CN109101798A - 一种bios的登录方法、登录系统及相关装置 - Google Patents
一种bios的登录方法、登录系统及相关装置 Download PDFInfo
- Publication number
- CN109101798A CN109101798A CN201811011258.6A CN201811011258A CN109101798A CN 109101798 A CN109101798 A CN 109101798A CN 201811011258 A CN201811011258 A CN 201811011258A CN 109101798 A CN109101798 A CN 109101798A
- Authority
- CN
- China
- Prior art keywords
- password
- login
- bios
- proper
- encryption value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 40
- 230000006870 function Effects 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 10
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000015572 biosynthetic process Effects 0.000 abstract description 2
- 238000003786 synthesis reaction Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请通过对BIOS中的用户登录密码进行加密,在BIOS内部不直接存储密码,而是以密码加密值的形式对登录密码进行加密存储。用户登录BIOS时,利用解码函数、密码加密值和用户输入的登录密码综合进行判断,以决定是否允许用户登录。本申请提高了BIOS中用户信息的安全性,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。本申请还提供一种BIOS的登录系统、一种计算机可读存储介质和一种服务器,具有上述有益效果。
Description
技术领域
本申请涉及服务器领域,特别涉及一种BIOS的登录方法、登录系统、一种计算机可读存储介质和一种服务器。
背景技术
服务器是整个网络系统和计算平台的核心,许多重要的数据都保存在服务器上。BIOS作为服务器启动的最前线,掌握着服务器的最高话语权。所以更加安全的控制了BIOS,就相当于更加安全的控制了服务器。
然而现有的BIOS很容易被盗取密码,而一旦被不法分子盗取BIOS密码,轻则使得用户数据受损,重则导致服务器上的数据被不法利用。因此,如何管理BIOS的登录为本领域技术人员亟需解决的技术问题。
申请内容
本申请的目的是提供一种BIOS的登录方法、登录系统、一种计算机可读存储介质和一种服务器,解决现有的BIOS登录不安全的问题。
为解决上述技术问题,本申请提供一种BIOS的登录方法,具体技术方案如下:
在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
利用解码函数对所述密码加密值解码,得到正确密码;
判断所述登录密码是否为所述正确密码;
若是,则接受所述登录请求,允许登录。
其中,接收到登录请求之前,还包括:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
其中,得到所述密码加密值之后,还包括:
将所述密码加密值存储至闪存。
其中,所述解码函数为password_verify()函数。
其中,对所述正确密码进行加密包括:
调用password_hash()函数对所述正确密码进行加密。
其中,若所述登录密码不是所述密码加密值对应的正确密码,还包括:
重新接收用户输入的二次登录密码;
判断所述二次登录密码是否为正确密码。
本申请还提供一种BIOS的登录系统,包括:
获取加密值模块,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块,用于判断所述登录密码是否为所述正确密码;
登录模块,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
其中,还包括:
加密模块,用于接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的登录方法的步骤。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上任一项所述的登录方法的步骤。
本申请所提供的一种BIOS的登录方法,包括:在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;利用解码函数对所述密码加密值解码,得到正确密码;判断所述登录密码是否为所述正确密码;若是,则接受所述登录请求,允许登录。
本申请通过对BIOS中的用户登录密码进行加密,在BIOS内部不直接存储密码,而是以密码加密值的形式对登录密码进行加密存储。用户登录BIOS时,利用解码函数、密码加密值和用户输入的登录密码综合进行判断,以决定是否允许用户登录。本申请提高了BIOS中用户信息的安全性,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。本申请还提供一种BIOS的登录系统、一种计算机可读存储介质和一种服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种BIOS的登录方法的流程图;
图2为本申请实施例所提供的另一种BIOS的登录方法的流程图;
图3为本申请实施例所提供的一种BIOS的登录系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种BIOS的登录方法的流程图,该登录方法包括:
S101:在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
在此对于接受登录请求的具体形式不作限定,可以是用户登录BIOS时在相关登录界面输入的账号密码,或者发送相关登录指令等等。登录请求的具体内容至少需要包括账户名称和登录密码,而对于其它内容不作限定。其它内容还可以包括用户所在的登录IP、登录时间等等。
其中,账户名称用户获取密码加密值,可以理解是,服务器中(可以为BIOS,也可以不为BIOS)存储中BIOS用户的相关信息,即用户账户与对应的登录密码之间的映射关系。而本申请中,账户的登录密码以密码加密值的形式存储于服务器中。因此,可以根据登录请求中的账户名称确定其对应的密码加密值。此外,对于账户名称与对应的密码加密值之间的存储方式不作限定,例如可以为映射表等。
需要说明的是,密码加密值指的是该用户登录BIOS的账户对应的密码的加密值。而并非该用户账户实际登录时输入的密码对应的密码加密值。举例而言,存在一账户,账户ID:Zhang,密码:123456,则密码加密值是123456经过加密后的加密值。
本实施例默认本步骤之前还存在对账户密码加密的步骤。具体的:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
接上文所举例内容,此处的正确密码指的“123456”。对账户密码加密的步骤存在于用户注册BIOS的登录账号时,当用户注册结束后,对账户的正确密码加密处理,然后以加密后的形式存储于服务器中。即不以明文密码的形式存储用户BIOS的账户,避免被BIOS账户被盗取后的损失。
在此对密码的加密方式不作限定,例如可以调用password_hash()函数对所述正确密码进行加密。当然,除此之外,还可以调用其他函数或者算法(例如对称算法或非对称算法等)对正确密码进行加密,具体加密方式应由本领域技术人员根据实际需求做相应的选择设定。
此外,对账户的正确密码进行加密生成密码加密值后,需要将密码加密值存储至设定物理空间,在此对于设定物理空间不作限定,可以为闪存或者其他存储介质等,特别的,可以存储在磁盘的设定扇区。
S102:利用解码函数对所述密码加密值解码,得到正确密码;
解码函数和生成密码加密值的过程是相对应的,换句话说,利用解码函数和密码加密值可以还原出正确密码。在此对于解码函数不作限定,但显而易见的,解码函数应与加密方式相对应。例如,当调用password_hash()函数对所述正确密码进行加密时,可以调用相应的password_verify()函数对密码加密值进行解码。
S103:判断所述登录密码是否为所述正确密码;若是,进入S104;
在S102中得到密码加密值对应的正确密码后,将正确密码与登录请求中的登录密码进行比对,而二者一致,进入步骤S104;若二者不一致,即登录密码不为正确的密码时,此时拒绝并结束本次登录请求。
S104:接受所述登录请求,允许登录。
本步骤仅当步骤S103中确定登录密码为密码加密值对应的正确密码时,才可执行。以上文所举例内容为例,当用户输入“123456”时,此时经解码函数和密码加密值解码得到的正确密码同样为“123456”,因此允许该用户登录。
本申请实施例提供了一种BIOS的登录方法,可以通过上述方法实现将BIOS中用户账户的密码进行加密存储,并在用户登录时再进行解密校验。大大提高了BIOS用户账户的安全度,有效避免服务器中用户数据被盗取,进一步提高了服务器的安全保障,为当下大数据的安全提供了重要保障。
基于上述实施例,作为优选的实施例,若S103判断为否,即所述登录密码不是所述密码加密值对应的正确密码时,还可以包括:
重新接收用户输入的二次登录密码;判断所述二次登录密码是否为正确密码。
当用户输入的密码不为正确密码时,可能由于用户一时忘记密码,或者不小心输入错误,此时可以令用户重新输入,重新接受用户输入的二次登录密码。并重复步骤S102中的动作,利用密码加密值和解码函数,判断二次登录密码是否为密码加密值对应的正确密码。需要说明的是,第二次校验用户的输入密码时,可以不重复执行步骤S101,因为已经在第一次校验登录密码之前获取过密码加密值。
但同样可以选择重复执行步骤S101,是否选择重复执行步骤S101可以根据用户输入登录密码和二次登录密码之间的时间间隔作决定。可以理解的是,在第一次判断登录密码是否为正确密码时,此时在BIOS中已经对密码加密值进行了解码,得到了正确密码,而若是长时间在BIOS中存在正确密码,容易被不法分子盗取。因此,在此基础上,还可以存在当用户输入登录密码和二次登录密码之间的时间间隔大于预设时间值时,清除BIOS中的正确密码。这样一来,一旦两次录入密码的时间间隔过长,则需要重新进行步骤S101。当然,可以理解是,具体的预设时间值在此不作限定,可以为10s、20s等。
基于上述实时例,作为优选的实施例,当用户登录BIOS的失败登录次数满足第一预设值时,向服务器管理员IP地址发送警报信息。
在此对于第一预设值的数值不作限定,可以为5、10甚至更多,具体数值应由本领域技术人员设定。本实施例旨在当用户失败登录次数过多时,向服务器管理员IP地址发送警报信息,以防不法分子正在登录BIOS。
当然,基于此目的,还可以有其他形式的保护BIOS的方法,例如当用户登录BIOS的失败登录次数满足第一预设值时,还可以对加密密码值进行二次加密,以提高密码被解码的可能性,进一步提高BIOS用户账户的安全性。
则综合上述各实施例,因为二次登录密码与登录密码只是密码有所不同,而实际第一次的登录过程和二次登录过程基本一致,此时,可以参照图2,图2为本申请实施例所提供的另一种BIOS的登录方法的流程图,开始时N=1,N为登录请求的次数,M为第一预设值,可由本领域技术人员进行设定,该登录方法如下:
S201:在接收到第N次登录请求时,根据登录请求中的账户名称获取密码加密值;
S202:利用解码函数对密码加密值解码,得到正确密码;
S203:判断第N次登录密码是否为所述正确密码;若是,进入S204;若否,进入S205;
S204:则接受所述登录请求,允许登录。
S205:判断N是否大于M;若是,N=N+1,且返回至S201;若否,进入S206;
S206:拒绝接受登录请求并发送报警指令。
下面对本申请实施例提供的一种BIOS的登录系统进行介绍,下文描述的登录系统与上文描述的一种BIOS的登录方法可相互对应参照。
参见图3,图3为本申请实施例所提供的一种BIOS的登录系统结构示意图,本申请还提供一种BIOS的登录系统,包括:
获取加密值模块100,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块200,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块300,用于判断所述登录密码是否为所述正确密码;
登录模块400,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
基于上述实施例,作为优选的实施例,所述登录系统还可以包括:
加密模块,用于在用户设置登录所述BIOS的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
基于上述实施例,作为优选的实施例,所述登录系统还可以包括:
存储模块,用于将所述密码加密值存储至闪存。
基于上述实施例,作为优选的实施例,所述加密模块可以包括:
加密单元,用于调用password_hash()函数对所述正确密码进行加密。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种服务器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述服务器还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种BIOS的登录方法,其特征在于,包括:
在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
利用解码函数对所述密码加密值解码,得到正确密码;
判断所述登录密码是否为所述正确密码;
若是,则接受所述登录请求,允许登录。
2.根据权利要求1所述的登录方法,其特征在于,接收到登录请求之前,还包括:
接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
3.根据权利要求2所述的登录方法,其特征在于,得到所述密码加密值之后,还包括:
将所述密码加密值存储至闪存。
4.根据权利要求1所述的登录方法,其特征在于,所述解码函数为password_verify()函数。
5.根据权利要求2所述的登录方法,其特征在于,对所述正确密码进行加密包括:
调用password_hash()函数对所述正确密码进行加密。
6.根据权利要求1所述的登录方法,其特征在于,若所述登录密码不是所述密码加密值对应的正确密码,还包括:
重新接收用户输入的二次登录密码;
判断所述二次登录密码是否为正确密码。
7.一种BIOS的登录系统,其特征在于,包括:
获取加密值模块,用于在接收到登录请求时,根据所述登录请求中的账户名称获取密码加密值;
解码模块,用于利用解码函数对所述密码加密值解码,得到正确密码;
判断模块,用于判断所述登录密码是否为所述正确密码;
登录模块,用于若所述判断模块判断结果为是时,则接受所述登录请求,允许登录。
8.根据权利要求7所述的登录系统,其特征在于,还包括:
加密模块,用于接收输入的所述正确密码后,对所述正确密码进行加密,得到所述密码加密值。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的登录方法的步骤。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-6任一项所述的登录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811011258.6A CN109101798A (zh) | 2018-08-31 | 2018-08-31 | 一种bios的登录方法、登录系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811011258.6A CN109101798A (zh) | 2018-08-31 | 2018-08-31 | 一种bios的登录方法、登录系统及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109101798A true CN109101798A (zh) | 2018-12-28 |
Family
ID=64864590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811011258.6A Pending CN109101798A (zh) | 2018-08-31 | 2018-08-31 | 一种bios的登录方法、登录系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109101798A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107060A (zh) * | 2019-11-29 | 2020-05-05 | 视联动力信息技术股份有限公司 | 一种登录请求处理方法、服务器、电子设备及存储介质 |
CN111143826A (zh) * | 2019-12-26 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种bios的用户账号密码设置方法、装置及相关设备 |
CN111159672A (zh) * | 2019-12-31 | 2020-05-15 | 山东浪潮人工智能研究院有限公司 | 一种通过bmc实现平台账户信息切换的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054146A (zh) * | 2009-11-06 | 2011-05-11 | 深圳市研祥通讯终端技术有限公司 | 一种开机密码保护方法和装置 |
CN107451441A (zh) * | 2017-07-04 | 2017-12-08 | 广东欧珀移动通信有限公司 | 应用程序的账户信息获取方法和装置 |
CN107920081A (zh) * | 2017-12-01 | 2018-04-17 | 华为软件技术有限公司 | 登录认证方法及装置 |
-
2018
- 2018-08-31 CN CN201811011258.6A patent/CN109101798A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054146A (zh) * | 2009-11-06 | 2011-05-11 | 深圳市研祥通讯终端技术有限公司 | 一种开机密码保护方法和装置 |
CN107451441A (zh) * | 2017-07-04 | 2017-12-08 | 广东欧珀移动通信有限公司 | 应用程序的账户信息获取方法和装置 |
CN107920081A (zh) * | 2017-12-01 | 2018-04-17 | 华为软件技术有限公司 | 登录认证方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107060A (zh) * | 2019-11-29 | 2020-05-05 | 视联动力信息技术股份有限公司 | 一种登录请求处理方法、服务器、电子设备及存储介质 |
CN111143826A (zh) * | 2019-12-26 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种bios的用户账号密码设置方法、装置及相关设备 |
CN111159672A (zh) * | 2019-12-31 | 2020-05-15 | 山东浪潮人工智能研究院有限公司 | 一种通过bmc实现平台账户信息切换的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111723383B (zh) | 数据存储、验证方法及装置 | |
KR101841860B1 (ko) | 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템 | |
US20120233462A1 (en) | Method and system for automatically logging in a client | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US9509672B1 (en) | Providing seamless and automatic access to shared accounts | |
CN109101798A (zh) | 一种bios的登录方法、登录系统及相关装置 | |
CN107145531B (zh) | 分布式文件系统及分布式文件系统的用户管理方法 | |
US20150227733A1 (en) | Automatic login system and automatic login method | |
CN102984115A (zh) | 一种网络安全方法、及客户端服务器 | |
CN106992859B (zh) | 一种堡垒机私钥管理方法及装置 | |
CN108471403A (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN102368230A (zh) | 移动存储器的访问控制方法、移动存储器及系统 | |
CN101739361A (zh) | 访问控制方法、访问控制装置及终端设备 | |
CN102693399A (zh) | 一种电子文档在线分离与还原的系统及方法 | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及系统 | |
CN114978605A (zh) | 页面访问方法、装置、电子设备及存储介质 | |
CN114065157A (zh) | 一种多租户模式下的页面调度鉴权方法、设备及介质 | |
CN116663071B (zh) | 一种企业涉密数据访问管理方法、装置、电子设备及介质 | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN106130968B (zh) | 一种身份认证方法、及系统 | |
CN108763889A (zh) | 一种登录验证方法、装置、设备及可读存储介质 | |
CN113065122A (zh) | 临时权限管理方法、装置及计算机可读介质 | |
CN109462474A (zh) | 一种Keystone中Fernet密钥的生成方法及相关装置 | |
CN103902919B (zh) | 一种恢复登录信息的方法及装置 | |
CN109189425A (zh) | 一种bmc的管理方法、管理系统及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181228 |