CN115270106A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115270106A
CN115270106A CN202210900051.4A CN202210900051A CN115270106A CN 115270106 A CN115270106 A CN 115270106A CN 202210900051 A CN202210900051 A CN 202210900051A CN 115270106 A CN115270106 A CN 115270106A
Authority
CN
China
Prior art keywords
activated
time interval
hash value
target hash
remote debugging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210900051.4A
Other languages
English (en)
Inventor
张书瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202210900051.4A priority Critical patent/CN115270106A/zh
Publication of CN115270106A publication Critical patent/CN115270106A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开提供了一种数据处理方法、装置、电子设备及存储介质,包括:基于远程调试功能的拟激活时间区间确认目标哈希值;获取加密服务器对所述目标哈希值加密得到的加密字符串;对所述加密字符串进行解密,获得解密结果;基于所述解密结果,确认是否激活所述远程调试功能;通过加密服务器对目标哈希值加密,以及对加密字符串进行解密,可以确认基板管理控制器(BMC)的身份,实现远程调试的同时,还可以提升调试的安全性。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
相关技术中,对于源代码级调试(Source Level Debug)可以基于J-tag器件远程进行;然而基于J-tag器件的远程源代码级调试尚存在安全隐患,出于安全的考量,只能通过现场调试(onsite support debug)或搬运机器进行远程调试,延长了调试时间,影响解决问题的效率。
发明内容
本公开提供了一种数据处理方法、装置、电子设备及存储介质,以至少解决现有技术中存在的以上技术问题。
根据本公开的第一方面,提供了一种数据处理方法,包括应用于基板管理控制器(Baseboard Management Controller,BMC),包括:
基于远程调试功能的拟激活时间区间确认目标哈希值;
获取加密服务器对所述目标哈希值加密得到的加密字符串;
对所述加密字符串进行解密,获得解密结果;
基于所述解密结果,确认是否激活所述远程调试功能。
上述方案中,所述基于远程调试功能的拟激活时间区间确认目标哈希值,包括:
接收所述拟激活时间区间;
基于BMC对应的重要产品参数(Vital Product Data,VPD)和所述拟激活时间区间,确认所述目标哈希值;
其中,所述BMC对应的VPD包括实施时BMC对应的服务器的VPD。
上述方案中,所述获取加密服务器对所述目标哈希值加密得到的加密字符串,包括:
所述向加密服务器发送所述目标哈希值,以使所述加密服务器基于私钥对所述目标哈希值进行加密,得到加密字符串;
接收所述加密服务器发送的所述加密字符串;
其中,所述加密服务器与所述BMC属于同一个集群。
上述方案中,所述对所述加密字符串进行解密,获得解密结果,包括:
基于公钥对所述加密字符串进行解密,获得解密结果。
上述方案中,所述基于所述解密结果,确认是否激活所述远程调试功能,包括:
响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
上述方案中,所述基于远程调试功能的拟激活时间区间确认目标哈希值之前,所述方法还包括:
确认所述拟激活时间区间中,是否包括已激活远程调试功能的时间区间;
响应于所述拟激活时间区间中包括所述已激活远程调试功能的时间区间,发出第一提示信息;
或者,响应于所述拟激活时间区间中未包括所述已激活远程调试功能的时间区间,基于远程调试功能的拟激活时间区间确认目标哈希值。
上述方案中,应用于因特尔(Intel)产品或美国超威半导体公司(AMD)产品。
根据本公开的第二方面,提供了一种数据处理装置,包括:
确认单元,用于基于远程调试功能的拟激活时间区间确认目标哈希值;
获取单元,用于获取加密服务器对所述目标哈希值加密得到的加密字符串;
验证单元,用于对所述加密字符串进行解密,获得解密结果;
激活单元,用于基于所述解密结果,确认是否激活所述远程调试功能。
根据本公开的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开所述的方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本公开所述的方法。
本公开的数据处理方法,基于远程调试功能的拟激活时间区间确认目标哈希值;获取加密服务器对所述目标哈希值加密得到的加密字符串;对所述加密字符串进行解密,获得解密结果;基于所述解密结果,确认是否激活所述远程调试功能;通过加密服务器对目标哈希值加密,以及对加密字符串进行解密,可以确认BMC的身份,实现远程调试的同时,还可以提升调试的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
在附图中,相同或对应的标号表示相同或对应的部分。
图1示出了本公开实施例提供的数据处理方法的一种可选流程示意图;
图2示出了本公开实施例提供的数据处理方法的另一种可选流程示意图;
图3示出了本公开实施例提供的数据处理方法的又一种可选流程示意图;
图4示出了本公开实施例提供的数据处理装置的可选结构示意图;
图5示出了本公开实施例一种电子设备的组成结构示意图。
具体实施方式
为使本公开的目的、特征、优点能够更加的明显和易懂,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而非全部实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
目前远程源代码级调试手段在Intel和AMD分别是在BMC通过J-tag器件进行远程debug,对应的J-tag器件名称分别为iSacle和iHDT,目前考量到安全隐患,并没有采用上述方案,导致缺乏远程源代码级调试的手段,只能把机器运回或者采用现场调试,大大延长了调试时间,影响了客户对问题能够快速解决的需求
针对相关技术中远程调试存在的缺陷,本公开提供一种数据处理方法、装置、电子设备及存储介质,以至少解决上述部分或全部技术问题。
图1示出了本公开实施例提供的数据处理方法的一种可选流程示意图,将根据各个步骤进行说明。
步骤S101,基于远程调试功能的拟激活时间区间确认目标哈希值。
在一些实施例中,数据处理装置(以下简称装置)接收所述拟激活时间区间;基于BMC对应的重要产品参数和所述拟激活时间区间,确认所述目标哈希值;其中,所述BMC对应的VPD包括实施本公开实施例对应的方法时BMC对应的服务器的VPD。
具体实施时,所述装置可以基于鼠标、键盘等外设接收所述拟激活时间区间,基于所述拟激活时间区间和所述VPD确认目标哈希值,可选的,将所述目标哈希值显示在所述BMC对应的电子设备的显示屏幕中。
步骤S102,获取加密服务器对所述目标哈希值加密得到的加密字符串。
在一些实施例中,所述装置所述向加密服务器发送所述目标哈希值,以使所述加密服务器基于私钥对所述目标哈希值进行加密,得到加密字符串;接收所述加密服务器发送的所述加密字符串;其中,所述加密服务器与所述BMC属于同一个集群;所述加密服务器不联网,只能被同一个集群内的BMC访问(即集群外BMC无法访问所述加密服务器)。
具体实施时,所述加密服务器接收所述目标哈希值之后,基于私钥对所述目标哈希值进行加密,并将加密后得到的加密字符串发送至所述装置。
步骤S103,对所述加密字符串进行解密,获得解密结果。
在一些实施例中,所述装置基于所述私钥对应的公钥对所述加密字符串进行解密,获得解密结果。
也就是说,本公开实施例中采用非对称的方式对所述目标哈希值进行加密和解密,所述加密服务器与所述BMC属于同一个集群,通过加密服务器对所述目标哈希值进行加密、所述装置基于对应的公钥对加密得到的加密字符串进行解密,可以验证是否为指定服务器对应的私钥,进而验证所述BMC的身份,提升远程调试的安全性。
步骤S104,基于所述解密结果,确认是否激活所述远程调试功能。
在一些实施例中,所述装置响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
也就是说,只有指定(目标)的加密服务器的私钥对所述目标哈希值进行加密,才可以被所述BMC对应的公钥解密;如果是非指定的加密服务器的私钥对所述目标哈希值进行加密,所述BMC对应的公钥无法解密,进一步也就证明了所述BMC的身份可能是非安全的。
其中,上述步骤S101至步骤S104可以由BMC实现,及所述装置可以是BMC。
如此,通过本公开实施例提供的数据处理方法,基于远程调试功能的拟激活时间区间确认目标哈希值;获取加密服务器对所述目标哈希值加密得到的加密字符串;对所述加密字符串进行解密,获得解密结果;基于所述解密结果,确认是否激活所述远程调试功能;通过加密服务器对目标哈希值加密,以及对加密字符串进行解密,可以确认BMC的身份,实现远程调试的同时,还可以提升调试的安全性。
图2示出了本公开实施例提供的数据处理方法的另一种可选流程示意图,将根据各个步骤进行说明。
步骤S201,BMC接收拟激活时间区间。
在一些实施例中,数据处理装置(以下简称装置)基于所述BMC对应的外接设备(如鼠标、键盘、触控板等)接收所述拟激活时间区间。其中,所述拟激活时间区间表征拟定的通过BMC进行远程调试的时间区间。
步骤S202,BMC确认拟激活时间区间中,是否包括已激活远程调试功能的时间区间。
在一些实施例中,所述BMC确认所述拟激活时间区间中,是否包括已激活远程调试功能的时间区间,以避免多个设备同时进行远程调试产生冲突。
具体实施时,所述BMC响应于所述拟激活时间区间中包括所述已激活远程调试功能的时间区间,发出第一提示信息,其中,所述第一提示信息可以包括所述拟激活时间区间中包括已激活远程调试功能的时间区间,建议更换时间区间,重新确认。例如,所述BMC接收针对所述第一提示信息包括的确认指令,则重新接收拟激活时间区间,执行步骤S201。
或者,所述BMC响应于所述拟激活时间区间中未包括所述已激活远程调试功能的时间区间,则执行步骤S203。
步骤S203,BMC基于远程调试功能的拟激活时间区间确认目标哈希值。
在一些实施例中,所述BMC接收所述拟激活时间区间;基于BMC对应的重要产品参数和所述拟激活时间区间,确认所述目标哈希值;其中,所述BMC对应的VPD包括实施本公开实施例对应的方法时BMC对应的服务器的VPD。
具体实施时,所述BMC可以基于鼠标、键盘等外接设备(外设)接收所述拟激活时间区间,基于所述拟激活时间区间和所述VPD确认目标哈希值,可选的,将所述目标哈希值显示在所述BMC对应的电子设备的显示屏幕中。
步骤S204,BMC向加密服务器发送所述目标哈希值。
在一些实施例中,所述BMC所述向加密服务器发送所述目标哈希值,以使所述加密服务器基于私钥对所述目标哈希值进行加密,得到加密字符串;其中,所述加密服务器与所述BMC属于同一个集群;所述加密服务器不联网,只能被同一个集群内的BMC访问(即集群外BMC无法访问所述加密服务器)。
步骤S205,加密服务器对目标哈希值进行加密。
在一些实施例中,所述加密服务器接收所述目标哈希值之后,基于私钥对所述目标哈希值进行加密,并将加密后得到的加密字符串发送至所述BMC。
其中,所述装置(BMC)中包括与所述加密服务器的私钥对应的公钥。
步骤S206,BMC对所述加密字符串进行解密,获得解密结果。
在一些实施例中,所述BMC基于所述私钥对应的公钥对所述加密字符串进行解密,获得解密结果。
也就是说,本公开实施例中采用非对称的方式对所述目标哈希值进行加密和解密,所述加密服务器与所述BMC属于同一个集群,通过加密服务器对所述目标哈希值进行加密、所述BMC基于对应的公钥对加密得到的加密字符串进行解密,可以验证是否为指定服务器对应的私钥,进而验证所述BMC的身份,提升远程调试的安全性。
可选的所述加密服务器可以是组织内部不联网的服务器,只有组织内部的工作人员才能登录和/或发送信息。
步骤S207,BMC基于所述解密结果,确认是否激活所述远程调试功能。
在一些实施例中,所述BMC响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
也就是说,只有指定(目标)的加密服务器的私钥对所述目标哈希值进行加密,才可以被所述BMC对应的公钥解密;如果是非指定的加密服务器的私钥对所述目标哈希值进行加密,所述BMC对应的公钥无法解密,进一步也就证明了所述BMC的身份可能是非安全的。
如此,通过本公开实施例提供的数据处理方法,基于远程调试功能的拟激活时间区间确认目标哈希值;获取加密服务器对所述目标哈希值加密得到的加密字符串;对所述加密字符串进行解密,获得解密结果;基于所述解密结果,确认是否激活所述远程调试功能;一方面,基于VPD和拟激活时间区间生成目标哈希值,不会因为关键字(key)泄漏,导致大面积的安全隐患;另一方面,采用非对称加密的方式,通过加密服务器对目标哈希值加密,以及对加密字符串进行解密,可以确认BMC的身份,实现远程调试的同时,还可以提升调试的安全性;最后,通过拟激活时间区间进一步提升远程调试的安全性。
图3示出了本公开实施例提供的数据处理方法的又一种可选流程示意图,将根据各个步骤进行说明。
步骤S301,接收拟激活时间区间。
在一些实施例中,接收登陆成功指示后,BMC对应的电子设备在显示屏幕上显示第一界面(XCC页面),其中所述第一界面包括至少三个项(item),分别是输出目标哈希值的item、接收拟激活时间区间的item,以及接收加密字符串的item。
具体实施时,可以由远程debug工程师(也可以是UEFI工程师)登录BMC WebGUI,登录成功后,在第一界面中输入拟激活时间区间(也可以通过下拉项选择的方式选择拟激活时间区间)。
步骤S302,BMC确认并显示目标哈希值。
在一些实施例中,BMC基于所述拟激活时间和VPD生成目标哈希值,并在对应的item显示(输出)所述目标哈希值。
步骤S303,加密服务器对所述目标哈希值进行加密。
在一些实施例中,BMC将所述目标哈希值发送至所述加密服务器,以使得所述加密服务器基于私钥对所述目标哈希值进行加密,生成加密字符串。
具体实施时,可以由所述远程debug工程师获取所述目标哈希值,访问集群内部的加密服务器,并获得所述加密字符串。
步骤S304,BMC对所述加密字符串进行解密,获得解密结果。
在一些实施例中,所述BMC基于所述私钥对应的公钥对所述加密字符串进行解密,获得解密结果。
也就是说,本公开实施例中采用非对称的方式对所述目标哈希值进行加密和解密,所述加密服务器与所述BMC属于同一个集群,通过加密服务器对所述目标哈希值进行加密、所述BMC基于对应的公钥对加密得到的加密字符串进行解密,可以验证是否为指定服务器对应的私钥,进而验证所述BMC的身份,提升远程调试的安全性。
具体实施时,可以由所述远程debug工程师登录WebGUI,填写所述加密字符串,所述BMC通过内置的公钥对所述加密字符串进行解密,如果解密成功,便会激活iHDT远程debug的功能。
可选的,所述加密服务器可以是组织内部不联网的服务器,只有组织内部的工作人员才能登录和/或发送信息。
步骤S305,BMC基于所述解密结果,确认是否激活所述远程调试功能。
在一些实施例中,所述BMC响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
也就是说,只有指定(目标)的加密服务器的私钥对所述目标哈希值进行加密,才可以被所述BMC对应的公钥解密;如果是非指定的加密服务器的私钥对所述目标哈希值进行加密,所述BMC对应的公钥无法解密,进一步也就证明了所述BMC的身份可能是非安全的。
需要说明的是,所述远程debug工程师仅可以在所述拟激活时间区间内实现远程调试。
并且,同一时间,只能由一个BMC(或远程debug工程师)进行远程调试。
如此,通过本公开实施例提供的数据处理方法,基于远程调试功能的拟激活时间区间确认目标哈希值;获取加密服务器对所述目标哈希值加密得到的加密字符串;对所述加密字符串进行解密,获得解密结果;基于所述解密结果,确认是否激活所述远程调试功能;一方面,基于VPD和拟激活时间区间生成目标哈希值,不会因为关键字(key)泄漏,导致大面积的安全隐患;另一方面,采用非对称加密的方式,通过加密服务器对目标哈希值加密,以及对加密字符串进行解密,可以确认BMC的身份,实现远程调试的同时,还可以提升调试的安全性;最后,通过拟激活时间区间进一步提升远程调试的安全性。
在一些实施例中,图1、图2和图3所示的方法可以应用于因特尔产品或美国超威半导体公司产品中。
图4示出了本公开实施例提供的数据处理装置的可选结构示意图,将根据各个部分进行说明。
在一些实施例中,数据处理装置400包括确认单元401、获取单元402、验证单元403和激活单元404。
所述确认单元401,用于基于远程调试功能的拟激活时间区间确认目标哈希值;
所述获取单元402,用于获取加密服务器对所述目标哈希值加密得到的加密字符串;
所述验证单元403,用于对所述加密字符串进行解密,获得解密结果;
所述激活单元404,用于基于所述解密结果,确认是否激活所述远程调试功能。
所述确认单元401,具体用于接收所述拟激活时间区间;基于BMC对应的重要产品参数VPD和所述拟激活时间区间,确认所述目标哈希值;其中,所述BMC对应的VPD包括实施时BMC对应的服务器的VPD。
所述获取单元402,具体用于所述向加密服务器发送所述目标哈希值,以使所述加密服务器基于私钥对所述目标哈希值进行加密,得到加密字符串;接收所述加密服务器发送的所述加密字符串;
其中,所述加密服务器与所述BMC属于同一个集群。
所述验证单元403,具体用于基于公钥对所述加密字符串进行解密,获得解密结果。
所述激活单元404,具体用于响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
所述确认单元401,在基于远程调试功能的拟激活时间区间确认目标哈希值之前,还用于确认所述拟激活时间区间中,是否包括已激活远程调试功能的时间区间;响应于所述拟激活时间区间中包括所述已激活远程调试功能的时间区间,发出第一提示信息;或者,响应于所述拟激活时间区间中未包括所述已激活远程调试功能的时间区间,基于远程调试功能的拟激活时间区间确认目标哈希值。
在一些实施例中,所述数据处理装置400应用于Intel产品或AMD产品。
根据本公开的实施例,本公开还提供了一种电子设备和一种可读存储介质。
图5示出了可以用来实施本公开的实施例的示例电子设备800的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
电子设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如数据处理方法。例如,在一些实施例中,数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本公开的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,应用于基板管理控制器BMC,所述方法包括:
基于远程调试功能的拟激活时间区间确认目标哈希值;
获取加密服务器对所述目标哈希值加密得到的加密字符串;
对所述加密字符串进行解密,获得解密结果;
基于所述解密结果,确认是否激活所述远程调试功能。
2.根据权利要求1所述的方法,所述基于远程调试功能的拟激活时间区间确认目标哈希值,包括:
接收所述拟激活时间区间;
基于BMC对应的重要产品参数VPD和所述拟激活时间区间,确认所述目标哈希值;
其中,所述BMC对应的VPD包括实施时BMC对应的服务器的VPD。
3.根据权利要求1所述的方法,所述获取加密服务器对所述目标哈希值加密得到的加密字符串,包括:
向加密服务器发送所述目标哈希值,以使所述加密服务器基于私钥对所述目标哈希值进行加密,得到加密字符串;
接收所述加密服务器发送的所述加密字符串;
其中,所述加密服务器与所述BMC属于同一个集群。
4.根据权利要求1所述的方法,所述对所述加密字符串进行解密,获得解密结果,包括:
基于公钥对所述加密字符串进行解密,获得解密结果。
5.根据权利要求1所述的方法,所述基于所述解密结果,确认是否激活所述远程调试功能,包括:
响应于所述解密结果表征解密成功,则在所述拟激活时间区间激活所述远程调试功能;或者,响应于所述解密结果表征解密失败,则不激活远程调试功能。
6.根据权利要求1所述的方法,所述基于远程调试功能的拟激活时间区间确认目标哈希值之前,所述方法还包括:
确认所述拟激活时间区间中,是否包括已激活远程调试功能的时间区间;
响应于所述拟激活时间区间中包括所述已激活远程调试功能的时间区间,发出第一提示信息;
或者,响应于所述拟激活时间区间中未包括所述已激活远程调试功能的时间区间,基于远程调试功能的拟激活时间区间确认目标哈希值。
7.根据权利要求1所述的方法,
应用于因特尔Intel产品或AMD产品。
8.一种数据处理装置,所述装置包括:
确认单元,用于基于远程调试功能的拟激活时间区间确认目标哈希值;
获取单元,用于获取加密服务器对所述目标哈希值加密得到的加密字符串;
验证单元,用于对所述加密字符串进行解密,获得解密结果;
激活单元,用于基于所述解密结果,确认是否激活所述远程调试功能。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
CN202210900051.4A 2022-07-28 2022-07-28 数据处理方法、装置、电子设备及存储介质 Pending CN115270106A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210900051.4A CN115270106A (zh) 2022-07-28 2022-07-28 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210900051.4A CN115270106A (zh) 2022-07-28 2022-07-28 数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115270106A true CN115270106A (zh) 2022-11-01

Family

ID=83771198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210900051.4A Pending CN115270106A (zh) 2022-07-28 2022-07-28 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115270106A (zh)

Similar Documents

Publication Publication Date Title
US9720673B2 (en) System, method, and computer program product for collaboratively installing a computer application
US20180227329A1 (en) Method and apparatus for detecting security using an industry internet operating system
CN111200593A (zh) 应用登录方法、装置和电子设备
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
US10528744B2 (en) Detecting security vulnerabilities on computing devices
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN112738249A (zh) 基于量化交易的文件上传方法、装置、设备及存储介质
CN113609156B (zh) 数据的查询与写入方法、装置、电子设备及可读存储介质
CN113992345B (zh) 网页敏感数据加解密方法、装置、电子设备及存储介质
CN115270106A (zh) 数据处理方法、装置、电子设备及存储介质
CN115333851A (zh) 自动驾驶数据的传输方法、装置和电子设备
CN114239014A (zh) 基于离线设备的文件处理方法、装置和电子设备
US20150281343A1 (en) Information processing device, information processing system, and processing method
CN111949738A (zh) 基于区块链的数据存储去重方法、终端设备和存储介质
CN110262756B (zh) 用于缓存数据的方法和装置
CN113407434B (zh) 调试文件的处理方法、装置
CN114024780B (zh) 一种基于物联网设备的节点信息处理方法及装置
CN114996169B (zh) 设备诊断方法、装置、电子设备及存储介质
CN110300119B (zh) 一种漏洞验证的方法及电子设备
US20230126238A1 (en) Security for usb-based device configuration
JP6911967B2 (ja) セキュリティリスク管理システム、端末、サーバ、制御方法、プログラム
CN114785560B (zh) 信息处理方法、装置、设备和介质
CN110348246B (zh) 一种验证信息的生成方法、装置、终端设备和介质
CN114398622A (zh) 云应用的处理方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination