CN108170482A - 信息处理方法及计算机设备 - Google Patents
信息处理方法及计算机设备 Download PDFInfo
- Publication number
- CN108170482A CN108170482A CN201810044289.5A CN201810044289A CN108170482A CN 108170482 A CN108170482 A CN 108170482A CN 201810044289 A CN201810044289 A CN 201810044289A CN 108170482 A CN108170482 A CN 108170482A
- Authority
- CN
- China
- Prior art keywords
- identification information
- customer identification
- information
- check information
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种信息处理方法及计算机设备,在计算机开机启动过程中,只加载与开机用户输入的用户识别信息对应的初始化程序,而不是简单的加载所有的初始化程序。也就是说,在计算机开机启动过程中,不同用户加载的初始化程序至少有部分不同,实现了不同用户对初始化程序使用权限的区别,避免用户对权限外的初始化程序的使用,提高了计算机设备的安全性。
Description
技术领域
本申请涉及信息技术领域,更具体地说,涉及一种信息处理方法及计算机设备。
背景技术
BIOS(Basic Input Output System,基本输入输出系统)是一组固化到计算机主板的程序,其主要功能是为计算机提供最底层地、最直接地硬件设置和控制。在计算机开机启动过程中,BIOS的一重要作用就是加载初始化程序,以对计算机进行初始化。
发明人在实现本申请的过程中发现,目前BIOS在加载初始化程序时,加载所有的初始化程序,这种加载方式使得计算机设备的安全性较低。因此,如何提高计算机设备的安全性成为亟待解决的问题。
发明内容
本申请的目的是提供一种信息处理方法及计算机设备,以提高计算机设备的安全性。
为实现上述目的,本申请提供了如下技术方案:
一种信息处理方法,包括:
在获取开机指令后,接收输入的第一用户识别信息;
加载与所述第一用户识别信息对应的初始化程序;
基于所加载的初始化程序启动计算机设备。
上述方法,优选的,所述加载与所述第一用户识别信息对应的初始化程序包括:
获取与所述第一用户识别信息对应的校验信息;
依据所述校验信息,确定与所述校验信息对应的初始化程序;
通过所述校验信息对所确定的初始化程序进行校验;
加载校验通过的初始化程序。
上述方法,优选的,所述获取与所述第一用户识别信息对应的校验信息包括:
从基板管理控制器获取与所述第一用户识别信息对应的校验信息。
上述方法,优选的,所述获取与所述第一用户识别信息对应的校验信息包括:
判断所述第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中;
当所述第一用户识别信息存在于所述用户识别信息列表中时,从所述基板管理控制器获取与所述第一用户识别信息对应的校验信息。
上述方法,优选的,所述获取与所述第一用户识别信息对应的校验信息包括:
获取由所述第一用户识别信息对应的用户上传的校验信息;
或者,
获取由所述第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与所述第一用户识别信息关联的校验信息。
一种计算机设备,包括:包括显示屏、控制器和存储器;
所述显示屏用于在所述控制器的控制下显示信息;
所述存储器用于存储程序;
所述控制器运行所述存储器存储的程序,执行:在获取开机指令后,接收输入的第一用户识别信息;加载与所述第一用户识别信息对应的初始化程序;基于所加载的初始化程序启动计算机设备。
上述计算机设备,优选的,所述控制器在加载与所述第一用户识别信息对应的初始化程序时,具体用于:获取与所述第一用户识别信息对应的校验信息;依据所述校验信息,确定与所述校验信息对应的初始化程序;通过所述校验信息对所确定的初始化程序进行校验;加载校验通过的初始化程序。
上述计算机设备,优选的,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:从基板管理控制器获取与所述第一用户识别信息对应的校验信息。
上述计算机设备,优选的,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:判断所述第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中;当所述第一用户识别信息存在于所述用户识别信息列表中时,从所述基板管理控制器获取与所述第一用户识别信息对应的校验信息。
上述计算机设备,优选的,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:获取由所述第一用户识别信息对应的用户上传的校验信息;或者,获取由所述第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与所述第一用户识别信息关联的校验信息。
通过以上方案可知,本申请提供的一种信息处理方法及计算机设备,在计算机开机启动过程中,只加载与开机用户输入的用户识别信息对应的初始化程序,而不是简单的加载所有的初始化程序。也就是说,在计算机开机启动过程中,不同用户加载的初始化程序至少有部分不同,实现了不同用户对初始化程序使用权限的区别,避免用户对权限外的初始化程序的使用,提高了计算机设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的信息处理方法的一种实现流程图;
图2为本申请实施例提供的加载与第一用户识别信息对应的初始化程序的一种实现流程图;
图3为本申请实施例提供的计算机设备的一种结构示意图。
说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的部分,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示的以外的顺序实施。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本申请实施例提供的信息处理方法的一种实现流程图,可以包括:
步骤S11:BIOS在获取开机指令后,接收输入的第一用户识别信息。
本申请实施例中,BIOS加载初始化程序之前,显示交互界面,要求用户输入用户识别信息,该用户识别信息可以包括:账户ID,以及与该账户ID对应的密码。为便于叙述,将用户输入的用户识别信息记为第一用户识别信息。
步骤S12:BIOS加载与第一用户识别信息对应的初始化程序。
本申请实施例中,BIOS只加载与第一用户识别信息对应的初始化程序,其它未与第一用户识别信息对应的初始化程序则不加载。
步骤S13:BIOS基于所加载的初始化程序启动计算机设备。
BIOS运行初始化程序以完成对计算机设备的初始化,从而启动计算机设备。
本申请实施例提供的信息处理方法,在计算机开机启动过程中,只加载与开机用户输入的用户识别信息对应的初始化程序,而不是简单的加载所有的初始化程序。也就是说,在计算机开机启动过程中,不同开机用户加载的初始化程序至少有部分不同,实现了不同用户对初始化程序使用权限的区别,避免用户对权限外的初始化程序的使用,提高了计算机设备的安全性。
在一可选的实施例中,上述加载与第一用户识别信息对应的初始化程序的一种实现流程图如图2所示,可以包括:
步骤S21:获取与第一用户识别信息对应的校验信息。
目前的BIOS多为基于UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)的BIOS。UEFI中的一个子规格是Secure Boot(安全引导),其目的是为了防止恶意软件侵入。
在计算机设备的Secure Boot功能打开的情况下,每一个需要从BIOS外部加载进来的初始化程序,如,基于统一的可扩展固件接口的驱动器(UEFI Driver),操作系统的引导加载程序(OS boot loader)等都需要经过验证才能加载并运行。具体验证过程为:判断初始化程序对应的验证信息(如签名)是否存在于预设文件(例如,BIOS DB Variable)中,若预设文件中存在初始化程序对应的验证信息,则用该验证信息对初始化程序进行校验,校验通过时,加载该初始化程序。若预设文件中不存在初始化程序对应的验证信息,或者,验证未通过,则不加载该初始化程序。现有技术中,对所有初始化程序均进行验证,只要初始化程序验证通过,就会加载该初始化程序。
而本申请实施例中,预先建立初始化程序的校验信息与用户识别信息的对应关系,在加载初始化程序前,先获取与用户输入的用户识别信息对应的校验信息,所获取的校验信息可以存储于预设文件中。未与用户输入的用户识别信息对应的校验信息则不获取。
其中,每个用户识别信息对应至少一个校验信息,每个校验信息对应一个初始化程序。
步骤S22:依据上述第一用户识别信息对应的校验信息,确定与上述校验信息对应的初始化程序。
可以根据预设的校验信息与初始化程序的对应关系,确定上述校验信息对应的初始化程序。
步骤S23:通过上述校验信息对步骤S22中确定的初始化程序进行校验。
具体验证过程根据校验信息的生成过程确定。例如,若校验信息为签名,则校验过程可以为:计算所确定的初始化程序的签名,将计算得到的签名与步骤S21获取到的签名进行比对,若比对结果为二者相同,则校验通过,若对比结果为二者不同,则校验未通过。
不同的初始化程序使用不同的校验信息进行校验。
步骤S24:加载校验通过的初始化程序。
本申请实施例中,只获取与用户输入的用户识别信息对应的校验信息,因而,只能对获取的校验信息对应的初始化程序进行校验,从而实现只加载与用户输入的用户识别信息对应的,且校验通过的初始化程序。也就是说,本申请实施例提供的信息处理方法,在Secure Boot安全概念的基础上,增加了不同用户之间的使用安全性。
例如,假设某个基于统一的可扩展固件接口的驱动器(为方便描述,记为第一驱动器)会更改一些底层硬件配置,如,将USB接口使能。若出于安全考虑,该第一驱动器只能由用户User1(User1的用户识别信息为第一账户ID和第一密码)使用,则可以将该第一驱动器对应的校验信息与User1的用户识别信息建立对应关系,从而只有在User1开机时,会对第一驱动器进行校验并在校验通过的加载运行,以使得USB接口使能,即User1可用使用USB接口,其它用户User2(User2的用户识别信息为第二账户ID和第二密码,与User1的用户识别信息不同)开机时,则不会加载运行第一驱动器,从而不会将USB接口使能,User2也就不能使用USB接口。
再例如,假设计算机设备上某个操作系统是用来管理安全证书的,且该操作系统只能由特定用户User3(User3的用户识别信息为第三账户ID和第三密码)使用,那么,可以将该操作系统的引导加载程序对应的校验信息与User3的用户识别信息建立对应关系,从而只有在User3开机时,会对该操作系统的引导加载程序进行验证,在验证通过时加载并运行该操作系统的引导加载程序,以便加载该操作系统,而其它用户(其它用户的用户识别信息与User3的用户识别信息不同)开机时,则不会对该操作系统的引导加载程序进行验证,也就不会加载并运行该操作系统的引导加载程序,更不会加载该操作系统,保证了该操纵系统的安全。
在一可选的实施例中,上述获取与第一用户识别信息对应的校验信息的一种实现方式可以为:
从基板管理控制器(Baseboard Management Controller,BMC)获取与第一用户识别信息对应的校验信息。
本申请实施例中,预先将用户识别信息与校验信息的对应关系存储在基板管理控制器中。而BIOS可以与基板管理控制器进行信息交互,从而BIOS可以从基板管理控制器获取校验信息。
将获取的校验信息添加至预设文件中。也就是说,预设文件中只存储有与用户输入的用户识别信息对应的校验信息。
用户识别信息不同,预设文件中存储的校验信息可能会不同,即通过不同的用户识别信息开机时,预设文件中存储的校验信息至少有部分不同。
在另一可选的实施例中,上述获取与第一用户识别信息对应的校验信息的另一种实现方式可以为:
判断第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中。该用户识别信息列表是指与校验信息具有对应关系的用户识别信息的列表。
用户识别信息列表可以是BIOS在获取开机指令后,接收输入的第一用户识别信息前从基板管理控制器获取的,也可以是在接收输入的第一用户识别信息后从基板管理控制器获取的。
当第一用户识别信息存在于上述用户识别信息列表中时,从基板管理控制器获取与第一用户识别信息对应的校验信息。
若第一用户识别信息未存在于上述用户识别信息列表中,则不从基板管理控制器获取与第一用户识别信息对应的校验信息,即不获取校验信息。
将获取的校验信息添加至预设文件中。
与前一实施例不同,本实施例中,先判断基板管理控制器中是否存储有用户输入的第一用户识别信息,如果有,再从基板管理控制器中获取对应的校验信息。
在一可选的实施例中,第一用户识别信息可以为登录计算机设备的基板管理控制器所需的用户识别信息。也就是说,在用户识别信息与校验信息的对应关系中,用户识别信息为登录计算机设备的基板管理控制器所需的用户识别信息。
其中,将用户识别信息与校验信息的对应关系存储在基板管理控制器中的一种实现方式可以为:
用户通过用户识别信息登录基板管理控制器,然后将校验信息上传至基板管理控制器,基板管理控制器将获取的校验信息存储至EMMC(Embedded Multi Media Card,内嵌式存储器)等存储位置,基板管理控制器在保存校验信息的同时,记录该校验信息是哪个用户上传的,即将该校验信息与登录基板管理控制器所使用的用户识别信息相关联。
另外,在基板管理控制器上传校验信息的同时,还可以上传该校验信息对应的初始化程序。
在将校验信息上传至基板管理控制器时,用户可以指定校验信息的加载位置,例如,用户可以指定是从外插的U盘(USB Disk)或者硬盘(该硬盘可以是移动硬盘,或者,可以是网络硬盘)中加载校验信息,基板管理控制器从指定的加载位置加载校验信息。
本申请实施例中,是在基板管理控制器中建立校验信息与用户识别信息的对应关系,而不是在BIOS中建立校验信息与用户识别信息的对应关系。当该对应关系中的用户识别信息为登录基板管理控制器所需的用户识别信息时,由于基板管理控制器中本来就需要存储用户识别信息,因此,只需要在基板管理控制器中对应用户识别信息存储校验信息即可。而若在BIOS中建立校验信息与用户识别信息的对应关系,则需要在BIOS中新建用户识别信息和校验信息,因此,计算机设备需要维护两份用户识别信息(即,基板管理控制器维护一份,BIOS维护一份),浪费存储资源,因此,当用户识别信息为登录基板管理控制器所需的用户识别信息时,与在BIOS中建立校验信息与用户识别信息的对应关系相比,在基板管理控制器中建立校验信息与用户识别信息的对应关系,可以节省存储资源。
在一可选的实施例中,上述获取与第一用户识别信息对应的校验信息的一种实现方式可以为:
获取由第一用户识别信息对应的用户上传的校验信息。
本申请实施例中,只获取由第一用户识别信息对应的用户上传的校验信息。
在另一可选的实施例中,上述获取与第一用户识别信息对应的校验信息的另一种实现方式可以为:
获取由第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与第一用户识别信息关联的校验信息。
也就是说,第二用户可以授权第一用户使用第二用户上传的校验信息。
与方法实施例相对应,本申请还提供一种计算机设备,本申请实施例提供的计算机设备的一种结构示意图如图3所示,可以包括:
显示屏31,控制器32和存储器33;显示屏31和存储器33均与控制器通信地耦合;其中,
显示屏31用于在控制器32的控制下显示信息,例如,显示交互界面等。
存储器33用于存储程序。
控制器32用于运行存储器33中存储的程序,执行:在获取开机指令后,接收输入的第一用户识别信息;加载与所述第一用户识别信息对应的初始化程序;基于所加载的初始化程序启动计算机设备。
其中,控制器32和存储器33可以是相互独立的两个部件,也可以集成为一体。
本实施例提供的计算机设备,在开机启动过程中,只加载与开机用户输入的用户识别信息对应的初始化程序,而不是简单的加载所有的初始化程序。也就是说,在计算机设备开机启动过程中,不同开机用户加载的初始化程序至少有部分不同,实现了不同用户对初始化程序使用权限的区别,避免用户对权限外的初始化程序的使用,提高了计算机设备的安全性。
在一可选的实施例中,控制器在加载与第一用户识别信息对应的初始化程序时,具体可以用于:
获取与第一用户识别信息对应的校验信息;依据该校验信息,确定与该校验信息对应的初始化程序;通过上述校验信息对所确定的初始化程序进行校验;加载校验通过的初始化程序。
在一可选的实施例中,控制器在获取与第一用户识别信息对应的校验信息时,具体可以用于:
从基板管理控制器获取与第一用户识别信息对应的校验信息。
在一可选的实施例中,控制器在获取与第一用户识别信息对应的校验信息时,具体可以用于:
判断第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中;当第一用户识别信息存在于用户识别信息列表中时,从基板管理控制器获取与第一用户识别信息对应的校验信息。
在一可选的实施例中,控制器在获取与第一用户识别信息对应的校验信息时,具体可以用于:
获取由第一用户识别信息对应的用户上传的校验信息;
或者,
获取由第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与第一用户识别信息关联的校验信息。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
应当理解,本申请实施例中,从权、各个实施例、特征可以互相组合结合,都能实现解决前述技术问题。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种信息处理方法,其特征在于,包括:
在获取开机指令后,接收输入的第一用户识别信息;
加载与所述第一用户识别信息对应的初始化程序;
基于所加载的初始化程序启动计算机设备。
2.根据权利要求1所述的方法,其特征在于,所述加载与所述第一用户识别信息对应的初始化程序包括:
获取与所述第一用户识别信息对应的校验信息;
依据所述校验信息,确定与所述校验信息对应的初始化程序;
通过所述校验信息对所确定的初始化程序进行校验;
加载校验通过的初始化程序。
3.根据权利要求2所述的方法,其特征在于,所述获取与所述第一用户识别信息对应的校验信息包括:
从基板管理控制器获取与所述第一用户识别信息对应的校验信息。
4.根据权利要求2所述的方法,其特征在于,所述获取与所述第一用户识别信息对应的校验信息包括:
判断所述第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中;
当所述第一用户识别信息存在于所述用户识别信息列表中时,从所述基板管理控制器获取与所述第一用户识别信息对应的校验信息。
5.根据权利要求2所述的方法,其特征在于,所述获取与所述第一用户识别信息对应的校验信息包括:
获取由所述第一用户识别信息对应的用户上传的校验信息;
或者,
获取由所述第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与所述第一用户识别信息关联的校验信息。
6.一种计算机设备,其特征在于,包括:包括显示屏、控制器和存储器;
所述显示屏用于在所述控制器的控制下显示信息;
所述存储器用于存储程序;
所述控制器运行所述存储器存储的程序,执行:在获取开机指令后,接收输入的第一用户识别信息;加载与所述第一用户识别信息对应的初始化程序;基于所加载的初始化程序启动计算机设备。
7.根据权利要求6所述的计算机设备,其特征在于,所述控制器在加载与所述第一用户识别信息对应的初始化程序时,具体用于:获取与所述第一用户识别信息对应的校验信息;依据所述校验信息,确定与所述校验信息对应的初始化程序;通过所述校验信息对所确定的初始化程序进行校验;加载校验通过的初始化程序。
8.根据权利要求7所述的计算机设备,其特征在于,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:从基板管理控制器获取与所述第一用户识别信息对应的校验信息。
9.根据权利要求7所述的计算机设备,其特征在于,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:判断所述第一用户识别信息是否存在于预先从基板管理控制器获取的用户识别信息列表中;当所述第一用户识别信息存在于所述用户识别信息列表中时,从所述基板管理控制器获取与所述第一用户识别信息对应的校验信息。
10.根据权利要求7所述的计算机设备,其特征在于,所述控制器在获取与所述第一用户识别信息对应的校验信息时,具体用于:获取由所述第一用户识别信息对应的用户上传的校验信息;或者,获取由所述第一用户识别信息对应的用户上传的校验信息,以及由第二用户识别信息对应的用户上传的,与所述第一用户识别信息关联的校验信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810044289.5A CN108170482B (zh) | 2018-01-17 | 2018-01-17 | 信息处理方法及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810044289.5A CN108170482B (zh) | 2018-01-17 | 2018-01-17 | 信息处理方法及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108170482A true CN108170482A (zh) | 2018-06-15 |
CN108170482B CN108170482B (zh) | 2021-01-15 |
Family
ID=62514496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810044289.5A Active CN108170482B (zh) | 2018-01-17 | 2018-01-17 | 信息处理方法及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108170482B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033812A (zh) * | 2018-07-16 | 2018-12-18 | 山东华芯半导体有限公司 | 一种通过uefi控制ukey登录多分区操作系统的装置和方法 |
CN110825443A (zh) * | 2018-08-13 | 2020-02-21 | 深圳市冠旭电子股份有限公司 | 一种智能音箱的信息交互方法及终端设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353399B2 (en) * | 2002-07-31 | 2008-04-01 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
WO2010050192A1 (ja) * | 2008-10-29 | 2010-05-06 | Gmoグローバルサイン株式会社 | パスワード再発行方法 |
CN101894226A (zh) * | 2009-05-22 | 2010-11-24 | 株式会社日立制作所 | 生物特征验证装置以及生物特征验证方法 |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
CN103793643A (zh) * | 2012-10-30 | 2014-05-14 | 联想(北京)有限公司 | 一种启动方法及电子设备 |
CN104503798A (zh) * | 2014-12-29 | 2015-04-08 | 杭州华三通信技术有限公司 | 服务器的配置方法及装置 |
CN106155713A (zh) * | 2015-03-27 | 2016-11-23 | 联想(北京)有限公司 | 启动信息管理方法及装置 |
CN106339616A (zh) * | 2016-09-12 | 2017-01-18 | 合肥联宝信息技术有限公司 | 计算机的启动方法及装置 |
-
2018
- 2018-01-17 CN CN201810044289.5A patent/CN108170482B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353399B2 (en) * | 2002-07-31 | 2008-04-01 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
WO2010050192A1 (ja) * | 2008-10-29 | 2010-05-06 | Gmoグローバルサイン株式会社 | パスワード再発行方法 |
CN101894226A (zh) * | 2009-05-22 | 2010-11-24 | 株式会社日立制作所 | 生物特征验证装置以及生物特征验证方法 |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
CN103793643A (zh) * | 2012-10-30 | 2014-05-14 | 联想(北京)有限公司 | 一种启动方法及电子设备 |
CN104503798A (zh) * | 2014-12-29 | 2015-04-08 | 杭州华三通信技术有限公司 | 服务器的配置方法及装置 |
CN106155713A (zh) * | 2015-03-27 | 2016-11-23 | 联想(北京)有限公司 | 启动信息管理方法及装置 |
CN106339616A (zh) * | 2016-09-12 | 2017-01-18 | 合肥联宝信息技术有限公司 | 计算机的启动方法及装置 |
Non-Patent Citations (2)
Title |
---|
WILLARD RAFNSSON 等: ""Securing Class Initialization in Java-like Languages"", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 * |
苏振宇: ""基于国产BMC的服务器安全启动技术研究与实现"", 《信息安全研究》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033812A (zh) * | 2018-07-16 | 2018-12-18 | 山东华芯半导体有限公司 | 一种通过uefi控制ukey登录多分区操作系统的装置和方法 |
CN110825443A (zh) * | 2018-08-13 | 2020-02-21 | 深圳市冠旭电子股份有限公司 | 一种智能音箱的信息交互方法及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108170482B (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10395039B2 (en) | Customer-owned trust of device firmware | |
CN104516783B (zh) | 权限控制方法和装置 | |
US9886580B2 (en) | Method for optimizing boot time of an information handling system | |
US9754091B2 (en) | Restricted accounts on a mobile platform | |
EP2973147B1 (en) | Policy-based secure web boot | |
US7584347B2 (en) | System and method for identifying bootable device by generating a signature for each bootable device where the signature is independent of a location of the bootable device | |
US20140101426A1 (en) | Portable, secure enterprise platforms | |
KR101802800B1 (ko) | 다중 운영 시스템 환경을 위한 미디어 보호 정책 시행 | |
US20150058640A1 (en) | System and method for recovery key management | |
US10831897B2 (en) | Selective enforcement of secure boot database entries in an information handling system | |
US10540501B2 (en) | Recovering an information handling system from a secure boot authentication failure | |
US20170140151A1 (en) | Securely passing user authentication data between a pre-boot authentication environment and an operating system | |
US20140365755A1 (en) | Firmware authentication | |
US10841318B2 (en) | Systems and methods for providing multi-user level authorization enabled BIOS access control | |
CN105718785A (zh) | 用于免认证组态的计算机实施方式与系统 | |
TWI548233B (zh) | 伺服器、伺服管理系統及伺服管理方法 | |
KR20130141939A (ko) | 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치 | |
CN109144672A (zh) | 一种分配PCIe设备的方法、系统及相关组件 | |
CN108170482A (zh) | 信息处理方法及计算机设备 | |
CN110187872A (zh) | 一种bios开发方法、系统及电子设备和存储介质 | |
CN103618767A (zh) | 一种虚拟机配置的方法以及相关设备 | |
US8185941B2 (en) | System and method of tamper-resistant control | |
US20230106828A1 (en) | Intra-chassis device multi-management domain system | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
KR20090014132A (ko) | 휴대용 저장장치와 연계한 웹 스토리지 서비스 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |