CN112508138A - 单板服务器管理方法、装置、设备及计算机可读存储介质 - Google Patents
单板服务器管理方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112508138A CN112508138A CN202011299126.5A CN202011299126A CN112508138A CN 112508138 A CN112508138 A CN 112508138A CN 202011299126 A CN202011299126 A CN 202011299126A CN 112508138 A CN112508138 A CN 112508138A
- Authority
- CN
- China
- Prior art keywords
- code
- board server
- matched
- single board
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 50
- 238000012795 verification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 abstract description 19
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种单板服务器管理方法、装置、设备及计算机可读存储介质,包括:获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码;对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。本发明实现了各个单板服务器可以根据其身份标识信息和机框编码和机框进行对应匹配,解决了单板服务器容易发生串货导致单板服务器管理混乱的技术问题,并且无需人工进行对照匹配,提升了单板服务器管理的效率。
Description
技术领域
本发明涉及服务器技术领域,尤其涉及一种单板服务器管理方法、装置、设备及计算机可读存储介质。
背景技术
如今处在科技高速发展的时代,科技实力成为全球竞争激烈的领域之一,这其中软件引领着多行多业的潮流,家电家具智能化,企业业务云计算化,成千上万的软件、app迅速占领各个领域的市场份额。
但是,软件的高效离不开底层强大硬件的支撑,如国内比较知名的阿里云服务器,华为服务器等等。这些服务器是安置在机房阵列摆放,服务器包括1U、2U、5U…14U等等机框类型,同一个机框可能嵌入多块单板服务器,每一块单板运行着各自特定的业务,如游戏、视频、app、电商、企业管理等。可见,各个单板服务器由于处理不同的业务具有多种不同类型的单板服务器,如果这些单板服务器没有被分类管理区分,在一些特定场景会给运维带来巨大并且繁琐的工作量,比如,更换故障单板,新增故障单板、去掉冗余单板,就需要记住单板编号,所在机框等信息,否则人为操作不当,就会出现甲框的单板服务器插入到乙框,导致单板服务器容易发生串货,可能会造成错误的部署业务,单板服务器管理混乱。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种单板服务器管理方法、装置、设备及计算机可读存储介质,旨在解决单板服务器容易发生串货导致单板服务器管理混乱的技术问题。
为实现上述目的,本发明提供一种单板服务器管理方法,所述单板服务器管理方法包括以下步骤:
获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
可选地,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配的步骤包括:
获取所述待匹配机框对应的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。
可选地,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配的步骤包括:
将所述加密组合码写入所述单板服务器,以供所述单板服务器解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
可选地,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配的步骤包括:
通过哈希算法生成所述加密组合码对应的哈希值;
基于匿名私钥对所述哈希值进行签名,得到所述哈希值对应的第一签名信息;
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配。
可选地,所述将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配的步骤包括:
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述第一签名信息对所述加密组合码进行验证,在验证所述加密组合码通过时解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
可选地,所述对所述组合码进行加密得到所述组合码对应的加密组合码的步骤包括:
基于匿名私钥对所述组合码进行签名,得到所述组合码对应的第二签名信息;
基于预设的公共密钥对所述第二签名信息进行加密,得到所述组合码对应的加密组合码。
可选地,所述身份标识元素为所述单板服务器的硬件信息,所述身份标识元素包括所述单板服务器的CPU型号、内存型号、BIOS版本或者物理地址中的至少2个。
此外,为实现上述目的,本发明还提供一种单板服务器管理装置,所述单板服务器管理装置包括:
获取模块,用于获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
第一执行模块,用于对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
第二执行模块,用于将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
此外,为实现上述目的,本发明还提供一种单板服务器管理设备,所述单板服务器管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的单板服务器管理程序,所述单板服务器管理程序被所述处理器执行时实现如上述的单板服务器管理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有单板服务器管理程序,所述单板服务器管理程序被处理器执行时实现如上述的单板服务器管理方法的步骤。
本发明通过获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。在本实施例中,将单板服务器的身份标识元素和机框的机框编码绑定在一起,以供单板服务器可以根据单板服务器和机框的匹配信息即单板服务器的身份标识元素与机框的机框编码进行匹配机房服务器的机框,从而实现了各个单板服务器可以根据其身份标识信息和机框编码和机框进行对应匹配,解决了单板服务器容易发生串货导致单板服务器管理混乱的技术问题,并且无需人工进行对照匹配,提升了单板服务器管理的效率。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的单板服务器管理设备结构示意图;
图2为本发明单板服务器管理方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的单板服务器管理设备结构示意图。
本发明实施例单板服务器管理设备可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机等具有显示功能的可移动式终端设备。
如图1所示,该单板服务器管理设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,单板服务器管理设备还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在单板服务器管理设备移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别单板服务器管理设备姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,单板服务器管理设备还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的单板服务器管理设备结构并不构成对单板服务器管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及单板服务器管理程序。
在图1所示的单板服务器管理设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的单板服务器管理程序。
在本实施例中,单板服务器管理设备包括:存储器1005、处理器1001及存储在所述存储器1005上并可在所述处理器1001上运行的单板服务器管理程序,其中,处理器1001调用存储器1005中存储的单板服务器管理程序时,并执行以下操作:
获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
进一步地,处理器1001可以调用存储器1005中存储的单板服务器管理程序,还执行以下操作:
获取与所述单板服务器相匹配的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。
进一步地,处理器1001可以调用存储器1005中存储的单板服务器管理程序,还执行以下操作:
将所述加密组合码写入所述单板服务器,以供所述单板服务器解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
进一步地,处理器1001可以调用存储器1005中存储的单板服务器管理程序,还执行以下操作:
通过哈希算法生成所述加密组合码对应的哈希值;
基于匿名私钥对所述哈希值进行签名,得到所述哈希值对应的第一签名信息;
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配。
进一步地,处理器1001可以调用存储器1005中存储的单板服务器管理程序,还执行以下操作:
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述第一签名信息对所述加密组合码进行验证,在验证所述加密组合码通过时解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
进一步地,处理器1001可以调用存储器1005中存储的单板服务器管理程序,还执行以下操作:
基于匿名私钥对所述组合码进行签名,得到所述组合码对应的第二签名信息;
基于预设的公共密钥对所述第二签名信息进行加密,得到所述组合码对应的加密组合码。
本发明还提供一种单板服务器管理方法,参照图2,图2为本发明单板服务器管理方法第一实施例的流程示意图。
步骤S10,获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
在本实施例中,单板服务器的身份标识元素用于标识各个不同的单板服务器,不同的单板服务器具有其唯一的身份标识元素,其中,单板服务器的身份标识元素可以包括多个,身份标识元素可以是单板服务器的硬件信息,身份标识元素包括单板服务器的CPU型号、内存型号、BIOS版本或者物理地址中的至少2个。
在对单板服务器进行管理过程,首先获取单板服务器的身份标识元素,以及扫码获取与该单板服务器对应的机框的机框编码,其中,该机框为服务器机箱上与该单板服务器相对应的机框。进一步地,可以通过扫码工具进行扫描机框对应的二维码或者条形码进行识别二维码或者条形码中包含的信息,从而获取与该单板服务器对应的机框的机框编码,其中,不同的机框具有不同的机框编码,机框与机框编码相绑定。
步骤S20,对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
在本实施例中,在获取单板服务器的身份标识元素以及机框的机框编码之后,按照预设的组合规则,将该单板服务器对应的各个身份标识元素和其对应的机框的机框编码进行组合,得到组合码;之后,再基于预设的公共密钥对组合码进行加密,得到组合码对应的加密组合码。其中,单板服务器的身份标识元素与机框的机框编码为用于匹配单板服务器和机框的匹配信息,单板服务器的身份标识元素与机框的机框编码是对应的,将单板服务器的身份标识元素和机框的机框编码绑定在一起,以供单板服务器可以根据单板服务器和机框的匹配信息即单板服务器的身份标识元素与机框的机框编码进行匹配机房服务器的机框。可以理解的是,将单板服务器的多个身份标识元素和机框的机框编码进行组合后再进行加密,可以防止在传输单板服务器和机框的机框编码的过程中被窃取导致的数据泄露。
步骤S30,将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
在本实施例中,在得到组合码对应的加密组合码之后,将加密组合码导入预设应用程序中,得到目标应用程序;之后再在单板服务器中安装该目标应用程序,并根据该许可证书使单板服务器获得该目标应用程序的许可,并在单板服务器中运行该目标应用程序,从而实现将加密组合码写入该单板服务器。在将加密组合码写入单板服务器之后,单板服务器可以根据所运行的目标应用程序,获取加密组合码中的身份标识元素以及与单板服务器匹配的机框编码,从而根据加密组合码中的身份标识元素以及与单板服务器匹配的机框编码进行与待匹配机框进行匹配。
本实施例提出的单板服务器管理方法,通过获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。在本实施例中,将单板服务器的身份标识元素和机框的机框编码绑定在一起,以供单板服务器可以根据单板服务器和机框的匹配信息即单板服务器的身份标识元素与机框的机框编码进行匹配机房服务器的机框,从而实现了各个单板服务器可以根据其身份标识信息和机框编码和机框进行对应匹配,解决了单板服务器容易发生串货导致单板服务器管理混乱的技术问题,并且无需人工进行对照匹配,提升了单板服务器管理的效率。
基于第一实施例,提出本发明单板服务器管理方法的第二实施例,在本实施例中,步骤S30包括:
步骤S301,获取所述待匹配机框对应的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;
步骤S302,将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。
在本实施例中,在将单板服务器与待匹配机框进行匹配时,先获取待匹配机框的待匹配机框编码,并将待匹配机框编码写入该单板服务器,使得单板服务器获取待匹配机框对应的待匹配机框编码,以及将单板服务器自身的身份标识和加密组合码中的身份标识元素进行匹配,以确定与单板服务器自身的身份标识相匹配的加密组合码,使得单板服务器可以获取到与之相匹配的加密组合码;在单板服务器确定与自身相匹配的加密组合码之后,根据加密组合码中的机框编码与待匹配机框进行匹配。需要说明的是,若加密组合码中的机框编码和待匹配机框编码一致,则待匹配机框与该单板服务器相匹配;若加密组合码中的机框编码和待匹配机框编码不一致,则待匹配机框与该单板服务器不匹配。
其中,可以在单板服务器插入待匹配机框时,待匹配机框将待匹配机框编码传输给单板服务器,从而使单板服务器获取待匹配机框对应的待匹配机框编码,并根据加密组合码中的机框编码和待匹配机框编码与所述待匹配机框进行匹配。也可以将所有待匹配机框的待匹配机框编码预先写入单板服务器,从而在运行目标应用程序后,基于目标应用程序,根据加密组合码和待匹配机框编码查找到与待匹配机框相匹配的机框。
进一步地,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配的步骤包括:
步骤S3021,将所述加密组合码写入所述单板服务器,以供所述单板服务器解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
在本实施例中,在将单板服务器与待匹配机框进行匹配时,在单板服务器中安装该目标应用程序,并根据该许可证书使单板服务器获得该目标应用程序的许可,从而获取目标应用程序的许可后在单板服务器中运行该目标应用程序,需要说明的是,在单板服务器中运行目标应用程序从而实现将加密组合码写入该单板服务器。单板服务器通过运行目标应用程序,先基于公共密钥对应的私有密钥解密该加密组合码得到组合码,之后再对组合码进行解析得到组合码中的机框编码和身份标识元素。得到组合码中的机框编码和身份标识元素后,单板服务器将自身的身份标识和组合码中的身份标识元素进行匹配,以确定与单板服务器自身的身份标识相匹配的机框编码,使得单板服务器可以获取到与之相匹配的机框编码;单板服务器获取到与之相匹配的机框编码之后,将机框编码与待匹配机框进行匹配。若机框编码和待匹配机框编码一致,则待匹配机框与该单板服务器相匹配;若机框编码和待匹配机框编码不一致,则待匹配机框与该单板服务器不匹配。
进一步地,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配的步骤包括:
步骤S311,通过哈希算法生成所述加密组合码对应的哈希值;
步骤S312,基于匿名私钥对所述哈希值进行签名,得到所述哈希值对应的第一签名信息;
步骤S313,将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配。
在本实施例中,在得到加密组合码后,通过哈希算法生成加密组合码对应的不可逆的哈希值,之后再通过匿名私钥对哈希值进行签名,得到加密组合码对应的第一签名信息。将加密组合码和加密组合码对应的第一签名信息导入预设应用程序中,得到目标应用程序,其中,加密组合码和与其对应的第一签名信息相互绑定。之后再在单板服务器中安装该目标应用程序,并根据该许可证书使单板服务器获得该目标应用程序的许可,并在单板服务器中运行该目标应用程序,从而实现将加密组合码和加密组合码对应的第一签名信息写入该单板服务器。之后,单板服务器可以基于所运行的目标应用程序,根据加密组合码对应的第一签名信息对加密组合码进行验证,在对加密组合码验证通过时获取加密组合码中的身份标识元素以及与单板服务器匹配的机框编码,从而根据加密组合码中的身份标识元素以及与单板服务器匹配的机框编码进行与待匹配机框进行匹配。
进一步地,所述将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配的步骤包括:
步骤S3131,将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述第一签名信息对所述加密组合码进行验证,在验证所述加密组合码通过时解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
在本实施例中,在得到加密组合码和加密组合码对应的第一签名信息后,将加密组合码和加密组合码对应的第一签名信息导入预设应用程序中,得到目标应用程序。之后再在单板服务器中安装该目标应用程序,并根据该许可证书使单板服务器获得该目标应用程序的许可,并在单板服务器中运行该目标应用程序,从而实现将加密组合码和加密组合码对应的第一签名信息写入该单板服务器。之后,单板服务器可以基于所运行的目标应用程序,根据加密组合码对应的第一签名信息对加密组合码进行验证。其中,基于匿名私钥对应的匿名公钥对第一签名信息进行解密得到验证信息,并将验证信息和加密组合码进行比较,若验证信息和加密组合码一致,则对加密组合码验证通过;若验证信息和加密组合码不一致,则对加密组合码验证不通过。
在对加密组合码验证通过时,基于公共密钥对应的私有密钥解密该加密组合码得到组合码,之后再对组合码进行解析得到组合码中的机框编码和身份标识元素。得到组合码中的机框编码和身份标识元素后,单板服务器将自身的身份标识和组合码中的身份标识元素进行匹配,以确定与单板服务器自身的身份标识相匹配的机框编码,使得单板服务器可以获取到与之相匹配的机框编码;单板服务器获取到与之相匹配的机框编码之后,将机框编码与待匹配机框进行匹配。若机框编码和待匹配机框编码一致,则待匹配机框与该单板服务器相匹配;若机框编码和待匹配机框编码不一致,则待匹配机框与该单板服务器不匹配。
进一步地,所述对所述组合码进行加密得到所述组合码对应的加密组合码的步骤包括:
步骤S21,基于匿名私钥对所述组合码进行签名,得到所述组合码对应的第二签名信息;
步骤S22,基于预设的公共密钥对所述第二签名信息进行加密,得到所述组合码对应的加密组合码。
在本实施例中,对组合码进行加密的过程还可以是通过匿名私钥对组合码进行签名后,得到组合码对应的第二签名信息,之后再通过预设的公共密钥对第二签名信息进行加密,得到组合码对应的加密组合码。需要说明的是,在将加密组合码写入单板服务器之后,单板服务器对加密组合码进行解析的过程中,首先需要通过公共密钥对应的私有密钥对加密组合码进行解密得到组合码,之后再通过匿名私钥对组合码解密,从而对组合码进行验证,以提升组合码的安全性。
本实施例提出的单板服务器管理方法,通过获取与所述单板服务器相匹配的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。在本实施例中,单板服务器可以根据单板服务器和机框的匹配信息即单板服务器的身份标识元素与机框的机框编码进行匹配机房服务器的机框,从而实现了各个单板服务器可以根据其身份标识信息和机框编码和机框进行对应匹配,解决了单板服务器容易发生串货导致单板服务器管理混乱的技术问题,并且无需人工进行对照匹配,提升了单板服务器管理的效率。
此外,本发明实施例还提出一种单板服务器管理装置,所述单板服务器管理装置包括:
获取模块,用于获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
第一执行模块,用于对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
第二执行模块,用于将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
进一步地,所述第二执行模块,还用于:
获取所述待匹配机框对应的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。
进一步地,所述第二执行模块,还用于:
将所述加密组合码写入所述单板服务器,以供所述单板服务器解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
进一步地,所述第二执行模块,还用于:
通过哈希算法生成所述加密组合码对应的哈希值;
基于匿名私钥对所述哈希值进行签名,得到所述哈希值对应的第一签名信息;
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配。
进一步地,所述第二执行模块,还用于:
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述第一签名信息对所述加密组合码进行验证,在验证所述加密组合码通过时解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
进一步地,所述第一执行模块,还用于:
基于匿名私钥对所述组合码进行签名,得到所述组合码对应的第二签名信息;
基于预设的公共密钥对所述第二签名信息进行加密,得到所述组合码对应的加密组合码。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有单板服务器管理程序,所述单板服务器管理程序被处理器执行时实现如上述中任一项所述的单板服务器管理方法的步骤。
本发明计算机可读存储介质具体实施例与上述单板服务器管理方法的各实施例基本相同,在此不再详细赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种单板服务器管理方法,其特征在于,所述单板服务器管理方法包括以下步骤:
获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
2.如权利要求1所述的单板服务器管理方法,其特征在于,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配的步骤包括:
获取所述待匹配机框对应的待匹配机框编码,并将所述待匹配机框编码写入所述单板服务器;
将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配。
3.如权利要求2所述的单板服务器管理方法,其特征在于,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述待匹配机框编码与所述待匹配机框进行匹配的步骤包括:
将所述加密组合码写入所述单板服务器,以供所述单板服务器解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
4.如权利要求1所述的单板服务器管理方法,其特征在于,所述将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配的步骤包括:
通过哈希算法生成所述加密组合码对应的哈希值;
基于匿名私钥对所述哈希值进行签名,得到所述哈希值对应的第一签名信息;
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配。
5.如权利要求4所述的单板服务器管理方法,其特征在于,所述将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码和所述第一签名信息与所述待匹配机框进行匹配的步骤包括:
将所述第一签名信息和所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述第一签名信息对所述加密组合码进行验证,在验证所述加密组合码通过时解析所述加密组合码得到所述加密组合码中的所述机框编码,并将所述机框编码与所述待匹配机框编码进行匹配,若所述机框编码与所述待匹配机框编码匹配,则所述单板服务器与所述待匹配机框相匹配。
6.如权利要求1所述的单板服务器管理方法,其特征在于,所述对所述组合码进行加密得到所述组合码对应的加密组合码的步骤包括:
基于匿名私钥对所述组合码进行签名,得到所述组合码对应的第二签名信息;
基于预设的公共密钥对所述第二签名信息进行加密,得到所述组合码对应的加密组合码。
7.如权利要求1至6任一项所述的单板服务器管理方法,其特征在于,所述身份标识元素为所述单板服务器的硬件信息,所述身份标识元素包括所述单板服务器的CPU型号、内存型号、BIOS版本或者物理地址中的至少2个。
8.一种单板服务器管理装置,其特征在于,所述单板服务器管理装置包括:
获取模块,用于获取单板服务器的身份标识元素,以及通过扫码获取服务器机箱的机框编码,其中,所述机框编码与所述服务器机箱上的机框一一对应,所述单板服务器的所述身份标识元素至少包括2个;
第一执行模块,用于对所述身份标识元素和所述机框编码进行组合得到组合码,以及在得到所述组合码后,对所述组合码进行加密得到所述组合码对应的加密组合码;
第二执行模块,用于将所述加密组合码写入所述单板服务器,以供所述单板服务器基于所述加密组合码与所述待匹配机框进行匹配。
9.一种单板服务器管理设备,其特征在于,所述单板服务器管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的单板服务器管理程序,所述单板服务器管理程序被所述处理器执行时实现如权利要求1至7中任一项所述的单板服务器管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有单板服务器管理程序,所述单板服务器管理程序被处理器执行时实现如权利要求1至7中任一项所述的单板服务器管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011299126.5A CN112508138B (zh) | 2020-11-18 | 2020-11-18 | 单板服务器管理方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011299126.5A CN112508138B (zh) | 2020-11-18 | 2020-11-18 | 单板服务器管理方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112508138A true CN112508138A (zh) | 2021-03-16 |
CN112508138B CN112508138B (zh) | 2024-03-26 |
Family
ID=74958125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011299126.5A Active CN112508138B (zh) | 2020-11-18 | 2020-11-18 | 单板服务器管理方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112508138B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567850A (zh) * | 2003-06-24 | 2005-01-19 | 华为技术有限公司 | 一种对终端设备的管理方法 |
CN1937509A (zh) * | 2006-08-01 | 2007-03-28 | 华为技术有限公司 | 一种获取单板框号的方法及系统 |
KR20140081912A (ko) * | 2012-11-26 | 2014-07-02 | 한국전자통신연구원 | 모바일 앱 무결성 보증 장치 및 방법 |
CN104253709A (zh) * | 2014-09-04 | 2014-12-31 | 大唐移动通信设备有限公司 | 一种单板的启动方法和单板 |
CN106997296A (zh) * | 2017-03-31 | 2017-08-01 | 新华三技术有限公司 | 设备标识匹配方法和网络设备 |
US20180144109A1 (en) * | 2016-11-24 | 2018-05-24 | Kyocera Document Solutions Inc. | Information processing system that authenticates license of application program installed in information processing apparatus, and information processing method |
US20180294965A1 (en) * | 2015-10-15 | 2018-10-11 | Nokia Technologies Oy | Apparatus, method and computer program product for authentication |
CN111177735A (zh) * | 2019-07-30 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 身份认证方法、装置、系统和设备以及存储介质 |
US20200313875A1 (en) * | 2019-03-29 | 2020-10-01 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
-
2020
- 2020-11-18 CN CN202011299126.5A patent/CN112508138B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567850A (zh) * | 2003-06-24 | 2005-01-19 | 华为技术有限公司 | 一种对终端设备的管理方法 |
CN1937509A (zh) * | 2006-08-01 | 2007-03-28 | 华为技术有限公司 | 一种获取单板框号的方法及系统 |
KR20140081912A (ko) * | 2012-11-26 | 2014-07-02 | 한국전자통신연구원 | 모바일 앱 무결성 보증 장치 및 방법 |
CN104253709A (zh) * | 2014-09-04 | 2014-12-31 | 大唐移动通信设备有限公司 | 一种单板的启动方法和单板 |
US20180294965A1 (en) * | 2015-10-15 | 2018-10-11 | Nokia Technologies Oy | Apparatus, method and computer program product for authentication |
US20180144109A1 (en) * | 2016-11-24 | 2018-05-24 | Kyocera Document Solutions Inc. | Information processing system that authenticates license of application program installed in information processing apparatus, and information processing method |
CN106997296A (zh) * | 2017-03-31 | 2017-08-01 | 新华三技术有限公司 | 设备标识匹配方法和网络设备 |
US20200313875A1 (en) * | 2019-03-29 | 2020-10-01 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
CN111177735A (zh) * | 2019-07-30 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 身份认证方法、装置、系统和设备以及存储介质 |
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112508138B (zh) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1752887B (zh) | 计算机安全系统和方法 | |
US9213931B1 (en) | Matrix barcode enhancement through capture and use of neighboring environment image | |
CN109472166A (zh) | 一种电子签章方法、装置、设备及介质 | |
CN109241700B (zh) | 用于计算机系统和服务器系统的许可系统以及用于其的方法 | |
CN111831563A (zh) | 接口自动测试方法、装置及存储介质 | |
CN103744686A (zh) | 智能终端中应用安装的控制方法和系统 | |
CN109493087B (zh) | 一种基于二维码查验不动产登记信息的方法、计算机装置及计算机可读存储介质 | |
CN108140098A (zh) | 建立容器之间的信任 | |
CN112035897A (zh) | 区块链存证方法和相关装置 | |
WO2018212880A1 (en) | Impersonating target account via account redirection | |
US20150052048A1 (en) | Merchandise sales system | |
CN108418797B (zh) | 网页访问方法、装置、计算机设备和存储介质 | |
CN110659569A (zh) | 电子签名方法、装置、存储介质及电子设备 | |
US20140215220A1 (en) | Application distribution system and method | |
CN111241569A (zh) | 一种信息处理的方法、装置及设备 | |
CN111241559A (zh) | 训练模型保护方法、装置、系统、设备和计算机存储介质 | |
CN113239397A (zh) | 信息访问方法、装置、计算机设备及介质 | |
CN113360217A (zh) | 规则引擎sdk调用方法、装置及存储介质 | |
US10075435B1 (en) | Device deregistration using forward-chaining encryption | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
CN113434254B (zh) | 客户端部署方法、装置、计算机设备及存储介质 | |
Toegl et al. | An approach to introducing locality in remote attestation using near field communications | |
CN112508138B (zh) | 单板服务器管理方法、装置、设备及计算机可读存储介质 | |
CN111917557A (zh) | 网络服务请求的安全验证方法、安全验证系统及存储介质 | |
CN109150880B (zh) | 数据报送方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |