CN1725141A - 系统bootrom安全访问方法 - Google Patents

系统bootrom安全访问方法 Download PDF

Info

Publication number
CN1725141A
CN1725141A CN 200410091738 CN200410091738A CN1725141A CN 1725141 A CN1725141 A CN 1725141A CN 200410091738 CN200410091738 CN 200410091738 CN 200410091738 A CN200410091738 A CN 200410091738A CN 1725141 A CN1725141 A CN 1725141A
Authority
CN
China
Prior art keywords
bootrom
access
password
visit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200410091738
Other languages
English (en)
Other versions
CN100363857C (zh
Inventor
李玉涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou Huawei 3Com Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Huawei 3Com Technology Co Ltd filed Critical Hangzhou Huawei 3Com Technology Co Ltd
Priority to CNB200410091738XA priority Critical patent/CN100363857C/zh
Publication of CN1725141A publication Critical patent/CN1725141A/zh
Application granted granted Critical
Publication of CN100363857C publication Critical patent/CN100363857C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种系统bootrom安全访问方法,所述方法包括:设定系统bootrom访问控制命令;当系统运行应用程序时通过访问控制命令控制系统bootrom的访问状态;当系统运行bootrom时,根据bootrom的访问状态控制用户对系统bootrom的访问。利用本发明,可以提高bootrom访问的安全性。

Description

系统bootrom安全访问方法
技术领域
本发明涉及通信设备技术领域,具体涉及一种系统bootrom安全访问方法。
背景技术
bootrom(启动芯片)软件是使用实时操作系统的设备启动引导程序,例如,以太网交换机、路由器等设备,在CPU(中央处理单元)芯片内部,内嵌有小的boot(启动)程序,类似于PC机主板上的BIOS(基本输入/输出系统)的存储区域。当设备启动时,bootrom软件将设备的应用程序搬移到内存中的指定位置并开始运行,此外bootrom软件还具有设备上电自检、文件下载升级、flash(闪存)管理等功能。通常,bootrom芯片为flash(闪存)或E2PROM(电可擦除存储器)。为了方便设备维护管理,可以由管理人员通过console(配置接口)口访问设备,登录bootrom菜单,利用bootrom菜单中的命令对设备进行配置或操作。
目前,随着IP网络规模的不断扩大,城域网中的交换机数量正在以几何级数增长,交换机数量的快速增长带来的最棘手的问题就是设备的维护问题,尤其是对网络设备的安全管理问题。对于以bootrom软件作为启动引导程序的设备来说,对bootrom的访问安全也是关系到设备甚至整个网络安全的一个重要环节。
为了提高网络设备的安全性能,更好地满足用户的需求,一般对交换机的管理设置双重密码保护:第一道密码是bootrom启动密码,即在设备开始启动时,如果需要对交换机的存贮在flash中的引导程序文件进行操作,则必须要进行密码识别;第二道密码是交换机配置密码,即在设备运行时,如果需要对现有的配置进行修改或是读取,也要经过密码的识别。
使用bootrom密码方式来保护bootrom菜单,实现方式是在登录bootrom菜单之前先进行密码验证,若输入的密码正确,则允许访问bootrom菜单,若输入密码错误,则禁止访问bootrom菜单。该密码可以由系统管理员任意设定。通常,系统bootrom访问过程如图1所示:
启动交换机后通过命令进入到输入BOOTROM启动密码界面。由用户输入BOOTROM启动密码,如果输入的BOOTROM启动密码与管理员设置的密码相同,则进入引导程序文件系统,如果输入的BOOTROM启动密码错误,则拒绝进入引导程序文件系统,也就是说系统会停留在BOOTROM启动密码输入界面,而无法正常引导应用程序运行。
这种密码保护方式在使用过程中会遇到如下问题:
(1)bootrom密码会通过其他途径,如窃听、无意传播等,被非法者获得,一旦非法者获得bootrom密码,就可以登录bootrom菜单,利用bootrom菜单中的命令对交换机进行操作,如果对文件进行删除,则会造成不可挽回的损失。
(2)在bootrom启动过程中会出现密码登录界面,如果密码验证不通过,则交换机会停留在密码验证界面,导致交换机不能正常启动。
发明内容
本发明的目的是提供一种系统bootrom安全访问方法,以克服现有技术中只通过bootrom密码对bootrom访问进行保护安全性差、管理不便的缺点,提高设备的安全性。
为此,本发明提供如下技术方案:
一种系统bootrom安全访问方法,所述方法包括:
A、设定系统bootrom访问控制命令;
B、当所述系统运行应用程序时通过所述访问控制命令控制系统bootrom的访问状态;
C、当所述系统运行bootrom时,根据所述bootrom的访问状态控制用户对所述系统bootrom的访问。
所述访问控制命令包括:使能系统bootrom访问、禁止系统bootrom访问。
所述步骤B包括:
当执行所述使能系统bootrom访问命令时,向所述系统的掉电保持介质中写入系统bootrom访问使能标志;
当执行所述禁止系统bootrom访问命令时,向所述系统的掉电保持介质中写入系统bootrom访问禁止标志。
所述掉电保持介质包括:电可改写存储器、闪存。
所述步骤C包括:
C1、获取所述掉电保持介质中的系统bootrom的访问状态;
C2、当所述系统bootrom的访问状态为禁止时,直接引导所述系统的应用程序运行;
C3、当所述系统bootrom的访问状态为使能时,根据用户输入的bootrom密码控制对所述系统bootrom的访问。
所述步骤C3包括:
C31、按预定方式进入用户bootrom密码验证界面;
C32、当用户输入的bootrom密码正确时,则进行用户操作。
所述步骤C3还包括:
当用户输入的bootrom密码不正确时,直接引导所述系统的应用程序运行。
所述步骤C3还包括:
当用户输入的bootrom密码不正确时,重新引导所述系统运行。
所述预定方式包括:立即进入用户bootrom密码验证界面、延迟预定时间后进入用户bootrom密码验证界面。
由以上本发明提供的技术方案可以看出,本发明在设备软件中增加使能或者禁止对bootrom菜单访问的命令,利用该命令通过远程控制方式使bootrom密码有效或无效。这样,当系统管理员不需要对bootrom进行操作时,就可以在应用程序中利用该命令禁止bootrom访问,即任何bootrom密码均无效,使设备不再出现密码登陆界面而直接运行设备软件程序,提高了bootrom访问的安全性,保证了设备启动的安全性;本发明通过一条命令即可控制bootrom的访问权限,方便了网络设备的远程管理。
附图说明
图1是现有技术中系统bootrom访问的流程图;
图2是本发明方法的流程图;
图3是本发明方法在应用程序中的处理流程图;
图4是本发明方法在bootrom软件中的第一种处理方式的流程图;
图5是本发明方法在bootrom软件中的第二种处理方式的流程图。
具体实施方式
本发明的核心在于对以bootrom软件作为启动程序的网络设备,在其应用程序中增加使能或者禁止bootrom访问控制的命令,当执行该命令时向设备内部的掉电保持介质中写入相应的结果标识,当网络设备上电重启时,在bootrom密码登录判断之前根据所述结果标识进行相应的处理:如果禁止bootrom访问,则不再执行密码登录处理,而是直接引导设备应用程序启动;如查允许bootrom访问,则进入密码验证界面,根据用户输入的密码进行相应的操作。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明作进一步的详细说明。
参照图2,图2示出了本发明方法的流程,包括以下步骤:
步骤201:设定系统bootrom访问控制命令。所述访问控制命令包括:使能系统bootrom访问、禁止系统bootrom访问。
通常,可以在交换机等网络设备的命令行中,增加一条命令行,用户可以执行此命令来使能或者禁止bootrom访问功能。例如:
使能bootrom访问:bootrom-access enable
禁止bootrom访问:undo bootrom-access enable
步骤202:当系统运行应用程序时通过访问控制命令控制系统bootrom的访问状态。
当执行使能系统bootrom访问命令时,向系统的掉电保持介质中写入系统bootrom访问使能标志;当执行使能系统bootrom访问命令时,向系统的掉电保持介质中写入系统bootrom访问禁止标志。
也就是说,通过访问控制命令向系统的掉电保持介质中写入不同的标志,以表示使能或禁止系统bootrom访问。所述掉电保持介质可以是E2PROM(电可改写存储器)、flash(闪存)等存储器。
例如,当执行使能命令时,向flash的指定区域设置写1,表示允许bootrom访问;当执行禁止命令时,向此指定区域设置写0,表示禁止bootrom访问。通过该标识即可确定是否允许用户访问bootrom。如果对bootrom的访问被禁止,任何密码均会无效,即系统bootrom软件时,将不出现bootrom密码验证界面,而是直接将bootrom程序从flash等存储器中搬移到内存,然后运行bootrom程序,引导系统的应用程序运行。
步骤203:当系统运行bootrom时,根据bootrom的访问状态控制用户对系统bootrom的访问。
也就是说,获取掉电保持介质中的系统bootrom的访问状态;
如果为禁止状态,则跳过bootrom密码验证界面,直接引导系统的应用程序运行;
如果为使能状态,则与现有技术中相同,根据用户输入的bootrom密码控制对系统bootrom的访问。需要注意的是,在该过程中,如果用户输入的密码正确,则进入bootrom菜单,由用户对其进行操作;在现有技术中,如果用户输入的密码错误,有可能会使系统停留在bootrom密码验证界面,而不能使系统正常运行,为了克服该缺陷,本发明方法在用户输入bootrom密码错误超过指定次数时,直接复位设备,重新引导系统运行。
由上述描述可见,本发明主要是在系统的应用程序处理过程中,通过增加一条控制命令,通过该控制命令使能或禁止bootrom访问功能。
在应用程序中的处理流程如图3所示:
首先,在步骤301:应用程序开始运行;
然后,在步骤302:输入控制命令;
进到步骤303:判断该控制命令是使能还是禁止bootrom访问;
如果是使能bootrom访问,则进到步骤304:执行该命令,向掉电保持介质中写入bootrom访问使能标志;
如果是禁止bootrom访问,则进到步骤305:执行该命令,向掉电保持介质中写入bootrom访问禁止标志。
这样,通过应用程序的运行就可以由系统管理员对bootrom访问实现了控制,一旦禁止bootrom访问,则任何密码均无效,提高了bootrom访问的安全性。
为了实现本发明,除了在应用程序中增加控制命令外,还需要由bootrom软件来配合完成,使系统在禁止bootrom访问或bootrom访问密码输入错误的情况下,不再出现密码验证界面,而是直接引导系统的应用程序运行。
在bootrom软件中的处理可以有两种方式,下面将分别详细说明。
参照图4,图4是bootrom软件中的第一种处理方式的流程图:
首先,在步骤401:系统上电启动;
进到步骤402:读取掉电保持介质中的bootrom访问控制标志;
进到步骤403:判断获取的标志是否为bootrom访问使能标志;
如果不是,则不进行密码登陆处理,直接进到步骤409:引导系统的应用程序运行;
如果是,则进行正常的启动处理,即进到步骤404:提示用户是否需要对bootroom操作;
如果不需要,则直接进到步骤409:引导系统的应用程序运行;
否则,进到步骤405:按预定方式进入密码验证界面,比如,可以立即进入,也可以延时预定时间(如5秒)后进入,等待用户输入bootrom访问密码;
用户输入密码后,进到步骤406:系统判断用户输入的bootrom访问密码是否正确;
如果用户输入的bootrom访问密码正确,则进到步骤407:进行用户操作,即出现bootrom菜单,用户可对该菜单中的各项进行相应的修改,修改完毕后,保存该菜单;
然后,进到步骤409:引导系统的应用程序运行;
如果用户输入的bootrom访问密码不正确,则进到步骤408:判断密码验证的次数是否超过了指定的次数,比如最多允许验证三次。
如果密码验证次数还未超过指定次数,则进到步骤404,等待用户重新输入密码。
如果密码验证次数超过指定次数后,则返回步骤401,重新引导系统运行。
当系统重启后,通过步骤404提示用户是否需要对bootroom操作时,由用户输入不对bootroom进行操作的命令,即可跳过bootroom访问密码的验证过程,直接引导系统的应用程序运行。
再参照图5,图5是bootrom软件中的第二种处理方式的流程图:
首先,在步骤501:系统上电启动;
进到步骤502:读取掉电保持介质中的bootrom访问控制标志;
进到步骤503:判断获取的标志是否为bootrom访问使能标志;
如果不是,则不进行密码登陆处理,直接进到步骤509:引导系统的应用程序运行;
如果是,则进行正常的启动处理,即进到步骤504:提示用户是否需要对bootroom操作;
如果不需要,则直接进到步骤509:引导系统的应用程序运行;
否则,进到步骤505:按预定方式进入密码验证界面,比如,可以立即进入,也可以延时预定时间(如5秒)后进入,等待用户输入bootrom访问密码;
用户输入密码后,进到步骤506:系统判断用户输入的bootrom访问密码是否正确;
如果用户输入的bootrom访问密码正确,则进到步骤507:进行用户操作,即出现bootrom菜单,用户可对该菜单中的各项进行相应的修改,修改完毕后,保存该菜单;
然后,进到步骤509:引导系统的应用程序运行;
如果用户输入的bootrom访问密码不正确,则进到步骤508:判断密码验证的次数是否超过了指定的次数,比如最多允许验证三次。
如果密码验证次数还未超过指定次数,则进到步骤504,等待用户重新输入密码。
如果密码验证次数超过指定次数后,则直接进到步骤509:引导系统的应用程序运行。
这样,当bootrom访问密码验证不通过时,同样可以使系统正常启动。
可见,在本发明中,通过在应用程序中增加bootrom访问控制操作,并在bootrom处理过程中对bootrom访问控制操作的结果加以识别,无需记录过多的密码即可方便地实现对系统bootrom访问安全的控制,有效地提高了网络设备管理的灵活性和安全性。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (9)

1、一种系统bootrom安全访问方法,其特征在于,所述方法包括:
A、设定系统bootrom访问控制命令;
B、当所述系统运行应用程序时通过所述访问控制命令控制系统bootrom的访问状态;
C、当所述系统运行bootrom时,根据所述bootrom的访问状态控制用户对所述系统bootrom的访问。
2、根据权利要求1所述的系统bootrom安全访问方法,其特征在于,所述访问控制命令包括:使能系统bootrom访问、禁止系统bootrom访问。
3、根据权利要求2所述的系统bootrom安全访问方法,其特征在于,所述步骤B包括:
当执行所述使能系统bootrom访问命令时,向所述系统的掉电保持介质中写入系统bootrom访问使能标志;
当执行所述禁止系统bootrom访问命令时,向所述系统的掉电保持介质中写入系统bootrom访问禁止标志。
4、根据权利要求3所述的系统bootrom安全访问方法,其特征在于,所述掉电保持介质包括:电可改写存储器、闪存。
5、根据权利要求3所述的系统bootrom安全访问方法,其特征在于,所述步骤C包括:
C1、获取所述掉电保持介质中的系统bootrom的访问状态;
C2、当所述系统bootrom的访问状态为禁止时,直接引导所述系统的应用程序运行;
C3、当所述系统bootrom的访问状态为使能时,根据用户输入的bootrom密码控制对所述系统bootrom的访问。
6、根据权利要求5所述的系统bootrom安全访问方法,其特征在于,所述步骤C3包括:
C31、按预定方式进入用户bootrom密码验证界面;
C32、当用户输入的bootrom密码正确时,则进行用户操作。
7、根据权利要求6所述的系统bootrom安全访问方法,其特征在于,所述步骤C3还包括:
当用户输入的bootrom密码不正确时,直接引导所述系统的应用程序运行。
8、根据权利要求6所述的系统bootrom安全访问方法,其特征在于,所述步骤C3还包括:
当用户输入的bootrom密码不正确时,重新引导所述系统运行。
9、根据权利要求6或7或8所述的系统bootrom安全访问方法,其特征在于,所述预定方式包括:立即进入用户bootrom密码验证界面、延迟预定时间后进入用户bootrom密码验证界面。
CNB200410091738XA 2004-11-25 2004-11-25 系统bootrom安全访问方法 Active CN100363857C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB200410091738XA CN100363857C (zh) 2004-11-25 2004-11-25 系统bootrom安全访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB200410091738XA CN100363857C (zh) 2004-11-25 2004-11-25 系统bootrom安全访问方法

Publications (2)

Publication Number Publication Date
CN1725141A true CN1725141A (zh) 2006-01-25
CN100363857C CN100363857C (zh) 2008-01-23

Family

ID=35924642

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200410091738XA Active CN100363857C (zh) 2004-11-25 2004-11-25 系统bootrom安全访问方法

Country Status (1)

Country Link
CN (1) CN100363857C (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731299A (zh) * 2013-11-29 2014-04-16 上海斐讯数据通信技术有限公司 一种交换机安全管理方法
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
CN107450935A (zh) * 2016-05-30 2017-12-08 北京信威通信技术股份有限公司 一种芯片的bootrom启动配置方法及装置
CN109784045A (zh) * 2017-11-14 2019-05-21 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US6243809B1 (en) * 1998-04-30 2001-06-05 Compaq Computer Corporation Method of flash programming or reading a ROM of a computer system independently of its operating system
DE19913570C2 (de) * 1999-03-25 2001-03-08 Siemens Ag Betriebsverfahren für einen integrierten Speicher und integrierter Speicher
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
CN1214328C (zh) * 2002-02-08 2005-08-10 华为技术有限公司 一种引导存储器的构建方法、引导存储器及驱动方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731299A (zh) * 2013-11-29 2014-04-16 上海斐讯数据通信技术有限公司 一种交换机安全管理方法
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
CN107450935A (zh) * 2016-05-30 2017-12-08 北京信威通信技术股份有限公司 一种芯片的bootrom启动配置方法及装置
CN109784045A (zh) * 2017-11-14 2019-05-21 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质
CN109784045B (zh) * 2017-11-14 2023-08-22 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质

Also Published As

Publication number Publication date
CN100363857C (zh) 2008-01-23

Similar Documents

Publication Publication Date Title
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
CN1288527C (zh) 计算机安全控制装置及其安全保护控制方法
CN101295262B (zh) 使用管理程序安全地更新固件装置的系统和方法
CN1308832C (zh) 防御恶意代码而对计算机程序和数据进行保护的方法和装置
CN101436233B (zh) 一种硬盘多用户分区切换控制方法、系统及计算机终端
US8775808B2 (en) System and method for performing a management operation
CN1302382C (zh) 基于usb闪存盘存储介质私有空间的验证方法
CN1933629A (zh) 移动终端内用户存储信息的保护方法及装置
CN111143854B (zh) 芯片的安全启动装置、系统及方法
CN1909553A (zh) 信息处理设备、通信控制方法和通信控制程序
CN1801091A (zh) 用可信处理模块安全地引导计算机的系统和方法
CN101055611A (zh) 认证方法、认证设备和认证程序存储介质
CN1759367A (zh) 电子设备的多级控制系统和方法
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1658577A (zh) 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法
US20110093947A1 (en) Ic chip, information processing apparatus, system, method, and program
CN1848140A (zh) 认证系统、认证方法和进入/退出管理系统
JP2001356963A (ja) 半導体装置およびその制御装置
CN1643532A (zh) 用于电子电路的许可交付与计费的管理系统、方法和设备
CN105518688B (zh) 终端装置、用于保护该终端装置的方法、以及终端管理服务器
CN1866225A (zh) 一种移动存储设备的映射方法
CN101051291A (zh) 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN1925402A (zh) iSCSI鉴权方法、其发起设备和目标设备及鉴权方法
CN1725141A (zh) 系统bootrom安全访问方法
DE112006001769T5 (de) System, Gerät und Verfahren zum selektiven Betreiben eines mit einem Token verbundenen Hosts

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.