CN109800563A - 密码设置方法及装置、计算机可读存储介质和计算机系统 - Google Patents
密码设置方法及装置、计算机可读存储介质和计算机系统 Download PDFInfo
- Publication number
- CN109800563A CN109800563A CN201811653632.2A CN201811653632A CN109800563A CN 109800563 A CN109800563 A CN 109800563A CN 201811653632 A CN201811653632 A CN 201811653632A CN 109800563 A CN109800563 A CN 109800563A
- Authority
- CN
- China
- Prior art keywords
- password
- configuration file
- bios
- target certificate
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本公开提供了一种基本输入输出系统BIOS密码设置方法,包括获取经过证书私钥签名后得到的密码配置文件,其中,密码配置文件包括用于设置BIOS的配置时所使用的配置信息;通过预先存储的目标证书公钥对签名后得到的密码配置文件进行校验,以验证密码配置文件是否是由与目标证书公钥所匹配的目标证书私钥签名后得到的;在验证密码配置文件是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于密码配置文件中的配置信息设置BIOS的配置。本公开还提供了一种基本输入输出系统BIOS密码设置装置、一种计算机可读存储介质以及一种计算机系统。
Description
技术领域
本公开涉及一种基本输入输出系统BIOS密码设置方法及装置、一种计算机可读存储介质和一种计算机系统。
背景技术
基本输入输出系统BIOS是一组固化到计算机主板内的ROM芯片上的程序,它保存着计算机的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序等。用户可以手动先进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,这种方式相对而言安全性较高。但是在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,导致便利性较差。因此,采用相关技术设置BIOS配置信息存在便利性差的技术问题。
发明内容
本公开的一个方面提供了一种基本输入输出系统BIOS密码设置方法,包括获取经过证书私钥签名后得到的密码配置文件,其中,上述密码配置文件包括用于设置上述BIOS的配置时所使用的配置信息;通过预先存储的目标证书公钥对上述签名后得到的密码配置文件进行校验,以验证上述密码配置文件是否是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的;以及在验证上述密码配置文件是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于上述密码配置文件中的配置信息设置上述BIOS的配置。
可选地,上述方法还包括在验证上述密码配置文件不是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,发送校验失败信息。
可选地,上述方法还包括在通过上述目标证书公钥对上述签名后得到的密码配置文件进行校验之前,将上述密码配置文件转化为二进制文件;通过上述目标证书公钥对签名后得到的二进制文件进行校验。
可选地,获取经过证书私钥签名后得到的密码配置文件包括通过通信网络在线获取上述经过证书私钥签名后得到的密码配置文件。
可选地,上述方法还包括:获取基于通信网络传输的操作指令;以及响应于上述操作指令,展示上述BIOS的配置界面,其中,上述配置界面中包括一个或多个配置项。
本公开的另一个方面提供了一种基本输入输出系统BIOS密码设置装置,包括第一获取模块,用于获取经过证书私钥签名后得到的密码配置文件,其中,上述密码配置文件包括用于设置上述BIOS的配置时所使用的配置信息;校验模块,用于通过预先存储的目标证书公钥对上述签名后得到的密码配置文件进行校验,以验证上述密码配置文件是否是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的;设置模块,用于在验证上述密码配置文件是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于上述密码配置文件中的配置信息设置上述BIOS的配置。
可选地,上述装置还包括发送模块,用于在验证上述密码配置文件不是由与上述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,发送校验失败信息。
可选地,上述装置还包括转化模块,用于在通过上述目标证书公钥对上述签名后得到的密码配置文件进行校验之前,将上述密码配置文件转化为二进制文件;上述校验模块还用于通过上述目标证书公钥对签名后得到的二进制文件进行校验。
可选地,上述第一获取模块用于通过通信网络在线获取上述经过证书私钥签名后得到的密码配置文件。
可选地,上述装置还包括第二获取模块,用于获取基于通信网络传输的操作指令;展示模块,用于响应于上述操作指令,展示上述BIOS的配置界面,其中,上述配置界面中包括一个或多个配置项。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有计算机可执行指令,上述指令在被执行时用于实现如上所述的方法。
本公开的另一个方面提供了一种计算机系统,包括一个或多个处理器;计算机可读存储介质,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的方法。
本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置方法及装置的应用场景图;
图2示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置的流程图;
图3示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置的流程图;
图4示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置的流程图;
图5示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置装置的框图;
图6示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置装置的框图;以及
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种基本输入输出系统BIOS密码设置方法及装置,该方法包括获取经过证书私钥签名后得到的密码配置文件,其中,密码配置文件包括用于设置BIOS的配置时所使用的配置信息;通过预先存储的目标证书公钥对签名后得到的密码配置文件进行校验,以验证密码配置文件是否是由与目标证书公钥所匹配的目标证书私钥签名后得到的;在验证密码配置文件是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于密码配置文件中的配置信息设置BIOS的配置。
图1示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置方法及装置的应用场景图。
如图1所示,在该应用场景中,电子设备101、电子设备102和电子设备103可以通过通信网络104与服务器105通信。电子设备101、电子设备102和电子设备103上具有基本输入输出系统BIOS,其保存着计算机的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序等。
根据本公开的实施例,基本输入输出系统BIOS可以固化到计算机主板内的ROM芯片上,并且,基本输入输出系统BIOS中可以预先存储目标证书公钥。
根据本公开的实施例,在需要修改或首次设置电子设备的BIOS密码时,可以采用本公开提供的基本输入输出系统BIOS密码设置方法,实现较为便利的设置电子设备的BIOS密码。
例如,在需要设置电子设备101、电子设备102和电子设备103中的一个或多个电子设备的BIOS密码时,服务器105可以将经过证书私钥签名后得到的密码配置文件传输给相应的电子设备。电子设备可以获取该经过证书私钥签名后得到的密码配置文件,然后通过电子设备预先存储的目标证书公钥对签名后得到的密码配置文件进行校验,从而验证密码配置文件是否是由与目标证书公钥所匹配的目标证书私钥签名后得到的。在验证密码配置文件是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于密码配置文件中的配置信息设置BIOS的配置。在验证密码配置文件不是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,电子设备发送校验失败信息,例如,电子设备发送的校验失败信息通过服务器105中转后,传输给远程电子设备。
本公开通过使用证书来做密码来源的校验,确保密码是来自于拥有对应证书的真正的用户,以保证设置密码的安全性和方便用户设置BIOS密码。
根据本公开的实施例,本领域技术人员可以理解,本公开提供的BIOS密码设置方法和装置可以应用于设置一个电子设备的BIOS密码,也可以应用于批量设备大规模电子设备的BIOS密码。
相比于相关技术中,用户需要先手动进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,或者在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
根据本公开的实施例,上述电子设备,服务器和网络的数量只是示意性地,本公开不限定电子设备,服务器和网络的具体数量。
需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。例如,本公开提供的BIOS密码设置方法和装置也可以应用于布置有成百上千台服务器的实际机房中,可以实现批量设置BIOS密码,降低机房管理人员的工作量。
图2示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置的流程图。
如图2所示,该方法包括操作S201-S203。
在操作S201,获取经过证书私钥签名后得到的密码配置文件,其中,密码配置文件包括用于设置BIOS的配置时所使用的配置信息。
根据本公开的实施例,设置BIOS的配置时所使用的配置信息可以包括用户设置的密码信息,和/或账号信息。同时,还可以包括电子设备的电源管理配置信息,或者系统CPU配置信息等等。
在操作S202,通过预先存储的目标证书公钥对签名后得到的密码配置文件进行校验,以验证密码配置文件是否是由与目标证书公钥所匹配的目标证书私钥签名后得到的。
根据本公开的实施例,可以在工厂生产电子设备时,将用户提供的证书公钥预先注入到BIOS中,并将BIOS设置为默认不需要用户手动进入BIOS设置界面设置BIOS密码,从而允许用户远程设置密码,用户提供的证书公钥具有相匹配的证书私钥。
根据本公开的实施例,通过使用证书来做密码来源的校验,可以确保密码是来自于拥有对应证书的真正用户,因此,在不需要用户手动进入BIOS设置界面设置BIOS密码的情况下,仍然可以保证安全性。
在操作S203,在验证密码配置文件是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于密码配置文件中的配置信息设置BIOS的配置。
根据本公开的实施例,在验证密码配置文件不是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,电子设备可以发送校验失败信息。
根据本公开的实施例,通过返回校验失败信息,可以提示远程用户设置配置信息失败,使得远程用户可以在验证证书私钥之后,重新对密码配置文件进行签名,并将重新经过证书私钥签名后得到的密码配置文件发送给电子设备,保证了成功设置电子设备的BIOS密码。
根据本公开的实施例,获取经过证书私钥签名后得到的密码配置文件包括通过通信网络在线获取经过证书私钥签名后得到的密码配置文件。
根据本公开的实施例,例如,用户在远程设置电子设备的BIOS密码的情况下,可以在本地利用证书私钥对密码配置文件进行签名,然后通过通信网络在线将经过证书私钥签名后得到的密码配置文件发送给相应的电子设备。
根据本公开的实施例,通过通信网络在线将经过证书私钥签名后得到的密码配置文件发送给相应的电子设备,电子设备通过通信网络在线获取经过证书私钥签名后得到的密码配置文件,可以实现远程设置BIOS密码。进一步地,可以适用于部署大批量电子设备的BIOS密码。
根据本公开的实施例,电子设备的种类不作限定。例如,可以包括但不限于:服务器、电脑、手机等等。
通过本公开的实施例,通过使用证书来做密码来源的校验,确保密码是来自于拥有对应证书的真正的用户,以保证设置密码的安全性和方便用户设置BIOS密码。相比于相关技术中,用户需要先手动进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,或者在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
下面参考图3~图4,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置的流程图。
如图3所示,该方法包括操作S204~S205。
在操作S204,在通过目标证书公钥对签名后得到的密码配置文件进行校验之前,将密码配置文件转化为二进制文件。
根据本公开的实施例,在通过目标证书公钥对签名后得到的密码配置文件进行校验之前,将密码配置文件转化为二进制文件的时机,可以是在获取到签名后的密码配置文件之前,将密码配置文件转化为二进制文件。也可以是在获取到签名后的密码配置文件之后,并在通过目标证书公钥对签名后得到的密码配置文件进行校验之前,将密码配置文件转化为二进制文件。
例如,根据本公开的实施例,用户在需要做批量部署时BIOS密码时,先将要设置的密码生成为二进制文件,并使用证书私钥对该二进制文件做签名,然后通过远程工具,将签名之后的二进制文件下发给BIOS。
在操作S205,通过目标证书公钥对签名后得到的二进制文件进行校验。
根据本公开的实施例,BIOS在接收到设置/修改密码的命令和二进制文件之后,使用证书公钥对签名后得到的二进制文件做校验,确保签名后得到的二进制文件是由公钥对应的私钥签名的。如果通过校验,则将签名后得到的二进制文件提取出来,作为密码设置到BIOS中,如果校验失败,可以返回错误。
根据本公开的实施例,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
图4示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置的流程图。
如图4所示,该方法包括操作S206~S207。
在操作S206,获取基于通信网络传输的操作指令。
在操作S207,响应于操作指令,展示BIOS的配置界面,其中,配置界面中包括一个或多个配置项。
根据本公开的实施例,例如,用户远程设置/修改密码时,可以在远程基于通信网络传输的操作指令使得被操作的电子设备展示BIOS的配置界面,配置界面中的配置项包括但不限于BIOS密码,账号,电源管理配置信息,或者系统CPU配置信息等等。
根据本公开的实施例,不需要用户手动进入被修改的电子设备上的BIOS配置界面,允许用户直接在远程设置配置信息,简化了设置程序,提高了用户体验。
图5示意性示出了根据本公开实施例的基本输入输出系统BIOS密码设置装置的框图。
如图5所示,基本输入输出系统BIOS密码设置装置300包括第一获取模块301、校验模块302和设置模块303。
第一获取模块301用于获取经过证书私钥签名后得到的密码配置文件,其中,密码配置文件包括用于设置BIOS的配置时所使用的配置信息。
校验模块302用于通过预先存储的目标证书公钥对签名后得到的密码配置文件进行校验,以验证密码配置文件是否是由与目标证书公钥所匹配的目标证书私钥签名后得到的。
设置模块303用于在验证密码配置文件是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于密码配置文件中的配置信息设置BIOS的配置。
通过本公开的实施例,通过使用证书来做密码来源的校验,确保密码是来自于拥有对应证书的真正的用户,以保证设置密码的安全性和方便用户设置BIOS密码。相比于相关技术中,用户需要先手动进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,或者在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
图6示意性示出了根据本公开另一实施例的基本输入输出系统BIOS密码设置装置的框图。
如图6所示,根据本公开的实施例,基本输入输出系统BIOS密码设置装置300’除了包括第一获取模块301、校验模块302和设置模块303之外,还包括发送模块304,用于在验证密码配置文件不是由与目标证书公钥所匹配的目标证书私钥签名后得到的情况下,发送校验失败信息。
根据本公开的实施例,通过返回校验失败信息,可以提示用户设置配置信息失败,使得用户可以在验证证书私钥之后,重新对密码配置文件进行签名,并将重新经过证书私钥签名后得到的密码配置文件发送给电子设备,保证了成功设置电子设备的BIOS密码。
根据本公开的实施例,如图6所示,基本输入输出系统BIOS密码设置装置300’还包括转化模块305。
转化模块305用于在通过目标证书公钥对签名后得到的密码配置文件进行校验之前,将密码配置文件转化为二进制文件。
校验模块302还用于通过目标证书公钥对签名后得到的二进制文件进行校验。
根据本公开的实施例,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
根据本公开的实施例,第一获取模块301用于通过通信网络在线获取经过证书私钥签名后得到的密码配置文件。
根据本公开的实施例,通过通信网络在线将经过证书私钥签名后得到的密码配置文件发送给相应的电子设备,电子设备通过通信网络在线获取经过证书私钥签名后得到的密码配置文件,可以实现远程设置BIOS密码。进一步地,可以适用于部署大批量电子设备的BIOS密码。
根据本公开的实施例,如图6所示,基本输入输出系统BIOS密码设置装置300’还包括第二获取模块306和展示模块307。
第二获取模块306用于获取基于通信网络传输的操作指令。
展示模块307用于响应于操作指令,展示BIOS的配置界面,其中,配置界面中包括一个或多个配置项。
根据本公开的实施例,不需要用户手动进入被修改的电子设备上的BIOS配置界面,允许用户直接在远程设置配置信息,简化了设置程序,提高了用户体验。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块301、校验模块302和设置模块303中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块301、校验模块302和设置模块303中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块301、校验模块302和设置模块303中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
根据本公开的实施例,计算机系统包括一个或多个处理器;计算机可读存储介质,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本公开所述的方法。
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统400包括处理器410、计算机可读存储介质420。该计算机系统400可以执行根据本公开实施例的方法。
具体地,处理器410例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器410还可以包括用于缓存用途的板载存储器。处理器410可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质420,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质420可以包括计算机程序421,该计算机程序421可以包括代码/计算机可执行指令,其在由处理器410执行时使得处理器410执行根据本公开实施例的方法或其任何变形。
计算机程序421可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序421中的代码可以包括一个或多个程序模块,例如包括421A、模块421B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器410执行时,使得处理器410可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一获取模块301、校验模块302和设置模块303中的至少一个可以实现为参考图4描述的计算机程序模块,其在被处理器410执行时,可以实现上面描述的相应操作。
通过本公开的实施例,通过使用证书来做密码来源的校验,确保密码是来自于拥有对应证书的真正的用户,以保证设置密码的安全性和方便用户设置BIOS密码。相比于相关技术中,用户需要先手动进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,或者在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
通过本公开的实施例,通过使用证书来做密码来源的校验,确保密码是来自于拥有对应证书的真正的用户,以保证设置密码的安全性和方便用户设置BIOS密码。相比于相关技术中,用户需要先手动进入BIOS配置界面中设置BIOS配置信息进行远程更改配置信息,或者在批量部署计算机的BIOS配置信息时,用户需要登录每一台计算机的BIOS配置界面,本公开提供的BIOS密码设置方法和装置无需用户手动进入BIOS配置界面,提高了便利性,而且使用证书来做密码来源的校验,提高了安全性。解决了采用相关技术设置BIOS配置信息,存在着设置配置信息时,不能同时较好的保证便利性和安全性的矛盾。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种基本输入输出系统BIOS密码设置方法,包括:
获取经过证书私钥签名后得到的密码配置文件,其中,所述密码配置文件包括用于设置所述BIOS的配置时所使用的配置信息;
通过预先存储的目标证书公钥对所述签名后得到的密码配置文件进行校验,以验证所述密码配置文件是否是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的;以及
在验证所述密码配置文件是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于所述密码配置文件中的配置信息设置所述BIOS的配置。
2.根据权利要求1所述的方法,其中,所述方法还包括:
在验证所述密码配置文件不是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,发送校验失败信息。
3.根据权利要求1所述的方法,其中,所述方法还包括:
在通过所述目标证书公钥对所述签名后得到的密码配置文件进行校验之前,将所述密码配置文件转化为二进制文件;以及
通过所述目标证书公钥对签名后得到的二进制文件进行校验。
4.根据权利要求1所述的方法,其中,获取经过证书私钥签名后得到的密码配置文件包括:
通过通信网络在线获取所述经过证书私钥签名后得到的密码配置文件。
5.根据权利要求1所述的方法,其中,所述方法还包括:
获取基于通信网络传输的操作指令;以及
响应于所述操作指令,展示所述BIOS的配置界面,其中,所述配置界面中包括一个或多个配置项。
6.一种基本输入输出系统BIOS密码设置装置,包括:
第一获取模块,用于获取经过证书私钥签名后得到的密码配置文件,其中,所述密码配置文件包括用于设置所述BIOS的配置时所使用的配置信息;
校验模块,用于通过预先存储的目标证书公钥对所述签名后得到的密码配置文件进行校验,以验证所述密码配置文件是否是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的;以及
设置模块,用于在验证所述密码配置文件是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,基于所述密码配置文件中的配置信息设置所述BIOS的配置。
7.根据权利要求6所述的装置,其中,所述装置还包括:
发送模块,用于在验证所述密码配置文件不是由与所述目标证书公钥所匹配的目标证书私钥签名后得到的情况下,发送校验失败信息。
8.根据权利要求6所述的装置,其中,所述装置还包括:
转化模块,用于在通过所述目标证书公钥对所述签名后得到的密码配置文件进行校验之前,将所述密码配置文件转化为二进制文件;以及
所述校验模块,还用于通过所述目标证书公钥对签名后得到的二进制文件进行校验。
9.一种计算机可读存储介质,其上存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至5中任一项所述的方法。
10.一种计算机系统,包括:
一个或多个处理器;
计算机可读存储介质,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811653632.2A CN109800563A (zh) | 2018-12-29 | 2018-12-29 | 密码设置方法及装置、计算机可读存储介质和计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811653632.2A CN109800563A (zh) | 2018-12-29 | 2018-12-29 | 密码设置方法及装置、计算机可读存储介质和计算机系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109800563A true CN109800563A (zh) | 2019-05-24 |
Family
ID=66558193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811653632.2A Pending CN109800563A (zh) | 2018-12-29 | 2018-12-29 | 密码设置方法及装置、计算机可读存储介质和计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109800563A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760130A (zh) * | 2022-04-11 | 2022-07-15 | 中国电信股份有限公司 | 网络功能的配置文件的更新方法、装置、电子设备和介质 |
CN117411644A (zh) * | 2023-12-12 | 2024-01-16 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904708B2 (en) * | 2008-02-18 | 2011-03-08 | Dell Products L.P. | Remote management of UEFI BIOS settings and configuration |
CN104598263A (zh) * | 2014-12-04 | 2015-05-06 | 广州酷狗计算机科技有限公司 | 应用程序运行方法、配置文件生成方法和装置 |
CN104732151A (zh) * | 2015-03-17 | 2015-06-24 | 浪潮集团有限公司 | 一种Linux系统下远程安全批量更新BIOS的方法 |
CN107256168A (zh) * | 2017-06-12 | 2017-10-17 | 郑州云海信息技术有限公司 | 一种uefi bios安全升级机制的设计方法 |
CN108830072A (zh) * | 2018-04-20 | 2018-11-16 | 广州市玄武无线科技股份有限公司 | 系统功能控制方法、装置与计算机可读存储介质 |
-
2018
- 2018-12-29 CN CN201811653632.2A patent/CN109800563A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904708B2 (en) * | 2008-02-18 | 2011-03-08 | Dell Products L.P. | Remote management of UEFI BIOS settings and configuration |
CN104598263A (zh) * | 2014-12-04 | 2015-05-06 | 广州酷狗计算机科技有限公司 | 应用程序运行方法、配置文件生成方法和装置 |
CN104732151A (zh) * | 2015-03-17 | 2015-06-24 | 浪潮集团有限公司 | 一种Linux系统下远程安全批量更新BIOS的方法 |
CN107256168A (zh) * | 2017-06-12 | 2017-10-17 | 郑州云海信息技术有限公司 | 一种uefi bios安全升级机制的设计方法 |
CN108830072A (zh) * | 2018-04-20 | 2018-11-16 | 广州市玄武无线科技股份有限公司 | 系统功能控制方法、装置与计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
王国才 等: ""RSA数字签名"", 《计算机通信网络安全》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760130A (zh) * | 2022-04-11 | 2022-07-15 | 中国电信股份有限公司 | 网络功能的配置文件的更新方法、装置、电子设备和介质 |
CN117411644A (zh) * | 2023-12-12 | 2024-01-16 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
CN117411644B (zh) * | 2023-12-12 | 2024-03-01 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104081407B (zh) | 用于云计算环境中的服务器和客户端的远程信任证明和地理位置功能的方法、装置和系统 | |
CN104423983B (zh) | 用于开发、测试和部署应用的方法和装置 | |
US10812271B2 (en) | Privacy control using unique identifiers associated with sensitive data elements of a group | |
US9916701B2 (en) | Vehicle auditing and control of maintenance and diagnosis for vehicle systems | |
US10612940B2 (en) | Flow meter reading with image recognition secured with mask and software connected by mobile device | |
CN106170763B (zh) | 一种软件校验方法和装置 | |
CN104081713A (zh) | 云计算环境中的服务器和客户机的远程信任认证和地理位置 | |
US11064035B2 (en) | Coordinating the use of independent radio receivers associated with a single transmitter | |
US9230133B2 (en) | Secure access for sensitive digital information | |
CN108734018A (zh) | 认证方法、装置、系统和计算机可读存储介质 | |
US11099835B1 (en) | Continuous integration framework for development of software for EMV-based card present transaction processing | |
CN114584290B (zh) | 用于后量子证书绑定到传统证书的方法和系统 | |
CN109800563A (zh) | 密码设置方法及装置、计算机可读存储介质和计算机系统 | |
CN110099065A (zh) | 物联网设备及认证方法、云服务器、处理设备、可读介质 | |
US10642966B2 (en) | Passwords defined using sequences of images | |
CN109831355A (zh) | 测试方法、测试装置及介质 | |
CN115766294B (zh) | 云服务器资源认证处理方法、装置、设备及存储介质 | |
CN105453519B (zh) | 一种信息安全验证方法及设备 | |
CN106034031A (zh) | 一种获取身份信息的方法、装置、终端和云认证平台 | |
CN106575341A (zh) | 复合文档访问 | |
CN109101641A (zh) | 表格处理方法、装置、系统和介质 | |
CN110321727A (zh) | 应用程序信息的存储、处理方法及装置 | |
US11563576B2 (en) | Distributed anonymous scoring technique | |
CN113592453A (zh) | 基于区块链的信息系统运营合规审查方法及系统 | |
CN109656620A (zh) | 固件参数设置方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |