CN116405316A - 专用机启动方法、装置、设备、介质及专用机管理系统 - Google Patents
专用机启动方法、装置、设备、介质及专用机管理系统 Download PDFInfo
- Publication number
- CN116405316A CN116405316A CN202310605228.2A CN202310605228A CN116405316A CN 116405316 A CN116405316 A CN 116405316A CN 202310605228 A CN202310605228 A CN 202310605228A CN 116405316 A CN116405316 A CN 116405316A
- Authority
- CN
- China
- Prior art keywords
- information
- special machine
- special
- image file
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000012795 verification Methods 0.000 claims abstract description 199
- 238000005259 measurement Methods 0.000 claims abstract description 136
- 238000013475 authorization Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003862 health status Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机领域,具体公开了一种专用机启动方法、装置、设备、介质及专用机管理系统,通过部署有网络引导程序的专用机与服务器建立网络连接,并将本地资源信息生成度量校验信息上传至服务器,以使服务器根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存,专用机利用内存中的系统镜像文件部署本地操作系统,并在通过对用户的身份校验后,对用户提供本地操作系统的使用权限。应用本发明所提供的专用机启动方法,专用机的操作系统和用户数据都运行在云端,无需在每次开机时重新加载,只需要通过网络访问,节约了启动时间,降低了专用机资源成本,且能够通过云端方便地专用机进行批量的监控管理。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种专用机启动方法、装置、设备、介质及专用机管理系统。
背景技术
专用电子计算机,简称专用机(如BM专用机),是指专门用来解决某一类型或某一方面问题的计算机。专用机的外形可以设计为与每种与之相对的通用机类似,但是有专属的操作系统(Operating System,OS),硬盘,基本输入输出系统(Basic Input OutputSystem,BIOS)等,且拥有独特的部件——安全卡。为了专用机的需求,很多计算机和服务器上常见的功能、操作在专用机上无法进行,例如通过操作系统下载源码包并进行编译。
专用机操作系统是一台整机的基础组成部分,操作系统的各项性能很大程度上依赖于本地整机硬件。因此需要对专用机本地整机硬件进行健康状态监控,以避免由意外碰撞、静电、硬盘寿命耗尽等原因导致的数据丢失。然而,若要实现批量的硬件健康状态监控、系统管理或者对系统批量频繁升级,出于专用机的功能操作限制,目前只能采取逐台专用机执行操作,操作繁琐,耗费大量人力物力。
提供一种便于对专用机进行监控管理的专用机方案,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种专用机启动方法、装置、设备、介质及专用机管理系统,通过实现专用机操作系统云上启动的方式,可以方便地对专用机进行监控管理。
为解决上述技术问题,本发明提供一种专用机启动方法,基于部署有网络引导程序的专用机,包括:
根据本地资源信息,生成与所述专用机对应的度量校验信息;
在运行所述网络引导程序与服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;
利用所述系统镜像文件部署本地操作系统;
在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
在一些实施中,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体包括:
根据泊松分布计算各维所述本地资源信息的可信度量值;
根据各维所述本地资源信息的可信度量值,生成所述专用机对应的可信度量值;
对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息。
在一些实施中,所述对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息,具体为:
利用安全散列算法对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息。
在一些实施中,所述服务器将所述系统镜像文件下发至所述专用机的内存,具体为:
所述服务器利用第一服务端密钥对所述系统镜像文件进行签名处理,将所述系统镜像文件、所述系统镜像文件的数字签名和所述第一服务端密钥下发至所述专用机的内存;
相应的,所述利用所述系统镜像文件部署本地操作系统,具体为:
利用所述第一服务端密钥对所述系统镜像文件的数字签名进行解密得到所述系统镜像文件的校验信息,利用所述系统镜像文件的校验信息对所述系统镜像文件通过校验后,根据所述系统镜像文件部署所述本地操作系统。
在一些实施中,还包括:
利用第二服务端密钥对约定信息进行加密,将加密后的约定信息发送至所述服务器,以使所述服务器对所述加密后的约定信息进行解密以对所述专用机进行身份认证,并在对所述专用机身份验证通过后进行对所述专用机开通所述系统镜像文件的使用权限。
在一些实施中,所述约定信息具体为约定方式生成的随机数。
在一些实施中,所述通过对用户的身份校验,具体包括:
读取与所述专用机连接的第一通用串行总线密钥设备中存储的所述用户的证书授权信息;
若能够读取到所述证书授权信息且读取到的所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过,则确定所述用户通过身份校验。
在一些实施中,读取到的所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过,具体为:
在利用约定解密算法对所述证书授权信息解密得到用户信息矩阵后,将所述用户信息矩阵与所述专用机的可信度量信息进行二次型运算得到的二次型结果与所述可信度量信息进行比对,若比对通过,则确定所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过。
在一些实施中,所述利用约定解密算法对所述证书授权信息解密得到用户信息矩阵,具体为:
利用基于离散对数的非对称加解密算法对所述证书授权信息解密得到所述用户信息矩阵。
在一些实施中,所述通过对用户的身份校验,具体包括:
接收所述用户输入的第一随机密钥;
若所述第一随机密钥与生成的第二随机密钥匹配,则确定所述用户通过身份校验;
其中,所述第一随机密钥由第二通用串行总线密钥设备生成。
在一些实施中,还包括:
在关机前,将完成部署时刻所述本地操作系统的快照文件和所述本地操作系统在部署到关机之间的增量数据同步至所述服务器。
在一些实施中,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据所述专用机在上一次关机前的所述本地资源信息,生成所述度量校验信息。
在一些实施中,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体包括:
判断所述专用机在开机后采集的所述本地资源信息与所述专用机在上一次关机前采集的所述本地资源信息是否一致;
如果是,则采用所述专用机在开机后采集的所述本地资源信息生成所述度量校验信息;
如果否,则采用所述专用机在上一次关机前采集的所述本地资源信息生成所述度量校验信息。
在一些实施中,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据本地硬件配置信息,生成所述度量校验信息。
在一些实施中,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据本地硬件配置信息和本地软件配置信息,生成所述度量校验信息。
在一些实施中,所述本地硬件配置信息具体包括:主板型号、媒体存取控制位址、中央处理器型号、中央处理器标识号、内存容量。
在一些实施中,所述本地软件配置信息具体包括:基本输入输出系统的版本信息、所述基本输入输出系统的启动项信息。
在一些实施中,所述网络引导程序部署于所述专用机的基本输入输出系统。
在一些实施中,还包括:
在将所述度量校验信息上传至所述服务器之后,判断是否在预设时间内接收到所述系统镜像文件;
如果否,则返回所述根据本地资源信息,生成与所述专用机对应的度量校验信息的步骤。
为解决上述技术问题,本发明还提供一种专用机启动方法,基于服务器,包括:
与预先部署有网络引导程序的专用机建立网络连接;
接收所述专用机上传的根据所述专用机的本地资源信息生成的度量校验信息;
根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存,以使所述专用机利用所述系统镜像文件部署本地操作系统并在通过对用户的身份校验后对所述用户提供所述本地操作系统的使用权限。
为解决上述技术问题,本发明还提供一种专用机启动装置,基于部署有网络引导程序的专用机,包括:
生成单元,用于根据本地资源信息,生成与所述专用机对应的度量校验信息;
上传单元,用于在运行所述网络引导程序与服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;
系统部署单元,用于利用所述系统镜像文件部署本地操作系统;
第一校验单元,用于在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
为解决上述技术问题,本发明还提供一种专用机启动装置,基于服务器,包括:
通信单元,用于与预先部署有网络引导程序的专用机建立网络连接;
接收单元,用于接收所述专用机上传的根据所述专用机的本地资源信息生成的度量校验信息;
输出单元,用于根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存,以使所述专用机利用所述系统镜像文件部署本地操作系统并在通过对用户的身份校验后对所述用户提供所述本地操作系统的使用权限。
为解决上述技术问题,本发明还提供一种专用机管理系统,包括:专用机和服务器;
所述专用机预先部署有网络引导程序,用于本地资源信息,生成与所述专用机对应的度量校验信息;在与所述服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;利用所述系统镜像文件部署本地操作系统;在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
为解决上述技术问题,本发明还提供一种专用机启动设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如上述任意一项所述专用机启动方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上述任意一项所述专用机启动方法的步骤。
本发明所提供的专用机启动方法,通过部署有网络引导程序的专用机与服务器建立网络连接,并将本地资源信息生成度量校验信息上传至服务器,以使服务器根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存,专用机利用内存中的系统镜像文件部署本地操作系统,并在通过对用户的身份校验后,对用户提供本地操作系统的使用权限。应用本发明所提供的专用机启动方法,专用机的操作系统和用户数据都运行在云端,无需在每次开机时重新加载,只需要通过网络访问,节约了启动时间,同时可以降低对专用机本地资源的需求,进而降低专用机资源成本,且能够通过云端方便地专用机进行批量的监控管理。
本发明还提供一种专用机启动装置、设备、介质及专用机管理系统,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种专用机管理系统的架构图;
图2为本发明实施例提供的一种专用机启动方法的流程图;
图3为本发明实施例提供的另一种专用机启动方法的流程图;
图4为本发明实施例提供的一种专用机启动装置的结构示意图;
图5为本发明实施例提供的另一种专用机启动装置的结构示意图;
图6为本发明实施例提供的一种专用机启动设备的结构示意图。
具体实施方式
本发明的核心是提供一种专用机启动方法、装置、设备、介质及专用机管理系统,通过实现专用机操作系统云上启动的方式,可以方便地对专用机进行监控管理。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明实施例一进行说明。
图1为本发明实施例提供的一种专用机管理系统的架构图。
为便于理解,首先对本发明适用的系统架构进行介绍。
如图1所示,本发明实施例提供的专用机管理系统包括:专用机101和服务器102;
专用机101预先部署有网络引导程序,用于本地资源信息,生成与专用机101对应的度量校验信息;在与服务器102建立网络连接后,将度量校验信息上传至服务器102,以使服务器102根据度量校验信息确定与专用机101对应的系统镜像文件并将系统镜像文件下发至专用机101的内存;利用系统镜像文件部署本地操作系统;在通过对用户的身份校验后,对用户提供本地操作系统的使用权限。
在具体实施中,本发明实施例提供的具体实施方式可以适用于任意具有专属的操作系统(Operating System,OS)、硬盘、基本输入输出系统(Basic Input Output System,BIOS)等的专用机101,该专用机101还可以包括安全卡。
为实现对专用机101的云上启动,需要在专用机101上预先部署网络引导程序,同时搭建云端服务器用于存储专用机101的操作系统以及用户数据。服务器102可以搭建部署有动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)、简单文件传送协议(Trivial File Transfer Protocol,TFTP)、超文本传输安全协议(Hypertext TransferProtocol Secure,HTTPS)等服务,以实现与专用机101建立网络连接以及传输系统镜像文件。服务器102可以指服务器集群,其中可以包括用于对专用机101提供的度量校验信息进行度量校验的校验服务器1021,用于检索与度量校验信息对应的系统镜像文件的检索服务器1022,还可以包括用于进行密钥管理的密钥服务器1023以及用于进行证书管理的证书服务器1024。可以理解的是,校验服务器1021、检索服务器1022、密钥服务器1023和证书服务器1024仅是对服务器上运行有这些程序的限定,而用于对专用机101提供的度量校验信息进行度量校验的程序、用于检索与度量校验信息对应的系统镜像文件的程序、密钥管理程序和证书管理程序可以部署在一台服务器上也可以部署于多台服务器上。服务器集群中不一定包含其中所有类型的服务器或所有的程序。除此以外,还可以包括用于执行其他功能的服务器。服务器102可以与一台专用机101连接,也可以与多台专用机101连接以实现对多台专用机101的批量管理。
专用机101的合法用户应当预先在专用机101管理系统中完成注册,以获得对应专用机101的使用权限。用户的注册信息可以存储在通用串行总线密钥设备(UKEY)中,以保证密钥信息的可靠性。每个用户可以有自己专属的通用串行总线密钥设备。
如图1所示,以一个实际应用场景为例,用户首先对专用机101进行开机,此时作为服务端的服务器102向作为客户端的专用机101分配网络地址。专用机101采集本机的度量校验信息发送至服务器102进行校验。服务器102在完成对专用机101的校验后将与专用机101唯一匹配的系统镜像文件传递至专用机101,系统校验文件中包括用户数据,该系统镜像文件传输至专用机101的内存中并用于进行本地操作系统的部署。在专用机101上通过用户所持有的密钥信息完成校验后,即可正常使用部署好本地操作系统的专用机101。
下面对本发明实施例二进行说明。
在上述架构的基础上,下面结合附图对本发明实施例提供的专用机启动方法进行说明。
图2为本发明实施例提供的一种专用机启动方法的流程图。
如图2所示,基于部署有网络引导程序的专用机,本发明实施例提供的专用机启动方法包括:
S201:根据本地资源信息,生成与专用机对应的度量校验信息。
S202:在运行网络引导程序与服务器建立网络连接后,将度量校验信息上传至服务器,以使服务器根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存。
S203:利用系统镜像文件部署本地操作系统。
S204:在通过对用户的身份校验后,对用户提供本地操作系统的使用权限。
在具体实施中,由于相关技术中的专用机存在可信密码模块,无法直接实现将专用机操作系统放置于云端服务器上并通过云端服务器进行管理。为实现对专用机的云上启动,本发明实施例提供的专用机启动方法首先需要在专用机部署网络引导程序,用于调用专用机的网卡与服务器建立网络连接,并可以利用专用机本地的基本输入输出系统(BasicInput Output System,BIOS)开机自检获取本地资源信息的功能,实现在专用机的基本输入输出系统启动过程中通过CUSE框架模拟审计芯片信号中对本地硬件及云上系统进行度量,将获取到的本地资源信息生成专用机的度量校验信息上传至服务器以及根据服务器下发至内存的系统镜像文件完成本地操作系统的部署,可防止硬件被替换和系统被篡改。则网络引导程序具体可以部署于专用机的基本输入输出系统。网络引导程序和用于实现本发明实施例的下属步骤的程序也可以部署于其他控制器,可以在专用机开机后,由基本输入输出系统启动该控制器以运行网络引导程序实现下述步骤。
对于S201来说,专用机可以应用基本输入输出系统的开机自检功能,采集本地资源信息以生成与专用机唯一对应的度量校验信息。为保证度量校验信息与专用机唯一对应,生成度量校验信息所采用的本地资源信息可以为本地硬件信息。即S201:根据本地资源信息,生成与专用机对应的度量校验信息,具体可以为:根据本地硬件配置信息,生成度量校验信息。
或者,可以进一步集合专用机的本地软件资源信息以提高度量校验信息的唯一性。即S202:根据本地资源信息,生成与专用机对应的度量校验信息,还可以为:根据本地硬件配置信息和本地软件配置信息,生成度量校验信息。
其中,本地硬件配置信息可以包括但不限于:主板型号、媒体存取控制位址(MAC地址)、中央处理器型号、中央处理器(CPU)标识号、内存容量等。
本地软件配置信息可以包括但不限于:基本输入输出系统的版本信息、基本输入输出系统的启动项信息等。
本地硬件配置信息的提取和本地软件配置信息的提取均可以由基本输入输出系统实现。基本输入输出系统在专用机开机过程中会对本地硬件进行自检,同时提取专用机的度量校验信息用户后续的可信校验。
采用本地资源信息生成的度量校验信息,不仅可以实现对专用机的特殊度量校验,还可以防止专用机的硬件被替换或者系统被篡改导致专用机数据丢失或被病毒攻击。
S202中专用机与服务器建立网络连接的步骤与S201之间无先后顺序,顺序仅在于在专用机与服务器建立网络连接后再上传度量校验信息。
对于S202来说,专用机运行网络引导程序,向服务器发送discover、request等请求向动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器请求分配网络地址(IP地址)。专用机获得动态主机配置协议服务器分配的网络地址后便可与服务器进行通信。
根据预先部署的功能,服务器在接收到专用机上传的度量校验信息后,搜索到与度量校验信息对应的系统镜像文件,该系统镜像文件中包括用户数据。服务器将系统镜像文件发送至专用机的内存。
为保证操作流畅性,避免故障卡死,本发明实施例提供的专用机启动方法还可以包括:在将度量校验信息上传至服务器之后,判断是否在预设时间内接收到系统镜像文件;如果否,则返回根据本地资源信息,生成与专用机对应的度量校验信息的步骤。即是说,若专用机上传度量校验信息至服务器后预设时间未接收到系统镜像文件时,则重新执行开机动作,重新收集本地资源信息生成度量校验信息上传至服务器。
或者,本发明实施例提供的专用机启动方法还可以包括:在将度量校验信息上传至服务器之后,判断是否在预设时间内接收到系统镜像文件;如果否,则返回将度量校验信息上传至服务器的步骤。即是说,若专用机上传度量校验信息至服务器后预设时间未接收到系统镜像文件时,则重新向服务器上传度量校验信息以所要系统镜像文件。
对于S203来说,专用机根据下载到内存中的系统镜像文件部署本地操作系统。本地操作系统可以给用户提供登录界面,以供用户查看操作系统加载进度。同时,可以给在登录界面上给用户提供输入密码或指引用户进行下一步操作的指示信息。
由于系统镜像文件保存在服务器,并被直接下发至专用机的内存中启动,可以提高专用机的系统启动速度和用户体验,减少数据丢失和病毒攻击等风险,提高专用机本地的使用率。
对于S204来说,需要进一步对用户进行身份校验才可以提供给用户使用专用机的权限。由于专用机未部署本地操作系统时能够运行的功能有限,对用户进行身份校验的功能可以通过本地操作系统实现,即在运行本地操作系统后,提供给用户进行身份校验的功能。或者,也可以在本地操作系统未部署时即对用户进行身份校验,校验可以由专用机完成也可以由服务器完成。
本发明实施例提供的专用机启动方法,通过部署有网络引导程序的专用机与服务器建立网络连接,并将本地资源信息生成度量校验信息上传至服务器,以使服务器根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存,专用机利用内存中的系统镜像文件部署本地操作系统,并在通过对用户的身份校验后,对用户提供本地操作系统的使用权限。应用本发明实施例提供的专用机启动方法,专用机的操作系统和用户数据都运行在云端,无需在每次开机时重新加载,只需要通过网络访问,节约了启动时间,同时可以降低对专用机本地资源的需求,进而降低专用机资源成本,且能够通过云端方便地专用机进行批量的监控管理。
下面对本发明实施例三进行说明。
在上述实施例的基础上,本发明实施例进一步提供一种专用机生成度量校验信息的方法。
在本发明实施例提供的专用机启动方法中,S201:根据本地资源信息,生成与专用机对应的度量校验信息,具体可以包括:根据泊松分布计算各维本地资源信息的可信度量值;根据各维本地资源信息的可信度量值,生成专用机对应的可信度量值;对专用机对应的可信度量值进行加密处理,得到度量校验信息。
在具体实施中,首先根据泊松分布计算相关的可信度量值。对于第i维本地资源信息,其度量值为:
由于专用机需要通过网络将度量校验信息传输至服务器,为避免信息泄露,专用机可以以密文的方式将度量校验信息传输至服务器,具体可以分别对各可信度量值进行加密处理,得到度量校验信息。对专用机对应的可信度量值进行加密处理,得到度量校验信息,具体可以为:利用安全散列算法对专用机对应的可信度量值进行加密处理,得到度量校验信息。例如可以采用SHA256算法对度量校验信息进行加密,得到。
除了上述方式外,还可以采用其他方式对度量校验信息进行加密传输。
下面对本发明实施例四进行说明。
在上述实施例的基础上,为避免专用机的度量校验信息与服务器存储的该专用机的度量校验信息不一致导致无法获取系统镜像文件在本发明实施例提供的专用机启动方法中,S201:根据本地资源信息,生成与专用机对应的度量校验信息,具体可以为:根据专用机在上一次关机前的本地资源信息,生成度量校验信息。
在实际应用中,在专用机上一次关机后到本次开机之前的时间里,可能用户会对专用机的基本输入输出系统进行了固件升级,同理,其他的本地资源信息可能也会发生更换,如果直接采用开机时刻获取的本地资源信息的方案,则可能会与服务器所存储的对应的度量校验信息不一致,导致服务器无法获取到与专用机对应的系统镜像文件。因此专用机在开机后生成度量校验信息时,采用专用机在上一次关机前的本地资源信息生成度量校验信息。
或者,S201:根据本地资源信息,生成与专用机对应的度量校验信息,具体可以包括:判断专用机在开机后采集的本地资源信息与专用机在上一次关机前采集的本地资源信息是否一致;如果是,则采用专用机在开机后采集的本地资源信息生成度量校验信息;如果否,则采用专用机在上一次关机前采集的本地资源信息生成度量校验信息。在具体实施中,专用机可以在每次关机之前将最后时刻的本地资源信息进行备份保存在本地,并在下一次开机之后读取此前备份的上一次关机之前的本地资源信息与实时获取的本地资源信息进行对比,判断是否一致,如果一致则采用当前获取的本地资源信息即可,如果不一致则需要采用上一次关机之前的本地资源信息生成度量校验信息。该步骤可以由基本输入输出系统的功能实现,即基本输入输出系统会在每次关机之前存储本地资源信息,该存储的本地资源信息会在下一次关机之前存储本地资源信息时被覆盖,从而不会占用较多的存储空间。
下面对本发明实施例五进行说明。
在上述实施例的基础上,为避免系统镜像文件在传输过程中被篡改,在本发明实施例提供的专用机启动方法中,S202中服务器将系统镜像文件下发至专用机的内存,具体可以为:服务器利用第一服务端密钥对系统镜像文件进行签名处理,将系统镜像文件、系统镜像文件的数字签名和第一服务端密钥下发至专用机的内存。
相应的,S203:利用系统镜像文件部署本地操作系统,具体为:利用第一服务端密钥对系统镜像文件的数字签名进行解密得到系统镜像文件的校验信息,利用系统镜像文件的校验信息对系统镜像文件通过校验后,根据系统镜像文件部署本地操作系统。
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
在本发明实施例中,采用数字签名技术对系统镜像文件进行签名处理,并将得到的系统镜像文件的数字签名和对应的第一服务端密钥与系统镜像文件一并下发到专用机的内存。专用机利用第一服务端密钥对系统镜像文件的数字签名进行解密得到系统镜像文件的校验信息,根据生成数字签名所采用的数据内容,校验信息可以包括但不限于合法性校验码和完整性校验码。专用机利用校验信息对系统镜像文件进行校验通过后才进行本地操作系统的部署,否则可以进行报错处理或向服务器重新请求发送系统镜像文件。
为使服务器进一步对专用机的身份进行认证和可信校验,本发明实施例提供的专用机启动方法还可以包括:利用第二服务端密钥对约定信息进行加密,将加密后的约定信息发送至服务器,以使服务器对加密后的约定信息进行解密以对专用机进行身份认证,并在对专用机身份验证通过后进行对专用机开通系统镜像文件的使用权限。
在具体实施中,约定信息可以采用约定方式生成的随机数。专用机在接收到服务器下发的系统镜像文件后,根据系统镜像文件的数字签名和服务器提供的第一服务端密钥进行验证,并确保系统镜像文件的完整性和真实性之后或同时,专用机可以采用第二服务端密钥对一个随机数进行加密,并将加密后的随机数发送给服务器进行验证。服务器会使用自己的对应密钥解密得到随机数并进行比对,如果比对通过则确定专用机身份认证成功并给予对系统镜像文件的使用权限。第二服务端密钥可以为服务器提供的公钥,对应的密钥则为服务器的私钥。
下面对本发明实施例六进行说明。
在上述实施例的基础上,本发明实施例进一步提供一种对用户的身份校验方法。
在本发明实施例提供的专用机启动方法中,S204中通过对用户的身份校验,具体可以包括:读取与专用机连接的第一通用串行总线密钥设备中存储的用户的证书授权信息;若能够读取到证书授权信息且读取到的证书授权信息与专用机的合法使用用户的身份信息比对验证通过,则确定用户通过身份校验。
通用串行总线密钥设备(UKEY)为一种通用串行总线(USB)接口的硬件存储设备,与U盘不同的是其具有单片机或智能卡芯片,其存储空间通常用于存储密钥以及数字证书,再利用通用串行总线密钥设备内置的算法就可以实现对用户身份的验证。
在本发明实施例中,用户将保存了身份认证信息的第一通用串行总线密钥设备插入专用机,专用机可以在运行本地操作系统后读取第一通用串行总线密钥设备中的身份认证信息来完成对用户的身份校验。存储在第一通用串行总线密钥设备中的身份认证信息可以为证书授权信息(CA证书)。对用户进行身份校验可以由专用机执行,也可以由服务器执行。
读取到的证书授权信息与专用机的合法使用用户的身份信息比对验证通过,具体可以为:
在利用约定解密算法对证书授权信息解密得到用户信息矩阵后,将用户信息矩阵与专用机的可信度量信息进行二次型运算得到的二次型结果与可信度量信息进行比对,若比对通过,则确定证书授权信息与专用机的合法使用用户的身份信息比对验证通过。
其中,利用约定解密算法对证书授权信息解密得到用户信息矩阵,具体可以为:利用基于离散对数的非对称加解密(EIGamal)算法对证书授权信息解密得到用户信息矩阵。
可信度量信息可以保存在本地操作系统中,也可以由服务器传来。可信度量信息可以采用S201中获取的根据本地资源信息生成的度量校验信息。
下面对本发明实施例七进行说明。
除了本发明实施例六提供的对用户的身份校验方法外,本发明实施例进一步提供另一种对用户的身份校验方法。
在本发明实施例提供的专用机启动方法中,S204中通过对用户的身份校验,具体可以包括:具体包括:接收用户输入的第一随机密钥;若第一随机密钥与生成的第二随机密钥匹配,则确定用户通过身份校验;其中,第一随机密钥由第二通用串行总线密钥设备生成。
在具体实施中,第二通用串行总线设备可以设有显示屏,通过内置算法生成第一随机密钥后通过显示屏显示给用户查看。用户将第一随机密钥通过专用机的输入接口输入后,由专用机或通过服务器对第一随机密钥进行验证,以实现对用户的身份校验。
第一随机密钥与用户身份信息以及当前时间相关。根据该规则,服务器或专用机可以基于对应时间生成第二随机密钥。若第二随机密钥与第一随机密钥匹配,则确定用户通过身份校验。
下面对本发明实施例八进行说明。
为实现云端数据与本地数据的同步,在上述实施例的基础上,本发明实施例提供的专用机管理系统还可以包括: 在关机前,将完成部署时刻本地操作系统的快照文件和本地操作系统在部署到关机之间的增量数据同步至服务器。
在具体实施中,在专用机运行过程中,专用机对本地操作系统所执行的操作和改动可以同步到服务器。在专用机关机前,先将专用机的系统信息以及用户数据以增量同步的方式上传回服务器。同时,之前状态的系统信息可以以快照等方式进行保留,以便进行数据的还原。
此外,在专用机运行过程中,对于专用机与服务器之间的数据传输,可以由服务器执行对专用机上传的数据进行定期的可信校验和检测,以保证专用机的安全性。
下面对本发明实施例九进行说明。
图3为本发明实施例提供的另一种专用机启动方法的流程图。
如图3所示,基于服务器,本发明实施例提供的另一种专用机启动方法包括:
S301:与预先部署有网络引导程序的专用机建立网络连接。
S302:接收专用机上传的根据专用机的本地资源信息生成的度量校验信息。
S303:根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存,以使专用机利用系统镜像文件部署本地操作系统并在通过对用户的身份校验后对用户提供本地操作系统的使用权限。
由于本发明实施例与上述实施例相互对应,因此本发明实施例的具体实施方式请参见上述实施例的描述,这里暂不赘述。
上文详述了专用机启动方法对应的各个实施例,在此基础上,本发明还公开了与上述方法对应的专用机启动装置、设备及计算机可读存储介质。
下面对本发明实施例十进行说明。
图4为本发明实施例提供的一种专用机启动装置的结构示意图。
如图4所示,基于部署有网络引导程序的专用机,本发明实施例提供的一种专用机启动装置包括:
生成单元401,用于根据本地资源信息,生成与所述专用机对应的度量校验信息;
上传单元402,用于在与服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;
系统部署单元403,用于利用所述系统镜像文件部署本地操作系统;
第一校验单元404,用于在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
在一些实施中,生成单元401生成与专用机对应的度量校验信息,具体可以包括:根据泊松分布计算各维本地资源信息的可信度量值;根据各维本地资源信息的可信度量值,生成专用机对应的可信度量值;对专用机对应的可信度量值进行加密处理,得到度量校验信息。
在一些实施中,生成单元401对专用机对应的可信度量值进行加密处理,得到度量校验信息,具体可以为:利用安全散列算法对专用机对应的可信度量值进行加密处理,得到度量校验信息。
在一些实施中,服务器将系统镜像文件下发至专用机的内存,具体可以为:服务器利用第一服务端密钥对系统镜像文件进行签名处理,将系统镜像文件、系统镜像文件的数字签名和第一服务端密钥下发至专用机的内存。
相应的,系统部署单元403利用系统镜像文件部署本地操作系统,具体为:利用第一服务端密钥对系统镜像文件的数字签名进行解密得到系统镜像文件的校验信息,利用系统镜像文件的校验信息对系统镜像文件通过校验后,根据系统镜像文件部署本地操作系统。
进一步的,本发明实施例提供的专用机启动装置还可以包括:
第一加密单元,用于利用第二服务端密钥对约定信息进行加密,将加密后的约定信息发送至服务器,以使服务器对加密后的约定信息进行解密以对专用机进行身份认证,并在对专用机身份验证通过后进行对专用机开通系统镜像文件的使用权限。
其中,约定信息可以为约定方式生成的随机数。
在一些实施中,第一校验单元404通过对用户的身份校验,具体可以包括:读取与专用机连接的第一通用串行总线密钥设备中存储的用户的证书授权信息;若能够读取到证书授权信息且读取到的证书授权信息与专用机的合法使用用户的身份信息比对验证通过,则确定用户通过身份校验。
其中,第一校验单元404读取到的证书授权信息与专用机的合法使用用户的身份信息比对验证通过,具体可以为:在利用约定解密算法对证书授权信息解密得到用户信息矩阵后,将用户信息矩阵与专用机的可信度量信息进行二次型运算得到的二次型结果与可信度量信息进行比对,若比对通过,则确定证书授权信息与专用机的合法使用用户的身份信息比对验证通过。
其中,利用约定解密算法对证书授权信息解密得到用户信息矩阵,具体可以为:利用基于离散对数的非对称加解密算法对证书授权信息解密得到用户信息矩阵。
在另一些实施中,第一校验单元404通过对用户的身份校验,具体可以包括:接收用户输入的第一随机密钥;若第一随机密钥与生成的第二随机密钥匹配,则确定用户通过身份校验;其中,第一随机密钥由第二通用串行总线密钥设备生成。
进一步的,本发明实施例提供的专用机启动装置还可以包括:
同步单元,用于在关机前,将完成部署时刻本地操作系统的快照文件和本地操作系统在部署到关机之间的增量数据同步至服务器。
在另一些实施中,生成单元401根据本地资源信息,生成与专用机对应的度量校验信息,具体可以为:根据专用机在上一次关机前的本地资源信息,生成度量校验信息。
进一步的,生成单元401根据本地资源信息,生成与专用机对应的度量校验信息,具体可以包括:判断专用机在开机后采集的本地资源信息与专用机在上一次关机前采集的本地资源信息是否一致;如果是,则采用专用机在开机后采集的本地资源信息生成度量校验信息;如果否,则采用专用机在上一次关机前采集的本地资源信息生成度量校验信息。
在另一些实施中,生成单元401根据本地资源信息,生成与专用机对应的度量校验信息,具体可以为:根据本地硬件配置信息,生成度量校验信息。
在另一些实施中,生成单元401根据本地资源信息,生成与专用机对应的度量校验信息,具体可以为:根据本地硬件配置信息和本地软件配置信息,生成度量校验信息。
其中,本地硬件配置信息可以包括但不限于:主板型号、媒体存取控制位址、中央处理器型号、中央处理器标识号、内存容量。
本地软件配置信息可以包括但不限于:基本输入输出系统的版本信息、基本输入输出系统的启动项信息。
在一些实施中,网络引导程序部署于专用机的基本输入输出系统。
进一步的,本发明实施例提供的专用机启动装置还可以包括:
判断单元,用于在将度量校验信息上传至服务器之后,判断是否在预设时间内接收到系统镜像文件;如果否,则返回生成单元401以根据本地资源信息,生成与专用机对应的度量校验信息的步骤。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
下面对本发明实施例十一进行说明。
图5为本发明实施例提供的另一种专用机启动装置的结构示意图。
如图5所示,基于服务器,本发明实施例提供的另一种专用机启动装置包括:包括:
通信单元501,用于与预先部署有网络引导程序的专用机建立网络连接;
接收单元502,用于接收专用机上传的根据专用机的本地资源信息生成的度量校验信息;
输出单元503,用于根据度量校验信息确定与专用机对应的系统镜像文件并将系统镜像文件下发至专用机的内存,以使专用机利用系统镜像文件部署本地操作系统并在通过对用户的身份校验后对用户提供本地操作系统的使用权限。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
下面对本发明实施例十二进行说明。
图6为本发明实施例提供的一种专用机启动设备的结构示意图。
如图6所示,本发明实施例提供的专用机启动设备包括:
存储器610,用于存储计算机程序611;
处理器620,用于执行计算机程序611,该计算机程序611被处理器620执行时实现如上述任意一项实施例所述专用机启动方法的步骤。
其中,处理器620可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器620可以采用数字信号处理DSP(Digital Signal Processing)、现场可编程门阵列FPGA(Field-Programmable Gate Array)、可编程逻辑阵列PLA(Programmable LogicArray)中的至少一种硬件形式来实现。处理器620也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器CPU(CentralProcessing Unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器620可以集成有图像处理器GPU(Graphics Processing Unit),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器620还可以包括人工智能AI(Artificial Intelligence)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器610可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器610还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器610至少用于存储以下计算机程序611,其中,该计算机程序611被处理器620加载并执行之后,能够实现前述任一实施例公开的专用机启动方法中的相关步骤。另外,存储器610所存储的资源还可以包括操作系统612和数据613等,存储方式可以是短暂存储或者永久存储。其中,操作系统612可以为Windows。数据613可以包括但不限于上述方法所涉及到的数据。
在一些实施例中,专用机启动设备还可包括有显示屏630、电源640、通信接口650、输入输出接口660、传感器670以及通信总线680。
本领域技术人员可以理解,图6中示出的结构并不构成对专用机启动设备的限定,可以包括比图示更多或更少的组件。
本发明实施例提供的专用机启动设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的专用机启动方法,效果同上。
下面对本发明实施例十三进行说明。
需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本发明各个实施例所述方法的全部或部分步骤。
为此,本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如专用机启动方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器ROM(Read-OnlyMemory)、随机存取存储器RAM(Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例中提供的计算机可读存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的专用机启动方法的步骤,效果同上。
以上对本发明所提供的一种专用机启动方法、装置、设备、介质及专用机管理系统进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法、系统相对应,所以描述的比较简单,相关之处参见方法、系统部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (25)
1.一种专用机启动方法,其特征在于,基于部署有网络引导程序的专用机,包括:
根据本地资源信息,生成与所述专用机对应的度量校验信息;
在运行所述网络引导程序与服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;
利用所述系统镜像文件部署本地操作系统;
在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
2.根据权利要求1所述的专用机启动方法,其特征在于,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体包括:
根据泊松分布计算各维所述本地资源信息的可信度量值;
根据各维所述本地资源信息的可信度量值,生成所述专用机对应的可信度量值;
对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息。
3.根据权利要求2所述的专用机启动方法,其特征在于,所述对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息,具体为:
利用安全散列算法对所述专用机对应的可信度量值进行加密处理,得到所述度量校验信息。
4.根据权利要求1所述的专用机启动方法,其特征在于,所述服务器将所述系统镜像文件下发至所述专用机的内存,具体为:
所述服务器利用第一服务端密钥对所述系统镜像文件进行签名处理,将所述系统镜像文件、所述系统镜像文件的数字签名和所述第一服务端密钥下发至所述专用机的内存;
相应的,所述利用所述系统镜像文件部署本地操作系统,具体为:
利用所述第一服务端密钥对所述系统镜像文件的数字签名进行解密得到所述系统镜像文件的校验信息,利用所述系统镜像文件的校验信息对所述系统镜像文件通过校验后,根据所述系统镜像文件部署所述本地操作系统。
5.根据权利要求1所述的专用机启动方法,其特征在于,还包括:
利用第二服务端密钥对约定信息进行加密,将加密后的约定信息发送至所述服务器,以使所述服务器对所述加密后的约定信息进行解密以对所述专用机进行身份认证,并在对所述专用机身份验证通过后进行对所述专用机开通所述系统镜像文件的使用权限。
6.根据权利要求5所述的专用机启动方法,其特征在于,所述约定信息具体为约定方式生成的随机数。
7.根据权利要求1所述的专用机启动方法,其特征在于,所述通过对用户的身份校验,具体包括:
读取与所述专用机连接的第一通用串行总线密钥设备中存储的所述用户的证书授权信息;
若能够读取到所述证书授权信息且读取到的所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过,则确定所述用户通过身份校验。
8.根据权利要求7所述的专用机启动方法,其特征在于,读取到的所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过,具体为:
在利用约定解密算法对所述证书授权信息解密得到用户信息矩阵后,将所述用户信息矩阵与所述专用机的可信度量信息进行二次型运算得到的二次型结果与所述可信度量信息进行比对,若比对通过,则确定所述证书授权信息与所述专用机的合法使用用户的身份信息比对验证通过。
9.根据权利要求8所述的专用机启动方法,其特征在于,所述利用约定解密算法对所述证书授权信息解密得到用户信息矩阵,具体为:
利用基于离散对数的非对称加解密算法对所述证书授权信息解密得到所述用户信息矩阵。
10.根据权利要求1所述的专用机启动方法,其特征在于,所述通过对用户的身份校验,具体包括:
接收所述用户输入的第一随机密钥;
若所述第一随机密钥与生成的第二随机密钥匹配,则确定所述用户通过身份校验;
其中,所述第一随机密钥由第二通用串行总线密钥设备生成。
11.根据权利要求1所述的专用机启动方法,其特征在于,还包括:
在关机前,将完成部署时刻所述本地操作系统的快照文件和所述本地操作系统在部署到关机之间的增量数据同步至所述服务器。
12.根据权利要求1所述的专用机启动方法,其特征在于,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据所述专用机在上一次关机前的所述本地资源信息,生成所述度量校验信息。
13.根据权利要求1所述的专用机启动方法,其特征在于,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体包括:
判断所述专用机在开机后采集的所述本地资源信息与所述专用机在上一次关机前采集的所述本地资源信息是否一致;
如果是,则采用所述专用机在开机后采集的所述本地资源信息生成所述度量校验信息;
如果否,则采用所述专用机在上一次关机前采集的所述本地资源信息生成所述度量校验信息。
14.根据权利要求1所述的专用机启动方法,其特征在于,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据本地硬件配置信息,生成所述度量校验信息。
15.根据权利要求1所述的专用机启动方法,其特征在于,所述根据本地资源信息,生成与所述专用机对应的度量校验信息,具体为:
根据本地硬件配置信息和本地软件配置信息,生成所述度量校验信息。
16.根据权利要求14或15所述的专用机启动方法,其特征在于,所述本地硬件配置信息具体包括:主板型号、媒体存取控制位址、中央处理器型号、中央处理器标识号、内存容量。
17.根据权利要求15所述的专用机启动方法,其特征在于,所述本地软件配置信息具体包括:基本输入输出系统的版本信息、所述基本输入输出系统的启动项信息。
18.根据权利要求1所述的专用机启动方法,其特征在于,所述网络引导程序部署于所述专用机的基本输入输出系统。
19.根据权利要求1所述的专用机启动方法,其特征在于,还包括:
在将所述度量校验信息上传至所述服务器之后,判断是否在预设时间内接收到所述系统镜像文件;
如果否,则返回所述根据本地资源信息,生成与所述专用机对应的度量校验信息的步骤。
20.一种专用机启动方法,其特征在于,基于服务器,包括:
与预先部署有网络引导程序的专用机建立网络连接;
接收所述专用机上传的根据所述专用机的本地资源信息生成的度量校验信息;
根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存,以使所述专用机利用所述系统镜像文件部署本地操作系统并在通过对用户的身份校验后对所述用户提供所述本地操作系统的使用权限。
21.一种专用机启动装置,其特征在于,基于部署有网络引导程序的专用机,包括:
生成单元,用于根据本地资源信息,生成与所述专用机对应的度量校验信息;
上传单元,用于在运行所述网络引导程序与服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;
系统部署单元,用于利用所述系统镜像文件部署本地操作系统;
第一校验单元,用于在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
22.一种专用机启动装置,其特征在于,基于服务器,包括:
通信单元,用于与预先部署有网络引导程序的专用机建立网络连接;
接收单元,用于接收所述专用机上传的根据所述专用机的本地资源信息生成的度量校验信息;
输出单元,用于根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存,以使所述专用机利用所述系统镜像文件部署本地操作系统并在通过对用户的身份校验后对所述用户提供所述本地操作系统的使用权限。
23.一种专用机管理系统,其特征在于,包括:专用机和服务器;
所述专用机预先部署有网络引导程序,用于本地资源信息,生成与所述专用机对应的度量校验信息;在与所述服务器建立网络连接后,将所述度量校验信息上传至所述服务器,以使所述服务器根据所述度量校验信息确定与所述专用机对应的系统镜像文件并将所述系统镜像文件下发至所述专用机的内存;利用所述系统镜像文件部署本地操作系统;在通过对用户的身份校验后,对所述用户提供所述本地操作系统的使用权限。
24.一种专用机启动设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至20任意一项所述专用机启动方法的步骤。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至20任意一项所述专用机启动方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310605228.2A CN116405316B (zh) | 2023-05-26 | 2023-05-26 | 专用机启动方法、装置、设备、介质及专用机管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310605228.2A CN116405316B (zh) | 2023-05-26 | 2023-05-26 | 专用机启动方法、装置、设备、介质及专用机管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116405316A true CN116405316A (zh) | 2023-07-07 |
CN116405316B CN116405316B (zh) | 2023-08-25 |
Family
ID=87018247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310605228.2A Active CN116405316B (zh) | 2023-05-26 | 2023-05-26 | 专用机启动方法、装置、设备、介质及专用机管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405316B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549789A (zh) * | 2015-09-21 | 2017-03-29 | 中兴通讯股份有限公司 | 一种实现服务器安装的方法及系统 |
CN106940769A (zh) * | 2017-03-01 | 2017-07-11 | 广州大学 | 操作系统安全远程加载方法 |
CN107707656A (zh) * | 2017-10-10 | 2018-02-16 | 李梓彤 | 操作系统的远程加载方法及系统 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN111752576A (zh) * | 2020-05-14 | 2020-10-09 | 深圳震有科技股份有限公司 | 一种基于5g数据的转发系统部署方法、终端及存储介质 |
CN114706595A (zh) * | 2022-04-11 | 2022-07-05 | 山东新一代信息产业技术研究院有限公司 | 一种机器人操作系统自动化远程安装方法 |
-
2023
- 2023-05-26 CN CN202310605228.2A patent/CN116405316B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549789A (zh) * | 2015-09-21 | 2017-03-29 | 中兴通讯股份有限公司 | 一种实现服务器安装的方法及系统 |
CN106940769A (zh) * | 2017-03-01 | 2017-07-11 | 广州大学 | 操作系统安全远程加载方法 |
CN107707656A (zh) * | 2017-10-10 | 2018-02-16 | 李梓彤 | 操作系统的远程加载方法及系统 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN111752576A (zh) * | 2020-05-14 | 2020-10-09 | 深圳震有科技股份有限公司 | 一种基于5g数据的转发系统部署方法、终端及存储介质 |
CN114706595A (zh) * | 2022-04-11 | 2022-07-05 | 山东新一代信息产业技术研究院有限公司 | 一种机器人操作系统自动化远程安装方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116405316B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870915B2 (en) | Unified programming environment for programmable devices | |
EP3995980B1 (en) | Device programming with system generation | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
US20150149787A1 (en) | Client-based authentication | |
US11368291B2 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
CN116724309A (zh) | 设备和通信方法 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
US20230120616A1 (en) | Baseboard management controller (bmc) for storing cryptographic keys and performing cryptographic operations | |
US12034569B2 (en) | Gateway for remote provisioning of software | |
CN116405316B (zh) | 专用机启动方法、装置、设备、介质及专用机管理系统 | |
EP4354792A1 (en) | A device and a method for performing a cryptographic operation | |
CN114244565A (zh) | 密钥分发方法、装置、设备、存储介质和计算机程序产品 | |
WO2021101516A1 (en) | Software containers | |
CN115934258B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN118467106A (zh) | 一种安全虚拟机调试方法、相关设备及存储介质 | |
CN118550646A (zh) | 一种安全虚拟机度量方法、相关设备及存储介质 | |
CN118467105A (zh) | 一种安全虚拟机启动方法、相关设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |