CN111143826A - 一种bios的用户账号密码设置方法、装置及相关设备 - Google Patents
一种bios的用户账号密码设置方法、装置及相关设备 Download PDFInfo
- Publication number
- CN111143826A CN111143826A CN201911368119.3A CN201911368119A CN111143826A CN 111143826 A CN111143826 A CN 111143826A CN 201911368119 A CN201911368119 A CN 201911368119A CN 111143826 A CN111143826 A CN 111143826A
- Authority
- CN
- China
- Prior art keywords
- password
- bios
- user account
- setting
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 description 9
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种BIOS的用户账号密码设置方法、装置、电子设备和计算机可读存储介质,该BIOS的用户账号密码设置方法包括:接收在BIOS设置界面中输入的用户账号密码设置信息;对从所述用户账号密码设置信息中提取的待设置密码进行加密;将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。本申请利用加密算法对BIOS用户账号的密码进行加密,并统一存储在具有掉电不丢失数据和更新时亦可备份数据特性的NvRam空间中,有效地提高了BIOS用户账号密码设置的安全性能,极大地降低了安全风险。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种BIOS的用户账号密码设置方法、装置、电子设备和计算机可读存储介质。
背景技术
目前,基于X86体系的芯片设计以及开发环境都已经趋于成熟,UEFI(UnifiedExtensible Firmware Interface,通用可扩展固件接口)是目前最流行的BIOS(BasicInput Output System,基本输入输出系统)实现框架。
EDK作为UEFI框架的第一套代码实现,目前受到广泛的认可,基于UEFI标准所写的EDK对各种接口的定义都提供了非常好的标准。目前基于UEFI实现的BIOS在某种程度上已经可以看作一个轻量的操作系统,在其中可以完成很多接口配置、用户设置、开关设置等等。BIOS在X86体系中所占的位置越来越重而不可忽视,因此对于其安全标准的要求也是越来越高。BIOS不仅要提供各个接口设置可控接口,还要提供不同的用户权限。由于BIOS展示了大量地控制接口,为了避免误操作或者恶意修改某些设置导致机器无法开机,因此,BIOS对用户权限管理的安全性能至关重要。但现有技术中BIOS的用户安全设置较为简单,无法适用于高安全要求标准的应用场合。
鉴于此,提供一种解决上述技术问题的方案,已经是本领域技术人员所亟需关注的。
发明内容
本申请的目的在于提供一种BIOS的用户账号密码设置方法、装置、电子设备和计算机可读存储介质,以便有效提高用户账号密码的安全性能,极大降低安全风险。
为解决上述技术问题,第一方面,本申请公开了一种BIOS的用户账号密码设置方法,包括:
接收在BIOS设置界面中输入的用户账号密码设置信息;
对从所述用户账号密码设置信息中提取的待设置密码进行加密;
将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。
可选地,所述对从所述用户账号密码设置信息中提取的待设置密码进行加密,包括:
对从所述用户账号密码设置信息中提取的所述待设置密码进行SHA256算法加密。
可选地,在所述对从所述用户账号密码设置信息中提取的待设置密码进行加密之后、所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之前,还包括:
读取所述NvRam空间中所有的已存储加密密码;
判断加密后的所述待设置密码是否与任一已存储加密密码重复;
若是,则生成更换密码的提示信息;
若否,则启动所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间的步骤。
可选地,所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间,包括:
将加密后的所述待设置密码作为加密密码;
将所述加密密码及其对应的用户账号和账号权限信息均存储至BIOS的所述NvRam空间。
可选地,所述基于从所述NvRam空间中获取的加密密码进行登录校验的过程包括:
接收用户输入的BIOS登录请求;
对从所述BIOS登录请求中提取的登录密码进行加密以生成登录加密值;
判断所述NvRam空间中是否存在与所述登录加密值相同的加密密码;
若是,则判定登录校验成功,执行BIOS登录操作。
可选地,所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间,包括:
在接收到输入的保存设置指令后,将加密后的所述待设置密码作为加密密码存储至BIOS的所述NvRam空间。
可选地,在所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之后,还包括:
在接收到输入的退出BIOS指令后,退出BIOS设置界面并启动操作系统。
第二方面,本申请还公开了一种BIOS的用户账号密码设置装置,包括:
接收模块,用于接收在BIOS设置界面中输入的用户账号密码设置信息;
加密模块,用于对从所述用户账号密码设置信息中提取的待设置密码进行加密;
存储模块,用于将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;
校验模块,用于在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。
可选地,所述加密模块具体用于:
对从所述用户账号密码设置信息中提取的所述待设置密码进行SHA256算法加密。
可选地,还包括判断模块,用于在所述加密模块对从所述用户账号密码设置信息中提取的待设置密码进行加密之后、所述存储模块将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之前,读取所述NvRam空间中所有的已存储加密密码;判断加密后的所述待设置密码是否与任一已存储加密密码重复;若是,则生成更换密码的提示信息;若否,则由所述存储模块将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间。
可选地,所述加密模块具体用于:
将加密后的所述待设置密码作为加密密码;将所述加密密码及其对应的用户账号和账号权限信息均存储至BIOS的所述NvRam空间。
可选地,所述校验模块具体用于:
接收用户输入的BIOS登录请求;对从所述BIOS登录请求中提取的登录密码进行加密以生成登录加密值;判断所述NvRam空间中是否存在与所述登录加密值相同的加密密码;若是,则判定登录校验成功,执行BIOS登录操作。
可选地,所述存储模块具体用于:
在接收到输入的保存设置指令后,将加密后的所述待设置密码作为加密密码存储至BIOS的所述NvRam空间。
可选地,还包括退出模块,用于在所述存储模块将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之后,在接收到输入的退出BIOS指令后,退出BIOS设置界面并启动操作系统。
第三方面,本申请还公开了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的任一种BIOS的用户账号密码设置方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种BIOS的用户账号密码设置方法的步骤。
本申请所提供的BIOS的用户账号密码设置方法包括:接收在BIOS设置界面中输入的用户账号密码设置信息;对从所述用户账号密码设置信息中提取的待设置密码进行加密;将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。
可见,本申请利用加密算法对BIOS用户账号的密码进行加密,并统一存储在具有掉电不丢失数据和更新时亦可备份数据特性的NvRam空间中,有效地提高了BIOS用户账号密码设置的安全性能,极大地降低了安全风险。本申请所提供的BIOS的用户账号密码设置装置、电子设备及计算机可读存储介质同样具有上述有益效果。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请实施例公开的一种BIOS的用户账号密码设置方法的流程图;
图2为本申请实施例公开的又一种BIOS的用户账号密码设置方法的流程图;
图3为本申请实施例公开的一种进行登录校验的方法流程图;
图4为本申请实施例公开的一种BIOS的用户账号密码设置装置的结构框图;
图5为本申请实施例公开的一种电子设备的结构框图。
具体实施方式
本申请的核心在于提供一种BIOS的用户账号密码设置方法、装置、电子设备和计算机可读存储介质,以便有效提高用户账号密码的安全性能,极大降低安全风险。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
当前,BIOS在X86体系中所占的位置越来越重而不可忽视,因此对于其安全标准的要求也是越来越高。BIOS不仅要提供各个接口设置可控接口,还要提供不同的用户权限。由于BIOS展示了大量地控制接口,为了避免误操作或者恶意修改某些设置导致机器无法开机,因此,BIOS对用户权限管理的安全性能至关重要。但现有技术中BIOS的用户安全设置较为简单,无法适用于高安全要求标准的应用场合。鉴于此,本申请提供了一种BIOS的用户账号密码设置方案,可有效解决上述问题。
参见图1所示,本申请实施例公开了一种BIOS的用户账号密码设置方法,电子主要包括:
S101:接收在BIOS设置界面中输入的用户账号密码设置信息。
具体地,BIOS设置界面中提供了相应的设置接口,用户可在BIOS设置界面中进行账号与密码设置。
容易理解的是,若设备在当前尚未设置BIOS登录密码,则可直接跳转至BIOS设置界面执行步骤S101;而若设备在当前已被设置了BIOS登录密码,则可在跳转进入BIOS设置界面前,根据已设置的BIOS登录密码进行用户登录验证,以便登录成功的用户继续对本台设备设置新的用户账号及对应的密码。
S102:对从用户账号密码设置信息中提取的待设置密码进行加密。
需要指出的是,本申请实施例所提供的BIOS的用户账号密码设置方法具体采用了针对密码的加密手段以提高安全性能、加强安全管理。具体地,在接收到用户输入的用户账号密码设置信息后,可从中提取出所设置用户账号的待设置密码,进而基于预设的加密算法将该待设置密码进行加密处理。如此可有效帮助抵御因暴力破解和恶意监视导致的密码暴漏风险,大大降低了安全风险。
S103:将加密后的待设置密码作为加密密码存储至BIOS的NvRam(Non-volatileRandom access memory,非易失性随机访问存储器)空间;以便在接收到BIOS登录请求后,基于从NvRam空间中获取的加密密码进行登录校验。
当经步骤S102对待设置密码加密完成后,可进入S103进行用户账号设置和密码设置:将加密后的待设置密码存入NvRam空间中。
具体地,需要指出的是,为了进一步提高用户账号的安全性,本申请实施例所提供的BIOS的用户账号密码设置方法中,BIOS用户账号的密码在加密后均统一存储在BIOS的NvRam空间中。
其中,NvRam空间是在BIOS的Flash中开辟的一段用来存储BIOS中的开关变量的非易失性存储空间,以防止用户关机或者更新BIOS后设置改变或者数据丢失。而本申请则将用户账号的加密密码也存储在NvRam空间中,利用NvRam空间掉电不丢失数据和更新时亦可备份数据的优点,为密码设置提供了一个安全可靠的存储机制。
由于NvRam空间是用于存储已设置的BIOS用户账号密码的空间,因此,当再接收到BIOS登录请求后,可从NvRam空间中读取存储的密码对请求登录的用户进行登录校验。
本申请实施例所提供的BIOS的用户账号密码设置方法包括:接收在BIOS设置界面中输入的用户账号密码设置信息;对从用户账号密码设置信息中提取的待设置密码进行加密;将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从NvRam空间中获取的加密密码进行登录校验。
可见,本申请利用加密算法对BIOS用户账号的密码进行加密,并统一存储在具有掉电不丢失数据和更新时亦可备份数据特性的NvRam空间中,有效地提高了BIOS用户账号密码设置的安全性能,极大地降低了安全风险。
作为一种具体实施例,在步骤S103中将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间时,可具体包括:
将加密后的待设置密码作为加密密码;将加密密码及其对应的用户账号和账号权限信息均存储至BIOS的NvRam空间。
容易理解的是,可将用户账号、账号权限信息、对应的加密密码共同进行存储。
参见图2所示,本申请实施例公开了又一种BIOS的用户账号密码设置方法,主要包括:
S201:接收在BIOS设置界面中输入的用户账号密码设置信息。
S202:对从用户账号密码设置信息中提取的待设置密码进行SHA256算法加密。
作为一种具体实施例,本申请实施例所提供的BIOS的用户账号密码设置方法在上述内容的基础上,在对从用户账号密码设置信息中提取的待设置密码进行加密时,可具体采用SHA256加密算法,即,对从用户账号密码设置信息中提取的待设置密码进行SHA256算法加密。
具体地,SHA256加密算法属于哈希算法,具体是SHA-2(Secure Hash Algorithm2,安全散列算法2)下细分出来的一种现有算法。SHA256不仅针对唯一的字符串输入只对应唯一的输出,并且,其使用的哈希值长度为256位,无论多长的字符串,经SHA256算法加密后的密文均固定为32Byte长的数据。由此,SHA256加密算法的使用有力地简化了对密码操作的复杂性,BIOS仅需基于最终转换出来的32Byte的数据进行存储、登录校验等即可。
S203:读取NvRam空间中所有的已存储加密密码。
S204:判断加密后的待设置密码是否与任一已存储加密密码重复;若否,则进入S205;若是,则进入S207。
作为一种具体实施例,本申请实施例所提供的BIOS的用户账号密码设置方法在上述内容的基础上,还提供了为避免密码设置雷同的安全校验机制。
具体地,BIOS提供有两类用户账号权限:Super超级用户权限和User用户使用权限。其中,Super权限的权限范围较广,具有Super权限的用户登录到BIOS后,可使用BIOS中的所有配置接口,并可以任意修改;而User权限的权限范围相对于Super权限较小,具有User权限的用户登录到BIOS中后,仅可被允许使用部分配置接口,核心重要部分接口被加灰处理而不得修改访问。
鉴于不同的用户账号可能对应不同的权限范围,因此本实施例所提供的BIOS的用户账号密码设置方法不允许两个用户账号使用相同密码。由此,在对用户输入的待设置密码进行加密后,本实施例可先读取NvRam空间中的已存储加密密码,若已存储加密密码中已经存在有相同密码,则可提示用户更换密码后重新输入。
S205:在接收到输入的保存设置指令后,将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从NvRam空间中获取的加密密码进行登录校验;进入S206。
具体地,本实施例中,可在接收到用户输入的保存设置指令后,再执行加密密码的存储操作。
S206:在接收到输入的退出BIOS指令后,退出BIOS设置界面并启动操作系统。
具体地,本实施例中,在完成了BIOS的用户账号密码设置之后,可进一步根据用户输入的退出BIOS指令而退出BIOS程序并启动操作系统。
S207:生成更换密码的提示信息;进入S201。
参见图3所示,本申请实施例还公开了一种进行登录校验的方法流程图,主要包括:
S301:接收用户输入的BIOS登录请求。
S302:对从BIOS登录请求中提取的登录密码进行加密以生成登录加密值。
S303:判断NvRam空间中是否存在与登录加密值相同的加密密码;若是,则进入S304;若否,则进入S305。
S304:判定登录校验成功,执行BIOS登录操作。
S305:判定登录校验失败,拒绝执行BIOS登录操作。
具体地,若用户登录BIOS时输入的登录密码是有记录的正确密码,则可允许用户的登录操作;而若NvRam空间中存储的所有加密密码中没有任何一个与登录加密值相同,则可判定登录校验失败,并拒绝用户的BIOS登录。
参见图4所示,本申请实施例公开了一种BIOS的用户账号密码设置装置,主要包括:
接收模块401,用于接收在BIOS设置界面中输入的用户账号密码设置信息;
加密模块402,用于对从用户账号密码设置信息中提取的待设置密码进行加密;
存储模块403,用于将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间;
校验模块404,用于在接收到BIOS登录请求后,基于从NvRam空间中获取的加密密码进行登录校验。
可见,本申请实施例所公开的BIOS的用户账号密码设置装置,利用加密算法对BIOS用户账号的密码进行加密,并统一存储在具有掉电不丢失数据和更新时亦可备份数据特性的NvRam空间中,有效地提高了BIOS用户账号密码设置的安全性能,极大地降低了安全风险。
关于上述BIOS的用户账号密码设置装置的具体内容,可参考前述关于BIOS的用户账号密码设置方法的详细介绍,这里就不再赘述。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,加密模块402具体用于:
对从用户账号密码设置信息中提取的待设置密码进行SHA256算法加密。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,还包括:
判断模块,用于在加密模块402对从用户账号密码设置信息中提取的待设置密码进行加密之后、存储模块403将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间之前,读取NvRam空间中所有的已存储加密密码;判断加密后的待设置密码是否与任一已存储加密密码重复;若是,则生成更换密码的提示信息;若否,则由存储模块403将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,加密模块402具体用于:
将加密后的待设置密码作为加密密码;将加密密码及其对应的用户账号和账号权限信息均存储至BIOS的NvRam空间。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,校验模块404具体用于:
接收用户输入的BIOS登录请求;对从BIOS登录请求中提取的登录密码进行加密以生成登录加密值;判断NvRam空间中是否存在与登录加密值相同的加密密码;若是,则判定登录校验成功,执行BIOS登录操作。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,存储模块403具体用于:
在接收到输入的保存设置指令后,将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间。
作为一种具体实施例,本申请实施例所公开的BIOS的用户账号密码设置装置在上述内容的基础上,还包括:
退出模块,用于在存储模块403将加密后的待设置密码作为加密密码存储至BIOS的NvRam空间之后,在接收到输入的退出BIOS指令后,退出BIOS设置界面并启动操作系统。
参见图5所示,本申请实施例公开了一种电子设备,包括:
存储器501,用于存储计算机程序;
处理器502,用于执行所述计算机程序以实现如上所述的任一种BIOS的用户账号密码设置方法的步骤。
进一步地,本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种BIOS的用户账号密码设置方法的步骤。
关于上述电子设备和计算机可读存储介质的具体内容,可参考前述关于BIOS的用户账号密码设置方法的详细介绍,这里就不再赘述。
本申请中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的设备而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需说明的是,在本申请文件中,诸如“第一”和“第二”之类的关系术语,仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。
Claims (10)
1.一种BIOS的用户账号密码设置方法,其特征在于,包括:
接收在BIOS设置界面中输入的用户账号密码设置信息;
对从所述用户账号密码设置信息中提取的待设置密码进行加密;
将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;以便在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。
2.根据权利要求1所述的用户账号密码设置方法,其特征在于,所述对从所述用户账号密码设置信息中提取的待设置密码进行加密,包括:
对从所述用户账号密码设置信息中提取的所述待设置密码进行SHA256算法加密。
3.根据权利要求1所述的用户账号密码设置方法,其特征在于,在所述对从所述用户账号密码设置信息中提取的待设置密码进行加密之后、所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之前,还包括:
读取所述NvRam空间中所有的已存储加密密码;
判断加密后的所述待设置密码是否与任一已存储加密密码重复;
若是,则生成更换密码的提示信息;
若否,则启动所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间的步骤。
4.根据权利要求1所述的用户账号密码设置方法,其特征在于,所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间,包括:
将加密后的所述待设置密码作为加密密码;
将所述加密密码及其对应的用户账号和账号权限信息均存储至BIOS的所述NvRam空间。
5.根据权利要求1所述的BIOS的用户账号密码设置方法,其特征在于,所述基于从所述NvRam空间中获取的加密密码进行登录校验的过程包括:
接收用户输入的BIOS登录请求;
对从所述BIOS登录请求中提取的登录密码进行加密以生成登录加密值;
判断所述NvRam空间中是否存在与所述登录加密值相同的加密密码;
若是,则判定登录校验成功,执行BIOS登录操作。
6.根据权利要求1至5任一项所述的BIOS的用户账号密码设置方法,其特征在于,所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间,包括:
在接收到输入的保存设置指令后,将加密后的所述待设置密码作为加密密码存储至BIOS的所述NvRam空间。
7.根据权利要求6所述的BIOS的用户账号密码设置方法,其特征在于,在所述将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间之后,还包括:
在接收到输入的退出BIOS指令后,退出BIOS设置界面并启动操作系统。
8.一种BIOS的用户账号密码设置装置,其特征在于,包括:
接收模块,用于接收在BIOS设置界面中输入的用户账号密码设置信息;
加密模块,用于对从所述用户账号密码设置信息中提取的待设置密码进行加密;
存储模块,用于将加密后的所述待设置密码作为加密密码存储至BIOS的NvRam空间;
校验模块,用于在接收到BIOS登录请求后,基于从所述NvRam空间中获取的加密密码进行登录校验。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至7任一项所述的BIOS的用户账号密码设置方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1至7任一项所述的BIOS的用户账号密码设置方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911368119.3A CN111143826A (zh) | 2019-12-26 | 2019-12-26 | 一种bios的用户账号密码设置方法、装置及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911368119.3A CN111143826A (zh) | 2019-12-26 | 2019-12-26 | 一种bios的用户账号密码设置方法、装置及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111143826A true CN111143826A (zh) | 2020-05-12 |
Family
ID=70520461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911368119.3A Pending CN111143826A (zh) | 2019-12-26 | 2019-12-26 | 一种bios的用户账号密码设置方法、装置及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143826A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021159732A1 (zh) * | 2020-02-16 | 2021-08-19 | 苏州浪潮智能科技有限公司 | 一种基于bios的多用户管理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054146A (zh) * | 2009-11-06 | 2011-05-11 | 深圳市研祥通讯终端技术有限公司 | 一种开机密码保护方法和装置 |
CN102262719A (zh) * | 2011-08-30 | 2011-11-30 | 青岛海信智能商用设备有限公司 | 基于bios密码保护计算机安全的方法及计算机 |
CN103164241A (zh) * | 2011-12-19 | 2013-06-19 | 联想(新加坡)私人有限公司 | 利用了生物认证装置的计算机的启动方法以及计算机 |
US20130163585A1 (en) * | 2011-12-27 | 2013-06-27 | Shingo Kimura | Telephone system, server apparatus, and control method used in the server apparatus |
CN104573564A (zh) * | 2015-01-26 | 2015-04-29 | 深圳华北工控股份有限公司 | 一种bios管理员密码的系统下管理方法 |
CN104834842A (zh) * | 2015-04-13 | 2015-08-12 | 苏州天趣信息科技有限公司 | 基于非机主用户的终端使用管理方法、装置和移动终端 |
CN106855814A (zh) * | 2015-12-09 | 2017-06-16 | 广达电脑股份有限公司 | 管理基本输入输出系统设定的系统和方法 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
CN109101798A (zh) * | 2018-08-31 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种bios的登录方法、登录系统及相关装置 |
CN109635561A (zh) * | 2019-01-31 | 2019-04-16 | 郑州云海信息技术有限公司 | 一种bios和bmc密码设定同步的方法、装置、终端及存储介质 |
-
2019
- 2019-12-26 CN CN201911368119.3A patent/CN111143826A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054146A (zh) * | 2009-11-06 | 2011-05-11 | 深圳市研祥通讯终端技术有限公司 | 一种开机密码保护方法和装置 |
CN102262719A (zh) * | 2011-08-30 | 2011-11-30 | 青岛海信智能商用设备有限公司 | 基于bios密码保护计算机安全的方法及计算机 |
CN103164241A (zh) * | 2011-12-19 | 2013-06-19 | 联想(新加坡)私人有限公司 | 利用了生物认证装置的计算机的启动方法以及计算机 |
US20130163585A1 (en) * | 2011-12-27 | 2013-06-27 | Shingo Kimura | Telephone system, server apparatus, and control method used in the server apparatus |
CN104573564A (zh) * | 2015-01-26 | 2015-04-29 | 深圳华北工控股份有限公司 | 一种bios管理员密码的系统下管理方法 |
CN104834842A (zh) * | 2015-04-13 | 2015-08-12 | 苏州天趣信息科技有限公司 | 基于非机主用户的终端使用管理方法、装置和移动终端 |
CN106855814A (zh) * | 2015-12-09 | 2017-06-16 | 广达电脑股份有限公司 | 管理基本输入输出系统设定的系统和方法 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
CN109101798A (zh) * | 2018-08-31 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种bios的登录方法、登录系统及相关装置 |
CN109635561A (zh) * | 2019-01-31 | 2019-04-16 | 郑州云海信息技术有限公司 | 一种bios和bmc密码设定同步的方法、装置、终端及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021159732A1 (zh) * | 2020-02-16 | 2021-08-19 | 苏州浪潮智能科技有限公司 | 一种基于bios的多用户管理方法及系统 |
US11907728B2 (en) | 2020-02-16 | 2024-02-20 | Inspur Suzhou Intelligent Technology Co., Ltd. | Bios-based multi-user management method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10140452B2 (en) | Protecting computing devices from unauthorized access | |
EP1679632B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
EP2727040B1 (en) | A secure hosted execution architecture | |
US9710652B1 (en) | Verifying boot process of electronic device | |
US20210359861A1 (en) | Microcode signature security management system based on trustzone technology and method | |
US10848305B2 (en) | Key generation information trees | |
US11397815B2 (en) | Secure data protection | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
US20220147634A1 (en) | Client authentication and data management system | |
EP3338214B1 (en) | Secure computation environment | |
CN111143826A (zh) | 一种bios的用户账号密码设置方法、装置及相关设备 | |
US20180041543A1 (en) | Systems and methods for dynamic root of trust measurement in management controller domain | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
WO2015131607A1 (zh) | 可信环境创建方法和装置及基站异常恢复方法和装置 | |
CN115357528A (zh) | 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN111125717A (zh) | 一种安全运行bios驱动程序的方法、装置、设备及介质 | |
EP3440585B1 (en) | System and method for establishing a securely updatable core root of trust for measurement | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
US20240037216A1 (en) | Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment | |
CN117874773A (zh) | 基于安全等级管控策略的操作系统安全启动方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |