CN109101798A - 一种bios的登录方法、登录***及相关装置 - Google Patents

一种bios的登录方法、登录***及相关装置 Download PDF

Info

Publication number
CN109101798A
CN109101798A CN201811011258.6A CN201811011258A CN109101798A CN 109101798 A CN109101798 A CN 109101798A CN 201811011258 A CN201811011258 A CN 201811011258A CN 109101798 A CN109101798 A CN 109101798A
Authority
CN
China
Prior art keywords
password
login
bios
proper
encryption value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811011258.6A
Other languages
English (en)
Inventor
贾帅帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811011258.6A priority Critical patent/CN109101798A/zh
Publication of CN109101798A publication Critical patent/CN109101798A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请通过对BIOS中的用户登录密码进行加密,在BIOS内部不直接存储密码,而是以密码加密值的形式对登录密码进行加密存储。用户登录BIOS时,利用解码函数、密码加密值和用户输入的登录密码综合进行判断,以决定是否允许用户登录。本申请提高了BIOS中用户信息的安全性,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。本申请还提供一种BIOS的登录***、一种计算机可读存储介质和一种服务器,具有上述有益效果。

Description

一种BIOS的登录方法、登录***及相关装置
技术领域
本申请涉及服务器领域,特别涉及一种BIOS的登录方法、登录***、一种计算机可读存储介质和一种服务器。
背景技术
服务器是整个网络***和计算平台的核心,许多重要的数据都保存在服务器上。BIOS作为服务器启动的最前线,掌握着服务器的最高话语权。所以更加安全的控制了BIOS,就相当于更加安全的控制了服务器。
然而现有的BIOS很容易被盗取密码,而一旦被不法分子盗取BIOS密码,轻则使得用户数据受损,重则导致服务器上的数据被不法利用。因此,如何管理BIOS的登录为本领域技术人员亟需解决的技术问题。
申请内容
本申请的目的是提供一种BIOS的登录方法、登录***、一种计算机可读存储介质和一种服务器,解决现有的BIOS登录不安全的问题。
为解决上述技术问题,本申请提供一种BIOS的登录方法,具体技术方案如下:
在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
利用解码函数对所述密码加密值解码,得到正确密码;
判断所述登录密码是否为所述正确密码;
若是,则接受所述登录请求,允许登录。
其中,接收到登录请求之前,还包括:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
其中,得到所述密码加密值之后,还包括:
将所述密码加密值存储至闪存。
其中,所述解码函数为password_verify()函数。
其中,对所述正确密码进行加密包括:
调用password_hash()函数对所述正确密码进行加密。
其中,若所述登录密码不是所述密码加密值对应的正确密码,还包括:
重新接收用户输入的二次登录密码;
判断所述二次登录密码是否为正确密码。
本申请还提供一种BIOS的登录***,包括:
获取加密值模块,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块,用于判断所述登录密码是否为所述正确密码;
登录模块,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
其中,还包括:
加密模块,用于接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的登录方法的步骤。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上任一项所述的登录方法的步骤。
本申请所提供的一种BIOS的登录方法,包括:在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;利用解码函数对所述密码加密值解码,得到正确密码;判断所述登录密码是否为所述正确密码;若是,则接受所述登录请求,允许登录。
本申请通过对BIOS中的用户登录密码进行加密,在BIOS内部不直接存储密码,而是以密码加密值的形式对登录密码进行加密存储。用户登录BIOS时,利用解码函数、密码加密值和用户输入的登录密码综合进行判断,以决定是否允许用户登录。本申请提高了BIOS中用户信息的安全性,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。本申请还提供一种BIOS的登录***、一种计算机可读存储介质和一种服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种BIOS的登录方法的流程图;
图2为本申请实施例所提供的另一种BIOS的登录方法的流程图;
图3为本申请实施例所提供的一种BIOS的登录***结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种BIOS的登录方法的流程图,该登录方法包括:
S101:在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
在此对于接受登录请求的具体形式不作限定,可以是用户登录BIOS时在相关登录界面输入的账号密码,或者发送相关登录指令等等。登录请求的具体内容至少需要包括账户名称和登录密码,而对于其它内容不作限定。其它内容还可以包括用户所在的登录IP、登录时间等等。
其中,账户名称用户获取密码加密值,可以理解是,服务器中(可以为BIOS,也可以不为BIOS)存储中BIOS用户的相关信息,即用户账户与对应的登录密码之间的映射关系。而本申请中,账户的登录密码以密码加密值的形式存储于服务器中。因此,可以根据登录请求中的账户名称确定其对应的密码加密值。此外,对于账户名称与对应的密码加密值之间的存储方式不作限定,例如可以为映射表等。
需要说明的是,密码加密值指的是该用户登录BIOS的账户对应的密码的加密值。而并非该用户账户实际登录时输入的密码对应的密码加密值。举例而言,存在一账户,账户ID:Zhang,密码:123456,则密码加密值是123456经过加密后的加密值。
本实施例默认本步骤之前还存在对账户密码加密的步骤。具体的:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
接上文所举例内容,此处的正确密码指的“123456”。对账户密码加密的步骤存在于用户注册BIOS的登录账号时,当用户注册结束后,对账户的正确密码加密处理,然后以加密后的形式存储于服务器中。即不以明文密码的形式存储用户BIOS的账户,避免被BIOS账户被盗取后的损失。
在此对密码的加密方式不作限定,例如可以调用password_hash()函数对所述正确密码进行加密。当然,除此之外,还可以调用其他函数或者算法(例如对称算法或非对称算法等)对正确密码进行加密,具体加密方式应由本领域技术人员根据实际需求做相应的选择设定。
此外,对账户的正确密码进行加密生成密码加密值后,需要将密码加密值存储至设定物理空间,在此对于设定物理空间不作限定,可以为闪存或者其他存储介质等,特别的,可以存储在磁盘的设定扇区。
S102:利用解码函数对所述密码加密值解码,得到正确密码;
解码函数和生成密码加密值的过程是相对应的,换句话说,利用解码函数和密码加密值可以还原出正确密码。在此对于解码函数不作限定,但显而易见的,解码函数应与加密方式相对应。例如,当调用password_hash()函数对所述正确密码进行加密时,可以调用相应的password_verify()函数对密码加密值进行解码。
S103:判断所述登录密码是否为所述正确密码;若是,进入S104;
在S102中得到密码加密值对应的正确密码后,将正确密码与登录请求中的登录密码进行比对,而二者一致,进入步骤S104;若二者不一致,即登录密码不为正确的密码时,此时拒绝并结束本次登录请求。
S104:接受所述登录请求,允许登录。
本步骤仅当步骤S103中确定登录密码为密码加密值对应的正确密码时,才可执行。以上文所举例内容为例,当用户输入“123456”时,此时经解码函数和密码加密值解码得到的正确密码同样为“123456”,因此允许该用户登录。
本申请实施例提供了一种BIOS的登录方法,可以通过上述方法实现将BIOS中用户账户的密码进行加密存储,并在用户登录时再进行解密校验。大大提高了BIOS用户账户的安全度,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。
基于上述实施例,作为优选的实施例,若S103判断为否,即所述登录密码不是所述密码加密值对应的正确密码时,还可以包括:
重新接收用户输入的二次登录密码;判断所述二次登录密码是否为正确密码。
当用户输入的密码不为正确密码时,可能由于用户一时忘记密码,或者不小心输入错误,此时可以令用户重新输入,重新接受用户输入的二次登录密码。并重复步骤S102中的动作,利用密码加密值和解码函数,判断二次登录密码是否为密码加密值对应的正确密码。需要说明的是,第二次校验用户的输入密码时,可以不重复执行步骤S101,因为已经在第一次校验登录密码之前获取过密码加密值。
但同样可以选择重复执行步骤S101,是否选择重复执行步骤S101可以根据用户输入登录密码和二次登录密码之间的时间间隔作决定。可以理解的是,在第一次判断登录密码是否为正确密码时,此时在BIOS中已经对密码加密值进行了解码,得到了正确密码,而若是长时间在BIOS中存在正确密码,容易被不法分子盗取。因此,在此基础上,还可以存在当用户输入登录密码和二次登录密码之间的时间间隔大于预设时间值时,清除BIOS中的正确密码。这样一来,一旦两次录入密码的时间间隔过长,则需要重新进行步骤S101。当然,可以理解是,具体的预设时间值在此不作限定,可以为10s、20s等。
基于上述实时例,作为优选的实施例,当用户登录BIOS的失败登录次数满足第一预设值时,向服务器管理员IP地址发送警报信息。
在此对于第一预设值的数值不作限定,可以为5、10甚至更多,具体数值应由本领域技术人员设定。本实施例旨在当用户失败登录次数过多时,向服务器管理员IP地址发送警报信息,以防不法分子正在登录BIOS。
当然,基于此目的,还可以有其他形式的保护BIOS的方法,例如当用户登录BIOS的失败登录次数满足第一预设值时,还可以对加密密码值进行二次加密,以提高密码被解码的可能性,进一步提高BIOS用户账户的安全性。
则综合上述各实施例,因为二次登录密码与登录密码只是密码有所不同,而实际第一次的登录过程和二次登录过程基本一致,此时,可以参照图2,图2为本申请实施例所提供的另一种BIOS的登录方法的流程图,开始时N=1,N为登录请求的次数,M为第一预设值,可由本领域技术人员进行设定,该登录方法如下:
S201:在接收到第N次登录请求时,根据登录请求中的账户名称获取密码加密值;
S202:利用解码函数对密码加密值解码,得到正确密码;
S203:判断第N次登录密码是否为所述正确密码;若是,进入S204;若否,进入S205;
S204:则接受所述登录请求,允许登录。
S205:判断N是否大于M;若是,N=N+1,且返回至S201;若否,进入S206;
S206:拒绝接受登录请求并发送报警指令。
下面对本申请实施例提供的一种BIOS的登录***进行介绍,下文描述的登录***与上文描述的一种BIOS的登录方法可相互对应参照。
参见图3,图3为本申请实施例所提供的一种BIOS的登录***结构示意图,本申请还提供一种BIOS的登录***,包括:
获取加密值模块100,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块200,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块300,用于判断所述登录密码是否为所述正确密码;
登录模块400,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
基于上述实施例,作为优选的实施例,所述登录***还可以包括:
加密模块,用于在用户设置登录所述BIOS的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
基于上述实施例,作为优选的实施例,所述登录***还可以包括:
存储模块,用于将所述密码加密值存储至闪存。
基于上述实施例,作为优选的实施例,所述加密模块可以包括:
加密单元,用于调用password_hash()函数对所述正确密码进行加密。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种服务器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述服务器还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BIOS的登录方法,其特征在于,包括:
在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
利用解码函数对所述密码加密值解码,得到正确密码;
判断所述登录密码是否为所述正确密码;
若是,则接受所述登录请求,允许登录。
2.根据权利要求1所述的登录方法,其特征在于,接收到登录请求之前,还包括:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
3.根据权利要求2所述的登录方法,其特征在于,得到所述密码加密值之后,还包括:
将所述密码加密值存储至闪存。
4.根据权利要求1所述的登录方法,其特征在于,所述解码函数为password_verify()函数。
5.根据权利要求2所述的登录方法,其特征在于,对所述正确密码进行加密包括:
调用password_hash()函数对所述正确密码进行加密。
6.根据权利要求1所述的登录方法,其特征在于,若所述登录密码不是所述密码加密值对应的正确密码,还包括:
重新接收用户输入的二次登录密码;
判断所述二次登录密码是否为正确密码。
7.一种BIOS的登录***,其特征在于,包括:
获取加密值模块,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块,用于判断所述登录密码是否为所述正确密码;
登录模块,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
8.根据权利要求7所述的登录***,其特征在于,还包括:
加密模块,用于接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的登录方法的步骤。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-6任一项所述的登录方法的步骤。
CN201811011258.6A 2018-08-31 2018-08-31 一种bios的登录方法、登录***及相关装置 Pending CN109101798A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811011258.6A CN109101798A (zh) 2018-08-31 2018-08-31 一种bios的登录方法、登录***及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811011258.6A CN109101798A (zh) 2018-08-31 2018-08-31 一种bios的登录方法、登录***及相关装置

Publications (1)

Publication Number Publication Date
CN109101798A true CN109101798A (zh) 2018-12-28

Family

ID=64864590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811011258.6A Pending CN109101798A (zh) 2018-08-31 2018-08-31 一种bios的登录方法、登录***及相关装置

Country Status (1)

Country Link
CN (1) CN109101798A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107060A (zh) * 2019-11-29 2020-05-05 视联动力信息技术股份有限公司 一种登录请求处理方法、服务器、电子设备及存储介质
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备
CN111159672A (zh) * 2019-12-31 2020-05-15 山东浪潮人工智能研究院有限公司 一种通过bmc实现平台账户信息切换的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
CN107451441A (zh) * 2017-07-04 2017-12-08 广东欧珀移动通信有限公司 应用程序的账户信息获取方法和装置
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
CN107451441A (zh) * 2017-07-04 2017-12-08 广东欧珀移动通信有限公司 应用程序的账户信息获取方法和装置
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107060A (zh) * 2019-11-29 2020-05-05 视联动力信息技术股份有限公司 一种登录请求处理方法、服务器、电子设备及存储介质
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备
CN111159672A (zh) * 2019-12-31 2020-05-15 山东浪潮人工智能研究院有限公司 一种通过bmc实现平台账户信息切换的方法

Similar Documents

Publication Publication Date Title
CN111723383B (zh) 数据存储、验证方法及装置
KR101841860B1 (ko) 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
US20120233462A1 (en) Method and system for automatically logging in a client
EP1953670A2 (en) System and method of storage device data encryption and data access
CN105450637A (zh) 多个应用***的单点登录方法及装置
US9509672B1 (en) Providing seamless and automatic access to shared accounts
CN109101798A (zh) 一种bios的登录方法、登录***及相关装置
US20150227733A1 (en) Automatic login system and automatic login method
CN106992859B (zh) 一种堡垒机私钥管理方法及装置
CN107145531B (zh) 分布式文件***及分布式文件***的用户管理方法
CN108471403A (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
CN102693399A (zh) 一种电子文档在线分离与还原的***及方法
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及***
CN114978605A (zh) 页面访问方法、装置、电子设备及存储介质
CN116663071B (zh) 一种企业涉密数据访问管理方法、装置、电子设备及介质
CN113726515A (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN106130968B (zh) 一种身份认证方法、及***
CN108763889A (zh) 一种登录验证方法、装置、设备及可读存储介质
CN111541641A (zh) 一种密码管理***和方法
CN109462474A (zh) 一种Keystone中Fernet密钥的生成方法及相关装置
CN103902919B (zh) 一种恢复登录信息的方法及装置
CN109189425A (zh) 一种bmc的管理方法、管理***及相关装置
CN113127141B (zh) 一种容器***管理方法、装置、终端设备及存储介质
CN113078999A (zh) 一种密码安全加密保存方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181228