CN113157323A - 一种控制方法、装置及电子设备 - Google Patents
一种控制方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113157323A CN113157323A CN202110205633.6A CN202110205633A CN113157323A CN 113157323 A CN113157323 A CN 113157323A CN 202110205633 A CN202110205633 A CN 202110205633A CN 113157323 A CN113157323 A CN 113157323A
- Authority
- CN
- China
- Prior art keywords
- target
- output system
- basic input
- bios
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种控制方法、装置及电子设备,方法包括:在电子设备的基本输入输出系统启动过程中,所述基本输入输出系统监测是否有目标设备通过目标接口连接到所述电子设备上;在有目标设备通过目标接口连接到所述电子设备的情况下,所述基本输入输出系统建立与所述目标设备之间的数据连接;所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种控制方法、装置及电子设备。
背景技术
随着基本输入输出系统BIOS(Basic Input Output System)安全性的提高,通常对BIOS设置密码。
而如果用户忘记密码,可以在主板上清除BIOS密码,进而继续启动计算机。但是这种清除BIOS密码的机制会降低计算机的安全性。
发明内容
有鉴于此,本申请提供一种控制方法、装置及电子设备,如下:
一种控制方法,包括:
在电子设备的基本输入输出系统启动过程中,所述基本输入输出系统监测是否有目标设备通过目标接口连接到所述电子设备上;
在有目标设备通过目标接口连接到所述电子设备的情况下,所述基本输入输出系统建立与所述目标设备之间的数据连接;
所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作。
上述电子设备,可选的,所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作,包括:
所述基本输入输出系统输出操作界面,所述操作界面中包含有至少一个操作选项,所述操作界面中的操作选项对应的操作类型与所述电子设备的当前状态和所述目标设备相关;
在接收到针对所述输出界面上的目标选项的输入操作之后,所述基本输入输出系统通过与所述目标设备之间的数据连接执行与所述目标选项相对应的目标操作。
上述电子设备,可选的,所述操作选项包含有:设备绑定操作的选项、快速登录操作的选项、密码处理操作的选项、参数批量配置操作的选项中的任意一种或任意多种。
上述电子设备,可选的,所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作,包括:
所述基本输入输出系统通过与所述目标设备之间的数据连接获得所述目标设备中的目标数据;
在所述目标数据满足控制条件的情况下,所述基本输入输出系统执行目标操作。
上述电子设备,可选的,所述基本输入输出系统执行目标操作,包括以下任意一项:
所述基本输入输出系统执行快速登录操作;
所述基本输入输出系统读取所述电子设备中存储的密码信息;
所述基本输入输出系统设置所述电子设备的密码信息;
所述基本输入输出系统对所述密码信息进行锁定处理;
所述基本输入输出系统读取所述目标设备中的配置信息,并根据所述配置信息对所述基本输入输出系统中的至少一项参数进行设置。
上述电子设备,可选的,所述控制条件包括:所述目标数据与所述电子设备的设备信息相匹配。
上述电子设备,可选的,在所述目标选项为设备绑定操作的选项的情况下,BIOS通过与所述目标设备之间的数据连接执行与所述目标选项相对应的目标操作,包括:
BIOS通过与所述目标设备之间的数据连接将所述电子设备的设备信息写入到所述目标设备中,以使得所述目标设备中的目标数据满足所述控制条件。
一种控制装置,包括:
连接监测单元,用于在电子设备的基本输入输出系统启动过程中,监测是否有目标设备通过目标接口连接到所述电子设备上;
连接建立单元,用于在有目标设备通过目标接口连接到所述电子设备的情况下,建立与所述目标设备之间的数据连接;
操作执行单元,用于通过与所述目标设备之间的数据连接执行目标操作。
一种电子设备,包括:
目标接口,用于连接目标设备;
处理器,用于启动所述电子设备中的基本输入输出系统,以使得所述基本输入输出系统在启动过程中,监测是否有目标设备通过目标接口连接到所述电子设备上;在有目标设备通过目标接口连接到所述电子设备的情况下,建立与所述目标设备之间的数据连接并通过与所述目标设备之间的数据连接执行目标操作。
上述电子设备,可选的,所述目标接口为通用串行总线接口。
从上述技术方案可以看出,本申请公开的一种控制方法、装置及电子设备中,通过在电子设备的基本输入输出系统启动过程中,由基本输入输出系统监测是否有目标设备通过目标接口连接电子设备上,进而在有目标设备通过目标接口连接到电子设备的情况下,由基本输入输出系统建立与目标设备之间的数据连接,由此基本输入输出系统通过与目标设备之间的数据连接执行目标操作。可见,本申请中通过连接在电子设备上的目标设备与电子设备中的基本输入输出系统之间的数据连接实现目标操作的执行,由此在用户忘记登录基本输入输出系统的密码的情况下,无需对基本输入输出系统中的密码进行清除,就可以通过与基本输入输出系统实现连接的目标设备使得基本输入输出系统能够执行目标操作,由此避免清除密码所导致的安全性较低的风险。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一提供的一种控制方法的流程图;
图2-图4分别为本申请实施例中的应用示例图;
图5为本申请实施例二提供的一种控制装置的结构示意图;
图6为本申请实施例三提供的一种电子设备的结构示意图;
图7为本申请适用于服务器中时U-key与BIOS的架构图;
图8本申请适用于批量设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,为本申请实施例一提供的一种控制方法的实现流程图,该方法可以适用于具有BIOS的电子设备中,如计算机或服务器等。本实施例中的技术方案主要用于提高电子设备的安全性。
具体的,本实施例中的方法由电子设备中的BIOS执行,具体可以包含以下步骤:
步骤101:在电子设备的BIOS启动过程中,监测是否有目标设备通过目标接口连接到电子设备上。
其中,电子设备中还配置有操作系统OS(operation system),在电子设备通电并被触发启动时,BIOS先启动,在BIOS启动完成之后,OS开始启动,在OS启动完成之后,电子设备通过OS为用户提供服务,如电影观看、办公、游戏等。
基于此,本实施例中在电子设备被启动且BIOS处于启动中的状态下,BIOS监测电子设备上是否有目标设备通过目标接口相连接,进而在有目标设备通过目标接口连接到电子设备的情况下,触发以下步骤102。
具体实现中,目标接口可以为通用串行总线USB(Universal Serial Bus)接口。目标设备或者其他设备可以通过该USB接口在电子设备上实现连接。进一步的,USB接口可以实现热插拔。
另外,目标设备可以为能够与BIOS之间建立数据连接的设备,区别于与OS实现数据连接的设备,目标设备为能够通过建立的数据连接实现与BIOS之间的通信的设备类型。例如,能够与BIOS直接进行通信的USB BIOS key等,可以简称为U-key。
步骤102:建立与目标设备之间的数据连接。
其中,BIOS与目标设备之间建立的数据连接可以为通过目标设备对应的加密信息所实现的加密连接。例如,在目标设备中保存有一组加密密钥key,在目标设备与BIOS之间所传输的数据或消息利用该加密密钥key进行加密,在对方接收到之后通过加密密钥key的解密之后得到原数据或消息,实现安全通信。
具体的,BIOS通过目标接口读取目标设备中的加密密钥,进而根据该加密密钥建立与目标设备之间的数据连接,如图2中所示。
步骤103:通过与目标设备之间的数据连接执行目标操作。
其中,BIOS通过与目标设备之间的数据连接向目标设备传输消息并接收目标设备传输的消息,由此,BIOS可以根据与目标设备之间的通信结果执行目标操作,如对BIOS密码进行处理等操作。
由上述方案可知,本申请实施例一提供的一种控制方法中,通过在电子设备的基本输入输出系统启动过程中,由基本输入输出系统监测是否有目标设备通过目标接口连接电子设备上,进而在有目标设备通过目标接口连接到电子设备的情况下,由基本输入输出系统建立与目标设备之间的数据连接,由此基本输入输出系统通过与目标设备之间的数据连接执行目标操作。可见,本实施例中通过连接在电子设备上的目标设备与电子设备中的基本输入输出系统之间的数据连接实现目标操作的执行,由此在用户忘记登录基本输入输出系统的密码的情况下,无需对基本输入输出系统中的密码进行清除,就可以通过与基本输入输出系统实现连接的目标设备使得基本输入输出系统能够执行目标操作,由此避免清除密码所导致的安全性较低的风险。
在一种实现方式中,步骤103中BIOS通过与目标设备之间的数据连接执行目标操作时,具体可以在BIOS上直接执行特定的目标操作,如快速登录操作等;
或者,BIOS可以根据用户在BIOS启动过程中键入的字符来执行相应的目标操作,如设备绑定操作、密码处理操作(如设置密码、清除密码或密码锁定等)、参数批量配置操作等等中的任意一种或任意多种。例如,如果用户在BIOS启动过程中键入“1”,则BIOS执行设备绑定操作,如果用户在BIOS启动过程中键入“2”,则BIOS执行快速登录操作,如果用户在BIOS启动过程中键入“3”,则BIOS执行密码清除操作,等等。
在另一种实现方式中,步骤103中BIOS通过与目标设备之间的数据连接执行目标操作时,可以在BIOS中输出操作界面,在操作界面中包含有一个或多个操作选项,而且,操作界面中的操作选项对应的操作类型与电子设备的当前状态和目标设备相关。
如图3中所示,在BIOS启动过程中,如果监测到有目标设备连接到BIOS所在电子设备上,那么在BIOS启动过程中在电子设备的显示装置的显示区域中输出操作界面,该操作界面中上所输出的操作选项的个数以及对应的操作类型是根据电子设备的当前状态和目标设备所确定的。
具体的,本实施例中对电子设备中启动BIOS的状态信息进行获取,进而确定BIOS的当前启动阶段,并且对目标设备所支持的操作类型进行获取,进而确定在操作界面上所输出的操作选项,此时的操作选项与BIOS的当前启动阶段相关且是目标设备所支持的操作类型的选项,也就是说,BIOS的当前启动阶段不同,输出界面上所输出的操作选项可能不同。
基于此,用户可以在输出界面上进行操作,如选择其中的一个或多个操作选项,由此,BIOS在接收到针对输出界面上的目标选项的输入操作之后,BIOS通过与目标设备之间的数据连接执行与目标选项相对应的目标操作。
其中,输出界面上的操作选项可以包含有:设备绑定操作的选项、快速登录操作的选项、密码处理操作的选项、参数批量配置操作的选项中的任意一种或任意多种。其中的密码处理操作可以包含有PIN码设置操作、管理员密码设置操作以及密码锁定操作等,而参数批量配置操作是指对BIOS中的一个或多个参数进行配置的操作。
例如,如果BIOS处于未登录且需要登录的状态,监测到有U-key连接到电子设备时,BIOS在输出界面中输出有快速登录操作的选项,用户可以通过对该快速登录操作的选项进行点击或选中,由此BIOS可以接收到这一点击或选中的操作,进而通过与U-key之间的数据连接执行快速登录。
再如,如果BIOS处于已登录且没有设置密码的状态,且监测到有U-key连接到电子设备时,BIOS在输出界面中输出有管理员密码设置、密码锁定、PIN码设置等选项,用户可以在输出界面上对其中的一个选项进行点击,进而通过与U-key之间的数据连接执行相应的操作,如设置管理员密码、设置PIN码、锁定管理员密码等操作。
再如,如果BIOS处于已登录且BIOS参数没有被更新的状态,且监测到有U-key连接到电子设备时,BIOS在输出界面中输出有参数批量配置等选项,用户可以在输出界面上对该选项进行点击,进而通过与U-key之间的数据连接对BIOS中的一个或多个参数进行配置。
再如,如果BIOS处于已登录且没有与任何设备绑定的状态,且监测到有U-key连接到电子设备时,BIOS在输出界面中输出有设备绑定的选项,用户可以在输出界面上对该选项进行点击,进而通过与U-key之间的数据连接将BIOS与连接的U-key进行绑定操作。
基于以上实现,在目标选项为设备绑定操作的选项的情况下,BIOS通过与目标设备之间的数据连接执行与目标选项相对应的目标操作,具体可以为:
BIOS通过与目标设备之间的数据连接将电子设备的设备信息写入到目标设备中,以使得目标设备中的目标数据满足控制条件。
例如,电子设备的设备信息可以为电子设备的设备名称、设备编号或设备序列号等信息,BIOS将电子设备的设备名称、设备编号或设备序列号等信息作为目标数据写入到U-key中,由此,U-key中的目标数据满足控制条件。
另外,目标设备中可能只写入有一个电子设备的设备信息,此时,目标设备中包含有一个电子设备的设备信息作为目标数据;或者,目标设备中可能写入有多个电子设备的设备信息,此时,目标设备中包含有多个电子设备的设备信息作为目标数据。
在一种实现方式中,步骤103中BIOS通过与目标设备之间的数据连接执行目标操作时,具体可以通过以下方式实现:
首先,BIOS通过与目标设备之间的数据连接获得目标设备中的目标数据。这里的目标数据可以为目标设备中所保存的设备标识,该设备标识用于表征目标设备所绑定的电子设备,如设备名称、设备编号等信息。
之后,BIOS在目标数据满足控制条件的情况下,执行目标操作,如快速登录、设置密码、参数配置等操作。
也就是说,BIOS在执行目标操作之前,对目标设备是否是与BIOS绑定的设备进行合法性判断,进而在目标设备为BIOS的合法绑定设备的情况下,再执行目标操作,如果目标设备不是BIOS的合法绑定设备即目标数据不满足控制条件的情况下,不再继续执行目标操作。
具体的,BIOS执行目标操作可以包含有如下任意一项:
BIOS执行快速登录操作,此时无需用户输入BIOS密码即可继续执行BIOS的启动操作并在BIOS启动完成之后触发OS启动;
BIOS读取电子设备中存储的密码信息,电子设备中存储的密码信息是指电子设备中存储的BIOS密码,此时,BIOS在读取到BIOS密码之后,可以将BIOS密码输出在电子设备的显示装置的显示区域中,如图4中所示,以提示用户记录BIOS密码,实现密码找回;
BIOS设置电子设备的密码信息,例如,用户可以重新设置BIOS密码,如BIOS的管理员密码、BIOS的PIN码等;
BIOS对密码信息进行锁定处理,例如,用户可以对BIOS的管理员密码进行锁定处理,以使得管理员密码不会被清除或者不会被更新;
BIOS读取目标设备中的配置信息,并根据配置信息对基本输入输出系统中的至少一项参数进行设置,其中,目标设备中的配置信息可以包含有一项或多项参数,这些参数可以预先存储在目标设备中,基于此,BIOS根据配置信息对BIOS中的相应参数进行设置,如果配置信息包含有多个参数,那么BIOS可以相应对这些参数进行批量配置。
在一种实现方式中,控制条件可以为:目标数据与电子设备的设备信息相匹配。电子设备的设备信息可以为电子设备的设备名称、设备编号或设备序列号等信息,这里的相匹配可以理解为:目标数据与电子设备的设备信息相一致,或者,目标数据中包含有与电子设备的设备信息相一致的数据内容,或者目标数据与电子设备的设备信息之间满足预设的映射关系。例如,目标数据中只包含有一个信息,该信息与当前电子设备的设备信息相一致;或者,目标数据中包含有多个信息,其中有一个信息与当前电子设备的设备信息相一致,等等。基于此,在目标设备中的目标数据与电子设备的设备信息相匹配的情况下,说明电子设备与目标设备之前是被合法绑定的,由此,在控制条件被满足的情况下,与目标设备合法绑定的电子设备中的BIOS可以通过与目标设备之间的数据连接执行目标操作。
参考图5,为本申请实施例二提供的一种控制装置的结构示意图,该装置可以配置在具有BIOS的电子设备中,如计算机或服务器等。本实施例中的技术方案主要用于提高电子设备的安全性。
具体的,本实施例中的装置可以为电子设备中的BIOS实现,具体可以包含以下功能单元:
连接监测单元501,用于在电子设备的基本输入输出系统启动过程中,监测是否有目标设备通过目标接口连接到电子设备上;
连接建立单元502,用于在有目标设备通过目标接口连接到电子设备的情况下,建立与目标设备之间的数据连接;
操作执行单元503,用于通过与目标设备之间的数据连接执行目标操作。
由上述方案可知,本申请实施例二提供的一种控制装置中,通过在电子设备的基本输入输出系统启动过程中,由基本输入输出系统监测是否有目标设备通过目标接口连接电子设备上,进而在有目标设备通过目标接口连接到电子设备的情况下,由基本输入输出系统建立与目标设备之间的数据连接,由此基本输入输出系统通过与目标设备之间的数据连接执行目标操作。可见,本实施例中通过连接在电子设备上的目标设备与电子设备中的基本输入输出系统之间的数据连接实现目标操作的执行,由此在用户忘记登录基本输入输出系统的密码的情况下,无需对基本输入输出系统中的密码进行清除,就可以通过与基本输入输出系统实现连接的目标设备使得基本输入输出系统能够执行目标操作,由此避免清除密码所导致的安全性较低的风险。
在一种实现方式中,BIOS中的操作执行单元503具体用于:输出操作界面,所述操作界面中包含有至少一个操作选项,所述操作界面中的操作选项对应的操作类型与所述电子设备的当前状态和所述目标设备相关;在接收到针对所述输出界面上的目标选项的输入操作之后,通过与所述目标设备之间的数据连接执行与所述目标选项相对应的目标操作。
可选的,所述操作选项包含有:设备绑定操作的选项、快速登录操作的选项、密码处理操作的选项、参数批量配置操作的选项中的任意一种或任意多种。
在一种实现方式中,BIOS中的操作执行单元503具体用于:通过与所述目标设备之间的数据连接获得所述目标设备中的目标数据;在所述目标数据满足控制条件的情况下执行目标操作。
可选的,BIOS中的操作执行单元503执行目标操作,包括以下任意一项:执行快速登录操作;读取所述电子设备中存储的密码信息;设置所述电子设备的密码信息;对所述密码信息进行锁定处理;读取所述目标设备中的配置信息,并根据所述配置信息对所述基本输入输出系统中的至少一项参数进行设置。
可选的,所述控制条件包括:所述目标数据与所述基本输入输出系统的设备信息相匹配。
在一种实现方式中,在所述目标选项为设备绑定操作的选项的情况下,BIOS中的操作执行单元503具体用于:BIOS通过与所述目标设备之间的数据连接将所述电子设备的设备信息写入到所述目标设备中,以使得所述目标设备中的目标数据满足所述控制条件。
需要说明的是,本实施例中各单元的具体实现可以参考前文中相应内容,此处不再详述。
参考图6,为本申请实施例三提供的一种电子设备的结构示意图,该电子设备可以为具有BIOS的电子设备,如计算机或服务器等。本实施例中的技术方案主要用于提高电子设备的安全性。
具体的,本实施例中的电子设备可以包含如下结构:
目标接口601,用于连接目标设备,其中,目标接口601可以为通用串行总线接口。
处理器602,用于启动电子设备中的BIOS,以使得基本输入输出系统在启动过程中,监测是否有目标设备通过目标接口连接到电子设备上;在有目标设备通过目标接口连接到电子设备的情况下,建立与目标设备之间的数据连接并通过与目标设备之间的数据连接执行目标操作。
从上述技术方案可以看出,本申请实施例三提供的一种电子设备中,通过在电子设备的基本输入输出系统启动过程中,由基本输入输出系统监测是否有目标设备通过目标接口连接电子设备上,进而在有目标设备通过目标接口连接到电子设备的情况下,由基本输入输出系统建立与目标设备之间的数据连接,由此基本输入输出系统通过与目标设备之间的数据连接执行目标操作。可见,本申请中通过连接在电子设备上的目标设备与电子设备中的基本输入输出系统之间的数据连接实现目标操作的执行,由此在用户忘记登录基本输入输出系统的密码的情况下,无需对基本输入输出系统中的密码进行清除,就可以通过与基本输入输出系统实现连接的目标设备使得基本输入输出系统能够执行目标操作,由此避免清除密码所导致的安全性较低的风险。
以服务器为例,本申请的发明人在使用服务器的过程中发现,随着服务器中BIOS安全性的提高,会出现很多问题,例如:安全的配置BIOS设定限制较多,受机型、密码权限限制较多,而且BIOS密码被破解和清除越来越难,高安全性反而使客户担心由于密码丢失等问题,系统难以恢复。因此主板仍然提供了通过硬件方式来清除密码,这样的做法使BIOS努力为提高密码安全性所做的工作大打折扣,降低了系统安全性。
针对上述问题,本申请的发明人经过进一步研究,针对安全性需求较高的服务器用户,提出一种USB BIOS key,简称U-Key,可以对一台或一批服务器进行安全的密码管理和部署,U-key可根据每台服务器的独有标识如产品序列号SN(Serial Number)或媒体存取控制位址MAC(Media Access Control Address)结合BIOS安全启动的相关密钥进行配对,配对成功后,用户或管理员持U-key可以对本批服务器进行清除密码、配置参数等操作,并不受本机密码限制。
基于以上实现,本申请中的技术方案能够提供安全易操作的密码回收方案,安全性高,而密码不再通过简单跳线就可清除。这一过程中,操作简单,用户、资产管理员或售后技术支持人员不需要打开机箱就可以清除密码。而且本申请的技术方案提供一种快捷的管理员维护配置机器的方案,U-key中的信息取代各个用户密码,对BIOS进行直接配置和管理。并且,具体的应用场景中,本申请的技术方案中提供一种对办公租赁业务的管理方法,便于对机器进行回收和管理。
如图7中所示,为USB BIOS key与服务器中BIOS之间在硬件连接后所实现的功能示意图,其中:
首先,安全的USB BIOS key可以由USB本身提供定制的硬件加密模块实现,同时结合BIOS提供的安全启动服务和Firmware(固件)级别的加密,为用户提供安全的多样的密码管理和登陆方案。具体的,USB BIOS key与BIOS之间实现硬件连接,通过确定的软件加密方式进行通信,使用其中的加密密钥对通信中的消息或数据进行加解密,从而实现硬件之间的加密通信。
具体如图7中所示,BIOS主要提供三方面的服务:安全启动U-key、安全绑定U-key以及密码服务。其中,在U-key和本地机器BIOS进行双向认证配对成功后,加载统一可扩展固件接口UEFI APP(Unified Extensible Firmware Interface)可以根据用户的需要,提供多种解决方案,比如绑定USB BIOS key、快速登录、管理员密码SVP(super viserpassword)设置、SVP锁定、SVP清除、PIN码设置、批量参数配置等。
基于此,本申请中的技术方案采取固件级别的加密及认证结合硬件加密的方法,同时支持批量部署,如图8中所示,一个USB BIOS key与多个服务器、计算机等机器绑定,支持多机快速登录以及参数批量部署等功能。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种控制方法,包括:
在电子设备的基本输入输出系统启动过程中,所述基本输入输出系统监测是否有目标设备通过目标接口连接到所述电子设备上;
在有目标设备通过目标接口连接到所述电子设备的情况下,所述基本输入输出系统建立与所述目标设备之间的数据连接;
所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作。
2.根据权利要求1所述的方法,所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作,包括:
所述基本输入输出系统输出操作界面,所述操作界面中包含有至少一个操作选项,所述操作界面中的操作选项对应的操作类型与所述电子设备的当前状态和所述目标设备相关;
在接收到针对所述输出界面上的目标选项的输入操作之后,所述基本输入输出系统通过与所述目标设备之间的数据连接执行与所述目标选项相对应的目标操作。
3.根据权利要求2所述的方法,所述操作选项包含有:设备绑定操作的选项、快速登录操作的选项、密码处理操作的选项、参数批量配置操作的选项中的任意一种或任意多种。
4.根据权利要求1所述的方法,所述基本输入输出系统通过与所述目标设备之间的数据连接执行目标操作,包括:
所述基本输入输出系统通过与所述目标设备之间的数据连接获得所述目标设备中的目标数据;
在所述目标数据满足控制条件的情况下,所述基本输入输出系统执行目标操作。
5.根据权利要求4所述的方法,所述基本输入输出系统执行目标操作,包括以下任意一项:
所述基本输入输出系统执行快速登录操作;
所述基本输入输出系统读取所述电子设备中存储的密码信息;
所述基本输入输出系统设置所述电子设备的密码信息;
所述基本输入输出系统对所述密码信息进行锁定处理;
所述基本输入输出系统读取所述目标设备中的配置信息,并根据所述配置信息对所述基本输入输出系统中的至少一项参数进行设置。
6.根据权利要求4所述的方法,所述控制条件包括:所述目标数据与所述电子设备的设备信息相匹配。
7.根据权利要求2所述的方法,在所述目标选项为设备绑定操作的选项的情况下,BIOS通过与所述目标设备之间的数据连接执行与所述目标选项相对应的目标操作,包括:
BIOS通过与所述目标设备之间的数据连接将所述电子设备的设备信息写入到所述目标设备中,以使得所述目标设备中的目标数据满足所述控制条件。
8.一种控制装置,包括:
连接监测单元,用于在电子设备的基本输入输出系统启动过程中,监测是否有目标设备通过目标接口连接到所述电子设备上;
连接建立单元,用于在有目标设备通过目标接口连接到所述电子设备的情况下,建立与所述目标设备之间的数据连接;
操作执行单元,用于通过与所述目标设备之间的数据连接执行目标操作。
9.一种电子设备,包括:
目标接口,用于连接目标设备;
处理器,用于启动所述电子设备中的基本输入输出系统,以使得所述基本输入输出系统在启动过程中,监测是否有目标设备通过目标接口连接到所述电子设备上;在有目标设备通过目标接口连接到所述电子设备的情况下,建立与所述目标设备之间的数据连接并通过与所述目标设备之间的数据连接执行目标操作。
10.根据权利要求9所述的电子设备,所述目标接口为通用串行总线接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110205633.6A CN113157323B (zh) | 2021-02-24 | 2021-02-24 | 一种控制方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110205633.6A CN113157323B (zh) | 2021-02-24 | 2021-02-24 | 一种控制方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113157323A true CN113157323A (zh) | 2021-07-23 |
CN113157323B CN113157323B (zh) | 2024-05-28 |
Family
ID=76883330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110205633.6A Active CN113157323B (zh) | 2021-02-24 | 2021-02-24 | 一种控制方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113157323B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004005105A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | 情報処理装置 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达系统装备公司 | 一种基于bios的计算机安全防护方法及系统 |
US20100223667A1 (en) * | 2009-02-27 | 2010-09-02 | International Business Machines Corporation | Apparatus, system, and method for start-up authentication |
CN102298679A (zh) * | 2011-08-12 | 2011-12-28 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
-
2021
- 2021-02-24 CN CN202110205633.6A patent/CN113157323B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004005105A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | 情報処理装置 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达系统装备公司 | 一种基于bios的计算机安全防护方法及系统 |
US20100223667A1 (en) * | 2009-02-27 | 2010-09-02 | International Business Machines Corporation | Apparatus, system, and method for start-up authentication |
CN102298679A (zh) * | 2011-08-12 | 2011-12-28 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113157323B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111917773B (zh) | 业务数据处理方法、装置和服务器 | |
WO2020093214A1 (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
US9111103B2 (en) | Remote access control of storage devices | |
JP4413774B2 (ja) | 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム | |
CN105827600B (zh) | 登录客户端的方法及装置 | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
KR20010087180A (ko) | 주 패스워드의 원격 회복를 위한 데이터 프로세싱 시스템및 방법 | |
CN105718171B (zh) | 一种数据处理方法及终端 | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
US9245118B2 (en) | Methods for identifying key logging activities with a portable device and devices thereof | |
US8954624B2 (en) | Method and system for securing input from an external device to a host | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
KR101272349B1 (ko) | 복수의 일회용 비밀번호를 이용한 사용자 인증 방법 | |
CN113157323B (zh) | 一种控制方法、装置及电子设备 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN112084485B (zh) | 数据获取方法、装置、设备以及计算机存储介质 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 | |
CN110909344B (zh) | 一种控制方法及装置 | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 | |
JP4581850B2 (ja) | 計算機の認証方法 | |
CN111327683B (zh) | 加密信息提取方法、装置、计算机设备及可读存储介质 | |
CN110008760B (zh) | 密码数据存储方法、装置、电子设备及计算机可读介质 | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム | |
CN113541971B (zh) | 基于密钥替换和心跳检验的数据托管方法、装置及设备 | |
CN111432398A (zh) | 一种移动终端锁卡的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |