CN107463408A - 一种升级bios时防止密码清除的方法及装置 - Google Patents
一种升级bios时防止密码清除的方法及装置 Download PDFInfo
- Publication number
- CN107463408A CN107463408A CN201710685007.5A CN201710685007A CN107463408A CN 107463408 A CN107463408 A CN 107463408A CN 201710685007 A CN201710685007 A CN 201710685007A CN 107463408 A CN107463408 A CN 107463408A
- Authority
- CN
- China
- Prior art keywords
- headspace
- bios
- password
- address
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
- G06F9/44573—Execute-in-place [XIP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种升级BIOS时防止密码清除的方法,包括预先为开机密码设定预留空间,并将开机密码存储至预留空间;当升级BIOS时,判断是否对预留空间的地址进行保护;如果是,则刷新预留空间之外的区域。因此,本方法可以提前为开机密码设定预留空间,并且可以将开机密码存储至预先设定的预留空间,在升级BIOS时,可以将提前设定的预留空间的地址进行保护,当BIOS刷新有关区域时,就可以跳过开机密码所在的预留空间,从而保留了开机密码,而不是直接将开机密码存储在通用变量区,进而避免了升级BIOS时密码被清除的问题、提高了系统安全性。另外,本发明还提供了一种升级BIOS时防止密码清除的装置,效果如上。
Description
技术领域
本发明涉及计算机应用领域,特别涉及一种升级BIOS时防止密码清除的方法及装置。
背景技术
随着科技的发展,计算机在软硬件方面也在不断改进、完善,计算机软硬件升级已不足为奇,尤其是计算机主板BIOS的升级,主板BIOS的升级可以提高计算机的性能并且可以修复计算机系统的一些缺陷,因此越来越多的用户选择对计算机的BIOS进行升级。但是,计算机开机密码通常被设计存储在通用变量区中,在升级BIOS时会被清除掉,这就给一些不法分子提供了机会。
现如今,更新BIOS时,各大厂商都会提供刷写BIOS的程序,不管更新BIOS时的具体参数如何,都是通过调用BIOS的系统管理中断SMI实现对BIOS各个区域块更新的。厂商提供的代码将计算机的开机密码及其标志位存储于通用变量区中,遵循统一的可扩展固件接口UEFI规范对计算机进行升级操作。在升级BIOS系统时,可以通过调用BIOS的SMI,获取控制权,进而对BIOS中存储开机密码及其标志位的变量区域进行刷新,将之清除。
由此可见,如何克服升级BIOS时开机密码被清除、系统安全性低的问题是本领域技术人员亟待解决的问题。
发明内容
本申请实施例提供了一种升级BIOS时防止密码清除的方法及装置,以解决现有技术中开机密码被清除、系统安全性低的问题。
为解决上述技术问题,本发明提供了一种升级BIOS时防止密码清除的方法,包括:
预先为开机密码设定预留空间,并将所述密码存储至所述预留空间;
当升级所述BIOS时,判断是否对所述预留空间的地址进行保护;
如果是,则刷新所述预留空间之外的区域。
优选地,在所述预先为开机密码设定预留空间,并将所述密码存储至所述预留空间之后,还包括:
判断是否具有升级所述BIOS的权限,如果是,则对所述BIOS进行升级。
优选地,所述预先为开机密码设定预留空间具体为:在存放所述BIOS的文件的芯片中设定所述预留空间。
优选地,还包括:将所述开机密码对应的标志位存储至所述预留空间。
优选地,所述判断是否对所述预留空间的地址进行保护具体包括:
将所述预留空间的地址添加至地址保护列表;
判断所述地址保护列表是否包含所述预留空间的地址;
如果是,则进入所述刷新所述预留空间之外的区域的步骤。
优选地,所述刷新所述预留空间之外的区域具体包括:
根据所述预留空间的地址,调用所述BIOS的系统管理中断SMI以获取所述BIOS的当前控制权;
刷新所述当前控制权对应的区域。
优选地,所述芯片为串行闪存芯片SPI Flash。
为解决上述技术问题,本发明还提供了一种升级BIOS时防止密码清除的装置,包括:
设定单元,用于预先为开机密码设定预留空间,并将所述密码存储至所述预留空间;
判断单元,用于当升级所述BIOS时,判断是否对所述预留空间的地址进行保护,如果是,则触发刷新单元;
所述刷新单元,用于刷新所述预留空间之外的区域。
优选地,所述设定单元具体用于:在存放所述BIOS的文件的芯片中设定所述预留空间。
优选地,所述判断单元具体包括:
添加子单元,用于将所述预留空间的地址添加至地址保护列表;
判断子单元,用于判断所述地址保护列表是否包含所述预留空间的地址,如果是,则触发所述刷新单元。
相比于现有技术,本发明所提供的一种升级BIOS时防止密码清除的方法,包括预先为开机密码设定预留空间,并将开机密码存储至预留空间;当升级BIOS时,判断是否对预留空间的地址进行保护;如果是,则刷新预留空间之外的区域。由此可见,本发明所提供的方法,可以提前为开机密码设定预留空间,并且可以将开机密码存储至预先设定的预留空间,在升级BIOS时,可以将提前设定的预留空间的地址进行保护,当BIOS刷新有关区域时,就可以跳过开机密码所在的预留空间,从而保留了开机密码,而不是直接将开机密码存储在通用变量区,进而避免了升级BIOS时密码被清除的问题、提高了系统安全性。另外,本发明还提供了一种升级BIOS时防止密码清除的装置,效果如上。
附图说明
图1为本发明实施例所提供的一种升级BIOS时防止密码清除的方法流程图;
图2为本发明实施例所提供的另一种升级BIOS时防止密码清除的方法流程图;
图3为本发明实施例所提供的一种升级BIOS时防止密码清除的装置组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的核心是提供一种升级BIOS时防止密码清除的方法及装置,可以解决升级BIOS时开机密码被清除,并且可以提高系统安全性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例所提供的一种升级BIOS时防止密码清除的方法流程图,如图1所示,包括以下步骤:
步骤S101:预先为开机密码设定预留空间,并将密码存储至预留空间。
在升级BIOS之前,预先为开机密码设定预留空间,并将开机密码存储至预先设定好的预留空间中,也就是说预先为开机密码设定一段特定的区域,并将开机密码存储至该段特定的区域中。开机密码有可能为管理员密码,也有可能为用户密码,特定区域的大小是人为设定的,具体设定为多大合适,可以根据实际情况和累积的经验而定,即可以根据需求扩展或者缩小,在本申请实施例中,预留空间可以设定为2K。当然,开机密码的类型以及预留空间的大小并不影响本申请实施例的实现。
作为优选的实施方式,还包括:将所述开机密码对应的标志位存储至所述预留空间。
开机密码有可能为管理官密码,也有可能为用户密码,与开机密码相对应的有一个开机密码标志位,利用该标志位就可以判断出开机密码为管理官密码还是用户密码,该判断过程是利用编程实现的。例如,编程时可以用数字0代表管理员密码,用数字1代表用户密码。系统会自动判断出该开机密码是管理员密码还是用户密码。不管是管理员密码,还是用户密码都会将对应的标志位存储至预先设定的预留空间中,该判断是人为规定的,目的就是想分清管理员密码和用户密码。为了分清管理员密码和用户密码所使用的数字是人们根据习惯规定的,可以人为改动,并不是固定不变的,当然,数字的选用方式以及开机密码的类型并不会影响本申请实施例的实现。判断开机密码对应的标志位具体表征哪种密码,更有针对性,可以进一步提高系统安全性。
作为优选地实施方式,预先为开机密码设定预留空间具体为:在存放BIOS的文件的芯片中设定预留空间。
升级BIOS时,与BIOS有关的文件会存储到对应的芯片中,方便BIOS使用等,在该芯片中为开机密码设定预留空间,在BIOS升级时可以快速地将这个预先设定的预留空间,即将特定的区域保护起来。存放BIOS文件的芯片可以为SPI Flash(串行闪存芯片),该芯片可以快速存储BIOS文件,可以理解的是,除了SPI Flash,也可以为其它符合要求的芯片,选用该芯片只是一种优选地方式,并不代表只有这一种方式,并且芯片的类型并不会影响本申请实施例的实现。
步骤S102:当升级BIOS时,判断是否对预留空间的地址进行保护,如果是,则进入步骤S103。
预先设定预留空间之后,在BIOS升级时,还需要判断预留空间的地址是否被保护,如果确定已经对其保护,则就可以刷新该预留空间之外的区域。
作为优选地实施方式,判断是否对预留空间的地址进行保护具体包括:将预留空间的地址添加至地址保护列表;判断地址保护列表是否包含预留空间的地址;如果是,则进入步骤S103。
为了对预先设定的预留空间的地址进行保护可以将该预留空间的地址添加至地址保护列表,该优选方式将预留空间的地址添加至地址保护列表可以方便查找,并且简单、清晰。然后判断地址保护列表中是否包含该预留空间的地址,如果是,则刷新该预留空间之外的区域。可以理解的是,也可以将预留空间的地址添加至其它符合要求的存储区域,添加至地址保护列表只是一种优选地的实施方式,并不代表只有这一种方式。
步骤S103:刷新预留空间之外的区域。
为开机密码设定好预留空间之后就开始升级BIOS,升级BIOS时,系统会自动判断是否对预先设定的预留空间的地址进行了保护,如果确定,就刷新预留空间地址所在的区域之外的区域,即刷新与BIOS相关的其它区域,跳过开机密码所在的区域。如果系统检测到没有对预先设定的预留空间地址保护,系统会自动重新对预先设定的预留空间地址进行保护,并再次判断,直到确定对预先设定的预留空间的地址保护为止,提高了系统安全性。
作为优选地实施方式,刷新预留空间之外的区域具体包括:根据预留空间的地址,调用BIOS的SMI(系统管理中断)以获取BIOS的当前控制权;刷新当前控制权对应的区域。
在升级BIOS时,首先通过处理器的输出口给SMI发送相关指令,之后处理器进入SMM(系统管理)模式,在这种模式下,BIOS根据预留空间的地址,调用BIOS的SMI获得当前需要刷新的区域的控制权,并且刷新当前控制权对应的区域,即没有获得刷新控制权的区域被保留,也就是预先设定的存储开机密码的预留空间这部分区域被保留,系统安全性提高。
本发明所提供的升级BIOS时防止密码清除的方法,可以提前为开机密码设定预留空间,并且可以将开机密码存储至预先设定的预留空间,在升级BIOS时,可以将提前设定的预留空间的地址进行保护,当BIOS刷新有关区域时,就可以跳过开机密码所在的预留空间,从而保留了开机密码,而不是直接将开机密码存储在通用变量区,进而避免了升级BIOS时密码被清除的问题、提高了系统安全性。
图2为本发明实施例所提供的另一种升级BIOS时防止密码清除的方法流程图,如图2所示,作为优选地实施方式,包括以下步骤:
步骤S101:预先为开机密码设定预留空间,并将密码存储至预留空间。
可以理解的是,该步骤与上述实施例中的步骤S101相同,在此不再赘述。
步骤S201:判断是否具有升级BIOS的权限,如果是,则进入步骤S102。
预先为开机密码设定预留空间,并将开机密码存储至预留空间之后,系统会自动判断该操作者是否具有升级BIOS的权限,如果有该权限就可以对BIOS进行升级,如没有升级该BIOS的权限,系统可能会自动退出至原始状态,通过此判断可以更好地提高系统安全性。
步骤S102:当升级BIOS时,判断是否对预留空间的地址进行保护,如果是,则进入步骤S103。
可以理解的是,该步骤与上述实施例中的步骤S102相同,在此不再赘述。
步骤S103:刷新预留空间之外的区域。
可以理解的是,该步骤与上述实施例中的步骤S103相同,在此不再赘述。
上文中对于升级BIOS时防止密码清除的方法的实施例进行了详细描述,本发明实施例还提供了一种与该方法对应的升级BIOS时防止密码清除的装置。由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参照方法部分的实施例描述,这里不再赘述。
图3为本发明实施例所提供的一种升级BIOS时防止密码清除的装置组成示意图,如图3所示,包括:设定单元301,判断单元302,刷新单元303。
设定单元301,用于预先为开机密码设定预留空间,并将开机密码存储至预留空间;
判断单元302,用于当升级BIOS时,判断是否对预留空间的地址进行保护,如果是,则触发刷新单元303;
刷新单元303,用于刷新预留空间之外的区域。
本申请实施例提供的升级BIOS时防止密码清除的装置,首先为开机密码设定预留空间,并将开机密码存储至预留空间;然后当升级BIOS时,判断是否对预留空间的地址进行保护,如果是,则触发刷新单元刷新预留空间之外的区域。由此可见,可以提前为开机密码设定预留空间,并且可以将开机密码存储至预先设定的预留空间,在升级BIOS时,可以将提前设定的预留空间的地址进行保护,当BIOS刷新有关区域时,就可以跳过开机密码所在的预留空间,从而保留了开机密码,而不是直接将开机密码存储在通用变量区,进而避免了升级BIOS时密码被清除的问题、提高了系统安全性。
作为优选地实施方式,设定单元具体用于:在存放BIOS的文件的芯片中设定预留空间。
作为优选地实施方式,判断单元具体包括:
添加子单元,用于将预留空间的地址添加至地址保护列表;
判断子单元,用于判断地址保护列表是否包含预留空间的地址,如果是,则触发刷新单元303。
以上对本发明所提供的升级BIOS时防止密码清除的方法及装置进行了详细介绍。本文中运用几个实例对本发明的原理及实施方式进行了阐述,以上实施例的说明,只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制,本领域技术人员,在没有创造性劳动的前提下,对本发明所做出的修改、等同替换、改进等,均应包含在本申请中。
Claims (10)
1.一种升级BIOS时防止密码清除的方法,其特征在于,包括:
预先为开机密码设定预留空间,并将所述密码存储至所述预留空间;
当升级所述BIOS时,判断是否对所述预留空间的地址进行保护;
如果是,则刷新所述预留空间之外的区域。
2.根据权利要求1所述的方法,其特征在于,在所述预先为开机密码设定预留空间,并将所述密码存储至所述预留空间之后,还包括:
判断是否具有升级所述BIOS的权限,如果是,则对所述BIOS进行升级。
3.根据权利要求1所述的方法,其特征在于,所述预先为开机密码设定预留空间具体为:在存放所述BIOS的文件的芯片中设定所述预留空间。
4.根据权利要求1所述的方法,其特征在于,还包括:
将所述开机密码对应的标志位存储至所述预留空间。
5.根据权利要求1所述的方法,其特征在于,所述判断是否对所述预留空间的地址进行保护具体包括:
将所述预留空间的地址添加至地址保护列表;
判断所述地址保护列表是否包含所述预留空间的地址;
如果是,则进入所述刷新所述预留空间之外的区域的步骤。
6.根据权利要求1所述的方法,其特征在于,所述刷新所述预留空间之外的区域具体包括:
根据所述预留空间的地址,调用所述BIOS的系统管理中断SMI以获取所述BIOS的当前控制权;
刷新所述当前控制权对应的区域。
7.根据权利要求3所述的方法,其特征在于,所述芯片为串行闪存芯片SPI Flash。
8.一种升级BIOS时防止密码清除的装置,其特征在于,包括:
设定单元,用于预先为开机密码设定预留空间,并将所述密码存储至所述预留空间;
判断单元,用于当升级所述BIOS时,判断是否对所述预留空间的地址进行保护,如果是,则触发刷新单元;
所述刷新单元,用于刷新所述预留空间之外的区域。
9.根据权利要求8所述的装置,其特征在于,所述设定单元具体用于:在存放所述BIOS的文件的芯片中设定所述预留空间。
10.根据权利要求8所述的装置,其特征在于,所述判断单元具体包括:
添加子单元,用于将所述预留空间的地址添加至地址保护列表;
判断子单元,用于判断所述地址保护列表是否包含所述预留空间的地址,如果是,则触发所述刷新单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710685007.5A CN107463408A (zh) | 2017-08-11 | 2017-08-11 | 一种升级bios时防止密码清除的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710685007.5A CN107463408A (zh) | 2017-08-11 | 2017-08-11 | 一种升级bios时防止密码清除的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107463408A true CN107463408A (zh) | 2017-12-12 |
Family
ID=60548859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710685007.5A Pending CN107463408A (zh) | 2017-08-11 | 2017-08-11 | 一种升级bios时防止密码清除的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107463408A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108170495A (zh) * | 2018-01-29 | 2018-06-15 | 郑州云海信息技术有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN112559004A (zh) * | 2020-11-19 | 2021-03-26 | 山东云海国创云计算装备产业创新中心有限公司 | 一种bios升级方法、装置、设备和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1786909A (zh) * | 2004-12-10 | 2006-06-14 | 华为技术有限公司 | 基本输入输出系统在线升级的方法 |
CN102970414A (zh) * | 2012-10-30 | 2013-03-13 | 广东欧珀移动通信有限公司 | 一种基于Android系统的手机密码保护方法 |
CN103207797A (zh) * | 2013-03-15 | 2013-07-17 | 南京工业大学 | 基于通用可扩展固件接口固件系统的胶囊式定制更新方法 |
-
2017
- 2017-08-11 CN CN201710685007.5A patent/CN107463408A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1786909A (zh) * | 2004-12-10 | 2006-06-14 | 华为技术有限公司 | 基本输入输出系统在线升级的方法 |
CN102970414A (zh) * | 2012-10-30 | 2013-03-13 | 广东欧珀移动通信有限公司 | 一种基于Android系统的手机密码保护方法 |
CN103207797A (zh) * | 2013-03-15 | 2013-07-17 | 南京工业大学 | 基于通用可扩展固件接口固件系统的胶囊式定制更新方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108170495A (zh) * | 2018-01-29 | 2018-06-15 | 郑州云海信息技术有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN108170495B (zh) * | 2018-01-29 | 2021-04-02 | 苏州浪潮智能科技有限公司 | 一种bios升级方法、系统、设备及计算机可读存储介质 |
CN112559004A (zh) * | 2020-11-19 | 2021-03-26 | 山东云海国创云计算装备产业创新中心有限公司 | 一种bios升级方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104412242B (zh) | 内存保护 | |
CN103064716B (zh) | 移动终端设备快速卸载应用程序的方法 | |
US7213153B2 (en) | Application program interface interception system and method | |
US7440751B2 (en) | System and method for controlling energy usage in mobile applications | |
JP4522548B2 (ja) | アクセス監視装置及びアクセス監視方法 | |
CN103164229A (zh) | 一种清理移动终端进程的方法及装置 | |
WO2015154495A1 (zh) | 流量控制方法及装置 | |
US20120254864A1 (en) | Method, apparatus and system for limiting access to virtualization information in a memory | |
US7069445B2 (en) | System and method for migration of a version of a bootable program | |
CN106648752A (zh) | 一种预置应用程序的方法、装置及移动终端 | |
CN105824702A (zh) | 一种管理程序内存占用量的方法和终端 | |
CN103902399B (zh) | 软件系统修复处理方法及装置 | |
KR20040048664A (ko) | 컴퓨터 시스템의 바이오스 보안 유지방법 | |
CN107463408A (zh) | 一种升级bios时防止密码清除的方法及装置 | |
CN103324536A (zh) | 终端和应用程序保护方法 | |
CN102754082A (zh) | 更新方法、更新装置、以及更新程序 | |
US20160210142A1 (en) | Method, apparatus and storage medium for dynamically patching function | |
CN106060899A (zh) | 一种流量控制方法和装置 | |
CN105824660A (zh) | 一种应用程序的更新方法及终端 | |
TW201521028A (zh) | 保護非揮發性記憶體中儲存之程式碼的裝置 | |
CN103019752B (zh) | 应用程序的升级方法及装置 | |
CN106227569A (zh) | 一种应用升级方法及终端设备 | |
CN105069381A (zh) | 一种基于智能终端的分区保护方法及系统 | |
CN106203121B (zh) | 内核地址防止恶意修改方法、装置以及终端 | |
CN104410910A (zh) | 在智能电视中安装存储设备中的应用的控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171212 |