CN106203013A - 一种信息处理方法及电子设备 - Google Patents

一种信息处理方法及电子设备 Download PDF

Info

Publication number
CN106203013A
CN106203013A CN201610490847.1A CN201610490847A CN106203013A CN 106203013 A CN106203013 A CN 106203013A CN 201610490847 A CN201610490847 A CN 201610490847A CN 106203013 A CN106203013 A CN 106203013A
Authority
CN
China
Prior art keywords
electronic equipment
cryptogam
information
encrypted message
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610490847.1A
Other languages
English (en)
Inventor
黄树福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201610490847.1A priority Critical patent/CN106203013A/zh
Publication of CN106203013A publication Critical patent/CN106203013A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种信息处理方法及电子设备,获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。

Description

一种信息处理方法及电子设备
技术领域
本发明涉及信息处理技术,尤其涉及一种信息处理方法及电子设备。
背景技术
电子设备,为了安全要求,其BIOS常常被要求设置Setup密码和开机密码,并且要求一定的复杂度。用户在进入BIOS setup和开机的时候,都必须手动输入这些设置好的复杂难记的密码。尤其是对于拥有成百上千甚至成千上万台服务器的数据中心而言,让操作人员记住每一台服务器的密码基本没有可行性,而使用传统的硬记录的方式比如密码用明文记录下来的方式又不安全,也不方便维护。
发明内容
本发明实施例提供一种信息处理方法及电子设备。
本发明实施例的技术方案是这样实现的:
一种信息处理方法,应用于第一电子设备,所述方法包括:
获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
一种信息处理方法,应用于第二电子设备,所述方法包括:
与第一电子设备建立连接;
从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;
从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
一种电子设备,包括:
信息获取单元,用于获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
密码文件管理单元,用于基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
一种电子设备,包括:
第二通信单元,用于与第一电子设备建立连接;
信息处理单元,用于从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
本发明实施例中提供的信息处理方法及电子设备,能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
附图说明
图1为本发明实施例中信息处理方法的实现流程示意图一;
图2为本发明实施例应用场景的架构示意图一;
图3为本发明实施例应用场景的架构示意图二;
图4为本发明实施例信息处理方法的实现流程示意图一;
图5为本发明实施例应用场景的架构示意图三;
图6为本发明实施例信息处理方法的实现流程示意图二;
图7为本发明实施例信息处理方法的实现流程示意图三;
图8为本发明实施例信息处理方法的实现流程示意图四;
图9为本发明实施例电子设备组成结构示意图一;
图10为本发明实施例电子设备组成结构示意图二;
图11为本发明实施例电子设备组成结构示意图三;
图12为本发明实施例电子设备组成结构示意图四。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
实施例一、
本发明实施例提供了一种信息处理方法,应用于第一电子设备,如图1所示,所述方法包括:
步骤101:获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
步骤102:基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
这里,所述第一电子设备可以为台式机、笔记本或者服务器等具备处理功能的设备。
另外,所述第二电子设备的数量可以为一个也可以为多个,比如,可以参见图2或图3所示的框架,比如,第一电子设备21与第二电子设备22进行密码设置以及针对第二电子设备22的密码文件;或者,一个第一电子设备31与两个第二电子设备321以及322建立连接,然后分别生成这两个第二电子设备的密码文件。
所述获取到针对第二电子设备的密码信息,包括:获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息。
其中,所述第二电子设备的标识信息可以包括以下至少之一:所述第二电子设备的登陆帐户名、IP地址、MAC地址。
所述至少一个***密码信息可以包括有以下至少之一:基本输入输出***(BIOS,Basic Input Output System)的建立(Setup)密码、开机密码。
相应的,所述生成针对所述第二电子设备的密码文件,包括:
获取到第一用户信息,其中,所述第一用户信息中包含有能够对所述第二电子设备的操作***进行处理的用户身份信息;至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件。
可以理解的是,触发生成针对第二电子设备的密码文件的方式,可以为用户申请生成所述密码文件。
另外,所述第一用户信息可以为用户名,或者可以为用户在***中注册时生成的ID号码等。
至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件,还可以包括:
提取得到第一电子设备的信息,将所述第一电子设备的信息、第二电子设备的标识信息、至少一个***密码信息以及第一用户信息,生成所述密码文件。
进一步地,所述密码文件中还可以设置其有效期等信息。所述密码文件的有效期可以为根据实际情况进行设置,若要达到更安全的效果,可以将其有效期设置较短,比如,可以设置一个月为有效期,也就是说,以一个月为周期对密码文件进行更新。
其中,所述第一电子设备的信息可以为所述第一电子设备的USB存储设备的序列号。
以上方案可以具体参见图4给出的流程示意图,假设第一电子设备为本次操作的目标设备,第二电子设备则为所要得到密码文件的电脑,具体包括:
用户输入电脑的BIOS密码信息(Setup密码,或者开机密码,或者两者)以及对应电脑的标识信息;
申请生成使用的密码文件;
输入密码使用审核人和使用人等信息,以及提取目标设备信息(如USB存储设备的序列号),密码文件有效期等信息;
生成密码文件到目标设备。
进一步地,在上述场景基础上,本实施例还提供了进一步的对密码文件进行更新的场景,以保证密码文件的保密性,具体的,所述方法还包括:
设置针对所述密码文件的计时器;检测所述计时器的计时时长是否达到预设门限值,若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
其中,所述计时器可以为根据实际情况进行设置,另外,上述计时器可以与本实施例前述密码文件的有效期的概念等同,当计时器达到预设门限值时,即可以认为密码文件达到了有效期。具体的,所述计时器可以设置为1个月,或者6个月,或者还可以设置为7天。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
实施例二、
本发明实施例提供了一种信息处理方法,应用于第一电子设备,如图1所示,所述方法包括:
步骤101:获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
步骤102:基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
这里,所述第一电子设备可以为台式机、笔记本或者服务器等具备处理功能的设备。
另外,所述第二电子设备的数量可以为一个也可以为多个,比如,可以参见图2或图3所示的框架,比如,第一电子设备21与第二电子设备22进行密码设置以及针对第二电子设备22的密码文件;或者,一个第一电子设备31与两个第二电子设备321以及322建立连接,然后分别生成这两个第二电子设备的密码文件。
所述获取到针对第二电子设备的密码信息,包括:获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息。
其中,所述第二电子设备的标识信息可以包括以下至少之一:所述第二电子设备的登陆帐户名、IP地址、MAC地址。
所述至少一个***密码信息可以包括有以下至少之一:基本输入输出***(BIOS,Basic Input Output System)的建立(Setup)密码、开机密码。
相应的,所述生成针对所述第二电子设备的密码文件,包括:
获取到第一用户信息,其中,所述第一用户信息中包含有能够对所述第二电子设备的操作***进行处理的用户身份信息;至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件。
另外,所述第一用户信息可以为用户名,或者可以为用户在***中注册时生成的ID号码等。
至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件,还可以包括:
提取得到第一电子设备的信息,将所述第一电子设备的信息、第二电子设备的标识信息、至少一个***密码信息以及第一用户信息,生成所述密码文件。
进一步地,所述密码文件中还可以设置其有效期等信息。所述密码文件的有效期可以为根据实际情况进行设置,若要达到更安全的效果,可以将其有效期设置较短,比如,可以设置一个月为有效期,也就是说,以一个月为周期对密码文件进行更新。
这里需要说明的是,一个电子设备中可以存储多台电脑的密码文件,并且,一个密码文件中也可以存放多台电子设备的密码信息。
其中,所述第一电子设备的信息可以为所述第一电子设备的USB存储设备的序列号。
以上方案可以具体参见图4给出的流程示意图,假设第一电子设备为本次操作的目标设备,第二电子设备则为所要得到密码文件的电脑,具体包括:
用户输入电脑的BIOS密码信息(Setup密码,或者开机密码,或者两者)以及对应电脑的标识信息;
申请生成使用的密码文件;
输入密码使用审核人和使用人等信息,以及提取目标设备信息(如USB存储设备的序列号),密码文件有效期等信息;
生成密码文件到目标设备。
进一步地,在上述场景基础上,本实施例还提供了进一步的对密码文件进行更新的场景,以保证密码文件的保密性,具体的,所述方法还包括:
设置针对所述密码文件的计时器;检测所述计时器的计时时长是否达到预设门限值,若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
其中,所述计时器可以为根据实际情况进行设置,另外,上述计时器可以与本实施例前述密码文件的有效期的概念等同,当计时器达到预设门限值时,即可以认为密码文件达到了有效期。具体的,所述计时器可以设置为1个月,或者6个月,或者还可以设置为7天。
与实施例一不同之处在于,本实施例还进一步的针对如何使用密码文件进行后续说明,具体的,可以具备以下两种处理方式:
方式一、
与所述第二电子设备建立连接;通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;基于所述操作请求,发送所述第二电子设备对应的密码文件至所述第二电子设备,以使得所述第二电子设备基于所述密码文件获取到第一***密码信息、以针对所述操作***进行操作处理。
其中,所述与第二电子设备建立连接的方式可以参见图2或图3,可以为通过有线连接的方式与第二电子设备建立连接;或者,还可以参见图5,第一电子设备51通过无线连接的方式与第二电子设备52建立连接,这里,所述无线连接的方式可以为WIFI直连或者可以为蓝牙等,本实施例中不对其进行限定。
所述通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求,具体可以为:获取BIOS Setup密码的请求,和/或,获取开机密码的请求。
方式一的处理场景,可以参见图6以及图7分别进行说明,假设第一电子设备为目标设备,第二电子设备为与所述目标设备连接的电脑。首先参见图6,进行BIOS Setup的场景中,可以包括以下处理流程:
用户将包含密码文件的目标设备连接到对应的电脑上;将电脑开机;用户请求进入BIOS Setup(如按了setup热键);BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息,若校验失败,则结束处理流程,若校验通过,则记录使用者信息(可选过程),进入BIOS Setup的流程。
其中,所述校验密码信息的处理方式可以为进行冗余校验、长度校验等,具体的处理方式本实施例中不进行限定。
另外,参见图7,进行BIOS开机的场景中,可以包括以下处理流程:用户将包含密码文件的目标设备连接到电脑上;将电脑开机;BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息;记录使用者信息(可选过程);加载操作***,启动***。
方式二、
与方式一不同之处在于,本方式在第一电子设备侧将密码文件进行解析,从而减少第二电子设备执行解析密码文件的处理,提升第二电子设备侧的处理效率。具体包括:与所述第二电子设备建立连接;通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;基于所述操作请求,从所述密码文件中选取到针对操作处理的第一***密码信息,发送所述第一***密码信息至所述第二电子设备,以使得所述第二电子设备基于所述第一***密码信息针对所述操作***进行操作处理。
本方式中需要进一步说明的是,选取第一***密码信息的处理,其中,所述针对操作***进行操作处理的操作请求中可以包括有:进行BIOS Setup的操作请求,和/或,进行BIOS开机的操作请求。
相应的,当操作请求为进行BIOS Setup的操作请求时,获取到的第一***密码信息即为BIOS Setup的密码信息,将该密码信息从密码文件中提取出来,然后将第一***密码信息发送给第二电子设备;
当操作请求为进行BIOS开机的操作请求时,从密码文件中提取得到开机密码,将开机密码作为第一***密码信息发送给第二电子设备。
优选地,在上述方案的基础上,本实施例还可以包括:所述发送所述第一***密码信息至所述第二电子设备之后,所述方法还包括:基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。如此,就能够使得第一电子设备或第二电子设备侧能够对使用密码文件的用户进行身份记录,以便后续进行使用者的身份审查等操作。
上述方案,总的流程可以为:使用软件将BIOS Setup和开机密码生成一个加密文件,然后将这个加密文件通过一个设备(存储设备或者BMC等)连接到***,当BIOS开机过程中,如果侦测到该加密文件,解密出BIOS密码信息,进行校验。如果校验通过,则根据校验结果(BIOS setup密码还是开机密码,还是两者),在用户进入BIOS setup和(或)开机就不再要求用户输入密码。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
另外,还能够通过设置计时器来设定密码文件的有效时间,可以避免定期修改密码;还能够通过在密码文件中加入使用人和/或授权人的身份信息,可以更好的记录电脑的使用者身份信息和登入日志,进一步增强安全可控性。
实施例三、
本发明实施例提供了一种信息处理方法,应用于第二电子设备,如图8所示,所述方法包括:
步骤801:与第一电子设备建立连接;
步骤802:从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;
步骤803:从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
这里,所述第一电子设备可以为台式机、笔记本或者服务器等具备处理功能的设备。
另外,所述第二电子设备的数量可以为一个也可以为多个,比如,可以参见图2或图3所示的框架,比如,第一电子设备21与第二电子设备22进行密码设置以及针对第二电子设备22的密码文件;或者,一个第一电子设备31与两个第二电子设备321以及322建立连接,然后分别生成这两个第二电子设备的密码文件。
所述获取到针对第二电子设备的密码信息,包括:获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息。
其中,所述第二电子设备的标识信息可以包括以下至少之一:所述第二电子设备的登陆帐户名、IP地址、MAC地址。
所述至少一个***密码信息可以包括有以下至少之一:基本输入输出***(BIOS,Basic Input Output System)的建立(Setup)密码、开机密码。
另外,所述第一用户信息可以为用户名,或者可以为用户在***中注册时生成的ID号码等。
进一步地,在上述场景基础上,本实施例还提供了进一步的对密码文件进行更新的场景,以保证密码文件的保密性,具体的,所述方法还包括:设置针对所述密码文件的计时器;检测所述计时器的计时时长是否达到预设门限值,若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
其中,所述计时器可以为根据实际情况进行设置,另外,上述计时器可以与本实施例前述密码文件的有效期的概念等同,当计时器达到预设门限值时,即可以认为密码文件达到了有效期。具体的,所述计时器可以设置为1个月,或者6个月,或者还可以设置为7天。
所述从所述第一电子设备侧检测得到密码文件,包括:检测到针对操作***的操作处理,生成针对操作***进行操作处理的操作请求;发送所述操作请求至第一电子设备,以从所述第一电子设备侧检测得到针对所述操作***的密码文件。相应的,从所述密码文件中解析得到密码信息,包括:从所述密码文件中解析得到针对所述操作***的第一***密码信息。
所述检测到针对目标操作对象的操作处理,具体可以为:检测到BIOS Setup操作处理,和/或,检测到开机的操作处理。
所述方法还包括:对所述第一***密码信息进行校验,若校验结果表征校验成功,则基于所述第一***密码信息针对目标操作对象进行处理。
具体的,可以分别参见图6以及图7分别进行说明,假设第一电子设备为目标设备,第二电子设备为与所述目标设备连接的电脑。首先参见图6,进行BIOS Setup的场景中,可以包括以下处理流程:
用户将包含密码文件的目标设备连接到对应的电脑上;将电脑开机;用户请求进入BIOS Setup(如按了setup热键);BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息,若校验失败,则结束处理流程,若校验通过,则记录使用者信息(可选过程),进入BIOS Setup的流程。
其中,所述校验密码信息的处理方式可以为进行冗余校验、长度校验等,具体的处理方式本实施例中不进行限定。
另外,参见图7,进行BIOS开机的场景中,可以包括以下处理流程:用户将包含密码文件的目标设备连接到电脑上;将电脑开机;BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息;记录使用者信息(可选过程);加载操作***,启动***。
优选地,在上述方案的基础上,本实施例还可以包括:所述发送所述第一***密码信息至所述第二电子设备之后,所述方法还包括:基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。如此,就能够使得第一电子设备或第二电子设备侧能够对使用密码文件的用户进行身份记录,以便后续进行使用者的身份审查等操作。
上述方案,总的流程可以为:使用软件将BIOS Setup和开机密码生成一个加密文件,然后将这个加密文件通过一个设备(存储设备或者BMC等)连接到***,当BIOS开机过程中,如果侦测到该加密文件,解密出BIOS密码信息,进行校验。如果校验通过,则根据校验结果(BIOS setup密码还是开机密码,还是两者),在用户进入BIOS setup和(或)开机就不再要求用户输入密码。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
实施例四、
本发明实施例提供了一种电子设备,如图9所示,包括:
信息获取单元91,用于获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
密码文件管理单元92,用于基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
这里,所述第一电子设备可以为台式机、笔记本或者服务器等具备处理功能的设备。
另外,所述第二电子设备的数量可以为一个也可以为多个,比如,可以参见图2或图3所示的框架,比如,第一电子设备21与第二电子设备22进行密码设置以及针对第二电子设备22的密码文件;或者,一个第一电子设备31与两个第二电子设备321以及322建立连接,然后分别生成这两个第二电子设备的密码文件。
所述信息获取单元,用于获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息。
其中,所述第二电子设备的标识信息可以包括以下至少之一:所述第二电子设备的登陆帐户名、IP地址、MAC地址。
所述至少一个***密码信息可以包括有以下至少之一:基本输入输出***(BIOS,Basic Input Output System)的建立(Setup)密码、开机密码。
相应的,所述密码文件管理单元,用于获取到第一用户信息,其中,所述第一用户信息中包含有能够对所述第二电子设备的操作***进行处理的用户身份信息;至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件。
可以理解的是,触发生成针对第二电子设备的密码文件的方式,可以为用户申请生成所述密码文件。
另外,所述第一用户信息可以为用户名,或者可以为用户在***中注册时生成的ID号码等。
至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件,还可以包括:
提取得到第一电子设备的信息,将所述第一电子设备的信息、第二电子设备的标识信息、至少一个***密码信息以及第一用户信息,生成所述密码文件。
进一步地,所述密码文件中还可以设置其有效期等信息。所述密码文件的有效期可以为根据实际情况进行设置,若要达到更安全的效果,可以将其有效期设置较短,比如,可以设置一个月为有效期,也就是说,以一个月为周期对密码文件进行更新。
其中,所述第一电子设备的信息可以为所述第一电子设备的USB存储设备的序列号。
进一步地,在上述场景基础上,本实施例还提供了进一步的对密码文件进行更新的场景,以保证密码文件的保密性,具体的,在图9的基础上,所述电子设备还包括如图10所示:计时单元93,用于设置针对所述密码文件的计时器;检测所述计时器的计时时长是否达到预设门限值;处理单元94,用于若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
其中,所述计时器可以为根据实际情况进行设置,另外,上述计时器可以与本实施例前述密码文件的有效期的概念等同,当计时器达到预设门限值时,即可以认为密码文件达到了有效期。具体的,所述计时器可以设置为1个月,或者6个月,或者还可以设置为7天。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
实施例五、
在上述实施例四的基础上,本发明实施例提供了一种电子设备,如图11所示,所述电子设备还包括:
第一通信单元95,用于与所述第二电子设备建立连接;通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;发送所述第一***密码信息至所述第二电子设备;处理单元94,用于基于所述操作请求,从所述密码文件中选取到针对操作处理的第一***密码信息。
需要进一步说明的是,选取第一***密码信息的处理,其中,所述针对操作***进行操作处理的操作请求中可以包括有:进行BIOS Setup的操作请求,和/或,进行BIOS开机的操作请求。
相应的,当操作请求为进行BIOS Setup的操作请求时,获取到的第一***密码信息即为BIOS Setup的密码信息,将该密码信息从密码文件中提取出来,然后将第一***密码信息发送给第二电子设备;当操作请求为进行BIOS开机的操作请求时,从密码文件中提取得到开机密码,将开机密码作为第一***密码信息发送给第二电子设备。
或者,
第一通信单元95,用于与所述第二电子设备建立连接;通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;基于所述操作请求,发送所述第二电子设备对应的密码文件至所述第二电子设备。
其中,所述与第二电子设备建立连接的方式可以参见图2或图3,可以为通过有线连接的方式与第二电子设备建立连接;或者,还可以参见图5,第一电子设备51通过无线连接的方式与第二电子设备52建立连接,这里,所述无线连接的方式可以为WIFI直连或者可以为蓝牙等,本实施例中不对其进行限定。
所述通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求,具体可以为:获取BIOS Setup密码的请求,和/或,获取开机密码的请求。
优选地,在上述方案的基础上,所述密码文件管理单元,用于基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。如此,就能够使得第一电子设备或第二电子设备侧能够对使用密码文件的用户进行身份记录,以便后续进行使用者的身份审查等操作。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
另外,还能够通过设置计时器来设定密码文件的有效时间,可以避免定期修改密码;还能够通过在密码文件中加入使用人和/或授权人的身份信息,可以更好的记录电脑的使用者身份信息和登入日志,进一步增强安全可控性。
实施例六、
本发明实施例提供了一种电子设备,如图12所示,包括:
第二通信单元1201,用于与第一电子设备建立连接;
信息处理单元1202,用于从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
这里,所述第一电子设备可以为台式机、笔记本或者服务器等具备处理功能的设备。
所述获取到针对第二电子设备的密码信息,包括:获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息。
其中,所述第二电子设备的标识信息可以包括以下至少之一:所述第二电子设备的登陆帐户名、IP地址、MAC地址。
所述至少一个***密码信息可以包括有以下至少之一:基本输入输出***(BIOS,Basic Input Output System)的建立(Setup)密码、开机密码。
另外,所述第一用户信息可以为用户名,或者可以为用户在***中注册时生成的ID号码等。
所述信息处理单元,用于检测到针对操作***的操作处理,生成针对操作***进行操作处理的操作请求;发送所述操作请求至第一电子设备,以从所述第一电子设备侧检测得到针对所述操作***的密码文件;从所述密码文件中解析得到针对所述操作***的第一***密码信息。
所述检测到针对目标操作对象的操作处理,具体可以为:检测到BIOS Setup操作处理,和/或,检测到开机的操作处理。
所述方法还包括:对所述第一***密码信息进行校验,若校验结果表征校验成功,则基于所述第一***密码信息针对目标操作对象进行处理。
具体的,可以分别参见图6以及图7分别进行说明,假设第一电子设备为目标设备,第二电子设备为与所述目标设备连接的电脑。首先参见图6,进行BIOS Setup的场景中,可以包括以下处理流程:
用户将包含密码文件的目标设备连接到对应的电脑上;将电脑开机;用户请求进入BIOS Setup(如按了setup热键);BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息,若校验失败,则结束处理流程,若校验通过,则记录使用者信息(可选过程),进入BIOS Setup的流程。
其中,所述校验密码信息的处理方式可以为进行冗余校验、长度校验等,具体的处理方式本实施例中不进行限定。
另外,参见图7,进行BIOS开机的场景中,可以包括以下处理流程:用户将包含密码文件的目标设备连接到电脑上;将电脑开机;BIOS寻找包含密码文件的目标设备,并且读取密码文件;BIOS将密码文件解密;校验密码信息;记录使用者信息(可选过程);加载操作***,启动***。
优选地,在上述方案的基础上,本实施例还可以包括:所述发送所述第一***密码信息至所述第二电子设备之后,所述信息处理单元,用于基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。如此,就能够使得第一电子设备或第二电子设备侧能够对使用密码文件的用户进行身份记录,以便后续进行使用者的身份审查等操作。
可见,通过采用上述方案,就能够在一台电子设备上对其他的电子设备的至少一个***密码进行处理以得到针对其他电子设备的密码文件。如此,能够通过一台电子设备进行多台电子设备的密码管理,避免人工记忆密码所带来的密码录入错误等问题;另外,由于在电子设备中进行密码文件的生成时不会使用明文的方式,从而进一步的保证了密码信息的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (14)

1.一种信息处理方法,应用于第一电子设备,所述方法包括:
获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
2.根据权利要求1所述的方法,其特征在于,所述获取到针对第二电子设备的密码信息,包括:
获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息;
相应的,所述生成针对所述第二电子设备的密码文件,包括:
获取到第一用户信息,其中,所述第一用户信息中包含有能够对所述第二电子设备的操作***进行处理的用户身份信息;
至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置针对所述密码文件的计时器;
检测所述计时器的计时时长是否达到预设门限值,若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
与所述第二电子设备建立连接;
通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;
基于所述操作请求,从所述密码文件中选取到针对操作处理的第一***密码信息,发送所述第一***密码信息至所述第二电子设备,以使得所述第二电子设备基于所述第一***密码信息针对所述操作***进行操作处理。
5.根据权利要求4所述的方法,其特征在于,所述发送所述第一***密码信息至所述第二电子设备之后,所述方法还包括:
基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。
6.一种信息处理方法,应用于第二电子设备,所述方法包括:
与第一电子设备建立连接;
从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;
从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
7.根据权利要求6所述的方法,其特征在于,所述从所述第一电子设备侧检测得到密码文件,包括:
检测到针对操作***的操作处理,生成针对操作***进行操作处理的操作请求;发送所述操作请求至第一电子设备,以从所述第一电子设备侧检测得到针对所述操作***的密码文件;
相应的,从所述密码文件中解析得到密码信息,包括:从所述密码文件中解析得到针对所述操作***的第一***密码信息。
8.一种电子设备,包括:
信息获取单元,用于获取到针对第二电子设备的密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息;
密码文件管理单元,用于基于所述密码信息,生成针对所述第二电子设备的密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码。
9.根据权利要求8所述的电子设备,其特征在于,所述信息获取单元,用于获取到所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息;
相应的,所述密码文件管理单元,用于获取到第一用户信息,其中,所述第一用户信息中包含有能够对所述第二电子设备的操作***进行处理的用户身份信息;至少基于所述第二电子设备的标识信息、针对所述第二电子设备的至少一个***密码信息以及第一用户信息,生成针对所述第二电子设备的密码文件。
10.根据权利要求8所述的电子设备,其特征在于,所述电子设备还包括:
计时单元,用于设置针对所述密码文件的计时器;检测所述计时器的计时时长是否达到预设门限值;
处理单元,用于若所述计时时长达到预设门限值,则控制生成提示信息,所述提示信息用于提示重新获取针对所述第二电子设备的密码信息。
11.根据权利要求10所述的电子设备,其特征在于,所述电子设备还包括:
第一通信单元,用于与所述第二电子设备建立连接;通过所述连接检测到所述第二电子设备针对操作***进行操作处理的操作请求;发送所述第一***密码信息至所述第二电子设备;
处理单元,用于基于所述操作请求,从所述密码文件中选取到针对操作处理的第一***密码信息。
12.根据权利要求11所述的电子设备,其特征在于,所述密码文件管理单元,用于基于所述密码文件中的第一用户信息,记录针对所述密码文件的使用信息。
13.一种电子设备,包括:
第二通信单元,用于与第一电子设备建立连接;
信息处理单元,用于从所述第一电子设备侧检测得到密码文件;其中,所述密码文件中至少包括有所述第二电子设备的标识信息以及针对所述第二电子设备的***密码;从所述密码文件中解析得到密码信息;其中,所述密码信息中至少包括针对所述第二电子设备的至少一个***密码信息。
14.根据权利要求13所述的电子设备,其特征在于,所述信息处理单元,用于检测到针对操作***的操作处理,生成针对操作***进行操作处理的操作请求;发送所述操作请求至第一电子设备,以从所述第一电子设备侧检测得到针对所述操作***的密码文件;从所述密码文件中解析得到针对所述操作***的第一***密码信息。
CN201610490847.1A 2016-06-28 2016-06-28 一种信息处理方法及电子设备 Pending CN106203013A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610490847.1A CN106203013A (zh) 2016-06-28 2016-06-28 一种信息处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610490847.1A CN106203013A (zh) 2016-06-28 2016-06-28 一种信息处理方法及电子设备

Publications (1)

Publication Number Publication Date
CN106203013A true CN106203013A (zh) 2016-12-07

Family

ID=57462394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610490847.1A Pending CN106203013A (zh) 2016-06-28 2016-06-28 一种信息处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN106203013A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181591A (zh) * 2017-05-10 2017-09-19 上海上讯信息技术股份有限公司 用于***密码生成的方法与设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102866998A (zh) * 2011-07-05 2013-01-09 中兴通讯股份有限公司 一种同步***中集中式密码管理方法和***
CN103475726A (zh) * 2013-09-17 2013-12-25 北京京东尚科信息技术有限公司 一种虚拟桌面管理方法、服务器和客户端
CN103713915A (zh) * 2012-09-29 2014-04-09 联想(北京)有限公司 ***启动方法和电子设备
CN104283668A (zh) * 2014-07-24 2015-01-14 山东大学(威海) 基于移动终端获得应用密码的方法及装置
CN105224855A (zh) * 2015-08-31 2016-01-06 联想(北京)有限公司 一种信息处理方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102866998A (zh) * 2011-07-05 2013-01-09 中兴通讯股份有限公司 一种同步***中集中式密码管理方法和***
CN103713915A (zh) * 2012-09-29 2014-04-09 联想(北京)有限公司 ***启动方法和电子设备
CN103475726A (zh) * 2013-09-17 2013-12-25 北京京东尚科信息技术有限公司 一种虚拟桌面管理方法、服务器和客户端
CN104283668A (zh) * 2014-07-24 2015-01-14 山东大学(威海) 基于移动终端获得应用密码的方法及装置
CN105224855A (zh) * 2015-08-31 2016-01-06 联想(北京)有限公司 一种信息处理方法及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181591A (zh) * 2017-05-10 2017-09-19 上海上讯信息技术股份有限公司 用于***密码生成的方法与设备

Similar Documents

Publication Publication Date Title
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和***
US20150180865A1 (en) Device and method for identity authentication
Andress Foundations of information security: a straightforward introduction
Yardi et al. Photo-based authentication using social networks
CN107690791A (zh) 用于使电子通信中的认证安全的方法
CN107871081A (zh) 一种计算机信息安全***
Ghazizadeh et al. Trusted computing strengthens cloud authentication
CN102368230A (zh) 移动存储器的访问控制方法、移动存储器及***
CN106790243B (zh) 一种安全u盘的密码重置方法
CN109218026A (zh) 在服务终端***和帮助台***之间执行授权机制的方法和***
Furnell Securing information and communications systems: Principles, technologies, and applications
US9268934B2 (en) Cryptographic passcode reset
Rao et al. Multi factor user authentication mechanism using internet of things
CN106529216B (zh) 一种基于公共存储平台的软件授权***及软件授权方法
Nasirinejad et al. SASy username and password management on the cloud
CN106203013A (zh) 一种信息处理方法及电子设备
CN110472423A (zh) 一种核电站文件权限管理方法、装置及设备
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
Alhassan et al. Threat modeling of electronic health systems and mitigating countermeasures
Tellabi et al. Overview of Authentication and Access Controls for I&C systems
CN105550558B (zh) 一种指纹读取方法及用户设备
Fernando et al. Challenges and Opportunities in Password Management: A Review of Current Solutions
CN106130996A (zh) 一种网站防攻击验证***及方法
Chen et al. A trusted biometric system
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207