CN116541853B - 基板管理控制器固件的管理方法、装置、设备及存储介质 - Google Patents
基板管理控制器固件的管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116541853B CN116541853B CN202310822019.3A CN202310822019A CN116541853B CN 116541853 B CN116541853 B CN 116541853B CN 202310822019 A CN202310822019 A CN 202310822019A CN 116541853 B CN116541853 B CN 116541853B
- Authority
- CN
- China
- Prior art keywords
- application program
- target application
- installation
- management controller
- baseboard management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 194
- 238000009434 installation Methods 0.000 claims abstract description 165
- 230000004044 response Effects 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 42
- 230000003993 interaction Effects 0.000 claims description 33
- 230000015654 memory Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 9
- 241000700605 Viruses Species 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 239000000758 substrate Substances 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基板管理控制器固件的管理方法、装置、设备及存储介质,属于服务器监管领域,用于提升在BMC固件中更新应用程序的工作效率。考虑到用户在BMC固件中进行应用程序安装存在安全问题,因此本发明实施例中可以预先设置BMC固件对于实时安装的应用程序的预设安全标准,然后便可以响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准,在符合预设安全标准的情况下便可以将目标应用程序安装在BMC固件中,如此一来,在保证BMC固件安全的基础上,用户可实时将目标应用程序安装于BMC固件中,无需等待BMC固件版本的更新,提升了工作效率以及用户体验。
Description
技术领域
本发明涉及服务器监管领域,特别是涉及一种基板管理控制器固件的管理方法,本发明还涉及一种基板管理控制器固件的管理装置、设备、服务器、服务器集群及计算机可读存储介质。
背景技术
BMC(Baseboard Management Controller,基板管理控制器)是用于监控和管理服务器的专用控制器,BMC固件为支持BMC正常运行的程序包,BMC固件中包括BMC基本程序、系统软件及其配置数据以及应用软件及其配置数据,然而相关技术中通过对于BMC固件版本的更新来更新BMC固件中的内容,如此一来,在面对客户每一次的应用软件更新需求时,均需要由供应商开发新版本的BMC固件以适配客户需求,由于新版本开发过程繁琐,因此降低了工作效率以及用户体验。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种基板管理控制器固件的管理方法,本发明实现了用户在BMC固件中灵活安装应用程序的功能,且可以保障安全性,无需等待BMC固件版本的更新,提升了工作效率以及用户体验;本发明的另一目的是提供一种基板管理控制器固件的管理装置、设备、服务器、服务器集群及计算机可读存储介质,本发明实现了用户在BMC固件中灵活安装应用程序的功能,且可以保障安全性,无需等待BMC固件版本的更新,提升了工作效率以及用户体验。
为解决上述技术问题,本发明提供了一种基板管理控制器固件的管理方法,包括:
获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准;
若符合,则将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件中;
其中,所述基板管理控制器固件中可被安装多个应用程序。
另一方面,所述预设安全标准包括用户权限;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限;
若具备,则判定请求安装的所述目标应用程序符合预设安全标准。
另一方面,所述判断所述安装请求的发送者是否具备应用程序安装权限包括:
判断所述安装请求中是否包含预设权限证书;
若包含,则判定所述安装请求的发送者具备应用程序安装权限。
另一方面,所述预设安全标准还包括厂商认证;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限以及请求安装的所述目标应用程序是否经过厂商认证;
若所述安装请求的发送者具备应用程序安全权限,且所述目标应用程序经过厂商认证,则判定请求安装的所述目标应用程序符合预设安全标准。
另一方面,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否经过厂商认证之后,该基板管理控制器固件的管理方法还包括:
若所述目标应用程序未经过厂商认证,则向所述安装请求的发送端反馈所述目标应用程序未经厂商认证。
另一方面,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否经过厂商认证包括:
响应于对于目标应用程序的安装请求,判断通过厂商指定的预设公钥是否能将请求安装的所述目标应用程序的安装包解密;
若通过所述预设公钥能将请求安装的所述目标应用程序的安装包解密,则判定请求安装的所述目标应用程序经过厂商认证;
其中,所述预设公钥属于非对称密钥中的公钥。
另一方面,所述预设安全标准还包括安装包内容安全;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
判断所述安装请求的发送者是否具备应用程序安装权限、请求安装的所述目标应用程序是否经过厂商认证以及通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容是否安全;
若所述安装请求的发送者具备应用程序安全权限、所述目标应用程序经过厂商认证且所述目标应用程序的安装包的数据内容安全,则判定请求安装的所述目标应用程序符合预设安全标准。
另一方面,所述判断通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容是否安全包括:
判断通过所述预设公钥解密得到的所述目标应用程序的安装包中是否包含病毒;
若不包含,则判定通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容安全。
另一方面,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于所述目标应用程序对于指定操作的执行请求,判断所述指定操作是否位于所述目标应用程序的预设权限列表中;
若不位于,则拦截对于所述指定操作的执行请求;
若位于,则执行对于所述指定操作的执行请求。
另一方面,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
将所述目标应用程序的操作权限申请请求展示于人机交互界面;
响应于通过所述人机交互界面接收到的对于所述操作权限申请请求的通过指令,将所述操作权限申请请求指定的目标操作加入所述目标应用程序对应的所述预设权限列表。
另一方面,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于所述目标应用程序的所述预设权限列表的查看指令,将所述目标应用程序的所述预设权限列表展示于所述人机交互界面;
响应于通过所述人机交互界面接收到的对于所述目标应用程序的所述预设权限列表的修改指令,对所述目标应用程序的所述预设权限列表进行修改。
另一方面,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于所述基板管理控制器固件中后装的应用程序列表的查看指令,将所述基板管理控制器固件中后装的应用程序列表展示至所述人机交互界面;
响应于对所述应用程序列表中指定应用程序的卸载指令,将所述指定应用程序从所述基板管理控制器固件中卸载;
其中,预装应用程序为所述基板管理控制器固件在出厂时具备的应用程序,后装应用程序为所述基板管理控制器固件在出厂后被安装的应用程序。
另一方面,该基板管理控制器固件的管理方法还包括:
响应于通过所述人机交互界面接收到的对于所述基板管理控制器固件的恢复出厂设置指令,将所述基板管理控制器固件中后装的所述应用程序卸载。
另一方面,应用于基板管理控制器;
所述响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限包括:
响应于对于目标应用程序的安装请求,将所述安装请求发送至辅助控制器,以便所述辅助控制器判断所述安装请求的发送者是否具备应用程序安装权限并将判断结果反馈至所述基板管理控制器;
接收所述辅助控制器发送的对于所述安装请求的发送者是否具备应用程序安装权限的判断结果。
另一方面,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
生成用于应用程序管理的网页页面;
响应于通过所述网页页面接收到的对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准。
另一方面,所述将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件中包括:
将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件所占据的第一存储器中;
其中,所述基板管理控制器固件中的应用程序以及与所述应用程序相关的数据被存储于所述第一存储器,所述基板管理控制器固件中的系统级程序被存储于第二存储器。
另一方面,所述第一存储器为嵌入式多媒体卡,所述第二存储器为闪存芯片。
为解决上述技术问题,本发明还提供了一种基板管理控制器固件的管理装置,包括:
获取模块,用于获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
判断模块,用于响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准,若符合,则触发动作模块;
所述动作模块,用于将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中;
其中,所述基板管理控制器固件中可被安装多个应用程序。
为解决上述技术问题,本发明还提供了一种基板管理控制器固件的管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述基板管理控制器固件的管理方法的步骤。
为解决上述技术问题,本发明还提供了一种服务器,包括如上所述的基板管理控制器固件的管理设备。
为解决上述技术问题,本发明还提供了一种服务器集群,包括至少一个如上所述的服务器。
为解决上述技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述基板管理控制器固件的管理方法的步骤。
有益效果:本发明提供了一种基板管理控制器固件的管理方法,考虑到用户在BMC固件中进行应用程序安装存在安全问题,因此本发明中可以预先设置BMC固件对于实时安装的应用程序的预设安全标准,然后便可以响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准,在符合预设安全标准的情况下便可以将目标应用程序安装在BMC固件中,如此一来,在保证BMC固件安全的基础上,用户可实时将目标应用程序安装于BMC固件中,无需等待BMC固件版本的更新,提升了工作效率以及用户体验。
另外,从用户权限、厂商认证以及安装包内容三个角度进行安全性验证,能够全面的进行安全验证;对于后装应用程序的操作权限管理,可以进一步提升安全性;用户可通过人机交互界面主动对后装应用程序进行管理,提升用户体验;将BMC固件中的系统级程序以及应用程序存放于不同的存储器中,可以降低后装应用程序对于BMC固件中系统级程序的干扰。
本发明还提供了一种基板管理控制器固件的管理装置、设备、服务器、服务器集群以及计算机可读存储介质,具有如上基板管理控制器固件的管理方法相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对相关技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基板管理控制器固件的管理方法的流程示意图;
图2为本发明提供的一种基板管理控制器固件的管理设备的结构示意图;
图3为本发明提供的一种BMC固件的存储架构示意图;
图4为本发明提供的一种基板管理控制器固件的管理装置的结构示意图;
图5为本发明提供的另一种基板管理控制器固件的管理设备的结构示意图;
图6为本发明提供的一种计算机可读存储介质的结构示意图。
具体实施方式
本发明的核心是提供一种基板管理控制器固件的管理方法,本发明实现了用户在BMC固件中灵活安装应用程序的功能,且可以保障安全性,无需等待BMC固件版本的更新,提升了工作效率以及用户体验;本发明的另一核心是提供一种基板管理控制器固件的管理装置、设备、服务器、服务器集群及计算机可读存储介质,本发明实现了用户在BMC固件中灵活安装应用程序的功能,且可以保障安全性,无需等待BMC固件版本的更新,提升了工作效率以及用户体验。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明提供的一种基板管理控制器固件的管理方法的流程示意图,该基板管理控制器固件的管理方法包括:
S101:获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
具体的,考虑到如上背景技术中的技术问题,又结合考虑到用户在BMC固件中进行应用程序安装时,由于BMC固件存在与外界进行数据交互通道,不安全的数据便有可能进入BMC固件,从而存在安全隐患,因此在将BMC固件的应用程序自主安装功能开放给用户时,还需要进行采取安全措施,以保证BMC固件的安全性,因此本发明实施例中欲实现用户在BMC固件中灵活安装应用程序的功能,并同时进行安全设置来保证BMC固件的安全,而本发明中通过安全标准的设定来对BMC固件中被安装的应用程序的安全性进行验证,因此本发明实施例中可以获取基板管理控制器固件对于实时安装的应用程序的预设安全标准。
其中,预设安全标准可以进行自主设定,其可以包括多类具体内容,本发明实施例在此不做限定。
值得一提的是,本发明实施例中的实时安装指的当BMC固件已经应用于服务器的状态下,直接在当前版本的BMC固件中安装应用程序,而无需通过BMC固件版本升级来进行应用程序的安装。
S102:响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准;
具体的,在这种情况下,用户便可以在需要安装目标应用程序的时候,自主生成对于目标应用程序的安装请求,本发明实施例中的方法则可以判断请求安装的目标应用程序是否符合预设安全标准,以便对于被安装的目标应用程序的安全性进行验证。
其中,目标应用程序可以进行自主选择,本发明实施例在此不做限定。
S103:若符合,则将目标应用程序安装于服务器当前应用的基板管理控制器固件中;
其中,基板管理控制器固件中可被安装多个应用程序。
具体的,在请求安装的目标应用程序符合预设安全标准的情况下,则说明对于目标应用程序的安装并不会对BMC固件的安全产生影响,因此在这种情况下,本发明实施例中便可以将目标应用程序安装于服务器当前应用的基板管理控制器固件中,使得用户可以在BMC固件中灵活的进行应用程序的安装,提升了工作效率以及用户体验。
当然,在请求安装的目标应用程序不符合预设安全标准的情况下,可以对用户进行告知,例如反馈用户:“目标应用程序不符合预设安全标准”等,本发明实施例在此不做限定。
另外,需要再次强调的是,本发明实施例中的BMC固件中可以被安装多个应用程序,其中包括BMC固件中本身预装的应用程序,以及通过本发明实施例中的BMC固件的管理方法后装的应用程序,通过本发明实施例中的BMC固件的管理方法所安装的“目标应用程序”可以为单个的应用程序,也即本发明实施例中在满足用户的“应用程序更新需求”时,并未对BMC固件进行整体替换更新,而是直接对现有BMC固件进行单个应用程序的安装,从而提升了应用程序更新的效率。
本发明提供了一种基板管理控制器固件的管理方法,考虑到用户在BMC固件中进行应用程序安装存在安全问题,因此本发明中可以预先设置BMC固件对于实时安装的应用程序的预设安全标准,然后便可以响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准,在符合预设安全标准的情况下便可以将目标应用程序安装在BMC固件中,如此一来,在保证BMC固件安全的基础上,用户可实时将目标应用程序安装于BMC固件中,无需等待BMC固件版本的更新,提升了工作效率以及用户体验。
在上述实施例的基础上:
作为一种实施例,预设安全标准包括用户权限;
响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断安装请求的发送者是否具备应用程序安装权限;
若具备,则判定请求安装的目标应用程序符合预设安全标准。
具体的,考虑到对于申请安装应用程序的用户身份进行管理,能够高效的提升安全性,因此本发明实施例中的预设安全标准可以包括用户权限,在这种情况下,便可以响应于对于目标应用程序的安装请求,判断安装请求的发送者是否具备应用程序安装权限,在安装请求的发送者具备应用程序安装权限的情况下便可以判定请求安装的目标应用程序符合预设安全标准,从而将目标应用程序安装于BMC固件中,能够高效快捷地进行安全验证。
作为一种实施例,判断安装请求的发送者是否具备应用程序安装权限包括:
判断安装请求中是否包含预设权限证书;
若包含,则判定安装请求的发送者具备应用程序安装权限。
具体的,考虑到通过预设权限证书,便可以在验证过程中通过对预设安全证书的识别,高效快捷地进行用户权限的验证,有利于提升工作效率。
当然,除了该种具体实现方式外,判断安装请求的发送者是否具备应用程序安装权限还可以通过其他具体方式实现,本发明实施例在此不做限定。
作为一种实施例,预设安全标准还包括厂商认证;
响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断安装请求的发送者是否具备应用程序安装权限以及请求安装的目标应用程序是否经过厂商认证;
若安装请求的发送者具备应用程序安全权限,且目标应用程序经过厂商认证,则判定请求安装的目标应用程序符合预设安全标准。
具体的,考虑到应用程序种类多种多样,为了防止具有权限的用户不小心将恶意软件安装于BMC固件中,因此本发明实施例中可以对目标应用程序的“厂商认证”进行验证,也即判断请求安装的目标应用程序是否经过厂商认证,在经过厂商认证时便可以判定请求安装的目标应用程序符合预设安全标准,从而将目标应用程序安装于BMC固件,从目标应用程序安全性的角度进行安全性的提升。
作为一种实施例,响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否经过厂商认证之后,该基板管理控制器固件的管理方法还包括:
若目标应用程序未经过厂商认证,则向安装请求的发送端反馈目标应用程序未经厂商认证。
具体的,考虑到用户若能够得知目标应用程序安装失败的原因,有利于快速进行纠错并提升工作效率,因此本发明实施例中可以在目标应用程序未经过厂商认证时,向向安装请求的发送端反馈目标应用程序未经厂商认证。
具体的,向安装请求的发送端反馈目标应用程序未经厂商认证的方式可以有多种,例如向安装请求的发送端发送“端反馈目标应用程序未经厂商认证”,一遍发送端对接收到的该信息进行提示/显示等,本发明实施例在此不做限定。
作为一种实施例,响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否经过厂商认证包括:
响应于对于目标应用程序的安装请求,判断通过厂商指定的预设公钥是否能将请求安装的目标应用程序的安装包解密;
若通过预设公钥能将请求安装的目标应用程序的安装包解密,则判定请求安装的目标应用程序经过厂商认证;
其中,预设公钥属于非对称密钥中的公钥。
具体的,考虑到通过来源于厂商的非对称密钥的加解密便可以验证“目标应用程序”是否经过厂商认证,因此本发明实施例中的发送端可以在发送目标应用程序的安装包时,预先通过厂商提供的非对称密钥中的私钥进行加密,那么在接收到目标应用程序的安装包时,便可以通过预设公钥对安装包进行解密,如果解密成功,则代表目标应用程序的安装包确实经过私钥加密,也即可以判定请求安装的目标应用程序经过厂商认证。
当然,除了该具体实施方式外,判断请求安装的目标应用程序是否经过厂商认证还可以通过其他具体方式实现,本发明实施例在此不做限定。
作为一种实施例,预设安全标准还包括安装包内容安全;
响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准包括:
判断安装请求的发送者是否具备应用程序安装权限、请求安装的目标应用程序是否经过厂商认证以及通过预设公钥解密得到的目标应用程序的安装包的数据内容是否安全;
若安装请求的发送者具备应用程序安全权限、目标应用程序经过厂商认证且目标应用程序的安装包的数据内容安全,则判定请求安装的目标应用程序符合预设安全标准。
具体的,考虑到安装包内容本身也存在不安全的可能情况,因此本发明实施例中可以判断通过预设公钥解密得到的目标应用程序的安装包的数据内容是否安全,若通过预设公钥解密得到的目标应用程序的安装包的数据内容也安全,便可以判定请求安装的目标应用程序符合预设安全标准,而在以上三种预设安全标准中的一项有问题时,便可以判定不符合预设安全标准。
当然,除了以上的预设安全标准的项目外,预设安全标准还可以包括其他具体项目,本发明实施例在此不做限定。
作为一种实施例,判断通过预设公钥解密得到的目标应用程序的安装包的数据内容是否安全包括:
判断通过预设公钥解密得到的目标应用程序的安装包中是否包含病毒;
若不包含,则判定通过预设公钥解密得到的目标应用程序的安装包的数据内容安全。
具体的,考虑到病毒为安装包内容中危害较大的一种情况,因此本发明实施例中可以判断通过预设公钥解密得到的目标应用程序的安装包中是否包含病毒,在不包含的情况下便可以判定通过预设公钥解密得到的目标应用程序的安装包的数据内容安全,而包含的情况下则可以拒绝对目标应用程序进行安装,还可以向安装包的发送者反馈存在病毒的情况。
当然,除了该具体形式外,判断通过预设公钥解密得到的目标应用程序的安装包的数据内容是否安全还可以为其他具体形式,本发明实施例在此不做限定。
作为一种实施例,将目标应用程序安装于服务器当前版本的基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于目标应用程序对于指定操作的执行请求,判断指定操作是否位于目标应用程序的预设权限列表中;
若不位于,则拦截对于指定操作的执行请求;
若位于,则执行对于指定操作的执行请求。
具体的,考虑到应用程序在使用过程中通常会涉及到多种具体操作,为了保障BMC固件乃至服务器系统的安全性,本发明实施例中可以预设权限列表,列表中包含后装应用程序被允许执行的操作,因此本发明实施例中可以响应于目标应用程序对于指定操作的执行请求,判断指定操作是否位于目标应用程序的预设权限列表中,在位于的情况下便可以执行对于指定操作的执行请求,否则便可以拦截对于指定操作的执行请求。
其中,应用程序所涉及到的操作可以为多种类型,例如可以按照等级划分为系统管理权限,可以包含开关机重启、网络权限、硬件设备权限、文件操作权限等,本发明实施例在此不做限定。
作为一种实施例,将目标应用程序安装于服务器当前版本的基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
将目标应用程序的操作权限申请请求展示于人机交互界面;
响应于通过人机交互界面接收到的对于操作权限申请请求的通过指令,将操作权限申请请求指定的目标操作加入目标应用程序对应的预设权限列表。
具体的,考虑到不同类型的后装应用程序可能存在个性化的操作权限需求,因此为了灵活赋予不同后装应用程序相应的权限,本发明实施例中,在后装应用程序被安装后,可以主动将目标应用程序的操作权限申请请求展示于人机交互界面,然后由用户通过人机交互界面来对操作权限申请请求进行审批,在审批通过时便可以将操作权限申请请求指定的目标操作加入目标应用程序对应的预设权限列表,增加了后装应用程序操作权限管理的灵活性。
当然,在审批未通过的情况下,则不可以将操作权限申请请求指定的目标操作加入目标应用程序对应的预设权限列表。
作为一种实施例,将目标应用程序安装于服务器当前版本的基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于目标应用程序的预设权限列表的查看指令,将目标应用程序的预设权限列表展示于人机交互界面;
响应于通过人机交互界面接收到的对于目标应用程序的预设权限列表的修改指令,对目标应用程序的预设权限列表进行修改。
具体的,考虑到用户可能随时产生对于某个应用程序的操作权限的查看以及修改需求,因此本发明实施例中可以响应于通过人机交互界面接收到的对于目标应用程序的预设权限列表的查看指令,将目标应用程序的预设权限列表展示于人机交互界面,并且可以响应于通过人机交互界面接收到的对于目标应用程序的预设权限列表的修改指令,对目标应用程序的预设权限列表进行修改,使得用户可以随时对应用程序的预设权限列表进行更改,满足了用户需求,提升了用户体验。
作为一种实施例,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于基板管理控制器固件中后装的应用程序列表的查看指令,将基板管理控制器固件中后装的应用程序列表展示至人机交互界面;
响应于对应用程序列表中指定应用程序的卸载指令,将指定应用程序从基板管理控制器固件中卸载;
其中,预装应用程序为基板管理控制器固件在出厂时具备的应用程序,后装应用程序为基板管理控制器固件在出厂后被安装的应用程序。
具体的,考虑到在某些情况下,用户可能需要对BMC固件中当前所有的后装应用程序进行管理,因此本发明实施例中可以响应于通过人机交互界面接收到的对于基板管理控制器固件中后装的应用程序列表的查看指令,将基板管理控制器固件中后装的应用程序列表展示至人机交互界面,并且还可以响应于对应用程序列表中指定应用程序的卸载指令,将指定应用程序从基板管理控制器固件中卸载,满足了用户对所有后装应用程序的查看以及卸载需求,进一步提升了用户体验。
作为一种实施例,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于基板管理控制器固件的恢复出厂设置指令,将基板管理控制器固件中后装的应用程序卸载。
具体的,考虑到经过长时间的积累,BMC固件中可能已经添加了大量的后装应用程序,这种情况下若用户想卸载所有的后装应用程序,逐个进行应用程序的卸载显然效率较低,因此为了提升该情况下的工作效率,本发明实施例中可以提供恢复出厂设置功能,用户可以通过人机交互界面发送对于基板管理控制器固件的恢复出厂设置指令,那么响应于通过人机交互界面接收到的对于基板管理控制器固件的恢复出厂设置指令,便可以将基板管理控制器固件中后装的应用程序卸载,同时还可以将与后装应用程序相关的配置文件删除。
作为一种实施例,应用于基板管理控制器;
响应于对于目标应用程序的安装请求,判断安装请求的发送者是否具备应用程序安装权限包括:
响应于对于目标应用程序的安装请求,将安装请求发送至辅助控制器,以便辅助控制器判断安装请求的发送者是否具备应用程序安装权限并将判断结果反馈至基板管理控制器;
接收辅助控制器发送的对于安装请求的发送者是否具备应用程序安装权限的判断结果。
具体的,为了更好地对本发明实施例进行说明,请参考图2,图2为本发明提供的一种基板管理控制器固件的管理设备的结构示意图,基板管理控制器可以与人机交互界面连接,用户可以通过人机交互界面与BMC进行交互,实现以上的BMC固件的管理方法,辅助控制器可以与基板管理控制器连接,当辅助控制器接收到BMC固件中的后装应用程序的操作请求时,便可以进行操作权限的验证,验证通过后便可以将操作请求透传后后端的系统硬件或者网络芯片进行操作的执行。
其中,用户可以通过OTA(Over-the-Air Technology,空中下载技术)平台进行应用程序的下载,并将其安装到BMC固件中。
具体的,考虑到BMC本身为目标应用程序的直接安装位置,且BMC与外界可以直接进行数据交互,若BMC被外界恶意干扰,可能会对安全验证的工作造成影响,因此为了保证安全验证工作的可靠性,本发明实施例中可以通过辅助控制器对用户权限进行验证,并将验证结果反馈给BMC。
其中,辅助控制器可以为多种类型,例如可以为CPLD(Complex ProgrammableLogic Device,复杂可编程逻辑芯片)或者单片机等,本发明实施例在此不做限定。
作为一种实施例,响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准包括:
生成用于应用程序管理的网页页面;
响应于通过网页页面接收到的对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准。
具体的,考虑到通过网页页面可以在任意连接到网络中的设备上进行人机交互,因此本发明实施例中可以生成用于应用程序管理的网页页面,然后便可以响应于通过网页页面接收到的对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准,使用户可以实现远程的应用程序管理,有利于提升用户体验。
当然,除了安装操作外,通过网页页面还可以实现对于应用程序的其他类型的管理操作,本发明实施例在此不做限定。
作为一种实施例,将目标应用程序安装于服务器当前应用的基板管理控制器固件中包括:
将目标应用程序安装于服务器当前应用的基板管理控制器固件所占据的第一存储器中;
其中,基板管理控制器固件中的应用程序以及与应用程序相关的数据被存储于第一存储器,基板管理控制器固件中的系统级程序被存储于第二存储器。
具体的,考虑到BMC固件中本身包含系统级程序以及应用程序两种差别较大的程序,系统级程序对于BMC乃至服务器系统的重要性非常高,因此为了降低应用程序反复的更改操作对于系统级程序的影响,本发明实施例可以将基板管理控制器固件中的应用程序以及与应用程序相关的数据被存储于第一存储器,而将基板管理控制器固件中的系统级程序被存储于第二存储器,通过物理隔离提升系统级程序的安全性。
作为一种实施例,第一存储器为嵌入式多媒体卡,第二存储器为闪存芯片。
具体的,为了更好地对本发明实施例进行说明,请参考图3,图3为本发明提供的一种BMC固件的存储架构示意图,系统级程序可以包括Uboot(用于嵌入式系统的引导加载程序)、Kernel(实时操作系统)、系统程序以及系统配置等,本发明实施例在此不做限定。
具体的,闪存芯片flash以及EMMC(Embedded Multi Media Card,嵌入式多媒体卡)均具有数据传输速度快、成本低以及寿命长等优点。
当然,除了该具体类型外,第一存储器以及第二存储器均还可以为其他类型,例如第一存储器还可以为TF(Micro SD Card,微型闪存卡)卡等,本发明实施例在此不做限定。
请参考图4,图4为本发明提供的一种基板管理控制器固件的管理装置的结构示意图,该基板管理控制器固件的管理装置包括:
获取模块41,用于获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
判断模块42,用于响应于对于目标应用程序的安装请求,判断请求安装的目标应用程序是否符合预设安全标准,若符合,则触发动作模块;
动作模块43,用于将目标应用程序安装于服务器当前版本的基板管理控制器固件中;
其中,基板管理控制器固件中可被安装多个应用程序。
对于本发明实施例提供的基板管理控制器固件的管理装置的介绍请参照前述的基板管理控制器固件的管理装置的实施例,本发明实施例在此不再赘述。
请参考图5,图5为本发明提供的另一种基板管理控制器固件的管理设备的结构示意图,该基板管理控制器固件的管理设备包括:
存储器51,用于存储计算机程序;
处理器52,用于执行计算机程序时实现如前述实施例中基板管理控制器固件的管理方法的步骤。
对于本发明实施例提供的基板管理控制器固件的管理设备的介绍请参照前述的基板管理控制器固件的管理装置的实施例,本发明实施例在此不再赘述。
本发明还提供了一种服务器,包括如前述实施例中的基板管理控制器固件的管理设备。
对于本发明实施例提供的服务器的介绍请参照前述的基板管理控制器固件的管理装置的实施例,本发明实施例在此不再赘述。
本发明还提供了一种服务器集群,包括至少一个如前述实施例中的服务器。
对于本发明实施例提供的服务器集群的介绍请参照前述的基板管理控制器固件的管理装置的实施例,本发明实施例在此不再赘述。
请参考图6,图6为本发明提供的一种计算机可读存储介质的结构示意图,计算机可读存储介质60上存储有计算机程序61,计算机程序61被处理器52执行时实现如前述实施例中基板管理控制器固件的管理方法的步骤。
对于本发明实施例提供的计算机可读存储介质的介绍请参照前述的基板管理控制器固件的管理装置的实施例,本发明实施例在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (20)
1.一种基板管理控制器固件的管理方法,其特征在于,包括:
获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准;
若符合,则将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件中;
其中,所述基板管理控制器固件中可被安装多个应用程序;
所述预设安全标准包括用户权限;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限;
若具备,则判定请求安装的所述目标应用程序符合预设安全标准;
所述预设安全标准还包括厂商认证;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限以及请求安装的所述目标应用程序是否经过厂商认证;
若所述安装请求的发送者具备应用程序安全权限,且所述目标应用程序经过厂商认证,则判定请求安装的所述目标应用程序符合预设安全标准。
2.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,所述判断所述安装请求的发送者是否具备应用程序安装权限包括:
判断所述安装请求中是否包含预设权限证书;
若包含,则判定所述安装请求的发送者具备应用程序安装权限。
3.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否经过厂商认证之后,该基板管理控制器固件的管理方法还包括:
若所述目标应用程序未经过厂商认证,则向所述安装请求的发送端反馈所述目标应用程序未经厂商认证。
4.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否经过厂商认证包括:
响应于对于目标应用程序的安装请求,判断通过厂商指定的预设公钥是否能将请求安装的所述目标应用程序的安装包解密;
若通过所述预设公钥能将请求安装的所述目标应用程序的安装包解密,则判定请求安装的所述目标应用程序经过厂商认证;
其中,所述预设公钥属于非对称密钥中的公钥。
5.根据权利要求4所述的基板管理控制器固件的管理方法,其特征在于,所述预设安全标准还包括安装包内容安全;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
判断所述安装请求的发送者是否具备应用程序安装权限、请求安装的所述目标应用程序是否经过厂商认证以及通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容是否安全;
若所述安装请求的发送者具备应用程序安全权限、所述目标应用程序经过厂商认证且所述目标应用程序的安装包的数据内容安全,则判定请求安装的所述目标应用程序符合预设安全标准。
6.根据权利要求5所述的基板管理控制器固件的管理方法,其特征在于,所述判断通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容是否安全包括:
判断通过所述预设公钥解密得到的所述目标应用程序的安装包中是否包含病毒;
若不包含,则判定通过所述预设公钥解密得到的所述目标应用程序的安装包的数据内容安全。
7.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于所述目标应用程序对于指定操作的执行请求,判断所述指定操作是否位于所述目标应用程序的预设权限列表中;
若不位于,则拦截对于所述指定操作的执行请求;
若位于,则执行对于所述指定操作的执行请求。
8.根据权利要求7所述的基板管理控制器固件的管理方法,其特征在于,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
将所述目标应用程序的操作权限申请请求展示于人机交互界面;
响应于通过所述人机交互界面接收到的对于所述操作权限申请请求的通过指令,将所述操作权限申请请求指定的目标操作加入所述目标应用程序对应的所述预设权限列表。
9.根据权利要求7所述的基板管理控制器固件的管理方法,其特征在于,所述将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中之后,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于所述目标应用程序的所述预设权限列表的查看指令,将所述目标应用程序的所述预设权限列表展示于所述人机交互界面;
响应于通过所述人机交互界面接收到的对于所述目标应用程序的所述预设权限列表的修改指令,对所述目标应用程序的所述预设权限列表进行修改。
10.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,该基板管理控制器固件的管理方法还包括:
响应于通过人机交互界面接收到的对于所述基板管理控制器固件中后装的应用程序列表的查看指令,将所述基板管理控制器固件中后装的应用程序列表展示至所述人机交互界面;
响应于对所述应用程序列表中指定应用程序的卸载指令,将所述指定应用程序从所述基板管理控制器固件中卸载;
其中,预装应用程序为所述基板管理控制器固件在出厂时具备的应用程序,后装应用程序为所述基板管理控制器固件在出厂后被安装的应用程序。
11.根据权利要求10所述的基板管理控制器固件的管理方法,其特征在于,该基板管理控制器固件的管理方法还包括:
响应于通过所述人机交互界面接收到的对于所述基板管理控制器固件的恢复出厂设置指令,将所述基板管理控制器固件中后装的所述应用程序卸载。
12.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,应用于基板管理控制器;
所述响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限包括:
响应于对于目标应用程序的安装请求,将所述安装请求发送至辅助控制器,以便所述辅助控制器判断所述安装请求的发送者是否具备应用程序安装权限并将判断结果反馈至所述基板管理控制器;
接收所述辅助控制器发送的对于所述安装请求的发送者是否具备应用程序安装权限的判断结果。
13.根据权利要求1所述的基板管理控制器固件的管理方法,其特征在于,所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
生成用于应用程序管理的网页页面;
响应于通过所述网页页面接收到的对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准。
14.根据权利要求1至13任一项所述的基板管理控制器固件的管理方法,其特征在于,所述将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件中包括:
将所述目标应用程序安装于服务器当前应用的所述基板管理控制器固件所占据的第一存储器中;
其中,所述基板管理控制器固件中的应用程序以及与所述应用程序相关的数据被存储于所述第一存储器,所述基板管理控制器固件中的系统级程序被存储于第二存储器。
15.根据权利要求14所述的基板管理控制器固件的管理方法,其特征在于,所述第一存储器为嵌入式多媒体卡,所述第二存储器为闪存芯片。
16.一种基板管理控制器固件的管理装置,其特征在于,包括:
获取模块,用于获取基板管理控制器固件对于实时安装的应用程序的预设安全标准;
判断模块,用于响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准,若符合,则触发动作模块;
所述动作模块,用于将所述目标应用程序安装于服务器当前版本的所述基板管理控制器固件中;
其中,所述基板管理控制器固件中可被安装多个应用程序;
所述预设安全标准包括用户权限;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限;
若具备,则判定请求安装的所述目标应用程序符合预设安全标准;
所述预设安全标准还包括厂商认证;
所述响应于对于目标应用程序的安装请求,判断请求安装的所述目标应用程序是否符合预设安全标准包括:
响应于对于目标应用程序的安装请求,判断所述安装请求的发送者是否具备应用程序安装权限以及请求安装的所述目标应用程序是否经过厂商认证;
若所述安装请求的发送者具备应用程序安全权限,且所述目标应用程序经过厂商认证,则判定请求安装的所述目标应用程序符合预设安全标准。
17.一种基板管理控制器固件的管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至15任一项所述基板管理控制器固件的管理方法的步骤。
18.一种服务器,其特征在于,包括如权利要求17所述的基板管理控制器固件的管理设备。
19.一种服务器集群,其特征在于,包括至少一个如权利要求18所述的服务器。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至15任一项所述基板管理控制器固件的管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822019.3A CN116541853B (zh) | 2023-07-06 | 2023-07-06 | 基板管理控制器固件的管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822019.3A CN116541853B (zh) | 2023-07-06 | 2023-07-06 | 基板管理控制器固件的管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116541853A CN116541853A (zh) | 2023-08-04 |
CN116541853B true CN116541853B (zh) | 2023-09-19 |
Family
ID=87443964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310822019.3A Active CN116541853B (zh) | 2023-07-06 | 2023-07-06 | 基板管理控制器固件的管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116541853B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101247A (zh) * | 2018-07-25 | 2018-12-28 | 紫光华山信息技术有限公司 | 安装驱动程序的方法、装置和服务器 |
CN109660353A (zh) * | 2018-12-12 | 2019-04-19 | 新华三技术有限公司 | 一种应用程序安装方法及装置 |
CN110399151A (zh) * | 2019-07-12 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置、设备及介质 |
CN113467801A (zh) * | 2021-06-11 | 2021-10-01 | 浪潮电子信息产业股份有限公司 | 一种bmc固件应用更新方法、bmc、系统及存储介质 |
CN115795438A (zh) * | 2022-12-20 | 2023-03-14 | 东信和平科技股份有限公司 | 应用程序授权的方法、系统及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9418229B2 (en) * | 2013-10-28 | 2016-08-16 | Disney Enterprises, Inc. | Firmware security |
-
2023
- 2023-07-06 CN CN202310822019.3A patent/CN116541853B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101247A (zh) * | 2018-07-25 | 2018-12-28 | 紫光华山信息技术有限公司 | 安装驱动程序的方法、装置和服务器 |
CN109660353A (zh) * | 2018-12-12 | 2019-04-19 | 新华三技术有限公司 | 一种应用程序安装方法及装置 |
CN110399151A (zh) * | 2019-07-12 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置、设备及介质 |
CN113467801A (zh) * | 2021-06-11 | 2021-10-01 | 浪潮电子信息产业股份有限公司 | 一种bmc固件应用更新方法、bmc、系统及存储介质 |
CN115795438A (zh) * | 2022-12-20 | 2023-03-14 | 东信和平科技股份有限公司 | 应用程序授权的方法、系统及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116541853A (zh) | 2023-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115201B2 (en) | Downloading of data to secure devices | |
US9117055B2 (en) | Method and apparatus for downloading DRM module | |
US20200112435A1 (en) | Secure provisioning of operating systems | |
CN108845812B (zh) | 插件更新方法、装置、计算机设备和存储介质 | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
US8639814B2 (en) | Electronic apparatus, virtual machine providing apparatus, and method of using virtual machine service | |
US11042384B2 (en) | Managing the customizing of appliances | |
KR101312832B1 (ko) | 펌웨어 이미지들의 다중 소유자 전개 | |
US8407481B2 (en) | Secure apparatus and method for protecting integrity of software system and system thereof | |
CN110390184B (zh) | 用于在云中执行应用的方法、装置和计算机程序产品 | |
CN102034058B (zh) | 应用软件安全控制方法及终端 | |
JP5091925B2 (ja) | ライセンスファイルのインストール方法 | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
US20080134304A1 (en) | Method and apparatus for transmitting contents with limited system permissions | |
US20140317704A1 (en) | Method and system for enabling the federation of unrelated applications | |
US20210334399A1 (en) | Unlocking access of information responsive to validation of program codes of virtual entities | |
CN116541853B (zh) | 基板管理控制器固件的管理方法、装置、设备及存储介质 | |
US20150081756A1 (en) | Computer-readable storage medium storing control program and information processing terminal | |
EP3029589A1 (en) | Device for permitting program, program transaction device and method for permitting program thereof | |
CN112270000B (zh) | 密码服务提供方法、装置和计算机可读存储介质 | |
US20130219510A1 (en) | Drm/cas service device and method using security context | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
CN112751825A (zh) | 基于ssl证书的软件源发布权限控制方法及系统 | |
US8689355B1 (en) | Secure recovery of credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |