CN101840365A - Bios安全保护方法及系统 - Google Patents
Bios安全保护方法及系统 Download PDFInfo
- Publication number
- CN101840365A CN101840365A CN 201010169732 CN201010169732A CN101840365A CN 101840365 A CN101840365 A CN 101840365A CN 201010169732 CN201010169732 CN 201010169732 CN 201010169732 A CN201010169732 A CN 201010169732A CN 101840365 A CN101840365 A CN 101840365A
- Authority
- CN
- China
- Prior art keywords
- bios
- configuration information
- password
- static memory
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种BIOS安全保护方法及系统,该方法包括:将BIOS配置信息和BIOS密码存储于BIOS芯片的SRAM静态存储器中,将备份的BIOS配置信息和BIOS初始密码存储于BIOS芯片的Flash闪存中;当计算机启动时,从SRAM中读取BIOS配置信息;若SRAM中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到SRAM中,将SRAM中的BIOS密码恢复为BIOS初始密码。采用本发明实施例,当BIOS芯片的SRAM中的数据被清空后,可恢复BIOS配置信息和BIOS密码,保证BIOS的安全。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种BIOS安全保护方法及系统。
背景技术
BIOS(Basic Input and Output System,基本输入输出系统)是主板设计者为了使主板能正确管理和控制计算机硬件系统而预置的管理程序,其承载着加载系统硬件初始化信息的重要任务,是计算机系统中硬件正常运行不可缺少的部分。
BIOS管理程序是BIOS的核心部分,保存在BIOS芯片的Flash闪存中,用于控制和管理计算机的硬件设备,并在系统启动时初始化计算机的硬件系统。考虑到用户在组装或使用电脑时可能需要对部分硬件的参数以及运行方式进行调整,因此厂家在BIOS芯片中还专门设置了一片SRAM(Static Random AccessMemory,静态存储器),用来保存系统硬件的初始化信息和用户对BIOS的配置信息,系统启动时从SRAM中读取BIOS的配置信息。SRAM使用主板上的一个电池对进行供电,当卸掉电池或者对SRAM进行短接跳线时,可清空SRAM中存储的信息。此外,Flash闪存中还保存了BIOS厂商默认配置信息,当SRAM中的配置信息被清空时,BIOS管理程序会将Flash闪存中的厂商默认配置信息重新导入到SRAM中。
传统BIOS的工作原理如下:系统启动时,BIOS管理程序访问SRAM读取硬件的初始化信息和用户对BIOS的配置信息,同时加载这些信息以引导系统硬件正常初始化。如果BIOS管理程序无法从SRAM中获得BIOS的配置信息,则自动将Flash闪存中的厂商默认配置信息加载到SRAM中,此时用户对BIOS的配置信息和BIOS密码都会全部丢失。
目前针对BIOS的安全防护策略只有一个简单的BIOS密码保护。一旦SRAM的信息被清空后,BIOS的配置会恢复到出厂设置,用户对BIOS的所有配置信息都会丢失,同时BIOS密码安全保护措施也会失效,使得BIOS完全失去了保护,无法保障BIOS的安全。
发明内容
本发明实施例提出一种BIOS安全保护方法及系统,当BIOS芯片的SRAM中的数据被清空后,可恢复BIOS配置信息和BIOS密码,保证BIOS的安全。
本发明实施例提供一种BIOS安全保护方法,包括:
将BIOS配置信息和BIOS密码存储于BIOS芯片的静态存储器中,将备份的BIOS配置信息和BIOS初始密码存储于BIOS芯片的闪存中;
当计算机启动时,从所述静态存储器中读取BIOS配置信息;
若所述静态存储器中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,所述静态存储器中的BIOS密码恢复为BIOS初始密码;
根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
其中,所述BIOS配置信息包括时间头,所述时间头用于标识BIOS配置信息的修改时间。
所述方法还进一步包括:当计算机启动时,若能够从所述静态存储器中获得BIOS配置信息,则将所述BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;若两个时间头不相同,则将所述闪存中备份的BIOS配置信息加载到所述静态存储器中,替换所述静态存储器中的BIOS配置信息;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
相应地,本发明实施例还提供一种BIOS系统,包括:
静态存储器,用于保存BIOS配置信息和BIOS密码;
闪存,用于保存备份的BIOS配置信息和BIOS初始密码;
BIOS管理模块,用于在计算机启动时,从所述静态存储器中读取BIOS配置信息;若所述静态存储器中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,所述静态存储器中的BIOS密码恢复为BIOS初始密码;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
进一步的,所述BIOS管理模块还包括:
第二BIOS管理单元,用于在计算机启动时,若能够从所述静态存储器中获得BIOS配置信息,则将所述BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;若两个时间头不相同,则将所述闪存中备份的BIOS配置信息加载到所述静态存储器中,替换所述静态存储器中的BIOS配置信息;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
实施本发明实施例,具有如下有益效果:
本发明实施例提供的BIOS安全保护方法及系统,在BIOS芯片的闪存中保存备份的BIOS配置信息和BIOS初始密码,当静态存储器中的数据被清空后,将闪存中备份的BIOS配置信息和BIOS初始密码加载到静态存储器中,从而恢复用户对BIOS的配置信息和BIOS密码,保证了BIOS的安全。本发明实施例克服了现有技术SRAM被清空后,BIOS的配置会恢复到出厂设置,从而导致用户对BIOS的配置信息全部丢失、BIOS密码安全保护措施失效的缺点。此外,如果静态存储器中的BIOS配置信息被非法修改,还可以对静态存储器中的BIOS配置信息进行恢复,进一步保障BIOS的安全。
附图说明
图1是本发明实施例提供的BIOS芯片的存储器的结构示意图;
图2是本发明提供的BIOS安全保护方法的第一实施例的流程示意图;
图3是本发明提供的BIOS安全保护方法的第二实施例的流程示意图;
图4是本发明提供的BIOS安全保护方法的第三实施例的流程示意图;
图5是本发明提供的BIOS安全保护方法的第四实施例的流程示意图;
图6是本发明提供的BIOS安全保护方法的第五实施例的流程示意图;
图7是本发明实施例提供的BIOS系统的结构示意图;
图8是本发明实施例提供的BIOS管理模块的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的BIOS安全保护方法及系统,对SRAM静态存储器和Flash闪存中的数据存储进行新的划分,将BIOS配置信息和BIOS密码存储于BIOS芯片的静态存储器中,将备份的BIOS配置信息和BIOS初始密码存储于BIOS芯片的闪存中;并通过对BIOS的设置与管理方式进行变更以提高BIOS的安全性。
参见图1,是本发明实施例提供的BIOS芯片的存储器的结构示意图。
如图1(a)所示,BIOS芯片中的SRAM静态存储器划分出两个存储区,分别存储以下信息:
BIOS配置信息,包括系统硬件的初始化信息和用户对BIOS的配置信息;
BIOS密码,在修改BIOS配置信息时,用于验证用户的合法性,提高BIOS的安全性。
在具体实施当中,用户可根据自身的需要对BIOS配置信息和BIOS密码进行修改,例如修改部分硬件的参数及运行方式、设置方便记忆的BIOS密码等。
SRAM静态存储器用于保存经常需要修改的数据,相当于一个缓存,对数据的存取效率较高。但是,由于SRAM是通过主板上的一个电池对其进行供电的,当卸掉电池或者对SRAM进行短接跳线时,可清空SRAM中数据,导致SRAM中所存储的用户对BIOS的配置信息和BIOS密码全部丢失。
如图1(b)所示,BIOS芯片中的Flash闪存划分出四个存储区,分别存储以下信息:
BIOS管理程序,是BIOS的核心部分,用于控制和管理计算机的硬件设备,并在系统启动时初始化计算机的硬件系统;
BIOS厂商默认配置信息,是BIOS厂商为BIOS定制的一些默认设置,作为BIOS配置信息的备份;
BIOS初始密码,是计算机初次启动时,用户初次设置的BIOS密码;BIOS初始密码是BIOS的默认初始密码,在BIOS的使用寿命中始终保持不变;
备份的BIOS配置信息,与SRAM静态存储器中的BIOS配置信息保持一致,是BIOS配置信息的备份。
所述BIOS配置信息采用“时间头+BIOS数据”的模式保存在SRAM和闪存中,所述BIOS配置信息中的时间头是用于标识BIOS配置信息的修改时间的数据头。所述时间头的生成方法为:当修改完BIOS信息要进行保存时,获取BIOS的当前时间(精确到毫秒)并对其取随机数,将得到的结果进行加密处理,所得到的字符串就是时间头。具体实施时,可以使用3DES算法或者RSA算法对BIOS时间取随机数的结果进行加密处理。
下面结合图2~图6,对本发明提供的BIOS安全保护方法进行详细描述。
参见图2,是本发明提供的BIOS安全保护方法的第一实施例的流程示意图。
在第一实施例中,假设SRAM静态存储器中的数据被清空,该BIOS安全保护方法包括以下步骤:
S101,当计算机启动时,从SRAM静态存储器中读取BIOS配置信息;
S102,若SRAM静态存储器中的数据为空,则无法从SRAM中获得BIOS配置信息;此时,将Flash闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,SRAM静态存储器中的BIOS密码恢复为BIOS初始密码;
S103,根据SRAM静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
由于卸掉电池或者对SRAM进行短接跳线的方式即可清空SRAM中的信息,SRAM中存储的用户配置信息及BIOS都会丢失,导致系统启动时无法从SRAM中获得BIOS配置信息。本发明第一实施例,在Flash闪存中保存备份的BIOS配置信息和BIOS初始密码,若系统启动时发现SRAM中的信息为空,则将Flash闪存中备份的BIOS配置信息加载到SRAM中,恢复SRAM中的BIOS配置信息;同时,将Flash闪存中的BIOS初始密码加载到SRAM中,将BIOS密码恢复为BIOS初始密码。BIOS管理程序可根据恢复后的BIOS配置信息初始化计算机的硬件系统,并且恢复BIOS密码可保证BIOS的安全。本发明实施例克服了现有技术SRAM被清空后,BIOS的配置会恢复到出厂设置,从而导致用户对BIOS的配置信息全部丢失、BIOS密码安全保护措施失效的缺点。
参见图3,是本发明提供的BIOS安全保护方法的第二实施例的流程示意图。
在第二实施例中,假设SRAM静态存储器中的数据没有被清空,该BIOS安全保护方法包括以下步骤:
S201,当计算机启动时,从SRAM静态存储器中读取BIOS配置信息;
S202,若SRAM中的数据不为空,即计算机启动时能够从SRAM静态存储器中获得BIOS配置信息,则执行S203;若SRAM中的数据为空,则按照上述第一实施例的流程进行处理。
S203,将SRAM中BIOS配置信息的时间头和Flash闪存中备份的BIOS配置信息的时间头进行比较;
S204,若两个时间头不相同,表明SRAM中的BIOS配置信息被非法修改,则执行S205;否则执行S206;
S205,将闪存中备份的BIOS配置信息加载到SRAM中,替换SRAM中的BIOS配置信息;而SRAM中的BIOS密码保持不变;
S206,根据SRAM静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
上述的第二实施例,当计算机启动时,如果能够从SRAM中获得BIOS配置信息,则验证BIOS配置信息的时间头,判断该BIOS配置信息是否被非法修改,若是,则将Flash闪存中备份的BIOS配置信息加载到SRAM中,对SRAM中的BIOS配置信息进行恢复,进一步保障BIOS安全。
参见图4,是本发明提供的BIOS安全保护方法的第三实施例的流程示意图。
在第三实施例中,对恢复SRAM中的BIOS配置信息、设置BIOS初始密码和修改BIOS配置信息的流程进行详细描述。具体如下:
S301,计算机启动;
S302,从SRAM静态存储器中读取BIOS配置信息;
S303,若SRAM中的数据为空,无法从SRAM中获得BIOS配置信息,则执行S304;否则执行S308;
S304,从Flash闪存中读取备份的BIOS配置信息,将所述备份的BIOS配置信息加载到SRAM静态存储器中;
S305,如果是初次启动BIOS,则执行S306,设置BIOS初始密码;否则执行S307;
S306,在BIOS初次启动时设置BIOS初始密码,包括:接收用户输入的初始的BIOS密码,该BIOS密码保存在SRAM静态存储器中;从SRAM静态存储器中获取所述初始的BIOS密码,作为BIOS初始密码固化地写入Flash闪存中。
其中,BIOS初始密码是BIOS的默认初始密码,在BIOS的使用寿命中始终保持不变,设置BIOS初始密码的过程仅进行一次。
S307,从Flash闪存读取BIOS初始密码,将BIOS初始密码加载到SRAM中,SRAM中的BIOS密码重新恢复为BIOS初始密码;
S308,若接收到用户发送的修改BIOS配置信息的指令,则执行S309;否则执行S314;
S309,对用户的合法性进行验证,包括:接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则通过密码验证,执行S310;若两者不相同,则拒绝修改BIOS配置信息,执行S314;
S310,根据用户的指令对SRAM静态存储器中的BIOS配置信息进行修改,例如,对部分硬件的参数及运行方式进行调整等;
S311,修改完BIOS配置信息后,将当前BIOS配置信息的时间头与闪存中备份的BIOS配置信息的时间头进行比较;
S312,若两个时间头相同,则执行S313;否则执行S314;
S313,依据当前时间更新所述BIOS配置信息的时间头,将更新后的BIOS配置信息保存到静态存储器中,并将更新后的BIOS配置信息备份到闪存中,使Flash闪存中的备份的BIOS配置信息与SRAM静态存储器中的BIOS配置信息保持一致;其中,更新时间头的方法为:获取BIOS的当前时间并对其取随机数,将得到的结果进行加密处理,所得到的字符串就是时间头。具体实施时,可以使用3DES算法或者RSA算法对BIOS时间取随机数的结果进行加密处理。
S314,根据SRAM中的BIOS配置信息引导计算机正常启动。
上述的第三实施例,当SRAM中的数据被清空后,将Flash闪存中备份的BIOS配置信息和BIOS初始密码加载到SRAM中,SRAM中的BIOS密码恢复为BIOS初始密码。当用户修改BIOS配置时,使用恢复后的BIOS密码验证用户的身份,还进一步验证更改后的BIOS配置信息的时间头,避免了BIOS配置信息被非法修改,保证了BIOS的安全。
参见图5,是本发明提供的BIOS安全保护方法的第四实施例的流程示意图。
在第四实施例中,对修改BIOS密码的方法进行详细描述,具体如下:
S401,计算机启动;
S402,从SRAM静态存储器中读取BIOS的配置信息;
S403,若SRAM中的数据为空,则执行S407;否则执行S404;
S404,将SRAM中BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;
S405,若两个时间头不相同(即SRAM中的数据被非法修改),则执行S406;否则执行S408;
S406,将闪存中备份的BIOS配置信息加载到SRAM中,而SRAM中的BIOS密码保持不变;
S407,将闪存中备份的BIOS配置信息和BIOS初始密码加载到SRAM中,SRAM中的BIOS密码恢复为BIOS初始密码;
S408,若接收到用户发送的需要修改BIOS密码的指令,则执行S409;否则执行S411;
S409,对用户的合法性进行验证,包括:接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则通过密码验证,执行S410;若两者不相同,则拒绝修改BIOS密码,并执行S411;
S410,接收用户输入的新的BIOS密码,将SRAM静态存储器中的BIOS密码替换为所述新的BIOS密码,BIOS密码修改成功;
S411,根据SRAM中的BIOS配置信息引导计算机正常启动。
上述的第四实施例,当SRAM中的数据被清空后,将Flash闪存中备份的BIOS配置信息和BIOS初始密码加载到SRAM中,SRAM中的BIOS密码恢复为BIOS初始密码。当用户修改BIOS密码时,使用恢复后的BIOS密码验证用户的身份,保证了BIOS的安全。
参见图6,是本发明提供的BIOS安全保护方法的第五实施例的流程示意图。
在第五实施例中,对将BIOS的配置恢复为出厂设置的方法进行详细描述,具体如下:
S501,计算机启动;
S502,从SRAM静态存储器中读取BIOS的配置信息;
S503,若SRAM中的数据为空,则执行S506;否则执行S504;
S504,将SRAM中BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;
S505,若两个时间头不相同(即SRAM中的数据被非法修改),则执行S506;否则执行S508;
S506,将闪存中备份的BIOS配置信息加载到SRAM中,而SRAM中的BIOS密码保持不变;
S507,将闪存中备份的BIOS配置信息和BIOS初始密码加载到SRAM中,SRAM中的BIOS密码恢复为BIOS初始密码;
S508,若接收到用户发送的将BIOS配置信息恢复为出厂设置的指令,则执行S509;否则执行S512;
S509,对用户的合法性进行验证,包括:接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则通过密码验证,执行S510;若两者不相同,则拒绝将BIOS配置信息恢复为出厂设置,执行S512;
S510,将Flash闪存中的BIOS厂商默认配置信息加载到SRAM静态存储器中,将SRAM静态存储器中的BIOS配置信息替换为所述BIOS厂商默认配置信息;
S511,同步修改Flash闪存中的备份的BIOS配置信息,使Flash闪存中的备份的BIOS配置信息与SRAM静态存储器中的BIOS厂商默认配置信息保持一致;
S512,根据SRAM中的BIOS配置信息引导计算机正常启动。
上述的第五实施例,通过BIOS密码验证后,可将BIOS的配置恢复到出厂设置,不仅提高了BIOS的安全性,还方便了用户的使用。
相应地,本发明还提供了一种BIOS系统,能够实现上述BIOS安全保护方法的所有实施例。
参见图7,是本发明实施例提供的BIOS系统的结构示意图,该BIOS系统具体包括:
静态存储器1,用于保存BIOS配置信息和BIOS密码;
闪存2,用于保存备份的BIOS配置信息和BIOS初始密码;
BIOS管理模块3,用于在计算机启动时,从所述静态存储器中读取BIOS配置信息;若所述静态存储器中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,所述静态存储器中的BIOS密码恢复为BIOS初始密码;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
其中,所述BIOS配置信息包括时间头,所述时间头用于标识BIOS配置信息的修改时间。
如图8所示,所述BIOS管理模块3还包括第二BIOS管理单元31:用于在计算机启动时,若能够从所述静态存储器中获得BIOS配置信息,则将所述BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;若两个时间头不相同,则将所述闪存中备份的BIOS配置信息加载到所述静态存储器中,替换所述静态存储器中的BIOS配置信息;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
此外,如图8所示,所述BIOS管理模块3还包括BIOS初始密码设置单元32、BIOS密码修改单元33、BIOS配置信息修改单元34和BIOS出厂设置恢复单元35,具体如下:
BIOS初始密码设置单元32,用于在初次启动BIOS时,接收用户输入的初始的BIOS密码,将所述BIOS密码保存在静态存储器中;从静态存储器中获取所述初始的BIOS密码,作为BIOS初始密码固化地写入闪存中。
BIOS密码修改单元33,用于在接收到用户发送的修改BIOS密码的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则接收用户输入的新的BIOS密码,将所述静态存储器中的BIOS密码替换为所述新的BIOS密码;否则拒绝修改BIOS密码。
BIOS配置信息修改单元34,用于在接收到用户发送的修改BIOS配置信息的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则根据用户的指令对所述静态存储器中的BIOS配置信息进行修改;修改完BIOS配置信息后,将当前BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较,若两者相同,则依据当前时间更新所述BIOS配置信息的时间头,将更新后的BIOS配置信息保存到静态存储器中,并将更新后的BIOS配置信息备份到闪存中;否则拒绝修改所述BIOS配置信息;其中,所述BIOS配置信息包括系统硬件的初始化信息和用户对BIOS的配置信息。
BIOS出厂设置恢复单元35,用于在接收到用户发送的将BIOS配置信息恢复为出厂设置的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则将所述闪存中的BIOS厂商默认配置信息加载到所述静态存储器中,将所述静态存储器中的BIOS配置信息替换为所述BIOS厂商默认配置信息;否则拒绝将BIOS配置信息恢复为出厂设置。
本发明实施例提供的BIOS系统,通过对BIOS的设置与管理方式进行变更,当BIOS芯片的SRAM中的数据清空后,或者SRAM中的数据被非法修改后,可对SRAM中的数据进行恢复,保证BIOS的安全。其中的BIOS安全控制流程与上述的BIOS安全保护方法的实施例相同,在此不再赘述。
本发明实施例提供的BIOS安全保护方法及系统,在BIOS芯片的闪存中保存备份的BIOS配置信息和BIOS初始密码,当静态存储器中的数据被清空后,将闪存中备份的BIOS配置信息和BIOS初始密码加载到静态存储器中,从而恢复用户对BIOS的配置信息和BIOS密码,保证了BIOS的安全。本发明实施例克服了现有技术SRAM被清空后,BIOS的配置会恢复到出厂设置,从而导致用户对BIOS的配置信息全部丢失、BIOS密码安全保护措施失效的缺点。并且,如果静态存储器中的BIOS配置信息被非法修改,还可以对静态存储器中的BIOS配置信息进行恢复,进一步保障BIOS的安全。此外,通过BIOS密码验证后,可将BIOS的配置恢复到出厂设置,不仅提高了BIOS的安全性,还方便了用户的使用。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (12)
1.一种BIOS安全保护方法,其特征在于,包括:
将BIOS配置信息和BIOS密码存储于BIOS芯片的静态存储器中,将备份的BIOS配置信息和BIOS初始密码存储于BIOS芯片的闪存中;
当计算机启动时,从所述静态存储器中读取BIOS配置信息;
若所述静态存储器中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,所述静态存储器中的BIOS密码恢复为BIOS初始密码;
根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
2.如权利要求1所述的BIOS安全保护方法,其特征在于,所述BIOS配置信息包括时间头,所述时间头用于标识BIOS配置信息的修改时间;则所述方法还包括:
当计算机启动时,若能够从所述静态存储器中获得BIOS配置信息,则将所述BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;
若两个时间头不相同,则将所述闪存中备份的BIOS配置信息加载到所述静态存储器中,替换所述静态存储器中的BIOS配置信息;
根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
3.如权利要求2所述的BIOS安全保护方法,其特征在于,所述闪存中的BIOS初始密码是用户初次设置的BIOS密码;设置所述BIOS初始密码的方法包括:
在初次启动BIOS时,接收用户输入的初始的BIOS密码,将所述BIOS密码保存在静态存储器中;
从静态存储器中获取所述初始的BIOS密码,作为BIOS初始密码固化地写入闪存中。
4.如权利要求3所述的BIOS安全保护方法,其特征在于,所述静态存储器中的BIOS密码是可修改的密码信息;修改所述BIOS密码的方法包括:
接收用户发送的修改BIOS密码的指令;
接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;
若两者相同,则接收用户输入的新的BIOS密码,将所述静态存储器中的BIOS密码替换为所述新的BIOS密码;
若两者不相同,则拒绝修改BIOS密码。
5.如权利要求4所述的BIOS安全保护方法,其特征在于,所述BIOS配置信息还包括系统硬件的初始化信息和用户对BIOS的配置信息;修改所述BIOS配置信息的方法包括:
接收用户发送的修改BIOS配置信息的指令;
接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较,若两者相同,则根据用户的指令对所述静态存储器中的BIOS配置信息进行修改;
修改完BIOS配置信息后,将当前BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较,若两者相同,则依据当前时间更新所述BIOS配置信息的时间头,将更新后的BIOS配置信息保存到静态存储器中,并将更新后的BIOS配置信息备份到闪存中;
否则拒绝修改所述BIOS配置信息。
6.如权利要求1~5任一项所述的BIOS安全保护方法,其特征在于,所述闪存中还保存有BIOS厂商默认配置信息,则所述BIOS安全保护方法还包括:
接收用户发送的将BIOS配置信息恢复为出厂设置的指令;
接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;
若两者相同,则将所述闪存中的BIOS厂商默认配置信息加载到所述静态存储器中,将所述静态存储器中的BIOS配置信息替换为所述BIOS厂商默认配置信息;
若两者不相同,则拒绝将BIOS配置信息恢复为出厂设置。
7.一种BIOS系统,其特征在于,包括:
静态存储器,用于保存BIOS配置信息和BIOS密码;
闪存,用于保存备份的BIOS配置信息和BIOS初始密码;
BIOS管理模块,用于在计算机启动时,从所述静态存储器中读取BIOS配置信息;若所述静态存储器中的数据为空,则将所述闪存中备份的BIOS配置信息和BIOS初始密码加载到所述静态存储器中,所述静态存储器中的BIOS密码恢复为BIOS初始密码;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
8.如权利要求7所述的BIOS系统,其特征在于,所述BIOS配置信息包括时间头,所述时间头用于标识BIOS配置信息的修改时间;则所述BIOS管理模块还包括:
第二BIOS管理单元,用于在计算机启动时,若能够从所述静态存储器中获得BIOS配置信息,则将所述BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较;若两个时间头不相同,则将所述闪存中备份的BIOS配置信息加载到所述静态存储器中,替换所述静态存储器中的BIOS配置信息;根据所述静态存储器中的BIOS配置信息初始化计算机的硬件系统,引导计算机正常启动。
9.如权利要求8所述的BIOS系统,其特征在于,所述BIOS管理模块还包括:
BIOS初始密码设置单元,用于在初次启动BIOS时,接收用户输入的初始的BIOS密码,将所述BIOS密码保存在静态存储器中;从静态存储器中获取所述初始的BIOS密码,作为BIOS初始密码固化地写入闪存中。
10.如权利要求9所述的BIOS系统,其特征在于,所述BIOS管理模块还包括:
BIOS密码修改单元,用于在接收到用户发送的修改BIOS密码的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则接收用户输入的新的BIOS密码,将所述静态存储器中的BIOS密码替换为所述新的BIOS密码;否则拒绝修改BIOS密码。
11.如权利要求10所述的BIOS系统,其特征在于,所述BIOS管理模块还包括:
BIOS配置信息修改单元,用于在接收到用户发送的修改BIOS配置信息的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则根据用户的指令对所述静态存储器中的BIOS配置信息进行修改;修改完BIOS配置信息后,将当前BIOS配置信息的时间头和闪存中备份的BIOS配置信息的时间头进行比较,若两者相同,则依据当前时间更新所述BIOS配置信息的时间头,将更新后的BIOS配置信息保存到静态存储器中,并将更新后的BIOS配置信息备份到闪存中;否则拒绝修改所述BIOS配置信息;
其中,所述BIOS配置信息包括系统硬件的初始化信息和用户对BIOS的配置信息。
12.如权利要求7~11任一项所述的BIOS系统,其特征在于,所述BIOS管理模块还包括:
BIOS出厂设置恢复单元,用于在接收到用户发送的将BIOS配置信息恢复为出厂设置的指令后,接收用户输入的密码信息,将所述密码信息与静态存储器中的BIOS密码进行比较;若两者相同,则将所述闪存中的BIOS厂商默认配置信息加载到所述静态存储器中,将所述静态存储器中的BIOS配置信息替换为所述BIOS厂商默认配置信息;否则拒绝将BIOS配置信息恢复为出厂设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101697325A CN101840365B (zh) | 2010-04-30 | 2010-04-30 | Bios安全保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101697325A CN101840365B (zh) | 2010-04-30 | 2010-04-30 | Bios安全保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101840365A true CN101840365A (zh) | 2010-09-22 |
CN101840365B CN101840365B (zh) | 2012-08-29 |
Family
ID=42743747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101697325A Active CN101840365B (zh) | 2010-04-30 | 2010-04-30 | Bios安全保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101840365B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360340A (zh) * | 2011-09-30 | 2012-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 私密数据的备份与恢复的方法及系统 |
CN102831022A (zh) * | 2012-07-27 | 2012-12-19 | 曙光信息产业(北京)有限公司 | 修改系统配置的方法和装置 |
CN103189840A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 一种备份存储装置的启动信息的方法 |
CN103682189A (zh) * | 2012-08-31 | 2014-03-26 | 鸿富锦精密工业(深圳)有限公司 | 钮扣电池座 |
CN104424047A (zh) * | 2013-08-20 | 2015-03-18 | 研祥智能科技股份有限公司 | 一种nvram数据恢复方法和装置 |
CN105446751A (zh) * | 2014-06-27 | 2016-03-30 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2016062146A1 (zh) * | 2014-10-20 | 2016-04-28 | 中兴通讯股份有限公司 | 序列号信息的更新方法、装置及终端 |
CN106201612A (zh) * | 2016-07-07 | 2016-12-07 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106326782A (zh) * | 2015-06-23 | 2017-01-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107766102A (zh) * | 2017-10-16 | 2018-03-06 | 环胜电子(深圳)有限公司 | 双基本输出入系统(bios)的开机方法及具有其的电子装置 |
CN107957925A (zh) * | 2016-10-17 | 2018-04-24 | 佛山市顺德区顺达电脑厂有限公司 | 用于计算机装置的系统信息存取方法 |
CN108170495A (zh) * | 2018-01-29 | 2018-06-15 | 郑州云海信息技术有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN108734014A (zh) * | 2017-04-20 | 2018-11-02 | 深圳兆日科技股份有限公司 | 密码数据验证方法和装置、密码数据保护方法和装置 |
CN109635602A (zh) * | 2018-12-10 | 2019-04-16 | 广东浪潮大数据研究有限公司 | 一种bios密码保护方法、装置和计算机可读存储介质 |
CN111176875A (zh) * | 2019-12-23 | 2020-05-19 | 北京航天时代激光导航技术有限责任公司 | 一种bios时间复位的恢复方法 |
CN114117455A (zh) * | 2022-01-18 | 2022-03-01 | 荣耀终端有限公司 | 一种电子设备的安全启动方法及电子设备 |
CN114237734A (zh) * | 2021-11-23 | 2022-03-25 | 芯发威达电子(上海)有限公司 | 计算机启动软体自我保护方法、系统、终端以及存储介质 |
TWI767266B (zh) * | 2020-06-30 | 2022-06-11 | 神雲科技股份有限公司 | 基於記憶體對映輸入輸出的記憶體空間自動分配方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371052A (zh) * | 2001-02-20 | 2002-09-25 | 技嘉科技股份有限公司 | 在一计算机系统中的bios存储装置的自动安全回复方法 |
CN1591363A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 对cmos数据进行备份保护的方法 |
CN1889003A (zh) * | 2005-06-28 | 2007-01-03 | 环达电脑(上海)有限公司 | 一种存储和/或读取关键数据的方法 |
CN101572707A (zh) * | 2009-05-31 | 2009-11-04 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
-
2010
- 2010-04-30 CN CN2010101697325A patent/CN101840365B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371052A (zh) * | 2001-02-20 | 2002-09-25 | 技嘉科技股份有限公司 | 在一计算机系统中的bios存储装置的自动安全回复方法 |
CN1591363A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 对cmos数据进行备份保护的方法 |
CN1889003A (zh) * | 2005-06-28 | 2007-01-03 | 环达电脑(上海)有限公司 | 一种存储和/或读取关键数据的方法 |
CN101572707A (zh) * | 2009-05-31 | 2009-11-04 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360340A (zh) * | 2011-09-30 | 2012-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 私密数据的备份与恢复的方法及系统 |
CN103189840A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 一种备份存储装置的启动信息的方法 |
WO2013097095A1 (zh) * | 2011-12-27 | 2013-07-04 | 华为技术有限公司 | 一种备份存储装置的启动信息的方法 |
CN102831022A (zh) * | 2012-07-27 | 2012-12-19 | 曙光信息产业(北京)有限公司 | 修改系统配置的方法和装置 |
CN103682189A (zh) * | 2012-08-31 | 2014-03-26 | 鸿富锦精密工业(深圳)有限公司 | 钮扣电池座 |
CN103682189B (zh) * | 2012-08-31 | 2016-01-20 | 青岛橡胶谷知识产权有限公司 | 钮扣电池座 |
CN104424047A (zh) * | 2013-08-20 | 2015-03-18 | 研祥智能科技股份有限公司 | 一种nvram数据恢复方法和装置 |
CN105446751B (zh) * | 2014-06-27 | 2019-04-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105446751A (zh) * | 2014-06-27 | 2016-03-30 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2016062146A1 (zh) * | 2014-10-20 | 2016-04-28 | 中兴通讯股份有限公司 | 序列号信息的更新方法、装置及终端 |
CN106326782A (zh) * | 2015-06-23 | 2017-01-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106326782B (zh) * | 2015-06-23 | 2019-07-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106201612B (zh) * | 2016-07-07 | 2019-11-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106201612A (zh) * | 2016-07-07 | 2016-12-07 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107957925A (zh) * | 2016-10-17 | 2018-04-24 | 佛山市顺德区顺达电脑厂有限公司 | 用于计算机装置的系统信息存取方法 |
CN108734014A (zh) * | 2017-04-20 | 2018-11-02 | 深圳兆日科技股份有限公司 | 密码数据验证方法和装置、密码数据保护方法和装置 |
CN107766102A (zh) * | 2017-10-16 | 2018-03-06 | 环胜电子(深圳)有限公司 | 双基本输出入系统(bios)的开机方法及具有其的电子装置 |
CN108170495B (zh) * | 2018-01-29 | 2021-04-02 | 苏州浪潮智能科技有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN108170495A (zh) * | 2018-01-29 | 2018-06-15 | 郑州云海信息技术有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN109635602A (zh) * | 2018-12-10 | 2019-04-16 | 广东浪潮大数据研究有限公司 | 一种bios密码保护方法、装置和计算机可读存储介质 |
CN111176875A (zh) * | 2019-12-23 | 2020-05-19 | 北京航天时代激光导航技术有限责任公司 | 一种bios时间复位的恢复方法 |
CN111176875B (zh) * | 2019-12-23 | 2023-08-29 | 北京航天时代激光导航技术有限责任公司 | 一种bios时间复位的恢复方法 |
TWI767266B (zh) * | 2020-06-30 | 2022-06-11 | 神雲科技股份有限公司 | 基於記憶體對映輸入輸出的記憶體空間自動分配方法 |
CN114237734A (zh) * | 2021-11-23 | 2022-03-25 | 芯发威达电子(上海)有限公司 | 计算机启动软体自我保护方法、系统、终端以及存储介质 |
CN114117455A (zh) * | 2022-01-18 | 2022-03-01 | 荣耀终端有限公司 | 一种电子设备的安全启动方法及电子设备 |
CN114117455B (zh) * | 2022-01-18 | 2023-03-14 | 荣耀终端有限公司 | 一种电子设备的安全启动方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN101840365B (zh) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101840365B (zh) | Bios安全保护方法及系统 | |
CN101918928B (zh) | 包括一次写入存储器器件和多次写入存储器器件的用于计算机的存储子系统及相关方法 | |
CN102722394B (zh) | 一种嵌入式设备的启动升级方法 | |
CN101526926B (zh) | 数字密钥方法和系统 | |
CN1985244B (zh) | 管理移动设备中存储器的系统和方法 | |
CN104541280A (zh) | 用于利用非易失性存储器装置的备选引导路径支持 | |
CN102521289B (zh) | 一种文件同步方法、装置及系统 | |
CN107608705A (zh) | 一种无线wifi视频设备及其固件升级方法 | |
CN102591727A (zh) | 对应用数据进行处理的方法和计算节点 | |
CN100583119C (zh) | 控制计算机数据下载的移动存储设备及方法 | |
CN106776908A (zh) | 数据清理方法、装置及终端 | |
JP2006295382A (ja) | データバックアップ機能付き携帯通信端末用充電システム及びデータバックアップ機能付き携帯通信端末用充電プログラム | |
CN103135735B (zh) | 一种掉电保护的控制方法及系统 | |
CN106648970A (zh) | 文件备份方法和分布式文件系统 | |
CN111258756A (zh) | 一种负载均衡方法、装置、计算机设备和可读存储介质 | |
CN102356396B (zh) | 运算处理装置、数据消除方法、程序、存储介质以及远程操作系统 | |
CN102663471A (zh) | 基于emmc芯片的移动终端安全信息存储方法及系统 | |
CN103399520A (zh) | 用于可编程逻辑控制器系统的掉电数据存取方法及装置 | |
CN105069381B (zh) | 一种基于智能终端的分区保护方法及系统 | |
CN110472978A (zh) | 一种数字货币地址防篡改方法及系统 | |
JP2003216511A (ja) | 不揮発性メモリ装置、データ更新方法、データ更新プログラム及びそのプログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
EP2775461B1 (en) | Smart card, electronic device and portable electronic device | |
CN102970414A (zh) | 一种基于Android系统的手机密码保护方法 | |
CN103020502A (zh) | 一种基于bios的计算机开机系统 | |
CN101282540A (zh) | 一种用存储卡备份和恢复手机中信息的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |