CN106295276A - 一种记录用户输入bios密码进入***的方法 - Google Patents
一种记录用户输入bios密码进入***的方法 Download PDFInfo
- Publication number
- CN106295276A CN106295276A CN201610648251.XA CN201610648251A CN106295276A CN 106295276 A CN106295276 A CN 106295276A CN 201610648251 A CN201610648251 A CN 201610648251A CN 106295276 A CN106295276 A CN 106295276A
- Authority
- CN
- China
- Prior art keywords
- password
- user
- bios
- input
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 claims abstract description 10
- 230000006399 behavior Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 abstract description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种记录用户输入BIOS密码进入***的方法,涉及计算机底层BIOS设计领域,首先BIOS把用户输入的密码和输入密码的时间分别存放在内存的buffer1和buffer2中,然后BIOS把buffer1和buffer2中的数据SEL LOG的方式通过IPMI协议发送给BMC;BMC接收数据并存储,供计算机所有者查看。本发明当使用者试图输入密码时,BIOS把输入的密码和输入密码的时间记录下来,便于用户及时发现***侵入行为,提高***安全性;提高了计算机产品质量,完善产品功能,减少潜在的问题克服了产品漏洞。
Description
技术领域
本发明涉及计算机底层BIOS设计领域,具体的说是一种记录用户输入BIOS密码进入***的方法。
背景技术
在计算机产品的设计中,出于产品和数据安全的考虑,会在BIOS中提供一种功能,就是设置管理员和用户密码,这两者的区别是对***权限设置有差别。设置好这个密码后,后续在post开机阶段或者进BIOS SETUP时弹出密码框会提示输入密码,使用者输入密码正确后才能进行后续的操作计算机的访问等。
设置密码可以有效的阻止未被授权的人随意的访问***。但是目前的设计有一个缺陷,它不能记录用户输入密码的行为。比方说有人想侵入***,但是不知道密码,侵入者可能会尝试输入一些密码,看能不能进入***,猜对就进去了,猜不对可以继续尝试。但是现有的程序并没有设计记录录入密码这样的功能,侵入者尝试密码的动作并没有被记录下来,计算机的所有者发现不了曾有人尝试进入***的行为,无法根据记录查看到有人正视图破解***,这对***的安全是很不利的。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种ARM平台一种记录用户输入BIOS密码进入***的方法。
本发明所述一种记录用户输入BIOS密码进入***的方法,解决上述技术问题采用的技术方案如下:所述一种记录用户输入BIOS密码进入***的方法,当使用者试图输入密码时,BIOS把输入的密码和输入密码的时间记录下来,然后通过IPMI协议把数据发送给BMC,作为SEL的LOG记录下来,供计算机所有者查看。
优选的,所述记录用户输入BIOS密码进入***的方法,其主要包括如下步骤:1)BIOS把用户输入的密码和输入密码的时间分别存放在内存的buffer1和buffer2中,并定义SEL LOG的格式,2)把buffer1中使用者输入的错误密码赋值给SelRecord.OEMEvData1,把buffer2中使用者输入密码的时间赋值给SelRecord.TimeStamp.Year,3)通过IPMI协议,把以上的数据发送给BMC存储。
优选的,所述步骤2)中若用户输入的密码正确,则不记录密码,只记录输入密码的时间。
本发明所述一种记录用户输入BIOS密码进入***的方法与现有技术相比具有的有益效果是:本发明把登录***时输入的密码和输入密码的时间记录下来,供计算机所有者查看;便于用户及时发现***侵入行为,提高***安全性;提高了计算机产品质量,完善产品功能,减少潜在的问题克服了产品漏洞;并且,不会增加硬件器件和线路,完全由BMC和BIOS配合完成,所有服务器均可实现,因此具有较好的实用推广价值。
说明书附图
附图1为记录用户输入BIOS密码进入***的方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种记录用户输入BIOS密码进入***的方法进一步详细说明。
针对现有技术存在的安全漏洞,本发明提供的一种记录用户输入BIOS密码进入***的方法,当使用者试图输入密码时,BIOS把输入的密码和输入密码的时间记录下来,然后通过IPMI协议把数据发送给BMC,作为SEL的LOG记录下来;如果有远程监控的话,就在远程端以告警的方式提示控制端;便于用户通过记录查看计算机登录情况,及时发现侵入行为,提高***安全性。
实施例:
本实施例所述记录用户输入BIOS密码进入***的方法,其主要包括如下步骤:1)BIOS把用户输入的密码和输入密码的时间分别存放在内存的buffer1和buffer2中,并定义SEL LOG的格式,2)把buffer1中使用者输入的错误密码赋值给SelRecord.OEMEvData1,把buffer2中使用者输入密码的时间赋值给SelRecord.TimeStamp.Year,3)通过IPMI协议,把以上的数据发送给BMC,记录起来。
所述1)BIOS把用户输入的密码和输入密码的时间分别存放在内存的buffer1和buffer2中,并定义SEL LOG的格式这一步骤,定义SEL LOG(选取日志)的格式如下,
SelRecord.TimeStamp.Year=0;
SelRecord.RecordType=SEL_SYSTEM_RECORD;
SelRecord.GeneratorId=
(UINT16)EFI_GENERATOR_ID(POST_PASSWORD_RECORD_ID);
SelRecord.EvMRevision=EFI_EVM_REVISION;
SelRecord.EventDirType=EFI_SENSOR_TYPE_EVENT_CODE_DISCRETE;
SelRecord.SensorType=0x1F;
SelRecord.SensorNumber=0x2D;
SelRecord.EventDirType=0x6F;
SelRecord.OEMEvData1=0;
SelRecord.OEMEvData2=0;
SelRecord.OEMEvData1=0;
所述2)把buffer1中使用者输入的错误密码赋值给SelRecord.OEMEvData1,把buffer2中使用者输入密码的时间赋值给SelRecord.TimeStamp.Year这一步骤中,若用户输入的密码正确,则不记录密码,只记录输入密码的时间,以防止其他人通过查看SEL LOG获取***的正确密码。
所述3)通过IPMI协议,把以上的数据发送给BMC,记录起来这一步骤中,发送方式如下:
Status=IpmiTransport->SendIpmiCommand(IpmiTransport,
EFI_SM_STORAGE,
0,
ADD_SEL_ENTRY,
(UINT8*)(&SelRecord),
sizeof(EFI_SEL_RECORD_DATA),
(UINT8*)&ResponseData1,
(UINT8*)&ResponseDataSize1
);
采用本实施例所述记录用户输入BIOS密码进入***的方法,具体实施过程如附图1所示:
步骤一,计算机使用者尝试输入POST开机密码;
步骤二,BIOS把使用者输入的密码和输入密码的时间分别存放到内存buffer1和buffer2中;
步骤三,判断buffer1中的密码是否为正确的密码;
步骤四,若buffer1中密码正确,则BIOS把buffer1和buffer2中的数据SEL LOG的方式通过IPMI协议发送给BMC;
步骤五,若buffer1中密码不正确,则BIOS把buffer2中的数据SEL LOG的方式通过IPMI协议发送给BMC;
步骤六,BMC接收数据并存储,供计算机所有者查看。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (3)
1.一种记录用户输入BIOS密码进入***的方法,其特征在于,当使用者试图输入密码时,BIOS把输入的密码和输入密码的时间记录下来,然后通过IPMI协议把数据发送给BMC,作为SEL的LOG记录下来,供计算机所有者查看。
2.根据权利要求1所述一种记录用户输入BIOS密码进入***的方法,其特征在于,其主要包括如下步骤:1)BIOS把用户输入的密码和输入密码的时间分别存放在内存的buffer1和buffer2中,并定义SEL LOG的格式,2)把buffer1中使用者输入的错误密码赋值给SelRecord.OEMEvData1,把buffer2中使用者输入密码的时间赋值给SelRecord.TimeStamp.Year,3)通过IPMI协议,把以上的数据发送给BMC存储。
3.根据权利要求2所述一种记录用户输入BIOS密码进入***的方法,其特征在于,所述步骤2)中若用户输入的密码正确,则不记录密码,只记录输入密码的时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610648251.XA CN106295276A (zh) | 2016-08-09 | 2016-08-09 | 一种记录用户输入bios密码进入***的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610648251.XA CN106295276A (zh) | 2016-08-09 | 2016-08-09 | 一种记录用户输入bios密码进入***的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106295276A true CN106295276A (zh) | 2017-01-04 |
Family
ID=57667461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610648251.XA Pending CN106295276A (zh) | 2016-08-09 | 2016-08-09 | 一种记录用户输入bios密码进入***的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295276A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107463455A (zh) * | 2017-08-01 | 2017-12-12 | 联想(北京)有限公司 | 一种检测内存故障的方法及装置 |
CN108182138A (zh) * | 2018-01-24 | 2018-06-19 | 郑州云海信息技术有限公司 | Bmc sel日志的获取方法、***、装置及存储介质 |
CN108256332A (zh) * | 2018-01-17 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种基于ipmi命令的bios开机密码设置的方法 |
CN108984377A (zh) * | 2018-06-29 | 2018-12-11 | 深圳市同泰怡信息技术有限公司 | 一种统计bios登录日志的方法、***及介质 |
CN109240847A (zh) * | 2018-09-27 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种post过程中内存错误上报方法、装置、终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1622667A (zh) * | 2003-11-26 | 2005-06-01 | 乐金电子(中国)研究开发中心有限公司 | 一种侦测移动通讯终端机密码盗用信息的方法 |
CN103178977A (zh) * | 2011-12-22 | 2013-06-26 | 英业达股份有限公司 | 计算机***及计算机***的开机管理方法 |
CN103838998A (zh) * | 2014-03-14 | 2014-06-04 | 华为技术有限公司 | 一种密码的配置、使用方法及装置 |
-
2016
- 2016-08-09 CN CN201610648251.XA patent/CN106295276A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1622667A (zh) * | 2003-11-26 | 2005-06-01 | 乐金电子(中国)研究开发中心有限公司 | 一种侦测移动通讯终端机密码盗用信息的方法 |
CN103178977A (zh) * | 2011-12-22 | 2013-06-26 | 英业达股份有限公司 | 计算机***及计算机***的开机管理方法 |
CN103838998A (zh) * | 2014-03-14 | 2014-06-04 | 华为技术有限公司 | 一种密码的配置、使用方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107463455A (zh) * | 2017-08-01 | 2017-12-12 | 联想(北京)有限公司 | 一种检测内存故障的方法及装置 |
CN107463455B (zh) * | 2017-08-01 | 2020-10-30 | 联想(北京)有限公司 | 一种检测内存故障的方法及装置 |
CN108256332A (zh) * | 2018-01-17 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种基于ipmi命令的bios开机密码设置的方法 |
CN108182138A (zh) * | 2018-01-24 | 2018-06-19 | 郑州云海信息技术有限公司 | Bmc sel日志的获取方法、***、装置及存储介质 |
CN108984377A (zh) * | 2018-06-29 | 2018-12-11 | 深圳市同泰怡信息技术有限公司 | 一种统计bios登录日志的方法、***及介质 |
CN108984377B (zh) * | 2018-06-29 | 2022-03-08 | 深圳市同泰怡信息技术有限公司 | 一种统计bios登录日志的方法、***及介质 |
CN109240847A (zh) * | 2018-09-27 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种post过程中内存错误上报方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295276A (zh) | 一种记录用户输入bios密码进入***的方法 | |
CN105530356B (zh) | 移动通讯终端及其数据保护方法和装置 | |
JP7057045B2 (ja) | 遠隔端末ユニットからscadaネットワークへのアクセスの保護 | |
US20110050876A1 (en) | Method and apparatus for detecting behavior in a monitoring system | |
US10079830B2 (en) | Lockable network testing device | |
US9355278B2 (en) | Server chassis physical security enforcement | |
CN109040051A (zh) | 一种bmc登录方法、***、设备及计算机可读存储介质 | |
WO2015117507A1 (zh) | 鉴权方法、采集装置、鉴权装置及***、机柜及解锁方法 | |
CN111767583A (zh) | 基于区块链的企业内部信息安全保障方法及*** | |
US20220215093A1 (en) | Event Monitoring | |
CN108221270B (zh) | 基于嵌入式计算机的共享洗衣机控制方法、装置及*** | |
CN112615842A (zh) | 基于大数据平台的网络安全实施***及方法 | |
WO2020134525A1 (zh) | 门禁管理方法、装置和*** | |
CN104598785B (zh) | 一种基于解锁密码进入不同模式的方法及装置 | |
CN112199700B (zh) | 一种mes数据***的安全管理方法及*** | |
CN112489258A (zh) | 门锁报警处理方法、装置、计算机设备和存储介质 | |
CN107332862A (zh) | 一种身份认证方法、前置机及身份认证*** | |
CN109873747A (zh) | 电子装置及其解锁方法 | |
US20170195425A1 (en) | Method and Electronic Device for Remotely Locking a Mobile Terminal | |
CN109462617B (zh) | 一种局域网中设备通讯行为检测方法及装置 | |
CN106778173A (zh) | 一种基于智能操作***的应用锁设置的方法及装置 | |
JP2006227756A (ja) | 連携制御装置 | |
CN106162083B (zh) | 一种高清视频叠加处理***及其进行安全认证的方法 | |
JP6714283B1 (ja) | 電子解錠管理システム及びプログラム | |
JP5524250B2 (ja) | 異常行動検知装置、監視システム、異常行動検知方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |