CN106911657A - 结合无线及智能卡登录认证的方法与服务器以及可读介质 - Google Patents

结合无线及智能卡登录认证的方法与服务器以及可读介质 Download PDF

Info

Publication number
CN106911657A
CN106911657A CN201610235194.2A CN201610235194A CN106911657A CN 106911657 A CN106911657 A CN 106911657A CN 201610235194 A CN201610235194 A CN 201610235194A CN 106911657 A CN106911657 A CN 106911657A
Authority
CN
China
Prior art keywords
smart card
server
authentication code
authentication
management controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610235194.2A
Other languages
English (en)
Other versions
CN106911657B (zh
Inventor
董彦屏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of CN106911657A publication Critical patent/CN106911657A/zh
Application granted granted Critical
Publication of CN106911657B publication Critical patent/CN106911657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

结合无线及智能卡登录认证的方法与服务器以及可读介质。上述方法提供验证智能卡以产生凭证;以及基于凭证与远程装置建立无线连结。上述方法更可包括接收智能卡验证码,并验证智能卡验证码以产生认证;以及基于认证而在服务器授权远程装置存取服务器的基板管理控制器。

Description

结合无线及智能卡登录认证的方法与服务器以及可读介质
技术领域
本发明涉及服务器认证,特别涉及一服务器的基板管理控制器的结合无线以及智能卡的认证。
背景技术
基板管理控制器(baseboard management controller(BMC))是一种专门的微控制器,一般配置于一服务器的母板(motherborad)。上述基板管理控制器一般用以:(1)管理介于上述服务器的硬件以及上述服务器的管理软件之间的接口;以及(2)启用一系统管理者以远程地监测上述服务器。上述基板管理控制器可与不同传感器通信,藉以监测服务器参数(例如温度、湿度、电源电压、风扇速度、通信参数、操作系统功能、网络状态等等)。上述基板管理控制器可包括多个物理接口(physical interfaces)(例如系统管理总线(SMB)、通用非同步接收发送器(UART)、通用串行总线(USB)、RS-232序列控制台(serialconsoles)、网络配接器(network adapters)等等)。系统管理者可通过一物理接口与上述基板管理控制器直接连结,或通过一网络与上述基板管理控制器连接。上述连结的认证,一般通过使用者名称以及密码。密码仅可做为密码建立者的安全措施,且密码可长时间保持不变。对基板管理控制器进行未经授权的存取,可让一未经授权的使用者完全的存取服务器。在此情况下,上述基板管理控制器的存取操作,需要一种更安全的系统与方法。
发明内容
本发明的附加特征以及优点,将在本说明书中阐述,而本发明的部分特征与优点可明显地从本说明书的描述中得知,或者可以通过实践本说明书所公开的理论而获知。本发明可通过所附权利要求书中特别描述的元件以及组合的装置,来实现与获得本发明的特征以及优点。本发明的特征,将通过本说明书以及所附权利要求书的描述而更为明显,或者可以通过实践本说明书所公开的理论而获知。
本发明的至少一实施例,提供用于结合无线以及智能卡登录认证的一方法、系统或非暂态计算机可读介质。上述方法可包括在一服务器验证一智能卡以产生一凭证,且基于该凭证与一远程装置建立一无线连结。上述方法还包括接收一智能卡验证码,且验证该智能卡验证码以产生一认证。最终,上述方法可包括基于该认证,授权该远程装置存取该服务器的一基板管理控制器。
依据本发明一些实施例,上述方法可包括在该服务器启用智能卡授权;验证一智能卡以产生一凭证;以及基于该凭证,发送一随机号码。
依据本发明一些实施例,上述方法包括发送一随机号码,以及在该服务器接收一加密验证码,其中该加密验证码从该随机号码产生之一加密随机号码。上述方法还包括在该服务器,将该加密验证码存储为该智能卡验证码。
依据本发明一些实施例,上述方法的验证该智能卡验证码以产生一认证,包括从该服务器传送该智能卡验证码,其中该智能卡验证码已被加密。上述方法更可包括当该智能卡验证码被解密码后的内容,与一预先存储的随机号码相同时,在该服务器接收一成功认证。
依据本发明一些实施例,上述方法可包括在该服务器接收用于一控制台对话的多个登录凭证,以及在该服务器对该等登录凭证进行认证。上述方法更可包括从该服务器传送该智能卡验证码,其中该智能卡验证码已被加密。
依据本发明一些实施例,上述方法可包括在一第二服务器接收用于控制台对话的多个登录凭证,以及在该第二服务器对该等登录凭证进行认证。上述方法更可包括在该第二服务器接收被加密的该智能卡验证码。
依据本发明一些实施例,上述方法可包括在该服务器建立与该远程装置的一无线连结;接收多个登录凭证以及对该等登录凭证进行认证。上述方法更可包括发送该智能卡验证码以及启用智能卡授权。
附图说明
本发明的各个示范性的实施例,将与附图搭配,在下文中做描述,并仅用于示范的作用,其中:
图1是依据本发明一实施例的组合基板管理控制器认证系统的方块图。
图2是依据本发明一实施例的一基板管理控制器登录认证的方法的流程图。
图3是依据本发明一实施例的一改良的基板管理控制器登录认证的基板管理控制器初始化的方法的流程图。
图4是依据本发明一实施例的一移动装置以及智能卡改良的基板管理控制器登录认证的方法的流程图。
图5是依据本发明一实施例的一移动装置以及智能卡改良的基板管理控制器登录认证的方法的流程图。
图6是依据本发明一实施例的存储一改良的基板管理控制器登录认证的一验证码的方法的流程图。
图7是依据本发明一实施例的验证一改良的基板管理控制器登录认证的一验证码的方法的流程图。
图8是依据本发明一实施例的在一多节点环境中,输出以及输入一改良的基板管理控制器登录认证的一验证码的方法的流程图。
图9是依据本发明一实施例在一移动装置中,输出以及输入一改良的基板管理控制器登录认证的一验证码的方法的流程图。
【符号说明】
100~组合基板管理控制器认证系统
102~服务器
104~基板管理控制器
106~基板管理控制器固件
108~通用串行总线连接端口
110~局域网络连接端口
112~局域网络使用器
114~网页浏览器
116~通用串行总线配接器
118~短距离无线配接器
120~通用串行总线集线器
122~智能卡读取器
124~智能卡
126~移动装置
104A、104N~基板管理控制器
200-900~方法
202-212、302-312、402-416、502-510、602-604、702-704、802-808、902-914~步骤
具体实施方式
应当理解的是,为了以简洁且明确的方式描述,一些参考符号会在不同图式中重复出现,藉以表示相应或类似的元件。此外,许多具体细节将被阐述,使本发明所提的各实施例能被透彻的理解。然而,熟知此技术领域者应可理解,本说明书所提的各实施例,可以在不具备上述具体细节的状况下实现。在其他实施例中,方法、程序和组件没有被详细描述,以避免对被描述的相关特征造成混淆。本发明的附图不须依照实际比例绘制,且某些特定部分可能以较夸大的比例表现,藉以更清楚的说明细节以及特征。本发明各实施例的内容,并非用以对本发明的范围形成限制。
本说明书将藉由许多定义用语来进行描述。
术语:“耦接”,定义为一种连接方式,包括直接地连接或经由中间元件而间接地连接,且不须受限于物理连接。上述所提的连接方式,可用以表示物体系永久性地连接或可释放地连接。术语:“基本上”,被定义为本质上符合特定尺寸、形状或其他字面上的实质修饰,使得被描述的元件不必为精确的。例如:“基本上为圆柱形的”,表示对象类似于圆柱体,但可以与一个真正的圆柱体之间,具备一或多个偏差。术语:“包括”,用以表达“包含但不必受限于…”,可用于特别针对被描述的组合、团体、序列等,表达开放式的采纳或开放式的条件资格。
图1是依据本发明一实施例的组合基板管理控制器认证系统(combinationBMC authorization system)100的方块图。组合基板管理控制器认证系统100可包括一或多个服务器102。上述一或多个服务器102可包括一基板管理控制器104。基板管理控制器104可为耦接至服务器102之一或多个母版(motherboards)的一专门的服务器处理器。在一些实施例中,基板管理控制器可通过多个传感器(未示于附图中),监测服务器102的物理状态(例如温度、湿度、电源电压、风扇速度、通信参数、操作系统功能、网络状态等等)。基板管理控制器104可运行基板管理控制器固件106。基板管理控制器固件106可被配置以控制、监测和/或操作服务器102的硬件元件。服务器102也可包括一或多个周边连接端口,包括一通用串行总线(USB)连接端口108以及一局域网络连接端口110。
组合基板管理控制器认证系统100可包括一局域网络使用器(LANuser)112。局域网络使用器112可为一电子装置(例如计算系统、平板计算机、智能手机等等),上述电子装置被配置以使一系统管理者通过网页浏览器114与服务器102进行通信。局域网络使用器112可通过使用超文本传送协议(HTTP)或安全超文本传送协议(secure HTTP)的一局域网络,与服务器102进行通信。通过网页浏览器114,局域网络使用器112可被配置以存取一基板管理控制器网页管理控制台(BMC web management console)(亦即管理基板管理控制器的设定)。在一些实施例中,局域网络使用器112可启用以及关闭基板管理控制器104的智能卡授权。
组合基板管理控制器认证系统100的服务器102可被配置以在通用串行总线连接端口108接受一通用串行总线配接器116。通用串行总线配接器116可包括一通用串行总线集线器120。通用串行总线集线器120可将单一通用串行总线连接端口,扩展为一或多个通用串行总线连接端口。通用串行总线集线器120可耦接至一短距离无线配接器(short-range wirelessadapter(SRW))118以及一智能卡读取器122。服务器102可运行CCID(chip cardinterface device)协议,藉以启用智能卡124以通过智能卡读取器122连接至服务器102。上述CCID协议启用智能卡124,并将智能卡124做为认证以及数据加密的安全机制。
短距离无线配接器118可被配置以发送与接收短距离的数据。举例而言,短距离无线配接器118可被配置以使用蓝牙、毫米波十亿位无线通信(如GiFi)、近场通信(NFC)、ZigBee等等。移动装置126(例如智能手机、平板计算机、笔记型计算机等等)可被配置以通过短距离无线配接器118,耦接通用串行总线配接器116(例如配对(paring)、联接(bonding)等等)。智能卡读取器122可被配置以接受智能卡124。智能卡124可被嵌入一集成电路。智能卡124可为接触式或非接触式。在一些实施例中,智能卡124可被配置以存储一加密验证码。在一些实施例中,智能卡124可被配置以存储认证凭证(例如密码、拥有者身份证明等等)。
图2至图9所示的方法用以做为范例,而本发明的方法可通过各种方式以实现。另外,上述方法的范例具有特定的步骤次序,而本领域技术人员应当理解,图2至图9所示的步骤,可通过任意次序执行以完成本发明的技术优点,也可包括比较少或较多的步骤。
图2至图9所示的每一个步骤,代表一或多个程序、方法或子程序,并实现于本发明的方法中。图2至图9所示的步骤,可通过图1的系统来实现。图2至图9所示的流程图,将至少参考并有关于图1的服务器102、通用串行总线配接器116、移动装置126、局域网络使用器112以及智能卡124。
图2是一基板管理控制器登录认证的方法200的流程图。此基板管理控制器登录认证以密码为基础(例如一管理者必须记得一密码以登录至基板管理控制器104)。方法200可起始于步骤202。在步骤202中,通用串行总线配接器116可藉由通用串行总线连接端口108耦接至服务器102。当通用串行总线配接器116被耦接至服务器102时,方法200可进入步骤204。
在步骤204中,移动装置126可通信地耦接(亦即通过短距离无线通信)通用串行总线配接器116。在一些实施例中,移动装置126可通过短距离无线配接器118,使用安全简易配对(secure simple pairing(SSP))与通用串行总线配接器116配对。当移动装置126已成功耦接至通用串行总线配接器116时,方法200可进入步骤206。
在步骤206中,移动装置126可与基板管理控制器104建立连结。举例而言,在步骤204的配对成功后,移动装置126可通过通用串行总线配接器116存取服务器102以及基板管理控制器104。当移动装置126成功与基板管理控制器104建立连结后,方法200可进入步骤208。
在步骤208中,移动装置126可发送多个登录凭证到基板管理控制器104。举例而言,移动装置126的一管理者,可对基板管理控制器104输入一使用者名称以及密码。当上述登录凭证已被发送至基板管理控制器104时,方法200可进入步骤210。在步骤210中,基板管理控制器104可接收上述登录凭证;验证上述登录凭证;以及回传结果至移动装置126。举例而言,基板管理控制器104可接收一使用者名称以及密码;验证该使用者名称以及密码是否有效;以及回传一失败认证(亦即该使用者名称以及密码不正确)或一成功认证(亦即该使用者名称或密码正确)至移动装置126。在一些实施例中,上述认证过程通过比较存储在一数据库的加密登录凭证来执行。当上述登录凭证的结果已回传至移动装置126时,方法200可进入步骤212。在步骤212中,当上述登录凭证的结果为失败时,方法200回到步骤208。当上述登录凭证的结果为成功时,方法200可启用基板管理控制器104的存取管理给移动装置126,且可结束方法200。
图3是一改良的基板管理控制器登录认证的基板管理控制器初始化的方法300的流程图。一改良的基板管理控制器登录认证可增加额外的安全机制,用于存取服务器102的基板管理控制器104。举例而言,改良的基板管理控制器登录认证可使用智能卡124以及移动装置126的一组合认证,而图2的基板管理控制器登录认证以密码为基础。方法300描述在基板管理控制器104中,初始化一改良的基板管理控制器登录认证。
方法300可起始于步骤302。在步骤302中,通用串行总线配接器116可藉由通用串行总线连接端口108耦接至服务器102。当通用串行总线配接器116被耦接至服务器102时,方法300可进入步骤304。在步骤304中,智能卡124可被置入至通用串行总线配接器116。当智能卡124已置入通用串行总线配接器116时,方法300可进入步骤306。在步骤306中,局域网络使用器112可登入基板管理控制器104(例如通过网页浏览器114至局域网络连接端口110)。当局域网络使用器112已登入基板管理控制器104时,方法300可进入步骤308。在步骤308中,局域网络使用器112可启用基板管理控制器104的智能卡授权。举例而言,一系统管理者可通过一网络管理控制台登入基板管理控制器104。该系统管理者进而可启用或关闭用于基板管理控制器104的智能卡授权(亦即允许智能卡授权或不允许智能卡授权)。当智能卡授权被启用时,方法300可进入步骤310。
在步骤310中,基板管理控制器104可判定智能卡124是否有效。举例而言,智能卡124可具备一有效期。当上述有效期截止时,智能卡124即不再有效(亦即智能卡124不能用以认证)。在一实施例中,智能卡124在发行后三年有效的。当基板管理控制器104已验证后,方法300可进入步骤312。
在步骤312中,一验证码可被存储在智能卡124(如图5所示)。例如,智能卡124可包括一集成电路。该集成电路可包括多个引脚(pinout)。该集成电路的一引脚可被配置以编程一持久型存储器(例如EEPROM)。当上述验证码已被存储在智能卡124时,可结束方法300。
图4是一移动装置以及智能卡改良的基板管理控制器登录认证的方法400的流程图。当基板管理控制器104被初始化(亦即智能卡验证已启用),一使用者可通过智能卡124以及移动装置126登入基板管理控制器。
方法400可起始于步骤402。在步骤402中,通用串行总线配接器116可藉由通用串行总线连接端口108耦接至服务器102。当通用串行总线配接器116被耦接至服务器102时,方法400可进入步骤404。在步骤404中,智能卡124可藉由智能卡读取器122置入至通用串行总线配接器116。当智能卡124已置入通用串行总线配接器116时,方法400可进入步骤406。在步骤406中,基板管理控制器104可判定智能卡124是否有效(如前文的描述)。当基板管理控制器104已对智能卡124验证时,方法400可进入步骤408。在步骤408中,移动装置126可与通用串行总线配接器116成功配对(亦即建立一连结)。举例而言,移动装置126可在一成功配对后,存取服务器102以及基板管理控制器104。当移动装置126已与通用串行总线配接器116成功配对时,方法400可进入步骤410。在步骤410中,当智能卡授权已启用时,智能卡124的验证码可被发送至基板管理控制器104用以验证(例如通过步骤408建立的短距离无线通信)。当智能卡124的上述验证码已被发送至基板管理控制器104时,方法400可进入步骤412。
在步骤412中,基板管理控制器104可验证(亦即认证)智能卡124的上述验证码(如图6所示)。在步骤414中,基板管理控制器可发送步骤412的验证结果至移动装置126。当基板管理控制器已发送上述验证结果至移动装置126时,方法400可进入步骤416。
在步骤416中,移动装置126可接收上述验证码的验证结果。当上述验证结果为失败时,移动装置126不被授权以管理基板管理控制器104,且可结束方法400。当上述验证结果为成功时,则移动装置126可管理基板管理控制器104(例如监测服务器102)。当上述验证结果为成功时,可结束方法400。
图5是一移动装置以及智能卡改良的基板管理控制器登录认证的方法500的流程图。当基板管理控制器104已被初始化时(亦即智能卡验证已启用),一使用者可通过智能卡124以及移动装置126登入基板管理控制器。
方法500可起始于步骤502。在步骤502中,基板管理控制器104可判定智能卡124是否有效(如前文的描述)。当基板管理控制器104已验证时,方法500可进入步骤504。在步骤504中,移动装置126可通过短距离无线配接器118与通用串行总线配接器116成功配对(亦即建立一连结)。举例而言,移动装置126可在一成功配对后,存取服务器102以及基板管理控制器104。当移动装置126与通用串行总线配接器116成功配对时,方法500可进入步骤506。在步骤506中,智能卡124的验证码可被发送至基板管理控制器104用以验证。当智能卡124的上述验证码被发送至基板管理控制器104时,方法500可进入步骤508。
在步骤508中,基板管理控制器104可验证(亦即认证)移动装置126的验证码(如图6所示)。在步骤510中,基板管理控制器104可发送步骤508的验证结果至移动装置126。当上述验证结果为失败时,移动装置126不被授权以管理基板管理控制器104,且可结束方法500。当上述验证结果为成功时,则移动装置126可管理基板管理控制器104(例如监测服务器102)。当上述验证结果为成功时,可结束方法500。
图6是存储一改良的基板管理控制器登录认证的一验证码的方法600的流程图。智能卡124可被配置以存储一验证码。在一些实施例中,上述验证码可为一随机号码。在一些实施例中,上述验证码可为使用者所定义。在一些实施例中,上述验证码可被加密(例如秘密金钥、隐私金钥等等)。
方法600可起始于步骤602。在步骤602中,基板管理控制器104可产生一随机号码。该随机号码可通过通用串行总线配接器116(经由智能卡读取器122),从基板管理控制器104被转换至智能卡124。智能卡124可存储该随机号码至存储器(例如EEPROM)。当该随机号码已被产生、发送且存储时,方法600可进入步骤604。
在步骤604中,智能卡124可加密该随机号码(例如通过秘密金钥、隐私金钥等等)。智能卡124可包括一加密金钥(例如秘密金钥、隐私金钥等等)。在智能卡124加密该随机号码之后,该被加密的随机号码可被发送至基板管理控制器104。基板管理控制器104可将所接收的该被加密的随机号码,存储为智能卡124的验证码,并存储在存储器中(例如快闪只读存储器等等)。当该随机号码已被加密、发送且存储为智能卡124的验证码时,可结束方法600。
图7是验证一改良的基板管理控制器登录认证的一验证码的方法700的流程图。智能卡124可被用以验证移动装置126的真实性。举例而言,一管理者可通过通用串行总线配接器116存取基板管理控制器104。该管理者可在智能卡读取器122,将智能卡124置入通用串行总线配接器116,并且可通过短距离无线配接器118,将移动装置126无线地耦接至通用串行总线配接器116。智能卡124可进而验证预先存储在基板管理控制器104中的验证码,藉以验证移动装置126(以及该管理者)是否具有适当的权限以存取基板管理控制器104。
方法700可起始于步骤702。在步骤702中,基板管理控制器104可通过通用串行总线配接器116发送被加密的智能卡验证码至智能卡124(亦即上述方法500所述的内容)。当基板管理控制器104已发送被加密的智能卡验证码至智能卡124时,方法700可进入步骤704。
在步骤704中,智能卡124可接收,以及针对被加密的智能卡验证码进行解密码。举例而言,智能卡124可使用相同的加密金钥(例如秘密金钥、隐私金钥等等),对被加密的智能卡验证码进行解密码。其中,上述加密金钥用以加密随机号码(亦即方法500所述的内容)。当被加密的智能卡验证码已被解密码时,智能卡124可将已解密的智能卡验证码以及预先存储的随机号码进行比较(亦即方法500所述的内容)。当被加密的智能卡验证码已被解密码,以及已与上述预先存储的随机号码进行比较时,方法700可进入步骤706。
在步骤706中,智能卡124可将上述已解密的智能卡验证码以及预先存储的随机号码的比较结果,发送至基板管理控制器104。当上述已解密的智能卡验证码与上述预先存储的随机号码相同时,智能卡124可回传一成功认证至基板管理控制器104。当上述已解密的智能卡验证码与上述预先存储的随机号码不相同时,智能卡124可回传一失败认证至基板管理控制器104。当智能卡124已回传上述成功认证或失败认证至基板管理控制器104时,可结束方法700。
图8是在一多节点环境中,输出以及输入一改良的基板管理控制器登录认证的一验证码的方法800的流程图。在一些实施例中,一管理者可拥有多个基板管理控制器(以及服务器)来进行管理。多个智能卡不容易被管理的。在一些实施例中,单一智能卡(针对单一个管理者)可管理多个基板管理控制器。智能卡验证基于一加密的智能卡验证码。当每一个基板管理控制器已存储有关于上述单一智能卡的上述加密的智能卡验证码时,上述单一智能卡可管理多个基板管理控制器。
方法800可起始于步骤802。在步骤802中,局域网络使用器112可登录基板管理控制器104A(例如通过网页浏览器114至局域网络连接端口110)。当局域网络使用器112已登录至基板管理控制器104时,方法800可进入步骤804。在步骤804中,局域网络使用器112可下载上述加密的智能卡验证码。举例而言,上述加密的智能卡验证码可以图5的方法500所述的验证码。当局域网络使用器112已下载上述加密的智能卡验证码时,方法800可进入步骤806。在步骤806中,局域网络使用器112可登录基板管理控制器104N。举例而言,局域网络使用器112可登录基板管理控制器104N(例如通过网页浏览器114至局域网络连接端口110)。在一些实施例中,基板管理控制器104N可为多个不同的基板管理控制器。在一些实施例中,基板管理控制器104N可以是许多不同的基板管理控制器的其中一个基板管理控制器。当局域网络使用器112已登录至基板管理控制器104N时,方法800可进入步骤808。在步骤808中,局域网络使用器112可上传上述加密的智能卡验证码至基板管理控制器104N。举例而言,基板管理控制器104N可接收上述加密的智能卡验证码,并将上述加密的智能卡验证码存储至存储器(例如快闪只读存储器等等)。当基板管理控制器104N已接收,并存储上述加密的智能卡验证码至存储器时,可结束方法800。
图9是在一移动装置中,输出以及输入一改良的基板管理控制器登录认证的一验证码的方法900的流程图。一系统管理者可启用移动装置126与基板管理控制器104之间的授权(通过通用串行总线配接器116)。为了启用移动装置126与基板管理控制器104之间的授权,上述加密的智能卡验证码可从基板管理控制器104发送,并且存储于移动装置126的存储器。当移动装置126已具备上述加密的智能卡验证码时,移动装置126可被启用在基板管理控制器104的授权。
方法900可起始于步骤902。在步骤902中,通用串行总线配接器116可藉由通用串行总线连接端口108耦接至服务器102。当通用串行总线配接器116耦接至服务器102时,方法900可进入步骤904。
在步骤904中,移动装置126可通信地耦接通用串行总线配接器116(亦即通过短距离无线通信)。在一些实施例中,移动装置126可通过短距离无线配接器118,使用安全简易配对(secure simple pairing(SSP))与通用串行总线配接器116配对。当移动装置126成功耦接至通用串行总线配接器116时,方法900可进入步骤906。
在步骤906中,移动装置126可与基板管理控制器104建立连结。举例而言,在步骤904的配对成功后,移动装置126可通过通用串行总线配接器116,存取服务器102以及基板管理控制器104。当移动装置126已成功与基板管理控制器104建立连结后,方法900可进入步骤908。
在步骤908中,移动装置126可发送多个登录凭证到基板管理控制器104。举例而言,移动装置126的一管理者,可对基板管理控制器104输入一使用者名称以及密码。当上述登录凭证已被发送至基板管理控制器104时,方法900可进入步骤910。在步骤910中,基板管理控制器104可接收上述登录凭证;验证上述登录凭证;以及回传结果至移动装置126。举例而言,基板管理控制器104可接收一使用者名称以及密码;验证该使用者名称以及密码是否有效;以及回传一失败认证(亦即该使用者名称以及密码不正确)或一成功认证(亦即该使用者名称或密码正确)至移动装置126。在一些实施例中,上述认证过程通过比较存储在一数据库的加密登录凭证来执行。当上述登录凭证的结果已回传至移动装置126时,方法900可进入步骤912。
在步骤912中,移动装置126可下载存储在基板管理控制器104的存储器的加密验证码文件。举例而言,上述加密验证码文件,存储在图5的方法500的基板管理控制器104的存储器中。当上述加密验证码文件已被下载至移动装置126时,方法900可进入步骤914。
在步骤914中,移动装置126可使用一智能卡,启用基板管理控制器104的智能卡授权。举例而言,一系统管理者(亦即移动装置126的系统管理者)可启用或关闭基板管理控制器104的智能卡授权(亦即允许智能卡授权或不允许智能卡授权)。在一些实施例中,智能卡授权已先行启用,而上述系统管理者不需要启用智能卡授权。当智能卡授权已被启用时,可结束方法900。
通过以上的描述,本发明的各个实施例的内容以及优点,已可被理解。显而易见地,在不脱离本发明的精神以及范围;或不牺牲本发明的所有优点的情况下,可对本发明的实施例进行各种变化。以上所提的各实施例仅为本发明的优选或示范性的实施例。

Claims (10)

1.一种结合无线以及智能卡登录认证的方法,包括:
在服务器验证智能卡以产生凭证;
基于该凭证与远程装置建立无线连结;
接收智能卡验证码;
验证该智能卡验证码以产生认证;以及
基于该认证,授权该远程装置存取该服务器的基板管理控制器。
2.如权利要求1所述的结合无线以及智能卡登录认证的方法,还包括:
启用智能卡授权;
验证该智能卡以产生该凭证;以及
基于该凭证,发送随机号码。
3.如权利要求2所述的结合无线以及智能卡登录认证的方法,还包括:
在该服务器接收加密验证码,该加密验证码是从该随机号码产生的加密随机号码;以及
在该服务器将该加密验证码存储为该智能卡验证码。
4.如权利要求1所述的结合无线以及智能卡登录认证的方法,其中,上述验证该智能卡验证码以产生认证,还包括:
从该服务器传送该智能卡验证码,其中该智能卡验证码已被加密;以及
当该智能卡验证码被解密码后的内容,与预先存储的随机号码相同时,在该服务器接收成功认证。
5.如权利要求1所述的结合无线以及智能卡登录认证的方法,还包括:
在该服务器接收用于控制台对话(console session)的多个登录凭证;
在该服务器对所述登录凭证进行认证;以及
从该服务器传送该智能卡验证码,其中该智能卡验证码已被加密。
6.如权利要求5所述的结合无线以及智能卡登录认证的方法,还包括:
在第二服务器接收用于第二控制台对话的所述登录凭证;
在该第二服务器对所述登录凭证进行认证;以及
在该第二服务器接收被加密的该智能卡验证码。
7.如权利要求1所述的结合无线以及智能卡登录认证的方法,还包括:
接收多个登录凭证;
对所述登录凭证进行认证;
传送该智能卡验证码;以及
启用智能卡授权。
8.一种用于结合无线以及智能卡登录认证的服务器,包括:
处理器;以及
存储器,耦接该处理器以存储多个指令;
其中,当所述指令被该处理器执行时,致使该处理器执行多个操作,所述操作包括:
验证智能卡以产生凭证;
基于该凭证与远程装置建立无线连结;
接收智能卡验证码;
验证该智能卡验证码以产生认证;以及
基于该认证,授权该远程装置存取该服务器的基板管理控制器。
9.一种非暂态计算机可读介质,包括多个指令,当所述指令被处理器执行时,致使该处理器执行多个操作,所述操作包括:
验证智能卡以产生凭证;
基于该凭证与远程装置建立无线连结;
接收智能卡验证码;
验证该智能卡验证码以产生认证;以及
基于该认证,授权该远程装置存取该服务器的基板管理控制器。
10.如权利要求9所述的非暂态计算机可读介质,还包括第二多个指令,当上述第二多个指令被该处理器执行时,致使该处理器执行第二多个操作,上述第二多个操作包括:
启用智能卡授权;
验证该智能卡以产生该凭证;以及
基于该凭证,发送随机号码。
CN201610235194.2A 2015-12-22 2016-04-14 结合无线及智能卡登录认证的方法与服务器以及可读介质 Active CN106911657B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/978,053 US10433168B2 (en) 2015-12-22 2015-12-22 Method and system for combination wireless and smartcard authorization
US14/978,053 2015-12-22

Publications (2)

Publication Number Publication Date
CN106911657A true CN106911657A (zh) 2017-06-30
CN106911657B CN106911657B (zh) 2019-12-10

Family

ID=59066964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610235194.2A Active CN106911657B (zh) 2015-12-22 2016-04-14 结合无线及智能卡登录认证的方法与服务器以及可读介质

Country Status (3)

Country Link
US (1) US10433168B2 (zh)
CN (1) CN106911657B (zh)
TW (1) TWI596497B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110072218A (zh) * 2018-01-23 2019-07-30 致伸科技股份有限公司 无线通信装置及其通信配对的方法
US20220350765A1 (en) * 2021-04-29 2022-11-03 Dell Products L.P. Systems and methods for smart network interface card-initiated server management

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956143B2 (en) * 2017-12-06 2021-03-23 Hewlett Packard Enterprise Development Lp Server updates
TWI649981B (zh) * 2018-01-19 2019-02-01 致伸科技股份有限公司 無線通訊裝置及其通訊配對的方法
CN108768730B (zh) * 2018-05-31 2022-05-31 北京百度网讯科技有限公司 用于操作智能网卡的方法和装置
CN109413648B (zh) * 2018-10-26 2022-03-25 国民技术股份有限公司 访问控制方法、终端、智能卡、后台服务器及存储介质
US11809364B2 (en) * 2021-06-25 2023-11-07 Quanta Computer Inc. Method and system for firmware for adaptable baseboard management controller

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
CN101494542A (zh) * 2009-02-13 2009-07-29 四川长虹电器股份有限公司 在多媒体装置和智能卡之间进行认证的方法
TWI326183B (zh) * 2006-09-12 2010-06-11
US20110315763A1 (en) * 2009-03-12 2011-12-29 Hochmuth Roland M Dynamic Remote Peripheral Binding
US20130179558A1 (en) * 2010-09-30 2013-07-11 International Business Machines Corporation Server management using a baseboard management controller to establish a wireless network
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US7024695B1 (en) * 1999-12-30 2006-04-04 Intel Corporation Method and apparatus for secure remote system management
US7082614B2 (en) * 2001-03-08 2006-07-25 Sun Microsystems, Inc. System for identification of smart cards
US6896469B2 (en) * 2002-07-08 2005-05-24 Spx Dock Products, Inc. Apparatus and method for hydraulically controlling a vehicle restraint
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP2007156587A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 電源制御方法およびこれを実現するシステム
US8166539B2 (en) * 2006-02-24 2012-04-24 Dell Products L.P. Authentication of baseboard management controller users in a blade server system
US8621191B2 (en) * 2007-12-26 2013-12-31 Nokia Corporation Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
US8116735B2 (en) 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
EP2187592A1 (en) * 2008-11-13 2010-05-19 Vodafone Holding GmbH Machine-to machine device and smartcard for use in the device
GB0901407D0 (en) * 2009-01-28 2009-03-11 Validsoft Uk Ltd Card false-positive prevention
JP4977181B2 (ja) * 2009-08-10 2012-07-18 株式会社東芝 固体撮像装置およびその製造方法
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection
KR20110114806A (ko) * 2010-04-14 2011-10-20 한국전자통신연구원 다중 센서를 포함하는 스마트카드 제어 장치 및 방법
US20120254878A1 (en) * 2011-04-01 2012-10-04 Lama Nachman Mechanism for outsourcing context-aware application-related functionalities to a sensor hub
US9749860B2 (en) * 2015-09-11 2017-08-29 Lenovo Enterprise Solutions (Singapore) Pte, Ltd. Peer-to-peer wireless connection between server computing device and mobile client computing device for authentication and server management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI326183B (zh) * 2006-09-12 2010-06-11
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
CN101494542A (zh) * 2009-02-13 2009-07-29 四川长虹电器股份有限公司 在多媒体装置和智能卡之间进行认证的方法
US20110315763A1 (en) * 2009-03-12 2011-12-29 Hochmuth Roland M Dynamic Remote Peripheral Binding
US20130179558A1 (en) * 2010-09-30 2013-07-11 International Business Machines Corporation Server management using a baseboard management controller to establish a wireless network
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110072218A (zh) * 2018-01-23 2019-07-30 致伸科技股份有限公司 无线通信装置及其通信配对的方法
US20220350765A1 (en) * 2021-04-29 2022-11-03 Dell Products L.P. Systems and methods for smart network interface card-initiated server management

Also Published As

Publication number Publication date
US20170180987A1 (en) 2017-06-22
US10433168B2 (en) 2019-10-01
CN106911657B (zh) 2019-12-10
TWI596497B (zh) 2017-08-21
TW201723912A (zh) 2017-07-01

Similar Documents

Publication Publication Date Title
CN106911657A (zh) 结合无线及智能卡登录认证的方法与服务器以及可读介质
CN104521216B (zh) 通过可携带式通信设备为使用者授权
CN101741843B (zh) 利用公钥基础设施实现用户身份验证的方法、设备及系统
CA2926558A1 (en) Systems and methods for linking devices to user accounts
US9208299B2 (en) Secure user authentication with improved one-time-passcode verification
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
CN109218025B (zh) 方法、安全装置和安全系统
CN202904698U (zh) 一种门禁管理系统
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN103971426A (zh) 一种基于psam安全控制的门禁系统及其安全门禁方法
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN108259440A (zh) 基于云计算的USBKey身份认证在B/S架构应用的方法和系统
CN110660145A (zh) 一种基于移动终端的锁控制方法、系统、锁及存储介质
CN109714760A (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
CN107223328A (zh) 一种Root权限管控的方法及系统
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN107786978B (zh) 基于量子加密的nfc认证系统
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
US20200186366A1 (en) Secure provisioning of electronic lock controllers
CN208707655U (zh) 一种配电自动化密钥协商系统
CN208272988U (zh) 一种密码锁系统及装置
CN106656946A (zh) 一种动态鉴权方法及装置
CN109561428A (zh) 远程鉴权方法及其装置、设备和存储介质
CN110061894B (zh) 一种家居控制方法、系统和家居主控装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant