CN108932431A - 一种处理方法及系统 - Google Patents

一种处理方法及系统 Download PDF

Info

Publication number
CN108932431A
CN108932431A CN201810752055.6A CN201810752055A CN108932431A CN 108932431 A CN108932431 A CN 108932431A CN 201810752055 A CN201810752055 A CN 201810752055A CN 108932431 A CN108932431 A CN 108932431A
Authority
CN
China
Prior art keywords
verification information
output
input
basic input
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810752055.6A
Other languages
English (en)
Inventor
融志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201810752055.6A priority Critical patent/CN108932431A/zh
Publication of CN108932431A publication Critical patent/CN108932431A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明公开了一种处理方法,包括:接收修改基本输入/输出系统设置请求;基于请求基本输入/输出系统产生验证信息;显示验证信息;接收用户输入的显示的验证信息;校验用户输入的显示的验证信息,判断用户输入的显示的验证信息是否与基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。本发明在修改基本输入/输出系统设置时,能够保证是用户的操作而不是黑客或恶意软件的操作。本发明还公开了一种电子设备。

Description

一种处理方法及系统
技术领域
本发明涉及电子技术领域,尤其涉及一种处理方法及系统。
背景技术
目前,随着电子技术的不断发展,正在推动UEFI(Unified Extensible FirmwareInterface,统一的可扩展固件接口)新增一些协议来实现在OS(Operating System,操作系统)下修改BIOS setup setting的功能,BIOS是指Basic Input/Outpu System(基本输入输出系统),是在OS启动起来前就会运行的一个系统,BIOS Setup就是在OS启动前可以通过键盘的热键进入的一个设置界面,在这个界面中用户可以设置一些BIOS相关的功能,比如打开关闭SATA设备、USB端口、以及调整启动顺序,这样就可以实现没有BIOS setup的情况下修改BIOS setting。但是,在实现这样的功能时会有一个问题,如何保证修改是用户的操作而不是黑客或恶意软件的操作,因此,如何保证修改是用户的操作是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供一种处理方法及电子设备,在修改基本输入/输出系统设置时,能够保证是用户的操作而不是黑客或恶意软件的操作。
本发明提供了一种处理方法,所述方法包括:
接收修改基本输入/输出系统设置请求;
基于所述请求所述基本输入/输出系统产生验证信息;
显示所述验证信息;
接收用户输入的所述显示的验证信息;
校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:
禁止修改本输入/输出系统设置。
优选地,所述基于所述请求所述基本输入/输出系统产生验证信息包括:
基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
基于所述通知所述基本输入/输出系统产生验证信息。
优选地,所述显示所述验证信息包括:
所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
通过所述屏幕显示所述验证信息。
优选地,所述显示所述验证信息包括:
重启操作系统;
所述基本输入/输出系统将所述验证信息在上传过程中显示。
优选地,所述校验所述用户输入的所述显示的验证信息包括:
所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验。
一种电子设备,包括:
第一接收模块,用于接收修改基本输入/输出系统设置请求;
生成模块,用于基于所述请求所述基本输入/输出系统产生验证信息;
显示模块,用于显示所述验证信息;
第二接收模块,用于接收用户输入的所述显示的验证信息;
校验模块,用于校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致;
操作模块,用于当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息一致时,允许修改基本输入/输出系统设置;当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息不一致时,禁止修改基本输入/输出系统设置。
优选地,所述生产模块包括:
通知单元,用于基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
产生单元,用于基于所述通知所述基本输入/输出系统产生验证信息。
优选地,所述显示模块包括:
传输单元,用于所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
第一显示单元,用于通过所述屏幕显示所述验证信息。
优选地,所述显示模块包括:
重启单元,用于重启操作系统;
第二显示单元,用于所述基本输入/输出系统将所述验证信息在上传过程中显示。
优选地,所述校验模块包括:
发送单元,用于所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验。
从上述技术方案可以看出,本申请公开的一种处理方法,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种处理方法实施例1的方法流程图;
图2为本发明公开的一种处理方法实施例2的方法流程图;
图3为本发明公开的一种处理方法实施例3的方法流程图
图4为本发明公开的一种电子设备实施例1的结构示意图;
图5为本发明公开的一种电子设备实施例2的结构示意图;
图6为本发明公开的一种电子设备实施例3的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明提供的一种处理方法实施例1的流程图,该方法可以用于一电子设备,所述电子设备可以为个人计算机、笔记本电脑等。本发明可以通过如下步骤实现:
S101、接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
S102、基于所述请求所述基本输入/输出系统产生验证信息;
当接收到修改基本输入/输出系统设置请求后,基本输入/输出系统产生验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
S103、显示所述验证信息;
当基本输入/输出系统产生验证信息后,将所述验证信息进行显示。在对验证信息进行显示时,可以将验证信息显示在电子设备的显示屏上,需要说明的是,在对验证信息进行显示时,只能通过物理的方式查看验证信息,在软件层面上无法获取到验证信息。
S104、接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
S105、校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则进入S106,若否,则进入S107:
当接收到用户输入的验证信息后,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
S106、允许修改基本输入/输出系统设置;
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
S107、禁止修改本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
如图2所示,为本发明提供的一种处理方法实施例2的流程图,该方法可以用于一电子设备,所述电子设备可以为个人计算机、笔记本电脑等。本发明可以通过如下步骤实现:
S201、接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
S202、基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
当接收到修改基本输入/输出系统设置请求后,通过应用程序编程接口对基本输入/输出系统进行通知,通过通知基本输入/输出系统获知当前需要对基本输入/输出系统的设置进行修改。
S203、基于所述通知所述基本输入/输出系统产生验证信息;
当基本输入/输出系统接收到应用程序编程接口的通知后,生产验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
S204、所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
当基本输入/输出系统生成验证信息后,通过计算单元将验证信息传递至屏幕。
S205、通过所述屏幕显示所述验证信息;
通过电子设备的屏幕对基本输入/输出系统生成的验证信息进行显示,需要说明的是,在对验证信息进行显示时,只能通过物理的方式查看验证信息,在软件层面上无法获取到验证信息。
S206、接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
S207、所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则进入S208,若否,则进入S209:
操作系统将用户输入的验证信息发送至基本输入/输出系统,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
S208、允许修改基本输入/输出系统设置;
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
S209、禁止修改本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
如图3所示,为本发明提供的一种处理方法实施例3的流程图,该方法可以用于一电子设备,所述电子设备可以为个人计算机、笔记本电脑等。本发明可以通过如下步骤实现:
S301、接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
S302、基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
当接收到修改基本输入/输出系统设置请求后,通过应用程序编程接口对基本输入/输出系统进行通知,通过通知基本输入/输出系统获知当前需要对基本输入/输出系统的设置进行修改。
S303、基于所述通知所述基本输入/输出系统产生验证信息;
当基本输入/输出系统接收到应用程序编程接口的通知后,生产验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
S304、重启操作系统;
当基本输入/输出系统产生验证信息后,重新启动操作系统。
S305、所述基本输入/输出系统将所述验证信息在上传过程中显示;
S306、接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
S307、所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则进入S308,若否,则进入S309:
操作系统将用户输入的验证信息发送至基本输入/输出系统,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
S308、允许修改基本输入/输出系统设置;
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
S309、禁止修改本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
如图4所示,为本发明提供的一种电子设备实施例1的结构示意图,所述电子设备可以为个人计算机、笔记本电脑等。所述电子设备包括:
第一接收模块401,用于接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
生成模块402,用于基于所述请求所述基本输入/输出系统产生验证信息;
当接收到修改基本输入/输出系统设置请求后,基本输入/输出系统产生验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
显示模块403,用于显示所述验证信息;
当基本输入/输出系统产生验证信息后,将所述验证信息进行显示。在对验证信息进行显示时,可以将验证信息显示在电子设备的显示屏上,需要说明的是,在对验证信息进行显示时,只能通过物理的方式查看验证信息,在软件层面上无法获取到验证信息。
第二接收模块404,用于接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
校验模块405,用于校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致;
当接收到用户输入的验证信息后,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
操作模块406,用于当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息一致时,允许修改基本输入/输出系统设置;当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息不一致时,禁止修改基本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
如图5所示,为本发明提供的一种电子设备实施例2的结构示意图,所述电子设备可以为个人计算机、笔记本电脑等。所述电子设备包括:
第一接收模块501,用于接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
通知单元502,用于基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
当接收到修改基本输入/输出系统设置请求后,通过应用程序编程接口对基本输入/输出系统进行通知,通过通知基本输入/输出系统获知当前需要对基本输入/输出系统的设置进行修改。
产生单元503,用于基于所述通知所述基本输入/输出系统产生验证信息;
当基本输入/输出系统接收到应用程序编程接口的通知后,生产验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
传输单元504,用于所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
当基本输入/输出系统生成验证信息后,通过计算单元将验证信息传递至屏幕。
第一显示单元505,用于通过所述屏幕显示所述验证信息;
通过电子设备的屏幕对基本输入/输出系统生成的验证信息进行显示,需要说明的是,在对验证信息进行显示时,只能通过物理的方式查看验证信息,在软件层面上无法获取到验证信息。
第二接收模块506,用于接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
发送单元507,用于所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验,
校验单元508,用于判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致;
操作系统将用户输入的验证信息发送至基本输入/输出系统,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
操作模块509,用于当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息一致时,允许修改基本输入/输出系统设置;当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息不一致时,禁止修改基本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
如图6所示,为本发明提供的一种电子设备实施例3的结构示意图,所述电子设备可以为个人计算机、笔记本电脑等。所述电子设备包括:
第一接收模块601,用于接收修改基本输入/输出系统设置请求;
目前正在推动UFIE(Unified Extensible Firmware Interface,统一的可扩展固件接口)新增一些协议来实现在操作系统下修改基本输入/输出系统设置的功能,在修改设置的过程中,需要保证修改为用户的操作而不是黑客或恶意软件的操作。当用户需要对基本输入/输出系统的设置进行修改时,首先接收修改基本输入/输出系统设置请求,所述的修改基本输入/输出系统设置的请求可以是用户操作电子设备生成的,例如,当需要对基本输入/输出系统的设置进行修改时,用户首先对电子设备进行触发操作,在用户对电子设备进行触发操作后,电子设备接收用户操作电子设备生成的修改基本输入/输出系统设置的请求。
通知单元602,用于基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
当接收到修改基本输入/输出系统设置请求后,通过应用程序编程接口对基本输入/输出系统进行通知,通过通知基本输入/输出系统获知当前需要对基本输入/输出系统的设置进行修改。
产生单元603,用于基于所述通知所述基本输入/输出系统产生验证信息;
当基本输入/输出系统接收到应用程序编程接口的通知后,生产验证信息,需要说明的是,所述的验证信息为随机产生的,基本输入/输出系统每次生成的验证信息均不同。所述的验证信息可以为一组由多个随机数组成的字符串,也可以为其他形式的验证信息。
重启单元604,用于重启操作系统;
当基本输入/输出系统产生验证信息后,重新启动操作系统。
第二显示单元605,用于所述基本输入/输出系统将所述验证信息在上传过程中显示;
第二接收模块606,用于接收用户输入的所述显示的验证信息;
当将验证信息进行显示后,用户将通过物理方式获取到的验证信息输入至电子设备,电子设备接收用户输入的验证信息。
发送单元607,用于所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验,
校验单元608,用于判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致;
操作系统将用户输入的验证信息发送至基本输入/输出系统,对用户输入的验证信息进行校验,即判断用户通过物理方式获取并输入的验证信息是否与基本输入/输出系统产生的验证信息一致。
操作模块609,用于当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息一致时,允许修改基本输入/输出系统设置;当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息不一致时,禁止修改基本输入/输出系统设置。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息一致时,表明此时用户输入的验证信息为正确的验证信息,此时允许对基本输入/输出系统的设置进行修改。
当判断用户输入的验证信息与基本输入/输出系统产生的验证信息不一致时,表明此时用户输入的验证信息为不正确的验证信息,此时禁止对基本输入/输出系统的设置进行修改。
综上所述,在上述实施例中,当需要修改基本输入/输出系统设置时,首先接收修改基本输入/输出系统设置请求;然后基于所述请求所述基本输入/输出系统产生验证信息并显示所述验证信息;接收用户输入的所述显示的验证信息;校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:禁止修改本输入/输出系统设置。通过对验证信息进行显示,以及接收用户输入的显示的验证信息,能够保证是用户的操作而不是黑客或恶意软件的操作。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种处理方法,其特征在于,所述方法包括:
接收修改基本输入/输出系统设置请求;
基于所述请求所述基本输入/输出系统产生验证信息;
显示所述验证信息;
接收用户输入的所述显示的验证信息;
校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致,若是,则允许修改基本输入/输出系统设置,若否,则:
禁止修改本输入/输出系统设置。
2.根据权利要求1所述的方法,其特征在于,所述基于所述请求所述基本输入/输出系统产生验证信息包括:
基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
基于所述通知所述基本输入/输出系统产生验证信息。
3.根据权利要求2所述的方法,其特征在于,所述显示所述验证信息包括:
所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
通过所述屏幕显示所述验证信息。
4.根据权利要求2所述的方法,其特征在于,所述显示所述验证信息包括:
重启操作系统;
所述基本输入/输出系统将所述验证信息在上传过程中显示。
5.根据权利要求3或4所述的方法,其特征在于,所述校验所述用户输入的所述显示的验证信息包括:
所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验。
6.一种电子设备,其特征在于,包括:
第一接收模块,用于接收修改基本输入/输出系统设置请求;
生成模块,用于基于所述请求所述基本输入/输出系统产生验证信息;
显示模块,用于显示所述验证信息;
第二接收模块,用于接收用户输入的所述显示的验证信息;
校验模块,用于校验所述用户输入的所述显示的验证信息,判断所述用户输入的所述显示的验证信息是否与所述基本输入/输出系统产生的验证信息一致;
操作模块,用于当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息一致时,允许修改基本输入/输出系统设置;当判断所述用户输入的所述显示的验证信息与所述基本输入/输出系统产生的验证信息不一致时,禁止修改基本输入/输出系统设置。
7.根据权利要求6所述的电子设备,其特征在于,所述生产模块包括:
通知单元,用于基于所述请求触发应用程序编程接口通知所述本输入/输出系统需要修改基本输入/输出系统设置;
产生单元,用于基于所述通知所述基本输入/输出系统产生验证信息。
8.根据权利要求7所述的电子设备,其特征在于,所述显示模块包括:
传输单元,用于所述基本输入/输出系统将所述验证信息通过计算单元传递至屏幕;
第一显示单元,用于通过所述屏幕显示所述验证信息。
9.根据权利要求7所述的电子设备,其特征在于,所述显示模块包括:
重启单元,用于重启操作系统;
第二显示单元,用于所述基本输入/输出系统将所述验证信息在上传过程中显示。
10.根据权利要求8或9所述的电子设备,其特征在于,所述校验模块包括:
发送单元,用于所述操作系统将所述验证信息发送至所述基本输入/输出系统进行校验。
CN201810752055.6A 2018-07-10 2018-07-10 一种处理方法及系统 Pending CN108932431A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810752055.6A CN108932431A (zh) 2018-07-10 2018-07-10 一种处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810752055.6A CN108932431A (zh) 2018-07-10 2018-07-10 一种处理方法及系统

Publications (1)

Publication Number Publication Date
CN108932431A true CN108932431A (zh) 2018-12-04

Family

ID=64446946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810752055.6A Pending CN108932431A (zh) 2018-07-10 2018-07-10 一种处理方法及系统

Country Status (1)

Country Link
CN (1) CN108932431A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359354A (zh) * 2008-09-28 2009-02-04 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
CN101639877A (zh) * 2008-07-30 2010-02-03 和硕联合科技股份有限公司 电子装置及其更新基本输入输出系统方法
CN102855421A (zh) * 2011-06-30 2013-01-02 研祥智能科技股份有限公司 防止bios程序被盗用的方法、基本输入输出系统及计算装置
CN106855814A (zh) * 2015-12-09 2017-06-16 广达电脑股份有限公司 管理基本输入输出系统设定的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639877A (zh) * 2008-07-30 2010-02-03 和硕联合科技股份有限公司 电子装置及其更新基本输入输出系统方法
CN101359354A (zh) * 2008-09-28 2009-02-04 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
CN102855421A (zh) * 2011-06-30 2013-01-02 研祥智能科技股份有限公司 防止bios程序被盗用的方法、基本输入输出系统及计算装置
CN106855814A (zh) * 2015-12-09 2017-06-16 广达电脑股份有限公司 管理基本输入输出系统设定的系统和方法

Similar Documents

Publication Publication Date Title
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
US10395039B2 (en) Customer-owned trust of device firmware
CN106650460B (zh) 一种版本校验方法、装置及终端设备
JP2020523685A (ja) ハードウェアを使用してオペレーティング・システム構成をセキュアにすること
CN105138347A (zh) 一种差分升级包生成方法、软件升级方法及相应装置
WO2014134389A1 (en) Continuation of trust for platform boot firmware
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
CN110008689A (zh) 一种bmc启动方法、装置、设备及计算机可读存储介质
US20160321450A1 (en) Method and Apparatus for Managing Super User Password on Smart Mobile Terminal
JP2012185745A (ja) 携帯端末、プログラム、および通信システム
CN101432752A (zh) 可信平台现场升级系统和方法
CN109614798A (zh) 安全启动方法、装置及终端设备
CN106096418A (zh) 基于SELinux的开机安全等级选择方法、装置及终端设备
WO2017071579A1 (zh) Android系统漏洞挖掘的方法及装置
CN108229179A (zh) 一种提高系统安全性的方法、装置、设备及存储介质
CN103824005A (zh) 一种内嵌可配置ip核的防复制系统及防复制方法
TWI604336B (zh) 使用外部裝置之運行時驗證技術
CN109947493A (zh) 应用程序启动方法、装置、电子设备及存储介质
CN112596817B (zh) 应用程序启动方法、装置、设备及存储介质
CN108932431A (zh) 一种处理方法及系统
CN113190853A (zh) 一种计算机可信认证系统、方法、设备及可读存储介质
US20230315432A1 (en) Method for designing a firmware, firmware obtained by such a method and method for modifying such a firmware
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
CN111241548A (zh) 计算机启动方法
CN115964721A (zh) 一种程序验证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination