TWI520068B - 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 - Google Patents

可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 Download PDF

Info

Publication number
TWI520068B
TWI520068B TW103126039A TW103126039A TWI520068B TW I520068 B TWI520068 B TW I520068B TW 103126039 A TW103126039 A TW 103126039A TW 103126039 A TW103126039 A TW 103126039A TW I520068 B TWI520068 B TW I520068B
Authority
TW
Taiwan
Prior art keywords
password
output system
basic input
electronic device
input
Prior art date
Application number
TW103126039A
Other languages
English (en)
Other versions
TW201604783A (zh
Inventor
黃建棟
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW103126039A priority Critical patent/TWI520068B/zh
Priority to CN201410401865.9A priority patent/CN105302592B/zh
Priority to US14/557,407 priority patent/US9465944B2/en
Application granted granted Critical
Publication of TW201604783A publication Critical patent/TW201604783A/zh
Publication of TWI520068B publication Critical patent/TWI520068B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝 置及方法
本發明關於一種具有基本輸入輸出系統(Basic Input/Output System,BIOS)之電子裝置,尤指一種可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法。
BIOS用於電腦開機時執行系統各部分的自我檢測,並啟動作業系統。當電腦的電源開啟時,BIOS就會由主機板上的快閃記憶體(flash memory)執行,並將晶片組和記憶體子系統初始化。BIOS的主要功用係確保電腦中某些重要硬體元件,像是鍵盤、磁碟裝置、輸出輸入埠等,可以正常運作且正確地初始化。一般而言,使用者可於BIOS中設定BIOS密碼、硬碟密碼等,以防止儲存於電腦中的重要資訊外洩。然而,當使用者忘記密碼時,往往需要曠日廢時地與服務供應商的客服人員聯絡並確認註冊資料後,才有辦法對BIOS或硬碟進行解鎖,進而造成使用者不必要的損失與困擾。
本發明提供一種可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法,以解決上述之問題。
本發明之申請專利範圍揭露一種可自動清除基本輸入輸出系統中的密碼之電子系統,其包含一伺服器以及一電子裝置。該伺服器包含一第一處理單元、一第一儲存單元以及一第一通訊單元,其中該第一處理單元電性連接於該第一儲存單元與該第一通訊單元,該第一儲存單元儲存一註冊資料, 且該註冊資料包含該註冊碼與該裝置序號。該電子裝置具有一註冊碼以及一裝置序號,該電子裝置包含一第二處理單元、一第二儲存單元、一第二通訊單元、一基本輸入輸出系統記憶體、一顯示單元以及一輸入單元,其中該第二處理單元電性連接於該第二通訊單元、該基本輸入輸出系統記憶體、該顯示單元與該輸入單元,該第二儲存單元電性連接於該基本輸入輸出系統記憶體,該第二通訊單元與該第一通訊單元形成通訊,該基本輸入輸出系統記憶體儲存一基本輸入輸出系統,且該基本輸入輸出系統記錄至少一密碼。當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置。若該密碼清除旗標已被設置,該基本輸入輸出系統清除該至少一密碼。若該密碼清除旗標尚未被設置,該基本輸入輸出系統於該顯示單元上顯示一密碼輸入視窗。在該輸入單元被操作而在該密碼輸入視窗輸入一比對資料後,該第二處理單元將該比對資料經由該第二通訊單元與該第一通訊單元傳送至該伺服器,其中該比對資料包含該註冊碼與該裝置序號。該第一處理單元比對該註冊資料與該比對資料,產生一比對結果,且經由該第一通訊單元與該第二通訊單元將該比對結果傳送至該電子裝置。該基本輸入輸出系統判斷該比對結果是否正確。若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機。若該比對結果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
本發明之申請專利範圍另揭露該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
本發明之申請專利範圍另揭露該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
本發明之申請專利範圍另揭露該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
本發明之申請專利範圍另揭露一種可自動清除基本輸入輸出系統中的密碼之電子裝置,與一伺服器形成通訊。該電子裝置具有一註冊碼以及 一裝置序號。該伺服器包含一第一處理單元、一第一儲存單元以及一第一通訊單元,其中該第一處理單元電性連接於該第一儲存單元與該第一通訊單元,該第一儲存單元儲存一註冊資料,且該註冊資料包含該註冊碼與該裝置序號。該電子裝置包含一第二儲存單元、一第二通訊單元、一基本輸入輸出系統記憶體、一顯示單元、一輸入單元以及一第二處理單元。該第二通訊單元與該第一通訊單元形成通訊。該基本輸入輸出系統記憶體電性連接於該第二儲存單元。該基本輸入輸出系統記憶體儲存一基本輸入輸出系統,且該基本輸入輸出系統記錄至少一密碼。該第二處理單元電性連接於該第二通訊單元、該基本輸入輸出系統記憶體、該顯示單元與該輸入單元。當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置。若該密碼清除旗標已被設置,該基本輸入輸出系統清除該至少一密碼。若該密碼清除旗標尚未被設置,該基本輸入輸出系統於該顯示單元上顯示一密碼輸入視窗。在該輸入單元被操作而在該密碼輸入視窗輸入一比對資料後,該第二處理單元將該比對資料經由該第二通訊單元與該第一通訊單元傳送至該伺服器,其中該比對資料包含該註冊碼與該裝置序號。該第一處理單元比對該註冊資料與該比對資料,產生一比對結果,且經由該第一通訊單元與該第二通訊單元將該比對結果傳送至該電子裝置。該基本輸入輸出系統判斷該比對結果是否正確。若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機。若該比對結果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
本發明之申請專利範圍另揭露該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
本發明之申請專利範圍另揭露該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
本發明之申請專利範圍另揭露該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
本發明之申請專利範圍另揭露一種可自動清除基本輸入輸出系統中的密碼之方法,適用於一電子裝置。該電子裝置具有一基本輸入輸出系統、一註冊碼以及一裝置序號,且該基本輸入輸出系統記錄至少一密碼。該方法包含下列步驟:當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置;若該密碼清除旗標已被設置,該基本輸入輸出系統清除該至少一密碼;若該密碼清除旗標尚未被設置,該基本輸入輸出系統顯示一密碼輸入視窗;在該密碼輸入視窗輸入一比對資料;該電子裝置將該比對資料傳送至一伺服器,其中該伺服器儲存一註冊資料,該註冊資料包含該註冊碼與該裝置序號,該比對資料包含該註冊碼與該裝置序號;該伺服器比對該註冊資料與該比對資料,產生一比對結果,且將該比對結果傳送至該電子裝置;該基本輸入輸出系統判斷該比對結果是否正確;若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機;以及若該比對結果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
本發明之申請專利範圍另揭露該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
本發明之申請專利範圍另揭露該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
本發明之申請專利範圍另揭露該方法另包含下列步驟:該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
綜上所述,當使用者忘記設定於基本輸入輸出系統(Basic Input/Output System,BIOS)中的密碼(例如,BIOS之密碼、儲存單元之密碼等)時,使用者可先將電子裝置經由網際網路與服務供應商之伺服器形成通訊。接著,於密碼輸入視窗中輸入用以解鎖之比對資料(例如,電子裝置之註冊碼、裝置序號及/或保固日期),再由BIOS將比對資料經由網際網路傳送至服務供應商之伺服器。服務供應商之伺服器在收到比對資料後,即會將關 於此電子裝置之註冊資料與比對資料進行比對,且將比對結果經由網際網路傳送至電子裝置。BIOS在判斷比對結果為正確時,即會在BIOS中設置密碼清除旗標,且將電子裝置重新開機。當BIOS在重新開機後讀取到密碼清除旗標時,BIOS即會自動清除設定於BIOS中的密碼。藉此,使用者即可在忘記密碼時,快速地對電子裝置進行解鎖。需說明的是,BIOS在判斷比對結果為錯誤時,BIOS僅會直接將電子裝置重新開機,而不會對密碼進行任何更動,直到使用者輸入正確的比對資料為止。
關於本發明之優點與精神可以藉由以下的發明詳述及所附圖式得到進一步的瞭解。
1‧‧‧電子系統
3‧‧‧網際網路
10‧‧‧伺服器
12‧‧‧電子裝置
100‧‧‧第一處理單元
102‧‧‧第一儲存單元
104‧‧‧第一通訊單元
106‧‧‧註冊資料
120‧‧‧第二處理單元
122‧‧‧第二儲存單元
124‧‧‧第二通訊單元
126‧‧‧BIOS記憶體
128‧‧‧顯示單元
130‧‧‧輸入單元
132‧‧‧BIOS
134‧‧‧密碼
136‧‧‧註冊碼
138‧‧‧裝置序號
140‧‧‧保固日期
142‧‧‧密碼輸入視窗
S10-S38‧‧‧步驟
第1圖為根據本發明一實施例之可自動清除BIOS中的密碼之電子系統的功能方塊圖。
第2圖為根據本發明一實施例之可自動清除BIOS中的密碼之方法的流程圖。
第3圖為第1圖中的顯示單元顯示密碼輸入視窗的示意圖。
請參閱第1圖至第3圖,第1圖為根據本發明一實施例之可自動清除基本輸入輸出系統(Basic Input/Output System,BIOS)中的密碼之電子系統1的功能方塊圖,第2圖為根據本發明一實施例之可自動清除BIOS中的密碼之方法的流程圖,第3圖為第1圖中的顯示單元128顯示密碼輸入視窗142的示意圖。第2圖中的可自動清除BIOS中的密碼之方法適用於第1圖中的電子系統1。
如第1圖所示,電子系統1包含一伺服器10以及一電子裝置12。伺服器10包含一第一處理單元100、一第一儲存單元102以及一第一通訊單元104,其中第一處理單元100電性連接於第一儲存單元102與第一通訊單 元104。電子裝置12包含一第二處理單元120、一第二儲存單元122、一第二通訊單元124、一BIOS記憶體126、一顯示單元128以及一輸入單元130,其中第二處理單元120電性連接於第二通訊單元124、BIOS記憶體126、顯示單元128與輸入單元130,且第二儲存單元122電性連接於BIOS記憶體126。第二通訊單元124與第一通訊單元104可經由網際網路3形成通訊,以使伺服器10與電子裝置12可經由網際網路3互相傳送資料。
於此實施例中,伺服器10係由電子裝置12之服務供應商所提供。電子裝置12可為電腦或其它裝設有BIOS之電子裝置。此外,第一處理單元100與第二處理單元120可為具有資料處理功能之處理器或控制器;第一儲存單元102與第二儲存單元122可為硬碟或其它資料儲存裝置;第一通訊單元104與第二通訊單元124可為網際網路通訊介面或其它通訊模組;BIOS記憶體126可為快閃記憶體或其它記憶體;顯示單元128可為液晶顯示器或其它顯示器;輸入單元130可為鍵盤、觸控面板或其它輸入裝置。再者,伺服器10與電子裝置12中還會設有運作時必要的軟硬體元件,如電源供應器、電路板、應用程式、作業系統等,視實際應用而定。
BIOS記憶體126儲存一BIOS 132,且BIOS 132記錄至少一密碼134。於此實施例中,密碼134可包含BIOS之密碼以及第二儲存單元122之密碼的至少其中之一。密碼134係由使用者預先設定於BIOS 132中,以防止儲存於電子裝置12中的重要資訊外洩。需說明的是,若使用者未於BIOS 132中設定密碼134,則BIOS 132中便無記錄密碼134。
一般而言,電子裝置12具有一註冊碼136、一裝置序號138以及一保固日期140。使用者在購買電子裝置12後,即可利用上述資料經由網際網路3於服務供應商所提供之伺服器10進行註冊。在註冊完畢後,伺服器10之第一儲存單元102即儲存有關於電子裝置12之一註冊資料106,其中註冊資料106便包含註冊碼136、裝置序號138與保固日期140。
當使用者欲使用電子裝置12時,需先將電子裝置12開機(第2 圖中的步驟S10)。接著,BIOS 132便會對第二處理單元120、第二儲存單元122、第二通訊單元124、顯示單元128與輸入單元130進行初始化(第2圖中的步驟S12)。接著,BIOS 132會判斷一密碼清除旗標是否已被設置(第2圖中的步驟S14)。若密碼清除旗標尚未被設置,BIOS 132會進一步判斷是否有設定密碼134(第2圖中的步驟S16)。若使用者未於BIOS 132中設定密碼134,則BIOS 132會直接啟動作業系統(第2圖中的步驟S18)。
於步驟S16中,若使用者於BIOS 132中已設定密碼134,則BIOS 132會於顯示單元128上顯示一密碼輸入視窗142(第2圖中的步驟S20)。如第3圖所示,使用者可於密碼輸入視窗142中輸入密碼134,以啟動作業系統。然而,當使用者忘記設定於BIOS 132中的密碼134時,使用者可操作輸入單元130於密碼輸入視窗142中輸入比對資料(第2圖中的步驟S22),其中比對資料可包含電子裝置12之註冊碼136與裝置序號138。於另一實施例中,比對資料也可包含電子裝置12之註冊碼136、裝置序號138與保固日期140。於另一實施例中,比對資料也可包含其它關於電子裝置12之資料,視實際應用而定。
在輸入單元130被操作而在密碼輸入視窗142輸入比對資料後,電子裝置12之第二處理單元120會將比對資料經由第二通訊單元124與第一通訊單元104傳送至伺服器10(第2圖中的步驟S24)。接著,伺服器10之第一處理單元100會比對關於電子裝置12之註冊資料106與比對資料,且產生一比對結果(第2圖中的步驟S26)。接著,伺服器10之第一處理單元100經由第一通訊單元104與第二通訊單元124將比對結果傳送至電子裝置12(第2圖中的步驟S28)。
在接收比對結果後,BIOS 132會判斷比對結果是否正確(第2圖中的步驟S30)。若比對結果正確,BIOS 132即會設置密碼清除旗標(第2圖中的步驟S32),且將電子裝置12重新開機(第2圖中的步驟S34)。當BIOS 132在重新開機後讀取到密碼清除旗標時(亦即,BIOS 132於步驟S14中判 斷密碼清除旗標已被設置),BIOS 132即會自動清除設定於BIOS 132中的密碼134(第2圖中的步驟S36)。BIOS 132在清除密碼134後,可於顯示單元128上顯示密碼134已被清除之資訊(第2圖中的步驟S38),以提醒使用者重新設定新的密碼。接著,BIOS 132即會啟動作業系統(第2圖中的步驟S18)。
需說明的是,若BIOS 132於步驟S30中判斷比對結果錯誤,則BIOS 132會直接將電子裝置12重新開機(第2圖中的步驟S34),而不會設置上述之密碼清除旗標。當BIOS 132在重新開機後讀取不到密碼清除旗標時(亦即,BIOS 132於步驟S14中判斷密碼清除旗標尚未被設置),便會再次執行步驟S20,而不會對密碼134進行任何更動,直到使用者輸入正確的比對資料為止。
綜上所述,當使用者忘記設定於BIOS中的密碼(例如,BIOS之密碼、儲存單元之密碼等)時,使用者可先將電子裝置經由網際網路與服務供應商之伺服器形成通訊。接著,於密碼輸入視窗中輸入用以解鎖之比對資料(例如,電子裝置之註冊碼、裝置序號及/或保固日期),再由BIOS將比對資料經由網際網路傳送至服務供應商之伺服器。服務供應商之伺服器在收到比對資料後,即會將關於此電子裝置之註冊資料與比對資料進行比對,且將比對結果經由網際網路傳送至電子裝置。BIOS在判斷比對結果為正確時,即會在BIOS中設置密碼清除旗標,且將電子裝置重新開機。當BIOS在重新開機後讀取到密碼清除旗標時,BIOS即會自動清除設定於BIOS中的密碼。藉此,使用者即可在忘記密碼時,快速地對電子裝置進行解鎖。需說明的是,BIOS在判斷比對結果為錯誤時,BIOS僅會直接將電子裝置重新開機,而不會對密碼進行任何更動,直到使用者輸入正確的比對資料為止。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
S10-S38‧‧‧步驟

Claims (12)

  1. 一種可自動清除基本輸入輸出系統中的密碼之電子系統,包含:一伺服器,包含一第一處理單元、一第一儲存單元以及一第一通訊單元,該第一處理單元電性連接於該第一儲存單元與該第一通訊單元,該第一儲存單元儲存一註冊資料,該註冊資料包含該註冊碼與該裝置序號;以及一電子裝置,具有一註冊碼以及一裝置序號,該電子裝置包含一第二處理單元、一第二儲存單元、一第二通訊單元、一基本輸入輸出系統記憶體、一顯示單元以及一輸入單元,該第二處理單元電性連接於該第二通訊單元、該基本輸入輸出系統記憶體、該顯示單元與該輸入單元,該第二儲存單元電性連接於該基本輸入輸出系統記憶體,該第二通訊單元與該第一通訊單元形成通訊,該基本輸入輸出系統記憶體儲存一基本輸入輸出系統,該基本輸入輸出系統記錄至少一密碼;其中,當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置;若該密碼清除旗標已被設置,該基本輸入輸出系統清除該至少一密碼;若該密碼清除旗標尚未被設置,該基本輸入輸出系統於該顯示單元上顯示一密碼輸入視窗;在該輸入單元被操作而在該密碼輸入視窗輸入一比對資料後,該第二處理單元將該比對資料經由該第二通訊單元與該第一通訊單元傳送至該伺服器,該比對資料包含該註冊碼與該裝置序號;該第一處理單元比對該註冊資料與該比對資料,產生一比對結果,且經由該第一通訊單元與該第二通訊單元將該比對結果傳送至該電子裝置;該基本輸入輸出系統判斷該比對結果是否正確;若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機;若該比對結 果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
  2. 如請求項1所述之可自動清除基本輸入輸出系統中的密碼之電子系統,其中該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
  3. 如請求項1所述之可自動清除基本輸入輸出系統中的密碼之電子系統,其中該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
  4. 如請求項1所述之可自動清除基本輸入輸出系統中的密碼之電子系統,其中該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
  5. 一種可自動清除基本輸入輸出系統中的密碼之電子裝置,與一伺服器形成通訊,該電子裝置具有一註冊碼以及一裝置序號,該伺服器包含一第一處理單元、一第一儲存單元以及一第一通訊單元,該第一處理單元電性連接於該第一儲存單元與該第一通訊單元,該第一儲存單元儲存一註冊資料,該註冊資料包含該註冊碼與該裝置序號,該電子裝置包含:一第二儲存單元;一第二通訊單元,與該第一通訊單元形成通訊;一基本輸入輸出系統記憶體,電性連接於該第二儲存單元,該基本輸入輸出系統記憶體儲存一基本輸入輸出系統,該基本輸入輸出系統記錄至少一密碼;一顯示單元;一輸入單元;以及一第二處理單元,電性連接於該第二通訊單元、該基本輸入輸出系統記憶體、該顯示單元與該輸入單元;其中,當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置;若該密碼清除旗標已被設置,該基本輸入輸出系 統清除該至少一密碼;若該密碼清除旗標尚未被設置,該基本輸入輸出系統於該顯示單元上顯示一密碼輸入視窗;在該輸入單元被操作而在該密碼輸入視窗輸入一比對資料後,該第二處理單元將該比對資料經由該第二通訊單元與該第一通訊單元傳送至該伺服器,該比對資料包含該註冊碼與該裝置序號;該第一處理單元比對該註冊資料與該比對資料,產生一比對結果,且經由該第一通訊單元與該第二通訊單元將該比對結果傳送至該電子裝置;該基本輸入輸出系統判斷該比對結果是否正確;若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機;若該比對結果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
  6. 如請求項5所述之可自動清除基本輸入輸出系統中的密碼之電子裝置,其中該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
  7. 如請求項5所述之可自動清除基本輸入輸出系統中的密碼之電子裝置,其中該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
  8. 如請求項5所述之可自動清除基本輸入輸出系統中的密碼之電子裝置,其中該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
  9. 一種可自動清除基本輸入輸出系統中的密碼之方法,適用於一電子裝置,該電子裝置具有一基本輸入輸出系統、一註冊碼以及一裝置序號,該基本輸入輸出系統記錄至少一密碼,該方法包含:當該電子裝置開機時,該基本輸入輸出系統判斷一密碼清除旗標是否已被設置;若該密碼清除旗標已被設置,該基本輸入輸出系統清除該至少一密碼; 若該密碼清除旗標尚未被設置,該基本輸入輸出系統顯示一密碼輸入視窗;在該密碼輸入視窗輸入一比對資料;該電子裝置將該比對資料傳送至一伺服器,其中該伺服器儲存一註冊資料,該註冊資料包含該註冊碼與該裝置序號,該比對資料包含該註冊碼與該裝置序號;該伺服器比對該註冊資料與該比對資料,產生一比對結果,且將該比對結果傳送至該電子裝置;該基本輸入輸出系統判斷該比對結果是否正確;若該比對結果正確,該基本輸入輸出系統設置該密碼清除旗標,且將該電子裝置重新開機;以及若該比對結果錯誤,該基本輸入輸出系統直接將該電子裝置重新開機。
  10. 如請求項9所述之可自動清除基本輸入輸出系統中的密碼之方法,其中該電子裝置另具有一保固日期,該註冊資料另包含該保固日期,且該比對資料另包含該保固日期。
  11. 如請求項9所述之可自動清除基本輸入輸出系統中的密碼之方法,其中該至少一密碼包含該基本輸入輸出系統之密碼以及該第二儲存單元之密碼的至少其中之一。
  12. 如請求項9所述之可自動清除基本輸入輸出系統中的密碼之方法,另包含:該基本輸入輸出系統在清除該至少一密碼後,於該顯示單元上顯示該至少一密碼已被清除之資訊。
TW103126039A 2014-07-30 2014-07-30 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 TWI520068B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW103126039A TWI520068B (zh) 2014-07-30 2014-07-30 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
CN201410401865.9A CN105302592B (zh) 2014-07-30 2014-08-14 可自动清除密码的电子系统、电子装置及方法
US14/557,407 US9465944B2 (en) 2014-07-30 2014-12-01 Electronic system, electronic device and method capable of erasing password from basic input/output system automatically

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103126039A TWI520068B (zh) 2014-07-30 2014-07-30 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法

Publications (2)

Publication Number Publication Date
TW201604783A TW201604783A (zh) 2016-02-01
TWI520068B true TWI520068B (zh) 2016-02-01

Family

ID=55180326

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103126039A TWI520068B (zh) 2014-07-30 2014-07-30 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法

Country Status (3)

Country Link
US (1) US9465944B2 (zh)
CN (1) CN105302592B (zh)
TW (1) TWI520068B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108280340A (zh) * 2018-01-18 2018-07-13 郑州云海信息技术有限公司 一种系统密码清除方法、系统、设备及可读存储介质
CN114491547A (zh) * 2021-12-23 2022-05-13 浪潮(山东)计算机科技有限公司 一种bios密码清除的方法、装置及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
EP1300745A1 (en) * 2000-07-07 2003-04-09 Fujitsu Limited Password changing method, computer system, and computer-readable recorded medium on which program is stored
JP2005018415A (ja) * 2003-06-26 2005-01-20 Toshiba Corp 情報処理装置および同装置で使用されるデータ消去方法
TW200617736A (en) * 2004-11-30 2006-06-01 Novax Technologies Inc Operation flow of product registration and maintain service on line and control module thereof
TWI268081B (en) * 2005-06-24 2006-12-01 Hitrust Com Inc Data-encrypting/decrypting method, data-saving media using the method, and data-encrypting/decrypting module
TW200816048A (en) * 2006-09-20 2008-04-01 Inventec Corp Method for clearing password of basic input/output system
CN101727558B (zh) * 2008-10-28 2012-10-10 联想(北京)有限公司 一种计算机密码清除方法、计算机和服务器
CN101770552B (zh) * 2008-12-31 2012-07-04 北京联想软件有限公司 清除计算机密码的方法及装置
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
JP5711160B2 (ja) * 2012-01-15 2015-04-30 レノボ・シンガポール・プライベート・リミテッド パスワードを保護する方法およびコンピュータ
TWI507913B (zh) * 2014-01-29 2015-11-11 Wistron Corp 個人電子裝置以及個人電子裝置掉失保護系統與方法

Also Published As

Publication number Publication date
TW201604783A (zh) 2016-02-01
US9465944B2 (en) 2016-10-11
CN105302592B (zh) 2018-06-29
US20160034676A1 (en) 2016-02-04
CN105302592A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
US9202059B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US7376870B2 (en) Self-monitoring and updating of firmware over a network
US8464038B2 (en) Computing device with developer mode
CN105144074B (zh) 使用混合存储器设备的块存储
US20100218012A1 (en) Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
JP2006344112A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
CN105807848B (zh) 一种触控工控机
TW200923658A (en) Detection system for the peripheral apparatus
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
TWI579730B (zh) 螢幕解鎖方法及系統
TWI520068B (zh) 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
JP2007066089A (ja) 情報処理装置、および認証制御方法
US7752481B2 (en) Information processing apparatus and resume control method
CN109033848B (zh) 存储数据安全运行方法及系统
WO2020113469A1 (zh) 开机检测方法、开机检测装置及移动终端
US8756409B2 (en) System, method and computer program product for retrieving data at boot time
JPH09305249A (ja) 情報処理装置および電子機器の情報処理装置への装着方法
JP2007065852A (ja) 情報処理装置
US20240319821A1 (en) Touchscreen calibration method and readable storage media
CN112818334A (zh) 信息处理装置、信息处理系统和计算机可读的记录介质
US20240338670A1 (en) Information processing apparatus, point-of-sale system, and method
US20210326198A1 (en) Systems and methods for preventing fraudulent exchanges of information handling system components
McGrath et al. Windows 10 in easy steps-Special Edition: To venture further
Soper CompTIA A+ 220-901 and 220-902 Cert Guide
EP2980783A1 (en) Portable liquid crystal module for displaying rack mount information

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees