CN117648685A - 服务器更新过程的校验方法、装置、设备及可读存储介质 - Google Patents
服务器更新过程的校验方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN117648685A CN117648685A CN202410101220.7A CN202410101220A CN117648685A CN 117648685 A CN117648685 A CN 117648685A CN 202410101220 A CN202410101220 A CN 202410101220A CN 117648685 A CN117648685 A CN 117648685A
- Authority
- CN
- China
- Prior art keywords
- update
- parameter
- target server
- server
- description data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000012795 verification Methods 0.000 title claims abstract description 71
- 230000008569 process Effects 0.000 title claims abstract description 55
- 230000002159 abnormal effect Effects 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims description 55
- 230000004048 modification Effects 0.000 claims description 51
- 238000012986 modification Methods 0.000 claims description 51
- 238000013475 authorization Methods 0.000 claims description 50
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012216 screening Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 6
- 239000000758 substrate Substances 0.000 claims 1
- 238000007726 management method Methods 0.000 description 53
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000000717 retained effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种服务器更新过程的校验方法、装置、设备及可读存储介质,方法包括:通过目标服务器的基本输入输出系统获取针对目标服务器的计划更新配置,生成第一更新描述数据;在目标服务器保持运行的过程中,通过基本输入输出系统响应用户针对目标服务器进行更新操作,生成第二更新描述数据,并将第二更新描述数据与第一更新描述数据进行对比;当第二更新描述数据与第一更新描述数据相同,则通过基本输入输出系统控制目标服务器继续执行其他服务器任务;当第二更新描述数据与第一更新描述数据不同,则确定更新操作为异常操作并进行异常告警,以及控制目标服务器停止执行其他服务器任务。本发明可以提高服务器的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务器更新过程的校验方法、装置、电子设备及计算机可读存储介质。
背景技术
在维护服务器的过程中,需要对服务器进行修改或修复等更新操作。一般在维护服务器后,服务器需要进行重启,在服务器的重启阶段可以进行安全校验,避免他人通过对服务器维护时对服务器进行破坏。而服务器也可以进行无重启更新,即在维护服务器后,服务器不需要进行重启。
目前,在对服务器进行无重启更新的情况下,由于不存在重启阶段,因此无法进行安全校验,导致服务器安全性较低。
发明内容
本发明实施例提供一种服务器更新过程的校验方法、装置、电子设备及可读存储介质,以解决现有技术中服务器无重启更新无法进行安全校验导致安全性不足的问题。
第一方面,本发明实施例提供一种服务器更新过程的校验方法,包括:
通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,
通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤之前,还包括:
通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名;所述证书是身份验证文件;
通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤之后,还包括:
通过所述基本输入输出系统获取用于进行所述更新操作的更新文件,提取所述更新文件中的第二签名;所述第二签名是在创建所述更新文件时加入到所述更新文件中的;
基于所述第一签名,通过所述目标服务器的安全芯片对所述第二签名进行校验,当所述第二签名满足预设校验条件时,则进入在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作的步骤。
可选的,所述证书包括第一证书和第二证书;通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名的步骤,包括:
通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码;
通过所述基本输入输出系统接收所述证书管理服务器发送的第一证书修改请求或第二证书修改请求;所述第一证书修改请求是所述证书管理服务器从第一证书管理设备处获取的,所述第二证书修改请求是所述证书管理服务器从第二证书管理设备处获取的;
基于所述第一证书修改请求或所述第二证书修改请求,通过所述基本输入输出系统对所述第一证书或所述第二证书进行对应修改,得到修改后的第一证书或修改后的第二证书;
基于所述修改后的第一证书、所述第二证书和所述授权码,通过所述基本输入输出系统生成第一签名;或基于所述修改后的第二证书、所述第一证书和所述授权码,通过所述基本输入输出系统生成第一签名。
可选的,在通过所述基本输入输出系统响应于用户针对所述目标服务器进行更新操作的步骤之后,还包括:
在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息;所述第一参数信息包括所述更新操作完成时所述目标服务器的硬件信息和软件信息;
根据所述目标服务器的第一参数信息,通过所述安全芯片进行至少一次加密运算生成第一参数校验码;
通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息存储在所述目标服务器的存储器中。
可选的,在所述目标服务器中创建数据获取程序的步骤,包括:
创建数据获取程序,对所述目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;
将所述数据获取程序集成到所述目标服务器的固件中,以使得所述数据获取程序具有所述固件对应的权限来获取所述目标服务器的参数信息。
可选的,对所述目标服务器所使用的通信协议进行配置的步骤,包括:
对所述目标服务器所使用的通信协议的数据格式和数据结构进行配置;
对所述目标服务器所使用的通信协议的传输速率和通信顺序进行配置。
可选的,在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息的步骤之后,还包括:
通过所述基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;
基于所述参数信息分类表,通过所述目标服务器的基本输入输出系统将所述第一参数信息进行优先级分类;
通过所述基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。
可选的,通过所述数据获取程序获取所述目标服务器的第一参数信息的步骤,包括:
通过所述基本输入输出系统获取所述目标服务器的第一参数信息;
通过所述数据获取程序接收所述基本输入输出系统发送的所述第一参数信息,以获取所述目标服务器的第一参数信息。
可选的,在通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息,存储在所述目标服务器的存储器中的步骤之后,还包括:
在满足预设的触发条件时,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息;
通过所述基本输入输出系统将所述第二参数信息存储到所述目标服务器的存储器中,基于所述第二参数信息,通过所述安全芯片进行所述至少一次加密运算生成第二参数校验码,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比;
当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置;
当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
可选的,通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤,包括:
通过所述基本输入输出系统获取针对所述目标服务器的计划更新配置;所述计划更新配置中的所述更新项具有配置信息,所述配置信息包括更新或无更新;
当所述更新项的配置信息为更新,则根据所述配置信息生成所述更新项关联的第一参数;或
当所述更新项的配置信息为无更新,则根据所述配置信息生成所述更新项关联的第二参数;
基于多个所述更新项的配置信息,获得对应的所述第一参数和所述第二参数,汇总所述第一参数和所述第二参数以得到所述第一更新描述数据。
可选的,所述更新操作针对多个所述更新项中至少部分更新项;通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据的步骤,包括:
当对所述更新项进行了所述更新操作,则生成所述更新项关联的第一参数;或
当对所述更新项未进行所述更新操作,则生成所述更新项关联的第二参数;
针对多个所述更新项中至少部分更新项,进行所述更新操作对应获得的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总得到第二更新描述数据。
可选的,当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务的步骤,包括;
针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
当所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致,则所述第二更新描述数据与所述第一更新描述数据相同;
通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;所述其他服务器任务至少包括服务器环境检测任务。
可选的,当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统控制所述目标服务器停止执行其他服务器任务的步骤,包括:
针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
当针对多个所述更新项中的任一更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型有差异,则所述第二更新描述数据与所述第一更新描述数据不同;
通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置的步骤,包括:
当所述第二参数校验码与所述第一参数校验码不同,则通过所述安全芯片将所述第二参数信息和所述第一参数信息进行对比;
当所述第二参数信息和所述第一参数信息不同,则将所述第二参数信息从所述目标服务器的存储器中删除;
基于所述第一参数信息中保存的硬件信息和软件信息,配置所述目标服务器的硬件信息和软件信息。
可选的,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比的步骤之后,还包括:
当所述第二参数校验码与所述第一参数校验码不同,在所述目标服务器的中央处理器中确定目标寄存器;所述目标寄存器是被配置为用于表示参数信息出现错误的寄存器;
将所述目标寄存器进行置位,以通知所述目标服务器发生参数错误;所述参数错误即所述第二参数校验码与所述第一参数校验码不同。
可选的,将所述第二参数校验码与所述第一参数校验码进行对比的步骤,包括:
基于多种对比方式,分别对所述第二参数校验码与所述第一参数校验码进行对比;
获取多个对比结果;所述对比结果表示所述第二参数校验码与所述第一参数校验码相同或所述第二参数校验码与所述第一参数校验码不同。
可选的,当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息的步骤,包括:
当所述多个对比结果均表示所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
第二方面,本发明实施例提供一种服务器更新过程的校验装置,包括:
第一描述模块,用于通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
第二描述模块,用于在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
描述相同模块,用于当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
描述不同模块,用于当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,装置还包括:
第一签名生成模块,用于通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名;所述证书是身份验证文件;
第二签名获取模块,用于通过所述基本输入输出系统获取用于进行所述更新操作的更新文件,提取所述更新文件中的第二签名;所述第二签名是在创建所述更新文件时加入到所述更新文件中的;
签名校验模块,用于基于所述第一签名,通过所述目标服务器的安全芯片对所述第二签名进行校验,当所述第二签名满足预设校验条件时,则进入在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作的步骤。
可选的,第一签名生成模块,包括
证书和码获取子模块,用于通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码;
请求接收子模块,用于通过所述基本输入输出系统接收所述证书管理服务器发送的第一证书修改请求或第二证书修改请求;所述第一证书修改请求是所述证书管理服务器从第一证书管理设备处获取的,所述第二证书修改请求是所述证书管理服务器从第二证书管理设备处获取的;
修改请求子模块,用于基于所述第一证书修改请求或所述第二证书修改请求,通过所述基本输入输出系统对所述第一证书或所述第二证书进行对应修改,得到修改后的第一证书或修改后的第二证书;
第一签名生成子模块,用于基于所述修改后的第一证书、所述第二证书和所述授权码,通过所述基本输入输出系统生成第一签名;或基于所述修改后的第二证书、所述第一证书和所述授权码,通过所述基本输入输出系统生成第一签名。
可选的,装置还包括:
程序创建模块,用于在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息;所述第一参数信息包括所述更新操作完成时所述目标服务器的硬件信息和软件信息;
第一参数校验码模块,用于根据所述目标服务器的第一参数信息,通过所述安全芯片进行至少一次加密运算生成第一参数校验码;
第一存储模块,用于通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息,存储在所述目标服务器的存储器中。
可选的,程序创建模块,包括:
创建配置子模块,用于创建数据获取程序,对所述目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;
程序集成子模块,用于将所述数据获取程序集成到所述目标服务器的固件中,以使得所述数据获取程序具有所述固件对应的权限来获取所述目标服务器的参数信息。
可选的,创建配置子模块,包括
第一配置单元,用于对所述目标服务器所使用的通信协议的数据格式和数据结构进行配置;
第二配置单元,用于对所述目标服务器所使用的通信协议的传输速率和通信顺序进行配置。
可选的,装置还包括:
分类表模块,用于通过所述基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;
优先级模块,用于基于所述参数信息分类表,通过所述基本输入输出系统将所述第一参数信息进行优先级分类;
参数筛选模块,用于通过所述基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。
可选的,程序创建模块,包括
第一信息获取子模块,用于通过所述基本输入输出系统获取所述目标服务器的第一参数信息;
第一信息接收子模块,用于通过所述数据获取程序接收所述基本输入输出系统发送的所述第一参数信息,以获取所述目标服务器的第一参数信息。
可选的,装置还包括
第二参数获取模块,用于在满足预设的触发条件时,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息;所述触发条件可以是时间周期触发或人工操作触发;
第二参数存储模块,用于通过所述基本输入输出系统将所述第二参数信息存储到所述目标服务器的存储器中,基于所述第二参数信息,通过所述安全芯片进行所述至少一次加密运算生成第二参数校验码,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比;
第一校验模块,用于当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置;
第二校验模块,用于当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
可选的,第一描述模块,包括
获取子模块,用于通过所述基本输入输出系统获取针对所述目标服务器的计划更新配置;所述计划更新配置中的所述更新项具有配置信息,所述配置信息包括更新或无更新;
第一参数子模块,用于当所述更新项的配置信息为更新,则根据所述配置信息生成所述更新项关联的第一参数;或
第二参数子模块,用于当所述更新项的配置信息为无更新,则根据所述配置信息生成所述更新项关联的第二参数;
第一更新描述子模块,用于基于多个所述更新项的配置信息,获得对应的所述第一参数和所述第二参数,汇总所述第一参数和所述第二参数以得到所述第一更新描述数据。
可选的,第二描述模块,包括
第一参数子模块,用于当对所述更新项进行了所述更新操作,则生成所述更新项关联的第一参数;或
第二参数子模块,用于当对所述更新项未进行所述更新操作,则生成所述更新项关联的第二参数;
第二更新描述子模块,用于针对多个所述更新项中至少部分更新项,进行所述更新操作对应获得的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总得到第二更新描述数据。
可选的,描述相同模块,包括
第一类型子模块,用于针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
第二类型子模块,用于当所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致,则所述第二更新描述数据与所述第一更新描述数据相同;
第一服务器控制子模块,用于通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;所述其他服务器任务至少包括服务器环境检测任务。
可选的,描述不同模块,包括
第三类型子模块,用于针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
第四类型子模块,用于当针对多个所述更新项中的任一更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型有差异,则所述第二更新描述数据与所述第一更新描述数据不同;
第二服务器控制子模块,用于通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,第一校验模块,包括
校验不同子模块,用于当所述第二参数校验码与所述第一参数校验码不同,则通过所述安全芯片将所述第二参数信息和所述第一参数信息进行对比;
第二删除子模块,用于当所述第二参数信息和所述第一参数信息不同,则将所述第二参数信息从所述目标服务器的存储器中删除;
第一配置子模块,用于基于所述第一参数信息中保存的硬件信息和软件信息,配置所述目标服务器的硬件信息和软件信息。
可选的,装置还包括
寄存器模块,用于当所述第二参数校验码与所述第一参数校验码不同,在所述目标服务器的中央处理器中确定目标寄存器;所述目标寄存器是被配置为用于表示参数信息出现错误的寄存器;
置位模块,用于将所述目标寄存器进行置位,以通知所述目标服务器发生参数错误;所述参数错误即所述第二参数校验码与所述第一参数校验码不同。
可选的,第二参数存储模块,包括
多方式子模块,用于基于多种对比方式,分别对所述第二参数校验码与所述第一参数校验码进行对比;
多结果子模块,用于获取多个对比结果;所述对比结果表示所述第二参数校验码与所述第一参数校验码相同或所述第二参数校验码与所述第一参数校验码不同。
可选的,第二校验模块,包括
多结果参考子模块,用于当所述多个对比结果均表示所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
第三方面,本发明实施例提供一种电子设备,包括:处理器、通信接口、存储器和通信总线;其中,处理器、通信接口以及存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面所述的服务器更新过程的校验方法中的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述的服务器更新过程的校验方法中的步骤。
针对在先技术,本发明具备如下优点:
本发明实施例中,通过目标服务器的基本输入输出系统获取针对目标服务器的计划更新配置,生成用于描述计划更新配置的第一更新描述数据;在目标服务器保持运行的过程中,通过基本输入输出系统响应于用户针对目标服务器进行更新操作,生成第二更新描述数据,并将第二更新描述数据与第一更新描述数据进行对比;当第二更新描述数据与第一更新描述数据相同,则通过基本输入输出系统控制目标服务器继续执行其他服务器任务;当第二更新描述数据与第一更新描述数据不同,则通过基本输入输出系统确定更新操作为异常操作并进行异常告警,以及控制目标服务器停止执行其他服务器任务。能够通过基本输入输出系统提前获取待更新的目标服务器的计划更新配置,生成第一更新描述数据,然后根据实际的更新操作生成第二更新描述数据,第一更新描述数据和第二更新描述数据进行对比,两者相同则目标服务器可以执行后续任务,否则目标服务器无法继续执行,以及确定更新操作异常并告警,使得更新操作被限制于计划更新配置指示的范围内,进而提高了服务器的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的一种服务器更新过程的硬件架构图;
图2为本发明实施例提供的一种服务器更新过程的校验方法的步骤图;
图3为本发明实施例提供的另一种服务器更新过程的校验方法的步骤图;
图4为本发明实施例提供的签名校验过程的交互图;
图5为本发明实施例提供的另一种服务器更新过程的校验方法的步骤图;
图6为本发明实施例提供的参数校验码校验过程的交互图;
图7为本发明实施例提供的服务器更新过程的校验流程图;
图8为本发明实施例提供的基本输入输出系统和安全芯片的框图;
图9为本发明实施例提供的一种服务器更新过程的校验装置示意图;
图10为本发明实施例提供的电子设备的框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解的是,还可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
目前对服务器进行更新的方法包括重启更新和无重启更新,重启更新即是指在对服务器进行修改后,服务器需要重启。无重启更新即是指在对服务器进行修改后,服务器不需要重启。为了避免有人通过在服务器更新的过程中对服务器进行了破坏,需要对服务器进行安全校验。对于重启更新而言,可以在重启阶段进行校验,具有一定的安全性。但是无重启更新,服务器并不会进入重启阶段,使得基于无重启更新的服务器无法进行安全校验,进而无法避免非法的操作、数据篡改和未经授权的访问等风险。
图1是本发明实施例提供的一种服务器更新过程的校验方法的硬件架构图。图1中包括目标服务器101,目标服务器101即是需要进行更新的服务器。证书管理服务器102与目标服务器101通信连接。输入设备103与目标服务器101通信连接。目标服务器101中包括内存1011、基本输入输出系统(BIOS,Basic Input Output System)1012、安全芯片1013可以是符合可信赖平台模块(TPM,Trusted Platform Module)标准的芯片即TPM芯片,以及中央处理器(CPU,Central Processing Unit)1014。其中,中央处理器1014中包括寄存器。
图2是本发明实施例提供的一种服务器更新过程的校验方法的步骤图,包括:
步骤201,通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
在本公开实施例中,参考图1所示,目标服务器101即是将要进行更新的服务器。可以先通过输入设备103将用于服务器更新的更新文件传输到目标服务器101,目标服务器101中的基本输入输出系统1012在输入设备103提供的更新文件中获取针对目标服务器101的计划更新配置。也可以是输入设备103分别将更新文件和计划更新配置传输到目标服务器101。
基本输入输出系统是一组设置和程序,位于计算机主板上,用于启动和初始化计算机硬件,以及提供硬件的接口以供操作系统使用。计划更新配置可以理解为是如何更新的目标服务器的计划表,计划表中罗列有更新项。计划更新配置至少包括目标服务器中固件的更新,也可以包括对目标服务器的基本输入输出系统的更新。也可以是对目标服务器的中央处理器的更新,例如是中央处理器的微代码,则计划更新配置的更新项可以包括“基本输入输出系统”、“中央处理器”。也可以是高级配置和电源管理接口(ACPI,AdvancedConfiguration and Power Management Interface)的更新,以及其他的更新内容,在此不具体限制。
基本输入输出系统根据计划更新配置生成第一更新描述数据,可以是通过计划更新配置中需要更新的目标服务器的更新项的身份标识来生成第一更新描述数据;也可以是通过计划更新配置中需要更新的目标服务器的更新项的数量来生成第一更新描述数据;也可以是基于需要更新的部分和不需要更新的部分分别生成参数,然后对分别生成的参数进行运算处理得到第一更新描述数据。例如可以通过加密算法对上述的身份标识和数量进行加密,得到第一更新描述数据,加密算法可以是对称或非对称的各种加密算法。在此不限制计划更新配置的具体内容,以及通过计划更新配置得到第一更新描述数据的具体方式。
步骤202,在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
在本公开实施例中,对目标服务器进行更新的全过程不需要服务器重启,因此在目标服务器保持运行的过程中,可以直接针对目标服务器的不同部分进行更新操作。对服务器进行更新可以是通过已有的刷新程序或刷新工具进行。参考图1所示,可以是通过输入设备103来输入刷新指令到目标服务器101,以控制目标服务器101进行更新。
基于更新操作,通过基本输入输出系统生成第二更新描述数据的过程可以是与上述根据计划更新配置生成第一更新描述数据类似的。举例而言,当根据计划更新配置中需要进行更新的目标服务器的更新项数量,来生成第一更新描述数据,则生成第二更新描述数据可以是,通过基本输入输出系统基于更新操作更新了的目标服务器的更新项数量来生成第二更新描述数据。然后将第一更新描述数据作为参考标准,将第二更新描述数据与第一更新描述数据进行对比。
步骤203,当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
在本公开实施例中,通过基本输入输出系统将第二更新描述数据与第一更新描述数据进行对比,当第二更新描述数据与第一更新描述数据相同,则通过基本输入输出系统控制目标服务器继续执行其他服务器任务。
第二更新描述数据与第一更新描述数据相同,是指第二更新描述数据与第一更新描述数据完全相同,例如当第二更新描述数据与第一更新描述数据都是数值时,则数值的大小一致;当第二更新描述数据与第一更新描述数据都是数组时,则数组中的每个元素都相同。
控制目标服务器继续执行其他服务器任务,即表示目标服务器可以正常运行,不受限制。
步骤204,当所述第二更新描述数据与所述第一更新描述数据不同,则通过基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
在本公开实施例中,将第二更新描述数据与第一更新描述数据进行对比,当第二更新描述数据与第一更新描述数据不同,则基本输入输出系统确定更新操作为异常操作并进行异常告警,以及控制目标服务器停止执行其他服务器任务。
第二更新描述数据与第一更新描述数据不同,是指第二更新描述数据与第一更新描述数据至少有一个差异,例如当第二更新描述数据与第一更新描述数据都是数值时,则数值的大小有差异;当第二更新描述数据与第一更新描述数据都是数组时,则数组中的所有元素有至少一个元素不同。
控制目标服务器停止执行其他服务器任务,即表示目标服务器停止正常运行,运行受限制。在确认更新操作为异常操作之后,可以通过目标服务器连接的图形用户界面和音频设备等进行报警。
综上,本发明实施例中,通过目标服务器的基本输入输出系统获取针对目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;在所述目标服务器保持运行的过程中,通过基本输入输出系统响应于用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;当所述第二更新描述数据与所述第一更新描述数据相同,则通过基本输入输出系统控制所述目标服务器继续执行其他服务器任务;当所述第二更新描述数据与所述第一更新描述数据不同,则通过基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。能够通过提前获取待更新的目标服务器的计划更新配置,生成第一更新描述数据,然后根据实际的更新操作生成第二更新描述数据,第一更新描述数据和第二更新描述数据进行对比,两者相同则目标服务器可以继续使用,否则目标服务器无法继续使用,以及确定更新操作异常并告警,使得更新操作被限制于计划更新配置指示的范围内,进而提高了服务器的安全性。
图3是本公开提供的另一种服务器更新过程的校验方法的步骤图。
步骤302,通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
步骤305,在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
步骤306,当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
步骤307,当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
步骤302、305-307的具体内容可以参考上述图1实施例的内容,在此不再赘述。
可选的,在步骤302之前还包括步骤301:
步骤301,通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名;所述证书是身份验证文件;
在本公开实施例中,目标服务器需先通过基本输入输出系统从证书管理服务器获取证书和授权码,证书是一种身份验证文件,证书管理服务器可以生成证书并存储,在证书管理服务器生成证书时,也生成授权码,证书和授权码具有对应关系。
参考图1所示,目标服务器101可以获取证书管理服务器102发送的证书和授权码,通过目标服务器101中的基本输入输出系统1012基于证书和授权码生成第一签名。如前所述,证书和授权码具有对应关系,使用证书和授权码不对应时,可以是无法生成签名或会生成错误的签名。可以理解的是,证书也可以在更新前就存储在目标服务器中,证书管理器后续只需要发送授权码即可。
可选的,步骤301可以包括子步骤3011-3014:
子步骤3011,通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码;
子步骤3012,通过所述基本输入输出系统接收所述证书管理服务器发送的第一证书修改请求和/或第二证书修改请求;所述第一证书修改请求是所述证书管理服务器从第一证书管理设备处获取的,所述第二证书修改请求是所述证书管理服务器从第二证书管理设备处获取的;
步骤3013,基于所述第一证书修改请求和/或所述第二证书修改请求,通过所述基本输入输出系统对所述第一证书和/或所述第二证书进行对应修改,得到修改后的第一证书和/或修改后的第二证书;
步骤3014,根据所述修改后的第一证书和/或所述修改后的第二证书、所述授权码,通过所述基本输入输出系统生成第一签名。
在本公开实施例中,第一证书管理设备和第二证书管理设备分别由不同的人控制,例如可以分别由目标服务器的厂商和用户控制。可以理解的是,也可以有更多的证书管理设备。厂商或用户都可以通过证书管理设备对证书管理服务器发送证书修改请求,证书修改请求由证书管理服务器转发给目标服务器。目标服务器基于证书修改请求,通过基本输入输出系统对证书进行修改。当证书管理设备有两个,则证书包括第一证书和第二证书两个证书,两者在数量上对应。第一证书和第二证书可以是二级证书,二级证书由一级证书确定,一级证书的归属例如可以是归属于厂商或用户。第一证书修改请求和第二证书修改请求可以存在一个,例如是只有第一证书修改请求而没有第二证书修改请求,也可以是没有第一证书修改请求而有第二证书修改请求,也可以是同时都有或同时都没有。
参考图1所示,证书管理服务器102可以从另外的证书管理设备获取到证书修改请求,并将证书修改请求转发到目标服务器103,目标服务器103的基本输入输出系统1012基于证书修改请求对从证书管理服务器102获取的第一证书或第二证书进行对应修改。然后基于修改后的证书生成第一签名。
可以是基于修改后的第一证书、未修改的第二证书和授权码;或基于修改后的第二证书、未修改的第一证书和授权码,也可以是,第一和第二证书都进行了修改,基于修改后的第一证书、修改后的第二证书和授权码,通过基本输入输出系统生成第一签名。在此不具体限制如何修改证书。
实施本公开的实施例,通过在获取证书管理服务器发送的证书和授权码后,接收证书管理服务器发送的第一证书修改请求或第二证书修改请求,可以灵活对第一证书和/或第二证书进行修改,基于修改后的证书和授权码生成签名。使得第一签名可以进行灵活的变动,进而能够提高使用签名进行校验的安全性。
可选的,步骤302可以包括子步骤3021-3024:
子步骤3021,通过所述基本输入输出系统获取针对所述目标服务器的计划更新配置;所述计划更新配置中的所述更新项具有配置信息,所述配置信息包括更新或无更新;
子步骤3022,当所述更新项的配置信息为更新,则根据所述配置信息生成所述更新项关联的第一参数;或
子步骤3023,当所述更新项的配置信息为无更新,则根据所述配置信息生成所述更新项关联的第二参数;
子步骤3024,基于多个所述更新项的配置信息,获得对应的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总所述第一参数和所述第二参数以得到所述第一更新描述数据。
在本公开实施例中,如前所述计划更新配置可以是一个计划表,计划表中包括更新项,更新项可以是固件或是接口等等。另外,更新项对应有配置信息,所述配置信息包括更新或无更新。
当一个更新项的配置信息是更新,表示是计划对这个更新项进行更新操作,通过基本输入输出系统生成第一参数;当一个更新项的配置信息是无更新,表示没有计划对这个更新项进行更新操作,则通过基本输入输出系统生成第二参数。举例而言,计划对这个更新项进行更新操作,则记为1,第一参数就是1;没有计划对这个更新项进行更新操作,则记为0,第二参数就是0。
那么对多个更新项的配置信息进行这样的处理,可以得到一组由第一参数和第二参数构成的第一更新描述数据。继续参考上述举例,则第一更新描述数据可以是“100110110”,该第一更新描述数据表示有9个更新项,但只有5个更新项会计划进行更新操作。如表1所示:
表1
更新项 | 第一更新描述数据 |
第1更新项 | 1 |
第2更新项 | 0 |
第3更新项 | 0 |
第4更新项 | 1 |
第5更新项 | 1 |
第6更新项 | 0 |
第7更新项 | 1 |
第8更新项 | 1 |
第9更新项 | 0 |
可选的,步骤302之后还包括步骤303-304:
步骤303,通过所述基本输入输出系统获取用于进行所述更新操作的更新文件,提取所述更新文件中的第二签名;所述第二签名是在创建所述更新文件时加入到所述更新文件中的;
步骤304,基于所述第一签名,通过所述目标服务器的安全芯片对所述第二签名进行校验,当所述第二签名满足预设校验条件时,则进入在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作的步骤。
在本公开实施例中,对目标服务器进行维护即进行更新操作,需要基于更新文件。举例而言,对目标服务器的固件更新,那么更新文件是特定版本的固件。在特定版本的固件中具有一个签名,称为第二签名,第二签名是在创建更新文件时加入到更新文件中的。基于第一签名进行对比,通过目标服务器的安全芯片对第二签名进行校验,可以通过算法对第一签名和第二签名进行处理,将算法处理结果进行比较。具体基于第一签名,对第二签名进行校验的方式在此不做限制。
参考图1所示,可以是通过输入设备103将更新文件发送到目标服务器101,目标服务器101中的基本输入输出系统1012获取更新文件中的第二签名,基本输入输出系统1012可以将第一签名和第二签名都上报到安全芯片1013,由安全芯片1013基于第一签名,对第二签名进行校验。
图4是本发明实施例提供的签名校验过程的交互图;步骤S1,证书管理服务器将证书和授权码发送到目标服务器,由基本输入输出系统获取;步骤S2,证书管理设备将证书修改请求发送到证书管理服务器;步骤S3,证书管理服务器将证书修改请求发送到目标服务器,由基本输入输出系统获取;步骤S4,基本输入输出系统根据证书和授权码生成第一签名,并将第一签名发送到安全芯片。步骤S5,输入设备将更新文件传输到目标服务器,由基本输入输出系统获取;步骤S6,基本输入输出系统提取更新文件中的第二签名,并将第二签名发送到安全芯片。然后由安全芯片根据第一签名和第二签名,进行签名校验。
可选的,所述更新操作针对多个所述更新项中至少部分更新项;步骤305可以包括子步骤3051-3053:
步骤3051,当对所述更新项进行了所述更新操作,则生成所述更新项关联的第一参数;或
步骤3052,当对所述更新项未进行所述更新操作,则生成所述更新项关联的第二参数;
步骤3053,针对多个所述更新项中至少部分更新项,进行所述更新操作对应获得的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总得到第二更新描述数据。
在本公开实施例,更新操作针对多个更新项中至少部分更新项,即可能是对一个更新项进行了更新操作,也可能是多个或是全部更新项。
当对一个更新项实际进行了更新操作,基本输入输出系统可以生成更新项关联的第一参数,这个第一参数和上述第一参数一样。当对一个更新项没有进行更新操作,基本输入输出系统可以生成更新项关联的第二参数,这个第二参数和上述第二参数一样。
可以理解的是,一个更新项可以被计划更新但实际没有进行更新操作,也可以是一个更新项没有被计划更新但实际进行了更新操作。因此同一个更新项,根据计划更新配置,关联的是第一参数,而根据实际的更新操作影响,可能会关联一个第二参数。举例而言,如表2所示:
表2
更新项 | 第二更新描述数据 |
第1更新项 | 1 |
第2更新项 | 1 |
第3更新项 | 0 |
第4更新项 | 1 |
第5更新项 | 1 |
第6更新项 | 0 |
第7更新项 | 0 |
第8更新项 | 1 |
第9更新项 | 0 |
结合表1和表2所示,第2更新项在第一更新描述数据中是对应第二参数,在第二更新描述数据中是对应第一参数。
同样的,根据更新操作,为每个更新项生成关联的第一参数或第二参数,并基于所有更新项的第一参数和第二参数,通过基本输入输出系统将第一参数和第二参数汇总得到第二更新描述数据。
可选的,步骤306可以包括子步骤3061-3063;
子步骤3061,针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
子步骤3062,当所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致,则所述第二更新描述数据与所述第一更新描述数据相同;
子步骤3063,通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;所述其他服务器任务至少包括服务器环境检测任务。
在本公开实施例中,基于每个更新项,通过计划更新配置会生成一个第一参数,也可能是第二参数;通过更新操作会生成一个第一参数,也可能是第二参数。可以通过基本输入输出系统确定每个更新项在第一更新描述数据和第二更新描述数据中关联的参数类型,仅当基于每个更新项,通过计划更新配置生成第一参数(或第二参数),且根据实际的更新操作也为这个更新项生成的是第一参数(或第二参数),则认为每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致。进而判断为第二更新描述数据与第一更新描述数据相同。
第二更新描述数据与第一更新描述数据相同,可以表明实际的更新操作和计划更新配置是一致的,不存在非法更新或数据篡改等破坏服务器的行为。因此目标服务器经过这一安全校验可以正常运行,通过基本输入输出系统控制执行其他服务器任务包括服务器环境检测任务,配置任务或是另外的服务器任务。
可选的,步骤307可以包括子步骤3071-3073;
子步骤3071,针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
子步骤3072,当针对多个所述更新项中的任一更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型有差异,则所述第二更新描述数据与所述第一更新描述数据不同;
子步骤3073,通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
在本公开实施例中,基于与子步骤3061-3062相似的方式,对获取每个更新项在第一更新描述数据和第二更新描述数据中关联的参数类型,通过基本输入输出系统判断在第一更新描述数据和第二更新描述数据中关联的参数类型有无差异。若有任一个更新项的两个参数类型不一致,则第二更新描述数据与第一更新描述数据不同。
当第二更新描述数据与第一更新描述数据不同,表明实际的更新操作和预期的计划更新配置并不一样,有可能是对本应该更新的更新项没有进行更新,也可能是对本不该更新的更新项进行了更新,存在非法操作和数据篡改等服务器被破坏的风险。
在存在非法操作和数据篡改等服务器被破坏的风险的情况下,可以确定更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
图5是本公开提供的另一种服务器更新过程的校验方法的流程图。图5中步骤30811和步骤3083和图3中的步骤3073连续。
可选的,在步骤305之后还可以包括步骤308-313:
步骤308,在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息;所述第一参数信息包括所述更新操作完成时所述目标服务器的硬件信息和软件信息;
步骤312,根据所述目标服务器的第一参数信息,通过所述目标服务器的安全芯片进行至少一次加密运算生成第一参数校验码;
步骤313,通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息存储在所述目标服务器的存储器中。
在本公开实施例中,可以在目标服务器中创建数据获取程序,通过数据获取程序获取目标服务器的第一参数信息,第一参数信息可以是硬件信息和软件信息。
根据目标服务器的第一参数信息,通过安全芯片进行至少一次加密运算生成第一参数校验码,可以是用不同的加密算法进行一次、两次或更多的加密。需要注意的是,后续的加密都是对前一次加密处理的加密结果的再次加密。举例而言,可以先通过安全芯片对第一参数信息进行第一次哈希算法加密处理,再通过安全芯片对经过哈希算法加密处理得到的哈希值进行另一次加密。在此不具体限制加密处理的次数和每一次加密所使用的算法。
将最终得到第一参数校验码以及所述目标服务器的第一参数信息,存储在所述目标服务器的存储器中。可以理解的是,这里的存储器可以是图1中的内存1011,还可以在内存1011中设置加密存储区域,用于存储上述校验码和参数信息,加密存储区可以是只有在经过安全芯片授权的情况下才能访问。
可选的,步骤308可以包括子步骤3081-3082:
子步骤3081,创建数据获取程序,对所述目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;
子步骤3082,将所述数据获取程序集成到所述目标服务器的固件中,以使得所述数据获取程序具有所述固件对应的权限来获取所述目标服务器的参数信息。
在本公开实施例中,可以在服务器的固件中定义一个数据获取程序,数据获取程序可以是调度程序(Dispatcher),Dispatcher程序是指负责调度和分配任务的中心控制程序,一般用于多任务系统中。在计算机系统中,Dispatcher可以实现任务的调度、进程的管理和资源的分配等功能。该程序应该能够监控服务器整机状态,并从大数据流中发现服务器底层设定参数和硬件设置信息。Dispatcher程序的代码可以通过编程语言如C语言、C++语言或Python语言等来编写Dispatcher程序。
其中,服务器的参数信息可以有很多,举例而言,硬件信息,硬件设置,包括CPU、内存、硬盘型号和序列号等。此外,还需要获取硬件状态信息,例如CPU使用率、内存使用情况、硬盘健康状态等,以及硬件配置信息,如操作系统版本、驱动程序版本等。
将数据获取程序嵌入到服务器的固件中。可以通过修改服务器的BIOS或统一可扩展固件接口(UEFI,Unified Extensible Firmware Interface)固件来实现。将Dispatcher程序与固件进行集成,可以使得数据获取程序在服务器系统启动时自动运行,并且具有足够的权限来监控服务器整机状态和访问底层设定参数。
需要注意的是,在嵌入固件的过程中,需要确保数据获取程序与服务器所使用的通信协议兼容。需要针对特定协议进行对应配置,以确保数据获取程序能够正确地与服务器进行通信和交互。以使得数据获取程序和目标服务器可以通过所述通信协议进行参数信息的传输。
实施本公开的实施例,可以通过创建数据获取程序,对目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;将数据获取程序集成到目标服务器的固件中,以使得数据获取程序具有固件对应的权限来获取目标服务器的参数信息。能够实现通过数据获取程序获取较大范围的目标服务器的参数信息,提高了信息获取的有效性。
可选的,步骤308可以包括子步骤3083-3084:
子步骤3083,通过所述基本输入输出系统获取所述目标服务器的第一参数信息;
子步骤3084,通过所述数据获取程序接收所述基本输入输出系统发送的所述第一参数信息,以获取所述目标服务器的第一参数信息。
在本公开实施例中,如前所述,可以先由目标服务器的基本输入输出系统来获取目标服务器的第一参数信息,然后通过数据获取程序从目标服务器的基本输入输出系统处获取目标服务器的第一参数信息。
可选的,子步骤3081可以包括步骤30811-30822:
步骤30811,对所述目标服务器所使用的通信协议的数据格式和数据结构进行配置;
步骤30812,对所述目标服务器所使用的通信协议的传输速率和通信顺序进行配置。
在本公开实施例中,通信协议是指双方实体完成通信或服务所必须遵循的规则和约定。通过通信信道和设备互连起来的多个不同地理位置的数据通信系统。对通信协议进行配置时,可以对目标服务器所使用的通信协议的数据格式和数据结构进行配置,也可以对目标服务器所使用的通信协议的传输速率和通信顺序进行配置。可以理解的是,也可以对通讯协议的其他特征进行配置,例如还有信息单元应该包含的信息与含义、连接方式等等。在此不具体限制如何配置通信协议,使得目标服务器和数据获取程序能够进行通信。
可选的,步骤308之后可以包括步骤309-311:
步骤309,通过所述基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;
步骤310,基于所述参数信息分类表,通过所述基本输入输出系统将所述第一参数信息进行优先级分类;
步骤311,通过所述基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。
在本公开实施例中,通过基本输入输出系统获取参数信息分类表,参数信息分类表存储了参数信息和优先级之间的对应关系。可以理解为第一参数信息中的不同参数信息具有不同的重要性,基于重要性确定优先级。
基于参数信息分类表,通过目标服务器的基本输入输出系统将第一参数信息进行优先级分类,确定每个参数信息的优先级。然后基于预设优先级条件的参数信息,通过基本输入输出系统进行筛选,得到筛选后的第一参数信息。例如基于预设优先级条件可以是达到设定的阈值,参数信息的优先级达不到设定的阈值,则该参数信息被丢弃或删除,参数信息的优先级达到设定的阈值,则该参数信息被保留。可以是基于被保留的参数信息得到筛选后的第一参数信息。
实施本公开的实施例,通过基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;基于参数信息分类表,通过目标服务器的基本输入输出系统将第一参数信息进行优先级分类;通过基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。能够对目标服务器的第一参数信息进行筛选,减小了第一参数信息的数据处理量,降低了数据处理压力。
可选的,步骤313之后还包括步骤314-317:
步骤314,在满足预设的触发条件时,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息;
步骤315,通过所述基本输入输出系统将所述第二参数信息存储到所述目标服务器的存储器中,基于所述第二参数信息,通过所述安全芯片进行所述至少一次加密运算生成第二参数校验码,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比;
步骤316,当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置;
步骤317,当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
在本公开实施例中,在满足预设触发条件,例如是时间周期触发或人工触发,目标服务器可以在获取第一参数信息后经过预设时间周期,或是直接响应于人工的触发操作,通过数据获取程序获取目标服务器的第二参数信息,也可以是先由基本输入输出系统获取第二参数信息再发送到数据获取程序。然后与第一参数信息类似的,通过基本输入输出系统将第二参数信息存储到目标服务器的存储器例如是内存中。
基于第二参数信息,通过安全芯片进行至少一次加密运算生成第二参数校验码,将所述第二参数校验码与所述第一参数校验码进行对比。其中至少一次加密运算生成第二参数校验码的过程,与根据第二参数信息得到第一参数校验码的过程是相似的,在此不再赘述。
通过安全芯片将基于相同加密运算处理的第二参数校验码和第一参数校验码进行对比,当所述第二参数校验码与所述第一参数校验码不同,则通过基本输入输出系统将第二参数信息从所述目标服务器的存储器中删除,并基于目标服务器的存储器中存储的所述第一参数信息通过基本输入输出系统对目标服务器硬件信息和软件信息进行配置。当第二参数校验码与第一参数校验码相同,则基本输入输出系统删除存储器中的第一参数信息,保留目标服务器的存储器中存储的第二参数信息。
可以理解的是,获取到第二参数信息进行存储,可以存储到非加密的存储区域,访问非加密的存储区域是可以不需要安全芯片的授权。当第二参数校验码与第一参数校验码相同,则将第二参数信息存储到上述的加密存储区域。
当第二参数信息被保留,而原来的第一参数信息被删除,则可以认为第二参数信息作为了新的用于校验目标服务器工作状态的参数信息,后续可以继续获取第三参数信息,并将第三参数信息的校验码和第二参数校验码对比。基于与第一参数信息和第二参数信息之间的比较方式,来删除第三参数信息或保留。在此不再赘述相关过程。可以理解的是,由于第一参数校验码和第二参数校验码相同,实际表示了第一参数信息和第二参数信息相同,那么也可以保留第一参数信息而删除第二参数信息。
可选的,步骤314可以包括
当所述预设的触发条件为所述时间周期触发条件和所述人工操作触发条件,则自前一次获取所述目标服务器的参数信息后经过预设时间周期;或接收到人工触发操作信号;
触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息。
在本公开实施例中,在获取了第一参数信息,第一参数信息即包括所述更新操作完成时所述目标服务器的硬件信息和软件信息,表示了因为更新操作而导致目标服务器当前的参数信息是怎样的,此时的第一参数信息可以用于表示目标服务器的工作状态,而第一参数信息对应的服务器工作状态即是用户通过更新操作想要达到的合适的工作状态。
在更新操作完成之后,随着服务器的运行,工作状态可能会发生改变,一些服务器运行的关键数据或重要数据可能丢失或终止等等。其中,举例而言,数据丢失可能是由于各种原因引起的,例如电磁干扰故障、服务器硬件故障或应用程序错误等。
可以通过时间周期触发条件和人工操作触发条件,来触发获取更新操作完成之后所述目标服务器的硬件信息和软件信息,即获取第二参数信息。
实施本公开的实施例,当所述预设的触发条件为所述时间周期触发条件和所述人工操作触发条件,则自前一次获取所述目标服务器的参数信息后经过预设时间周期;或接收到人工触发操作信号,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息。能够基于时间周期的自动化和人工操作的灵活性,及时的获取第二参数信息。然后在发现第二参数和第一参数信息不一致时,通过第一参数信息对目标服务器进行配置,恢复目标服务器到正常的工作状态。
可选的,步骤316可以包括子步骤3161-3163:
子步骤3161,当所述第二参数校验码与所述第一参数校验码不同,则通过所述安全芯片将所述第二参数信息和所述第一参数信息进行对比;
子步骤3162,当所述第二参数信息和所述第一参数信息不同,则将所述第二参数信息从所述目标服务器的存储器中删除;
子步骤3163,基于所述第一参数信息中保存的硬件信息和软件信息,通过所述基本输入输出系统配置所述目标服务器的硬件信息和软件信息。
在本公开实施例中,当通过安全芯片对比第二参数校验码与第一参数校验码不同,还需要通过安全芯片将第二参数信息和所述第一参数信息的内容进行对比,当第二参数信息和第一参数信息不同,则通过基本输入输出系统将第二参数信息从目标服务器的存储器中删除。并且基于第一参数信息中保存的硬件信息和软件信息,通过基本输入输出系统配置目标服务器的硬件信息和软件信息,使得目标服务器可以被恢复到正常的工作状态。其他具体细节可以参考步骤212-215的内容。
实施本公开的实施例,通过当第二参数校验码与所述第一参数校验码不同,则通过安全芯片将第二参数信息和所述第一参数信息进行对比;当第二参数信息和所述第一参数信息不同,则将第二参数信息从目标服务器的存储器中删除;基于所述第一参数信息中保存的硬件信息和软件信息,配置所述目标服务器的硬件信息和软件信息。能够先后基于参数校验码和参数信息进行两次对比,通过两次对比来确定第二参数信息和第一参数信息不同,提高了根据第一参数信息来配置目标服务器这一过程的准确度。
可选的,还包括子步骤318-319:
子步骤318,当所述第二参数校验码与所述第一参数校验码不同,在所述目标服务器的中央处理器中确定目标寄存器;所述目标寄存器是被配置为用于表示参数信息出现错误的寄存器;
子步骤319,将所述目标寄存器进行置位,以通知所述目标服务器发生参数错误;所述参数错误即所述第二参数校验码与所述第一参数校验码不同。
在本公开实施例中,当第二参数校验码与第一参数校验码不同,在目标服务器的中央处理器中确定目标寄存器。其中,寄存器是中央处理器内部用来存放数据的存储区域,用来暂时存放参与运算的数据和运算结果。寄存器是由具有存储功能的触发器组合起来构成的。一个触发器可以存储1位二进制代码,存放多位二进制代码的寄存器需用多个触发器来构成。寄存器中触发器可以只具有置1,置0的功能。
因此,参考图1所示,当第二参数校验码与第一参数校验码不同,可以将目标服务器101的中央处理器1014中的寄存器即目标寄存器置位,以通知目标服务器发生参数错误。
可选的,步骤315可以包括
基于多种对比方式,分别对所述第二参数校验码与所述第一参数校验码进行对比;
获取多个对比结果;所述对比结果表示所述第二参数校验码与所述第一参数校验码相同或所述第二参数校验码与所述第一参数校验码不同。
在本公开实施例中,还可以通过其他方式对第二参数校验码与第一参数校验码,根据不同的对比校验方式,可能会获得不同的对比结果。根据不同的对比校验方式,可能会获得第二参数校验码与所述第一参数校验码相同的对比结果。也可能会获得所述第二参数校验码与所述第一参数校验码不同的对比结果。
举例而言,可以通过信息摘要算法(MD5,Message Digest Algorithm),
安全散列算法(SHA,SecureHashAlgorithm),循环冗余校核(CRC,CyclicRedundancy Check),奇偶校验算法。奇偶校验通常用于检测单个比特位的错误。在此不限制采用何种算法进行校验。
可选的,步骤317可以包括
当所述多个对比结果均表示所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
在本公开实施例中,通过多种校验算法得到多个对应的对比结果。当多个对应的对比结果均表示第二参数校验码与第一参数校验码相同,则可以认为第二参数校验码与第一参数校验码相同,并将第二参数信息保留在目标服务器的存储器中,删除存储器中的第一参数信息。
可以理解的是,也可以是多个对比结果中一定比例的对比结果显示第二参数校验码与第一参数校验码相同,则就可以认为第二参数校验码与第一参数校验码相同。例如是百分之八十的对比结果显示第二参数校验码与第一参数校验码相同,或百分之九十的对比结果显示第二参数校验码与第一参数校验码相同。
图6是本发明实施例提供的参数校验码校验过程的交互图;步骤A1,通过基本输入输出系统,根据第一更新描述数据,对第二更新描述数据进行校验,校验通过后则将目标服务器的第一参数信息发送到安全芯片;步骤A2,安全芯片获取第一参数信息,生成第一参数校验码,将第一参数信息发送到基本输入输出系统;步骤A3,基本输入输出系统将第一参数信息和第一参数校验码存储到内存;步骤A4,触发基本输入输出系统再次获取目标服务器的参数信息,得到第二参数信息并发送到安全芯片;步骤A5,安全芯片获取第二参数信息,生成第二参数校验码,并将第一参数校验码和第二参数校验码进行对比,对比通过则通过指令告知基本输入输出系统;步骤A6,基本输入输出系统将第二参数信息存储(保留)在内存中;步骤A7,对比不通过则安全芯片发送指令到基本输入输出系统,通过基本输入输出系统来基于第一参数信息配置目标服务器;步骤A8,对比不通过则基本输入输出系统删除第二参数信息;步骤A9,对比不通过则基本输入输出系统置位中央处理器的目标寄存器,以通知目标服务器发送错误。
图7是本公开实施例提供的服务器更新过程的校验流程图。图7中可以包括签名模块701,刷新校验模块702,参数校验模块703,处理模块704。其中,签名模块701、刷新校验模块702和处理模块704的功能由基本输入输出系统执行,参数校验模块703的功能由安全芯片执行。
在签名模块701中,证书可以是预先存储在目标服务器中,然后检测目标服务器是否有授权码;有授权码则根据证书和授权码生成第一签名;没有授权码,则如步骤301,证书管理服务器发送授权码到目标服务器。如子步骤3014,目标服务器生成签名。校验模块703进行校验签名,如步骤303-304,然后可以进行更新。
在刷新校验模块702中,基本输入输出系统校对更新结果,即子步骤3021-3024、子步骤3051-3053、子步骤3061-3063、子步骤3071-3073;校对通过,则基本输入输出系统获取并发送第一参数信息到安全芯片,即步骤308-311。不通过则可以进行错误上报即告警。
在参数校验模块703中,获取更新后的第一参数信息,生成第一校验码,即步骤312。然后如步骤314-315,获取第二参数信息,生成第二参数校验码,对比校验码。
在处理模块704中,当校验码不同则通过置位寄存器告警如步骤318-319的内容。并通过第一参数信息进行配置,即步骤316。当校验码相同则存储第二参数信息到内存中,通过删除第一参数信息,即步骤317,后续还可以不断继续触发基本输入输出系统获取参数信息,并由安全芯片进行校验。其他细节在此不再赘述。
如图8所示,图8中包括基本输入输出系统810和安全芯片820,基本输入输出系统810包括签名模块811、刷新校验模块812和处理模块813,安全芯片820包括参数校验模块821。
图9是本发明实施例提供的一种服务器更新过程的校验装置的示意图,包括:
第一描述模块901,用于通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
第二描述模块902,用于在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
描述相同模块903,用于当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
描述不同模块904,用于当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,装置还包括:
第一签名生成模块,用于通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名;所述证书是身份验证文件;
第二签名获取模块,用于通过所述基本输入输出系统获取用于进行所述更新操作的更新文件,提取所述更新文件中的第二签名;所述第二签名是在创建所述更新文件时加入到所述更新文件中的;
签名校验模块,用于基于所述第一签名,通过所述目标服务器的安全芯片对所述第二签名进行校验,当所述第二签名满足预设校验条件时,则进入在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作的步骤。
可选的,第一签名生成模块,包括
证书和码获取子模块,用于通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码;
请求接收子模块,用于通过所述基本输入输出系统接收所述证书管理服务器发送的第一证书修改请求或第二证书修改请求;所述第一证书修改请求是所述证书管理服务器从第一证书管理设备处获取的,所述第二证书修改请求是所述证书管理服务器从第二证书管理设备处获取的;
修改请求子模块,用于基于所述第一证书修改请求或所述第二证书修改请求,通过所述基本输入输出系统对所述第一证书或所述第二证书进行对应修改,得到修改后的第一证书或修改后的第二证书;
第一签名生成子模块,用于基于所述修改后的第一证书、所述第二证书和所述授权码,通过所述基本输入输出系统生成第一签名;或基于所述修改后的第二证书、所述第一证书和所述授权码,通过所述基本输入输出系统生成第一签名。
可选的,装置还包括:
程序创建模块,用于在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息;所述第一参数信息包括所述更新操作完成时所述目标服务器的硬件信息和软件信息;
参数校验码模块,用于根据所述目标服务器的第一参数信息,通过所述安全芯片进行至少一次加密运算生成第一参数校验码;
第一存储模块,用于通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息,存储在所述目标服务器的存储器中。
可选的,程序创建模块,包括:
创建配置子模块,用于创建数据获取程序,对所述目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;
程序集成子模块,用于将所述数据获取程序集成到所述目标服务器的固件中,以使得所述数据获取程序具有所述固件对应的权限来获取所述目标服务器的参数信息。
可选的,创建配置子模块,包括
第一配置单元,用于对所述目标服务器所使用的通信协议的数据格式和数据结构进行配置;
第二配置单元,用于对所述目标服务器所使用的通信协议的传输速率和通信顺序进行配置。
可选的,装置还包括:
分类表模块,用于通过所述基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;
优先级模块,用于基于所述参数信息分类表,通过所述基本输入输出系统将所述第一参数信息进行优先级分类;
参数筛选模块,用于通过所述基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。
可选的,程序创建模块,包括
第一信息获取子模块,用于通过所述基本输入输出系统获取所述目标服务器的第一参数信息;
第一信息接收子模块,用于通过所述数据获取程序接收所述基本输入输出系统发送的所述第一参数信息,以获取所述目标服务器的第一参数信息。
可选的,装置还包括
第二参数获取模块,用于在满足预设的触发条件时,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息;所述触发条件可以是时间周期触发或人工操作触发;
第二参数存储模块,用于通过所述基本输入输出系统将所述第二参数信息存储到所述目标服务器的存储器中,基于所述第二参数信息,通过所述安全芯片进行所述至少一次加密运算生成第二参数校验码,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比;
第一校验模块,用于当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置;
第二校验模块,用于当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
可选的,第一描述模块,包括
获取子模块,用于通过所述基本输入输出系统获取针对所述目标服务器的计划更新配置;所述计划更新配置中的所述更新项具有配置信息,所述配置信息包括更新或无更新;
第一参数子模块,用于当所述更新项的配置信息为更新,则根据所述配置信息生成所述更新项关联的第一参数;或
第二参数子模块,用于当所述更新项的配置信息为无更新,则根据所述配置信息生成所述更新项关联的第二参数;
第一更新描述子模块,用于基于多个所述更新项的配置信息,获得对应的所述第一参数和所述第二参数,汇总所述第一参数和所述第二参数以得到所述第一更新描述数据。
可选的,第二描述模块,包括
第一参数子模块,用于当对所述更新项进行了所述更新操作,则生成所述更新项关联的第一参数;或
第二参数子模块,用于当对所述更新项未进行所述更新操作,则生成所述更新项关联的第二参数;
第二更新描述子模块,用于针对多个所述更新项中至少部分更新项,进行所述更新操作对应获得的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总得到第二更新描述数据。
可选的,描述相同模块,包括
第一类型子模块,用于针对多个所述更新项中每个更新项,通过所述安全芯片获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
第二类型子模块,用于当所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致,则所述第二更新描述数据与所述第一更新描述数据相同;
第一服务器控制子模块,用于通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;所述其他服务器任务至少包括服务器环境检测任务。
可选的,描述不同模块,包括
第三类型子模块,用于针对多个所述更新项中每个更新项,通过所述安全芯片获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
第四类型子模块,用于当针对多个所述更新项中的任一更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型有差异,则所述第二更新描述数据与所述第一更新描述数据不同;
第二服务器控制子模块,用于通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
可选的,第一校验模块,包括
校验不同子模块,用于当所述第二参数校验码与所述第一参数校验码不同,则通过所述安全芯片将所述第二参数信息和所述第一参数信息进行对比;
第二删除子模块,用于当所述第二参数信息和所述第一参数信息不同,则将所述第二参数信息从所述目标服务器的存储器中删除;
第一配置子模块,用于基于所述第一参数信息中保存的硬件信息和软件信息,配置所述目标服务器的硬件信息和软件信息。
可选的,装置还包括
寄存器模块,用于当所述第二参数校验码与所述第一参数校验码不同,在所述目标服务器的中央处理器中确定目标寄存器;所述目标寄存器是被配置为用于表示参数信息出现错误的寄存器;
置位模块,用于将所述目标寄存器进行置位,以通知所述目标服务器发生参数错误;所述参数错误即所述第二参数校验码与所述第一参数校验码不同。
可选的,第二参数存储模块,包括
多方式子模块,用于基于多种对比方式,分别对所述第二参数校验码与所述第一参数校验码进行对比;
多结果子模块,用于获取多个对比结果;所述对比结果表示所述第二参数校验码与所述第一参数校验码相同或所述第二参数校验码与所述第一参数校验码不同。
可选的,第二校验模块,包括
多结果参考子模块,用于当所述多个对比结果均表示所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
继续参考图8,上述服务器更新过程的校验装置中:
第一签名生成模块、第二签名获取模块是图8中签名模块的子模块;
第一描述模块901、第二描述模块902、描述相同模块903和描述不同模块904、程序创建模块、第一存储模块、分类表模块、优先级模块、参数筛选模块是图8中刷新校验模块的子模块;
签名校验模块、参数校验码模块是图8中参数校验模块的子模块;
第二参数获取模块、第一校验模块,第二校验模块、第二参数存储模块、寄存器模块,置位模块是图8中处理模块的子模块。
综上,本发明实施例中,通过目标服务器的基本输入输出系统获取针对目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;在所述目标服务器保持运行的过程中,通过基本输入输出系统响应于用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;当所述第二更新描述数据与所述第一更新描述数据相同,则通过基本输入输出系统控制所述目标服务器继续执行其他服务器任务;当所述第二更新描述数据与所述第一更新描述数据不同,则通过基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。能够通过基本输入输出系统提前获取待更新的目标服务器的计划更新配置,生成第一更新描述数据,然后根据实际的更新操作生成第二更新描述数据,第一更新描述数据和第二更新描述数据进行对比,两者相同则目标服务器可以继续使用,否则目标服务器无法继续使用,以及确定更新操作异常并告警,使得更新操作被限制于计划更新配置指示的范围内,进而提高了服务器的安全性。
本发明实施例还提供了一种电子设备,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信。
存储器1003,用于存放计算机程序。
处理器1001用于执行存储器1003上所存放的程序时,实现如下步骤:通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
其中,处理器1001还可以实现上述服务器更新过程的校验方法中的其他步骤,这里不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中所述的服务器更新过程的校验方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中所述的服务器更新过程的校验方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于装置、电子设备、计算机可读存储介质及其包含指令的计算机程序产品的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,包含在本发明的保护范围内。
Claims (20)
1.一种服务器更新过程的校验方法,其特征在于,方法包括:
通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
2.根据权利要求1所述的方法,其特征在于,
在通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤之前,还包括:
通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名;所述证书是身份验证文件;
在通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤之后,还包括:
通过所述基本输入输出系统获取用于进行所述更新操作的更新文件,提取所述更新文件中的第二签名;所述第二签名是在创建所述更新文件时加入到所述更新文件中的;
基于所述第一签名,通过所述目标服务器的安全芯片对所述第二签名进行校验,当所述第二签名满足预设校验条件时,则进入在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作的步骤。
3.根据权利要求2所述的方法,其特征在于,所述证书包括第一证书和第二证书;通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码,基于所述证书和所述授权码生成第一签名的步骤,包括:
通过所述基本输入输出系统获取证书管理服务器发送的证书和授权码;
通过所述基本输入输出系统接收所述证书管理服务器发送的第一证书修改请求和/或第二证书修改请求;所述第一证书修改请求是所述证书管理服务器从第一证书管理设备处获取的,所述第二证书修改请求是所述证书管理服务器从第二证书管理设备处获取的;
基于所述第一证书修改请求和/或所述第二证书修改请求,通过所述基本输入输出系统对所述第一证书和/或所述第二证书进行对应修改,得到修改后的第一证书和/或修改后的第二证书;
根据所述修改后的第一证书和/或所述修改后的第二证书、所述授权码,通过所述基本输入输出系统生成第一签名。
4.根据权利要求1所述的方法,其特征在于,在通过所述基本输入输出系统响应于用户针对所述目标服务器进行更新操作的步骤之后,还包括:
在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息;所述第一参数信息包括所述更新操作完成时所述目标服务器的硬件信息和软件信息;
根据所述目标服务器的第一参数信息,通过所述目标服务器的安全芯片进行至少一次加密运算生成第一参数校验码;
通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息存储在所述目标服务器的存储器中。
5.根据权利要求4所述的方法,其特征在于,在所述目标服务器中创建数据获取程序的步骤,包括:
创建数据获取程序,对所述目标服务器所使用的通信协议进行配置,以使得所述数据获取程序和所述目标服务器通过所述通信协议进行参数信息的传输;
将所述数据获取程序集成到所述目标服务器的固件中,以使得所述数据获取程序具有所述固件对应的权限来获取所述目标服务器的参数信息。
6.根据权利要求5所述的方法,其特征在于,对所述目标服务器所使用的通信协议进行配置的步骤,包括:
对所述目标服务器所使用的通信协议的数据格式和数据结构进行配置;
对所述目标服务器所使用的通信协议的传输速率和通信顺序进行配置。
7.根据权利要求4所述的方法,其特征在于,在所述目标服务器中创建数据获取程序,并通过所述数据获取程序获取所述目标服务器的第一参数信息的步骤之后,还包括:
通过所述基本输入输出系统获取参数信息分类表;所述参数信息分类表存储了参数信息和优先级之间的对应关系;
基于所述参数信息分类表,通过所述基本输入输出系统将所述第一参数信息进行优先级分类;
通过所述基本输入输出系统将符合预设优先级条件的参数信息进行筛选,得到筛选后的第一参数信息。
8.根据权利要求4所述的方法,其特征在于,通过所述数据获取程序获取所述目标服务器的第一参数信息的步骤,包括:
通过所述基本输入输出系统获取所述目标服务器的第一参数信息;
通过所述数据获取程序接收所述基本输入输出系统发送的所述第一参数信息,以获取所述目标服务器的第一参数信息。
9.根据权利要求4所述的方法,其特征在于,在通过所述基本输入输出系统将所述第一参数校验码以及所述目标服务器的第一参数信息,存储在所述目标服务器的存储器中的步骤之后,还包括:
在满足预设的触发条件时,触发通过所述数据获取程序继续获取所述目标服务器的第二参数信息;所述第二参数信息包括所述更新操作完成之后所述目标服务器的硬件信息和软件信息;
通过所述基本输入输出系统将所述第二参数信息存储到所述目标服务器的存储器中,基于所述第二参数信息,通过所述安全芯片进行所述至少一次加密运算生成第二参数校验码,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比;
当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置;
当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
10.根据权利要求1所述的方法,其特征在于,通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据的步骤,包括:
通过所述基本输入输出系统获取针对所述目标服务器的计划更新配置;所述计划更新配置中的所述更新项具有配置信息,所述配置信息包括更新或无更新;
当所述更新项的配置信息为更新,则根据所述配置信息生成所述更新项关联的第一参数;或
当所述更新项的配置信息为无更新,则根据所述配置信息生成所述更新项关联的第二参数;
基于多个所述更新项的配置信息,获得对应的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总所述第一参数和所述第二参数以得到所述第一更新描述数据。
11.根据权利要求10所述的方法,其特征在于,所述更新操作针对多个所述更新项中至少部分更新项;通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据的步骤,包括:
当对所述更新项进行了所述更新操作,则生成所述更新项关联的第一参数;或
当对所述更新项未进行所述更新操作,则生成所述更新项关联的第二参数;
针对多个所述更新项中至少部分更新项,进行所述更新操作对应获得的所述第一参数和所述第二参数,通过所述基本输入输出系统汇总得到第二更新描述数据。
12.根据权利要求11所述的方法,其特征在于,当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务的步骤,包括;
针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
当所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型一致,则所述第二更新描述数据与所述第一更新描述数据相同;
通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;所述其他服务器任务至少包括服务器环境检测任务。
13.根据权利要求11所述的方法,其特征在于,当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务的步骤,包括:
针对多个所述更新项中每个更新项,通过所述基本输入输出系统获取所述每个更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型;所述参数类型包括所述第一参数和所述第二参数;
当针对多个所述更新项中的任一更新项在所述第一更新描述数据和所述第二更新描述数据中关联的参数类型有差异,则所述第二更新描述数据与所述第一更新描述数据不同;
通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
14.根据权利要求9所述的方法,其特征在于,当所述第二参数校验码与所述第一参数校验码不同,则将所述第二参数信息从所述目标服务器的存储器中删除,并基于所述目标服务器的存储器中存储的所述第一参数信息对所述目标服务器的硬件信息和软件信息进行配置的步骤,包括:
当所述第二参数校验码与所述第一参数校验码不同,则通过所述安全芯片将所述第二参数信息和所述第一参数信息进行对比;
当所述第二参数信息和所述第一参数信息不同,则将所述第二参数信息从所述目标服务器的存储器中删除;
基于所述第一参数信息中保存的硬件信息和软件信息,通过所述基本输入输出系统配置所述目标服务器的硬件信息和软件信息。
15.根据权利要求9所述的方法,其特征在于,通过所述安全芯片将所述第二参数校验码与所述第一参数校验码进行对比的步骤之后,还包括:
当所述第二参数校验码与所述第一参数校验码不同,在所述目标服务器的中央处理器中确定目标寄存器;所述目标寄存器是被配置为用于表示参数信息出现错误的寄存器;
将所述目标寄存器进行置位,以通知所述目标服务器发生参数错误;所述参数错误即所述第二参数校验码与所述第一参数校验码不同。
16.根据权利要求9所述的方法,其特征在于,将所述第二参数校验码与所述第一参数校验码进行对比的步骤,包括:
基于多种对比方式,分别对所述第二参数校验码与所述第一参数校验码进行对比;
获取多个对比结果;所述对比结果表示所述第二参数校验码与所述第一参数校验码相同或所述第二参数校验码与所述第一参数校验码不同。
17.根据权利要求16所述的方法,其特征在于,当所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息的步骤,包括:
当所述多个对比结果均表示所述第二参数校验码与所述第一参数校验码相同,则删除所述存储器中的所述第一参数信息,保留所述存储器中存储的所述第二参数信息。
18.一种服务器更新过程的校验装置,其特征在于,包括:
第一描述模块,用于通过目标服务器的基本输入输出系统获取针对所述目标服务器的计划更新配置,生成用于描述所述计划更新配置的第一更新描述数据;所述计划更新配置表示的更新项至少包括对所述目标服务器中固件的更新项;
第二描述模块,用于在所述目标服务器保持运行的过程中,通过所述基本输入输出系统响应用户针对所述目标服务器进行更新操作,生成第二更新描述数据,并将所述第二更新描述数据与所述第一更新描述数据进行对比;
描述相同模块,用于当所述第二更新描述数据与所述第一更新描述数据相同,则通过所述基本输入输出系统控制所述目标服务器继续执行其他服务器任务;
描述不同模块,用于当所述第二更新描述数据与所述第一更新描述数据不同,则通过所述基本输入输出系统确定所述更新操作为异常操作并进行异常告警,以及控制所述目标服务器停止执行其他服务器任务。
19.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至17任一项所述的服务器更新过程的校验方法。
20.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中计算机程序被处理器执行时实现如权利要求1至17任一项所述的服务器更新过程的校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410101220.7A CN117648685B (zh) | 2024-01-24 | 2024-01-24 | 服务器更新过程的校验方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410101220.7A CN117648685B (zh) | 2024-01-24 | 2024-01-24 | 服务器更新过程的校验方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117648685A true CN117648685A (zh) | 2024-03-05 |
CN117648685B CN117648685B (zh) | 2024-04-12 |
Family
ID=90049728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410101220.7A Active CN117648685B (zh) | 2024-01-24 | 2024-01-24 | 服务器更新过程的校验方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117648685B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833128A (zh) * | 2018-04-17 | 2018-11-16 | 苏州佳世达电通有限公司 | 一种设备更新的方法 |
EP3696699A1 (de) * | 2019-02-13 | 2020-08-19 | Siemens Aktiengesellschaft | Sichere und flexible firmwareaktualisierung in elektronischen geräten |
CN112000352A (zh) * | 2020-08-13 | 2020-11-27 | 苏州浪潮智能科技有限公司 | 一种终端装置升级方法及管理平台 |
CN113434202A (zh) * | 2020-09-18 | 2021-09-24 | 阿里巴巴集团控股有限公司 | 一种设备的启动方法、装置、电子设备及计算机存储介质 |
CN115514492A (zh) * | 2022-08-22 | 2022-12-23 | 曙光信息产业(北京)有限公司 | Bios固件验证方法、装置、服务器、存储介质和程序产品 |
WO2023051262A1 (zh) * | 2021-09-28 | 2023-04-06 | 华为技术有限公司 | 一种安全启动的方法、装置和系统 |
CN116679967A (zh) * | 2023-07-28 | 2023-09-01 | 苏州浪潮智能科技有限公司 | 一种基本输入输出系统固件升级方法和装置 |
WO2023180442A1 (de) * | 2022-03-24 | 2023-09-28 | Phoenix Contact Gmbh & Co.Kg | Verwaltungs- und aktualisierungssystem für an ein ot-netzwerk angeschlossene automatisierungsgeräte einer automatisierungsanlage |
CN117289963A (zh) * | 2023-08-22 | 2023-12-26 | 苏州浪潮智能科技有限公司 | 在线更新服务器平台服务固件的目标区域的方法及设备 |
-
2024
- 2024-01-24 CN CN202410101220.7A patent/CN117648685B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833128A (zh) * | 2018-04-17 | 2018-11-16 | 苏州佳世达电通有限公司 | 一种设备更新的方法 |
EP3696699A1 (de) * | 2019-02-13 | 2020-08-19 | Siemens Aktiengesellschaft | Sichere und flexible firmwareaktualisierung in elektronischen geräten |
CN112000352A (zh) * | 2020-08-13 | 2020-11-27 | 苏州浪潮智能科技有限公司 | 一种终端装置升级方法及管理平台 |
CN113434202A (zh) * | 2020-09-18 | 2021-09-24 | 阿里巴巴集团控股有限公司 | 一种设备的启动方法、装置、电子设备及计算机存储介质 |
WO2023051262A1 (zh) * | 2021-09-28 | 2023-04-06 | 华为技术有限公司 | 一种安全启动的方法、装置和系统 |
WO2023180442A1 (de) * | 2022-03-24 | 2023-09-28 | Phoenix Contact Gmbh & Co.Kg | Verwaltungs- und aktualisierungssystem für an ein ot-netzwerk angeschlossene automatisierungsgeräte einer automatisierungsanlage |
CN115514492A (zh) * | 2022-08-22 | 2022-12-23 | 曙光信息产业(北京)有限公司 | Bios固件验证方法、装置、服务器、存储介质和程序产品 |
CN116679967A (zh) * | 2023-07-28 | 2023-09-01 | 苏州浪潮智能科技有限公司 | 一种基本输入输出系统固件升级方法和装置 |
CN117289963A (zh) * | 2023-08-22 | 2023-12-26 | 苏州浪潮智能科技有限公司 | 在线更新服务器平台服务固件的目标区域的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117648685B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6973844B2 (ja) | インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置 | |
CN110765437B (zh) | 将资产安全地提供给目标设备的模块 | |
CN111819537A (zh) | 在云计算平台上的工件的安全部署 | |
CN109271331A (zh) | 日志的生成方法、装置、计算机设备及存储介质 | |
US10354071B2 (en) | Method for updating process objects in an engineering system | |
CN105659646B (zh) | 移动设备验证 | |
US9940466B2 (en) | Computer-implemented command control in information technology service environment | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
US20190286825A1 (en) | Automated workflow management and monitoring of datacenter it security compliance | |
CN109948330B (zh) | 应用管理服务的实现方法、装置、设备及存储介质 | |
CN115827291A (zh) | 软件的持续监视和/或提供 | |
CN111124591B (zh) | 一种镜像传输方法、装置、电子设备及存储介质 | |
US10289510B1 (en) | Intelligent platform management interface functional fuzzer | |
US9674169B2 (en) | Method and system for writing, updating and reading static and dynamic identification data for an aeronautical appliance | |
CN117648685B (zh) | 服务器更新过程的校验方法、装置、设备及可读存储介质 | |
US8429251B2 (en) | Method for the consistent provision of configuration data in an industrial automation system comprising a plurality of networked control units, and industrial automation system | |
CN116707782A (zh) | 密码批量自动化更改方法、装置、电子设备及存储介质 | |
CN108768916B (zh) | 一种获取安全配置信息的方法及装置 | |
CN116521460A (zh) | 一种测试设备解屏方法、装置、电子设备及存储介质 | |
US20220066403A1 (en) | Controlling an operation of a technical system automatically | |
US20240330469A1 (en) | Microcontroller unit (mcu) secure boot | |
CN117938405B (zh) | 多云环境下的cdn服务编排方法、装置、设备及存储介质 | |
CN117648100B (zh) | 应用部署方法、装置、设备和存储介质 | |
KR102255140B1 (ko) | 블록체인을 통한 백엔드 플랫폼의 해킹 방지 장치 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |