CN112532423A - 设备访问方法、装置和系统 - Google Patents
设备访问方法、装置和系统 Download PDFInfo
- Publication number
- CN112532423A CN112532423A CN202011187196.1A CN202011187196A CN112532423A CN 112532423 A CN112532423 A CN 112532423A CN 202011187196 A CN202011187196 A CN 202011187196A CN 112532423 A CN112532423 A CN 112532423A
- Authority
- CN
- China
- Prior art keywords
- access
- behavior data
- verification information
- requester
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims abstract description 135
- 238000004891 communication Methods 0.000 claims description 38
- 230000000694 effects Effects 0.000 abstract description 6
- 230000006399 behavior Effects 0.000 description 63
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 20
- 238000003860 storage Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 208000033748 Device issues Diseases 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供设备访问方法、装置和系统。设备访问方法包括接收访问设备发送的访问请求后,对访问设备对应的请求方的访问行为数据进行更新。若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。通过上述技术方案,在接收到用户的访问请求之后,先对访问设备的访问行为数据进行更新,进而根据更新后的访问行为数据确定是否生成第一验证信息,以便基于第一验证信息实现安全访问;在上述方案限定了生成第一验证信息的条件,能够有效避免反复尝试验证信息进行验证所带来的安全隐患,有效提升验证安全效果。
Description
技术领域
本申请计算机技术领域,尤其涉及设备访问方法、装置和系统。
背景技术
随着软件定义网络技术的不断发展,白盒交换机作为软件定义网络中硬件设备的重要组成部分也得到了广泛应用。在白盒交换机的管理技术中,BMC(Baseboard ManagerControlle,即基板管理控制器)是应用比较普遍的管理技术方式。
现有技术中,若用户要与基板管理控制器(BMC)建立会话并进行访问,用户通常基于IPMI(Intelligent Platform Management Interface,即智能平台管理接口)用户协议实现对基板管理控制器的访问,从而能够获取到白盒交换机的各种硬件状态信息等等。当有用户想要利用IPMI实现对BMC进行访问的时候,只需要IPMI对访问用户的用户名和密码进行验证就可以,然而,这种安全验证方式过于简单,难以满足实际安全防护需求。
发明内容
本申请的多个方面提供设备访问方法、装置和系统,用以提升访问设备与管理控制器之间进行访问的安全防护效果。
第一方面,本申请实施例提供一种设备访问方法,所述方法包括:
接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;
若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;
将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
第二方面,本申请实施例提供另一种设备访问方法,所述方法包括:
向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;
若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
第三方面,本申请实施例提供一种设备访问装置,所述装置包括:
接收模块,用于接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;
生成模块,用于若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;
发送模块,用于将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
第四方面,本申请实施例提供另一种设备访问装置,所述装置包括:
发送模块,用于向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;
生成模块,用于若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
第五方面,本申请实施例提供一种设备访问系统,所述系统包括:如第三方面所述的设备访问装置和第四方面所述的设备访问装置。
在本申请的一些实施例中,在用户基于IPMI协议请求对管理控制器进行访问的时候,管理控制器会更新发起该访问请求的访问设备对应的访问行为数据,进而,根据访问行为数据决定是否生成第一验证信息,并将该第一验证信息发送给访问设备,以便实现访问设备对管理控制器的访问。通过上述实施例,在接收到用户的访问请求之后,先对访问设备的访问行为数据进行更新,进而根据更新后的访问行为数据确定是否生成第一验证信息,以便基于第一验证信息实现安全访问;在上述方案限定了生成第一验证信息的条件,能够有效避免反复尝试验证信息进行验证所带来的安全隐患,有效提升验证安全效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种设备访问方法的流程示意图;
图2为本申请实施例提供的访问请求过程示意图;
图3为本申请实施例提供的通信建立过程示意图;
图4为本申请实施例提供的另一种设备访问方法的流程示意图;
图5为本申请实施例提供的通信连接建立过程的示意图;
图6为本申请实施例提供的一种通信连接方法的流程示意图;
图7为本申请实施例提供的一种设备访问系统的结构示意图;
图8为本申请实施例提供一种设备访问装置的结构示意图;
图9为本申请实施例提供另一种设备访问装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清除,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清除地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
以下结合附图,详细说明本申请各实施例提供的技术方案。
在实际应用中,当用户作为请求方通过访问设备对管理控制器(比如,BMC,Baseboard Manager Controlle)进行访问的时候,通常会选择利用一种开放标准的硬件管理规格,比如,智能平台管理接口(IPMI,Intelligent Platform Management Interface)可以实现对管理控制器的访问,从而还可以获取到交换机的各种硬件状态信息等等。然而,请求方通过访问设备时需要对请求方的用户名和密码进行验证,若访问设备验证通过,则可以顺利与管理控制器建立通信。但是,管理控制器并不能确保访问设备进行用户验证过程的安全性、合法性。为此,本申请发明人提出一种能够实现进行访问前密码验证过程的安全的技术方案。
本申请实施例提供一种设备访问方法。该方法可以应用于管理控制器。如图1为本申请实施例提供的一种设备访问方法的流程示意图。从图1中可以看到所述方法包括如下步骤:
101:接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据。
102:若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息。
103:将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
在实际应用中,在接收到访问设备发送的访问请求之后,会立即更新访问设备对应的请求方的访问行为数据,比如,访问失败次数和/或访问时间。在本申请技术方案中,在接收到访问请求之后,虽然还无法立即确定当前访问请求的验证能否通过,先默认该访问请求会验证失败,将访问失败次数更新,在原有基础上增加一次。
进而,根据更新后的访问行为数据和阈值进行比较(比如,更新后的访问失败次数与次数阈值之间的大小关系),确定是否按照本地存储的请求方对应密码生成第一验证信息。因此,第一验证信息的发出是收到访问行为数据限制的,不可以随意发出,从而能够有效避免反复发送第一验证信息进行尝试的问题发生。
具体来说,所述接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据,包括:获取所述访问设备发出的所述访问请求中携带的请求方标识;更新所述请求方标识的访问行为数据中的访问失败次数;若所述访问失败次数不小于次数阈值,则标记所述请求方标识对应的访问状态标识标记为禁止访问状态。若更新后的所述访问行为数据中的所述访问失败次数小于次数阈值,则标记所述访问行为数据中的访问状态标识为允许访问状态。相应地,所述更新后的访问行为数据满足预设访问条件,包括:所述更新后的访问行为数据中的访问状态标识为允许访问状态。
实际应用中,在更新访问失败次数之后,将最新访问失败次数与次数阈值进行比较,若访问失败次数不小于次数阈值,则标记请求方标识对应的访问状态标识为禁止访问状态。反之,若访问失败次数小于次数阈值,则该请求方标识对应的访问状态标识为允许访问状态,也就是还能够再进行下一次的访问请求。
此外,在访问设备的访问状态标识被标记为禁止访问状态之后,可以人为手动消除禁止访问状态,也可以采用计时清除的方式。比如,更新所述请求方标识的访问行为数据中的访问失败次数之后还包括更新访问行为数据中的失败时间点。若所述访问失败次数不小于次数阈值,则根据所述失败时间点启动对所述禁止访问状态的有效计时周期。在启动有效计时周期之后,在有效计时周期内,该访问设备的访问请求将不再被允许,而其他未被禁止的访问设备发起的访问请求则被允许。
在实际应用中,若更新后的所述访问行为数据中的所述访问失败次数小于次数阈值,则标记所述访问行为数据中的访问状态标识为允许访问状态。相应地,所述更新后的访问行为数据满足预设访问条件可以理解为更新后的访问行为数据中的访问状态标识为允许访问状态。
由于在访问过程中对访问行为数据中的访问失败次数进行更新后小于阈值,也就是没有达到禁止访问的条件,还允许该访问设备继续发起访问。这里所说的标记访问状态标识为允许访问状态,可以理解为每次对访问失败次数与阈值比较输出比较结果后,都会更新一下访问状态标识;也可以是在需要对访问状态标识进行改变的时候进行更新,而允许访问状态标识将会持续保持。
进一步的,更新访问设备对应请求方的访问行为数据之前,还包括:根据所述请求方标识查找访问行为数据,若所述访问行为数据中的访问状态标识为禁止访问状态;则直接向所述访问设备反馈通信建立失败信息;更新所述有效计时周期进行重新计时。
在实际应用中,若该请求方标识对应的访问状态标识被标记为禁止访问状态,则不会对当前访问请求后续步骤做任何处理,也就是,不会生成第一验证信息,而是反馈给访问设备通知其当前访问失败。并且,会更新有效计时周期重新开始计时。例如,有效计时周期为5分钟,在第4分钟的时候,该被禁止的访问设备发出了访问请求,经管理控制器检测发现该访问设备正处于被禁止状态,则由于正处于有效计时周期内(第4分钟,未满5分钟),将会对有效计时周期重新从0开始计时。这样可以有效避免连续暴力破解问题出现,若持续暴力破解密码,则有效计时周期也将跟随其破解过程无限期延续。
所述按照本地存储的所述请求方对应的密码生成第一验证信息,包括:根据所述请求方标识查找对应的第一用户密码;根据所述第一用户密码和第一随机验证码,生成所述第一验证信息。
若更新访问失败次数之后,未被标记为禁止访问状态,则会按照本地存储所述请求方对应的第一用户密码和第一随机密码生成第一验证信息。这里所说的按照本地存储请求方对应密码生成第一验证信息的生成过程,可以参见图4所对应的实施例。这里就不再重复赘述。
需要说明的是,在正常访问过程中,接收到访问请求的时候,就会根据访问请求中携带的请求方标识判断一下当前访问设备是否处于被禁止访问状态(也就是,在接收到当前访问请求之前就已经被标记为禁止访问状态),若是,则不会对该访问请求做任何处理,而是直接通知该访问设备访问失败。如果是接收到当前访问请求之后,才被标记为禁止访问状态,则会继续处理该访问请求后续步骤。例如,若定义次数阈值为n=5,则访问设备发起第5次访问请求的时候,会将该请求方标识对应的访问状态标识标记为禁止访问状态,继续执行第5次后续访问工作。若访问设备继续发起第6次访问请求,则不会继续处理后续访问工作,直接反馈给访问设备访问失败的提示信息。
需要说明的是,管理控制器在禁止访问请求的时候,是针对某个被标记为禁止访问状态的访问设备禁止的,而不是对所有访问设备(包括:被标记和未被标记的访问设备)都禁止访问。
下面结合流程图对步骤102具体解释说明。对应于步骤102,如图2为本申请实施例提供的访问请求过程示意图。从图2中可以看到,包括如下步骤:
1021:则根据所述请求方标识查找对应的第一用户密码。
1022:根据所述第一用户密码和第一随机验证码,生成所述第一验证信息。
在实际应用中,根据请求方标识判断该访问请求是能够允许访问的访问状态标识,则进一步根据请求方标识查找对应的密码P1,基于第一随机验证码和会话信息组合得到的DATA1(>58byte)。利用HMAC算法将密码P1和DATA1计算得到第一验证信息H1。进而,将该第一验证信息H1以及DATA1发送给访问设备。需要说明的是,这里所说的密码P1是管理控制器预先存储的,在存储的时候,将建立与请求方标识之间的关联关系,比如,以键值对形式存储。进而,由访问设备对请求方的用户名和密码进行验证。
在执行步骤102将第一验证信息发送给访问设备之后可以尝试建立通信,如图3为本申请实施例提供的通信建立过程示意图。从图3中可以看到,包括如下步骤:
1031:若所述访问设备对所述第一验证信息进行验证的结果为验证通过,则接收携带第二验证信息的验证通过信息。
1032:若对所述第二验证信息进行验证的结果为验证通过,则清除所述第二验证信息对应的访问行为数据中的访问状态标识,并建立与所述第二验证信息对应的访问设备间的通信。
1033:根据所述访问设备对应的失败时间点,启动等待验证通过的会话计时;若所述会话计时不小于计时阈值,则确定与所述访问设备间通信建立失败;或者,若对所述第二验证信息进行验证的结果为验证失败,则向所述访问设备反馈通信建立失败的信息。
下面对具体验证过程进行举例说明。在访问设备接收到管理控制器提供的第一验证信息H1以及DATA1之后,利用HMAC算法将DATA1与请求方提供的密码P2进行计算得到H2。将H1与H2进行对比,若H1=H2,则认为P2是正确的。进而,访问设备再利用新得到第二随机验证码、会话信息组成DATA2,进而,利用HMAC算法计算DATA2和密码P2得到H3,并将包含有DATA2与H3的验证通过信息发送给管理控制器。管理控制器将利用DATA2与密码P1进行HMAC计算得到H4,若经过对比确定H3=H4,则认为在访问设备端的密码验证P1=P2,验证通过,建立访问设备与管理控制器之间的通信。需要说明的是,在验证通过之后,所述第二验证信息对应的访问行为数据中的所述失败时间点,并更新对应的所述访问失败次数为零。例如,当前已将记载的访问失败次数N=4,则在验证通过之后,将N修改为N=0,等待下次访问请求开始时重新记录访问失败次数。
若管理控制器没有接收到验证通过信息,则可能分为两种情况。第一种情况是在访问设备端进行密码验证的时候,发现H1与H2不相等,则认为密码验证错误,访问设备不会给管理控制器发送任何信息,管理控制器处于等待状态,开始会话计时。当会话计时的时间不小于计时阈值的时候,则与所述访问设备间通信建立失败,但是不会向访问设备反馈通信建立失败信息。在会话计时的时间长短可根据用户的实际需要进行选择设定,在会话计时期间内,访问设备可能会发起多轮次的访问请求。第二种情况是访问设备验证后,确定H1=H2,并向管理控制器发送了验证通过信息,进而,管理控制器再对接收到的H3与新得到的H4进行比较,从而确定是否通过验证。若发现H3与H4不相等,则认为验证失败,将会向访问设备发送通信建立失败信息。
基于同样的思路,本申请实施例还提供一种设备访问方法,该方法可应用于访问设备端,该访问设备通过IPMI实现与管理控制器之间通信关系的建立,进而可以实现获取交换机的硬件相关信息。如图4为本申请实施例提供的另一种设备访问方法的流程示意图。具体包括如下步骤:
401:向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据。
402:若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
当请求方通过访问设备发起访问请求之后,管理控制器获取访问请求中携带的请求方标识。进而管理控制器将请求方标识对应的访问状态标识标记为禁止访问状态。在实际应用中,可以是在接收到访问请求后就将请求方标识对应的访问状态标识标记为禁止访问状态,也可以是设定一定访问失败次数限制,当访问失败次数达到次数阈值之后,将其标记为禁止访问状态。
即便管理控制器将该请求方标识标记为禁止访问状态,但是,当前的访问请求还是会继续执行。访问设备接收到管理控制器提供的第一验证信息,具体来说,需要将第一验证信息与请求方提供的用户名和密码进行验证。该验证过程是由访问设备完成的,若验证不通过的话,管理控制器是无法知晓的,因为如果访问设备对第一验证信息验证失败,不会向管理控制器发送任何信息。管理控制器在接收到验证通过信息之前,会处于开启会话计时的等待状态,在等待过程当中容易出现暴力破解密码的情况,也就是,在会话计时满足计时阈值之前,若被暴力破解密码,可能会发起多轮次访问请求尝试各种密码,可能出现后续发起的几轮尝试通过密码验证的情况,导致相关设备信息受到安全威胁。因此,通过上述方案,在接收到用户的访问请求之后,将该用户的访问状态标识标记为禁止访问状态,在用户验证通过之后,清除被标记为禁止访问状态的访问状态标识,能够避免用户反复尝试验证所带来的安全隐患,有效提升验证安全效果。具体可参考上述图1至图3所对应的实施例,这里不再重复赘述。
为了便于对本申请通信连接相关技术方案的理解,下面将具体举例说明。如图5为本申请实施例提供的通信连接建立过程的示意图。从图5中可以看到,首先访问设备发起打开会话请求,管理控制器会为该请求创建会话ID,并将该会话ID发送给访问设备。访问设备发送访问请求,在该访问请求中携带有请求方标识。管理控制器在接收到请求方标识之后,先判断该请求方标识对应的访问状态标识是否处于禁止访问状态,如果是,则更新有效计时周期重新开始计时,并将访问失败次数N+1,并返回给访问设备访问失败的提示信息。如果没有处于禁止访问状态,则会采用访问失败次数预记录的方式记录访问失败次数N,换言之,在接收到访问请求之后,不管该访问请求能否通过验证,都先默认为访问失败,对应的访问失败次数N+1,并且记录失败时间点。然后继续执行当前访问请求的后续步骤。根据请求方标识查找对应的密码P1,基于第一随机验证码和会话信息组合得到的DATA1(>58byte)。利用HMAC算法将密码P1和DATA1计算得到第一验证信息H1。进而,将该第一验证信息H1以及DATA1发送给访问设备。
在访问设备接收到管理控制器提供的第一验证信息H1以及DATA1之后,利用HMAC算法将DATA1与请求方提供的密码P2进行计算得到H2。将H1与H2进行对比,若H1=H2,则认为P2是正确的。进而,访问设备再利用新得到第二随机验证码、会话信息组成DATA2,进而,利用HMAC算法计算DATA2和密码P2得到H3,并将包含有DATA2与H3的验证通过信息发送给管理控制器。管理控制器将利用DATA2与密码P1进行HMAC计算得到H4,若经过对比确定H3=H4,则认为在访问设备端的密码验证P1=P2,验证通过,建立访问设备与管理控制器之间的通信。需要说明的是,在验证通过之后,清除被标记为访问失败的所述访问行为数据中的所述失败时间点,并更新所述访问失败次数为零。例如,当前已将记载的访问失败次数N=4,则在验证通过之后,将N修改为N=0,等待下次访问请求开始时重新记录访问失败次数。
若管理控制器没有接收到验证通过信息,则可能分为两种情况。第一种情况是在访问设备端进行密码验证的时候,发现H1与H2不相等,则认为密码验证错误,访问设备不会给管理控制器发送任何信息,管理控制器处于等待状态,开始会话计时。当会话计时的时间不小于计时阈值的时候,则与所述访问设备间通信建立失败,但是不会向访问设备反馈通信建立失败信息。在会话计时的时间长短可根据用户的实际需要进行选择设定,在会话计时期间内,访问设备可能会发起多轮次的访问请求。第二种情况是访问设备验证后,确定H1=H2,并向管理控制器发送了验证通过信息,进而,管理控制器再对接收到的H3与新得到的H4进行比较,从而确定是否通过验证。若发现H3与H4不相等,则认为验证失败,将会向访问设备发送通信建立失败信息。
基于上述实施例可知,在用户通过IPMI协议请求对管理控制器进行访问的时候,管理控制器会先将该用户的访问行为标记为访问失败,并将基于访问请求生成的第一验证信息发送给用户。若用户通过了对第一验证信息的验证,并将验证通过信息发送给了管理控制器,进而,在管理控制器也完成验证并通过验证后,将被标记为访问失败的访问行为数据清除,并建立管理控制器与用户之间的会话关系。通过上述实施例,在接收到用户的访问请求之后,将该用户的访问状态标识标记为禁止访问状态,在用户验证通过之后,清除被标记为禁止访问状态的访问状态标识,能够避免用户反复尝试验证所带来的安全隐患,有效提升验证安全效果。
对应于图1所示方案,若要进行设备访问,需要建立双方的通信连接。作为一可选方案,下面实施例中对通信连接方法进行举例说明。如图6为本申请实施例提供的一种通信建立方法的流程示意图。该方法包括如下步骤:
601:接收访问设备发送的访问请求后,标记请求方标识对应的访问状态标识为禁止访问状态,其中,所述访问请求包括所述请求方标识。
602:基于所述访问请求,发送第一验证信息给所述访问设备,以由所述访问设备对所述第一验证信息进行验证。
603:若接收到所述访问设备反馈的所述验证结果为验证通过信息,则清除被标记为禁止访问状态的所述访问状态标识,并建立与所述访问设备间的通信。
如前文所述可知,在本方案中,用户想要建立与管理控制器(比如,BMC)之间的通信连接,进而获取交换机相关信息。然而,用户作为请求方,需要借助访问设备利用智能平台管理接口(比如,IPMI)才可以实现。而用户登陆,则需要请求方的用户名和密码基于访问设备进行验证。管理控制器设备无法知道请求方到底尝试了多少次密码,若采用暴力破解(比如,无限次尝试密码)的方式,则会对管理控制器以及交换机造成安全隐患。但是,由于对请求方的用户名和密码的验证过程是由访问设备完成的,作为建立通信连接的管理控制器是无法得知是否被暴力破解。因此,本申请技术方案对通信建立过程进行了针对性的改进。
在实际应用中,访问设备发出打开会话请求,管理控制器(BMC)创建会话ID,并将会话ID发送给访问设备。进而,访问设备会向管理控制器发送访问请求,在该访问请求中包含有请求方标识(比如USER ID)。管理控制器在接收到该访问请求之后,会根据该请求方标识对其进行状态标记,标记为禁止访问状态。
需要说明的是,虽然在接收到该访问请求之后,将请求方标识对应的访问状态标识修改为了禁止访问状态(该禁止访问状态用于拦截下一次访问请求),但是,该访问请求的后续步骤还是可以继续执行的,只是管理控制器不再接收新的访问请求。接下来继续执行该访问请求后续步骤,根据访问请求,发送第一验证信息给访问设备。这里的第一验证信息,是管理控制器根据请求方标识查找到的,发送给访问设备,是为了访问设备利用第一验证信息对请求方的合法性进行验证。在实际应用中,若访问设备通过了对第一验证信息的验证,访问设备会将验证通过信息的验证结果发送给管理控制器,若访问设备没有通过对第一验证信息的验证,则访问设备不会发送任何信息给管理控制器,管理控制器会一直等待,直到当前访问请求超过了有效期。在管理控制器等待过程中,若未被标记为禁止访问状态,则访问设备会在时间到达有效期之前发起多轮次访问请求。
在管理控制器接收到验证通过信息之后,会清除被标记为禁止访问状态的访问状态标识,并建立与访问设备间的通信连接。通过上述方案,在当前访问请求产生验证结果之前,不允许该访问设备再次发起访问请求,能够有效避免暴力破解密码问题的出现。同时,由于是由访问设备对请求方进行验证,但是管理控制器无法参与到验证过程中,因此,将请求方标识对应的访问状态标识标记过程设置在管理控制器侧刚接收到访问请求的时候进行标记,并且,在进行标记的时候,管理控制器也不能确定当前访问请求的验证能否通过,从而能够有效防止暴力破解密码问题的出现。
在实际应用中,还可以在管理控制器接收到访问请求后,不立即将请求方标识对应的访问状态标识标记为禁止访问状态,而是对访问次数进行更新统计。比如,在接收到访问请求之后,获取访问请求中携带的请求方标识,进而确定访问行为数据中包含的访问失败次数。具体来说,每接收到一次访问请求,虽然还不知道该访问请求的验证结果是否能够通过,先对本次访问请求对应的访问行为数据标记为访问失败,也就是对访问失败次数加一,例如访问失败次数N=3+1。进而,每一次更新访问失败次数之后,都要对当前最新的访问次数与次数阈值进行比较(假设,次数阈值为n=5),由于N小于n,因此,访问设备还可以继续向管理控制器发出访问请求,并且管理控制器还需要进行正常验证处理过程,直到N不小于n,则标记请求方标识对应的访问状态标识为禁止访问状态。通过设定访问失败次数,如超过次数阈值则禁止该访问设备的连续继续访问,能够有效避免暴力破解密码的访问问题。
标记禁止访问状态的方式有多种:可以是,在每次接收到访问请求之后,先判断当前访问失败次数与次数阈值的大小关系,若访问失败次数不小于次数阈值,则认为当前访问设备处于禁止访问状态。还可以是,通过修改和判断状态标识,比如,在判断访问失败次数不小于次数阈值之后,对状态标识进行修改,修改为禁止访问状态,在接收到访问请求的时候先判断状态标识的访问状态标识,避免每次接收访问请求都进行次数阈值的比较;也可以直接对接收访问请求权限进行修改,修改为不接收该访问设备的任何访问请求等等。在实际应用中,禁止访问状态的生效时序,可以是基于最后一次被允许访问请求触发生效,也可以是第一次被禁止访问请求触发生效,不管何时生效,都能够在访问失败次数不小于阈值或者标记状态为禁止访问状态的情况下成功阻止下一次访问。标记的方式和对象可以是多种多样的,其最终实现的效果都是不再接收该访问设备的任何访问请求。
基于同样的思路,本申请实施例提出一种设备访问系统。如图7为本申请实施例提供的一种设备访问系统的结构示意图。所述系统包括:如图8和图9对应的设备访问装置。具体来说:
设备访问装置,包括:接收模块,用于接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;确定模块,用于根据更新后的访问行为数据,确定是否按照本地存储所述请求方对应密码生成第一验证信息,以将所述第一验证信息发送至所述访问设备。
设备访问装置,包括:发送模块,用于向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;验证模块,用于若接收到所述管理控制器根据更新后的访问行为数据发送第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
例如,这里所说的设备访问装置可以是管理控制器71,对应的,设备访问装置可以是访问设备72。若用户想要获取白盒交换机相关信息,则用户作为请求方,通过访问设备72向管理控制器71发起访问请求。管理控制器71根据访问请求携带的请求方标识将其标记为禁止访问状态。然后继续处理该访问请求,发送第一验证信息给访问设备,以便访问设备对第一验证信息进行验证并反馈验证通过的验证结果。在管理控制器接收到该验证通过信息之后,将清除被标记为禁止访问状态的请求方标识对应的访问状态标识,建立访问设备与管理控制器之间的通信连接。
基于同样的思路,本申请实施例还提出一种设备访问装置,如图8为本申请实施例提供一种设备访问装置的结构示意图。从图8中可以看到,包括:
接收模块81,用于接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;
生成模块82,用于若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;
发送模块83,用于将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
接收模块81,还用于获取所述访问设备发出的所述访问请求中携带的请求方标识;更新所述请求方标识的访问行为数据中的访问失败次数;若所述访问失败次数不小于次数阈值,则标记所述访问行为数据中的访问状态标识标记为禁止访问状态;若更新后的所述访问行为数据中的所述访问失败次数小于次数阈值,则标记所述访问行为数据中的访问状态标识为允许访问状态;相应地,所述更新后的访问行为数据满足预设访问条件,包括:所述更新后的访问行为数据中的访问状态标识为允许访问状态。
接收模块81,还用于更新所述访问行为数据中的失败时间点;相应地,所述若所述访问失败次数不小于次数阈值,则标记所述请访问行为数据中的访问状态标识标记为禁止访问状态,包括:若所述访问失败次数不小于次数阈值,则根据所述失败时间点启动对所述禁止访问状态的有效计时周期;在所述有效计时周期内,标记所述访问行为数据中的访问状态标识为禁止访问状态。
接收模块81,还用于根据所述请求方标识查找访问行为数据,若所述访问行为数据中的访问状态标识为禁止访问状态;则直接向所述访问设备反馈通信建立失败信息;更新所述有效计时周期进行重新计时。
生成模块82,用于根据所述请求方标识查找对应的第一用户密码;根据所述第一用户密码和第一随机验证码,生成所述第一验证信息。
生成模块82,用于若所述访问设备对所述第一验证信息进行验证的结果为验证通过,则接收携带第二验证信息的验证通过信息;
若对所述第二验证信息进行验证的结果为验证通过,清除所述第二验证信息对应的访问行为数据中的访问状态标识,并建立与所述第二验证信息对应的访问设备间的通信。
生成模块82,用于根据所述访问设备对应的失败时间点,启动等待验证通过的会话计时;若所述会话计时不小于计时阈值,则确定与所述访问设备间通信建立失败;或者,若对所述第二验证信息进行验证的结果为验证失败,则向所述访问设备反馈通信建立失败的信息。
生成模块82,用于清除所述第二验证信息对应的访问行为数据中的所述失败时间点,并更新对应的所述访问失败次数为零。
基于同样的思路,本申请实施例还提出另一种设备访问装置,如图9为本申请实施例提供另一种设备访问装置的结构示意图。从图9中可以看到,包括:
发送模块91,用于向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;
生成模块92,用于若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪存储体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种设备访问方法,其特征在于,所述方法包括:
接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;
若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;
将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
2.根据权利要求1所述的方法,其特征在于,所述接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据,包括:
获取所述访问设备发出的所述访问请求中携带的请求方标识;
更新所述请求方标识的访问行为数据中的访问失败次数;
若所述访问失败次数不小于次数阈值,则标记所述访问行为数据中的访问状态标识标记为禁止访问状态;
若更新后的所述访问行为数据中的所述访问失败次数小于次数阈值,则标记所述访问行为数据中的访问状态标识为允许访问状态;
相应地,所述更新后的访问行为数据满足预设访问条件,包括:
所述更新后的访问行为数据中的访问状态标识为允许访问状态。
3.根据权利要求2所述的方法,其特征在于,所述更新所述请求方标识的访问行为数据中的访问失败次数之后,还包括:
更新所述访问行为数据中的失败时间点;
相应地,所述若所述访问失败次数不小于次数阈值,则标记所述访问行为数据中的访问状态标识标记为禁止访问状态,包括:
若所述访问失败次数不小于次数阈值,则根据所述失败时间点启动对所述禁止访问状态的有效计时周期;
在所述有效计时周期内,标记所述访问行为数据中的访问状态标识为禁止访问状态。
4.根据权利要求3所述的方法,其特征在于,更新访问设备对应请求方的访问行为数据之前,还包括:
根据所述请求方标识查找访问行为数据,若所述访问行为数据中的访问状态标识为禁止访问状态;
则直接向所述访问设备反馈通信建立失败信息;
更新所述有效计时周期进行重新计时。
5.根据权利要求3所述的方法,其特征在于,所述按照本地存储的所述请求方对应的密码生成第一验证信息,包括:
根据所述请求方标识查找对应的第一用户密码;
根据所述第一用户密码和第一随机验证码,生成所述第一验证信息。
6.根据权利要求5所述的方法,其特征在于,所述将所述第一验证信息发送至所述访问设备之后,还包括:
若所述访问设备对所述第一验证信息进行验证的结果为验证通过,则接收携带第二验证信息的验证通过信息;
若对所述第二验证信息进行验证的结果为验证通过,清除所述第二验证信息对应的访问行为数据中的访问状态标识,并建立与所述第二验证信息对应的访问设备间的通信。
7.根据权利要求6所述的方法,其特征在于,还包括:
根据所述访问设备对应的失败时间点,启动等待验证通过的会话计时;若所述会话计时不小于计时阈值,则确定与所述访问设备间通信建立失败;
或者,
若对所述第二验证信息进行验证的结果为验证失败,则向所述访问设备反馈通信建立失败的信息。
8.根据权利要求6所述的方法,其特征在于,所述清除所述第二验证信息对应的访问行为数据中的访问状态标识之后,还包括:
清除所述第二验证信息对应的访问行为数据中的所述失败时间点,并更新对应的所述访问失败次数为零。
9.一种设备访问方法,其特征在于,所述方法包括:
向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;
若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
10.一种设备访问装置,其特征在于,所述装置包括:
接收模块,用于接收访问设备发送的访问请求后,更新访问设备对应请求方的访问行为数据;
生成模块,用于若更新后的访问行为数据满足预设访问条件,则按照本地存储的所述请求方对应的密码生成第一验证信息;
发送模块,用于将所述第一验证信息发送至所述访问设备,以供所述访问设备对所述第一验证信息进行验证。
11.一种设备访问装置,其特征在于,所述装置包括:
发送模块,用于向管理控制器发送携带有请求方标识的访问请求,以便所述管理控制器更新访问设备对应请求方的访问行为数据;
生成模块,用于若接收到所述管理控制器根据更新后的访问行为数据判断满足预设访问条件之后,根据所述管理控制器本地存储的所述请求方标识对应的密码生成的第一验证信息,则对所述第一验证信息进行验证,以实现对所述管理控制器的访问。
12.一种设备访问系统,其特征在于,所述系统包括:如权利要求10所述的设备访问装置和权利要求11所述的设备访问装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011187196.1A CN112532423A (zh) | 2020-10-29 | 2020-10-29 | 设备访问方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011187196.1A CN112532423A (zh) | 2020-10-29 | 2020-10-29 | 设备访问方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112532423A true CN112532423A (zh) | 2021-03-19 |
Family
ID=74979199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011187196.1A Withdrawn CN112532423A (zh) | 2020-10-29 | 2020-10-29 | 设备访问方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532423A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645217A (zh) * | 2021-08-06 | 2021-11-12 | 上海中通吉网络技术有限公司 | 自适应调整访问阈值的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN106603721A (zh) * | 2017-01-19 | 2017-04-26 | 济南浪潮高新科技投资发展有限公司 | 一种远程控制的方法及系统、一种远程控制客户端 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN111104655A (zh) * | 2019-12-22 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种bmc登录方法及相关装置 |
US20200285750A1 (en) * | 2019-03-05 | 2020-09-10 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems, computing devices, and methods for authenticating privileged subsystem access by policy and by use of a security key generated at boot |
-
2020
- 2020-10-29 CN CN202011187196.1A patent/CN112532423A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN106603721A (zh) * | 2017-01-19 | 2017-04-26 | 济南浪潮高新科技投资发展有限公司 | 一种远程控制的方法及系统、一种远程控制客户端 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
US20200285750A1 (en) * | 2019-03-05 | 2020-09-10 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems, computing devices, and methods for authenticating privileged subsystem access by policy and by use of a security key generated at boot |
CN111104655A (zh) * | 2019-12-22 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种bmc登录方法及相关装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645217A (zh) * | 2021-08-06 | 2021-11-12 | 上海中通吉网络技术有限公司 | 自适应调整访问阈值的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9736131B2 (en) | Secure login for subscriber devices | |
CN108833369B (zh) | 一种访问文件系统的方法、装置及设备 | |
EP3226506A1 (en) | Authorization processing method, device and system | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN108092775B (zh) | 一种校验方法及装置、电子设备 | |
CN113014546B (zh) | 一种基于证书的认证注册状态管理方法及系统 | |
US10425421B2 (en) | Authorization server, control method, and storage medium | |
CN108833109B (zh) | 身份认证方法、装置以及电子设备 | |
JP2007508765A (ja) | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 | |
CN108881280B (zh) | 接入方法、内容分发网络系统及接入系统 | |
CN111585970A (zh) | 一种令牌的验证方法和装置 | |
CN112532423A (zh) | 设备访问方法、装置和系统 | |
JP2018093372A (ja) | 認証方法、被認証装置及び認証装置 | |
CN110837643A (zh) | 一种可信执行环境的激活方法和装置 | |
CN112437071A (zh) | 设备控制的方法、系统、设备及存储介质 | |
CN109428869B (zh) | 钓鱼攻击防御方法和授权服务器 | |
US20160269420A1 (en) | Apparatus for verifying safety of resource, server thereof, and method thereof | |
CN110730063B (zh) | 安全验证方法、系统、物联网平台、终端和可读存储介质 | |
CN114500074B (zh) | 单点系统安全访问方法、装置及相关设备 | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
CN113992420B (zh) | 一种权限管理方法、系统,电子设备和存储介质 | |
CN113596823B (zh) | 切片网络保护方法及装置 | |
GB2582180A (en) | Distributed authentication | |
CN115563588A (zh) | 一种软件离线鉴权的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210319 |
|
WW01 | Invention patent application withdrawn after publication |