CN111339525B - 一种bios开机密码的设置方法、***及装置 - Google Patents

一种bios开机密码的设置方法、***及装置 Download PDF

Info

Publication number
CN111339525B
CN111339525B CN202010130106.9A CN202010130106A CN111339525B CN 111339525 B CN111339525 B CN 111339525B CN 202010130106 A CN202010130106 A CN 202010130106A CN 111339525 B CN111339525 B CN 111339525B
Authority
CN
China
Prior art keywords
password
user
user password
memory
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010130106.9A
Other languages
English (en)
Other versions
CN111339525A (zh
Inventor
芦飞
艾山彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010130106.9A priority Critical patent/CN111339525B/zh
Publication of CN111339525A publication Critical patent/CN111339525A/zh
Application granted granted Critical
Publication of CN111339525B publication Critical patent/CN111339525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种BIOS开机密码的设置方法,设置用户密码和用户密码的生效时长,并将用户密码保存在BIOS的第一存储器中;当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若不为空,则提示使用用户密码开机;若为空,则确定用户密码失效。可见,本申请对用户操作机器的权限有一定时间要求,即在超过一定时间后用户操作权限就失效了,从而提高了服务器及其数据的安全性。本发明还公开了一种BIOS开机密码的设置***及装置,与上述设置方法具有相同的有益效果。

Description

一种BIOS开机密码的设置方法、***及装置
技术领域
本发明涉及服务器安全领域,特别是涉及一种BIOS开机密码的设置方法、***及装置。
背景技术
随着计算机技术的发展,服务器的安全问题越来越受到重视。目前,服务器通常会在具有硬件开机检测、加载外部硬件、引导OS(Operating System,操作***)等作用的关键部件BIOS(Basic Input Output System,基本输入输出***)的使用上嵌入多种安全策略,比如在服务器开机的过程中设置BIOS开机密码。
现有技术中,设置BIOS开机密码的过程包括:预先将设置好的BIOS开机密码存入服务器指定的存储位置中;在服务器开机BIOS初始化的过程中,提示用户输入BIOS开机密码,若用户输入的BIOS开机密码与预存的BIOS开机密码一致,则服务器正常开机进入OS。可见,用户只要记得BIOS开机密码就可以长期操作服务器,这会给服务器的操作安全带来较大的安全隐患。
因此,如何提供一种解决上述技术问题的方案是本领域的技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种BIOS开机密码的设置方法、***及装置,对用户操作机器的权限有一定时间要求,即在超过一定时间后用户操作权限就失效了,从而提高了服务器及其数据的安全性。
为解决上述技术问题,本发明提供了一种BIOS开机密码的设置方法,包括:
设置用户密码和所述用户密码的生效时长,并将所述用户密码保存在服务器上BIOS的第一存储器中;
当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;
在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;
若否,则提示使用所述用户密码开机;
若是,则确定所述用户密码失效。
优选地,所述设置方法还包括:
在将所述用户密码保存在所述第一存储器中的同时,将所述用户密码保存在所述BMC的第二存储器中,并将预设同步标志位置为非清空位;
当所述用户密码的设置时长到达所述生效时长时,清空所述第二存储器中的密码存储区域,并将所述同步标志位置为清空位;
相应的,所述当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域的过程,包括:
在BIOS post过程中,检测所述同步标志位是否置为清空位;
若是,则清空所述第一存储器中的密码存储区域;
若否,则将所述第二存储器中的密码存储区域同步至所述第一存储器中的密码存储区域。
优选地,所述用户密码的设置时长到达所述生效时长的确定过程,包括:
在设置所述用户密码和所述生效时长的同时,利用所述BMC内部的看门狗机制,按照所述生效时长开始倒计时,当倒计时结束时,确定所述用户密码的设置时长到达所述生效时长。
优选地,所述用户密码的设置时长到达所述生效时长的确定过程,包括:
在设置所述用户密码和所述生效时长的同时,从所述服务器中的RTC中获取设置所述用户密码的初始时间;
根据所述初始时间和所述生效时长得到所述用户密码的失效时间;
当从所述RTC中获取到的时间为所述失效时间时,确定所述用户密码的设置时长到达所述生效时长。
优选地,所述设置方法还包括:
在清空所述第一存储器中的密码存储区域后,在***日志中记录所述第一存储器的密码失效信息。
优选地,所述设置用户密码和所述用户密码的生效时长的过程,包括:
设置多级用户密码和多级所述用户密码一一对应的生效时长;其中,优先级越高的用户密码对应的生效时长越短;
相应的,所述当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;若否,则提示使用所述用户密码开机;若是,则确定所述用户密码失效的过程,包括:
当目标用户密码的设置时长到达其对应的生效时长时,清空所述第一存储器中存储的目标用户密码;其中,所述目标用户密码为任一级所述用户密码;
在服务器开机BIOS初始化的过程中,按照所述用户密码的优先级,依次判断所述第一存储器中所述用户密码对应的密码存储区域是否为空;
若否,则提示使用未被清空的用户密码中优先级最高的用户密码开机;
若均为空,则确定所有用户密码均失效。
优选地,所述设置方法还包括:
在确定所有用户密码均失效后,提示使用管理员密码开机。
为解决上述技术问题,本发明还提供了一种BIOS开机密码的设置***,包括:
设置模块,用于设置用户密码和所述用户密码的生效时长,并将所述用户密码保存在服务器上BIOS的第一存储器中;
清空模块,用于当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;
判断模块,用于在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;若否,则执行提示模块;若是,则执行确定模块;
提示模块,用于提示使用所述用户密码开机;
确定模块,用于确定所述用户密码失效。
优选地,所述设置模块具体用于设置多级用户密码和多级所述用户密码一一对应的生效时长,并将多级所述用户密码均保存在服务器上BIOS的第一存储器中;其中,优先级越高的用户密码对应的生效时长越短;
相应的,所述清空模块具体用于当目标用户密码的设置时长到达其对应的生效时长时,清空所述第一存储器中存储的目标用户密码;其中,所述目标用户密码为任一级所述用户密码;
所述判断模块具体用于在服务器开机BIOS初始化的过程中,按照所述用户密码的优先级,依次判断所述第一存储器中所述用户密码对应的密码存储区域是否为空;若否,则执行提示模块;若均为空,则执行确定模块;
所述提示模块具体用于提示使用未被清空的用户密码中优先级最高的用户密码开机;
所述确定模块具体用于确定所有用户密码均失效。
为解决上述技术问题,本发明还提供了一种BIOS开机密码的设置装置,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现上述任一种BIOS开机密码的设置方法的步骤。
本发明提供了一种BIOS开机密码的设置方法,设置用户密码和用户密码的生效时长,并将用户密码保存在BIOS的第一存储器中;当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若不为空,则提示使用用户密码开机;若为空,则确定用户密码失效。可见,本申请对用户操作机器的权限有一定时间要求,即在超过一定时间后用户操作权限就失效了,从而提高了服务器及其数据的安全性。
本发明还提供了一种BIOS开机密码的设置***及装置,与上述设置方法具有相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种BIOS开机密码的设置方法的流程图;
图2为本发明实施例提供的一种BIOS开机密码的设置***的结构示意图。
具体实施方式
本发明的核心是提供一种BIOS开机密码的设置方法、***及装置,对用户操作机器的权限有一定时间要求,即在超过一定时间后用户操作权限就失效了,从而提高了服务器及其数据的安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种BIOS开机密码的设置方法的流程图。
该设置方法包括:
步骤S1:设置用户密码和用户密码的生效时长,并将用户密码保存在服务器上BIOS的第一存储器中。
具体地,考虑到现有的BIOS开机密码没有时效策略,一旦BIOS开机密码设置好以后,用户便可以长期通过此密码开机操作机器,这给服务器的使用带来较大的安全风险,所以本申请在设置用户密码的同时,为用户密码设置生效时长,即用户密码可供用户有效使用的时长,也即一旦用户密码过期以后,用户便无法通过此用户密码开机操作机器,从而降低了服务器在使用上的安全风险。
与此同时,本申请还将用户密码保存在服务器上BIOS的第一存储器(可选用NVRAM(Non-Volatile RandomAccess Memory,非易失性随机访问存储器))中,以为后续在服务器开机BIOS初始化时检测密码是否有效使用。
步骤S2:当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域。
具体地,用户密码的有效期为:从设置用户密码开始,经过时间长度等于生效时长的一段时间后,用户密码失效,即当用户密码的设置时长到达生效时长时,用户密码失效,此时需清空BIOS的第一存储器中存储的用户密码(用户密码所存储的区域称为密码存储区域),以为后续在服务器开机BIOS初始化时检测密码是否失效使用。
步骤S3:在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若否,则执行步骤S4;若是,则执行步骤S5。步骤S4:提示使用用户密码开机。步骤S5:确定用户密码失效。
具体地,考虑到当用户密码有效时,BIOS的第一存储器内的密码存储区域中存储有用户密码;当用户密码失效时,BIOS的第一存储器内的密码存储区域被清空;所以在服务器开机BIOS初始化的过程中,本申请可通过检测BIOS的第一存储器中的密码存储区域是否为空来判断用户密码是否失效,具体是当检测到BIOS的第一存储器中的密码存储区域不为空时,确定用户密码有效,此时可在服务器的人机交互界面上提示用户使用用户密码开机;当检测到BIOS的第一存储器中的密码存储区域为空时,确定用户密码失效,此时用户无法通过输入用户密码的方式成功开机进入操作,从而提高了服务器及其数据的安全性。
本发明提供了一种BIOS开机密码的设置方法,设置用户密码和用户密码的生效时长,并将用户密码保存在BIOS的第一存储器中;当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若不为空,则提示使用用户密码开机;若为空,则确定用户密码失效。可见,本申请对用户操作机器的权限有一定时间要求,即在超过一定时间后用户操作权限就失效了,从而提高了服务器及其数据的安全性。
在上述实施例的基础上:
作为一种可选的实施例,设置方法还包括:
在将用户密码保存在第一存储器中的同时,将用户密码保存在BMC的第二存储器中,并将预设同步标志位置为非清空位;
当用户密码的设置时长到达生效时长时,清空第二存储器中的密码存储区域,并将同步标志位置为清空位;
相应的,当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域的过程,包括:
在BIOS post过程中,检测同步标志位是否置为清空位;
若是,则清空第一存储器中的密码存储区域;
若否,则将第二存储器中的密码存储区域同步至第一存储器中的密码存储区域。
进一步地,考虑到在BMC(Baseboard Management Controller,基板管理控制器)升级BIOS重启服务器的过程中,BIOS的第一存储器会被清空,此时若用户密码的设置时长未到达生效时长,则BIOS的第一存储器需恢复其内存储的用户密码才不会妨碍后续用户正常开机操作,所以本申请采用如下技术手段恢复BIOS的第一存储器内存储的用户密码:
在将用户密码保存在BIOS的第一存储器中的同时,还将用户密码保存在BMC的第二存储器(可选用SRAM(Static RandomAccess Memory,静态随机存储器))中,并将提前设置的同步标志位置为非清空位,如用“1”表示非清空位。当用户密码的设置时长到达生效时长时,本申请会清空BMC的第二存储器中存储的用户密码,并将同步标志位置为清空位,如用“0”表示清空位。可见,若同步标志位处于非清空位,则用户密码的设置时长未到达生效时长;若同步标志位处于清空位,则用户密码的设置时长已到达生效时长。基于此,在BIOSpost过程(硬件开机检测过程,处于判断所述第一存储器中的密码存储区域是否为空的步骤之前)中,本申请检测同步标志位是否置为清空位,若置为清空位,说明用户密码的设置时长已到达生效时长,则清空第一存储器中的密码存储区域;若未置为清空位,说明用户密码的设置时长还未到达生效时长,则将BMC的第二存储器中的密码存储区域同步至BIOS的第一存储器中的密码存储区域,使BIOS的第一存储器恢复其内存储的用户密码,保证后续用户正常开机操作。
作为一种可选的实施例,用户密码的设置时长到达生效时长的确定过程,包括:
在设置用户密码和生效时长的同时,利用BMC内部的看门狗机制,按照生效时长开始倒计时,当倒计时结束时,确定用户密码的设置时长到达生效时长。
具体地,本申请的密码计时策略可以为:从设置用户密码开始,利用BMC内部的看门狗机制按照生效时长开始倒计时,如生效时长为5小时,则从设置用户密码开始进入5小时倒计时,当倒计时结束时,便可确定用户密码的设置时长到达生效时长,用户密码失效。
作为一种可选的实施例,用户密码的设置时长到达生效时长的确定过程,包括:
在设置用户密码和生效时长的同时,从服务器中的RTC中获取设置用户密码的初始时间;
根据初始时间和生效时长得到用户密码的失效时间;
当从RTC中获取到的时间为失效时间时,确定用户密码的设置时长到达生效时长。
具体地,本申请的密码计时策略也可以为:在设置用户密码的同时,从服务器中的RTC(Real-Time Clock,实时时钟)中获取设置用户密码的初始时间,则用户密码的失效时间=用户密码的初始时间+用户密码的生效时长,所以当从RTC中获取到的时间为用户密码的失效时间时,便可确定用户密码的设置时长到达生效时长。
作为一种可选的实施例,设置方法还包括:
在清空第一存储器中的密码存储区域后,在***日志中记录第一存储器的密码失效信息。
进一步地,本申请还可在清空BIOS的第一存储器中的密码存储区域后,在***日志中记录BIOS的第一存储器的密码失效信息,供用户查看,以使用户了解到密码已失效。
作为一种可选的实施例,设置用户密码和用户密码的生效时长的过程,包括:
设置多级用户密码和多级用户密码一一对应的生效时长;其中,优先级越高的用户密码对应的生效时长越短;
相应的,当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若否,则提示使用用户密码开机;若是,则确定用户密码失效的过程,包括:
当目标用户密码的设置时长到达其对应的生效时长时,清空第一存储器中存储的目标用户密码;其中,目标用户密码为任一级用户密码;
在服务器开机BIOS初始化的过程中,按照用户密码的优先级,依次判断第一存储器中用户密码对应的密码存储区域是否为空;
若否,则提示使用未被清空的用户密码中优先级最高的用户密码开机;
若均为空,则确定所有用户密码均失效。
具体地,本申请可针对不同用户分配不同操作时长,具体是可操作时长越多的用户所获知的较高生效时长的用户密码越多。基于此,本申请设置多级用户密码和多级用户密码一一对应的生效时长,具体是优先级越高的用户密码(指的是在服务器开机时优先提示使用的用户密码)对应的生效时长越短。当某一级用户密码的设置时长到达其对应的生效时长时,本申请便清空BIOS的第一存储器中存储的此用户密码。在服务器开机BIOS初始化的过程中,按照用户密码的优先级,依次判断BIOS的第一存储器中用户密码对应的密码存储区域是否为空,当首次判断出一用户密码对应的密码存储区域不为空时,提示使用此用户密码(此用户密码为未被清空的用户密码中优先级最高的用户密码)开机,具体是可为不同用户密码一一配置不同用户名称,则提示使用此用户密码开机即是在服务器的人机交互界面显示此用户密码对应的用户名称,以供用户输入对应密码;当所有用户密码对应的密码存储区域均为空时,确定所有用户密码均失效。
可见,较高生效时长的用户密码获知的越多的用户,其对服务器的可操作时间越长,从而便于为不同用户合理分配操作时长。
作为一种可选的实施例,设置方法还包括:
在确定所有用户密码均失效后,提示使用管理员密码开机。
进一步地,本申请还可在确定所有用户密码均失效后,在服务器的人机交互界面上自动提示用户使用管理员密码开机,管理员密码由操作权限最高的管理员保管,普通用户并不知道管理员密码,所以此时只有管理员可开机进入操作,安全性较高。
请参照图2,图2为本发明实施例提供的一种BIOS开机密码的设置***的结构示意图。
该BIOS开机密码的设置***包括:
设置模块1,用于设置用户密码和用户密码的生效时长,并将用户密码保存在服务器上BIOS的第一存储器中;
清空模块2,用于当用户密码的设置时长到达生效时长时,清空第一存储器中的密码存储区域;
判断模块3,用于在服务器开机BIOS初始化的过程中,判断第一存储器中的密码存储区域是否为空;若否,则执行提示模块4;若是,则执行确定模块5;
提示模块4,用于提示使用用户密码开机;
确定模块5,用于确定用户密码失效。
作为一种可选的实施例,设置模块1具体用于设置多级用户密码和多级用户密码一一对应的生效时长,并将多级用户密码均保存在服务器上BIOS的第一存储器中;其中,优先级越高的用户密码对应的生效时长越短;
相应的,清空模块2具体用于当目标用户密码的设置时长到达其对应的生效时长时,清空第一存储器中存储的目标用户密码;其中,目标用户密码为任一级用户密码;
判断模块3具体用于在服务器开机BIOS初始化的过程中,按照用户密码的优先级,依次判断第一存储器中用户密码对应的密码存储区域是否为空;若否,则执行提示模块4;若均为空,则执行确定模块5;
提示模块4具体用于提示使用未被清空的用户密码中优先级最高的用户密码开机;
确定模块5具体用于确定所有用户密码均失效。
本申请提供的设置***的介绍请参考上述设置方法的实施例,本申请在此不再赘述。
本申请还提供了一种BIOS开机密码的设置装置,包括:
存储器,用于存储计算机程序;
处理器,用于在执行计算机程序时实现上述任一种BIOS开机密码的设置方法的步骤。
本申请提供的设置装置的介绍请参考上述设置方法的实施例,本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种BIOS开机密码的设置方法,其特征在于,包括:
设置用户密码和所述用户密码的生效时长,并将所述用户密码保存在服务器上BIOS的第一存储器中;
当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;
在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;
若否,则提示使用所述用户密码开机;
若是,则确定所述用户密码失效;
所述设置方法还包括:
在将所述用户密码保存在所述第一存储器中的同时,将所述用户密码保存在BMC的第二存储器中,并将预设同步标志位置为非清空位;
当所述用户密码的设置时长到达所述生效时长时,清空所述第二存储器中的密码存储区域,并将所述同步标志位置为清空位;
相应的,所述当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域的过程,包括:
在BIOS post过程中,检测所述同步标志位是否置为清空位;
若是,则清空所述第一存储器中的密码存储区域;
若否,则将所述第二存储器中的密码存储区域同步至所述第一存储器中的密码存储区域。
2.如权利要求1所述的BIOS开机密码的设置方法,其特征在于,所述用户密码的设置时长到达所述生效时长的确定过程,包括:
在设置所述用户密码和所述生效时长的同时,利用所述BMC内部的看门狗机制,按照所述生效时长开始倒计时,当倒计时结束时,确定所述用户密码的设置时长到达所述生效时长。
3.如权利要求1所述的BIOS开机密码的设置方法,其特征在于,所述用户密码的设置时长到达所述生效时长的确定过程,包括:
在设置所述用户密码和所述生效时长的同时,从所述服务器中的RTC中获取设置所述用户密码的初始时间;
根据所述初始时间和所述生效时长得到所述用户密码的失效时间;
当从所述RTC中获取到的时间为所述失效时间时,确定所述用户密码的设置时长到达所述生效时长。
4.如权利要求1所述的BIOS开机密码的设置方法,其特征在于,所述设置方法还包括:
在清空所述第一存储器中的密码存储区域后,在***日志中记录所述第一存储器的密码失效信息。
5.如权利要求1-4任一项所述的BIOS开机密码的设置方法,其特征在于,所述设置用户密码和所述用户密码的生效时长的过程,包括:
设置多级用户密码和多级所述用户密码一一对应的生效时长;其中,优先级越高的用户密码对应的生效时长越短;
相应的,所述当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;若否,则提示使用所述用户密码开机;若是,则确定所述用户密码失效的过程,包括:
当目标用户密码的设置时长到达其对应的生效时长时,清空所述第一存储器中存储的目标用户密码;其中,所述目标用户密码为任一级所述用户密码;
在服务器开机BIOS初始化的过程中,按照所述用户密码的优先级,依次判断所述第一存储器中所述用户密码对应的密码存储区域是否为空;
若否,则提示使用未被清空的用户密码中优先级最高的用户密码开机;
若均为空,则确定所有用户密码均失效。
6.如权利要求5所述的BIOS开机密码的设置方法,其特征在于,所述设置方法还包括:
在确定所有用户密码均失效后,提示使用管理员密码开机。
7.一种BIOS开机密码的设置***,其特征在于,包括:
设置模块,用于设置用户密码和所述用户密码的生效时长,并将所述用户密码保存在服务器上BIOS的第一存储器中;
清空模块,用于当所述用户密码的设置时长到达所述生效时长时,清空所述第一存储器中的密码存储区域;
判断模块,用于在服务器开机BIOS初始化的过程中,判断所述第一存储器中的密码存储区域是否为空;若否,则执行提示模块;若是,则执行确定模块;
提示模块,用于提示使用所述用户密码开机;
确定模块,用于确定所述用户密码失效;
所述设置***还用于:
在将所述用户密码保存在所述第一存储器中的同时,将所述用户密码保存在BMC的第二存储器中,并将预设同步标志位置为非清空位;
当所述用户密码的设置时长到达所述生效时长时,清空所述第二存储器中的密码存储区域,并将所述同步标志位置为清空位;
相应的,所述清空模块具体用于:
在BIOS post过程中,检测所述同步标志位是否置为清空位;
若是,则清空所述第一存储器中的密码存储区域;
若否,则将所述第二存储器中的密码存储区域同步至所述第一存储器中的密码存储区域。
8.如权利要求7所述的BIOS开机密码的设置***,其特征在于,所述设置模块具体用于设置多级用户密码和多级所述用户密码一一对应的生效时长,并将多级所述用户密码均保存在服务器上BIOS的第一存储器中;其中,优先级越高的用户密码对应的生效时长越短;
相应的,所述清空模块具体用于当目标用户密码的设置时长到达其对应的生效时长时,清空所述第一存储器中存储的目标用户密码;其中,所述目标用户密码为任一级所述用户密码;
所述判断模块具体用于在服务器开机BIOS初始化的过程中,按照所述用户密码的优先级,依次判断所述第一存储器中所述用户密码对应的密码存储区域是否为空;若否,则执行提示模块;若均为空,则执行确定模块;
所述提示模块具体用于提示使用未被清空的用户密码中优先级最高的用户密码开机;
所述确定模块具体用于确定所有用户密码均失效。
9.一种BIOS开机密码的设置装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现如权利要求1-6任一项所述的BIOS开机密码的设置方法的步骤。
CN202010130106.9A 2020-02-28 2020-02-28 一种bios开机密码的设置方法、***及装置 Active CN111339525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010130106.9A CN111339525B (zh) 2020-02-28 2020-02-28 一种bios开机密码的设置方法、***及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010130106.9A CN111339525B (zh) 2020-02-28 2020-02-28 一种bios开机密码的设置方法、***及装置

Publications (2)

Publication Number Publication Date
CN111339525A CN111339525A (zh) 2020-06-26
CN111339525B true CN111339525B (zh) 2022-06-07

Family

ID=71182017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010130106.9A Active CN111339525B (zh) 2020-02-28 2020-02-28 一种bios开机密码的设置方法、***及装置

Country Status (1)

Country Link
CN (1) CN111339525B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112559004A (zh) * 2020-11-19 2021-03-26 山东云海国创云计算装备产业创新中心有限公司 一种bios升级方法、装置、设备和介质
CN114003876B (zh) * 2021-09-28 2023-11-03 苏州浪潮智能科技有限公司 一种访问bios密码的方法、装置、电子设备及介质
CN114491547A (zh) * 2021-12-23 2022-05-13 浪潮(山东)计算机科技有限公司 一种bios密码清除的方法、装置及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256332A (zh) * 2018-01-17 2018-07-06 郑州云海信息技术有限公司 一种基于ipmi命令的bios开机密码设置的方法
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作***复用密码的方法、装置及设备
CN109635561A (zh) * 2019-01-31 2019-04-16 郑州云海信息技术有限公司 一种bios和bmc密码设定同步的方法、装置、终端及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256332A (zh) * 2018-01-17 2018-07-06 郑州云海信息技术有限公司 一种基于ipmi命令的bios开机密码设置的方法
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作***复用密码的方法、装置及设备
CN109635561A (zh) * 2019-01-31 2019-04-16 郑州云海信息技术有限公司 一种bios和bmc密码设定同步的方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN111339525A (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
CN111339525B (zh) 一种bios开机密码的设置方法、***及装置
US8006241B2 (en) Automatic software installation and cleanup
CN111984490B (zh) 针对非法操作***启动项的告警装置、方法、设备及介质
US10445503B2 (en) Secure persistent software updates
RU2517542C2 (ru) Аппарат обработки изображений и способ для управления аппаратом обработки изображений
CN105204902B (zh) 一种虚拟机的安全补丁升级方法,及装置
CN101663643A (zh) 选择性地擦除***存储器的方法和***
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
US11163643B2 (en) Boot data validity
US9781104B2 (en) Working method of dynamic token
JP2008171306A (ja) 電子装置およびプログラム
WO2024119787A1 (zh) Amd服务器***安装断电处理方法、装置、设备及介质
CN114020340A (zh) 一种服务器***及其数据处理方法
JP2020057040A (ja) 情報処理装置とその制御方法、及びプログラム
JP2020086469A (ja) 情報処理装置およびその制御方法、並びにプログラム
CN106897063B (zh) 一种基于efi将os启动项永久添加至bios中的方法及***
JP2005222366A (ja) 自動復帰方法/プログラム/プログラム記録媒体、処理装置
CN114237722B (zh) 一种***的启动方法、装置、设备及工程车辆
CN115827069A (zh) 服务器主板的启动控制方法、***及装置
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN113672448A (zh) BootLoader启动流程的监控方法、装置及存储介质
CN114153503A (zh) 一种bios控制方法、装置、介质
JP2014179047A (ja) 情報処理装置
CN116755746A (zh) 智能通信单元的升级方法、装置和***
CN114490182A (zh) 一种文件备份方法及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant