CN116204211A - 一种信息处理方法、装置、设备和计算机可读存储介质 - Google Patents

一种信息处理方法、装置、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN116204211A
CN116204211A CN202310108028.6A CN202310108028A CN116204211A CN 116204211 A CN116204211 A CN 116204211A CN 202310108028 A CN202310108028 A CN 202310108028A CN 116204211 A CN116204211 A CN 116204211A
Authority
CN
China
Prior art keywords
module
firmware
firmware file
file
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310108028.6A
Other languages
English (en)
Inventor
杨坤
叶志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202310108028.6A priority Critical patent/CN116204211A/zh
Publication of CN116204211A publication Critical patent/CN116204211A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种信息处理方法,所述方法包括:如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的所述第一模块的固件的固件文件;其中,所述固件文件用于支持所述第一模块的运行;通过所述电子设备中的第二模块对所述固件文件进行验证;如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中。本申请实施例同时还公开了一种信息处理装置、设备和计算机可读存储介质。

Description

一种信息处理方法、装置、设备和计算机可读存储介质
技术领域
本申请涉及计算机领域中的信息处理技术,尤其涉及一种信息处理方法、装置、设备和计算机可读存储介质。
背景技术
在工作站系统中存在各种设备比如局域网(local area network,Lan)、可信计算平台模块(Trusted Platform Module,TPM)、嵌入式控制器(Embedded Controller,EC)、基本输入/输出系统(Basic Input Output System,BIOS)、管理引擎(Management Engine,ME)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)、电源供应器(Power Supply Unit,PSU)、电池(Battery)、电力输送(Power delivery,PD)等,这些设备在产品量产后有可能需要在线升级固件(Firmware)以修复一些问题。同时,随着各个厂商对安全问题越来越重视,目前主要通过如下方式实现工作站产品的系统内部各种设备的安全升级:一种是在操作系统(Operating System,OS)下通过第三方软件直接更新;另一种是胶囊式固件更新;但是,上述固件更新方法存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
发明内容
为解决上述技术问题,本申请实施例期望提供一种信息处理方法、装置、设备和计算机可读存储介质,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
本申请的技术方案是这样实现的:
一种信息处理方法,所述方法包括:
如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的所述第一模块的固件的固件文件;其中,所述固件文件用于支持所述第一模块的运行;
通过所述电子设备中的第二模块对所述固件文件进行验证;
如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中。
上述方案中,所述通过所述电子设备中的第二模块对所述固件文件进行验证,包括:
通过所述第二模块将所述固件文件存储在所述电子设备中的目标缓存中;
通过所述第二模块,采用目标验证方式对所述目标缓存中的所述固件文件进行验证。
上述方案中,所述通过所述第二模块将所述固件文件存储在所述电子设备中的目标缓存中,包括:
采用第一密钥对所述固件文件进行加密;
通过所述第二模块,将加密后的所述固件文件存储至目标存储器对应的目标缓存中。
上述方案中,所述通过所述第二模块,采用目标验证方式对所述目标缓存中的所述固件文件进行验证,包括:
通过所述第二模块,采用与所述第一密钥对应的第二密钥对所述目标存储器对应的目标缓存中的所述加密后的固件文件进行验证。
上述方案中,所述通过所述第二模块,采用与所述第一密钥对应的第二密钥对所述目标存储器对应的目标缓存中的所述加密后的固件文件进行验证,包括:
通过所述第二模块的固件从所述目标存储器对应的目标缓存中读取所述加密后的固件文件;
采用所述第二密钥对所述加密后的固件文件进行解密。
上述方案中,所述如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中,包括:
如果通过所述第二模块对所述加密后的固件文件解密成功确定所述固件文件验证通过,并通过所述第二模块基于目标通信总线将所述固件文件存储至所述电子设备的所述第一模块对应存储模块中;
在所述电子设备上显示用于指示所述固件更新成功的信息。
上述方案中,所述方法还包括:
如果通过所述第二模块对所述加密后的固件文件解密失败确定所述固件文件未通过验证,并通过所述第二模块在所述电子设备上显示用于指示所述固件更新失败的信息。
一种信息处理装置,所述装置包括:
确定单元,用于如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的所述第一模块的固件的固件文件;其中,所述固件文件用于支持所述第一模块的运行;
验证单元,用于通过所述电子设备中的第二模块对所述固件文件进行验证;
处理单元,用于如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中。
一种电子设备,所述电子设备包括:处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的通信连接;
所述处理器用于执行存储器中的信息处理程序,以实现上述的信息处理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的信息处理方法的步骤。
本申请的实施例所提供的信息处理方法、装置、设备和计算机可读存储介质,如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的第一模块的固件的固件文件,固件文件用于支持第一模块的运行,通过电子设备中的第二模块对固件文件进行验证,如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中,如此,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
附图说明
图1为本申请的实施例提供的一种信息处理方法的流程示意图;
图2为本申请的实施例提供的另一种信息处理方法的流程示意图;
图3为本申请的实施例提供的一种信息处理方法对应的硬件框架示意图;
图4为本申请的实施例提供的又一种信息处理方法的流程示意图;
图5为本申请的实施例提供的一种信息处理装置的结构示意图;
图6为本申请的实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请的实施例提供一种信息处理方法,该方法应用于电子设备中,参照图1所示,该方法包括以下步骤:
步骤101、如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的第一模块的固件的固件文件。
其中,固件文件用于支持第一模块的运行。
在本申请实施例中,第一模块可以是电子设备中的具有固件的各种设备;在一种可行的实现方式中,第一模块可以包括:Lan、TPM、BIOS、ME、CPLD、PSU、Battery、PD等;固件文件可以是第一模块的固件发生更新后对应的固件的文件。
步骤102、通过电子设备中的第二模块对固件文件进行验证。
在本申请实施例中,第二模块可以指的是电子设备中的具有信息验证功能的控制器;在一种可行的实现方式中,第二模块可以指的是EC;也就是说,在对电子设备中的设备的固件进行升级的时候,可以通过EC来对需要升级的固件对应的固件文件进行安全验证。
需要说明的是,EC本身就具有对固件对应的固件文件进行验证的功能,在对电子设备中的设备的固件进行升级的时候采用EC对其升级后的固件对应的固件文件进行验证,这种方式所有的厂商均可以适用,实现了能够提供一种统一的升级方式,且不会额外增加系统的功耗,进而不需要额外的增加系统资源表格(即ESRT表),从而降低了升级验证的难度,也避免了技术成本的增加。
步骤103、如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中。
在本申请实施例中,在通过第二模块确定第一模块对应的升级后的固件文件验证通过的时候,可以认为此时获取的升级后的固件所对应的固件文件是安全,也就是说此次第一模块的固件的升级是安全的,那就可以让第一模块使用升级后的固件;因此,可以将升级后的固件对应的固件文件存储在电子设备中的与第一模块对应的存储区域中。需要说明的是,本申请实施例中是在升级后的固件对应的固件文件经过验证后才将其固件文件写入到第一模块对应的存储区域中的,这就可以保证升级后的设备的固件的安全性,从而使得设备的固件可以安全升级。
本申请的实施例所提供的信息处理方法,如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的第一模块的固件的固件文件,固件文件用于支持第一模块的运行,通过电子设备中的第二模块对固件文件进行验证,如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中,如此,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
本申请的实施例提供一种信息处理方法,参照图2所示,该方法可以包括以下步骤:
步骤201、如果确定需要对电子设备中第一模块的固件进行更新,电子设备获得更新后的第一模块的固件的固件文件。
其中,固件文件用于支持第一模块的运行。
在本申请实施例中,获取的固件文件是给第一模块提供服务,以支持第一模块的正常运行的固件的文件。
步骤202、电子设备通过第二模块将固件文件存储在电子设备中的目标缓存中。
在本申请实施例中,目标缓存可以指的是电子设备中的用来临时存储文件的缓存模块,其中,目标缓存可以指的是电子设备中的EC对其具有读写权限的特定的缓存模块。需要说明的,通过EC将设备的固件文件存储到特定的缓存模块中,以便后续EC从该特定的缓存模块中读取该固件文件并对该固件文件进行验证,从而可以保证对设备的固件文件的验证的顺利进行。
其中,步骤202可以通过以下方式来实现:
步骤202a、电子设备采用第一密钥对固件文件进行加密。
在本申请实施例中,第一密钥可以是预先约定好的私钥,即可以采用预先约定好的私钥对固件文件进行加密。在一种可行的实现方式中,第一密钥可以是高速存储器私钥(High-Speed Memory private key,HSM private key),那么可以采用HSM private key对固件文件进行签名以实现对固件文件的加密。需要说明的是,固件文件可以是以二进制的形式存在的。其中,升级后的固件的固件文件可以是设备供应商提供的。
步骤202b、电子设备通过第二模块,将加密后的固件文件存储至目标存储器对应的目标缓存中。
在本申请实施例中,目标存储器可以指的是串行外设接口(Serial PeripheralInterface,SPI)只读存储器(Rom)。具体的,如图3所示可以使用第三方工具(Tool)或者采用胶囊式(Capsule)升级的方式,通过EC将加密过的固件文件写入SPI ROM缓存(buffer)中。
步骤203、电子设备通过第二模块,采用目标验证方式对目标缓存中的固件文件进行验证。
在本申请实施例中,目标验证方式可以指的是通过对目标缓存中的固件文件进行解密,并基于解密的结果来验证固件文件。
其中,步骤203可以通过以下方式来实现:
步骤203a、电子设备通过第二模块,采用与第一密钥对应的第二密钥对目标存储器对应的目标缓存中的加密后的固件文件进行验证。
在本申请实施例中,第二密钥可以是与第一密钥(即私钥)对应的公钥(publickey);通过EC将加密后的固件文件存储在SPI ROM buffer后,可以通知EC加密后的固件文件已存储完成,之后,如图3所示,可以通过EC代码对SPI Rom buffer中的内容进行读取,并使用与私钥对应的HSM public key进行签名验证。需要说明的是,EC固件内部中提前存放有HSM public key。
步骤204、如果通过第二模块对固件文件验证通过,电子设备存储固件文件至电子设备中的第一模块对应的存储模块中。
在本申请实施例中,如果通过EC使用HSM public key对SPI Rom buffer读取的加密过的固件文件的解密成功时,就可以认为对固件文件的验证通过了;此时,就可以将固件文件存储到设备自身所对应的存储模块中。其中,本申请实施例中,可以将EC作为系统的信任根(Root of Trust,RoT),经过EC强制对设备的固件文件进行安全校验,保证了设备固件的更新的安全性。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请的实施例所提供的信息处理方法,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
本申请的实施例提供一种信息处理方法,参照图4所示,该方法可以包括以下步骤:
步骤301、如果确定需要对电子设备中第一模块的固件进行更新,电子设备获得更新后的第一模块的固件的固件文件。
其中,固件文件用于支持第一模块的运行。
步骤302、电子设备采用第一密钥对固件文件进行加密。
步骤303、电子设备通过第二模块,将加密后的固件文件存储至目标存储器对应的目标缓存中。
步骤304、电子设备通过第二模块的固件从目标存储器对应的目标缓存中读取加密后的固件文件。
在本申请实施例中,可以通过EC的固件对SPI Rom Buffer中的内容进行读取,读取到的就是签名过的设备的固件文件。
步骤305、电子设备采用第二密钥对加密后的固件文件进行解密。
在本申请实施例中,通过EC的固件使用与私钥对应的公钥对签名过的设备的固件文件进行签名校验;如果对签名过的设备的固件文件的签名校验成功,则可以认为对设备的固件文件的验证通过了。
需要说明的是,步骤305之后可以执行步骤306~307,或者执行步骤308。
步骤306、如果通过第二模块对加密后的固件文件解密成功电子设备确定固件文件验证通过,并通过第二模块基于目标通信总线将固件文件存储至电子设备的第一模块对应存储模块中。
在本申请实施例中,在对设备的固件文件验证通过的情况下,就可以认为此时获取的设备的固件文件是安全的,也就意味着对设备的固件的升级的整个过程是安全的,那么此时就可以将获取的固件的固件文件给设备自身;具体的,如图3所示,EC把验证过签名的二进制文件(即固件文件),通过I2C总线或者SPI写入到设备(例如CPLD、Battery或PD)等设备中;同时,可以返回成功状态给设备对应的上层软件。当然,图3中只是示出了EC通过I2C总线将设备的固件文件写入到对应的I2C设备中。
需要说明的是,将设备的固件文件写入到对应的设备中,可以是通过将设备的固件文件存储至设备对应的存储区域中来实现的。此外,固件文件写到到设备后,设备就可以依托于升级后的固件进行一些正常的操作,从而保证设备的正常运行。并且,本申请实施例中对设备的固件的升级过程中的安全验证依赖于EC,无需更加BIOS等其他部件的工作压力,加大的减少了BIOS等其他部件的工作量,也不需要供应商额外提供驱动,在保证了设备的固件安全升级的同时可以适用于各种不同配置的厂商,提高了电子设备与用户的交互性能。
步骤307、电子设备在电子设备上显示用于指示固件更新成功的信息。
在本申请实施例中,在将设备的固件文件成功写入到设备对应的存储区域后,可以通过上层软件生成用于指示设备的固件更新成功的信息,并将该信息显示在电子设备的显示屏幕上;这样,用户就可以知晓当前对设备的固件的升级已经成功,从而使得后续的操作可以顺利的执行。
步骤308、如果通过第二模块对加密后的固件文件解密失败电子设备确定固件文件未通过验证,并通过第二模块在电子设备上显示用于指示固件更新失败的信息。
在本申请实施例中,如果对签名过的设备的固件文件的签名校验失败了,则可以认为对设备的固件文件的验证没有通过;此时,就可以认为获取的设备的固件文件是不安全的,也就意味着对设备的固件的升级的个过程是不安全的;那么EC就需要返回失败状态的信息给上层软件;进而,可以通过上层软件生成用于指示设备的固件更新失败的信息,该失败的信息显示在电子设备的显示屏幕上,以便于用户可以知晓当前针对设备的固件升级失败;这样,用户就可以针对性的进行失败原因检查或采取一些相应的措施。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请的实施例所提供的信息处理方法,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
基于前述实施例,本申请实施例提供一种信息处理装置,该信息处理装置可以应用于图1、2和4对应的实施例提供的信息处理方法中,参照图5示,该信息处理装置4可以包括:确定单元41、验证单元42和处理单元43,其中:
确定单元41,用于如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的第一模块的固件的固件文件;
其中,固件文件用于支持第一模块的运行;
验证单元42,用于通过电子设备中的第二模块对固件文件进行验证;
处理单元43,用于如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中。
在本申请其他实施例中,验证单元42还用于执行以下步骤:
通过第二模块将固件文件存储在电子设备中的目标缓存中;
通过第二模块,采用目标验证方式对目标缓存中的固件文件进行验证。
在本申请其他实施例中,验证单元42还用于执行以下步骤:
采用第一密钥对固件文件进行加密;
通过第二模块,将加密后的固件文件存储至目标存储器对应的目标缓存中。
在本申请其他实施例中,验证单元42,还用于通过第二模块,采用与第一密钥对应的第二密钥对目标存储器对应的目标缓存中的加密后的固件文件进行验证。
在本申请其他实施例中,验证单元42还用于执行以下步骤:
通过第二模块的固件从目标存储器对应的目标缓存中读取加密后的固件文件;
采用与第一密钥对应的第二密钥对加密后的固件文件进行解密。
在本申请其他实施例中,处理单元43还用于执行以下步骤:
如果通过第二模块对加密后的固件文件解密成功确定固件文件验证通过,并通过第二模块基于目标通信总线将固件文件存储至电子设备的第一模块对应存储模块中;
在电子设备上显示用于指示固件更新成功的信息。
在本申请其他实施例中,处理单元43还用于执行以下步骤:
如果通过第二模块对加密后的固件文件解密失败确定固件文件未通过验证,并通过第二模块在电子设备上显示用于指示固件更新失败的信息。
需要说明的是,各个单元所执行的步骤的具体实现过程可以参照图1、2和4对应的实施例提供的信息处理方法中的描述,此处不再赘述。
本申请的实施例所提供的信息处理装置,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
基于前述实施例,本申请的实施例提供一种电子设备,该电子设备可以应用于图1、2和4对应的实施例提供的信息处理方法中,参照图6示,该电子设备5可以包括:处理器51、存储器52和通信总线53,其中:
通信总线53用于实现处理器51和存储器52之间的通信连接;
处理器51用于执行存储器52中的信息处理程序,以实现以下步骤:
如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的第一模块的固件的固件文件;
其中,固件文件用于支持第一模块的运行;
通过电子设备中的第二模块对固件文件进行验证;
如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序的通过电子设备中的第二模块对固件文件进行验证,以实现以下步骤:
通过第二模块将固件文件存储在电子设备中的目标缓存中;
通过第二模块,采用目标验证方式对目标缓存中的固件文件进行验证。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序的通过第二模块将固件文件存储在电子设备中的目标缓存中,以实现以下步骤:
采用第一密钥对固件文件进行加密;
通过第二模块,将加密后的固件文件存储至目标存储器对应的目标缓存中。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序的通过第二模块,采用目标验证方式对目标缓存中的固件文件进行验证,以实现以下步骤:
通过第二模块,采用与第一密钥对应的第二密钥对目标存储器对应的目标缓存中的加密后的固件文件进行验证。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序的通过第二模块,采用与第一密钥对应的第二密钥对目标存储器对应的目标缓存中的加密后的固件文件进行验证,以实现以下步骤:
通过第二模块的固件从目标存储器对应的目标缓存中读取加密后的固件文件;
采用与第一密钥对应的第二密钥对加密后的固件文件进行解密。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序的如果通过第二模块对固件文件验证通过,存储固件文件至电子设备中的第一模块对应的存储模块中,以实现以下步骤:
如果通过第二模块对加密后的固件文件解密成功确定固件文件验证通过,并通过第二模块基于目标通信总线将固件文件存储至电子设备的第一模块对应存储模块中;
在电子设备上显示用于指示固件更新成功的信息。
在本申请的其他实施例中,处理器51用于执行存储器52中的信息处理程序,还可以实现以下步骤:
如果通过第二模块对加密后的固件文件解密失败确定固件文件未通过验证,并通过第二模块在电子设备上显示用于指示固件更新失败的信息。
需要说明的是,本实施例中处理器所执行的步骤的具体实现过程,可以参照图1、2和4对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本申请的实施例所提供的电子设备,在对电子设备中的第一模块的固件进行升级的时候,可以通过电子设备中的第二模块对第一模块的升级后的固件文件进行验证,且只有在验证通过时才会用于给第一模块来使用,不需要通过复杂的方法来进行固件的升级,且保证了升级后的固件的安全性,可以适用于任何的厂商,解决了相关技术中进行固件升级的时候存在无法保证固件的安全升级且无法提供统一的升级方式,同时难度较大且无法适用于所有的厂商的问题。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图1、2和4对应的实施例提供的信息处理方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

Claims (10)

1.一种信息处理方法,所述方法包括:
如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的所述第一模块的固件的固件文件;其中,所述固件文件用于支持所述第一模块的运行;
通过所述电子设备中的第二模块对所述固件文件进行验证;
如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中。
2.根据权利要求1所述的方法,所述通过所述电子设备中的第二模块对所述固件文件进行验证,包括:
通过所述第二模块将所述固件文件存储在所述电子设备中的目标缓存中;
通过所述第二模块,采用目标验证方式对所述目标缓存中的所述固件文件进行验证。
3.根据权利要求2所述的方法,所述通过所述第二模块将所述固件文件存储在所述电子设备中的目标缓存中,包括:
采用第一密钥对所述固件文件进行加密;
通过所述第二模块,将加密后的所述固件文件存储至目标存储器对应的目标缓存中。
4.根据权利要求3所述的方法,所述通过所述第二模块,采用目标验证方式对所述目标缓存中的所述固件文件进行验证,包括:
通过所述第二模块,采用与所述第一密钥对应的第二密钥对所述目标存储器对应的目标缓存中的所述加密后的固件文件进行验证。
5.根据权利要求4所述的方法,所述通过所述第二模块,采用与所述第一密钥对应的第二密钥对所述目标存储器对应的目标缓存中的所述加密后的固件文件进行验证,包括:
通过所述第二模块的固件从所述目标存储器对应的目标缓存中读取所述加密后的固件文件;
采用所述第二密钥对所述加密后的固件文件进行解密。
6.根据权利要求5所述的方法,所述如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中,包括:
如果通过所述第二模块对所述加密后的固件文件解密成功确定所述固件文件验证通过,并通过所述第二模块基于目标通信总线将所述固件文件存储至所述电子设备的所述第一模块对应存储模块中;
在所述电子设备上显示用于指示所述固件更新成功的信息。
7.根据权利要求6所述的方法,所述方法还包括:
如果通过所述第二模块对所述加密后的固件文件解密失败确定所述固件文件未通过验证,并通过所述第二模块在所述电子设备上显示用于指示所述固件更新失败的信息。
8.一种信息处理装置,所述装置包括:
确定单元,用于如果确定需要对电子设备中第一模块的固件进行更新,获得更新后的所述第一模块的固件的固件文件;其中,所述固件文件用于支持所述第一模块的运行;
验证单元,用于通过所述电子设备中的第二模块对所述固件文件进行验证;
处理单元,用于如果通过所述第二模块对所述固件文件验证通过,存储所述固件文件至所述电子设备中的所述第一模块对应的存储模块中。
9.一种电子设备,所述电子设备包括:处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的通信连接;
所述处理器用于执行存储器中的信息处理程序,以实现如权利要求1~7任一项所述的信息处理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1~7中任一项所述的信息处理方法的步骤。
CN202310108028.6A 2023-01-31 2023-01-31 一种信息处理方法、装置、设备和计算机可读存储介质 Pending CN116204211A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310108028.6A CN116204211A (zh) 2023-01-31 2023-01-31 一种信息处理方法、装置、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310108028.6A CN116204211A (zh) 2023-01-31 2023-01-31 一种信息处理方法、装置、设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN116204211A true CN116204211A (zh) 2023-06-02

Family

ID=86518635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310108028.6A Pending CN116204211A (zh) 2023-01-31 2023-01-31 一种信息处理方法、装置、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN116204211A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215621A (zh) * 2023-11-02 2023-12-12 北京紫光青藤微系统有限公司 用于更新电子设备固件的方法、装置和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215621A (zh) * 2023-11-02 2023-12-12 北京紫光青藤微系统有限公司 用于更新电子设备固件的方法、装置和系统

Similar Documents

Publication Publication Date Title
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US10878097B2 (en) BIOS flashing method and BIOS image file processing method
US20190073478A1 (en) Hardware-enforced firmware security
US20190278583A1 (en) Method for updating firmware, terminal and computer readable non-volatile storage medium
US20110246778A1 (en) Providing security mechanisms for virtual machine images
EP3306509B1 (en) Vtpm-based method and system for virtual machine security and protection
US9160542B2 (en) Authorizing use of a test key signed build
US10255089B2 (en) Self-deleting virtual machines
US8108940B2 (en) Method for protecting data from unauthorised access
CN110018841A (zh) 一种uefi bios升级方法、系统及相关装置
CN104951701A (zh) 一种基于usb控制器的终端设备操作系统引导的方法
CN113544675A (zh) 安全执行客户机所有者环境控制符
CN104486355A (zh) 防止代码被恶意篡改的方法和装置
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
CN109274646B (zh) 基于kmip协议的密钥管理客户端服务端方法和系统及介质
CN114936373A (zh) 一种可信安全芯片、可信数据处理系统及方法
CN116204211A (zh) 一种信息处理方法、装置、设备和计算机可读存储介质
CN113544674A (zh) 用于安全接口控件的安全执行客户机所有者控制
CN112148314A (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN109583214B (zh) 一种安全控制方法
WO2022037346A1 (zh) 快速外设组件互联设备启动方法、装置以及存储介质
US10686596B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
CN111858094B (zh) 一种数据复制粘贴方法、系统及电子设备
CN109583197B (zh) 一种可信叠层文件加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination