CN109002718A - 一种bios和操作系统复用密码的方法、装置及设备 - Google Patents

一种bios和操作系统复用密码的方法、装置及设备 Download PDF

Info

Publication number
CN109002718A
CN109002718A CN201810697738.6A CN201810697738A CN109002718A CN 109002718 A CN109002718 A CN 109002718A CN 201810697738 A CN201810697738 A CN 201810697738A CN 109002718 A CN109002718 A CN 109002718A
Authority
CN
China
Prior art keywords
password
bios
target memory
operating system
correct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810697738.6A
Other languages
English (en)
Inventor
张炳会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810697738.6A priority Critical patent/CN109002718A/zh
Publication of CN109002718A publication Critical patent/CN109002718A/zh
Priority to US16/493,282 priority patent/US20210326431A1/en
Priority to PCT/CN2018/123471 priority patent/WO2020000946A1/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种BIOS和操作系统复用密码的方法,应用于UEFI的启动模式:在上电自检过程中,当检测出BIOS密码已被设置时,接收登录者输入的BIOS密码;当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建指针指向目标内存的地址的EFI Configuration Table;当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table获取目标内存中的存储内容并校验正确时,允许登录操作系统。应用本发明的方法,保障了用户数据安全性,提高了用户密码输入时的体验感。本发明还提供了具有相应效果的BIOS和操作系统复用密码的装置及设备。

Description

一种BIOS和操作系统复用密码的方法、装置及设备
技术领域
本发明涉及计算机技术领域,特别是涉及一种BIOS和操作系统复用密码的方法、装置及设备。
背景技术
现今,电脑用户对数据的安全性的要求越来越高,为了提高数据安全性,用户通常会设置BIOS(Basic Input Output System,基本输入输出系统)密码以及操作系统的登录密码,同时,用户体验的要求也越来越高,由于设置了BIOS密码以及操作系统的登录密码,每次登录时需要输入两次密码,比较麻烦,降低用户的使用体验。并且绝大多数情况下,用户设置的BIOS密码以及操作系统的登录密码相同,更容易让客户产生感觉到操作麻烦。
综上所述,如何在保障用户的数据安全性的前提下,提高用户进行密码输入时的体验感,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种BIOS和操作系统复用密码的方法、装置及设备,在保障用户的数据安全性的前提下,提高用户进行密码输入时的体验感。
为解决上述技术问题,本发明提供如下技术方案:
一种BIOS和操作系统复用密码的方法,应用于统一的可扩展固件接口UEFI的启动模式,包括:
在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;
接收所述登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;
当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,所述EFI Configuration Table中的指针指向所述目标内存的地址;
当检测出操作系统的密码已被设置时,根据创建的所述EFI ConfigurationTable确定所述目标内存的地址,并获取所述目标内存中的存储内容;
当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统。
优选的,所述在预设的目标内存中存储校验后的BIOS密码,包括:
在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位;
所述获取所述目标内存中的存储内容,包括:
获取所述目标内存中存储的BIOS密码以及所述标志位。
优选的,所述当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统,包括:
当校验出获取的所述标志位正确时,允许所述登录者登录所述操作系统。
优选的,所述当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统,包括:
当校验出获取的所述目标内存中存储的BIOS密码以及所述标志位均正确时,允许所述登录者登录所述操作系统。
优选的,所述在预设的目标内存中存储校验后的BIOS密码,包括:
按照预设的数据结构,在预设的目标内存中存储校验后的BIOS密码;
所述获取所述目标内存中的存储内容,包括:
按照所述数据结构解析所述目标内存中的数据之后,获取所述目标内存中的存储内容。
优选的,所述根据创建的所述EFI Configuration Table确定所述目标内存的地址,包括:
根据创建的所述EFI Configuration Table中的标识符确定出所述指针,并通过所述指针中的内容确定所述目标内存的地址。
优选的,在所述检测出操作系统的密码已被设置之后,所述根据创建的所述EFIConfiguration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容之前,还包括:
判断所述操作系统已被设置的密码以及BIOS已被设置的密码是否相同,如果是,则执行所述根据创建的所述EFI Configuration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容的操作。
一种BIOS和操作系统复用密码的装置,应用于统一的可扩展固件接口UEFI的启动模式,包括:
密码输入模块,用于在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;
第一校验模块,用于接收所述登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;
接口表创建模块,用于当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,所述EFIConfiguration Table中的指针指向所述目标内存的地址;
存储内容获取模块,用于当检测出操作系统的密码已被设置时,根据创建的所述EFI Configuration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容;
第二校验模块,用于当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统。
优选的,所述接口表创建模块,具体用于:
当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位,并且创建可扩展固件接口表EFIConfiguration Table,所述EFI Configuration Table中的指针指向所述目标内存的地址;
所述存储内容获取模块,具体用于:
当检测出操作系统的密码已被设置时,根据创建的所述EFI ConfigurationTable确定所述目标内存的地址,并获取所述目标内存中存储的BIOS密码以及所述标志位。
一种BIOS和操作系统复用密码的设备,包括:
存储器,用于存储BIOS和操作系统复用密码程序;
处理器,用于执行所述BIOS和操作系统复用密码程序以实现上述任一项所述的BIOS和操作系统复用密码的方法的步骤。
应用本发明实施例所提供的技术方案,应用于UEFI的启动模式,包括:在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;接收登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFIConfiguration Table,EFI Configuration Table中的指针指向目标内存的地址;当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容;当校验出获取的存储内容正确时,允许登录者登录操作系统。
本申请的方案中,登录者输入正确的BIOS密码,经过校验之后,会在预设的目标内存中存储校验后的BIOS密码,并且创建对应的EFI Configuration Table。当检测出操作系统的密码已被设置时,由于EFI Configuration Table中的指针指向目标内存的地址,使得可以通过EFI Configuration Table确定出目标内存的地址,进而也就可以获取到存储在目标内存中的包括BIOS密码在内的存储内容,校验目标内存中的存储内容正确之后,便允许登录操作系统。也就是说,本申请的方案中,针对UEFI的启动模式,BIOS密码以及操作系统的密码均已被设置,保证了数据的安全性,而登录者仅需要输入一次BIOS密码,即可登录操作系统。因此,本申请的方案在保障了用户的数据安全性的前提下,提高了用户进行密码输入时的体验感。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中一种BIOS和操作系统复用密码的方法的实施流程图;
图2为本发明中一种BIOS和操作系统复用密码的装置的结构示意图;
图3为本发明中一种BIOS和操作系统复用密码的设备的结构示意图。
具体实施方式
本发明的核心是提供一种BIOS和操作系统复用密码的方法,在保障了用户的数据安全性的前提下,提高了用户进行密码输入时的体验感。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明中一种BIOS和操作系统复用密码的方法的实施流程图,该方法应用于UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)的启动模式,可以包括以下步骤:
S101:在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码。
本申请的方案通常可以用在基于Intel处理器架构的相关设备中,例如基于Intel处理器架构的服务器、笔记本电脑等。
在相关的硬件设备上电开机之后,例如服务器上电开机之后,服务器会进行POST(Power On Self Test,上电自检),在上电自检的过程中,可以检测BIOS密码是否已经被设置,如果检测出BIOS密码已经被设置,则可以提示登录者输入BIOS密码。具体的,可以通过显示器向登录者提供输入BIOS密码的界面,使得登录者进行BIOS密码的输入。
S102:接收登录者输入的BIOS密码,并校验接收的BIOS密码是否正确。
在登录者输入BIOS密码之后,可以接收其输入的BIOS密码,进而校验接收的BIOS密码是否为正确的密码。具体的,可以将接收的密码与正确的BIOS密码进行比较,如果相同,这说明输入的是正确的密码,也即校验通过,反之则校验失败。
此外,在具体实施时,还可以根据登录用户的不同进行区别校验。例如,通常可以将登录用户划分为普通用户以及拥有更高权限的管理员用户,不妨假定普通用户1、普通用户2、普通用户3、管理员用户1以及管理员用户2可以登录BIOS,并且均进行了相应的BIOS密码设置,当某登录者需要登录BIOS时,如果其输入了BIOS密码,并且选择了普通用户时,可以将该登录者输入的BIOS密码和普通用户BIOS密码库中的密码进行比较。可以在显示界面中提供给登录者用户类别的选项,例如提供5个选项,分别为普通用户1、普通用户2、普通用户3、管理员用户1以及管理员用户2。该种实施方式中,普通用户BIOS密码库中可以存储有三个密码,即普通用户1-3分别预先设定的密码。当校验出该登录者输入的BIOS密码和这三个密码中的其中一个相同时,则可以确定该登录者输入了正确的BIOS密码,即校验通过。当然,还可以有其他校验方式,并不影响本发明的实施。例如登录者选取了管理员用户1,并且输入了BIOS密码之后,可以将输入的BIOS密码与预设的对应于管理员用户1的BIOS密码进行比较,若相同,则说明输入的密码正确。
S103:当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,EFI Configuration Table中的指针指向目标内存的地址。
需要说明的是,当校验出接收的BIOS密码不正确时,通常可以停留在进行BIOS密码输入的界面,即通常可以允许登录者重新进行BIOS密码的输入。
当校验出接收的BIOS密码正确时,可以由BIOS在预设的目标内存中存储校验后的BIOS密码,并且创建EFI Configuration Table,该EFI Configuration Table中的指针指向目标内存的地址。目标内存可以从存储空间中进行预留,具体预留的大小以及目标内存在存储空间中的位置,均可以根据实际情况进行设定和调整,并不影响本发明的实施。
BIOS将校验后的BIOS密码存储在目标内存中,并且还创建一个与该密码相对应的EFI Configuration Table。由于本申请的方案应用于UEFI的启动模式,EFIConfiguration Table是UEFI规范中定义的一种结构体,只要遵循UEFI规范的软件,均可以对EFI Configuration Table进行访问操作。因此,可以通过BIOS进行EFI ConfigurationTable的创建。在创建EFI Configuration Table时,EFI Configuration Table中的指针指向目标内存的地址,也就是说,在创建EFI Configuration Table时,将目标内存的地址作为指针的内容进行创建,使得后续步骤中可以通过EFI Configuration Table确定出目标内存的地址。
S104:当检测出操作系统的密码已被设置时,根据创建的EFI ConfigurationTable确定目标内存的地址,并获取目标内存中的存储内容。
在步骤S103之后,可以检测操作系统的密码是否已被设置,当检测出操作系统的密码未被设置时,则可以允许登录者登录操作系统。需要说明的是,当执行步骤S101至步骤S103时,针对的是BIOS密码已被设置的情况。在上电自检的过程中,可以检测BIOS密码是否已经被设置,如果检测出BIOS密码未被设置时,可以直接启动BIOS并且检测操作系统的密码是否已被设置。
当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容。操作系统可以遵循UEFI规范,访问BIOS创建的EFI Configuration Table以确定目标内存的地址,确定了目标内存的地址之后,便可以获取到目标内存中的存储内容。执行步骤S103时,在目标内存中进行了经过校验之后的BIOS密码的存储,存储内容中自然包含有该BIOS密码,但在具体实施时,存储内容中还可以包含其他数据,即目标内存中除了BIOS密码之外,还可以存储有其他数据,例如存储内容中还可以包含与该BIOS密码对应的标志位。
EFI Configuration Table作为UEFI规范中定义的一种结构体,通常包含一个标识符以及一个指针,用户可以自行定义标识符,以保证数据的私密性。例如,在一种具体实施方式中,BIOS创建EFI Configuration Table时,EFI Configuration Table中的指针指向目标内存的地址,并且EFI Configuration Table中还包含了用户自定义的标识符,相应的,当操作系统需要根据BIOS创建的EFI Configuration Table确定目标内存的地址时,可以根据EFI Configuration Table中的标识符确定出指针,进而通过指针中的内容确定目标内存的地址。
S105:当校验出获取的存储内容正确时,允许登录者登录操作系统。
在获取目标内存中的存储内容之后,可以校验获取的存储内容是否正确,如果正确,则允许登录者登录操作系统。在一种具体实施方式中,存储内容可以仅包含BIOS密码,即步骤S103中经过校验后存储在目标内存中的BIOS密码,获取该存储内容之后进行校验,例如将获取的BIOS密码和预先设置的正确的操作系统密码进行比较,当校验出两个密码相同时,即存储内容正确时,便允许登录者登录操作系统。当然,步骤S105中的校验过程,也可以参照步骤S102中的描述,根据登录用户的不同进行区别校验,此处不重复说明。
需要指出的是,考虑到用户同时设置BIOS密码以及操作系统的密码时,设置的这两个密码通常为相同的密码,因此本申请的方案通常情况下适用的是预先设置的BIOS密码与操作系统密码是相同的密码的情况。当校验出获取的存储内容并不正确时,可以停留在BIOS密码的输入界面。
应用本发明实施例所提供的方法,应用于UEFI的启动模式,包括:在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;接收登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFIConfiguration Table,EFI Configuration Table中的指针指向目标内存的地址;当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容;当校验出获取的存储内容正确时,允许登录者登录操作系统。
本申请的方案中,登录者输入正确的BIOS密码,经过校验之后,会在预设的目标内存中存储校验后的BIOS密码,并且创建对应的EFI Configuration Table。当检测出操作系统的密码已被设置时,由于EFI Configuration Table中的指针指向目标内存的地址,使得可以通过EFI Configuration Table确定出目标内存的地址,进而也就可以获取到存储在目标内存中的包括BIOS密码在内的存储内容,校验目标内存中的存储内容正确之后,便允许登录操作系统。也就是说,本申请的方案中,针对UEFI的启动模式,BIOS密码以及操作系统的密码均已被设置,保证了数据的安全性,而登录者仅需要输入一次BIOS密码,即可登录操作系统。因此,本申请的方案在保障了用户的数据安全性的前提下,提高了用户进行密码输入时的体验感。
在本发明的一种具体实施方式中,步骤S103中的在预设的目标内存中存储校验后的BIOS密码,包括:
在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位。
相应的,步骤S104中的获取目标内存中的存储内容,包括:
获取目标内存中存储的BIOS密码以及标志位。
在该种实施方式中,在进行BIOS密码的存储时,还存储了与校验后的BIOS密码相对应的标志位。也就是说,该种实施方式中,存储内容包括目标内存中存储的校验后的BIOS密码以及标志位。相较于BIOS密码,标志位通常较为简单,占据更小的空间,在进行数据解析、数据读写时,标志位均会比BIOS密码更易操作。例如,普通用户1设置的BIOS密码为abcdefg,可以设置与该密码相对应的标志位,例如为001,使得通过标志位指代该BIOS密码。相应的,该种实施方式中获取目标内存中的存储内容时,则会获取到BIOS密码abcdefg以及标志位001。
在设置标志位的实施方式中,步骤S105可以为:
当校验出获取的标志位正确时,允许登录者登录操作系统。
需要指出的是,步骤S105中对获取的存储内容进行校验,并不是限定存储内容中的每一种数据均正确,该存储内容才算是正确。具体的,该种实施方式中,存储内容包括了BIOS密码以及标志位,当校验出标志位正确时,便说明存储内容正确,进而也就允许登录者登录操作系统。也就说,本申请的方案,并不对存储内容正确与否的判断条件进行特别的限定,该判断条件可以根据实际情况进行设定和调整,并不影响本发明的实施。例如该种实施方式中,当校验出标志位正确时,将存储内容视为正确,允许登录者登录操作系统。
标志位与BIOS密码一一对应,使得通过标志位可以指代对应的BIOS密码。例如具体实施时,普通用户1设置的BIOS密码为abcdefg,普通用户2设置的BIOS密码为gfedcba,普通用户3设置的BIOS密码为hijklmn,例如可以依次设置对应的标志位为001,010以及011,使得标志位可以起到指代对应的BIOS密码的作用,对登录用户进行区分。该种实施方式中,执行步骤S105时,可以对存储内容中的标志位进行校验,而不去校验存储内容中的BIOS密码。例如步骤S104中获取的目标内存中的存储内容为abcdefg以及标志位001,可以对标志位001进行校验,例如可以将001与预设的标志位库进行比较,例如预设的标志位库为001,010,011以及101,依次代表了普通用户1,普通用户2,普通用户3以及管理员用户1,当校验出获取的该标志位001与标志位库中的某一标志位吻合时,则可以确定校验的标志位正确,也就允许登录者登录操作系统。当然,具体实施时,标志位的校验方式也可以是按照登录用户进行区分,例如步骤S105中获取的标志位为001,且登录者在此前输入BIOS密码时,选取的是普通用户1,则可以将该标志位001与标志位库中普通用户1的那个标志位进行比较,如果相同,则说明校验正确,允许登录者登录操作系统。
在设置标志位的实施方式中,步骤S105也可以同时进行标志位以及获取的BIOS密码的校验,即步骤S105可以具体为:当校验出获取的目标内存中存储的BIOS密码以及标志位均正确时,允许登录者登录操作系统。考虑到标志位由于结构简单,当数据传输或者数据解析的过程中,标志位出错时,可能会降低用户数据的安全性。具体的,例如登录者输入了普通用户1的BIOS密码,目标内存中存储了该BIOS密码以及对应的标志位001,当操作系统获取标志位时,假设由于数据传输出现错误,使得获取到的标志位变成了101,而标志位库中,恰又存储有标志位101,且对应的是管理员用户1,操作系统将获取到的标志位101进行校验,由于标志位库中存储有101,使得操作系统判断出校验结果正确,且允许登录者以管理员用户1的身份进行登录。考虑到标志位的该种隐患,在对用户数据的安全性要求较高的场合中,可以选取该种实施方式,同时校验获取的目标内存中存储的BIOS密码以及标志位,降低错误登录的概率,提高用户数据的安全性。
在本发明的一种具体实施方式中,步骤S103中的在预设的目标内存中存储校验后的BIOS密码,包括:
按照预设的数据结构,在预设的目标内存中存储校验后的BIOS密码,
相应的,步骤S104中的获取目标内存中的存储内容,包括:
按照数据结构解析目标内存中的数据之后,获取目标内存中的存储内容。
UEFI规范下的EFI Configuration Table,用户可以进行数据结构的预先定义,使得将相应的数据存储在目标内存中时,是按照该数据结构进行存储,例如将BIOS密码以及标志位进行存储时,按照该预先定义的数据结构进行存储。相应的,获取目标内存中的数据时,自然需要按照该数据结构进行解析,解析之后的结果即为获取的目标内存中的存储内容。
在本发明的一种具体实施方式中,步骤S104中的检测出操作系统的密码已被设置之后,步骤S104中的根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容之前,还包括:
判断操作系统已被设置的密码以及BIOS已被设置的密码是否相同,如果是,则执行根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容的操作。
本申请的方案通常针对的是用户预设的BIOS密码以及操作系统的密码是相同密码的情况,但在少部分场合中,考虑到对数据安全性的要求以及用户自身需要等因素,用户会将BIOS密码以及操作系统的密码设为不同的密码,本申请的该种实施方式即可针对这种情况,具体的,可以在步骤S104中检测出操作系统的密码已被设置之后,判断操作系统已被设置的密码与BIOS已被设置的密码是否相同,当判断出这两个预设的密码是相同的密码时,可以执行步骤S104中的相应操作,否则,可以提示登陆者输入操作系统的密码,以便将登陆者输入的操作系统的密码与操作系统已被设置的密码进行比较,确定是否校验通过,进而决定是否允许登录者登录操作系统。
相应于上面的方法实施例,本发明实施例还提供了一种BIOS和操作系统复用密码的装置,下文描述的BIOS和操作系统复用密码的装置与上文描述的BIOS和操作系统复用密码的方法可相互对应参照。
参见图2所示,为本发明中一种BIOS和操作系统复用密码的装置的结构示意图,该装置应用于统一的可扩展固件接口UEFI的启动模式,包括以下模块:
密码输入模块201,用于在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;
第一校验模块202,用于接收登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;
接口表创建模块203,用于当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,EFIConfiguration Table中的指针指向目标内存的地址;
存储内容获取模块204,用于当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中的存储内容;
第二校验模块205,用于当校验出获取的存储内容正确时,允许登录者登录操作系统。
在本发明的一种具体实施方式中,接口表创建模块203,具体用于:
当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位,并且创建可扩展固件接口表EFIConfiguration Table,EFI Configuration Table中的指针指向目标内存的地址;
存储内容获取模块204,具体用于:
当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并获取目标内存中存储的BIOS密码以及标志位。
在本发明的一种具体实施方式中,第二校验模块205,具体用于:
当校验出获取的标志位正确时,允许登录者登录操作系统。
在本发明的一种具体实施方式中,第二校验模块205,具体用于:
当校验出获取的目标内存中存储的BIOS密码以及标志位均正确时,允许登录者登录操作系统。
在本发明的一种具体实施方式中,接口表创建模块203,具体用于:
当校验出接收的BIOS密码正确时,按照预设的数据结构,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,EFIConfiguration Table中的指针指向目标内存的地址。
存储内容获取模块204,具体用于:
当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table确定目标内存的地址,并按照数据结构解析目标内存中的数据之后,获取目标内存中的存储内容。
在本发明的一种具体实施方式中,存储内容获取模块204,具体用于当检测出操作系统的密码已被设置时,根据创建的EFI Configuration Table中的标识符确定出指针,并通过指针中的内容确定目标内存的地址,并获取目标内存中的存储内容。
在本发明的一种具体实施方式中,还包括:
密码模式转换模块,用于判断操作系统已被设置的密码以及BIOS已被设置的密码是否相同,如果是,则触发存储内容获取模块204中的根据创建的EFI ConfigurationTable确定目标内存的地址,并获取目标内存中的存储内容的操作。
相应于上面的方法和装置实施例,本发明实施例还提供了一种BIOS和操作系统复用密码的设备,下文描述的BIOS和操作系统复用密码的设备与上文描述的BIOS和操作系统复用密码的方法和装置可相互对应参照。可参见图3,为本发明中一种BIOS和操作系统复用密码的设备的结构示意图,该设备包括:
存储器301,用于存储BIOS和操作系统复用密码程序;
处理器302,用于执行BIOS和操作系统复用密码程序以实现上述任一实施例中的BIOS和操作系统复用密码的方法的步骤。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的设备以及装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种BIOS和操作系统复用密码的方法,其特征在于,应用于统一的可扩展固件接口UEFI的启动模式,包括:
在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;
接收所述登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;
当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,所述EFI Configuration Table中的指针指向所述目标内存的地址;
当检测出操作系统的密码已被设置时,根据创建的所述EFI Configuration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容;
当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统。
2.根据权利要求1所述的BIOS和操作系统复用密码的方法,其特征在于,所述在预设的目标内存中存储校验后的BIOS密码,包括:
在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位;
所述获取所述目标内存中的存储内容,包括:
获取所述目标内存中存储的BIOS密码以及所述标志位。
3.根据权利要求2所述的BIOS和操作系统复用密码的方法,其特征在于,所述当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统,包括:
当校验出获取的所述标志位正确时,允许所述登录者登录所述操作系统。
4.根据权利要求2所述的BIOS和操作系统复用密码的方法,其特征在于,所述当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统,包括:
当校验出获取的所述目标内存中存储的BIOS密码以及所述标志位均正确时,允许所述登录者登录所述操作系统。
5.根据权利要求1所述的BIOS和操作系统复用密码的方法,其特征在于,所述在预设的目标内存中存储校验后的BIOS密码,包括:
按照预设的数据结构,在预设的目标内存中存储校验后的BIOS密码;
所述获取所述目标内存中的存储内容,包括:
按照所述数据结构解析所述目标内存中的数据之后,获取所述目标内存中的存储内容。
6.根据权利要求1所述的BIOS和操作系统复用密码的方法,其特征在于,所述根据创建的所述EFI Configuration Table确定所述目标内存的地址,包括:
根据创建的所述EFI Configuration Table中的标识符确定出所述指针,并通过所述指针中的内容确定所述目标内存的地址。
7.根据权利要求1至6任一项所述的BIOS和操作系统复用密码的方法,其特征在于,在所述检测出操作系统的密码已被设置之后,所述根据创建的所述EFI ConfigurationTable确定所述目标内存的地址,并获取所述目标内存中的存储内容之前,还包括:
判断所述操作系统已被设置的密码以及BIOS已被设置的密码是否相同,如果是,则执行所述根据创建的所述EFI Configuration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容的操作。
8.一种BIOS和操作系统复用密码的装置,其特征在于,应用于统一的可扩展固件接口UEFI的启动模式,包括:
密码输入模块,用于在上电自检的过程中,当检测出基本输入输出系统BIOS密码已被设置时,提示登录者输入BIOS密码;
第一校验模块,用于接收所述登录者输入的BIOS密码,并校验接收的BIOS密码是否正确;
接口表创建模块,用于当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且创建可扩展固件接口表EFI Configuration Table,所述EFIConfiguration Table中的指针指向所述目标内存的地址;
存储内容获取模块,用于当检测出操作系统的密码已被设置时,根据创建的所述EFIConfiguration Table确定所述目标内存的地址,并获取所述目标内存中的存储内容;
第二校验模块,用于当校验出获取的所述存储内容正确时,允许所述登录者登录所述操作系统。
9.根据权利要求8所述的BIOS和操作系统复用密码的装置,其特征在于,所述接口表创建模块,具体用于:
当校验出接收的BIOS密码正确时,在预设的目标内存中存储校验后的BIOS密码,并且存储与校验后的BIOS密码相对应的标志位,并且创建可扩展固件接口表EFIConfiguration Table,所述EFI Configuration Table中的指针指向所述目标内存的地址;
所述存储内容获取模块,具体用于:
当检测出操作系统的密码已被设置时,根据创建的所述EFI Configuration Table确定所述目标内存的地址,并获取所述目标内存中存储的BIOS密码以及所述标志位。
10.一种BIOS和操作系统复用密码的设备,其特征在于,包括:
存储器,用于存储BIOS和操作系统复用密码程序;
处理器,用于执行所述BIOS和操作系统复用密码程序以实现权利要求1至7任一项所述的BIOS和操作系统复用密码的方法的步骤。
CN201810697738.6A 2018-06-29 2018-06-29 一种bios和操作系统复用密码的方法、装置及设备 Withdrawn CN109002718A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810697738.6A CN109002718A (zh) 2018-06-29 2018-06-29 一种bios和操作系统复用密码的方法、装置及设备
US16/493,282 US20210326431A1 (en) 2018-06-29 2018-12-25 Method, apparatus and device for sharing password between bios and operating system
PCT/CN2018/123471 WO2020000946A1 (zh) 2018-06-29 2018-12-25 一种bios和操作系统复用密码的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810697738.6A CN109002718A (zh) 2018-06-29 2018-06-29 一种bios和操作系统复用密码的方法、装置及设备

Publications (1)

Publication Number Publication Date
CN109002718A true CN109002718A (zh) 2018-12-14

Family

ID=64600974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810697738.6A Withdrawn CN109002718A (zh) 2018-06-29 2018-06-29 一种bios和操作系统复用密码的方法、装置及设备

Country Status (3)

Country Link
US (1) US20210326431A1 (zh)
CN (1) CN109002718A (zh)
WO (1) WO2020000946A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000946A1 (zh) * 2018-06-29 2020-01-02 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
CN110909344A (zh) * 2019-12-02 2020-03-24 联想(北京)有限公司 一种控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040042166A1 (en) * 2002-09-03 2004-03-04 Hsiang-Yu Huang Computer system provided with hotkeys
CN1892598A (zh) * 2005-06-29 2007-01-10 联想(新加坡)私人有限公司 从口令保护硬盘进行安全操作系统引导的系统和方法
CN101187874A (zh) * 2006-11-15 2008-05-28 乐金电子(昆山)电脑有限公司 电脑系统及其控制方法
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101951366A (zh) * 2010-08-31 2011-01-19 深圳市络道科技有限公司 一种基于字符终端的单点登录方法及系统
CN104636658A (zh) * 2013-11-07 2015-05-20 联想(北京)有限公司 一种信息处理方法和电子设备
CN107770151A (zh) * 2017-09-01 2018-03-06 北京中燕信息技术有限公司 一种企业集成办公管理系统及其方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US20130019281A1 (en) * 2011-07-11 2013-01-17 Cisco Technology, Inc. Server Based Remote Authentication for BIOS
CN104580136A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的远程身份验证系统和方法
CN105807848B (zh) * 2014-12-30 2020-11-17 研祥智能科技股份有限公司 一种触控工控机
CN107229473A (zh) * 2017-05-27 2017-10-03 郑州云海信息技术有限公司 一种在多系统下自动选择启动项的方法及系统
CN109002718A (zh) * 2018-06-29 2018-12-14 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040042166A1 (en) * 2002-09-03 2004-03-04 Hsiang-Yu Huang Computer system provided with hotkeys
CN1892598A (zh) * 2005-06-29 2007-01-10 联想(新加坡)私人有限公司 从口令保护硬盘进行安全操作系统引导的系统和方法
CN101187874A (zh) * 2006-11-15 2008-05-28 乐金电子(昆山)电脑有限公司 电脑系统及其控制方法
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101951366A (zh) * 2010-08-31 2011-01-19 深圳市络道科技有限公司 一种基于字符终端的单点登录方法及系统
CN104636658A (zh) * 2013-11-07 2015-05-20 联想(北京)有限公司 一种信息处理方法和电子设备
CN107770151A (zh) * 2017-09-01 2018-03-06 北京中燕信息技术有限公司 一种企业集成办公管理系统及其方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000946A1 (zh) * 2018-06-29 2020-01-02 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
CN110909344A (zh) * 2019-12-02 2020-03-24 联想(北京)有限公司 一种控制方法及装置

Also Published As

Publication number Publication date
WO2020000946A1 (zh) 2020-01-02
US20210326431A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
CN108959912A (zh) 一种bios和操作系统复用密码的方法、装置及设备
US8059814B1 (en) Techniques for carrying out seed or key derivation
CN101542497B (zh) 预启动认证模块的可扩展bios接口
US20170193212A1 (en) Screen Interface Unlocking Method And Screen Interface Unlocking Device
EP2829978B1 (en) Mobile terminal detection method and mobile terminal
CN106993303A (zh) 配置以及维保智能wifi设备的方法、装置、设备和计算机存储介质
CN106650460A (zh) 一种版本校验方法、装置及终端设备
CN103455352A (zh) 部署应用软件的方法及应用软件部署装置
US10853474B2 (en) System shipment lock
CN101673330A (zh) 一种基于bios的计算机安全防护方法及系统
CN105550598A (zh) 一种移动存储设备的安全管理方法和装置
CN109002718A (zh) 一种bios和操作系统复用密码的方法、装置及设备
CN112788017A (zh) 一种安全校验方法、装置、设备及介质
KR101460916B1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
CN112017330B (zh) 智能锁参数配置方法、装置、智能锁及存储介质
CN113158263B (zh) 一种基于iButton授权的DSP功能动态重构方法及装置
CN109582454A (zh) 一种分布式存储集群中的权限释放控制方法、装置及设备
JP2010015229A (ja) 回路設計装置および回路設計方法
CN111177752B (zh) 一种基于静态度量的可信文件存储方法、装置及设备
CN114297592A (zh) 固件启动方法、装置、设备及可读存储介质
CN108319848A (zh) 开机控制方法和装置
CN107016266A (zh) 基于内容的认证
CN106789936A (zh) 一种登录应用程序的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20181214