CN111814137A - 终端的运维方法、运维系统及存储介质 - Google Patents

终端的运维方法、运维系统及存储介质 Download PDF

Info

Publication number
CN111814137A
CN111814137A CN202010609513.8A CN202010609513A CN111814137A CN 111814137 A CN111814137 A CN 111814137A CN 202010609513 A CN202010609513 A CN 202010609513A CN 111814137 A CN111814137 A CN 111814137A
Authority
CN
China
Prior art keywords
maintenance
verification
terminal
external operation
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010609513.8A
Other languages
English (en)
Other versions
CN111814137B (zh
Inventor
修惠文
杨黎明
雷京标
王华存
杨俊�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hylink Information Technology Co ltd
Original Assignee
Shenzhen Hylink Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hylink Information Technology Co ltd filed Critical Shenzhen Hylink Information Technology Co ltd
Priority to CN202010609513.8A priority Critical patent/CN111814137B/zh
Publication of CN111814137A publication Critical patent/CN111814137A/zh
Application granted granted Critical
Publication of CN111814137B publication Critical patent/CN111814137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种终端的运维方法,所述方法包括以下步骤:在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。本发明还公开了一种运维系统及计算机可读存储介质。通过在外部运维设备中的运维引导文件验证通过时,运用运维引导文件加载运维系统执行对所述终端的运维操作而无需手动配置,能够避免手动配置时存在数据泄露的风险,有效提高了运维的安全性。

Description

终端的运维方法、运维系统及存储介质
技术领域
本发明涉及运维技术领域,尤其涉及一种终端的运维方法、运维系统及计算机可读存储介质。
背景技术
随着计算机技术的发展,电脑及笔记本等终端被广泛使用,而对于终端信息安全的要求也越来越高。
为防范非法入侵,通常会禁止终端的运维引导功能,以防止非法引导、非法入侵系统硬盘及非法获取机密数据等行为;并且为了防止USB引导功能被随意打开,通常需要在系统的设置界面输入预设口令才能修改系统设置。然而,在很多情况下需要对终端系统进行临时维护,调整部署参数等,对于禁止USB设备引导且需要输入口令才能设置的系统,维护起来极其不便,且系统设置界面口令也容易泄露,造成一定的安全隐患。因而,目前对于禁止USB设备引导功能的终端的运维仍然存在一定的安全隐患。
发明内容
本发明主要目的在于提供一种终端的运维方法、运维系统及计算机可读存储介质,旨在解决现有技术中对终端进行运维时仍然存在一定的安全隐患的问题。
为实现上述目的,本发明提供一种终端的运维方法,包括以下步骤:
在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;
若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
可选地,所述执行对所述外部运维设备中运维引导文件的验证操作的步骤之前,还包括:
在外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验,以在校验结果为所述外部运维设备安全时,执行对所述外部运维设备中运维引导文件的验证操作。
可选地,若所交换的数据包括配置数据及密钥数据,所述根据所交换的数据对所述外部运维设备的安全性进行校验的步骤包括:
根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验;
根据所交换的配置数据对所述外部运维设备的安全性进行第二校验;
根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性。
可选地,所述根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性的步骤包括:
在所述第一校验的校验结果与所述第二校验的校验结果均为校验通过时,确定所述外部运维设备安全;
在所述第一校验的校验结果或所述第二校验的校验结果为校验未通过时,确定所述外部运维设备存在安全隐患。
可选地,所述根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验的步骤包括:
在外部运维设备将第一密钥发送至所述终端时,获取外部运维设备对所述第一密钥进行加密得到的第二密钥及所述终端对所接收到的第一密钥进行加密得到的第三密钥;
将所述第二密钥与所述第三密钥进行比较以对所述外部运维设备的安全性进行第一校验;
若所述第二密钥与所述第三密钥一致,则判定所述第一校验的校验结果为校验通过;
若所述第二密钥与所述第三密钥不一致,则判定所述第一校验的校验结果为校验未通过。
可选地,所述根据所交换的配置数据对所述外部运维设备的安全性进行第二校验的步骤包括:
在外部运维设备将加密后的第一配置数据发送至终端后,获取所述终端的第二配置数据及所述终端对所接收到的第一配置数据解密后得到的第三配置数据;
将所述第二配置数据与所述第三配置数据进行比较以对所述外部运维设备的安全性进行第二校验;
若所述第二配置数据与所述第三配置数据一致,则判定所述第二校验的校验结果为校验通过;
若所述第二配置数据与所述第三配置数据不一致,则判定所述第二校验的校验结果为校验未通过。
可选地,所述根据所交换的数据对所述外部运维设备的安全性进行校验的步骤之后包括:
在校验结果为所述外部运维设备安全时,确定所述外部运维设备的使用权限;
根据所确定的使用权限显示并获取隐藏的外部运维设备及其存储的文件信息;
基于所显示的文件信息读取所述外部运维设备中存储的运维引导文件,以对从所述外部运维设备中读取的运维引导文件执行验证操作。
可选地,所述执行对所述外部运维设备中运维引导文件的验证操作的步骤包括:
获取所述运维引导文件的属性信息、使用期限信息及使用次数信息;
根据所获取的属性信息、使用期限信息及使用次数信息执行对所述外部运维设备中运维引导文件的验证操作。
此外,为实现上述目的,本发明还提供一种运维系统,所述运维系统包括存储器、处理器及存储在所述处理器上并可在处理器上运行的终端的运维程序,所述处理器执行所述终端的运维程序时实现如上所述的终端的运维方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有终端的运维程序,所述终端的运维程序被处理器执行时实现如上所述的终端的运维方法的步骤。
本发明实施例通过在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作,以在验证操作验证通过,运用运维引导文件加载运维系统执行对所述终端的运维操作,使得在对禁用运维引导功能的终端进行运维时无需进行手动配置,避免存在口令泄露等安全隐患,提高了运维的安全性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的运维系统结构示意图;
图2是本发明终端的运维方法第一实施例的流程示意图;
图3为本发明终端的运维方法第二实施例的流程示意图;
图4为本发明终端的运维方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的主要解决方案是:在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
对默认禁用运维引导功能的设备进行运维时通常需要手动进行参数配置,而手动进行参数配置时会存在口令泄露等风险,导致设备运维的安全性不高。因而,本发明提出一种终端的运维方法、运维系统及计算机可读存储介质,通过在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作,若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。通过对所述外部运维设备中运维引导文件进行验证,以在验证通过时运用运维引导文件加载运维系统执行对所述终端的运维操作而无需手动进行参数配置,避免手动配置时存在信息泄露的风险,提高了运维的安全性。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的运维系统结构示意图。
如图1所示,该运维系统可以包括:通信总线1002,处理器1001,例如CPU,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的运维系统结构并不构成对运维系统的限定,可以包括比图示更多或更少的部件,或组合某些部件,或者不同的部件布置。
在图1所示的运维系统中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的终端的运维程序,并执行以下操作:
在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;
若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
可选地,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
在外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验,以在校验结果为所述外部运维设备安全时,执行对所述外部运维设备中运维引导文件的验证操作。
可选地,若所交换的数据包括配置数据及密钥数据,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验;
根据所交换的配置数据对所述外部运维设备的安全性进行第二校验;
根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性。
可选地,处理器1001调用存储器1005中存储的终端的运维程序,还执行以下操作:
在所述第一校验的校验结果与所述第二校验的校验结果均为校验通过时,确定所述外部运维设备安全;
在所述第一校验的校验结果或所述第二校验的校验结果为校验未通过时,确定所述外部运维设备存在安全隐患。
可选地,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
在外部运维设备将第一密钥发送至所述终端时,获取外部运维设备对所述第一密钥进行加密得到的第二密钥及所述终端对所接收到的第一密钥进行加密得到的第三密钥;
将所述第二密钥与所述第三密钥进行比较以对所述外部运维设备的安全性进行第一校验;
若所述第二密钥与所述第三密钥一致,则判定所述第一校验的校验结果为校验通过;
若所述第二密钥与所述第三密钥不一致,则判定所述第一校验的校验结果为校验未通过。
可选地,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
在外部运维设备将加密后的第一配置数据发送至终端后,获取所述终端的第二配置数据及所述终端对所接收到的第一配置数据解密后得到的第三配置数据;
将所述第二配置数据与所述第三配置数据进行比较以对所述外部运维设备的安全性进行第二校验;
若所述第二配置数据与所述第三配置数据一致,则判定所述第二校验的校验结果为校验通过;
若所述第二配置数据与所述第三配置数据不一致,则判定所述第二校验的校验结果为校验未通过。
可选地,所述根据所交换的数据对所述外部运维设备的安全性进行校验的步骤之后,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
在校验结果为所述外部运维设备安全时,确定所述外部运维设备的使用权限;
根据所确定的使用权限显示并获取隐藏的外部运维设备及其存储的文件信息;
基于所显示的文件信息读取所述外部运维设备中存储的运维引导文件,以对从所述外部运维设备中所读取的运维引导文件执行验证操作。
可选地,处理器1001可以调用存储器1005中存储的终端的运维程序,还执行以下操作:
获取所述运维引导文件的属性信息、使用期限信息及使用次数信息;
根据所获取的属性信息、使用期限信息及使用次数信息执行对所述外部运维设备中运维引导文件的验证操作。
参照图2,图2为本发明终端的运维方法的第一实施例流程图,本实施例中,所述终端的运维方法包括以下步骤:
步骤S10:在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;
步骤S20:若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
本实施例中所述终端可与所述外部运维设备连接,具体可以通过USB接口或串口等其他通信接口进行连接。所述外部运维设备具体可以是U盘等存储设备,且所述终端上可运行运维系统和常规操作系统,在需要运维时进入运维系统执行运维操作,在无需运维时直接进入常规操作系统执行常规操作。其中,所述常规操作尤指常规操作系统所能执行的操作,而所述运维操作可包括升级BIOS(Basic Input Output System,基本输入输出系统)及调整BIOS Setup设置等操作;并且,所述运维系统可以是DOS系统(Disk OperatingSystem,磁盘操作系统)、EFI Shell环境(EFI提供的一个交互式的命令行Shell环境)、WinPE(Windows Preinstallation Environment,Windows预安装环境)系统、BusyBox系统(集成了最常用Linux命令和工具的软件)或定制轻量级Linux系统等。
为防止非法引导、非法入侵系统硬盘及非法获取机密数据等行为造成的安全隐患,通常初始状态下会禁用终端的运维引导功能,需要手动进行参数配置,而手动配置时存在信息泄漏的风险。因而,本实施例提出一种解决方案,通过外部运维设备中存储的运维引导文件直接加载运维系统执行对所述终端的运维操作,而无需基于运维操作者的身份验证手动修改配置参数对所述终端进行运维。而要通过外部运维设备实现终端的运维引导功能,首先需要监测是否存在外部运维设备通过预设通信接口与所述终端连接,所述预设通信接口可基于所检测到的外部运维设备的类型进行确定,如:USB存储设备对应的预设通信接口为USB接口。若存在外部运维设备通过预设通信接口与所述终端连接,则执行对所述外部运维设备中运维引导文件的验证操作。本实施例中将与所述终端通过相应的预设通信接口连接的存储工具都默认为外部运维设备,并对所述外部运维设备的安全性进行校验。
即,在执行对所述外部运维设备中运维引导文件的验证操作之前,需要对所述外部运维设备的安全性进行验证。具体的验证过程可包括以下两个步骤:(1)验证所述终端是否为所述外部运维设备所能维护的终端,如:可通过终端向所述外部运维设备发送密钥数据,以供外部运维设备确认所述终端是否为外部运维设备所能维护的终端;(2)验证所述外部运维设备是否为终端所支持的运维设备,如:可通过外部运维设备向所述终端发送所存储的终端的序列号等标识信息以供终端确认所述外部运维设备是否为终端所支持的工具。在所述终端为所述外部运维设备所能维护的终端且所述外部运维设备为所述终端所支持的工具时,确定所述外部运维设备安全;在所述终端不是所述外部运维设备所能维护的终端或所述外部运维设备不是所述终端所支持的工具时,所述外部运维设备可能为常规的存储工具或所述外部运维设备并非该终端的外部运维设备或所述外部运维设备存在安全隐患等。本实施例中,对上述验证过程中的两个步骤执行的先后顺序不做限定。
在一实施例中,出于安全性考虑,可预先将所述外部运维设备及其存储的文件隐藏起来,并设置显示所述外部运维设备的第一条件与显示所述运维引导文件的第二条件,所述第一条件可以是对所述外部运维设备进行运维后,若所述外部运维设备安全,则对所述外部运维设备的显示信息进行显示,所述显示信息具体可包括所述外部运维设备的图标等;所述第二条件可以是在所述外部运维设备中运维引导文件的验证操作验证通过时显示所述外部运维设备中存储的运维引导文件,或者是基于所述终端的使用权限显示外部运维设备中与所述使用权限对应的文件,当然,所显示的文件至少应包括运维引导文件。具体地,在所述外部运维设备安全时,可以是直接显示所述外部运维设备的显示信息或者是基于所述外部运维设备安全的安全信息向所述外部运维设备发送显示请求,以在请求验证通过时获取所述外部运维设备的显示信息并进行显示。在对所述外部运维设备的显示信息进行显示后,进一步判断所述外部运维设备中是否存在运维引导文件。若所述外部运维设备中不存在运维引导文件,则可能所述外部运维设备存在文件丢失或是文件被隐藏等。
因而,在一实施例中,在外部运维设备中不存在运维引导文件时,先确定所述外部运维设备的使用权限,然后基于所确定的使用权限自动获取并显示所述外部运维设备中存储的相应的隐藏文件信息,当然也可以是根据用户基于所述外部运维设备的显示信息触发的操作指令获取并显示相应的隐藏文件信息。若所显示的隐藏文件信息中包含运维引导文件,则基于所显示的文件信息读取所述外部运维设备中存储的授权后的运维引导文件,并执行对所述外部运维设备中运维引导文件的验证操作。若所显示的隐藏文件信息中不包含运维引导文件,则可能所述外部运维设备中的运维引导文件存在丢失或外部运维设备损坏等情况,无法通过运维引导文件加载运维系统执行对所述终端的运维操作。此时,可基于用户选择指令进行手动配置,也可直接引导所述终端进入操作系统。
在执行对所述外部运维设备中运维引导文件的验证操作之后,若验证操作验证通过,则可以直接运用运维引导文件加载运维系统执行对所述终端的运维操作;若验证操作验证未通过,则可以直接通过语音、字幕或图像等方式输出提示信息以提示存在安全隐患。当然,也可以是将提示信息发送至所述终端所关联的其他终端进行输出,以便及时排除安全隐患。在输出提示信息的同时,可引导所述终端进入常规操作系统执行常规操作。
本实施例通过在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。通过对外部运维设备中的运维引导文件进行验证,以在验证通过时直接运用运维引导文件加载运维系统执行对所述终端的运维操作,避免系统默认禁止运维引导功能时需手动配置存在密码泄露的风险导致存在安全隐患,提高了运维的安全性。
参照图3,图3为本发明终端的运维方法的第二实施例流程图,本实施例中,所述终端的运维方法包括以下步骤:
步骤S11:在外部运维设备接入所述终端后,在外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验;
步骤S12:在校验结果为所述外部运维设备安全时,执行对所述外部运维设备中运维引导文件的验证操作;
步骤S13:若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
本实施例中,在外部运维设备接入所述终端后,为了进一步提高运维的安全信息,在执行对所述外部运维设备中运维引导文件的验证操作之前,首先需要对所述外部运维设备的安全性进行校验,以防止携带病毒或非法入侵等安全隐患。具体地,在检测到外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验,在校验结果为所述外部运维设备安全时,再执行对所述外部运维设备中运维引导文件的验证操作。其中,所述私有协议可根据具体的应用环境进行设定,本实施例不做限定。
在一实施例中,所述外部运维设备与所述终端所交换的数据可包括密钥数据及配置数据。为了保证运维安全性,根据外部运维设备与终端所交换的配置数据及密钥数据,对所述外部运维设备的安全性进行验证。具体可以先根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验以判断所述终端是否为所述外部运维设备所匹配的终端,然后根据所交换的配置数据对所述外部运维设备的安全性进行第二校验以判断所述外部运维设备是否为所述终端所匹配的运维设备,接着,根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性,这里对所述第一校验和所述第二校验的执行顺序不做限定,可以是同时进行,也可以是按照预设顺序先后执行。
其中,在一实施例中,所述根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验以判断所述终端是否为所述外部运维设备所匹配的终端的过程可以是:先由外部运维设备将第一密钥发送至所述终端,然后获取外部运维设备采用预设密钥算法对所述第一密钥进行加密后所存储的第二密钥及所述终端采用预设密钥算法对所接收到的第一密钥进行加密得到的第三密钥,接着通过将所述第二密钥与所述第三密钥进行比较以对所述外部运维设备的安全性进行第一校验,若所述第二密钥与所述第三密钥一致,则判定所述第一校验的校验结果为校验通过;若所述第二密钥与所述第三密钥不一致,则判定所述第一校验的校验结果为校验未通过。这里对所述预设密钥算法不做限定。本实施例中所述第一密钥可以是外部运维设备随机产生的随机数。
在另一实施例中,所述外部运维设备预先存储有对该外部运维设备所能运维的终端的配置数据进行加密后得到的配置数据,所述配置数据可包括设备型号和序列号及相关配置信息。因而,所述根据所交换的配置数据对所述外部运维设备的安全性进行第二校验的过程可以是:在外部运维设备将加密后的第一配置数据发送至终端后,获取所述终端的第二配置数据及所述终端对所接收到的第一配置数据解密后得到的第三配置数据,其中,所述第二配置数据尤指所述终端自身的配置数据。然后将所述第二配置数据与所述第三配置数据进行比较以对所述外部运维设备的安全性进行第二校验,若所述第二配置数据与所述第三配置数据一致,则判定所述第二校验的校验结果为校验通过;若所述第二配置数据与所述第三配置数据不一致,则判定所述第二校验的校验结果为校验未通过。并且,将所述第三配置数据与所述第二配置数据进行比较时,所比较的数据为同类型的数据,且所述第一配置数据、第二配置数据及第三配置数据需至少同时包含所比较的数据(如同时包括设备型号与序列号)。这里对加密过程所采用的加密算法及解密过程所采用的解密算法不做限定,可根据实际需求进行确定。
在又一实施例中,所述根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性的过程具体可以是:在所述第一校验的校验结果与所述第二校验的校验结果均为校验通过,即所述外部运维设备为所述终端所匹配的外部运维设备,且所述终端为所述外部运维设备所匹配的终端时,确定所述外部运维设备安全;而在所述第一校验的校验结果或所述第二校验的校验结果为校验未通过时,即所述外部运维设备不是所述终端所匹配的外部运维设备或所述终端不是所述外部运维设备所匹配的终端,或者是所述外部运维设备不是所述终端所匹配的外部运维设备且所述终端不是所述外部运维设备所匹配的终端,则确定所述外部运维设备存在安全隐患。
本实施例通过在外部运维设备接入所述终端后,在外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验,并在校验结果为所述外部运维设备安全时,执行对所述外部运维设备中运维引导文件的验证操作,若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。通过所交换的配置数据及密钥数据对所述外部运维设备的安全性进行双向验证,能够更高程度的确定所述外部运维设备的安全性,并且通过对所述外部运维工具的校验及对所述运维引导文件的验证进行双重验证,嫩巩固进一步提高运维安全性。
参照图4,图4为本发明终端的运维方法的第三实施例流程图,本实施例中,所述终端的运维方法包括以下步骤:
步骤S21:在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;
步骤S22:若验证操作验证通过,则获取所述运维引导文件的属性信息、使用期限信息及使用次数信息;
步骤S23:根据所获取的属性信息、使用期限信息及使用次数信息执行对所述外部运维设备中运维引导文件的验证操作;
步骤S24:若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
在执行对所述外部运维设备中运维引导文件的验证操作之前,为了进一步提高运维安全性,还需判断外部运维设备所存储的运维引导文件是否合法。而判断外部运维设备所存储的运维引导文件是否合法的依据可以是:(1)外部运维设备所存储的引导文件是否存在篡改,如,文件格式或文件大小等是否发生变化;(2)外部运维设备所存储的引导文件是否在使用时间内;(3)外部运维设备所存储的引导文件的使用是否达到预设使用次数等。
在一具体的实施例中,先获取运维引导文件的属性信息、使用期限信息及使用次数信息,然后根据所获取的属性信息、使用期限信息及使用次数信息判断所述运维引导文件是否合法,以在所述运维引导文件合法时,执行对所述外部运维设备中运维引导文件的验证操作。在所述运维引导文件不合法时,输出提示信息以提醒存在安全隐患,并引导所述终端进入常规操作系统执行常规操作;在所述运维引导文件合法时,还可以通过输入引导口令方式,进一步对所述外部运维设备的使用者的身份信息进行验证。具体地,判断所述终端的运维系统对应的配置文件中是否存在输入引导口令的要求,若存在,则在终端上显示引导口令的输入界面,以供用户输入引导口令,从而确定所述外部运维设备是否存在丢失或被盗用等情况。在口令验证通过后,可以运用运维引导文件自动加载运维系统执行对所述终端的运维操作,也可以基于用户的选择指令(选择是否进入运维界面),运用运维引导文件加载运维系统执行对所述终端的运维操作。
在一实施例中,所述根据所获取的属性信息、使用期限信息及使用次数信息判断所述运维引导文件是否合法的过程具体可以是:先根据所获取的属性信息判断所述运维引导文件的属性信息是否与预设属性信息一致,所述预设属性信息可以是终端中预先存储的属性信息,所述属性信息具体可包括文件格式,文件名称及文件大小等文件信息。在所述运维引导文件的属性信息与预设属性信息一致时,根据所获取的属性信息判断所述运维引导文件是否在使用期限内,若所述运维引导文件在使用期限内,则根据所述获取的使用次数信息判断所述运维引导文件是否超过使用次数阈值;若所述获取的使用次数信息不超过使用次数阈值,则判定所述运维引导文件合法。而在所述运维引导文件的属性信息与预设属性信息不一致或所述运维引导文件不在使用期限内或所述运维引导文件超过使用次数阈值,则判定所述运维引导文件不合法。并且,本实施例中,对所述根据所获取的属性信息判断所述运维引导文件的属性信息是否与预设属性信息一致的步骤,所述根据所获取的属性信息判断所述运维引导文件是否在使用期限内的步骤,及所述根据所述获取的使用次数信息判断所述运维引导文件是否超过使用次数阈值的步骤的执行顺序不做限定,可以是同时执行,也可以是按照预设顺序依次执行。
此外,在终端的维护过程中,还可以为外部运维设备开放日志记录接口,以将运维操作信息同时记录到外部运维设备的黑盒区域及所述基本输入输出系统的非烧录区域,防止所记录的运维操作信息被篡改,导致存在安全隐患。
本实施例通过在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作,若验证操作验证通过,则获取所述运维引导文件的属性信息、使用期限信息及使用次数信息,并根据所获取的属性信息、使用期限信息及使用次数信息执行对所述外部运维设备中运维引导文件的验证操作,若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。通过运维引导文件的属性信息、使用期限信息及使用次数信息验证运维引导文件的合法性,以运用合法的运维引导文件加载运维系统执行对所述终端的运维操作,避免所述运维引导文件存在篡改时加载运维系统执行对所述终端的运维操作造成安全隐患,提高了运维安全性。
此外,本发明实施例还提供一种运维系统,所述运维系统包括存储器、处理器及存储在所述处理器上并可在处理器上运行的终端的运维程序,所述处理器执行所述电子设备的音频处理程序时实现如上所述终端的运维方法的步骤。
此外,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有终端的运维程序,所述终端的运维程序被处理器执行时实现如上所述的终端的运维方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,电视,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种终端的运维方法,其特征在于,所述终端的运维方法包括以下步骤:
在外部运维设备接入所述终端后,执行对所述外部运维设备中运维引导文件的验证操作;
若验证操作验证通过,则运用运维引导文件加载运维系统执行对所述终端的运维操作。
2.如权利要求1所述的终端的运维方法,其特征在于,所述执行对所述外部运维设备中运维引导文件的验证操作的步骤之前,还包括:
在外部运维设备与所述终端通过私有协议进行数据交换时,根据所交换的数据对所述外部运维设备的安全性进行校验,以在校验结果为所述外部运维设备安全时,执行对所述外部运维设备中运维引导文件的验证操作。
3.如权利要求2所述的终端的运维方法,其特征在于,若所交换的数据包括配置数据及密钥数据,所述根据所交换的数据对所述外部运维设备的安全性进行校验的步骤包括:
根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验;
根据所交换的配置数据对所述外部运维设备的安全性进行第二校验;
根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性。
4.如权利要求3所述的终端的运维方法,其特征在于,所述根据所述第一校验的校验结果及所述第二校验的校验结果确定所述外部运维设备的安全性的步骤包括:
在所述第一校验的校验结果与所述第二校验的校验结果均为校验通过时,确定所述外部运维设备安全;
在所述第一校验的校验结果或所述第二校验的校验结果为校验未通过时,确定所述外部运维设备存在安全隐患。
5.如权利要求3所述的终端的运维方法,其特征在于,所述根据所交换的密钥数据对所述外部运维设备的安全性进行第一校验的步骤包括:
在外部运维设备将第一密钥发送至所述终端时,获取外部运维设备对所述第一密钥进行加密得到的第二密钥及所述终端对所接收到的第一密钥进行加密得到的第三密钥;
将所述第二密钥与所述第三密钥进行比较以对所述外部运维设备的安全性进行第一校验;
若所述第二密钥与所述第三密钥一致,则判定所述第一校验的校验结果为校验通过;
若所述第二密钥与所述第三密钥不一致,则判定所述第一校验的校验结果为校验未通过。
6.如权利要求3所述的终端的运维方法,其特征在于,所述根据所交换的配置数据对所述外部运维设备的安全性进行第二校验的步骤包括:
在外部运维设备将加密后的第一配置数据发送至终端后,获取所述终端的第二配置数据及所述终端对所接收到的第一配置数据解密后得到的第三配置数据;
将所述第二配置数据与所述第三配置数据进行比较以对所述外部运维设备的安全性进行第二校验;
若所述第二配置数据与所述第三配置数据一致,则判定所述第二校验的校验结果为校验通过;
若所述第二配置数据与所述第三配置数据不一致,则判定所述第二校验的校验结果为校验未通过。
7.如权利要求2所述的终端的运维方法,其特征在于,所述根据所交换的数据对所述外部运维设备的安全性进行校验的步骤之后,包括:
在校验结果为所述外部运维设备安全时,确定所述外部运维设备的使用权限;
根据所确定的使用权限显示并获取隐藏的外部运维设备及其存储的文件信息;
基于所显示的文件信息读取所述外部运维设备中存储的运维引导文件,以对从所述外部运维设备中所读取的运维引导文件执行验证操作。
8.如权利要求1所述的终端的运维方法,其特征在于,所述执行对所述外部运维设备中运维引导文件的验证操作的步骤包括:
获取所述运维引导文件的属性信息、使用期限信息及使用次数信息;
根据所获取的属性信息、使用期限信息及使用次数信息执行对所述外部运维设备中运维引导文件的验证操作。
9.一种运维系统,其特征在于,所述运维系统包括存储器、处理器及存储在存储器上并可在处理器上运行的终端的运维程序,所述处理器执行所述终端的运维程序时实现权利要求1-8中任一项所述的终端的运维方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有终端的运维程序,所述终端的运维程序被处理器执行时实现如权利要求1-8中任一项所述的终端的运维方法的步骤。
CN202010609513.8A 2020-06-29 2020-06-29 终端的运维方法、运维系统及存储介质 Active CN111814137B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010609513.8A CN111814137B (zh) 2020-06-29 2020-06-29 终端的运维方法、运维系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010609513.8A CN111814137B (zh) 2020-06-29 2020-06-29 终端的运维方法、运维系统及存储介质

Publications (2)

Publication Number Publication Date
CN111814137A true CN111814137A (zh) 2020-10-23
CN111814137B CN111814137B (zh) 2024-03-22

Family

ID=72855602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010609513.8A Active CN111814137B (zh) 2020-06-29 2020-06-29 终端的运维方法、运维系统及存储介质

Country Status (1)

Country Link
CN (1) CN111814137B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347025A (zh) * 2021-05-20 2021-09-03 上海上讯信息技术股份有限公司 一种用于运维串口设备的方法与设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090292918A1 (en) * 2005-12-20 2009-11-26 Panasonic Corporation Authentication system and authentication device
US20100031012A1 (en) * 2008-07-31 2010-02-04 Sun Microsystems Inc. Core initialization code validation
CN103888292A (zh) * 2014-02-25 2014-06-25 北京科东电力控制系统有限责任公司 一种用于配电终端的运维工具及运维方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
WO2015135398A1 (zh) * 2014-03-12 2015-09-17 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN105873043A (zh) * 2016-06-14 2016-08-17 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
DE102015001801A1 (de) * 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
WO2018090823A1 (zh) * 2016-11-21 2018-05-24 惠州Tcl移动通信有限公司 一种系统分区关键数据的保护方法及系统、终端
JP2018093363A (ja) * 2016-12-02 2018-06-14 Kddi株式会社 検証システム、検証方法及び検証プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090292918A1 (en) * 2005-12-20 2009-11-26 Panasonic Corporation Authentication system and authentication device
US20100031012A1 (en) * 2008-07-31 2010-02-04 Sun Microsystems Inc. Core initialization code validation
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN103888292A (zh) * 2014-02-25 2014-06-25 北京科东电力控制系统有限责任公司 一种用于配电终端的运维工具及运维方法
WO2015135398A1 (zh) * 2014-03-12 2015-09-17 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
DE102015001801A1 (de) * 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
CN105873043A (zh) * 2016-06-14 2016-08-17 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
WO2018090823A1 (zh) * 2016-11-21 2018-05-24 惠州Tcl移动通信有限公司 一种系统分区关键数据的保护方法及系统、终端
JP2018093363A (ja) * 2016-12-02 2018-06-14 Kddi株式会社 検証システム、検証方法及び検証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAIBIN HUANG;RAYLIN TSO: "PKE-AET:Public Key Encryption with Authorized Equality Test", THE COMPUTER JOURNAL, vol. 58, no. 10, pages 2686 - 2697 *
孙洪雁: "企业网络LINUX服务器完整性保障系统研究", 信息科技, no. 1, pages 22 - 43 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347025A (zh) * 2021-05-20 2021-09-03 上海上讯信息技术股份有限公司 一种用于运维串口设备的方法与设备

Also Published As

Publication number Publication date
CN111814137B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
JP4562464B2 (ja) 情報処理装置
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US9027084B2 (en) Methods and apparatuses for securely operating shared host devices with portable apparatuses
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN109977039B (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
CN107124279B (zh) 擦除终端数据的方法及装置
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
CN107273150B (zh) 预加载固件下载写入方法及装置
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN114662150A (zh) 一种数据获取方法、装置及电子设备
CN111814137B (zh) 终端的运维方法、运维系统及存储介质
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
CN111259405A (zh) 一种基于人工智能的计算机安全系统
CN110674525A (zh) 一种电子设备及其文件处理方法
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
CN110719257A (zh) 单页面应用的权限管理方法、装置、设备及存储介质
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质
CN113849819B (zh) 命令行指令的处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant