CN109040051A - 一种bmc登录方法、系统、设备及计算机可读存储介质 - Google Patents

一种bmc登录方法、系统、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109040051A
CN109040051A CN201810843069.9A CN201810843069A CN109040051A CN 109040051 A CN109040051 A CN 109040051A CN 201810843069 A CN201810843069 A CN 201810843069A CN 109040051 A CN109040051 A CN 109040051A
Authority
CN
China
Prior art keywords
account
verification information
login
real
bmc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810843069.9A
Other languages
English (en)
Inventor
贾帅帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810843069.9A priority Critical patent/CN109040051A/zh
Publication of CN109040051A publication Critical patent/CN109040051A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种BMC登录方法、系统、设备及计算机可读存储介质,应用于服务器BMC中,其中该方法包括:接收上传端口传输的登录账号及密码;验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。本申请公开的一种BMC登录方法,只有在登录账户及密码相匹配且实时验证信息与目标验证信息一致的情况下,才允许登录,提高了BMC登录方法的安全性。本申请提供的一种BMC登录系统、设备及计算机可读存储介质也解决了相应技术问题。

Description

一种BMC登录方法、系统、设备及计算机可读存储介质
技术领域
本申请涉及电子信息技术领域,更具体地说,涉及一种BMC登录方法、系统、设备及计算机可读存储介质。
背景技术
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞都会威胁全局安全。而服务器保存着各行各业,各种各样的信息数据,所以首先要考虑服务器的安全。而BMC(Baseboard Management Controller,基板管理控制器)又是服务器的管家,其利用传感器来监视一台计算机、服务器或者其他硬件驱动设备的状态,在考虑服务器的安全时需要考虑BMC的安全。
现有的一种保证BMC安全的方法是采用密码验证的方式登录BMC,也即服务器BMC接收用户输入的登录账号及密码,验证登录账号及密码是否相匹配,若是,则允许用户登录。
然而,现有的采用密码验证的方式登录BMC时,如果用户的登录账号及密码被攻击方盗取或者破译,则攻击方可以利用用户的登录账号及密码登录BMC,从而威胁BMC的安全,也即现有的采用密码验证的方式登录BMC的安全性较低。
综上所述,如何提高BMC登录方法的安全性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种BMC登录方法,其能在一定程度上解决如何提高BMC登录方法的安全性的技术问题。本申请还提供了一种BMC登录系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种BMC登录方法,应用于服务器BMC中,包括:
接收上传端口传输的登录账号及密码;
验证所述登录账号及所述密码是否相匹配,若是,则发送目标验证信息至预先绑定至所述登录账号的第三方账户,以使所述第三方账户的拥有者通过所述第三方账户获取所述目标验证信息;
判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
优选的,所述验证所述登录账号及所述密码是否相匹配之后,还包括:
若所述登录账号及所述密码不匹配,则发送告警信息至所述第三方账户。
优选的,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户之后,所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致之前,还包括:
从预设时长开始倒计时,并显示表示在所述预设时长内输入所述实时验证信息的提示信息;
判断在所述预设时长倒计时至0的时长内,是否接收到所述上传端口传输的所述实时验证信息,若是,则执行所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致的步骤,若否,则发出登录失败的提示信息。
优选的,所述判断所述上传端口传输的实时验证信息与所述目标验证信息不一致之后,所述则不允许登录之前,还包括:
累积所述实时验证信息与所述目标验证信息不一致的实时次数;
判断所述实时次数是否小于等于预设次数,若所述实时次数小于等于所述预设次数,则重新接收所述上传端口传输的所述实时验证信息,并返回所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致的步骤,若所述实时次数大于所述预设次数,则执行所述不允许登录的步骤。
优选的,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户之前,还包括:
判断所述登录账号是否已绑定所述第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则执行所述发送目标验证信息至预先绑定至所述服务器BMC的第三方账户的步骤。
优选的,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户,包括:
发送目标验证信息至预先绑定至所述登录账号的第三方账户,所述第三方账户包括邮箱账户。
优选的,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户,包括:
发送目标验证信息至预先绑定至所述登录账号的第三方账户,所述第三方账户包括手机号账户。
一种BMC登录系统,应用于服务器BMC中,包括:
第一接收模块,用于接收上传端口传输的登录账号及密码;
验证模块,用于验证所述登录账号及所述密码是否相匹配,若是,则发送目标验证信息至预先绑定至所述登录账号的第三方账户,以使所述第三方账户的拥有者通过所述第三方账户获取所述目标验证信息;
第一判断模块,用于判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
一种BMC登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述的BMC登录方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述的BMC登录方法的步骤。
本申请提供的一种BMC登录方法,应用于服务器BMC中,接收上传端口传输的登录账号及密码;验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。本申请提供的一种BMC登录方法,在验证登录账号及密码相匹配后,还需通过第三方账户来判断实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录,也即本申请提供的一种BMC登录方法,只有在登录账户及密码相匹配且实时验证信息与目标验证信息一致的情况下,才允许登录,与现有技术中仅仅在验证登录账户与密码相匹配后便允许登录相比,在登录多了一重验证实时验证信息与目标验证信息是否一致的过程,提高了登录时验证操作的复杂性,在一定程度上提高了BMC登录方法的安全性。本申请提供的一种BMC登录系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种BMC登录方法的第一流程图;
图2为本申请实施例提供的一种BMC登录方法的第二流程图;
图3为本申请实施例提供的一种BMC登录方法的第三流程图;
图4为本申请实施例提供的一种BMC登录系统的结构示意图;
图5为本申请实施例提供的一种BMC登录设备的结构示意图;
图6为本申请实施例提供的一种BMC登录设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有的一种保证BMC安全的方法是采用密码验证的方式登录BMC,也即服务器BMC接收用户输入的登录账号及密码,验证登录账号及密码是否相匹配,若是,则允许用户登录。然而,现有的采用密码验证的方式登录BMC时,如果用户的登录账号及密码被攻击方盗取或者破译,则攻击方可以利用用户的登录账号及密码登录BMC,从而威胁BMC的安全,也即现有的采用密码验证的方式登录BMC的安全性较低。而本申请实施例提供的一种BMC登录方法可以在一定程度上提高BMC登录方法的安全性。
请参阅图1,图1为本申请实施例提供的一种BMC登录方法的第一流程图。
本申请实施例提供的一种BMC登录方法,应用于服务器BMC中,可以包括以下步骤:
步骤S101:接收上传端口传输的登录账号及密码。
可以理解的是,本申请所描述的登录账号及密码均为登录BMC的登录账户及密码。实际应用中,登录账户及密码为按照BMC的登录规则设置的登录账户及密码,一般而言,登录账户及密码的具体内容及形式可以由BMC的登录规则及外界设定,特殊情况下,登录账户及密码可以由BMC独自分配确定。具体应用场景中,BMC可以显示可视化的登录界面至外界,以使外界可以方便的借助上传端口输入登录账户及密码至登录界面。
步骤S102:验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息。
实际应用中,BMC上存储有每个登录账户及其相应的密码间的对应关系,BMC可以根据该对应关系查找上传端口传输的登录账户所对应的密码,验证查找到的密码与上传端口传输的密码是否一致,若一致,则验证出上传端口传输的登录账户及密码相匹配,若不一致,则验证出上传端口传输的登录账号及密码不匹配。不难理解,登录账户以及第三方账户的拥有者一般为同一用户。BMC在验证出上传端口传输的登录账户及密码一致,便意味着该登录账户为合法用户,此时,为了进一步保证BMC的登录安全性,BMC需发送目标验证信息至预先绑定至登录账户的第三方账户,若第三方账户的拥有者便为此时登录BMC的登录者,则该第三方账户的拥有者可以通过第三方账户得知BMC发送的目标验证信息,也即登录者可以通过第三方账户得知BMC发送的目标验证信息,之后,登陆者可以输入自己通过第三方账户得到的目标验证信息,也即实时验证信息,至BMC,然后BMC判断登陆者输入的实时验证信息与BMC发送的目标验证信息是否一致,若一致,则允许登录,若不一致,则不允许登录。不难理解,若登陆者不是第三方账户的拥有者,也即登陆者为非法登陆者,则非法登陆者无法通过第三方账户得到BMC发送的准确的目标验证信息,此种情况下,非法登陆者难以输入正确的实时验证信息至BMC,也即即使在非法登陆者输入的登录账户与密码相匹配的情况下,非法登陆者仍难以登录BMC,借助第三方账户及目标验证信息可以进一步保证登录BMC的安全性。应该指出,BMC发送至第三方安全账户的目标验证信息可以是BMC按照预设的加密方式实时生成的,也可以是BMC预先存储在自身的。目标验证信息可以为数字、字母、汉字、符号等中的一个或若干个的组合。
步骤S103:判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则执行步骤S104:允许登录,若否,则执行步骤S105:不允许登录。
实际应用中,若第三方账户的拥有者即为此时登录BMC的登录者,则上传端口传输的实时验证信息与目标验证信息一致,也即可以通过判断实时验证信息与目标验证信息是否一致,来判断第三方账户的拥有者是否为此时的登陆者,若BMC判定上传端口传输的实时验证信息与目标验证信息一致,则BMC可以判定第三方账户的拥有者即为此时的登录者,从而可以避免非法登陆者在获得登录账户及密码后非法登录BMC的情况。具体应用场景中,验证登录账号及密码是否相匹配之后,若登录账号及密码不匹配,则可以发送告警信息至第三方账户,以便提示第三方账户的拥有者可能存在登录账号泄露的情况,可选的,BMC还可以提示第三方账户的拥有者修改密码,以提高登录账户的安全性。
不难理解,本申请实施例提供的一种BMC登录方法中,需要登录账户的合法拥有者预先绑定第三方账户,所以步骤S102发送目标验证信息至预先绑定至登录账号的第三方账户之前,还可以先判断登录账号是否已绑定第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则再执行发送目标验证信息至预先绑定至服务器BMC的第三方账户的步骤。第三方账户的类型可以根据合法拥有者的喜好来确定,具体应用场景中,第三方账户的类型可以为邮箱、手机号、微信号等。
本申请提供的一种BMC登录方法,应用于服务器BMC中,接收上传端口传输的登录账号及密码;验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。本申请提供的一种BMC登录方法,在验证登录账号及密码相匹配后,还需通过第三方账户来判断实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录,也即本申请提供的一种BMC登录方法,只有在登录账户及密码相匹配且实时验证信息与目标验证信息一致的情况下,才允许登录,与现有技术中仅仅在验证登录账户与密码相匹配后便允许登录相比,在登录多了一重验证实时验证信息与目标验证信息是否一致的过程,提高了登录时验证操作的复杂性,在一定程度上提高了BMC登录方法的安全性。
请参阅图2,图2为本申请实施例提供的一种BMC登录方法的第二流程图。
实际应用中,为了进一步提高登录BMC的安全性,本申请实施例提供的一种BMC登录方法,应用于服务器BMC中,可以包括以下步骤:
步骤S201:接收上传端口传输的登录账号及密码。
步骤S202:验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息。
步骤S203:从预设时长开始倒计时,并显示表示在预设时长内输入实时验证信息的提示信息。
实际应用中,BMC在发送目标验证信息至第三方账户后,为了提示登陆者从第三方账户中获取正确的目标验证信息,BMC可以显示代表输入实时验证信息的提示信息;另外,为了避免非法登陆者破解目标验证信息,BMC在发送目标验证信息至第三方账户后,可以从预设时长开始计时,并显示代表在预设时长内输入实时验证信息的提示信息。预设时长可以根据实际需要灵活确定,比如120s等。
步骤S204:判断在预设时长倒计时至0的时长内,是否接收到上传端口传输的实时验证信息,若是,则执行步骤S205,若否,则执行步骤S208。
实际应用场景中,在预设时长倒计时至0的时长内,若BMC未接收到上传端口传输的实时验证信息,则表示登陆者未通过第三方账户获取到正确的目标验证信息,此时,BMC可以发出登录失败的提示信息;若在预设时长倒计时至0的时长内,BMC接收到上传端口传输的实时验证信息,则BMC可以执行步骤S205及以后的步骤。
步骤S205:判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则执行步骤S206:允许登录,若否,则执行步骤S207:不允许登录。
步骤S208:发出登录失败的提示信息。
请参阅图3,图3为本申请实施例提供的一种BMC登录方法的第三流程图。
实际应用中,为了提高BMC登录方法的容错率,本申请实施例提供的一种BMC登录方法,应用于服务器BMC中,可以包括以下步骤:
步骤S301:接收上传端口传输的登录账号及密码。
步骤S302:验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息。
步骤S303:判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则执行步骤S304:允许登录,若否,则执行步骤S305。
步骤S305:累积实时验证信息与目标验证信息不一致的实时次数。
实际应用中,登陆者在通过第三方账户获取到目标验证信息后,在输入目标验证信息时,可能由于自身原因导致输入至上传端口的实时验证信息出现错误,进而导致BMC判断实时验证信息与目标验证信息不一致的情况出现,此时,若直接不允许登录,则登陆者需重新进行登录过程,会给登录者登录BMC的过程带来不便,影响用户体验性;为了保证用户体验性,BMC在判定实时验证信息与目标验证信息不一致的情况下,可以累积实时验证信息与目标验证信息不一致的实时次数,并执行步骤S206。这里所述的实时次数指的是本次登录过程中实时验证信息与目标验证信息不一致的次数,其可以是一个非累积的值,也即若实时验证信息与目标验证信息一致,则实时次数会从0重新开始累积。
步骤S306:判断实时次数是否小于等于预设次数,若是,则执行步骤S307,若否,则执行步骤S308。
相应的,BMC在累积实时次数后,会判断实时次数是否小于等于预设次数,若是,则重新接收上传端口传输的实时验证信息,并返回步骤S303,也即登录者有预设次数的输入实时验证信息的机会,借助实时次数及预设次数可以避免登陆者在因自身原因导致输入的实时验证信息出现错误,进而导致无法正常登录BMC的情况,可以在一定程度上提高本申请提供的BMC登录方法的容错率。
步骤S307:重新接收上传端口传输的所述实时验证信息,并返回步骤S303。
步骤S308:不允许登录。
本申请还提供了一种BMC登录系统,其具有本申请实施例提供的一种BMC登录系统具有的对应效果。请参阅图4,图4为本申请实施例提供的一种BMC登录系统的结构示意图。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,可以包括:
第一接收模块101,用于接收上传端口传输的登录账号及密码;
验证模块102,用于验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;
第一判断模块103,用于判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,还可以包括:
告警模块,用于验证模块验证登录账号及密码是否相匹配之后,若验证模块验证登录账号及密码不匹配,则发送告警信息至第三方账户。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,还可以包括:
倒计时模块,用于验证模块发送目标验证信息至预先绑定至登录账号的第三方账户之后,第一判断模块判断上传端口传输的实时验证信息与目标验证信息是否一致之前,从预设时长开始倒计时,并显示表示在预设时长内输入实时验证信息的提示信息;
第二判断模块,用于判断在预设时长倒计时至0的时长内,是否接收到上传端口传输的实时验证信息,若是,则执行判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若否,则发出登录失败的提示信息。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,还可以包括:
累积模块,用于第一判断模块判断上传端口传输的实时验证信息与目标验证信息不一致之后,第一判断模块不允许登录之前,累积实时验证信息与目标验证信息不一致的实时次数;
第三判断模块,用于判断实时次数是否小于等于预设次数,若实时次数小于等于预设次数,则重新接收上传端口传输的实时验证信息,并返回判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若实时次数大于预设次数,则执行不允许登录的步骤。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,还可以包括:
第四判断模块,用于验证模块发送目标验证信息至预先绑定至登录账号的第三方账户之前,判断登录账号是否已绑定第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则提示验证模块执行发送目标验证信息至预先绑定至服务器BMC的第三方账户的步骤。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,验证模块可以包括:
第一发送单元,用于发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括邮箱账户。
本申请实施例提供的一种BMC登录系统,应用于服务器BMC中,验证模块可以包括:
第二发送单元,用于发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括手机号账户。
本申请还提供了一种BMC登录设备及计算机可读存储介质,其均具有本申请实施例提供的一种BMC登录方法具有的对应效果。请参阅图5,图5为本申请实施例提供的一种BMC登录设备的结构示意图。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机程序,处理器202执行存储器201中存储的计算机程序时实现如下步骤:
接收上传端口传输的登录账号及密码;
验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;
判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:验证登录账号及密码是否相匹配之后,若登录账号及密码不匹配,则发送告警信息至第三方账户。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户之后,判断上传端口传输的实时验证信息与目标验证信息是否一致之前,从预设时长开始倒计时,并显示表示在预设时长内输入实时验证信息的提示信息;判断在预设时长倒计时至0的时长内,是否接收到上传端口传输的实时验证信息,若是,则执行判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若否,则发出登录失败的提示信息。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:判断上传端口传输的实时验证信息与目标验证信息不一致之后,不允许登录之前,累积实时验证信息与目标验证信息不一致的实时次数;判断实时次数是否小于等于预设次数,若实时次数小于等于预设次数,则重新接收上传端口传输的实时验证信息,并返回判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若实时次数大于预设次数,则执行不允许登录的步骤。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:则发送目标验证信息至预先绑定至登录账号的第三方账户之前,判断登录账号是否已绑定第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则执行发送目标验证信息至预先绑定至服务器BMC的第三方账户的步骤。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括邮箱账户。
本申请实施例提供的一种BMC登录设备,包括存储器201及处理器202,存储器201中存储有计算机子程序,处理器202执行存储器201中存储的计算机子程序时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括手机号账户。
请参阅图6,本申请实施例提供的另一种BMC登录设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现BMC登录设备与外界的通信。显示单元202可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
接收上传端口传输的登录账号及密码;
验证登录账号及密码是否相匹配,若是,则发送目标验证信息至预先绑定至登录账号的第三方账户,以使第三方账户的拥有者通过第三方账户获取目标验证信息;
判断上传端口传输的实时验证信息与目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:验证登录账号及密码是否相匹配之后,若登录账号及密码不匹配,则发送告警信息至第三方账户。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户之后,判断上传端口传输的实时验证信息与目标验证信息是否一致之前,从预设时长开始倒计时,并显示表示在预设时长内输入实时验证信息的提示信息;判断在预设时长倒计时至0的时长内,是否接收到上传端口传输的实时验证信息,若是,则执行判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若否,则发出登录失败的提示信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:判断上传端口传输的实时验证信息与目标验证信息不一致之后,不允许登录之前,累积实时验证信息与目标验证信息不一致的实时次数;判断实时次数是否小于等于预设次数,若实时次数小于等于预设次数,则重新接收上传端口传输的实时验证信息,并返回判断上传端口传输的实时验证信息与目标验证信息是否一致的步骤,若实时次数大于预设次数,则执行不允许登录的步骤。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:则发送目标验证信息至预先绑定至登录账号的第三方账户之前,判断登录账号是否已绑定第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则执行发送目标验证信息至预先绑定至服务器BMC的第三方账户的步骤。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括邮箱账户。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机子程序,计算机子程序被处理器执行时具体实现如下步骤:发送目标验证信息至预先绑定至登录账号的第三方账户,第三方账户包括手机号账户。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种BMC登录系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种BMC登录方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种BMC登录方法,其特征在于,应用于服务器BMC中,包括:
接收上传端口传输的登录账号及密码;
验证所述登录账号及所述密码是否相匹配,若是,则发送目标验证信息至预先绑定至所述登录账号的第三方账户,以使所述第三方账户的拥有者通过所述第三方账户获取所述目标验证信息;
判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
2.根据权利要求1所述的方法,其特征在于,所述验证所述登录账号及所述密码是否相匹配之后,还包括:
若所述登录账号及所述密码不匹配,则发送告警信息至所述第三方账户。
3.根据权利要求1所述的方法,其特征在于,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户之后,所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致之前,还包括:
从预设时长开始倒计时,并显示表示在所述预设时长内输入所述实时验证信息的提示信息;
判断在所述预设时长倒计时至0的时长内,是否接收到所述上传端口传输的所述实时验证信息,若是,则执行所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致的步骤,若否,则发出登录失败的提示信息。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述判断所述上传端口传输的实时验证信息与所述目标验证信息不一致之后,所述则不允许登录之前,还包括:
累积所述实时验证信息与所述目标验证信息不一致的实时次数;
判断所述实时次数是否小于等于预设次数,若所述实时次数小于等于所述预设次数,则重新接收所述上传端口传输的所述实时验证信息,并返回所述判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致的步骤,若所述实时次数大于所述预设次数,则执行所述不允许登录的步骤。
5.根据权利要求4所述的方法,其特征在于,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户之前,还包括:
判断所述登录账号是否已绑定所述第三方账户,若否,则发出绑定第三方账户的提示信息,若是,则执行所述发送目标验证信息至预先绑定至所述服务器BMC的第三方账户的步骤。
6.根据权利要求4所述的方法,其特征在于,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户,包括:
发送目标验证信息至预先绑定至所述登录账号的第三方账户,所述第三方账户包括邮箱账户。
7.根据权利要求4所述的方法,其特征在于,所述则发送目标验证信息至预先绑定至所述登录账号的第三方账户,包括:
发送目标验证信息至预先绑定至所述登录账号的第三方账户,所述第三方账户包括手机号账户。
8.一种BMC登录系统,其特征在于,应用于服务器BMC中,包括:
第一接收模块,用于接收上传端口传输的登录账号及密码;
验证模块,用于验证所述登录账号及所述密码是否相匹配,若是,则发送目标验证信息至预先绑定至所述登录账号的第三方账户,以使所述第三方账户的拥有者通过所述第三方账户获取所述目标验证信息;
第一判断模块,用于判断所述上传端口传输的实时验证信息与所述目标验证信息是否一致,若是,则允许登录,若否,则不允许登录。
9.一种BMC登录设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的BMC登录方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的BMC登录方法的步骤。
CN201810843069.9A 2018-07-27 2018-07-27 一种bmc登录方法、系统、设备及计算机可读存储介质 Pending CN109040051A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810843069.9A CN109040051A (zh) 2018-07-27 2018-07-27 一种bmc登录方法、系统、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810843069.9A CN109040051A (zh) 2018-07-27 2018-07-27 一种bmc登录方法、系统、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109040051A true CN109040051A (zh) 2018-12-18

Family

ID=64646146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810843069.9A Pending CN109040051A (zh) 2018-07-27 2018-07-27 一种bmc登录方法、系统、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109040051A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380865A (zh) * 2019-07-12 2019-10-25 苏州浪潮智能科技有限公司 一种多节点管理系统的单点登录方法、装置、介质及设备
CN110401563A (zh) * 2019-06-29 2019-11-01 苏州浪潮智能科技有限公司 一种基于服务器bmc web自动创建用户方法及终端
CN111200598A (zh) * 2019-12-28 2020-05-26 浪潮商用机器有限公司 一种防止基板管理控制器密码暴力破解方法及相关装置
CN111343162A (zh) * 2020-02-14 2020-06-26 深圳壹账通智能科技有限公司 系统安全登录方法、装置、介质及电子设备
CN111416798A (zh) * 2020-02-26 2020-07-14 苏州浪潮智能科技有限公司 一种操作系统登录方法、装置、设备及可读存储介质
CN111988146A (zh) * 2020-07-31 2020-11-24 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN112532423A (zh) * 2020-10-29 2021-03-19 锐捷网络股份有限公司 设备访问方法、装置和系统
CN113660094A (zh) * 2021-08-03 2021-11-16 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114844699A (zh) * 2022-04-29 2022-08-02 济南浪潮数据技术有限公司 一种访问bmc控制台的方法、装置及介质
CN119203095A (zh) * 2024-11-26 2024-12-27 北京科技大学 一种基于可信执行环境的登录认证方法、系统及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141252A (zh) * 2006-09-08 2008-03-12 上海浦东发展银行股份有限公司 一种网络密码认证方法
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
CN103747013A (zh) * 2014-01-24 2014-04-23 沈文策 一种云端登录验证方法及装置
US20160182484A1 (en) * 2014-12-17 2016-06-23 Quanta Computer Inc. Authentication-free configuration for service controllers
CN106850635A (zh) * 2017-02-13 2017-06-13 郑州云海信息技术有限公司 一种访问单机操作系统的方法与装置
CN107733700A (zh) * 2017-09-28 2018-02-23 郑州云海信息技术有限公司 一种单台、批量服务器bmc的远程刷新方法及系统
CN108076056A (zh) * 2017-12-12 2018-05-25 北京小米移动软件有限公司 云服务器登录方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141252A (zh) * 2006-09-08 2008-03-12 上海浦东发展银行股份有限公司 一种网络密码认证方法
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
CN103747013A (zh) * 2014-01-24 2014-04-23 沈文策 一种云端登录验证方法及装置
US20160182484A1 (en) * 2014-12-17 2016-06-23 Quanta Computer Inc. Authentication-free configuration for service controllers
CN106850635A (zh) * 2017-02-13 2017-06-13 郑州云海信息技术有限公司 一种访问单机操作系统的方法与装置
CN107733700A (zh) * 2017-09-28 2018-02-23 郑州云海信息技术有限公司 一种单台、批量服务器bmc的远程刷新方法及系统
CN108076056A (zh) * 2017-12-12 2018-05-25 北京小米移动软件有限公司 云服务器登录方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401563A (zh) * 2019-06-29 2019-11-01 苏州浪潮智能科技有限公司 一种基于服务器bmc web自动创建用户方法及终端
CN110380865A (zh) * 2019-07-12 2019-10-25 苏州浪潮智能科技有限公司 一种多节点管理系统的单点登录方法、装置、介质及设备
CN110380865B (zh) * 2019-07-12 2022-05-24 苏州浪潮智能科技有限公司 一种多节点管理系统的单点登录方法、装置、介质及设备
CN111200598A (zh) * 2019-12-28 2020-05-26 浪潮商用机器有限公司 一种防止基板管理控制器密码暴力破解方法及相关装置
CN111200598B (zh) * 2019-12-28 2022-03-04 浪潮商用机器有限公司 一种防止基板管理控制器密码暴力破解方法及相关装置
CN111343162A (zh) * 2020-02-14 2020-06-26 深圳壹账通智能科技有限公司 系统安全登录方法、装置、介质及电子设备
CN111343162B (zh) * 2020-02-14 2021-10-08 深圳壹账通智能科技有限公司 系统安全登录方法、装置、介质及电子设备
CN111416798B (zh) * 2020-02-26 2023-01-10 苏州浪潮智能科技有限公司 一种操作系统登录方法、装置、设备及可读存储介质
CN111416798A (zh) * 2020-02-26 2020-07-14 苏州浪潮智能科技有限公司 一种操作系统登录方法、装置、设备及可读存储介质
CN111988146A (zh) * 2020-07-31 2020-11-24 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN111988146B (zh) * 2020-07-31 2022-07-12 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN112532423A (zh) * 2020-10-29 2021-03-19 锐捷网络股份有限公司 设备访问方法、装置和系统
CN113660094A (zh) * 2021-08-03 2021-11-16 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN113660094B (zh) * 2021-08-03 2023-02-24 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114844699A (zh) * 2022-04-29 2022-08-02 济南浪潮数据技术有限公司 一种访问bmc控制台的方法、装置及介质
CN119203095A (zh) * 2024-11-26 2024-12-27 北京科技大学 一种基于可信执行环境的登录认证方法、系统及介质
CN119203095B (zh) * 2024-11-26 2025-02-25 北京科技大学 一种基于可信执行环境的登录认证方法、系统及介质

Similar Documents

Publication Publication Date Title
CN109040051A (zh) 一种bmc登录方法、系统、设备及计算机可读存储介质
CN107395614B (zh) 单点登录方法及系统
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
CN106790267A (zh) 一种访问服务器操作系统的方法与装置
CN104333562B (zh) 数据包传输方法及装置
US20180191499A1 (en) E-mail message authentication and marking extending standards complaint techniques
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN106453205B (zh) 一种身份验证方法和装置
CN108073351B (zh) 芯片中非易失性存储空间的数据存储方法和可信芯片
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN104901924B (zh) 一种互联网账号的验证方法及装置
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用系统
CN104579671A (zh) 身份验证方法及系统
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN106850635A (zh) 一种访问单机操作系统的方法与装置
CN104954343A (zh) 验证信息处理方法、服务器及系统
WO2020062974A1 (zh) 一种区块链私钥的获取方法、装置及电子设备
CN105282166A (zh) 一种linux操作系统的身份认证方法及系统
CN104852888B (zh) 一种设置静态认证信息的方法及装置
CN111949363B (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN108009406B (zh) 一种账号冻结方法、账号解冻方法及服务器
CN110011992B (zh) 系统登录方法及电子设备
CN105577621B (zh) 一种业务操作验证方法、装置以及系统
CN104601532A (zh) 一种登录账户的方法及装置
CN116421977A (zh) 云游戏安全验证方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181218

RJ01 Rejection of invention patent application after publication