机箱入侵状态检测装置及方法、边缘服务器

文档序号:34917 发布日期:2021-09-24 浏览:25次 >En<

阅读说明:本技术 机箱入侵状态检测装置及方法、边缘服务器 (Case intrusion state detection device and method and edge server ) 是由 黄炎坡 于 2021-06-25 设计创作,主要内容包括:本公开实施例提供一种机箱入侵状态检测装置及方法、边缘服务器,所述装置包括:开关单元,所述开关单元的开关状态与机箱盖板的开启状态相关;信息生成单元,用于生成指定信息,在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述指定信息被重置,重置后的指定信息与重置前的指定信息不一致;第一供电单元,用于经过所述开关单元向所述信息生成单元供电;控制单元,用于从所述信息生成单元读取指定信息,并基于读取到的指定信息检测所述机箱的入侵状态。(The embodiment of the disclosure provides a device and a method for detecting the intrusion state of a case and an edge server, wherein the device comprises: the switch unit, the on-off state of the said switch unit is correlated to opening the state of the chassis cover plate; the information generating unit is used for generating specified information, the specified information is reset under the condition that the information generating unit is recovered from a power-down state to a power-on state, and the reset specified information is inconsistent with the specified information before resetting; a first power supply unit for supplying power to the information generation unit through the switch unit; and the control unit is used for reading the specified information from the information generation unit and detecting the intrusion state of the case based on the read specified information.)

机箱入侵状态检测装置及方法、边缘服务器

技术领域

本公开涉及机箱入侵检测

技术领域

,尤其涉及机箱入侵状态检测装置及方法、边缘服务器。

背景技术

随着边缘计算的兴起,边缘服务器的应用越来越广泛。边缘服务器由于部署的场景多样化,机箱入侵风险比传统服务器更高,因此有必要进行机箱入侵检测。传统的机箱入侵检测方式一般基于基板管理控制器(Baseboard Manager Controller,BMC)芯片或者微控制单元(Microcontroller Unit,MCU)等控制单元实现,需要供电电源模块向控制单元供电。当供电电源模块的输入的电源线被拔掉时,控制单元不工作,入侵检测机制失效。

发明内容

本公开提供一种机箱入侵状态检测装置及方法、边缘服务器。

第一方面,本公开提供一种机箱入侵状态检测装置,所述装置包括:开关单元,所述开关单元的开关状态与机箱盖板的开启状态相关;信息生成单元,用于生成指定信息,在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述指定信息被重置,重置后的指定信息与重置前的指定信息不一致;第一供电单元,用于经过所述开关单元向所述信息生成单元供电;控制单元,用于从所述信息生成单元读取指定信息,并基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述控制单元用于:在正常工作状态下,基于所述开关单元当前的开关状态,检测所述机箱的入侵状态;在所述开关单元当前的开关状态指示所述机箱当前未处于被入侵状态的情况下,基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述控制单元用于:在上电过程中,基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述控制单元用于:在读取到的指定信息与重置前的指定信息不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述信息生成单元为实时时钟芯片,所述指定信息为实时时间,所述实时时钟芯片用于:基于上电时获取的初始时间生成实时时间,所述初始时间基于当前时间预先设置,且在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置成与所述当前时间不一致的时间。

在一些实施例中,所述控制单元用于:在读取到的实时时间与当前时间不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置为0;所述控制单元用于:在读取到的实时时间中年份对应的数值小于当前年份的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述控制单元还用于:在所述开关单元当前处于断开状态的情况下,确定所述机箱当前处于被入侵状态。

在一些实施例中,所述控制单元还用于:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的指定信息;在输入的指定信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述控制单元还用于:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的验证信息;在所述验证信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述控制单元还用于:在控制所述机箱启动之后,将初始信息发送至所述信息生成单元,以使所述信息生成单元基于所述初始信息生成指定信息。

在一些实施例中,所述控制单元为中央处理器,所述第一供电单元为实时时钟电池,所述信息生成单元为实时时钟芯片,所述指定信息为当前实时时间的年份信息的后两位。

在一些实施例中,所述实时时钟电池的负极接地,正极经所述开关单元连接所述实时时钟芯片的电源引脚,并经所述开关单元连接所述中央处理器的中断管脚,所述实时时钟芯片的电源引脚还与所述机箱的系统电源相连接,所述中央处理器的I2C接口与所述实时时钟芯片的存储单元相连接,用于从所述存储单元读取所述指定信息。

在一些实施例中,在所述机箱正常工作的过程中,或者在所述机箱上电的过程中且已确定所述机箱在上电之前未曾处于被入侵状态的情况下,基于所述中断管脚检测到的电平确定所述机箱当前是否处于被入侵状态。

在一些实施例中,在机箱盖板打开的情况下,所述开关单元断开,所述中断管脚检测到低电平,所述中央处理器确定机箱当前处于被入侵状态。

在一些实施例中,在机箱盖板闭合的情况下,所述开关单元闭合,所述中断管脚检测到高电平,所述中央处理器确定机箱当前未处于被入侵状态。

在一些实施例中,在所述机箱上电的过程中,所述中央处理器在检测到所述年份信息的后两位小于预设值的情况下,确定所述机箱在上电之前曾处于被入侵状态。

在一些实施例中,在所述机箱上电的过程中,所述中央处理器在检测到的所述年份信息的后两位大于或等于预设值的情况下,确定所述机箱在上电之前未曾处于被入侵状态。

在一些实施例中,所述装置还包括:第一二极管,用于将所述第一供电单元提供的电能单向导通至所述信息生成单元。

在一些实施例中,所述装置还包括:第二供电单元,用于向所述信息生成单元供电,所述开关单元与所述第二供电单元位于不同的供电支路上。

在一些实施例中,所述装置还包括:第二二极管,用于将所述第二供电单元提供的电能单向导通至所述信息生成单元。

第二方面,本公开提供一种边缘服务器,包括:机箱;与所述机箱相配合的机箱盖板;以及本公开任一实施例所述的机箱入侵状态检测装置。

第三方面,本公开提供一种机箱入侵状态检测方法,应用于本公开任一实施例所述的装置中的控制单元,所述方法包括:从所述信息生成单元读取指定信息;基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在正常工作状态下,基于所述开关单元当前的开关状态,检测所述机箱的入侵状态,在所述开关单元当前的开关状态指示所述机箱当前未处于被入侵状态的情况下,基于读取到的指定信息检测所述机箱的入侵状态;和/或在上电过程中,基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的指定信息与重置前的指定信息不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述信息生成单元为实时时钟芯片,所述指定信息为实时时间,所述实时时间基于所述实时时钟芯片上电时获取的初始时间生成,所述初始时间基于当前时间预先设置,且在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置成与所述当前时间不一致的时间。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的实时时间与当前时间不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置为0;所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的实时时间中年份对应的数值小于当前年份的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述方法还包括:在所述开关单元当前处于断开状态的情况下,确定所述机箱当前处于被入侵状态。

在一些实施例中,所述方法还包括:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的指定信息;在输入的指定信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述方法还包括:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的验证信息;在所述验证信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述方法还包括:在控制所述机箱启动之后,将初始信息发送至所述信息生成单元,以使所述信息生成单元基于所述初始信息生成指定信息。

在一些实施例中,所述控制单元为中央处理器,所述第一供电单元为实时时钟电池,所述信息生成单元为实时时钟芯片,所述指定信息为当前实时时间的年份信息的后两位。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在所述机箱正常工作的过程中,或者在所述机箱上电的过程中且已确定所述机箱在上电之前未曾处于被入侵状态的情况下,基于所述中断管脚检测到的电平确定所述机箱当前是否处于被入侵状态。

在一些实施例中,在机箱盖板打开的情况下,所述开关单元断开,所述中断管脚检测到低电平,所述中央处理器确定机箱当前处于被入侵状态。

在一些实施例中,在机箱盖板闭合的情况下,所述开关单元闭合,所述中断管脚检测到高电平,所述中央处理器确定机箱当前未处于被入侵状态。

在一些实施例中,在所述机箱上电的过程中,所述中央处理器在检测到所述年份信息的后两位小于预设值的情况下,确定所述机箱在上电之前曾处于被入侵状态。

在一些实施例中,在所述机箱上电的过程中,所述中央处理器在检测到的所述年份信息的后两位大于或等于预设值的情况下,确定所述机箱在上电之前未曾处于被入侵状态。

第四方面,本公开提供一种机箱入侵状态检测装置,应用于本公开任一实施例所述的装置中的控制单元,所述装置包括:读取模块,用于从所述信息生成单元读取指定信息;检测模块,用于基于读取到的指定信息检测所述机箱的入侵状态。

第五方面,本公开提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的方法。

第六方面,本公开提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现任一实施例所述的方法。

本公开实施例的第一供电单元经过开关单元向信息生成单元供电,而开关单元的开关状态与机箱盖板的开启状态相关。只要机箱盖板被打开,开关单元就会打开,从而使第一供电单元与信息生成单元之间的供电支路断开,信息生成单元掉电,导致信息生成单元生成的指定信息被重置。因此,在机箱入侵状态检测装置的电源断开的情况下,只要机箱曾处于被入侵状态,控制单元在系统上电之后读取的指定信息即为重置后的指定信息,如果机箱未曾处于被入侵状态,控制单元在系统上电之后读取的指定信息则为重置前的指定信息。通过这种方式,能够确定系统在电源断开的情况下机箱是否未曾处于被入侵状态。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。

图1A和图1B分别是相关技术中机箱入侵状态检测装置的示意图。

图2A和图2B分别是本公开实施例的机箱入侵状态检测装置的框图。

图3是本公开实施例的机箱入侵状态检测装置的电路图。

图4是本公开另一实施例的机箱入侵状态检测装置的电路图。

图5是本公开实施例的正常工作过程中的机箱入侵状态检测流程图。

图6是本公开实施例的上电过程中的机箱入侵状态检测流程图。

图7是本公开实施例的边缘服务器的示意图。

图8是本公开实施例的机箱入侵状态检测方法的流程图。

图9是本公开实施例的机箱入侵状态检测装置的框图。

图10是本公开实施例的计算机设备的结构示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合。

应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。

为了使本技术领域的人员更好的理解本公开实施例中的技术方案,并使本公开实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本公开实施例中的技术方案作进一步详细的说明。

机箱入侵用于检测机箱被非法打开的情况。参见图1A和图1B,传统的机箱入侵检测装置一般包括基于BMC芯片的检测装置和基于MCU的检测装置。图中的S1和S2表示开关,R1和R2表示上拉电阻,V1和V2分别表示供电电源输出的电压,其中,V1用于向BMC芯片供电,V2用于向机箱的中央处理器(Central Processing Unit,CPU)供电。V3表示超级电容输出的电压。

基于BMC芯片的检测装置由一个开关S1和上电电路构成,上电电路包括BMC芯片和上拉电阻R1。在机箱盖板处于闭合状态的情况下,开关S1闭合,BMC芯片的输入信号的电平被拉低,从而BMC芯片确定机箱当前未处于被入侵状态;在机箱盖板处于打开状态的情况下,开关S1断开,BMC芯片的输入信号的电平被上拉电阻R1拉高,从而BMC芯片确定机箱当前处于被入侵状态。该方案需要供电电源向BMC芯片供电,在供电电源未向BMC芯片供电的情况下,BMC芯片不工作,入侵检测机制失效。

基于MCU的检测装置的入侵检测机制与基于BMC芯片的检测装置类似,不同之处在于,将BMC芯片替换为MCU,由于MCU的能耗比BMC芯片低,因此,能够采用超级电容作为供电电源。在超级电容中的电量耗尽之前,MCU能够获得稳定的供电来源,以防止入侵检测机制失效。然而,该方案采用的超级电容价格昂贵,且当超级电容电量消耗完后,入侵检测机制依然会失效。

除此之外,在基于BMC芯片的检测装置中,有时为了省电,需要断开供电电源与CPU的供电支路。然而,在供电电源未向BMC芯片供电的情况下入侵检测机制失效,因此,需要采用独立于CPU的BMC芯片,供电电源一般会输出两路供电电压,一路用于给BMC芯片供电,在正常状态下,只要供电电源的电源线未断开,可以一直保持向BMC芯片输出这一路供电电压;另一路用于给CPU供电,在不需要CPU工作时这一路供电电压可以停止给CPU供电。同理,在基于MCU的检测装置中,需要采用独立于CPU的MCU,超级电容输出供电电压为MCU供电,供电电源输出电压为CPU供电。由于上述两种方案需要采用BMC芯片或者MCU等额外的控制单元,导致成本较高。

基于此,本公开实施例提供一种机箱入侵状态检测装置,参见图2A,所述装置包括:

开关单元201,所述开关单元201的开关状态与机箱盖板的开启状态相关;

信息生成单元202,用于生成指定信息,在所述信息生成单元202从掉电状态恢复到上电状态的情况下,所述指定信息被重置,重置后的指定信息与重置前的指定信息不一致;

第一供电单元203,用于经过所述开关单元201向所述信息生成单元202供电;

控制单元204,用于从所述信息生成单元202读取指定信息,并基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,在机箱盖板处于打开状态的情况下,开关单元201的开关状态为断开状态;在机箱盖板处于闭合状态时,开关单元201的开关状态为闭合状态。

作为一种实现方式,开关单元201为触发开关,该触发开关设置于机箱上,触发开关设有与机箱盖板触发配合的触发部,当机箱盖板处于打开状态时,触发部与机箱盖板分离,而使得开关单元201处于断开状态;当机箱盖板处于闭合状态时,触发部与机箱盖板触发配合,而使得开关单元201处于闭合状态。在一示例性实施例中,该触发开关为按钮开关,触发部为按钮。当机箱盖板处于闭合状态时,按钮被压下,使按钮开关闭合;当机箱盖板处于打开状态时,按钮弹起,使按钮开关断开。本领域技术人员熟知,所述开关单元201也可以采用按钮开关以外的开关来实现,本公开对此不做限制。

信息生成单元202生成的指定信息可以是静态信息,即,只要未被重置,该指定信息即保持不变。指定信息可以包括但不限于数字、字母、汉字、符号等中的一种或者至少两种的组合。或者,信息生成单元202生成的指定信息也可以是动态信息,即,会随着不同的情况而改变。例如,指定信息可以随着时间而改变。在一些实施例中,指定信息为时间信息,所述时间信息可以包括年、月、日、时、分、秒中的部分或全部。

在一些实施例中,信息生成单元202可以在某一初始时间的基础上对时间进行累加,从而得到实时时间。初始时间可以由用户在信息生成单元上进行设置,或者从控制单元204接收。可选地,控制单元204可以读取当前时间,将该当前时间作为初始时间发送给信息生成单元202。信息生成单元202在接收到该初始时间后,开始计时,并将计时时间叠加到初始时间上,得到不同时刻下动态的指定信息。例如,当前时间为21-05-28-11-33-25,其中,“21”、“05”、“28”、“11”、“33”和“25”分别表示年、月、日、时、分、秒,则信息生成单元202计时在1分钟之后,指定信息为21-05-28-11-34-25。

在所述信息生成单元从掉电状态恢复到上电状态的情况下,指定信息被重置。例如,假设指定信息为字母“HELLO”,则可以重置为“AAAAA”,“ABCD”,“1234”等任意数字、字母、汉字、符号或者其组合,只要与重置前的指定信息“HELLO”不同即可。又例如,假设指定信息为实时时间,可以将该时间信息重置为00-00-00-00-00-00,或者99-99-99-99-99-99等。

在一些实施例中,信息生成单元202可以采用实时时钟(Real Time Clock,RTC)芯片实现,例如,型号为DS3231的RTC芯片。由于RTC芯片的能耗较低,因此,可以采用功率较小的第一供电单元203向RTC芯片供电,例如,第一供电单元203为RTC电池。

本公开实施例的第一供电单元经过开关单元向信息生成单元供电,而开关单元的开关状态与机箱盖板的开启状态相关。只要机箱盖板被打开过,开关单元就会打开,从而使第一供电单元与信息生成单元之间的供电支路断开,信息生成单元掉电,导致信息生成单元生成的指定信息被重置。因此,在机箱入侵状态检测装置的电源断开的情况下,只要机箱曾处于被入侵状态,控制单元在系统上电之后读取的指定信息即为重置后的指定信息,如果机箱未曾处于被入侵状态,控制单元在系统上电之后读取的指定信息则为重置前的指定信息。通过这种方式,能够确定系统在电源断开的情况下机箱是否未曾处于被入侵状态。

由于能够检测出掉电情况下的入侵事件,因此,可以采用CPU作为控制单元204,从而无需采用额外的BMC芯片或者MCU作为控制单元204。控制单元204可以在读取到的指定信息与重置前的指定信息不一致的情况下,确定所述机箱曾处于被入侵状态;在读取到的指定信息与重置前的指定信息一致的情况下,确定所述机箱未曾处于被入侵状态。

在采用时间作为指定信息的情况下,CPU可以通过内部时钟获取实时时间,还可以将当前时间发送给RTC芯片,RTC芯片可以基于CPU发送的当前时间进行计时,以获取实时时间。在RTC芯片掉电的情况下,RTC芯片中记录的实时时间清零。CPU可以查询RTC芯片中记录的实时时间,如果查询到的实时时间与CPU通过内部时钟获取的实时时间不一致,则确定机箱曾处于被入侵状态。在一些实施例中,可以仅查询所述实时时间中表示年份的信息,或者仅查询实时时间中表示年份的最后两位的信息,并将查询到的信息与CPU通过内部时钟获取的实时时间中的相应信息进行比较。通过比较年份信息或者年份的最后两位的信息,能够减轻因RTC芯片的计时误差带来的影响,提高比较结果的准确度。

例如,实时时间为21-05-28-11-33-25,可以仅查询“21”,并将“21”与CPU通过内部时钟获取的实时时间中表示年份的最后两位的信息进行比较。在RTC芯片掉电的情况下,实时时间将被重置为0。因此,当查询到的信息小于CPU通过内部时钟获取的实时时间中的相应信息,确定所述机箱曾处于被入侵状态。

本领域技术人员可以理解,上述实施例仅为示例性说明。也可以通过查询并比较所述实时时间中的其他信息(例如,表示月份的信息,或者表示日期的信息等)来进行防入侵检测,基于其他信息进行防入侵检测的原理与基于年份信息进行防入侵检测的原理类似,此处不再赘述。

参见图2B,除了可以根据指定信息检测机箱的入侵状态,控制单元204还可以基于开关单元201的开关状态检测机箱的入侵状态。例如,在检测到所述开关单元201处于断开状态的情况下,确定机箱处于被入侵状态;在检测到所述开关单元201处于闭合状态的情况下,确定机箱未处于被入侵状态。由于基于开关单元201的开关状态检测入侵状态的检测效率较高,因此,在系统正常工作的情况下,可以先基于开关单元201的开关状态检测入侵状态,在开关单元201处于闭合状态的情况下,再基于指定信息检测入侵状态,从而解决在正常上电状态下,基于指定信息检测入侵状态实时性不足的问题。而在系统上电过程中,由于基于开关单元的开关状态无法确定系统上电之前的入侵状态,因此,在系统上电过程中可以直接基于指定信息检测系统上电之前的入侵状态。待系统上电完成之后,再基于正常工作情况下的检测方式进行入侵状态检测。

在一些实施例中,所述系统还包括第二供电单元205,用于向所述信息生成单元202供电,所述开关单元201与所述第二供电单元205位于不同的供电支路上。第二供电单元205的供电电压可以低于第一供电单元203的供电电压。在一些情况下,可以断开第一供电单元203所在的供电支路,仅通过第二供电单元205所在的供电支路进行供电,从而起到降低功耗的作用。正常状态下,只要第二供电单元205的电源线未断开,第二供电单元205可以一直保持供电状态。

在一些实施例中,所述控制单元204还用于在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的指定信息;在输入的指定信息合法的情况下,控制所述机箱启动。在信息生成单元生成的指定信息为静态信息的情况下,可以预先将指定信息存储在控制单元204中。若用户通过安全登陆界面输入的指定信息与所述指定信息相同,则控制单元204确定输入的信息合法。在信息生成单元生成的指定信息为动态信息的情况下,若用户通过安全登陆界面输入的指定信息与当前时间一致,则控制单元204确定输入的指定信息合法。在输入的指定信息合法的情况下,控制单元204可以控制所述机箱启动,否则控制单元204拒绝所述机箱启动。

在一些实施例中,所述控制单元204还用于在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的验证信息;在所述验证信息合法的情况下,控制所述机箱启动。其中,所述验证信息可以包括但不限于以下至少一种:指纹信息、人脸信息、账户密码信息、语音信息、验证码信息。以账户密码信息为例,如果用户通过所述安全登陆界面输入的账户信息与密码信息相匹配,则确定输入的验证信息合法,否则确定输入的验证信息不合法。

在控制所述机箱启动之后,所述控制单元204可以将参考信息发送至所述信息生成单元202,以使所述信息生成单元202基于所述参考信息生成指定信息。通过这种方式,能够在启动后使信息生成单元202重新生成正确的指定信息,从而继续进行入侵状态检测。

装置的电路图分别如图3和图4所示。其中,S3表示开关单元201,采用RTC芯片作为信息生成单元202,BAT表示第一供电单元203,其可以是一个RTC电池,采用CPU作为控制单元204,CPU与RTC芯片之间通过I2C接口进行通信,CPU通过中断管脚检测开关S3的开关状态,STANDBY表示第二供电单元205,VBAT为RTC芯片的电源管脚。D1和D2分别表示二极管,D1用于将所述第一供电单元203提供的电能单向导通至信息生成单元202,D2用于将所述第二供电单元205提供的电能单向导通至信息生成单元202。为了节约成本,D1和D2中的至少一者也可以去掉。由于边缘服务器和小型化的设备只有单一一路电源供电,因此,图3所示的实施例对边缘服务器和小型化的设备更加有针对性。

下面以图4所示的电路图为例,对本公开的入侵检测原理进行说明。图中,所述控制单元为CPU,所述第一供电单元为RTC电池,所述信息生成单元为RTC芯片,所述指定信息为当前实时时间(可能与实际时间存在较小的误差)的年份信息的后两位。所述RTC电池的负极接地,正极经所述开关单元连接所述RTC芯片的电源引脚,并经所述开关单元连接CPU的中断管脚,所述RTC芯片的电源引脚还与所述机箱的系统电源(STANDBY电源)相连接,CPU的I2C接口与所述RTC芯片的存储单元相连接,用于从所述存储单元读取所述年份信息的后两位。

RTC电池和STANDBY电源进行合路后,供给RTC芯片的VBAT电源管脚供电。RTC电池经过开关S3后的电压传递到CPU的中断管脚,当开关S3断开时,该电压为低电平,触发CPU中断,CPU记录并上报入侵事件,并执行安全防护机制。当开关S3闭合时,RTC电池供电有效,CPU中断管脚不触发。在STANDBY电源供电的情况下,RTC芯片的VBAT电源正常;在STANDBY电源不供电的情况下,VBAT电源是否正常取决于开关S3是闭合还是断开。若开关S3闭合,RTC芯片的VBAT电源正常,若开关S3断开,RTC芯片的VBAT电源掉电。当RTC芯片的VBAT管脚不供电时,RTC芯片无法正常工作。重新供电后,RTC芯片的实时时间的年份后两位恢复成00,然后重新开始计算实时时间。CPU的I2C接口连接RTC芯片的I2C接口,用于获取RTC时间。当CPU查询到RTC芯片中记录的时间信息中年份的后两位小于当前年份的后两位(例如“21”)时,记录并上报入侵事件,并执行安全防护机制。

参见图5,是正常工作过程中机箱入侵状态检测流程图。

在步骤501中,CPU检测到机箱处于正常工作状态下。

在步骤502中,CPU基于开关单元当前的开关状态,检测所述机箱的入侵状态。CPU在中断触发后,执行步骤503,否则返回步骤501。同时,CPU周期性地查询RTC芯片的实时时间,当RTC芯片实时时间的年份后两位小于21时,说明检测到异常,执行步骤503,否则返回步骤501。

在步骤503中,CPU记录并上报入侵事件并执行安全防护机制。

参见图6,是系统上电过程中机箱入侵状态检测流程图。在上电(系统从下电状态到系统正常工作)的过程中,CPU基于读取到的指定信息检测所述机箱的入侵状态。

在步骤601中,系统上电,CPU先加载FLASH文件。

在步骤602中,CPU初始化DDR(Double Data Rate Synchronous Dynamic RandomAccess Memory,双倍速率同步动态随机存储器)接口和GPIO(General Purpose Input/Output)接口。

在步骤603中,CPU判断中断管脚的电平,当电平为高时,执行步骤604,否则执行步骤606。

在步骤604中,CPU初始化I2C接口,并获取RTC芯片的实时时间,然后执行步骤605。

在步骤605中,CPU判断RTC实时时间的年份后两位是否小于21,若是,执行步骤606,否则执行步骤610。

在步骤606中,CPU初始化其他接口,记录并上报入侵事件,执行安全防护机制,并进入步骤607。

在步骤607中,进入安全登陆界面,通过安全登陆界面获取防入侵账户和密码,并进入步骤608。

在步骤608中,CPU验证防入侵账户和密码是否正确,如果正确,进入步骤609,否则返回步骤607。

在步骤609中,设置正确的RTC实时时间,并进入步骤611。

在步骤610中,系统初始化其他功能接口,并进入步骤611。

在步骤611中,系统正常启动。

系统在正常供电情景下,防入侵警告机制有效。当入侵者将电源拔除后,拆掉机壳,并人为将开关S3按住使之闭合,此时传统的入侵检测机制将失效,系统在重新上电后仍能正常启动,易被入侵者非法分析系统工作原理。本公开的入侵检测机制在电源线拔掉后,只要一拆机壳使开关有任意一次变为断开状态,则RTC实时时间的年份后两位变为默认值,即从00开始。此时即便重新上电,且入侵者人为将开关按住使之闭合,但RTC实时时间的年份后两位仍然小于21,系统仍能记录并上报入侵事件,并执行安全防护机制。

本公开可以实现以下效果:

(1)不使用额外的BMC芯片或者MCU来实现入侵检测机制。

(2)在拔掉电源线的情景下,入侵检测机制仍然有效,且不需要为此增加超级电容。

如图7所示,本公开实施例还提供一种边缘服务器,包括:

机箱701;

与所述机箱701相配合的机箱盖板702;以及

上述任一实施例所述的机箱入侵状态检测装置(图中未示出)。

其中,机箱入侵状态检测装置中的信息生成单元202、第一供电单元203和控制单元204可设于机箱701内,开关单元201可设于机箱上。

上述边缘服务器中机箱入侵状态检测装置的实施例详见前述机箱入侵状态检测装置的实施例,此处不再赘述。

如图8所示,本公开实施例还提供一种机箱入侵状态检测方法,应用于上述任一实施例所述的机箱入侵状态检测装置中的控制单元,所述方法包括:

步骤801:从所述信息生成单元读取指定信息;

步骤802:基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在正常工作状态下,基于所述开关单元当前的开关状态,检测所述机箱的入侵状态;在所述开关单元当前的开关状态指示所述机箱当前未处于被入侵状态的情况下,基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在上电过程中,基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的指定信息与重置前的指定信息不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述信息生成单元为RTC芯片,所述指定信息为实时时间,所述RTC芯片用于基于上电时获取的初始时间生成实时时间,所述初始时间基于当前时间预先设置,且在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置成与所述当前时间不一致的时间。所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的实时时间与当前时间不一致的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,在所述信息生成单元从掉电状态恢复到上电状态的情况下,所述初始时间被设置为0;所述基于读取到的指定信息检测所述机箱的入侵状态,包括:在读取到的实时时间中年份对应的数值小于当前年份的情况下,确定所述机箱曾处于被入侵状态。

在一些实施例中,所述方法还包括:在所述开关单元当前处于断开状态的情况下,确定所述机箱当前处于被入侵状态。

在一些实施例中,所述方法还包括:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的指定信息;在输入的指定信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述方法还包括:在确定所述机箱曾处于被入侵状态的情况下,在上电后跳转到安全登陆界面,以获取用户通过所述安全登陆界面输入的验证信息;在所述验证信息合法的情况下,控制所述机箱启动。

在一些实施例中,所述方法还包括:在控制所述机箱启动之后,将初始信息发送至所述信息生成单元,以使所述信息生成单元基于所述初始信息生成指定信息。

本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。

如图9,本公开实施例还提供一种机箱入侵状态检测装置,应用于上述任一实施例所述的机箱入侵状态检测装置中的控制单元,所述装置包括:

读取模块901,用于从所述信息生成单元读取指定信息;

检测模块902,用于基于读取到的指定信息检测所述机箱的入侵状态。

在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。

本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述任一实施例所述的方法。

图10示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1001、存储器1002、输入/输出接口1003、通信接口1004和总线1005。其中处理器1001、存储器1002、输入/输出接口1003和通信接口1004通过总线1005实现彼此之间在设备内部的通信连接。

处理器1001可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。处理器1001还可以包括显卡,所述显卡可以是Nvidia titan X显卡或者1080Ti显卡等。

存储器1002可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1002可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1002中,并由处理器1001来调用执行。

输入/输出接口1003用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。

通信接口1004用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。

总线1005包括一通路,在设备的各个组件(例如处理器1001、存储器1002、输入/输出接口1003和通信接口1004)之间传输信息。

需要说明的是,尽管上述设备仅示出了处理器1001、存储器1002、输入/输出接口1003、通信接口1004以及总线1005,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。

本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述任一实施例所述的方法。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

22页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种计算机安全用防护系统

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类