CN106326782A - 一种信息处理方法及电子设备 - Google Patents

一种信息处理方法及电子设备 Download PDF

Info

Publication number
CN106326782A
CN106326782A CN201510350202.3A CN201510350202A CN106326782A CN 106326782 A CN106326782 A CN 106326782A CN 201510350202 A CN201510350202 A CN 201510350202A CN 106326782 A CN106326782 A CN 106326782A
Authority
CN
China
Prior art keywords
data
memory space
secure data
electronic equipment
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510350202.3A
Other languages
English (en)
Other versions
CN106326782B (zh
Inventor
李楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201510350202.3A priority Critical patent/CN106326782B/zh
Publication of CN106326782A publication Critical patent/CN106326782A/zh
Application granted granted Critical
Publication of CN106326782B publication Critical patent/CN106326782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息处理方法及电子设备,所述信息处理方法包括:在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。本发明提供的上述方法,解决现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。

Description

一种信息处理方法及电子设备
技术领域
本发明涉及电子技术领域,特别涉及一种信息处理方法及电子设备。
背景技术
当前处于电子技术飞速发展的时代,台式电脑和笔记本等电子设备已经完全普及,在现有技术中,用户会在电子设备中设置一些安全数据,来确认对电子设备的访问权限,比如:电子设备开机密码、电子设备管理员密码、系统启动密码、基本输入输出系统启动密码等,这些安全数据通常存储在电子设备主板上的一块专用芯片里,以使得用户在开启电子设备时,电子设备能调用该安全数据进行安全验证。但由于须在主板上专设一块用于存储安全数据的芯片,使得电子设备的成本较高,并且,这种设计方式使得用于存储安全数据的芯片占用主板的空间。所以,现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。
发明内容
本发明实施例提供一种信息处理方法及电子设备,用于解决现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。
本发明实施例一方面提供了一种信息处理方法,包括:
在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
可选的,所述在启动电子设备的基本输入输出系统时,获得至少一个安全数据,具体为:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
可选的,所述获得至少一个安全数据,具体包括:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
可选的,在获得至少一个安全数据之前,所述方法还包括:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
可选的,在所述对所述第一预设存储空间进行锁存处理之后,所述方法还包括:对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
可选的,所述获得至少一个安全数据,具体为:获得用户在所述加电自检过程中设置的所述至少一个安全数据。
可选的,所述将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间,具体包括:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
本发明实施例另一方面提供一种电子设备,包括:
壳体;
串行外设接口存储器,设置在所述壳体内;
存储单元,设置在所述壳体内,用于存储至少一个程序模块;
至少一个处理器,设置在所述壳体中,所述至少一个处理器通过获得并运行所述至少一个程序模块,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;将所述至少一个安全数据存储至所述串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
可选的,所述至少一个处理器还用于:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
可选的,所述至少一个处理器还用于:
对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
可选的,所述至少一个处理器还用于:
获得用户在所述加电自检过程中设置的所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
本发明实施例另一方面提供一种电子设备,包括:
第一获取单元,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
第一存储单元,用于将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
第一处理单元,用于对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
1、由于在本申请实施例中的技术方案中,采用了在启动电子设备的基本输入输出系统时,获得至少一个安全数据;将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据的功耗的技术手段。这样,电子设备可通过主板上本身自带的串行外设接口存储器来存储安全数据,并且,在将安全数据存储至串行外设接口存储器的第一预设存储空间后,还会对该第一预设存储空间进行锁存处理,使得存储的安全数据不容易被窃取或修改。所以,解决了现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。实现了低成本且安全地保存安全数据的技术效果。
2、由于在本申请实施例中的技术方案中,采用了获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间的技术手段。这样,在基本输入输出系统处于启动后的正常运行状态时,用户设置开机密码等安全数据后,将安全数据进行加密处理,并保存至串行外设接口存储器的第二预设存储空间。这样,安全数据不会因偶然和恶意的原因遭到破坏、更改和泄露,进一步保证的安全数据的的可用性、完整性和安全性。
3、由于在本申请实施例中的技术方案中,采用了将所述第一预设存储空间中存储的第一数据标记为无效数据;将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;将所述至少一个第二加密安全数据存储至所述第一预设存储空间的技术手段。这样,在将安全数据存储至串行外设接口存储器的第一预设存储空间时,将第一预设存储空间中的第一数据标记为无效,进而,在系统调用安全数据时,调用的是用户最新设置的安全数据,进而保证了安全数据的实时性和有效性。
附图说明
为了更清楚地说明本申请实施例或现有技术方案中的技术方案,下面对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本申请实施例一中信息处理方法的流程图;
图2为本申请实施例一中信息处理方法在步骤S101之前还包括的步骤流程图;
图3为本申请实施例一中信息处理方法的步骤S101的实现方式流程图;
图4为本申请实施例一中信息处理方法在步骤S102的实现方式流程图;
图5为本申请实施例二中一种电子设备的结构图;
图6为本申请实施例三中一种电子设备的结构图。
具体实施方式
本发明实施例提供一种信息处理方法及电子设备,用于现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。
为解决上述的技术问题本发明实施例提供一种信息处理方法,总体思路如下:
在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
由于在本申请实施例中的技术方案中,采用了在启动电子设备的基本输入输出系统时,获得至少一个安全数据;将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据的功耗的技术手段。这样,电子设备可通过主板上本身自带的串行外设接口存储器来存储安全数据,并且,在将安全数据存储至串行外设接口存储器的第一预设存储空间后,还会对该第一预设存储空间进行锁存处理,使得存储的安全数据不容易被窃取或修改。所以,解决了现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。实现了低成本且安全地保存安全数据的技术效果。
下面结合附图对本申请实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
实施例一
在实施例一中提供了一种信息处理方法,应用于一包括硬盘设备和软件系统的电子设备中,所述软件系统包括BIOS(Basic Input Output System:基本输入输出系统),所述硬盘设备包括一串行外设接口存储器,即采用SPI(SerialPeripheral Interface——串行外设接口)技术的ROM,即SPI ROM。因为SPI接口的发送接口和接收接口都有各自的数据通道和流量控制状态信息通道,所以可以快速、准确的传输数据。SPI ROM用于存储电子设备的BIOS系统相关的数据,如:系统升级数据,系统配置参数等。所述电子设备可以是台式电脑、笔记本、一体机、平板电脑等电子设备,在本实施例中不再一一列举。
请参考图1,本发明实施例提供一种信息处理方法,包括:
S101:在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
S102:将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
S103:对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
具体的,在本实施例中,当电子设备启动BIOS系统时,获得在BIOS启动过程中需要进行安全验证的至少一个安全数据,比如:电子设备开机密码、电子设备管理员密码、系统启动密码、基本输入输出系统启动密码等。在获得这些安全数据时,将这些安全数据存储至SPI ROM中的第一预设存储空间中,其中,第一预设存储空间为SPI ROM为BIOS系统预留的专门用于存储安全数据的空间,为了保证这些安全数据在BIOS系统正常运行期间的安全性,在将这些安全数据存储至第一预设存储空间后,对第一预设存储空间进行读写保护,使得第一预设存储空间处于锁定状态,进而,在BIOS启动后的正常运行期间,第一预设存储空间内的至少一个安全数据不能被读到,并且,第一预设存储空间也不能被写入数据。在具体实施过程中,第一预设存储空间的大小可根据实际需要进行设置,比如:4K、8K、16K等,在此,本申请不做限制。由此,电子设备可通过主板上本身自带的SPI ROM来存储安全数据,并且,在将安全数据存储至SPI ROM的第一预设存储空间后,还会对该第一预设存储空间进行锁存处理,使得存储的安全数据不容易被窃取或修改。
在本实施例中,在获得至少一个安全数据之前,需要将用户设置的安全数据存储进电子设备,获得至少一个安全数据分为以下两种情况:
第一种情况:用户设置至少一个安全数据发生在BIOS系统中加电自检过程中,因此,电子设备获得的至少一个安全数据为用户在所述加电自检过程中设置的至少一个安全数据。具体的,在本实施例中,用户可在BIOS系统中加电自检过程中的BIOS SETUP(基本输入输出系统设置界面)中设置安全数据。此时,电子设备获得这些安全数据。
第二种情况:用户设置至少一个安全数据发生在BIOS系统中加电自检完成后的运行期间。而所以,在将至少一个安全数据存储至电子设备是在BIOS系统加电自检完成后的运行期间。所以,步骤S101中获得的至少一个安全数据是BIOS系统在本次启动之前,在上一次BIOS系统加电自检完成后的运行期间存入至电子设备的。
请参考图2,为了能将至少一个安全数据在上一次BIOS系统加电自检完成后的运行过程中存入至电子设备,在步骤S101之前,所述方法还包括:
S201:获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
S202:将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
S203:通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
具体的,在本实施例中,在上一次BIOS系统启动后的运行过程中,检测获得用户设置的至少一个安全数据,比如:电子设备开机密码、电子设备管理员密码、系统启动密码、基本输入输出系统启动密码、管理员密码等。在获得至少一个安全数据后,电子设备对获得的安全数据按第一方式进行加密处理,比如:对安全数据进行加密处理,加密方式可以是DES(Data EncryptionStandard,数据加密标准)、DES(Data Encryption Standard,数据加密标准)、IDEA(International Data Encryption Algorithm,国际数据加密算法)、DSA(Digital Signature Algorithm,数字签名算法)、AES(Advanced EncryptionStandard,高级加密标准)等,在具体实施过程中,可根据实际需要来确定加密方式,在此,本申请不做限制。
当将至少一个安全数据加密后,将加密后的数据存储至电子设备中的串行外设接口存储器的第二预设存储空间。由于第二预设存储空间是SPI ROM中预留的,专门用于存储BIOS系统启动中的加电自检过程结束后的运行期间获得的安全数据,并且,为了进一步保证数据的安全性,在上一次BIOS启动的加电自检过程中BIOS系统对第二预设存储空间设置了写保护,使得在BIOS启动后的运行过程中,第二预设存储空间仅能通过第一预设程序写入数据。所以,在将加密后的至少一个安全数据存储至第二预设存储空间时,是通过第一预设程序将加密后的至少一个安全数据存储写入第二预设存储空间。在具体实施过程中,第二预设存储空间的大小可根据实际需要进行设置,比如:4K、8K、16K等,在此,本申请不做限制。
在本实施例中,由于电子设备的BIOS系统启动时包含了两个过程,加电自检过程以及运行过程,步骤S101中获得至少一个安全数据就是在加电自检过程中进行的。请参考图3,在基本输入输出系统的加电自检过程中,获得所述至少一个安全数据,具体包括如下步骤:
S301:获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
S302:对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
具体的,在本实施例中,当电子设备的BIOS系统启动时包含了两个过程,加电自检过程以及运行过程。在加电自检过程中,电子设备会对处理器、内存、主板、显卡、软硬件子系统进行测试,确定基本输入输出系统是否满正常运行的条件。在此过程中,电子设备还可以读取到SPI ROM的第二预设存储空间的至少一个第一加密安全数据。由于至少一个安全数据是在上次BIOS系统启动后的运行过程中产生,并且,BIOS系统对至少一个安全数据进行了加密处理。所以,在本次BIOS启动的加电自检过程中从SPI ROM的第二预设存储空间读取到的安全数据是加密后的安全数据,进而,当电子设备读取到SPI ROM的第二预设存储空间的至少一个第一加密安全数据后,对其进行解密处理,获得解密后的至少一个安全数据。该过程中的解密方式与BIOS系统在上一次运行过程中,对获得的至少一个安全数据进行加密处理的加密方式对应。
在将第二预设存储空间中的至少一个第一加密安全数据读取以后,电子设备还会对第二预设存储空间进行写保护,具体的实现方式可以是:对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
具体的,在本实施例中,电子设备在每次BIOS系统启动过程的加电自检过程结束时,都会对第一预设存储空间做读写保护,对第二预设存储空间做写保护。对第一预设存储空间的读写保护,以及对第二预设存储空间的写保护均是按照BIOS系统所在的平台所规定的方式进行,比如:按因特尔平台支持的方式对第一预设存储空间进行读写保护,以及对第二预设存储空间做写保护;或按照AMD平台支持的方式对第一预设存储空间进行读写保护,以及对第二预设存储空间做写保护。在对第一预设存储空间做读写保护后,在BIOS启动后的正常运行过程中,第一预设存储空间存储的数据不能被读出,且第一预设存储空间也不能再写入数据。在对第二预设存储空间做写保护后,在BIOS启动后的正常运行过程中,第二预设存储空间存储仅能通过第一预设程序写入数据。
请参考图4,在执行本实施例中信息处理方法时,步骤S102具体实现的方式包括如下步骤:
S401:将所述第一预设存储空间中存储的第一数据标记为无效数据;
S402:将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
S403:将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
具体的,在本实施例中,电子设备在获得至少一个安全数据后,首先确定第一预设存储空间内是否存储有与至少一个安全数据相关的第一数据,如果存在,将第一数据标记为无效。比如:用户设置初始开机密码存储在第一预设存储空间,当用户修改开机密码时,设置新的开机密码,电子设备将之前存储在第一预设存储空间的开机密码标记为无效。进而,电子设备将获得的至少一个安全数据按第二方式进行加密,获得加密后的至少一个第二加密安全数据,加密方式可以是DES(Data Encryption Standard,数据加密标准)、DES(DataEncryption Standard,数据加密标准)、IDEA(International Data EncryptionAlgorithm,国际数据加密算法)、DSA(Digital Signature Algorithm,数字签名算法)、AES(Advanced Encryption Standard,高级加密标准)等,在具体实施过程中,可根据实际需要来确定加密方式,在此,本身请不做限制。最后,电子设备再将加密后的至少一个第二加密安全数据存储至第一预设存储空间。这样,在将安全数据存储至第一预设存储空间时,将第一预设存储空间中的第一数据标记为无效,进而,在系统调用安全数据时,调用的是用户最新设置的安全数据,进而保证了安全数据的实时性和有效性。
实施例二
请参考图5,本申请实施例还提供一种电子设备,包括:
壳体501;
串行外设接口存储器502,设置在所述壳体内;
存储单元503,设置在所述壳体内,用于存储至少一个程序模块;
至少一个处理器504,设置在所述壳体中,所述至少一个处理器通过获得并运行所述至少一个程序模块,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;将所述至少一个安全数据存储至所述串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
可选的,所述至少一个处理器还用于:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
可选的,所述至少一个处理器还用于:
对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
可选的,所述至少一个处理器还用于:
获得用户在所述加电自检过程中设置的所述至少一个安全数据。
可选的,所述至少一个处理器还用于:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
实施例三
请参考图6,本申请实施例还提供一种电子设备,包括:
第一获取单元601,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
第一存储单元602,用于将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
第一处理单元603,用于对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
可选的,所述第一获取单元具体包括:
第一获取模块,用于在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
可选的,所述第一获取模块具体包括:
第一获取子模块,用于获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
第一解密子模块,用于对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
可选的,所述电子设备还包括:
第二获取单元,用于获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
第一加密单元,用于将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
第一写入单元,用于通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
可选的,所述电子设备还包括:
第二处理单元,用于对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
可选的,所述第一获取单元具体包括:
第二获取模块,用于获得用户在所述加电自检过程中设置的所述至少一个安全数据。
可选的,所述第一存储单元具体包括:
第一处理模块,用于将所述第一预设存储空间中存储的第一数据标记为无效数据;
第一加密模块,用于将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
第一存储模块,用于将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
通过本申请实施例中的一个或多个技术方案,可以实现如下一个或多个技术效果:
1、由于在本申请实施例中的技术方案中,采用了在启动电子设备的基本输入输出系统时,获得至少一个安全数据;将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据的功耗的技术手段。这样,电子设备可通过主板上本身自带的串行外设接口存储器来存储安全数据,并且,在将安全数据存储至串行外设接口存储器的第一预设存储空间后,还会对该第一预设存储空间进行锁存处理,使得存储的安全数据不容易被窃取或修改。所以,解决了现有技术中存在电子设备存储安全数据的方式所需要的成本较高的技术问题。实现了低沉本且安全地保存安全数据的技术效果。
2、由于在本申请实施例中的技术方案中,采用了获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间的技术手段。这样,在基本输入输出系统处于启动后的正常运行状态时,用户设置开机密码等安全数据后,将安全数据进行加密处理,并保存至串行外设接口存储器的第二预设存储空间。这样,安全数据不会因偶然和恶意的原因遭到破坏、更改和泄露,进一步保证的安全数据的的可用性、完整性和安全性。
3、由于在本申请实施例中的技术方案中,采用了将所述第一预设存储空间中存储的第一数据标记为无效数据;将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;将所述至少一个第二加密安全数据存储至所述第一预设存储空间的技术手段。这样,在将安全数据存储至串行外设接口存储器的第一预设存储空间时,将第一预设存储空间中的第一数据标记为无效,进而,在系统调用安全数据时,调用的是用户最新设置的安全数据,进而保证了安全数据的实时性和有效性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
具体来讲,本申请实施例中的电子设备工作模式确定方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与电子设备工作模式确定方法对应的计算机程序指令被一电子设备读取或被执行时,包括如下步骤:
在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
可选的,所述存储介质中存储的与步骤:在启动电子设备的基本输入输出系统时,获得至少一个安全数据,具体包括如下步骤:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
可选的,所述存储介质中存储的与步骤:获得至少一个安全数据,具体包括如下步骤:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
可选的,当存储介质中的步骤:获得至少一个安全数据之前,还包括如下步骤:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
可选的,当存储介质中的步骤:对所述第一预设存储空间进行锁存处理之后,还包括如下步骤:
对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
可选的,所述存储介质中存储的与步骤:将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间,具体包括如下步骤:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种信息处理方法,包括:
在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
2.如权利要求1所述的方法,其特征在于,所述在启动电子设备的基本输入输出系统时,获得至少一个安全数据,具体为:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
3.如权利要求2所述的方法,其特征在于,所述获得至少一个安全数据,具体包括:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
4.如权利要求3所述的方法,其特征在于,在获得至少一个安全数据之前,所述方法还包括:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
5.如权利要求3所述的方法,其特征在于,在所述对所述第一预设存储空间进行锁存处理之后,所述方法还包括:对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
6.如权利要求2所述的方法,其特征在于,所述获得至少一个安全数据,具体为:
获得用户在所述加电自检过程中设置的所述至少一个安全数据。
7.如权利要求1-6中任一权项所述的方法,其特征在于,所述将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间,具体包括:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
8.一种电子设备,包括:
壳体;
串行外设接口存储器,设置在所述壳体内;
存储单元,设置在所述壳体内,用于存储至少一个程序模块;
至少一个处理器,设置在所述壳体中,所述至少一个处理器通过获得并运行所述至少一个程序模块,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;将所述至少一个安全数据存储至所述串行外设接口存储器的第一预设存储空间;对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
9.如权利要求8所述的电子设备,其特征在于,所述至少一个处理器还用于:
在电子设备处于基本输入输出系统启动过程中的加电自检过程中时,获得所述至少一个安全数据。
10.如权利要求9所述的电子设备,其特征在于,所述至少一个处理器还用于:
获得存储在所述串行外设接口存储器的第二预设存储空间的至少一个第一加密安全数据;
对所述至少一个第一加密安全数据进行解密处理,获得解密后的所述至少一个安全数据。
11.如权利要求10所述的电子设备,其特征在于,所述至少一个处理器还用于:
获得用户在上一次基本输入输出系统启动后设置的所述至少一个安全数据;
将所述至少一个安全数据按第一方式进行加密处理,获得加密后的所述至少一个第一加密安全数据;
通过第一预设程序将所述至少一个第一加密安全数据写入所述第二预设存储空间。
12.如权利要求10所述的电子设备,其特征在于,所述至少一个处理器还用于:
对所述第二预设存储空间进行写保护,使得所述第二预设存储空间由第一预设程序写入数据。
13.如权利要求9所述的电子设备,其特征在于,所述至少一个处理器还用于:
获得用户在所述加电自检过程中设置的所述至少一个安全数据。
14.如权利要求8-13中任一权项所述的电子设备,其特征在于,所述至少一个处理器还用于:
将所述第一预设存储空间中存储的第一数据标记为无效数据;
将所述至少一个安全数据按第二方式进行加密处理,获得加密后的至少一个第二加密安全数据;
将所述至少一个第二加密安全数据存储至所述第一预设存储空间。
15.一种电子设备,包括:
第一获取单元,用于在启动电子设备的基本输入输出系统时,获得至少一个安全数据,所述至少一个安全数据为在所述基本输入输出系统启动过程中与安全验证相关的数据;
第一存储单元,用于将所述至少一个安全数据存储至所述电子设备的串行外设接口存储器的第一预设存储空间;
第一处理单元,用于对所述第一预设存储空间进行锁存处理,以使得所述第一预设存储空间切换到锁定状态,其中,当所述第一预设存储空间为锁定状态时,所述第一预设存储空间禁止读出和写入数据。
CN201510350202.3A 2015-06-23 2015-06-23 一种信息处理方法及电子设备 Active CN106326782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510350202.3A CN106326782B (zh) 2015-06-23 2015-06-23 一种信息处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510350202.3A CN106326782B (zh) 2015-06-23 2015-06-23 一种信息处理方法及电子设备

Publications (2)

Publication Number Publication Date
CN106326782A true CN106326782A (zh) 2017-01-11
CN106326782B CN106326782B (zh) 2019-07-26

Family

ID=57729221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510350202.3A Active CN106326782B (zh) 2015-06-23 2015-06-23 一种信息处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN106326782B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220192A (zh) * 2017-05-31 2017-09-29 广州视源电子科技股份有限公司 电子设备、通道切换的控制方法及控制电路
CN107329786A (zh) * 2017-06-27 2017-11-07 联想(北京)有限公司 控制方法及电子设备
CN107423627A (zh) * 2017-08-07 2017-12-01 合肥联宝信息技术有限公司 一种电子设备的保密方法及电子设备
WO2019109418A1 (zh) * 2017-12-05 2019-06-13 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067625A (en) * 1996-11-25 2000-05-23 Samsung Electronics Co., Ltd. Computer security system having a password recovery function which displays a password upon the input of an identification number
CN101369304A (zh) * 2007-08-13 2009-02-18 华硕电脑股份有限公司 计算机系统开机和硬盘数据保护方法,与其数据保护模块
CN101840365A (zh) * 2010-04-30 2010-09-22 广州广电运通金融电子股份有限公司 Bios安全保护方法及系统
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
CN104572143A (zh) * 2013-10-15 2015-04-29 鸿富锦精密工业(武汉)有限公司 计算机开机启动侦测系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067625A (en) * 1996-11-25 2000-05-23 Samsung Electronics Co., Ltd. Computer security system having a password recovery function which displays a password upon the input of an identification number
CN101369304A (zh) * 2007-08-13 2009-02-18 华硕电脑股份有限公司 计算机系统开机和硬盘数据保护方法,与其数据保护模块
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
CN101840365A (zh) * 2010-04-30 2010-09-22 广州广电运通金融电子股份有限公司 Bios安全保护方法及系统
CN104572143A (zh) * 2013-10-15 2015-04-29 鸿富锦精密工业(武汉)有限公司 计算机开机启动侦测系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220192A (zh) * 2017-05-31 2017-09-29 广州视源电子科技股份有限公司 电子设备、通道切换的控制方法及控制电路
CN107220192B (zh) * 2017-05-31 2020-08-14 广州视源电子科技股份有限公司 电子设备、通道切换的控制方法及控制电路
CN107329786A (zh) * 2017-06-27 2017-11-07 联想(北京)有限公司 控制方法及电子设备
CN107423627A (zh) * 2017-08-07 2017-12-01 合肥联宝信息技术有限公司 一种电子设备的保密方法及电子设备
WO2019109418A1 (zh) * 2017-12-05 2019-06-13 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质

Also Published As

Publication number Publication date
CN106326782B (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
US8572410B1 (en) Virtualized protected storage
TWI334130B (en) Embedded system insuring security and integrity, and method of increasing security thereof
CN106529308B (zh) 一种数据加密方法、装置及移动终端
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
TW519651B (en) Embedded security device within a nonvolatile memory device
CN105678192B (zh) 一种基于智能卡的密钥应用方法及应用装置
CN109918919A (zh) 认证变量的管理
US20170288874A1 (en) Cryptographic protection for trusted operating systems
US10691627B2 (en) Avoiding redundant memory encryption in a cryptographic protection system
EP3127273B1 (en) Cryptographic chip and related methods
US9008304B2 (en) Content protection key management
CN103198037B (zh) Io设备可信管控方法及其系统
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
CN104246784A (zh) 用于保护和安全地传输媒体内容的方法、设备和系统
CN107111728A (zh) 安全密钥导出功能
CN106326782A (zh) 一种信息处理方法及电子设备
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
EP3221814B1 (en) Transparent execution of secret content
US9292708B2 (en) Protection of interpreted source code in virtual appliances
US20190042706A1 (en) Display of protected content using trusted execution environment
CN103823692A (zh) 一种计算机操作系统启动方法
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN104182691A (zh) 数据保密方法及装置
KR20180074967A (ko) 하드웨어 수준 보안을 보장하는 가상화 기반 소프트웨어 보안 방법 및 이를 이용하는 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant