CN106203066A - 开机密码保护方法、终端及服务器 - Google Patents
开机密码保护方法、终端及服务器 Download PDFInfo
- Publication number
- CN106203066A CN106203066A CN201610629228.6A CN201610629228A CN106203066A CN 106203066 A CN106203066 A CN 106203066A CN 201610629228 A CN201610629228 A CN 201610629228A CN 106203066 A CN106203066 A CN 106203066A
- Authority
- CN
- China
- Prior art keywords
- random number
- terminal
- password
- power
- startup password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
本发明提供一种开机密码保护方法、终端及服务器,涉及计算机加密技术领域。其中方法包括:当接收到用户输入的开机指令时,根据开机指令生成随机数,并采用预置的hash算法根据随机数进行hash计算得到第一开机密码;通过预先在服务端注册的通讯号码将随机数发送至所述服务器端,使服务器端采用预置的hash算法根据随机数进行hash计算后返回第二开机密码;判断第一开机密码和第二开机密码是否相同;若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。本发明不仅能够提高开机保护的安全性,而且还可以简化用户操作。
Description
技术领域
本发明属于计算机加密技术领域,尤其涉及一种开机密码保护方法、终端及服务器。
背景技术
传统的开机密码的设置过程一般是由BIOS(Basic Input Output System,基本输入输出***)提供一个用户接口以供用户输入开机密码,然后再由BIOS将输入的开机密码存入CMOS(Complementary Metal Oxide Semiconductor,互补金属氧化物半导体)之中,在使用者下次开机时,BIOS会在设备自检过程中要求使用者输入开机密码,只有在输入的开机密码与预先设定的存储于CMOS之中的开机密码相互匹配时BIOS才会继续进行随后的设备初始化过程。然而,采用的上述开机密码的存储方式存在有一定的缺陷,例如:由于CMOS一般由单独设置在主板上的纽扣形主板电池来供电,以便在设备关机后继续对CMOS进行供电,从而保证CMOS之中的数据不会因设备的关闭而丢失,然而,在电池电量耗尽或人为放电之后,CMOS中存储的开机密码将被清除,此时即可绕过开机密码的保护,很不安全。
为了提高安全性,现有技术中一般将手机的开机密码存储在BIOS的ROM(Read-Only Memory,只读内存)中,但由于ROM中存储的数据时采用特殊的方法被烧录进去的,其中的内容只能读不能改,用户只能验证输入的开机密码是否正确,不能修改密码,当用户遗忘密码时,只能通过重新烧录的方式来实现,其操作比较麻烦;而且在有些场景下为了安全性,需要开一次机换一次密码,这样采用ROM存储密码的方式就显得极为不便。
发明内容
本发明实施例的目的在于提供一种开机密码保护方法、终端及服务器,旨在解决上述将开机密码存储在BIOS的ROM中的方式,不能修改密码,这样当用户遗忘密码时,只能通过重新烧录的方式来实现,其操作比较麻烦,并且不适用于一些安全性要求较高,需要开一次机换一次密码的场景的问题。
本发明实施例是这样实现的,一种开机密码保护方法,包括:
当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;
通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;
判断所述第一开机密码和所述第二开机密码是否相同;
若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。
在上述技术方案的基础上,所述当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码之前还包括:
判断用户选择的开机模式是否为预设的远程开机模式;
若用户选择的开机模式是预设的远程开机模式,则进入接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码的步骤。
在上述技术方案的基础上,所述判断用户选择的开机模式是否为预设的远程开机模式之前还包括:
获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
本发明实施例的另一目的在于提供一种开机密码保护方法,包括:
接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码;
将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
在上述技术方案的基础上,所述接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号之前还包括:
接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
本发明实施例的另一目的在于提供一种终端,包括:
随机数生成单元,用于当接收到用户输入的开机指令时,根据所述开机指令生成随机数;
第一Hash计算单元,用于采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;
随机数发送单元,用于通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;
开机密码验证单元,用于判断所述第一开机密码和所述第二开机密码是否相同;
开机控制单元,用于若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。
在上述技术方案的基础上,还包括:
开机模式判断单元,用于判断用户选择的开机模式是否为预设的远程开机模式;若用户选择的开机模式是预设的远程开机模式,则触发所述随机数生成单元进入工作状态。
在上述技术方案的基础上,还包括:
注册请求单元,用于获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
本发明实施例的另一目的在于提供一种服务器,包括:
流水号查询单元,用于接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
第二hash计算单元,用于采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码;
密码返回单元,用于将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
在上述技术方案的基础上,还包括:
注册单元,用于接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
实施本发明实施例提供的一种开机密码保护方法、终端及服务器具有以下有益效果:
本发明实施例通过在接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;判断所述第一开机密码和所述第二开机密码是否相同;若相同,则允许执行开机操作;若不相同,则禁止执行开机操作,从而能够使终端每次开机时自动从服务器端获取动态的开机密码,不仅提高了开机保护的安全性,而且还简化了用户操作,即使用户遗忘了开机密码也能够顺利开机,并且非常适用于一些安全性要求较高,需要开一次机换一次密码的场景。
附图说明
图1是本发明实施例提供的一种开机密码保护方法的具体实现流程图;
图2是本发明另一实施例提供的一种开机密码保护方法的具体实现流程图;
图3是本发明实施例提供的一种终端的示意性框图;
图4是本发明实施例提供的一种服务器的示意性框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是本发明实施例提供的一种开机密码保护方法的具体实现流程图。参见图1所示,本实施例提供的一种开机密码保护方法可以包括以下步骤:
在S101中,当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码。
进一步的,在步骤S101之前还包括:
判断用户选择的开机模式是否为预设的远程开机模式;
若用户选择的开机模式是预设的远程开机模式,则进入当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码的步骤。
进一步的,在所述判断用户选择的开机模式是否为预设的远程开机模式之前还包括:
获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
在本实施例中,终端的开机模式包括传统开机模式和预设的远程开机模式,其中,传统的开机模式采用预先设置的开机密码在终端本地进行开机认证,与现有技术中的开机方式相同,因此,在本申请中不做具体详述。本申请中仅对预设的远程开机模式进行详述。
在本实施例中,用户触发终端启动开机时,终端会自动弹出开机模式选择界面供用户选择开机模式,若用户在进行开机时忘记之前设置的传统开机模式对应的开机密码,则可以通过选择预设的远程开机模式进行开机,当用户选择通过预设的远程开机模式进行开机时,终端会提示用户输入预先注册的通讯号码,然后通过预先注册的通讯号码向服务器端发送开机指令,结合服务器端完成开机密码验证。
在S102中,通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码。
在本实施例中,终端中预置的hash算法和服务器端预置的hash算法是相同的,当用户定下终端和服务器端所使用的hash算法后,通过将其做成一个EFI驱动,打包成二进制文件后分别内置于终端和服务器端,以便后续终端和服务器端能够利用其进行hash计算。
在S103中,判断所述第一开机密码和所述第二开机密码是否相同;若相同,则进入步骤S104;否则,进入步骤S105。
在S104中,允许执行开机操作;
在S105中,禁止执行开机操作。
在本实施例中,若终端自身计算得到的第一开机密码和服务器端返回的第二开机密码相同,则开机密码验证通过,此时进入步骤S104中完成开机操作,反之,若第一开机密码和第二开机密码不同,则说明此时在终端上进行开机操作的用户可能是非法用户,因此禁止执行开机操作,从而能够保证终端的安全性。
另外,需要说明的是,由于在远程开机模式下,每次开机终端的BIOS都会随机产生一个数字,所以服务器端每次根据随机返回的开机密码都不一样,因此能够实现采用不同的密码进行开机,适用于对于安全性较高,并且需要开一次机换一次密码的场景。
以上可以看出,本实施例提供的一种开机密码保护方法由于通过在接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;判断所述第一开机密码和所述第二开机密码是否相同;若相同,则允许执行开机操作;若不相同,则禁止执行开机操作,从而能够使终端每次开机时自动从服务器端获取动态的开机密码,不仅提高了开机保护的安全性,而且还简化了用户操作,即使用户遗忘了开机密码也能够顺利开机,并且非常适用于一些安全性要求较高,需要开一次机换一次密码的场景。
图2是本发明另一实施例提供的一种开机密码保护方法的具体实现流程图。参见图2所示,本实施例提供的一种开机密码保护方法可以包括以下步骤:
在S201中,接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
进一步的,在步骤S201之前还可以包括:
接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
在本实施例中,当服务器端在接收到所述通讯号码发送的包含有BIOS主板流水号的注册请求时,会将所述通讯号码和所述BIOS主板流水号进行关联后存储至自身的数据库中,以便后续接收到所述通讯号码发送的用于请求第二开机密码的随机数时,从数据库中查询与所述通讯号码相关联的BIOS流水号。
在S202中,采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码。
在S203中,将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
在本实施例中,终端在接收到服务器端返回的第二开机密码,会将其与自身的第一开机密码进行比对,若相同,则执行开机操作,若不相同,则禁止开机操作,退出开机流程。
以上可以看出,本实施例提供的一种开机密码保护方法同样能够使终端每次开机时自动从服务器端获取动态的开机密码,不仅提高了开机保护的安全性,而且还简化了用户操作,即使用户遗忘了开机密码也能够顺利开机,并且非常适用于一些安全性要求较高,需要开一次机换一次密码的场景。
图3是本发明实施例提供的一种终端的示意性框图,该终端用于运行图1所示实施例提供的方法。为了便于说明仅仅示出了与本实施例相关的部分。
参见图3所示,本实施例提供的一种终端30,包括:
随机数生成单元33,用于当接收到用户输入的开机指令时,根据所述开机指令生成随机数;
第一Hash计算单元34,用于采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;
随机数发送单元35,用于通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;
开机密码验证单元36,用于判断所述第一开机密码和所述第二开机密码是否相同;
开机控制单元37,用于若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。
可选的,所述终端还包括:
开机模式判断单元32,用于判断用户选择的开机模式是否为预设的远程开机模式;若用户选择的开机模式是预设的远程开机模式,则触发所述随机数生成单元33进入工作状态。
可选的,所述终端还包括:
注册请求单元31,用于获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
需要说明的是,本发明实施例提供的上述终端中各个单元,由于与本发明图1所示方法实施例基于同一构思,其带来的技术效果与本发明图1所示方法实施例相同,具体内容可参见本发明图1所示方法实施例中的叙述,此处不再赘述。
因此,本实施例提供的一种终端同样能够在每次开机时自动从服务器端获取动态的开机密码,不仅提高了开机保护的安全性,而且还简化了用户操作,即使用户遗忘了开机密码也能够顺利开机,并且非常适用于一些安全性要求较高,需要开一次机换一次密码的场景。
图4是本发明实施例提供的一种服务器的示意性框图,该服务器用于运行图2所示实施例提供的方法。为了便于说明仅仅示出了与本实施例相关的部分。
参见图4所示,本实施例提供的一种服务器40,包括:
流水号查询单元42,用于接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
第二hash计算单元43,用于采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码;
密码返回单元44,用于将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
可选的,所述的服务器还包括:
注册单元41,用于接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
需要说明的是,本发明实施例提供的上述服务器中各个单元,由于与本发明图2所示方法实施例基于同一构思,其带来的技术效果与本发明图2所示方法实施例相同,具体内容可参见本发明图2所示方法实施例中的叙述,此处不再赘述。
因此,本实施例提供的一种服务器同样能够使终端在开机时自动从服务器端获取动态的开机密码,不仅提高了开机保护的安全性,而且还简化了用户操作,即使用户遗忘了开机密码也能够顺利开机,并且非常适用于一些安全性要求较高,需要开一次机换一次密码的场景。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种开机密码保护方法,其特征在于,包括:
当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;
通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;
判断所述第一开机密码和所述第二开机密码是否相同;
若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。
2.如权利要求1所述的开机密码保护方法,其特征在于,所述当接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码之前还包括:
判断用户选择的开机模式是否为预设的远程开机模式;
若用户选择的开机模式是预设的远程开机模式,则进入接收到用户输入的开机指令时,根据所述开机指令生成随机数,并采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码的步骤。
3.如权利要求2所述的开机密码保护方法,其特征在于,所述判断用户选择的开机模式是否为预设的远程开机模式之前还包括:
获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
4.一种开机密码保护方法,其特征在于,包括:
接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码;
将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
5.如权利要求4所述的开机密码保护方法,其特征在于,所述接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号之前还包括:
接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
6.一种终端,其特征在于,包括:
随机数生成单元,用于当接收到用户输入的开机指令时,根据所述开机指令生成随机数;
第一Hash计算单元,用于采用预置的hash算法根据所述随机数进行hash计算得到第一开机密码;
随机数发送单元,用于通过预先在服务端注册的通讯号码将所述随机数发送至所述服务器端,使所述服务器端采用预置的hash算法根据所述随机数进行hash计算后返回第二开机密码;
开机密码验证单元,用于判断所述第一开机密码和所述第二开机密码是否相同;
开机控制单元,用于若相同,则允许执行开机操作;若不相同,则禁止执行开机操作。
7.如权利要求6所述的终端,其特征在于,还包括:
开机模式判断单元,用于判断用户选择的开机模式是否为预设的远程开机模式;若用户选择的开机模式是预设的远程开机模式,则触发所述随机数生成单元进入工作状态。
8.如权利要求7所述的终端,其特征在于,还包括:
注册请求单元,用于获取BIOS主板的流水号,通过选定的通讯号码将所述BIOS主板的流水号发送至服务器端进行注册。
9.一种服务器,其特征在于,包括:
流水号查询单元,用于接收终端通过预先注册的通讯号码发送的随机数,并根据所述通讯号码查询所述终端的BIOS主板的流水号;
第二hash计算单元,用于采用预置的hash算法根据所述BIOS主板的流水号和所述随机数进行hash计算得到第二开机密码;
密码返回单元,用于将所述第二开机密码返回至所述终端,使所述终端根据所述第二开机密码对所述终端中的第一开机密码进行开机验证,其中,所述第一开机密码为所述终端在接收到用户输入的开机指令时,采用预置的hash算法对即时产生的所述随机数进行hash计算得到的。
10.如权利要求9所述的服务器,其特征在于,还包括:
注册单元,用于接收终端通过选定的通讯号码发送的注册请求,并根据所述注册请求完成注册,其中所述注册请求包括所述终端的BIOS主板的流水号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610629228.6A CN106203066A (zh) | 2016-08-03 | 2016-08-03 | 开机密码保护方法、终端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610629228.6A CN106203066A (zh) | 2016-08-03 | 2016-08-03 | 开机密码保护方法、终端及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106203066A true CN106203066A (zh) | 2016-12-07 |
Family
ID=57497802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610629228.6A Pending CN106203066A (zh) | 2016-08-03 | 2016-08-03 | 开机密码保护方法、终端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106203066A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108050653A (zh) * | 2017-10-31 | 2018-05-18 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置***和精密空调 |
CN112559004A (zh) * | 2020-11-19 | 2021-03-26 | 山东云海国创云计算装备产业创新中心有限公司 | 一种bios升级方法、装置、设备和介质 |
CN112818334A (zh) * | 2019-11-15 | 2021-05-18 | 富士通个人电脑株式会社 | 信息处理装置、信息处理***和计算机可读的记录介质 |
CN113626837A (zh) * | 2021-07-15 | 2021-11-09 | 深圳市海浦蒙特科技有限公司 | 一种参数管理方法、设备及计算机可读存储介质 |
CN117235747A (zh) * | 2023-11-16 | 2023-12-15 | 无锡宏创盛安科技有限公司 | 一种linux下修改bios开机密码的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691578A (zh) * | 2004-04-29 | 2005-11-02 | 华为技术有限公司 | 一种设备验证自身合法性的方法 |
CN1996242A (zh) * | 2006-01-05 | 2007-07-11 | 英业达股份有限公司 | 用于低电量开机的***及方法 |
CN102004652A (zh) * | 2009-08-31 | 2011-04-06 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其多重开机方法 |
CN102521531A (zh) * | 2011-11-24 | 2012-06-27 | 华中科技大学 | 基于硬件虚拟化的密码保护*** |
CN103970560A (zh) * | 2013-02-04 | 2014-08-06 | 纬创资通股份有限公司 | 开机方法与电子装置 |
US20150270962A1 (en) * | 2012-10-11 | 2015-09-24 | Nagravision S.A. | Method and system for smart card chip personalization |
-
2016
- 2016-08-03 CN CN201610629228.6A patent/CN106203066A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691578A (zh) * | 2004-04-29 | 2005-11-02 | 华为技术有限公司 | 一种设备验证自身合法性的方法 |
CN1996242A (zh) * | 2006-01-05 | 2007-07-11 | 英业达股份有限公司 | 用于低电量开机的***及方法 |
CN102004652A (zh) * | 2009-08-31 | 2011-04-06 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其多重开机方法 |
CN102521531A (zh) * | 2011-11-24 | 2012-06-27 | 华中科技大学 | 基于硬件虚拟化的密码保护*** |
US20150270962A1 (en) * | 2012-10-11 | 2015-09-24 | Nagravision S.A. | Method and system for smart card chip personalization |
CN103970560A (zh) * | 2013-02-04 | 2014-08-06 | 纬创资通股份有限公司 | 开机方法与电子装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108050653A (zh) * | 2017-10-31 | 2018-05-18 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置***和精密空调 |
CN108050653B (zh) * | 2017-10-31 | 2020-12-08 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置***和精密空调 |
CN112818334A (zh) * | 2019-11-15 | 2021-05-18 | 富士通个人电脑株式会社 | 信息处理装置、信息处理***和计算机可读的记录介质 |
CN112559004A (zh) * | 2020-11-19 | 2021-03-26 | 山东云海国创云计算装备产业创新中心有限公司 | 一种bios升级方法、装置、设备和介质 |
CN113626837A (zh) * | 2021-07-15 | 2021-11-09 | 深圳市海浦蒙特科技有限公司 | 一种参数管理方法、设备及计算机可读存储介质 |
CN117235747A (zh) * | 2023-11-16 | 2023-12-15 | 无锡宏创盛安科技有限公司 | 一种linux下修改bios开机密码的方法 |
CN117235747B (zh) * | 2023-11-16 | 2024-01-23 | 无锡宏创盛安科技有限公司 | 一种linux下修改bios开机密码的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106203066A (zh) | 开机密码保护方法、终端及服务器 | |
US10447694B2 (en) | Identity verification method and device | |
US8938621B2 (en) | Computing device integrity protection | |
CN103237064B (zh) | 终端的远程锁定方法、***、云端服务器和终端 | |
RU2684584C1 (ru) | Устройство для хранения информации и способ его работы | |
EP3706019B1 (en) | Hardware-enforced access protection | |
JP2016500170A (ja) | 画面ロック解除方法、装置及び端末 | |
US10318722B2 (en) | Power charger authorization for a user equipment via a cryptographic handshake | |
US20230185920A1 (en) | Verification of a provisioned state of a platform | |
EP2974123A1 (en) | Systems and methods for account recovery using a platform attestation credential | |
CN109543365A (zh) | 一种授权方法及装置 | |
WO2013182103A2 (zh) | 加密、解密终端及应用于终端的加密和解密方法 | |
US10764734B2 (en) | Service operation management using near-field communications | |
US10939265B2 (en) | Method of managing an application | |
JP2018518779A (ja) | 少なくとも1つのパスワードを生成する方法とデバイス | |
US11698994B2 (en) | Method for a first start-up operation of a secure element which is not fully customized | |
CN106778297B (zh) | 应用程序的运行方法、装置及移动终端 | |
CN111373399A (zh) | 调节访问 | |
KR20150090005A (ko) | 생체 인식을 이용한 네트워크 형 오티피 제공 방법 | |
US9648000B2 (en) | Authenticating a device when connecting it to a service | |
KR101534409B1 (ko) | 무선리모컨을 포함하는 연료전지 시스템 및 그 제어방법 | |
JP2009003622A (ja) | 情報処理装置 | |
KR100775781B1 (ko) | 이동통신단말기의 사용자정보 누출방지방법 | |
KR20170088796A (ko) | 생체 인식을 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법 | |
KR20160129806A (ko) | 생체 인식을 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161207 |