应部分的描述,本实施例不再赘述。
本申请还提供了一种存储介质,其上可以存储程序,该程序可以被处理器调用并加载,以实现上述实施例描述的信息处理方法的各个步骤,具体实现过程可以参照上述方法实施例相应部分的描述。
参照图10,示出了本申请实施例提出的一种计算机设备的硬件结构示意图,该计算机设备可以包括:
主板21;
设置于所述主板21中的固件22,该固件22用于加载并执行预存的程序,以实现上述方法实施例描述的信息处理方法的各步骤,具体实现过程可以参照上述方法实施例相应部分的描述。
应该理解的是,计算机设备中的组成结构并不局限于上文给出的主板及固件(BIOS),根据实际需要,如图11所示,该计算机设备还可以包括通信接口、存储器、处理器,如键盘、鼠标、摄像头、拾音器等输入设备中的至少一个,如显示器、扬声器、振动机构、指示灯等输出设备中的至少一个等等。上图10和图11所示的计算机设备的结构并不构成对本申请实施例中计算机设备的限定,在实际应用中,计算机设备可以包括比图10和11所示的更多或更少的部件,或者组合某些部件,本申请在此不做一一列举。
其中,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。处理器,可以为中央处理器(CentralProcessing Unit,CPU)、特定应用集成电路(application-specific integratedcircuit,ASIC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
关于处理器调用存储器存储的程序,所实现的应用功能,具体可以依据该计算机设备的产品类型,及其安装的应用确定,本申请不做详述。
本说明书中各个实施例采用递进或并列的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种处理方法,所述方法包括:
计算机设备上电启动过程中,获取第一功能模块的状态信息及控制信息,所述第一功能模块是指实现所述计算机设备的特定功能的程序代码;
基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
加载运行校验通过的第一功能模块,以使操作系统成功启动后的所述计算机设备能够运行相应的应用。
2.根据权利要求1所述的方法,所述第一功能模块存储于所述计算机设备的固件存储空间的特定功能区块;
所述控制信息存储于所述固件存储空间的控制区块,所述控制信息包括每一所述第一功能模块的控制标记和签名信息;
所述固件存储空间还包括静态功能区块,所述静态功能区块存储有多个第二功能模块。
3.根据权利要求2所述的方法,所述符合擦除条件的第一功能模块包括:
所述控制标记表明擦除相应第一功能模块,且所述状态信息表明该第一功能模块未被擦除;
所述不符合擦除条件的第一功能模块包括:
所述控制标记表明不擦除相应第一功能模块,且所述状态信息表明该第一功能模块处于未被擦除。
4.根据权利要求2或3所述的方法,所述基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验,包括:
基于所述状态信息及所述控制标记,确定出符合擦除条件的第一功能模块及不符合擦除条件的第一功能模块;
利用所述签名信息,对相应不符合所述擦除条件的第一功能模块进行校验。
5.根据权利要求2所述的方法,所述方法还包括:
获取针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令;
执行所述第一更新指令,更新所述控制区块中相应的控制信息;
执行所述第二更新指令,将所述静态功能区块中相应的第二功能模块作为第一功能模块转移至所述特定功能区块,并向所述控制区块添加相应的控制信息。
6.根据权利要求5所述的方法,所述方法还包括:
获取固件更新请求,所述固件更新请求用于请求更新所述计算机设备的固件;
所述第一更新指令及所述第二更新指令具体在响应所述固件更新请求过程中执行。
7.根据权利要求5所述的方法,获取针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令,包括:
接收服务器推送的针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令;
或者;
在所述计算机设备出厂之前,响应功能模块更新请求,生成针对所述第一功能模块的第一更新指令,和/或针对所述第二功能模块的第二更新指令。
8.根据权利要求1所述的方法,在所述擦除符合擦除条件的第一功能模块之后,所述方法还包括:
生成针对擦除的所述第一功能模块的状态标志位,所述状态标志位用于表明相应第一功能模块已被擦除的状态信息;
所述获取第一功能模块的状态信息,包括:
读取所述第一功能模块的状态标志位,得到所述第一功能模块的状态信息。
9.一种处理装置,所述装置包括:
信息读取单元,用于计算机设备上电启动过程中,读取第一功能模块的状态信息及控制信息,所述第一功能模块是指实现所述计算机设备的特定功能的程序代码;
功能模块处理单元,用于基于所述状态信息及所述控制信息,擦除符合擦除条件的第一功能模块,并对不符合所述擦除条件的第一功能模块进行校验;
加载运行单元,用于加载运行校验通过的第一功能模块,以使操作系统成功启动后的所述计算机设备能够运行相应的应用。
10.一种计算机设备,所述计算机设备包括:
主板;
设置于所述主板中的固件,所述固件用于加载并执行预存的程序,以实现如权利要求1~8所述的处理方法的各步骤。
CN201911395244.3A 2019-12-30 2019-12-30 处理方法、装置及计算机设备 Active CN111158771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911395244.3A CN111158771B (zh) 2019-12-30 2019-12-30 处理方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911395244.3A CN111158771B (zh) 2019-12-30 2019-12-30 处理方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN111158771A true CN111158771A (zh) 2020-05-15
CN111158771B CN111158771B (zh) 2021-08-17

Family

ID=70559185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911395244.3A Active CN111158771B (zh) 2019-12-30 2019-12-30 处理方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN111158771B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915500A (zh) * 2023-09-05 2023-10-20 武汉万数科技有限公司 一种接入设备的安全检测方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601467A (zh) * 2003-09-22 2005-03-30 联想(北京)有限公司 一种嵌入式设备应用软件的定制方法
CN1940868A (zh) * 2005-09-26 2007-04-04 联想(北京)有限公司 一种计算机应用系统及其数据处理方法
US20070169064A1 (en) * 2005-08-16 2007-07-19 Shiro Hagihara Information processing apparatus, and information processing method and program
CN101211267A (zh) * 2006-12-29 2008-07-02 英业达股份有限公司 一种客制化基本输入输出系统的更新方法
CN102112963A (zh) * 2008-08-05 2011-06-29 惠普开发有限公司 用于定制软件的方法和设备
CN104360877A (zh) * 2014-10-24 2015-02-18 同济大学 基于Bootloader自更新的ECU固件更新方法
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、系统及设备
US20170269671A1 (en) * 2016-03-21 2017-09-21 Samsung Electronics Co., Ltd. Electronic device and method for controlling the same
CN108154025A (zh) * 2017-12-22 2018-06-12 北京四达时代软件技术股份有限公司 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
CN109086181A (zh) * 2018-09-21 2018-12-25 郑州云海信息技术有限公司 一种bios架构、自检方法、系统和存储介质
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601467A (zh) * 2003-09-22 2005-03-30 联想(北京)有限公司 一种嵌入式设备应用软件的定制方法
US20070169064A1 (en) * 2005-08-16 2007-07-19 Shiro Hagihara Information processing apparatus, and information processing method and program
CN1940868A (zh) * 2005-09-26 2007-04-04 联想(北京)有限公司 一种计算机应用系统及其数据处理方法
CN101211267A (zh) * 2006-12-29 2008-07-02 英业达股份有限公司 一种客制化基本输入输出系统的更新方法
CN102112963A (zh) * 2008-08-05 2011-06-29 惠普开发有限公司 用于定制软件的方法和设备
CN104360877A (zh) * 2014-10-24 2015-02-18 同济大学 基于Bootloader自更新的ECU固件更新方法
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、系统及设备
US20170269671A1 (en) * 2016-03-21 2017-09-21 Samsung Electronics Co., Ltd. Electronic device and method for controlling the same
CN108154025A (zh) * 2017-12-22 2018-06-12 北京四达时代软件技术股份有限公司 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
CN109086181A (zh) * 2018-09-21 2018-12-25 郑州云海信息技术有限公司 一种bios架构、自检方法、系统和存储介质
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915500A (zh) * 2023-09-05 2023-10-20 武汉万数科技有限公司 一种接入设备的安全检测方法及系统
CN116915500B (zh) * 2023-09-05 2023-11-17 武汉万数科技有限公司 一种接入设备的安全检测方法及系统

Also Published As

Publication number Publication date
CN111158771B (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
US11080405B2 (en) Securing operating system configuration using hardware
US10656936B2 (en) Systems and methods for software integrity validation using blockchain
CN103718165B (zh) Bios闪存攻击保护和通知
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
KR101280048B1 (ko) 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
US20140325644A1 (en) Operating system-independent integrity verification
US10599419B2 (en) Secure firmware updates using virtual machines to validate firmware packages
US10592661B2 (en) Package processing
US11281768B1 (en) Firmware security vulnerability verification service
CN102521081A (zh) 修复遭破坏的软件
US20170255775A1 (en) Software verification systems with multiple verification paths
CN110162429B (zh) 系统修复方法、服务器及存储介质
CN110874467B (zh) 信息处理方法、装置、系统以及处理器、存储介质
CN107567629A (zh) 在可信执行环境容器中的动态固件模块加载器
TW202044022A (zh) 更新信號技術
EP1631905A1 (en) Dynamic bios execution and concurrent update for a blade server
CN115062307B (zh) 基于Open POWER的程序完整性校验方法、系统、终端及存储介质
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
CN107615293B (zh) 包括期满检测的平台管理方法和装备
CN111158771B (zh) 处理方法、装置及计算机设备
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
KR102538096B1 (ko) 어플리케이션을 검증하는 디바이스 및 방법
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant