CN113127823B - 一种本地串口登录和权限的管理方法、系统及介质 - Google Patents
一种本地串口登录和权限的管理方法、系统及介质 Download PDFInfo
- Publication number
- CN113127823B CN113127823B CN202110326436.XA CN202110326436A CN113127823B CN 113127823 B CN113127823 B CN 113127823B CN 202110326436 A CN202110326436 A CN 202110326436A CN 113127823 B CN113127823 B CN 113127823B
- Authority
- CN
- China
- Prior art keywords
- authority
- instruction
- serial port
- file
- ipmi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000007726 management method Methods 0.000 claims abstract description 30
- 230000008859 change Effects 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 claims abstract 18
- 238000004886 process control Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- NTOPKICPEQUPPH-UHFFFAOYSA-N IPMP Natural products COC1=NC=CN=C1C(C)C NTOPKICPEQUPPH-UHFFFAOYSA-N 0.000 description 1
- 241001290266 Sciaenops ocellatus Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种本地串口登录和权限的管理方法,包括以下步骤:上电初始化:检查IPMI用户名、超级用户及权限变更文件,根据检查结果执行初始化操作;接收指令:建立指令传输通道,通过指令传输通道接收携带权限信息的指令,解析指令并根据指令执行对应操作;权限信息判定:判断权限信息是否有效,若无效,则将指令及其对应的操作禁用,可以实现通过带内通道传送指令,增加了访问权限的管控,仅能够登陆带内系统的才可以下达指令实现本地串口的权限配置,安全性比较高,可以实现对IPMI的超级用户权限的升级,给出需要最高权限场景的支持,还可以实现当不明确当前是否具备IPMI用户名的本地串口访问权限时,通过重启,实现初始化权限。
Description
技术领域
本发明涉及BMC调试技术领域,特别是涉及一种本地串口登录和权限的管理方法、系统及介质。
背景技术
BMC作为服务器用于管理以及维护的子系统,存在调试及问题定位的问题,常见的BMC调试方法包括查看系统日志、BMC维护的日志或黑盒日志,也可以通过本地串口查看BMC系统中的相关文件,执行相关的操作进行调试和问题的定位,但是随着人们越来越重视信息安全,对于通过本地串口进行调试的管控就显得极为重要,目前,对于本地串口的管控有以下几个方法:
方法一:禁用本地串口登录。
方法二:修改本地串口的默认登录密码。
方法三:BMC开发串口记录功能。
这三种方法都可以对本地串口进行管控,但是它们也存在诸多弊端;
方法一确实可以防止现场服务器通过本地串口登录BMC系统造成不可逆的安全影响,但是这种方法同样也造成了无法通过本地串口对BMC的相关功能进行调试和问题的排查,而且因为有一些现场比较偏僻,调试人员无法到达,此方法极大的损耗了调试人员的劳力。
方法二对默认登录密码修改,确实可以防止密码泄露造成的不可逆的影响,但是此方法还是无法对用户登录后形成的超级用户权限进行管控。
方法三通过导出串口信息,可以实现远程的问题定位操作,但是无法执行相应的指令或者修改其中的配置文件等方式进行调试,调试方法受限。
发明内容
本发明主要解决的是本地串口在权限管控和问题排查分析上应用的局限性和安全性的问题。
为解决上述技术问题,本发明采用的一个技术方案是:一种本地串口登录和权限的管理方法,包括以下步骤:
配置权限控制文件:在BMC的文件系统内配置权限控制文件,所述权限控制文件存储IPMI用户名及权限变更的文件;
BMC上电初始化:检查所述权限控制文件是否存储有允许访问本地串口的所述IPMI用户名,若存在,则将所述IPMI用户名对应信息删除;
BMC接收指令:所述BMC接收携带有效期的指令,并根据指令执行对应操作;
遍历权限控制文件:判断所述指令是否超出有限期,若超出,则将所述指令及其对应的操作删除。
进一步,检查所述权限控制文件是否存在权限变更的文件,若存在,则将所述文件回档至权限变更之前的状态。
进一步,检查所述BMC是否存在超级用户的登录界面,若存在,则将通过所述超级用户登录所述本地串口的功能禁用。
进一步,所述BMC通过带内通道接收所述指令,并对所述指令执行验证操作,若所述指令验证成功,则根据所述指令类型执行对应操作。
进一步,若所述指令类型为第一类指令,则将所述IPMI用户名、有效期及访问时间记录至所述权限控制文件内;
当需要对所述IPMI用户名给予所述超级用户的权限时,则在所述权限控制文件内,将所述IPMI用户名对应的用户ID更改为指令值。
进一步,若所述指令为第二类指令,则将所述IPMI用户名添加读写所述BMC的文件系统的文件的权限,并将添加的权限记录至所述权限控制文件。
进一步,若所述第一类指令超出有效期,则将所述IPMI用户名的信息,由所述权限控制文件的password文件及shadow文件内删除。
进一步,若所述第二类指令超出有效期,则将所述IPMI用户名添加的所述文件的读写权限回档,并在所述权限控制文件内将所述文件的读写权限的记录删除。
本发明还提供一种本地串口登录和权限的管理系统,包括:权限控制模块、查询模块、校验模块及进程控制模块;
所述进程控制模块与所述权限控制模块相连,所述查询模块与所述权限控制模块相连;
权限控制模块用于存储IPMI用户名及权限变更的文件;
当BMC上电初始化时,所述查询模块用于查询所述权限控制模块是否存储有允许访问本地串口的IPMI用户名、权限变更的文件及超级用户的登录窗口;
所述校验模块用于校验所述BMC接收的指令;
所述进程控制模块用于查询所述指令是否有效,若无效,则所述进程控制模块控制权限控制模块将所述指令对应的IPMI用户名禁用;或在所述权限控制模块将权限变更文件的读写权限的记录删除。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现任一项所述的本地串口登录和权限的管理方法步骤
本发明的有益效果是:
1、本发明所述的本地串口登录和权限的管理方法,可以实现通过带内通道传送指令,增加了访问权限的管控,仅能够登陆带内系统的才可以下达指令实现本地串口的权限配置,安全性比较高。
2、本发明所述的本地串口登录和权限的管理方法,可以实现通过指令的有效期,可以灵活的控制IPMI用户名和系统增加的控制权限,使得权限控制更加灵活。
3、本发明所述的本地串口登录和权限的管理方法,可以实现对IPMI的超级用户权限的升级,给出需要最高权限场景的支持。
4、本发明所述的本地串口登录和权限的管理方法,可以实现当BMC管理员不明确当前BMC是否具备IPMI用户名的本地串口访问权限时,通过重启,实现初始化权限。
5、本发明所述的本地串口登录和权限的管理系统,可以实现存储IPMI用户名及权限变更的文件,以及查询是否存储有允许访问本地串口的IPMI用户名、权限变更的文件及超级用户的登录窗口,并在指令失效时,通知权限控制模块。
6、本发明所述的本地串口登录和权限的管理介质,可以实现对指令的验证,以及根据实际情况,对IPMI用户名的权限升级。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1所述的本地串口登录和权限的管理方法的示意图;
图2是本发明实施例1所述的本地串口登录和权限的管理方法的BMC上电初始化的示意图;
图3是本发明实施例2所述的本地串口登录和权限的管理系统的拓扑图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
需要说明的是,在本发明的描述中,
BMC(Baseboard Management Controller)是基板管理控制器、
IPMI(Intelligent Platform Management Interface)是智能平台管理接口、
ID(Identity document)是身份标识号。
实施例1
BMC中文译名为基板管理控制器,属于独立于服务器系统的一个管理子系统,用来实现对服务器的本地和远程管理功能,BMC主要基于IPMI协议实现,并提供了restful接口、ipmi接口、snmp接口、redfish接口等,也提供了丰富的事件上报机制。
本发明一种本地串口登录和权限的管理方法,请参阅图1及图2,包括以下步骤:
S100、配置权限控制文件;
在BMC的文件系统中配置权限控制文件,该步骤进一步包括:
S101、IPMI用户;
因为开启BMC的本地串口需要输入用户ID及IPMI用户名等信息,所以在权限控制文件中,需要存储用户ID及IPMI用户名等信息。
S102、权限变更文件;
权限控制文件还需要存储BMC系统中,发生权限变更的文件名及其变更后的权限信息。
S200、BMC上电初始化;
BMC上电启动,或者BMC重启时,会检查用户信息及权限控制文件的权限,将其恢复至初始权限,保障在上一次对BMC中的权限控制文件的权限更改,会在BMC重启后消失,该步骤进一步包括:
S201、检查IPMI用户名;
检查权限控制文件是否存在可以访问BMC的本地串口的IPMI用户,若存在,则在权限控制文件内,将其从password文件以及shadow文件中删除,通过该方式禁用该IPMI用户的本地串口访问权限,同时,将该IPMI用户的记录在权限控制文件内删除,需要说明的是,删除只是为了实现禁用的功能,不应当将该方式进行局限化,凡是可以禁用IPMI用户的方式,均应该属于保护的范围。
S202、检查权限变更文件;
检查权限控制文件中是否存在发生权限变更的文件的信息,若不存在,则无需处理,若存在,根据发生权限变更的文件的信息,查询该文件,将该文件的权限回档为权限变更之前的权限,通过该方法,控制IPMI用户针对该文件的访问权限。
S203、检查登录界面;
检查BMC此时否存在超级用户的登录界面,因为超级用户的权限属于最高级,拥有超级用户的权限可以通过本地串口无限制的对BMC的相关文件进行修改,所以需要控制超级用户权限的出现,当BMC上电恢复时,直接将超级用户登录本地串口的功能禁用。
通过上述步骤S201-S203可以实现,当BMC管理人员不确定当前BMC是否具备IPMI用户访问本地串口的权限,或者BMC文件的权限是否发生变更时,可以直接重启BMC,卸掉IPMI以及BMC的文件的所有的权限,增加了BMC本地串口的灵活性以及拓展性。
S300、BMC接收指令;
BMC通过专用进程对本地串口的用户权限进行控制及管理,该专用进程可以接受IPMI用户通过带内通道发送的指令,需要说明的是,为了保证本地串口的访问权限控制,BMC的专用进程只可以接收带内通道发送的指令,通过这种方式保证了访问权限的控制,使得本地串口的安全性较高。
通过带内通道发送的指令包含加密秘钥,当对该加密秘钥校验成功,则证明该指令正常,可以根据该指令进行相关操作,若对该加密秘钥校验失败,则证明该指令非正常,拒绝执行该指令的相关操作。
指令包括两类,进一步包括:
S301、第一类指令;
添加IPMI用户的本地串口访问权限类型的指令,该指令携带访问权限的有效期以及访问时间。
S302、第二类指令;
针对IPMP用户对某个BMC文件的读写权限的配置的指令,该指令同样具有有效期。
S400、针对第一类指令的控制;
当BMC接收到第一类指令时,具体为添加IPMI用户的本地串口的访问权限的指令时,则将对应的用户名、有限期及访问时间记录到权限控制文件中,将用户名添加到shadow文件中,将密码添加到password文件中。
当根据实际需要,需要给IPMI用户给予超级用户权限时,则在password文件中将该IPMI用户对应的用户ID更改为指令值即可,该指定值为用户自行设定,例如本实施例中,用户ID为0,即为超级用户,ID为0即可具备超级用户权限,所以ID的具体数字并不是我们所要保护的范围,在此不再赘述。
通过这种方式,允许针对BMC系统中的每个文件单独设置其超级用户权限,可以根据现场调试的需求灵活配置,保证了除调试文件外的其余文件的安全性,而且允许将对应的IPMI用户配置成具备超级用户的最高权限,针对需要高权限处理和调试的场景给予功能支撑。
S500、针对第二类指令的控制;
当BMC接收到第二类指令时,具体为针对IPMI用户添加某个文件的读写和执行权限,将该文件对应目录以及文件的信息,并将该文件修改前后的权限记录在权限控制文件中。
当记录完成后,将需要修改的文件的对应目录及信息,修改为第二类指令对应的配置的内容。
S600、遍历权限控制文件;
因第一类指令及第二类指令都有其有效期,所以本实施例中,设有权限控制进程,该权限控制进程持续轮询遍历访问权限控制文件中的第一类指令及第二类指令对应操作的有效期。
当第一类指令超出有效期的操作时,即IPMI用户访问本地串口的有效期截止,则将还IPMI用户的相关信息从password文件以及shadow文件中删除。
当第二类指令超出有效期的操作时,即某个文件的访问权限时间截止,则根据权限控制文件中的记录,将该IPMI用户对该文件的访问权限修改为之前即可,同时将其从权限控制文件中删除。
需要说明的是,虽然本实施例给出了本地串口的调试方法,但是该本地串口仅仅是调试串口的一种,且为本地固网性质,同样,我们可以用相同的手段得到应用于移动网的调试串口的实施例,且理应属于本发明所要保护的范围。
实施例2
本发明实施例提供一种本地串口登录和权限的管理系统,请参阅图3,包括:
权限控制模块、查询模块、校验模块及进程控制模块;
校验模块分别与权限控制模块及进程控制模块相连,权限控制模块与进程控制模块相连,进程控制模块与权限控制模块相连,查询模块与权限控制模块相连;
权限控制模块存储有IPMI用户名,权限控制模块应用于BMC,因为开启BMC的本地串口需要输入用户ID以及IPMI用户名,所以通过提前配置,可以验证用户ID以及IPMI用户名是否正确,权限控制模块还用于存储发生读写文件权限变更的及IPMI用户名。
当BMC重启上电时,查询模块检查权限控制文件内是否存在有可以访问本地串口的IPMI用户名、发生文件读写权限变更的IPMI用户名以及超级用户的登录窗口是否开放。
若权限控制模块存在可以访问本地串口的IPMI用户名,则查询模块通知进程控制模块,将该IPMI用户名以及相关信息在权限控制文件的password文件及shadow文件内删除。
若权限控制模块存在发生文件读写权限变更的IPMI用户名,则查询模块通知进程控制模块,将该IPMI用户名的文件读写权限回档。
若查询模块查询到BMC内存在超级用户的登录界面,则为了安全性,将超级用户登录本地串口的功能禁用。
当BMC通过带内通道接收指令时,校验模块首先对指令进行校验,解密该指令携带的加密密钥,若解密成功,则BMC根据指令执行操作;
若BMC接收到的指令为针对IPMI用户名增加或者删除对某个文件的读写权限时,则将文件目录以及修改后的权限信息存储至权限控制模块,当该指令有效期截止,则进程控制模块控制权限控制模块将该指令对应的IPMI用户名删除。
若BMC接收到的指令为增加某个IPMI用户名的本地串口访问权限时,将其IPMI用户名、其指令的有效期及生效时间存储至权限控制模块,当该指令有效期截止,则将该IPMI用户名以及相关信息在权限控制文件的password文件及shadow文件内删除。
实施例3
基于与前述实施例中方法同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如前述公开的一种本地串口登录和权限的管理方法步骤。
本实施例3具有一种计算机可读存储介质,所述存储介质用于储存将上述实施例1所述本地串口登录和权限的管理方法实现所用的计算机软件指令,其包含用于执行上述为本地串口登录和权限的管理方法所设置的程序;
具体地,该可执行程序可以内置在本地串口登录和权限的管理系统中,这样,本地串口登录和权限的管理系统就可以通过执行内置的可执行程序实现所述实施例1的本地串口登录和权限的管理方法。
此外,本实施例具有的计算机可读存储介质可以采用一个或多个可读存储介质的任意组合,其中,可读存储介质包括电、光、电磁、红外线或半导体的系统、装置或器件,或者以上任意组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种本地串口登录和权限管理方法,其特征在于,包括以下步骤:
上电初始化:检查IPMI用户名、超级用户及权限变更文件,根据检查结果执行初始化操作;
接收指令:建立指令传输通道,通过指令传输通道接收携带权限信息的指令,解析指令并根据指令执行对应操作;所述指令传输通道为带内通道,权限进程通过带内通道接收所述指令,并对所述指令执行有效性操作,若所述指令有效,则根据所述指令类型执行对应操作;所述指令包括第一类指令及第二类指令;所述第一类指令包括IPMI用户名、有效期;所述第二类指令包括所述IPMI用户名的所述权限变更文件及有效期;
权限信息判定:判断所述权限信息是否有效,若无效,则将所述指令对应的操作禁用。
2.根据权利要求1所述的本地串口登录和权限管理方法,其特征在于:还包括:配置权限控制文件;所述权限控制文件存储所述IPMI用户名及所述权限变更文件。
3.根据权利要求2所述的本地串口登录和权限管理方法,其特征在于:所述上电初始化的步骤进一步包括:检查所述权限控制文件是否存储有允许访问本地串口的所述IPMI用户名,若存在,则将所述IPMI用户名对应操作禁用。
4.根据权利要求2所述的本地串口登录和权限管理方法,其特征在于:所述上电初始化的步骤进一步包括:检查所述权限控制文件是否存在权限变更文件,若存在,则将所述权限变更文件回档至权限变更之前的状态。
5.根据权利要求2所述的本地串口登录和权限管理方法,其特征在于:所述上电初始化的步骤进一步包括:是否存在超级用户的登录界面,若存在,则将通过所述超级用户登录所述本地串口的功能禁用。
6.根据权利要求1所述的本地串口登录和权限管理方法,其特征在于:所述若所述指令有效,则根据所述指令类型执行对应操作的步骤进一步包括:若所述指令为第一类指令,则将所述IPMI用户名、有效期及访问时间记录至权限控制文件内;
当需要对所述IPMI用户名给予所述超级用户的权限时,则在权限控制文件内,将所述IPMI用户名对应的用户ID更改为指令值;
若所述指令为第二类指令,则将所述IPMI用户名添加读写所述权限变更文件的权限,并将添加的权限记录至权限控制文件。
7.根据权利要求6所述的本地串口登录和权限管理方法,其特征在于:所述权限信息判定的步骤进一步包括:若所述第一类指令超出有效期,则将所述IPMI用户名禁用;
若所述第二类指令超出有效期,则将所述IPMI用户名添加的所述权限变更文件的读写权限回档,并在所述权限控制文件内将所述权限变更文件的读写权限的记录删除。
8.一种本地串口登录和权限的管理系统,利用权利要求1-7任一项所述的方法,其特征在于,包括:权限控制模块、查询模块、校验模块及进程控制模块;
所述进程控制模块与所述权限控制模块相连,所述查询模块与所述权限控制模块相连;
权限控制模块用于存储IPMI用户名及权限变更的文件;
所述查询模块用于当BMC上电初始化时,查询所述权限控制模块是否存储有允许访问本地串口的IPMI用户名、权限变更的文件及超级用户的登录窗口;
所述校验模块用于校验所述BMC接收的指令;
所述进程控制模块用于查询所述指令是否有效,若无效,则所述进程控制模块控制权限控制模块将所述指令对应的IPMI用户名禁用;或在所述权限控制模块将权限变更文件的读写权限的记录删除。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-7任一项所述的本地串口登录和权限的管理方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110326436.XA CN113127823B (zh) | 2021-03-26 | 2021-03-26 | 一种本地串口登录和权限的管理方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110326436.XA CN113127823B (zh) | 2021-03-26 | 2021-03-26 | 一种本地串口登录和权限的管理方法、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113127823A CN113127823A (zh) | 2021-07-16 |
CN113127823B true CN113127823B (zh) | 2022-06-07 |
Family
ID=76774281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110326436.XA Active CN113127823B (zh) | 2021-03-26 | 2021-03-26 | 一种本地串口登录和权限的管理方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127823B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI782766B (zh) * | 2021-10-26 | 2022-11-01 | 神雲科技股份有限公司 | IPMI及Redfish帳號同步方法 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577698A (zh) * | 2008-05-09 | 2009-11-11 | 中兴通讯股份有限公司 | 带外智能管理服务器系统及监控服务器和处理命令方法 |
CN103984616A (zh) * | 2014-05-23 | 2014-08-13 | 浪潮(北京)电子信息产业有限公司 | 一种服务器监控方法及服务器 |
CN104125203A (zh) * | 2013-04-26 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 权限管理方法和系统 |
CN106227636A (zh) * | 2016-07-20 | 2016-12-14 | 国网安徽省电力公司信息通信分公司 | 一种基于ipmi的数据中心带外管理系统 |
CN106682518A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 用于确保管理控制器固件安全的方法及计算机装置 |
CN106708489A (zh) * | 2015-11-17 | 2017-05-24 | 杭州海康威视数字技术股份有限公司 | 设备的调试方法及系统 |
CN109032995A (zh) * | 2018-08-21 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种数据信息的传输方法、装置、设备及存储介质 |
CN109274679A (zh) * | 2018-10-16 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种访问请求记录方法、装置、设备及可读存储介质 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
CN110399727A (zh) * | 2019-06-25 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种bmc权限自动测试方法、系统、终端及存储介质 |
CN110457892A (zh) * | 2019-07-24 | 2019-11-15 | 武汉虹信通信技术有限责任公司 | 一种嵌入式系统权限管理方法及系统 |
CN110851318A (zh) * | 2019-09-22 | 2020-02-28 | 苏州浪潮智能科技有限公司 | 一种服务器管理系统下的串口日志收集方法、系统及设备 |
CN110941453A (zh) * | 2019-10-31 | 2020-03-31 | 苏州浪潮智能科技有限公司 | 基板管理控制器bmc配置初始化的方法及装置 |
CN111181808A (zh) * | 2019-12-28 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种bmc ip访问控制的测试方法及系统 |
CN111371752A (zh) * | 2020-02-21 | 2020-07-03 | 苏州浪潮智能科技有限公司 | 一种服务器的远程监控方法、装置、设备及介质 |
CN111368286A (zh) * | 2020-02-28 | 2020-07-03 | 深圳前海微众银行股份有限公司 | 权限控制方法、装置、设备及存储介质 |
CN111556052A (zh) * | 2020-04-27 | 2020-08-18 | 京东方科技集团股份有限公司 | 权限管理方法、处理设备及存储介质 |
CN111953796A (zh) * | 2020-08-21 | 2020-11-17 | 苏州浪潮智能科技有限公司 | 一种带内管理文件传输方法、装置、设备及可读存储介质 |
CN112130900A (zh) * | 2020-08-21 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种bmc的用户信息管理方法、系统、设备以及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904507B2 (en) * | 2011-11-29 | 2014-12-02 | American Megatrends, Inc. | System and method for controlling user access to a service processor |
JP6845431B2 (ja) * | 2017-05-16 | 2021-03-17 | 富士通株式会社 | 情報処理装置および情報処理装置の制御方法 |
-
2021
- 2021-03-26 CN CN202110326436.XA patent/CN113127823B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577698A (zh) * | 2008-05-09 | 2009-11-11 | 中兴通讯股份有限公司 | 带外智能管理服务器系统及监控服务器和处理命令方法 |
CN104125203A (zh) * | 2013-04-26 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 权限管理方法和系统 |
CN103984616A (zh) * | 2014-05-23 | 2014-08-13 | 浪潮(北京)电子信息产业有限公司 | 一种服务器监控方法及服务器 |
CN106682518A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 用于确保管理控制器固件安全的方法及计算机装置 |
CN106708489A (zh) * | 2015-11-17 | 2017-05-24 | 杭州海康威视数字技术股份有限公司 | 设备的调试方法及系统 |
CN106227636A (zh) * | 2016-07-20 | 2016-12-14 | 国网安徽省电力公司信息通信分公司 | 一种基于ipmi的数据中心带外管理系统 |
CN109032995A (zh) * | 2018-08-21 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种数据信息的传输方法、装置、设备及存储介质 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109274679A (zh) * | 2018-10-16 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种访问请求记录方法、装置、设备及可读存储介质 |
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
CN110399727A (zh) * | 2019-06-25 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种bmc权限自动测试方法、系统、终端及存储介质 |
CN110457892A (zh) * | 2019-07-24 | 2019-11-15 | 武汉虹信通信技术有限责任公司 | 一种嵌入式系统权限管理方法及系统 |
CN110851318A (zh) * | 2019-09-22 | 2020-02-28 | 苏州浪潮智能科技有限公司 | 一种服务器管理系统下的串口日志收集方法、系统及设备 |
CN110941453A (zh) * | 2019-10-31 | 2020-03-31 | 苏州浪潮智能科技有限公司 | 基板管理控制器bmc配置初始化的方法及装置 |
CN111181808A (zh) * | 2019-12-28 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种bmc ip访问控制的测试方法及系统 |
CN111371752A (zh) * | 2020-02-21 | 2020-07-03 | 苏州浪潮智能科技有限公司 | 一种服务器的远程监控方法、装置、设备及介质 |
CN111368286A (zh) * | 2020-02-28 | 2020-07-03 | 深圳前海微众银行股份有限公司 | 权限控制方法、装置、设备及存储介质 |
CN111556052A (zh) * | 2020-04-27 | 2020-08-18 | 京东方科技集团股份有限公司 | 权限管理方法、处理设备及存储介质 |
CN111953796A (zh) * | 2020-08-21 | 2020-11-17 | 苏州浪潮智能科技有限公司 | 一种带内管理文件传输方法、装置、设备及可读存储介质 |
CN112130900A (zh) * | 2020-08-21 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种bmc的用户信息管理方法、系统、设备以及介质 |
Non-Patent Citations (1)
Title |
---|
基于IPMI的服务器管理系统的实现;王栩浩;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170215(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113127823A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10769288B2 (en) | Methods and systems for providing access control to secured data | |
US7971232B2 (en) | Setting group policy by device ownership | |
US8166515B2 (en) | Group policy for unique class identifier devices | |
JP4854000B2 (ja) | 機密ファイル保護方法 | |
US8065713B1 (en) | System and method for providing multi-location access management to secured items | |
US7260555B2 (en) | Method and architecture for providing pervasive security to digital assets | |
US7783765B2 (en) | System and method for providing distributed access control to secured documents | |
US10360545B2 (en) | Method and apparatus for accessing secured electronic data off-line | |
US20080072319A1 (en) | Data protection method, authentication method, and program therefor | |
EP3525127B1 (en) | System for blocking phishing or ransomware attack | |
US20090193499A1 (en) | Method for application-to-application authentication via delegation | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
KR20210156309A (ko) | 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템 | |
CN113127823B (zh) | 一种本地串口登录和权限的管理方法、系统及介质 | |
RU2434283C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
KR20200013013A (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
RU2443017C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
KR100911345B1 (ko) | 컨텐츠 보안 방법 및 그 장치 | |
KR102227558B1 (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
RU2444057C1 (ru) | Система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные | |
US20200409573A1 (en) | System for providing hybrid worm disk | |
RU2504835C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |