CN104573564B - 一种bios管理员密码的系统下管理方法 - Google Patents

一种bios管理员密码的系统下管理方法 Download PDF

Info

Publication number
CN104573564B
CN104573564B CN201510037965.2A CN201510037965A CN104573564B CN 104573564 B CN104573564 B CN 104573564B CN 201510037965 A CN201510037965 A CN 201510037965A CN 104573564 B CN104573564 B CN 104573564B
Authority
CN
China
Prior art keywords
bios
administrator
passwords
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510037965.2A
Other languages
English (en)
Other versions
CN104573564A (zh
Inventor
王井红
谭刚
刘小安
王青国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN NORCO INTELLIGENT TECHNOLOGY CO LTD
Original Assignee
SHENZHEN NORCO INTELLIGENT TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN NORCO INTELLIGENT TECHNOLOGY CO LTD filed Critical SHENZHEN NORCO INTELLIGENT TECHNOLOGY CO LTD
Priority to CN201510037965.2A priority Critical patent/CN104573564B/zh
Publication of CN104573564A publication Critical patent/CN104573564A/zh
Application granted granted Critical
Publication of CN104573564B publication Critical patent/CN104573564B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种BIOS管理员密码的系统下管理方法包括以下步骤:步骤S10,在系统下对用户输入的密码串加密,生成加密文件;步骤S20,在系统下将加密文件解密成明文的BIOS管理员密码,并将BIOS管理员密码和密码标志位保存在CMOS内存中;步骤S30,在系统开机阶段,根据CMOS内存中的密码标志位,将CMOS内存中存储的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,或清除BIOS NVRAM的密码空间段中的BIOS管理员密码。本发明管理BIOS管理员密码更灵活方便、密码安全性更高。

Description

一种BIOS管理员密码的系统下管理方法
技术领域
本发明属于计算机信息安全技术领域,主要是指一种BIOS管理员密码的系统下管理方法。
背景技术
随着计算机产业的发展,系统安全性也显得越来越重要,对于BIOS管理员密码设置,人们也提出了新的需求:
首先,一般的工控机所连接控制的外围设备都比较多,重启系统进入BIOS界面设置BIOS管理员密码意味着必须中断当前外围设备和工控机的正常工作,这种情况是用户不愿看到的。
其次,过去的Legacy BIOS时代,BIOS管理员密码一般都存储在CMOS内存中,用户可以通过clear CMOS来清除管理员密码。而目前的UEFI BIOS时代,BIOS管理员密码存储在BIOS Flash芯片里面,因此某些主板厂商无法通过clear CMOS来清除BIOS管理员密码。如果用户忘记了BIOS管理员密码,就必须对BIOS文件进行重新烧录或者升级,这给终端用户带来了麻烦和负担。
最后,在信息安全和可靠性高度要求的今天,部分终端用户不仅仅满足于只能在BIOS界面下进行设置BIOS管理员密码,还要求在系统下设置BIOS管理员密码,而且还要求管理员密码经网络在互联网上传递更安全。
发明内容
针对上述现有的BIOS管理员密码仅局限于在BIOS界面下进行管理的不方便灵活操作等技术问题,本发明提供一种BIOS管理员密码的系统下管理方法,可方便用户在系统下管理BIOS管理员密码,从而防止用户因忘记BIOS管理员密码而重新烧录BIOS文件,使得BIOS管理员密码的管理更灵活方便、密码安全性更高。本发明采用如下技术方案:
一种BIOS管理员密码的系统下管理方法,包括以下步骤:
步骤S10,在系统下对用户输入的密码串加密,生成加密文件;
步骤S20,在系统下将加密文件解密成明文的BIOS管理员密码,并将BIOS管理员密码和密码标志位保存在CMOS内存中;
步骤S30,在系统开机阶段,根据CMOS内存中的密码标志位,将CMOS内存中存储的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,或清除BIOS NVRAM的密码空间段中的BIOS管理员密码。
进一步地,所述步骤S10的具体过程为:
步骤S11,提示用户输入预设置为管理员密码的密码串;
步骤S12,检查用户输入的密码串中的格式或字符是否正确,如果格式错误或含有非法字符,则提示用户重新输入预设置为管理员密码的密码串,重复步骤S12;
步骤S13,将用户输入的密码串加密成密文;
步骤S14,将加密得到的密文打包生成加密文件。
进一步地,所述步骤S20的具体过程为:
步骤S21,查找加密文件,如果无加密文件或加密文件格式错误,则提示出错信息;
步骤S22,提取加密文件中的密文,并解密成明文显示给用户;
步骤S23,如果明文解密为“clear pswd”,则将CMOS内存中的密码标志位标记为清除管理员密码;否则将明文密码保存于CMOS内存中,并将CMOS内存中的密码标志位标记为表示系统下已设置BIOS管理员密码;
步骤S24,提示BIOS管理员密码设置成功。
进一步地,所述步骤S30的具体过程为:
步骤S31,开机加载BIOS的Boot Block模块;
步骤S32,加电自检;
步骤S33,判断CMOS内存中的密码标志位:如果密码标志位表示清除管理员密码,则清空BIOS NVRAM中的密码空间段,并清空密码标志位;如果密码标志位表示系统下已设置BIOS管理员密码于CMOS内存中,则将CMOS内存中的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并清空CMOS内存中的密码标志位;如果密码标志位表示在BIOS界面下设置了BIOS管理员密码,则跳过该步骤;
步骤S34,判断用户是否在BIOS界面设置BIOS管理员密码:如果是,则将设置的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并将CMOS内存中的密码标志位标记为表示在BIOS界面下设置了BIOS管理员密码,并重启系统;
步骤S35,正常开机。
进一步地,步骤S34中用户在BIOS界面设置BIOS管理员密码的具体过程为:
步骤S341,判断是否要求用户输入管理员密码进入设置界面;如果要求用户输入管理员密码,则用户输入管理员密码;
步骤S342,判断用户是否设置BIOS管理员密码;如果用户设置BIOS管理员密码,则将BIOS管理员密码保存于BIOS NVRAM中,且将管理员密码标志位标记为表示用户在BIOS界面下设置了BIOS管理员密码,重启系统;如果用户未设置BIOS管理员密码,则返回执行正常开机操作。
进一步地,在步骤S13中,采用公钥方式将用户输入的密码串加密成密文;在步骤S22中,采用私钥方式将密文解密成明文显示给用户。
进一步地,在步骤S11中,用户输入的密码串由大写字母、小写字母和/或数字组成。
与现有技术相比,本发明的有益效果为:可以灵活地在系统下设置和清除BIOS管理员密码,而不仅仅局限于BIOS界面下设置;在用户忘记BIOS管理员密码的情况下,能更有效地管理BIOS管理员密码,而不用重新烧录BIOS flash芯片;在系统下通过公钥加密、私钥解密的方式,能更有效地保护BIOS管理员密码在网络上传递和使用过程的安全性,即使第三方非法获取也无法解密利用;因此本发明能更方便灵活地管理BIOS管理员密码,更安全地保护BIOS管理员密码。
附图说明
图1为本发明的BIOS管理员密码的系统下管理方法的流程图;
图2为本发明在系统下加密密码串生成加密文件的流程图;
图3为本发明在系统下解密并存储到CMOS内存中的流程图;
图4为本发明在开机阶段设置或清除BIOS管理员密码的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,一种BIOS管理员密码的系统下管理方法,包括以下步骤:
步骤S10,在系统下对用户输入的密码串加密,生成加密文件;
步骤S20,在系统下将加密文件解密成明文的BIOS管理员密码,并将BIOS管理员密码和密码标志位保存在CMOS内存中;
步骤S30,在系统开机阶段,根据CMOS内存中的密码标志位,将CMOS内存中存储的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,或清除BIOS NVRAM的密码空间段中的BIOS管理员密码。
通过本发明可实现在系统下管理BIOS管理员密码,而不局限于每一次设置或者清除BIOS管理员密码均只能在开机启动的BIOS界面下完成。另外在用户忘记BIOS管理员密码的情况下,也能通过该方法在系统下更有效地清除和设置新的BIOS管理员密码,而不用重新烧录BIOS flash芯片,管理方法灵活方便、简单快捷。
进一步地,如图2所示,步骤S10的具体过程为:
步骤S11,提示用户输入预设置为管理员密码的密码串,其中用户输入的密码串由大写字母、小写字母和/或数字组成,可以更方便简单地检查其输入是否符合要求;
步骤S12,检查用户输入的密码串中的格式或字符是否正确,如果格式错误或含有非法字符,则提示用户重新输入预设置为管理员密码的密码串,重复步骤S12;
步骤S13,将用户输入的密码串加密成密文;
步骤S14,将加密得到的密文打包生成加密文件,如dat格式文件。
如图3所示,步骤S20的具体过程为:
步骤S21,查找加密文件,如果无加密文件或加密文件格式错误,则提示出错信息;
步骤S22,提取加密文件中的密文,并解密成明文显示给用户;
步骤S23,如果明文解密为“clear pswd”,则设置CMOS内存中的密码标志位Offset=1,表示系统下设置清除BIOS管理员密码;否则将明文密码保存于CMOS内存中,并将CMOS内存中的密码标志位Offset=2,表示系统下已设置BIOS管理员密码;
步骤S24,提示系统下BIOS管理员密码设置成功。
本发明将BIOS管理员密码的生成和解密机制分开,便于BIOS管理员密码在网络上传递和使用更安全可靠。
更优地,在步骤S13中,采用公钥方式将用户输入的密码串加密成密文;在步骤S22中,采用私钥方式将密文解密成明文显示给用户。这种采用公钥方式进行加密生成的文件,只有私钥才能对其解密得到明文的BIOS管理员密码,因此任何第三方捕获到该加密文件都无实际意义,这样进一步增强了用户设置的管理员密码在网络上传递和使用过程中的安全性和可靠性。
进一步地,如图4所示,步骤S30的具体过程为:
步骤S31,开机加载BIOS的Boot Block模块,可防止BIOS因升级失败而无法恢复;
步骤S32,加电自检,主要是对电脑硬件部分的检测,检测内存、显卡、以及外围设备是否工作良好;
步骤S33,判断CMOS内存中的密码标志位:如果密码标志位Offset=1,表示系统下要清除BIOS管理员密码,此时则清空BIOS NVRAM中的密码空间段,并清空密码标志位;如果密码标志位Offset=2,表示系统下已设置BIOS管理员密码于CMOS内存中,此时清空BIOSNVRAM中的密码段空间,并将CMOS内存中的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,另外还要清空CMOS内存中的密码标志位;如果密码标志位Offset=3,表示在BIOS界面下设置了BIOS管理员密码,此时不作任何操作,直接跳过该步骤;
步骤S34,判断用户是否在BIOS界面设置BIOS管理员密码:如果是,则将设置的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并设置CMOS内存中的密码标志位Offset=3,表示在BIOS界面下设置了BIOS管理员密码,并重启系统;
步骤S35,正常开机。
进一步地,如图4所示,在步骤S34中,用户在BIOS界面设置BIOS管理员密码的具体过程为:
步骤S341,判断是否要求用户输入管理员密码进入设置界面:如果要求用户输入管理员密码,则弹出密码输入框,供用户输入管理员密码以决定是否进入BIOS界面;如果不要求输入管理员密码,则直接进入BIOS界面;
步骤S342,进入BIOS设置界面,并判断用户是否确实设置了BIOS管理员密码:如果用户确实设置了BIOS管理员密码,则将BIOS管理员密码保存于BIOS NVRAM中,且设置密码标志位Offset=3,表示用户在BIOS界面下设置了BIOS管理员密码,然后保存重启系统;如果用户未在BIOS界面下设置BIOS管理员密码,则返回执行正常开机操作。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (4)

1.一种BIOS管理员密码的系统下管理方法,其特征在于,包括以下步骤:
步骤S10,在系统下对用户输入的密码串加密,生成加密文件;
步骤S20,在系统下将加密文件解密成明文的BIOS管理员密码,并将BIOS管理员密码和密码标志位保存在CMOS内存中;
步骤S30,在系统开机阶段,如果密码标志位表示清除管理员密码,则清空BIOS NVRAM中的密码空间段,并清空密码标志位;如果密码标志位表示系统下已设置BIOS管理员密码于CMOS内存中,则将CMOS内存中的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并清空CMOS内存中的密码标志位;如果密码标志位表示在BIOS界面下设置了BIOS管理员密码,并且判断用户是在BIOS界面设置BIOS管理员密码,则将设置的BIOS管理员密码保存于BIOS NVRAM的密码空间段中;
所述步骤S10的具体过程为:
步骤S11,提示用户输入预设置为BIOS管理员密码的密码串;
步骤S12,检查用户输入的密码串中的格式或字符是否正确,如果格式错误或含有非法字符,则提示用户重新输入预设置为管理员密码的密码串,重复步骤S12;
步骤S13,将用户输入的密码串加密成密文;
步骤S14,将加密得到的密文打包生成加密文件;
所述步骤S20的具体过程为:
步骤S21,查找加密文件,如果无加密文件或加密文件格式错误,则提示出错信息;
步骤S22,提取加密文件中的密文,并解密成明文显示给用户;
步骤S23,如果明文解密为“clear pswd”,则将CMOS内存中的密码标志位标记为表示系统下清除管理员密码;否则将明文密码保存于CMOS内存中,并将CMOS内存中的密码标志位标记为表示系统下已设置BIOS管理员密码;
步骤S24,提示BIOS管理员密码设置成功;
所述步骤S30的具体过程为:
步骤S31,开机加载BIOS的Boot Block模块;
步骤S32,加电自检;
步骤S33,判断CMOS内存中的密码标志位:如果密码标志位表示清除管理员密码,则清空BIOS NVRAM中的密码空间段,并清空密码标志位;如果密码标志位表示系统下已设置BIOS管理员密码于CMOS内存中,则将CMOS内存中的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并清空CMOS内存中的密码标志位;如果密码标志位表示在BIOS界面下设置了BIOS管理员密码,则跳过该步骤;
步骤S34,判断用户是否在BIOS界面设置BIOS管理员密码:如果是,则将设置的BIOS管理员密码保存于BIOS NVRAM的密码空间段中,并将CMOS内存中的密码标志位标记为表示在BIOS界面下设置了BIOS管理员密码,并重启系统;
步骤S35,正常开机。
2.根据权利要求1所述的BIOS管理员密码的系统下管理方法,其特征在于,步骤S34中用户在BIOS界面设置BIOS管理员密码的具体过程为:
步骤S341,判断是否要求用户输入管理员密码进入设置界面;如果要求用户输入管理员密码,则用户输入管理员密码;
步骤S342,判断用户是否设置BIOS管理员密码;如果用户设置BIOS管理员密码,则将BIOS管理员密码保存于BIOS NVRAM中,且将管理员密码标志位标记为表示用户在BIOS界面下设置了BIOS管理员密码,重启系统;如果用户未设置BIOS管理员密码,则返回执行正常开机操作。
3.根据权利要求2所述的BIOS管理员密码的系统下管理方法,其特征在于,在步骤S13中,采用公钥方式将用户输入的密码串加密成密文;在步骤S22中,采用私钥方式将密文解密成明文显示给用户。
4.根据权利要求1所述的BIOS管理员密码的系统下管理方法,其特征在于,在步骤S11中,用户输入的密码串由大写字母、小写字母和/或数字组成。
CN201510037965.2A 2015-01-26 2015-01-26 一种bios管理员密码的系统下管理方法 Active CN104573564B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510037965.2A CN104573564B (zh) 2015-01-26 2015-01-26 一种bios管理员密码的系统下管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510037965.2A CN104573564B (zh) 2015-01-26 2015-01-26 一种bios管理员密码的系统下管理方法

Publications (2)

Publication Number Publication Date
CN104573564A CN104573564A (zh) 2015-04-29
CN104573564B true CN104573564B (zh) 2018-07-10

Family

ID=53089597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510037965.2A Active CN104573564B (zh) 2015-01-26 2015-01-26 一种bios管理员密码的系统下管理方法

Country Status (1)

Country Link
CN (1) CN104573564B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815721A (zh) * 2019-01-30 2019-05-28 郑州云海信息技术有限公司 一种通过BMC修改BIOS Setup选项密码的方法、装置、终端及存储介质
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186385A (zh) * 2011-12-27 2013-07-03 鸿富锦精密工业(深圳)有限公司 能设定开机参数的电子装置及设定方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186385A (zh) * 2011-12-27 2013-07-03 鸿富锦精密工业(深圳)有限公司 能设定开机参数的电子装置及设定方法

Also Published As

Publication number Publication date
CN104573564A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
US20230195900A1 (en) Rollback Resistant Security
CN102624699B (zh) 一种保护数据的方法和系统
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
Altuwaijri et al. Android data storage security: A review
US7945788B2 (en) Removable drive with data encryption
CN102549594B (zh) 临时秘密的安全存储
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
US20070199058A1 (en) Method of using a security token
US20120115441A1 (en) Methods and apparatus for access data recovery from a malfunctioning device
EP2727040B1 (en) A secure hosted execution architecture
CN100495421C (zh) 一种基于usb设备的认证保护方法
EP2835997B1 (en) Cell phone data encryption method and decryption method
WO2012106878A1 (zh) 信息安全处理的方法及装置
CN111783078A (zh) Android平台安全芯片控制系统
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
CN107124279B (zh) 擦除终端数据的方法及装置
EP3403368B1 (en) 2-factor authentication for network connected storage device
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
EP3639186B1 (en) Method for managing an instance of a class
US20090132833A1 (en) Storage device, terminal device using the storage device, and method thereof
CN104573564B (zh) 一种bios管理员密码的系统下管理方法
EP2689367B1 (en) Data protection using distributed security key
Loftus et al. Android 7 file based encryption and the attacks against it
Jacob et al. faulTPM: Exposing AMD fTPMs’ Deepest Secrets
CN111010275A (zh) 密钥管理方法、生成密钥的方法和密钥管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant