BIOS 安全保护方法及系统 【技术领域】
本发明涉及计算机技术领域, 尤其涉及一种 BIOS 安全保护方法及系统。背景技术 BIOS(Basic Input and Output System, 基本输入输出系统 ) 是主板设计者为了 使主板能正确管理和控制计算机硬件系统而预置的管理程序, 其承载着加载系统硬件初始 化信息的重要任务, 是计算机系统中硬件正常运行不可缺少的部分。
BIOS 管理程序是 BIOS 的核心部分, 保存在 BIOS 芯片的 Flash 闪存中, 用于控制 和管理计算机的硬件设备, 并在系统启动时初始化计算机的硬件系统。考虑到用户在组装 或使用电脑时可能需要对部分硬件的参数以及运行方式进行调整, 因此厂家在 BIOS 芯片 中还专门设置了一片 SRAM(Static Random AccessMemory, 静态存储器 ), 用来保存系统硬 件的初始化信息和用户对 BIOS 的配置信息, 系统启动时从 SRAM 中读取 BIOS 的配置信息。 SRAM 使用主板上的一个电池对进行供电, 当卸掉电池或者对 SRAM 进行短接跳线时, 可清空 SRAM 中存储的信息。此外, Flash 闪存中还保存了 BIOS 厂商默认配置信息, 当 SRAM 中的配 置信息被清空时, BIOS 管理程序会将 Flash 闪存中的厂商默认配置信息重新导入到 SRAM 中。
传统 BIOS 的工作原理如下 : 系统启动时, BIOS 管理程序访问 SRAM 读取硬件的初 始化信息和用户对 BIOS 的配置信息, 同时加载这些信息以引导系统硬件正常初始化。如果 BIOS 管理程序无法从 SRAM 中获得 BIOS 的配置信息, 则自动将 Flash 闪存中的厂商默认配 置信息加载到 SRAM 中, 此时用户对 BIOS 的配置信息和 BIOS 密码都会全部丢失。
目前针对 BIOS 的安全防护策略只有一个简单的 BIOS 密码保护。一旦 SRAM 的信 息被清空后, BIOS 的配置会恢复到出厂设置, 用户对 BIOS 的所有配置信息都会丢失, 同时 BIOS 密码安全保护措施也会失效, 使得 BIOS 完全失去了保护, 无法保障 BIOS 的安全。
发明内容 本发明实施例提出一种 BIOS 安全保护方法及系统, 当 BIOS 芯片的 SRAM 中的数据 被清空后, 可恢复 BIOS 配置信息和 BIOS 密码, 保证 BIOS 的安全。
本发明实施例提供一种 BIOS 安全保护方法, 包括 :
将 BIOS 配置信息和 BIOS 密码存储于 BIOS 芯片的静态存储器中, 将备份的 BIOS 配置信息和 BIOS 初始密码存储于 BIOS 芯片的闪存中 ;
当计算机启动时, 从所述静态存储器中读取 BIOS 配置信息 ;
若所述静态存储器中的数据为空, 则将所述闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到所述静态存储器中, 所述静态存储器中的 BIOS 密码恢复为 BIOS 初始密 码;
根据所述静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计算机 正常启动。
其中, 所述 BIOS 配置信息包括时间头, 所述时间头用于标识 BIOS 配置信息的修改时间。 所述方法还进一步包括 : 当计算机启动时, 若能够从所述静态存储器中获得 BIOS 配置信息, 则将所述 BIOS 配置信息的时间头和闪存中备份的 BIOS 配置信息的时间头进行 比较 ; 若两个时间头不相同, 则将所述闪存中备份的 BIOS 配置信息加载到所述静态存储器 中, 替换所述静态存储器中的 BIOS 配置信息 ; 根据所述静态存储器中的 BIOS 配置信息初始 化计算机的硬件系统, 引导计算机正常启动。
相应地, 本发明实施例还提供一种 BIOS 系统, 包括 :
静态存储器, 用于保存 BIOS 配置信息和 BIOS 密码 ;
闪存, 用于保存备份的 BIOS 配置信息和 BIOS 初始密码 ;
BIOS 管理模块, 用于在计算机启动时, 从所述静态存储器中读取 BIOS 配置信息 ; 若所述静态存储器中的数据为空, 则将所述闪存中备份的 BIOS 配置信息和 BIOS 初始密码 加载到所述静态存储器中, 所述静态存储器中的 BIOS 密码恢复为 BIOS 初始密码 ; 根据所述 静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计算机正常启动。
进一步的, 所述 BIOS 管理模块还包括 :
第二 BIOS 管理单元, 用于在计算机启动时, 若能够从所述静态存储器中获得 BIOS 配置信息, 则将所述 BIOS 配置信息的时间头和闪存中备份的 BIOS 配置信息的时间头进行 比较 ; 若两个时间头不相同, 则将所述闪存中备份的 BIOS 配置信息加载到所述静态存储器 中, 替换所述静态存储器中的 BIOS 配置信息 ; 根据所述静态存储器中的 BIOS 配置信息初始 化计算机的硬件系统, 引导计算机正常启动。
实施本发明实施例, 具有如下有益效果 :
本发明实施例提供的 BIOS 安全保护方法及系统, 在 BIOS 芯片的闪存中保存备份 的 BIOS 配置信息和 BIOS 初始密码, 当静态存储器中的数据被清空后, 将闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到静态存储器中, 从而恢复用户对 BIOS 的配置信息和 BIOS 密码, 保证了 BIOS 的安全。本发明实施例克服了现有技术 SRAM 被清空后, BIOS 的配置会 恢复到出厂设置, 从而导致用户对 BIOS 的配置信息全部丢失、 BIOS 密码安全保护措施失效 的缺点。此外, 如果静态存储器中的 BIOS 配置信息被非法修改, 还可以对静态存储器中的 BIOS 配置信息进行恢复, 进一步保障 BIOS 的安全。
附图说明
图 1 是本发明实施例提供的 BIOS 芯片的存储器的结构示意图 ; 图 2 是本发明提供的 BIOS 安全保护方法的第一实施例的流程示意图 ; 图 3 是本发明提供的 BIOS 安全保护方法的第二实施例的流程示意图 ; 图 4 是本发明提供的 BIOS 安全保护方法的第三实施例的流程示意图 ; 图 5 是本发明提供的 BIOS 安全保护方法的第四实施例的流程示意图 ; 图 6 是本发明提供的 BIOS 安全保护方法的第五实施例的流程示意图 ; 图 7 是本发明实施例提供的 BIOS 系统的结构示意图 ; 图 8 是本发明实施例提供的 BIOS 管理模块的结构示意图。具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完 整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。基于 本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他 实施例, 都属于本发明保护的范围。
本发明实施例提供的 BIOS 安全保护方法及系统, 对 SRAM 静态存储器和 Flash 闪 存中的数据存储进行新的划分, 将 BIOS 配置信息和 BIOS 密码存储于 BIOS 芯片的静态存储 器中, 将备份的 BIOS 配置信息和 BIOS 初始密码存储于 BIOS 芯片的闪存中 ; 并通过对 BIOS 的设置与管理方式进行变更以提高 BIOS 的安全性。
参见图 1, 是本发明实施例提供的 BIOS 芯片的存储器的结构示意图。
如图 1(a) 所示, BIOS 芯片中的 SRAM 静态存储器划分出两个存储区, 分别存储以 下信息 :
BIOS 配置信息, 包括系统硬件的初始化信息和用户对 BIOS 的配置信息 ;
BIOS 密码, 在修改 BIOS 配置信息时, 用于验证用户的合法性, 提高 BIOS 的安全性。
在具体实施当中, 用户可根据自身的需要对 BIOS 配置信息和 BIOS 密码进行修改, 例如修改部分硬件的参数及运行方式、 设置方便记忆的 BIOS 密码等。 SRAM 静态存储器用于保存经常需要修改的数据, 相当于一个缓存, 对数据的存取 效率较高。但是, 由于 SRAM 是通过主板上的一个电池对其进行供电的, 当卸掉电池或者对 SRAM 进行短接跳线时, 可清空 SRAM 中数据, 导致 SRAM 中所存储的用户对 BIOS 的配置信息 和 BIOS 密码全部丢失。
如图 1(b) 所示, BIOS 芯片中的 Flash 闪存划分出四个存储区, 分别存储以下信 息:
BIOS 管理程序, 是 BIOS 的核心部分, 用于控制和管理计算机的硬件设备, 并在系 统启动时初始化计算机的硬件系统 ;
BIOS 厂商默认配置信息, 是 BIOS 厂商为 BIOS 定制的一些默认设置, 作为 BIOS 配 置信息的备份 ;
BIOS 初始密码, 是计算机初次启动时, 用户初次设置的 BIOS 密码 ; BIOS 初始密码 是 BIOS 的默认初始密码, 在 BIOS 的使用寿命中始终保持不变 ;
备份的 BIOS 配置信息, 与 SRAM 静态存储器中的 BIOS 配置信息保持一致, 是 BIOS 配置信息的备份。
所述 BIOS 配置信息采用 “时间头 +BIOS 数据” 的模式保存在 SRAM 和闪存中, 所述 BIOS 配置信息中的时间头是用于标识 BIOS 配置信息的修改时间的数据头。所述时间头的 生成方法为 : 当修改完 BIOS 信息要进行保存时, 获取 BIOS 的当前时间 ( 精确到毫秒 ) 并对 其取随机数, 将得到的结果进行加密处理, 所得到的字符串就是时间头。具体实施时, 可以 使用 3DES 算法或者 RSA 算法对 BIOS 时间取随机数的结果进行加密处理。
下面结合图 2 ~图 6, 对本发明提供的 BIOS 安全保护方法进行详细描述。
参见图 2, 是本发明提供的 BIOS 安全保护方法的第一实施例的流程示意图。
在第一实施例中, 假设 SRAM 静态存储器中的数据被清空, 该 BIOS 安全保护方法包 括以下步骤 :
S101, 当计算机启动时, 从 SRAM 静态存储器中读取 BIOS 配置信息 ;
S102, 若 SRAM 静态存储器中的数据为空, 则无法从 SRAM 中获得 BIOS 配置信息 ; 此 时, 将 Flash 闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到所述静态存储器中, SRAM 静态存储器中的 BIOS 密码恢复为 BIOS 初始密码 ;
S103, 根据 SRAM 静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计 算机正常启动。
由于卸掉电池或者对 SRAM 进行短接跳线的方式即可清空 SRAM 中的信息, SRAM 中 存储的用户配置信息及 BIOS 都会丢失, 导致系统启动时无法从 SRAM 中获得 BIOS 配置信 息。本发明第一实施例, 在 Flash 闪存中保存备份的 BIOS 配置信息和 BIOS 初始密码, 若 系统启动时发现 SRAM 中的信息为空, 则将 Flash 闪存中备份的 BIOS 配置信息加载到 SRAM 中, 恢复 SRAM 中的 BIOS 配置信息 ; 同时, 将 Flash 闪存中的 BIOS 初始密码加载到 SRAM 中, 将 BIOS 密码恢复为 BIOS 初始密码。BIOS 管理程序可根据恢复后的 BIOS 配置信息初始化 计算机的硬件系统, 并且恢复 BIOS 密码可保证 BIOS 的安全。本发明实施例克服了现有技 术 SRAM 被清空后, BIOS 的配置会恢复到出厂设置, 从而导致用户对 BIOS 的配置信息全部 丢失、 BIOS 密码安全保护措施失效的缺点。 参见图 3, 是本发明提供的 BIOS 安全保护方法的第二实施例的流程示意图。
在第二实施例中, 假设 SRAM 静态存储器中的数据没有被清空, 该 BIOS 安全保护方 法包括以下步骤 :
S201, 当计算机启动时, 从 SRAM 静态存储器中读取 BIOS 配置信息 ;
S202, 若 SRAM 中的数据不为空, 即计算机启动时能够从 SRAM 静态存储器中获得 BIOS 配置信息, 则执行 S203 ; 若 SRAM 中的数据为空, 则按照上述第一实施例的流程进行处 理。
S203, 将 SRAM 中 BIOS 配置信息的时间头和 Flash 闪存中备份的 BIOS 配置信息的 时间头进行比较 ;
S204, 若两个时间头不相同, 表明 SRAM 中的 BIOS 配置信息被非法修改, 则执行 S205 ; 否则执行 S206 ;
S205, 将闪存中备份的 BIOS 配置信息加载到 SRAM 中, 替换 SRAM 中的 BIOS 配置信 息; 而 SRAM 中的 BIOS 密码保持不变 ;
S206, 根据 SRAM 静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计 算机正常启动。
上述的第二实施例, 当计算机启动时, 如果能够从 SRAM 中获得 BIOS 配置信息, 则 验证 BIOS 配置信息的时间头, 判断该 BIOS 配置信息是否被非法修改, 若是, 则将 Flash 闪 存中备份的 BIOS 配置信息加载到 SRAM 中, 对 SRAM 中的 BIOS 配置信息进行恢复, 进一步保 障 BIOS 安全。
参见图 4, 是本发明提供的 BIOS 安全保护方法的第三实施例的流程示意图。
在第三实施例中, 对恢复 SRAM 中的 BIOS 配置信息、 设置 BIOS 初始密码和修改 BIOS 配置信息的流程进行详细描述。具体如下 :
S301, 计算机启动 ;
S302, 从 SRAM 静态存储器中读取 BIOS 配置信息 ;
S303, 若 SRAM 中的数据为空, 无法从 SRAM 中获得 BIOS 配置信息, 则执行 S304 ; 否 则执行 S308 ;
S304, 从 Flash 闪存中读取备份的 BIOS 配置信息, 将所述备份的 BIOS 配置信息加 载到 SRAM 静态存储器中 ;
S305, 如果是初次启动 BIOS, 则执行 S306, 设置 BIOS 初始密码 ; 否则执行 S307 ;
S306, 在 BIOS 初次启动时设置 BIOS 初始密码, 包括 : 接收用户输入的初始的 BIOS 密码, 该 BIOS 密码保存在 SRAM 静态存储器中 ; 从 SRAM 静态存储器中获取所述初始的 BIOS 密码, 作为 BIOS 初始密码固化地写入 Flash 闪存中。
其中, BIOS 初始密码是 BIOS 的默认初始密码, 在 BIOS 的使用寿命中始终保持不 变, 设置 BIOS 初始密码的过程仅进行一次。
S307, 从 Flash 闪存读取 BIOS 初始密码, 将 BIOS 初始密码加载到 SRAM 中, SRAM 中 的 BIOS 密码重新恢复为 BIOS 初始密码 ;
S308, 若接收到用户发送的修改 BIOS 配置信息的指令, 则执行 S309 ; 否则执行 S314 ;
S309, 对用户的合法性进行验证, 包括 : 接收用户输入的密码信息, 将所述密码信 息与静态存储器中的 BIOS 密码进行比较 ; 若两者相同, 则通过密码验证, 执行 S310 ; 若两者 不相同, 则拒绝修改 BIOS 配置信息, 执行 S314 ;
S310, 根据用户的指令对 SRAM 静态存储器中的 BIOS 配置信息进行修改, 例如, 对 部分硬件的参数及运行方式进行调整等 ;
S311, 修改完 BIOS 配置信息后, 将当前 BIOS 配置信息的时间头与闪存中备份的 BIOS 配置信息的时间头进行比较 ;
S312, 若两个时间头相同, 则执行 S313 ; 否则执行 S314 ;
S313, 依据当前时间更新所述 BIOS 配置信息的时间头, 将更新后的 BIOS 配置信息 保存到静态存储器中, 并将更新后的 BIOS 配置信息备份到闪存中, 使 Flash 闪存中的备份 的 BIOS 配置信息与 SRAM 静态存储器中的 BIOS 配置信息保持一致 ; 其中, 更新时间头的方 法为 : 获取 BIOS 的当前时间并对其取随机数, 将得到的结果进行加密处理, 所得到的字符 串就是时间头。具体实施时, 可以使用 3DES 算法或者 RSA 算法对 BIOS 时间取随机数的结 果进行加密处理。
S314, 根据 SRAM 中的 BIOS 配置信息引导计算机正常启动。
上述的第三实施例, 当 SRAM 中的数据被清空后, 将 Flash 闪存中备份的 BIOS 配置 信息和 BIOS 初始密码加载到 SRAM 中, SRAM 中的 BIOS 密码恢复为 BIOS 初始密码。当用户 修改 BIOS 配置时, 使用恢复后的 BIOS 密码验证用户的身份, 还进一步验证更改后的 BIOS 配置信息的时间头, 避免了 BIOS 配置信息被非法修改, 保证了 BIOS 的安全。
参见图 5, 是本发明提供的 BIOS 安全保护方法的第四实施例的流程示意图。
在第四实施例中, 对修改 BIOS 密码的方法进行详细描述, 具体如下 :
S401, 计算机启动 ;
S402, 从 SRAM 静态存储器中读取 BIOS 的配置信息 ;
S403, 若 SRAM 中的数据为空, 则执行 S407 ; 否则执行 S404 ;
S404, 将 SRAM 中 BIOS 配置信息的时间头和闪存中备份的 BIOS 配置信息的时间头进行比较 ;
S405, 若两个时间头不相同 ( 即 SRAM 中的数据被非法修改 ), 则执行 S406 ; 否则执 行 S408 ;
S406, 将闪存中备份的 BIOS 配置信息加载到 SRAM 中, 而 SRAM 中的 BIOS 密码保持 不变 ;
S407, 将闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到 SRAM 中, SRAM 中的 BIOS 密码恢复为 BIOS 初始密码 ;
S408, 若接收到用户发送的需要修改 BIOS 密码的指令, 则执行 S409 ; 否则执行 S411 ;
S409, 对用户的合法性进行验证, 包括 : 接收用户输入的密码信息, 将所述密码信 息与静态存储器中的 BIOS 密码进行比较 ; 若两者相同, 则通过密码验证, 执行 S410 ; 若两者 不相同, 则拒绝修改 BIOS 密码, 并执行 S411 ;
S410, 接收用户输入的新的 BIOS 密码, 将 SRAM 静态存储器中的 BIOS 密码替换为 所述新的 BIOS 密码, BIOS 密码修改成功 ;
S411, 根据 SRAM 中的 BIOS 配置信息引导计算机正常启动。 上述的第四实施例, 当 SRAM 中的数据被清空后, 将 Flash 闪存中备份的 BIOS 配置 信息和 BIOS 初始密码加载到 SRAM 中, SRAM 中的 BIOS 密码恢复为 BIOS 初始密码。当用户 修改 BIOS 密码时, 使用恢复后的 BIOS 密码验证用户的身份, 保证了 BIOS 的安全。
参见图 6, 是本发明提供的 BIOS 安全保护方法的第五实施例的流程示意图。
在第五实施例中, 对将 BIOS 的配置恢复为出厂设置的方法进行详细描述, 具体如 下:
S501, 计算机启动 ;
S502, 从 SRAM 静态存储器中读取 BIOS 的配置信息 ;
S503, 若 SRAM 中的数据为空, 则执行 S506 ; 否则执行 S504 ;
S504, 将 SRAM 中 BIOS 配置信息的时间头和闪存中备份的 BIOS 配置信息的时间头 进行比较 ;
S505, 若两个时间头不相同 ( 即 SRAM 中的数据被非法修改 ), 则执行 S506 ; 否则执 行 S508 ;
S506, 将闪存中备份的 BIOS 配置信息加载到 SRAM 中, 而 SRAM 中的 BIOS 密码保持 不变 ;
S507, 将闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到 SRAM 中, SRAM 中的 BIOS 密码恢复为 BIOS 初始密码 ;
S508, 若接收到用户发送的将 BIOS 配置信息恢复为出厂设置的指令, 则执行 S509 ; 否则执行 S512 ;
S509, 对用户的合法性进行验证, 包括 : 接收用户输入的密码信息, 将所述密码信 息与静态存储器中的 BIOS 密码进行比较 ; 若两者相同, 则通过密码验证, 执行 S510 ; 若两者 不相同, 则拒绝将 BIOS 配置信息恢复为出厂设置, 执行 S512 ;
S510, 将 Flash 闪存中的 BIOS 厂商默认配置信息加载到 SRAM 静态存储器中, 将 SRAM 静态存储器中的 BIOS 配置信息替换为所述 BIOS 厂商默认配置信息 ;
S511, 同步修改 Flash 闪存中的备份的 BIOS 配置信息, 使 Flash 闪存中的备份的 BIOS 配置信息与 SRAM 静态存储器中的 BIOS 厂商默认配置信息保持一致 ;
S512, 根据 SRAM 中的 BIOS 配置信息引导计算机正常启动。
上述的第五实施例, 通过 BIOS 密码验证后, 可将 BIOS 的配置恢复到出厂设置, 不 仅提高了 BIOS 的安全性, 还方便了用户的使用。
相应地, 本发明还提供了一种 BIOS 系统, 能够实现上述 BIOS 安全保护方法的所有 实施例。
参见图 7, 是本发明实施例提供的 BIOS 系统的结构示意图, 该 BIOS 系统具体包 括:
静态存储器 1, 用于保存 BIOS 配置信息和 BIOS 密码 ;
闪存 2, 用于保存备份的 BIOS 配置信息和 BIOS 初始密码 ;
BIOS 管理模块 3, 用于在计算机启动时, 从所述静态存储器中读取 BIOS 配置信息 ; 若所述静态存储器中的数据为空, 则将所述闪存中备份的 BIOS 配置信息和 BIOS 初始密码 加载到所述静态存储器中, 所述静态存储器中的 BIOS 密码恢复为 BIOS 初始密码 ; 根据所述 静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计算机正常启动。
其中, 所述 BIOS 配置信息包括时间头, 所述时间头用于标识 BIOS 配置信息的修改时间。 如图 8 所示, 所述 BIOS 管理模块 3 还包括第二 BIOS 管理单元 31 : 用于在计算机 启动时, 若能够从所述静态存储器中获得 BIOS 配置信息, 则将所述 BIOS 配置信息的时间头 和闪存中备份的 BIOS 配置信息的时间头进行比较 ; 若两个时间头不相同, 则将所述闪存中 备份的 BIOS 配置信息加载到所述静态存储器中, 替换所述静态存储器中的 BIOS 配置信息 ; 根据所述静态存储器中的 BIOS 配置信息初始化计算机的硬件系统, 引导计算机正常启动。
此外, 如图 8 所示, 所述 BIOS 管理模块 3 还包括 BIOS 初始密码设置单元 32、 BIOS 密码修改单元 33、 BIOS 配置信息修改单元 34 和 BIOS 出厂设置恢复单元 35, 具体如下 :
BIOS 初始密码设置单元 32, 用于在初次启动 BIOS 时, 接收用户输入的初始的 BIOS 密码, 将所述 BIOS 密码保存在静态存储器中 ; 从静态存储器中获取所述初始的 BIOS 密码, 作为 BIOS 初始密码固化地写入闪存中。
BIOS 密码修改单元 33, 用于在接收到用户发送的修改 BIOS 密码的指令后, 接收用 户输入的密码信息, 将所述密码信息与静态存储器中的 BIOS 密码进行比较 ; 若两者相同, 则接收用户输入的新的 BIOS 密码, 将所述静态存储器中的 BIOS 密码替换为所述新的 BIOS 密码 ; 否则拒绝修改 BIOS 密码。
BIOS 配置信息修改单元 34, 用于在接收到用户发送的修改 BIOS 配置信息的指令 后, 接收用户输入的密码信息, 将所述密码信息与静态存储器中的 BIOS 密码进行比较 ; 若 两者相同, 则根据用户的指令对所述静态存储器中的 BIOS 配置信息进行修改 ; 修改完 BIOS 配置信息后, 将当前 BIOS 配置信息的时间头和闪存中备份的 BIOS 配置信息的时间头进行 比较, 若两者相同, 则依据当前时间更新所述 BIOS 配置信息的时间头, 将更新后的 BIOS 配 置信息保存到静态存储器中, 并将更新后的 BIOS 配置信息备份到闪存中 ; 否则拒绝修改所 述 BIOS 配置信息 ; 其中, 所述 BIOS 配置信息包括系统硬件的初始化信息和用户对 BIOS 的 配置信息。
BIOS 出厂设置恢复单元 35, 用于在接收到用户发送的将 BIOS 配置信息恢复为出 厂设置的指令后, 接收用户输入的密码信息, 将所述密码信息与静态存储器中的 BIOS 密码 进行比较 ; 若两者相同, 则将所述闪存中的 BIOS 厂商默认配置信息加载到所述静态存储器 中, 将所述静态存储器中的 BIOS 配置信息替换为所述 BIOS 厂商默认配置信息 ; 否则拒绝将 BIOS 配置信息恢复为出厂设置。
本发明实施例提供的 BIOS 系统, 通过对 BIOS 的设置与管理方式进行变更, 当 BIOS 芯片的 SRAM 中的数据清空后, 或者 SRAM 中的数据被非法修改后, 可对 SRAM 中的数据进行 恢复, 保证 BIOS 的安全。其中的 BIOS 安全控制流程与上述的 BIOS 安全保护方法的实施例 相同, 在此不再赘述。
本发明实施例提供的 BIOS 安全保护方法及系统, 在 BIOS 芯片的闪存中保存备份 的 BIOS 配置信息和 BIOS 初始密码, 当静态存储器中的数据被清空后, 将闪存中备份的 BIOS 配置信息和 BIOS 初始密码加载到静态存储器中, 从而恢复用户对 BIOS 的配置信息和 BIOS 密码, 保证了 BIOS 的安全。本发明实施例克服了现有技术 SRAM 被清空后, BIOS 的配置会 恢复到出厂设置, 从而导致用户对 BIOS 的配置信息全部丢失、 BIOS 密码安全保护措施失效 的缺点。并且, 如果静态存储器中的 BIOS 配置信息被非法修改, 还可以对静态存储器中的 BIOS 配置信息进行恢复, 进一步保障 BIOS 的安全。此外, 通过 BIOS 密码验证后, 可将 BIOS 的配置恢复到出厂设置, 不仅提高了 BIOS 的安全性, 还方便了用户的使用。 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以 通过计算机程序来指令相关的硬件来完成, 所述的程序可存储于一计算机可读取存储介质 中, 该程序在执行时, 可包括如上述各方法的实施例的流程。其中, 所述的存储介质可为磁 碟、 光盘、 只读存储记忆体 (Read-Only Memory, ROM) 或随机存储记忆体 (Random Access Memory, RAM) 等。
以上所述是本发明的优选实施方式, 应当指出, 对于本技术领域的普通技术人员 来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润饰, 这些改进和润饰也视为 本发明的保护范围。