CN114154126A - 一种bmc登录认证方法、装置以及介质 - Google Patents

一种bmc登录认证方法、装置以及介质 Download PDF

Info

Publication number
CN114154126A
CN114154126A CN202111278698.XA CN202111278698A CN114154126A CN 114154126 A CN114154126 A CN 114154126A CN 202111278698 A CN202111278698 A CN 202111278698A CN 114154126 A CN114154126 A CN 114154126A
Authority
CN
China
Prior art keywords
authentication
bmc
random number
password
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111278698.XA
Other languages
English (en)
Other versions
CN114154126B (zh
Inventor
苏振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111278698.XA priority Critical patent/CN114154126B/zh
Publication of CN114154126A publication Critical patent/CN114154126A/zh
Application granted granted Critical
Publication of CN114154126B publication Critical patent/CN114154126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种BMC登录认证方法、装置以及介质,在BMC判断用户登录时输入的用户名和登录口令均与数据库中预先存储的标准用户名和标准登录口令一致的情况下,生成第一随机数,并将第一随机数发送至认证系统,再获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。BMC通过预设算法将预设认证口令和第一随机数生成第二摘要值,判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。采用本申请所提供的技术方案,在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。

Description

一种BMC登录认证方法、装置以及介质
技术领域
本申请涉及身份认证领域,特别是涉及一种BMC登录认证方法、装置以及介质。
背景技术
基板管理控制器(Baseboard Management Controller,BMC)是服务器的重要组成之一,目前已广泛应用于服务器领域,利用虚拟的键盘、界面、鼠标、电源等为服务器提供远程管理功能。近年来针对服务器的攻击已经从上层软件逐渐转移到了底层的固件,例如BMC。BMC如果遭受到威胁攻击,轻者会导致服务器的拒绝服务,引起业务中断,严重情况下会使服务器被黑客从底层控制,造成系统的彻底崩溃。因此BMC的安全性直接影响到了服务器整机的安全性。因此,有必要加强对BMC的保护,防止恶意人员非法登录后影响BMC的安全性。
当前普遍采用的技术是在用户登录BMC时,采用用户名和密码的方式进行身份认证,如果用户登录时输入的用户名和密码和预先存储的标准的用户名和密码一致,则确认认证通过。该方法安全强度较低,恶意人员可以通过发动字典攻击、穷举攻击、猜解、社会工程学等手段获取用户名和密码,从而轻易的绕过BMC防线,侵入BMC进行破坏,进而控制服务器,造成严重的后果。
由此可见,如何在用户登录BMC时,提升身份认证的安全性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种BMC登录认证方法、装置以及介质,用于在用户登录BMC时,提升身份认证的安全性。
为解决上述技术问题,本申请提供一种BMC登录认证方法,应用于包含有认证系统的服务器,该方法包括:
获取用户名和登录口令;
判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则生成第一随机数,若不一致,则确认认证失败;
发送所述第一随机数至认证系统;
获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值;
判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
优选的,在所述生成第一随机数的步骤之前,还包括:
获取所述认证系统生成的第二随机数;
调用预先存储的所述预设算法对预先存储的基准值和所述第二随机数进行运算得到第三摘要值;
发送所述第三摘要值至所述认证系统,以便于所述认证系统调用所述预设算法通过预先存储的所述基准值和所述第二随机数生成第四摘要值,判断所述第三摘要值和所述第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
优选的,在所述发送所述第一随机数至认证系统的步骤之前,还包括:
生成基于当前系统时间的时间参数;
进一步的,所述发送所述第一随机数至认证系统包括:发送所述第一随机数、所述时间参数至所述认证系统;
所述获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成包括:获取由所述认证系统生成的第五摘要值,所述第五摘要值为通过所述预设算法由所述预设认证口令和所述第一随机数以及所述时间参数所生成;
所述通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值包括:通过所述预设算法将所述预设认证口令和所述第一随机数以及所述时间参数生成第六摘要值;
所述判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败包括:判断所述第五摘要值与所述第六摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
优选的,所述时间参数包括:
所述当前系统时间和访问次数。
优选的,在接收到更新所述登录口令和/或所述预设认证口令的信息的情况下,在判断所述用户名和所述登录口令均与所述数据库中预先存储的所述标准用户名和所述标准登录口令一致之后,还包括:
获取新的所述登录口令和/或所述预设认证口令;
将新的所述登录口令和/或所述预设认证口令替换为新的所述标准登录口令和/或所述标准预设认证口令。
为解决上述技术问题,本申请还提供一种BMC登录认证方法,应用于认证系统,包括:
获取由BMC在获取用户名和登录口令,判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致时生成的第一随机数;
生成第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
发送所述第一摘要值至所述BMC,以便于所述BMC通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值,判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
优选的,在所述获取所述BMC生成的所述第一随机数的步骤之前,还包括:
生成第二随机数;
发送所述第二随机数至所述BMC,以便于所述BMC调用预先存储的所述预设算法对预先存储的基准值和所述第二随机数进行运算得到第三摘要值;
获取所述BMC发送的所述第三摘要值;
调用所述预设算法通过预先存储的所述基准值和所述第二随机数生成第四摘要值;
判断所述第三摘要值和所述第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
为解决上述技术问题,本申请还提供一种BMC登录认证装置,包括:
第一获取模块,用于获取用户名和登录口令;
判断模块,用于判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则生成第一随机数,若不一致,则确认认证失败;
发送模块,用于发送所述第一随机数至认证系统;
第二获取模块,用于获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
生成模块,用于通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值;
确认模块,用于判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
为解决上述技术问题,本申请还提供一种BMC登录认证装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述的BMC登录认证方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的BMC登录认证方法的步骤。
本申请所提供的BMC登录认证方法,在BMC判断用户登录时输入的用户名和登录口令均与数据库中预先存储的标准用户名和标准登录口令一致的情况下,生成第一随机数,并将第一随机数发送至认证系统,再获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。并且,BMC通过预设算法将预设认证口令和第一随机数生成第二摘要值,判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。相对于当前技术中,只通过用户名和密码的登录方式,采用本申请所提供的技术方案,在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。
本申请所提供的BMC登录认证装置以及介质与上述BMC登录认证方法相对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种BMC登录认证方法的流程图;
图2为本申请实施例提供的另一种BMC登录认证方法的流程图;
图3为本申请实施例提供的一种BMC登录认证方法在用户、BMC、认证系统之间交互的流程图;
图4为本申请实施例提供的一种BMC登录认证装置的结构图;
图5为本申请实施例提供的另一种BMC登录认证装置的结构图;
图6为本申请实施例提供的一种认证系统的结构图;
图7为本申请实施例提供的另一种认证系统的结构图;
附图标记如下:300为认证系统,30为USB协议单元,31为微控制器MCU,32为杂凑算法单元,33为随机数生成器,34为时钟单元,35为存储单元,36为电源模块,37为USB接口。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种BMC登录认证方法、装置以及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
需要说明的是,本申请提供的一种BMC登录认证方法,应用于包含有认证系统的服务器,该认证系统可以是单独的一个服务器,也可以和BMC系统处于同一个服务器。为了提高安全性和灵活性,本申请中的认证系统为独立的服务器。服务器在出厂时,会将BMC系统初次上电启动时的度量值作为基准值,储存于BMC中,也会将用于验证身份所需的标准用户名和标准登录口令等信息储存在BMC中。系统管理员也会将该基准值等用于身份验证的信息储存在认证系统的存储区。
图1为本申请实施例提供的一种BMC登录认证方法的流程图,应用于包含有认证系统的服务器,如图1所示,该方法包括:
S10:获取用户名和登录口令。
在步骤S10中,用户通过鼠标、键盘等方式,输入用户名和登录口令进行身份验证。
S11:判断用户名和登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则进入步骤S12,若不一致,则进入步骤S18。
在步骤S11中,将用户输入的用户名和登录口令进行初步的认证,标准用户名和标准登录口令在服务器出厂时已经预先储存在BMC中,该标准用户名和标准登录口令应当是合法用户所知晓的。如果认证成功,则进入步骤S12,进行二次认证。如果认证失败,则直接确认用户的身份认证失败,阻止用户登录BMC。
S12:生成第一随机数。
在步骤S12中,利用BMC的随机数生成单元生成第一随机数。随机数即随机序列,通常由随机数生成器产生。随机数的特征是:随机数生成器所产生的后一个数与前一个数没有任何关联。
S13:发送第一随机数至认证系统。
在步骤S13中,BMC可以通过通用串行总线(Universal Serial Bus,USB)接口与认证系统连接,通过USB协议单元实现数据交互。USB协议单元能够实现USB2.0总线协议,与USB物理接口和认证系统的处理器例如微控制单元(Microcontroller Unit,MCU)连接,实现USB总线上数据的传输以及与认证系统上的处理器进行交互。
S14:获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。
认证系统在接收到BMC发送的第一随机数后,会调用预设算法,通过预设认证口令和第一随机数生成第一摘要值。预设算法和预设认证口令均为身份验证时所需要的信息,应当提前存储在BMC和认证系统当中。为了提高身份验证的安全性,在本实施例中,预设算法为SHA-256密码杂凑算法,该算法为单向散列函数,即使不法分子知道了第一摘要值和第一随机数,也不能计算出认证口令。
S15:通过预设算法将预设认证口令和第一随机数生成第二摘要值。
在步骤S15中,BMC也会通过预设算法将预设认证口令和第一随机数生成第二摘要值。可以理解的是,该步骤与步骤S13、S14并无先后顺序之分,即BMC可以在生成第一随机数之后,通过预设算法将预设认证口令和第一随机数生成第二摘要值,再将第一随机数发送给认证系统。也可以是在接收到认证系统发送的第一摘要值之后,再生成第二摘要值。
S16:判断第一摘要值与第二摘要值是否相等,若相等,则进入步骤S17,若不相等,则进入步骤S18。
S17:确认认证通过。
S18:确认认证失败。
在步骤S18中,可以理解的是,用户名和登录口令认证失败时,以及第一摘要值与第二摘要值认证失败时,皆认为用户登录BMC的认证失败。在具体实施中,可以根据认证失败的前一步骤提示用户认证失败的原因。例如,BMC在用户名和登录口令认证失败时,服务器发送第一警报,BMC在第一摘要值与第二摘要值认证失败时,服务器发送第二警报。
本申请实施例提供的BMC登录认证方法,在BMC判断用户登录时输入的用户名和登录口令均与数据库中预先存储的标准用户名和标准登录口令一致的情况下,生成第一随机数,并将第一随机数发送至认证系统,再获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。并且,BMC通过预设算法将预设认证口令和第一随机数生成第二摘要值,判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。相对于当前技术中,只通过用户名和密码的登录方式,采用本申请所提供的技术方案,在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。
上述实施例提供的BMC登录认证方法,在用户登录时对身份进行二次的验证,能够有效阻止不法分子登录BMC系统。但是在具体实施中,不法分子会篡改BMC系统的相关信息,在用户登录时获取到重要信息,从而实现对登录认证的破解。
图2为本申请实施例提供的另一种BMC登录认证方法的流程图,如图2所示,在上述实施例的基础上,在本实施例中,在生成第一随机数的步骤之前,还包括:
S110:获取认证系统生成的第二随机数。
在步骤S110中,认证系统可以通过随机数生成器33生成第二随机数,并将生成的第二随机数发送给BMC。
S111:调用预先存储的预设算法对预先存储的基准值和第二随机数进行运算得到第三摘要值。
在步骤S111中,BMC再次调用杂凑算法,通过基准值和第二随机数生成第三摘要值。可以理解的是,如果不法分子篡改了BMC系统的相关信息,在BMC上电启动后,重新度量后生成的基准值就会发生变化。
S112:发送第三摘要值至认证系统,以便于认证系统调用预设算法通过预先存储的基准值和第二随机数生成第四摘要值,判断第三摘要值和第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
同样的,认证系统生成第四摘要值和发送第二随机数至BMC的步骤也没有先后顺序之分。可以理解的是,认证系统所生成的第四摘要值是基于最原始,即篡改前的基准值,BMC生成的第三摘要值是基于BMC上电启动时得到的基准值,如果第三摘要值和第四摘要值不相等,则表示BMC系统已被篡改,BMC系统环境为不可信。在具体实施中,在确认BMC系统环境为不可信的情况下,可以直接进入步骤S18,以阻止用户登录,也可以是发出表征BMC系统环境不可信的警告,以提示用户登录不安全。
本申请实施例提供的BMC登录认证方法,通过对基准值的检测实现了对BMC系统环境可信状态的判断,避免了不法分子篡改BMC系统信息后,盗取用户登录的关键信息等情况。
为了便于理解,图3为本申请实施例提供的一种BMC登录认证方法在用户、BMC、认证系统之间交互的流程图。
在具体实施中,不法分子往往会通过重放攻击,即发送一个BMC已接收过的包,来达到欺骗系统的目的,破坏了认证的正确性。
为了进一步提高认证的安全性,防止不法分子的重放攻击,在上述实施例的基础上,在本实施例中,在发送第一随机数至认证系统的步骤之前,还包括:
生成基于当前系统时间的时间参数;
进一步的,发送第一随机数至认证系统包括:发送第一随机数、时间参数至认证系统;
获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成包括:获取由认证系统生成的第五摘要值,第五摘要值为通过预设算法由预设认证口令和第一随机数以及时间参数所生成;
通过预设算法将预设认证口令和第一随机数生成第二摘要值包括:通过预设算法将预设认证口令和第一随机数以及时间参数生成第六摘要值;
判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败包括:判断第五摘要值与第六摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
本申请实施例提供的BMC登录认证方法,可以理解的是,本实施例中的第五摘要值和第六摘要值引入了时间参数,当不法分子进行重放攻击时,由于系统时间的不同导致摘要值不相等,可以有效的阻止不法分子的重放攻击,提高了认证的安全性。
上述实施例通过引入基于当前系统时间的时间参数防止不法分子通过重放攻击破坏认证,但是如果不法分子对当前系统时间进行了回拨,再进行重放攻击,也可能破坏BMC的登录认证。
为了进一步提高认证的安全性,在上述实施例的基础上,在本实施例中,时间参数包括:
当前系统时间和访问次数。
需要说明的是,该访问次数可以表明该第五摘要值和第六摘要值是第几次使用,从而在当前系统时间的判断基础上,再对登录的次数进行判断,进一步的防止重放攻击。
本申请实施例提供的BMC登录认证方法,通过包括当前系统时间和访问次数的时间参数,进一步阻止重放攻击,提高了认证的安全性。
在上述实施例的基础上,在本实施例中,在接收到更新登录口令和/或预设认证口令的信息的情况下,在判断用户名和登录口令均与数据库中预先存储的标准用户名和标准登录口令一致之后,还包括:
获取新的登录口令和/或预设认证口令;
将新的登录口令和/或预设认证口令替换为新的标准登录口令和/或标准预设认证口令。
可以理解的是,当用户想要更改登录口令和/或预设认证口令时,在验证登录口令和/或预设认证口令通过后,输入新的登录口令和/或预设认证口令,并将新的登录口令和/或预设认证口令储存在BMC和/或认证系统当中,作为新的标准登录口令和/或标准预设认证口令。同样的,如果用户想要更改基准值,也需要在登录认证通过的情况下对基准值进行更改,储存在BMC和认证系统当中。
本申请实施例提供的BMC登录认证方法,可以根据用户的需要对登录口令和/或预设认证口令进行修改,使口令更具个性化,提高了用户体验。
上述实施例提供了一种应用于服务器的BMC登录认证方法,本实施例还提供一种应用于认证系统的BMC登录认证方法,该方法包括:
获取由BMC在获取用户名和登录口令,判断用户名和登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致时生成的第一随机数。
生成第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。
发送第一摘要值至BMC,以便于BMC通过预设算法将预设口令和第一随机数生成第二摘要值,判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
由于本实施例提供的BMC登录认证方法与上述应用于服务器的BMC登录认证方法相对应,上述实施例对BMC登录认证方法进行了详细阐述,故本实施例不再赘述。
本申请实施例提供的BMC登录认证方法,应用于认证系统,在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。
在上述实施例的基础上,在本实施例中,在获取BMC生成的第一随机数的步骤之前,还包括:
生成第二随机数;
发送第二随机数至BMC,以便于BMC调用预先存储的算法对预先存储的基准值和第二随机数进行运算得到第三摘要值;
获取BMC发送的第三摘要值;
调用算法通过预先存储的基准值和第二随机数生成第四摘要值;
判断第三摘要值和第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
本申请实施例提供的BMC登录认证方法,认证系统通过对基准值的检测实现了对BMC系统环境可信状态的判断,避免了不法分子篡改BMC系统信息后,盗取用户登录的关键信息等情况。
在上述实施例中,对于BMC登录认证方法进行了详细描述,本申请还提供BMC登录认证装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图4为本申请实施例提供的一种BMC登录认证装置的结构图,如图4所示,该装置包括:
第一获取模块10,用于获取用户名和登录口令。
判断模块11,用于判断用户名和登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则生成第一随机数,若不一致,则确认认证失败。
发送模块12,用于发送第一随机数至认证系统。
第二获取模块13,用于获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。
生成模块14,用于通过预设算法将预设口令和第一随机数生成第二摘要值。
确认模块15,用于判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
本申请实施例提供的BMC登录认证装置,在BMC判断用户登录时输入的用户名和登录口令均与数据库中预先存储的标准用户名和标准登录口令一致的情况下,生成第一随机数,并将第一随机数发送至认证系统,再获取由认证系统生成的第一摘要值,第一摘要值为通过预设算法由预设认证口令和第一随机数所生成。并且,BMC通过预设算法将预设认证口令和第一随机数生成第二摘要值,判断第一摘要值与第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。相对于当前技术中,只通过用户名和密码的登录方式,采用本申请所提供的技术方案,在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图5为本申请实施例提供的另一种BMC登录认证装置的结构图,如图5所示,该装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例BMC登录认证方法的步骤。
本实施例提供的BMC登录认证装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的BMC登录认证方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于BMC登录认证方法等。
在一些实施例中,BMC登录认证装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对BMC登录认证装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的BMC登录认证装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:在初步认证用户的用户名和登录口令的情况下,利用预设认证口令和生成的随机数进行二次认证,在用户登录BMC时,提升了身份认证的安全性。
图6为本申请实施例提供的一种认证系统的结构图,如图6所示,该认证系统300包括:
USB协议单元30:实现USB2.0总线协议,与USB物理接口和微控制器MCU31连接,实现USB总线上数据的传输以及与MCU进行交互。
微控制器MCU31:为系统控制单元,通过IO总线与杂凑算法单元32、USB协议单元30、随机数生成器33、存储单元35进行连接,主要实现调用SHA-256杂凑算法、与USB协议单元30进行数据交互、读取存储单元35和随机数发生器的数据等操作。
杂凑算法单元32:实现SHA-256密码杂凑算法。
随机数生成器33:为物理噪声源,生成真随机数,作为每次与BMC交互的初始化数据。
时钟单元34:为微控制器MCU31提供时钟频率,作为系统的时钟信号。
存储单元35:为非易失性存储单元,例如Flash、ROM等,用于存储BMC的基准值。
电源模块36:为系统供电,使各模块运行。
USB接口37:和BMC的USB接口连接。
本实施例提供的认证系统,能够完成上述实施例中提到的BMC登录认证方法中,认证系统所需要完成的步骤。本领域技术人员可以理解,图6中示出的结构并不构成对认证系统的限定,可以包括比图示更多或更少的组件。
图7为本申请实施例提供的另一种认证系统的结构图,是图6所示认证系统的一种具体结构图,如图7所示,该认证系统包括:
FPGA为微控制器,通过内部的双端口RAM实现数据的传输与缓存,通过状态机实现对密码算法和随机数生成器33的控制调用,ROM作为非易失性存储单元存储BMC的基准值。
CH378为USB协议芯片,实现USB 2.0协议。
WNG4为物理噪声源,作为真随机数生成器33。
密码算法SHA-256通过FPGA内的可编程逻辑实现。
30MHz晶振为FPGA和CH378提供时钟信号;TPS767D301为电源芯片,将USB总线的5V电压转换为3.3V和2.5V二路电压;TPS54612也为电源芯片,将USB总线的5V电压转换为1.2V电压。各路电压为USB Key各模块的运行提供电压。
EPCS4为FPGA的配置芯片,用于存储FPGA的配置文件;JTAG为FPGA的程序调试和下载接口。
同样的,本实施例提供的认证系统,能够完成上述实施例中提到的BMC登录认证方法中,认证系统所需要完成的步骤。本领域技术人员可以理解,图7中示出的结构并不构成对认证系统的限定,可以包括比图示更多或更少的组件。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例(可以是服务器侧对应的方法、也可以是认证系统侧对应的方法,还可以是服务器侧和认证系统侧对应的方法)中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的BMC登录认证方法、装置以及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BMC登录认证方法,其特征在于,应用于包含有认证系统的服务器,包括:
获取用户名和登录口令;
判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则生成第一随机数,若不一致,则确认认证失败;
发送所述第一随机数至认证系统;
获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值;
判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
2.根据权利要求1所述的BMC登录认证方法,其特征在于,在所述生成第一随机数的步骤之前,还包括:
获取所述认证系统生成的第二随机数;
调用预先存储的所述预设算法对预先存储的基准值和所述第二随机数进行运算得到第三摘要值;
发送所述第三摘要值至所述认证系统,以便于所述认证系统调用所述预设算法通过预先存储的所述基准值和所述第二随机数生成第四摘要值,判断所述第三摘要值和所述第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
3.根据权利要求2所述的BMC登录认证方法,其特征在于,在所述发送所述第一随机数至认证系统的步骤之前,还包括:
生成基于当前系统时间的时间参数;
进一步的,所述发送所述第一随机数至认证系统包括:发送所述第一随机数、所述时间参数至所述认证系统;
所述获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成包括:获取由所述认证系统生成的第五摘要值,所述第五摘要值为通过所述预设算法由所述预设认证口令和所述第一随机数以及所述时间参数所生成;
所述通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值包括:通过所述预设算法将所述预设认证口令和所述第一随机数以及所述时间参数生成第六摘要值;
所述判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败包括:判断所述第五摘要值与所述第六摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
4.根据权利要求3所述的BMC登录认证方法,其特征在于,所述时间参数包括:
所述当前系统时间和访问次数。
5.根据权利要求1至4任意一项所述的BMC登录认证方法,其特征在于,在接收到更新所述登录口令和/或所述预设认证口令的信息的情况下,在判断所述用户名和所述登录口令均与所述数据库中预先存储的所述标准用户名和所述标准登录口令一致之后,还包括:
获取新的所述登录口令和/或所述预设认证口令;
将新的所述登录口令和/或所述预设认证口令替换为新的所述标准登录口令和/或所述标准预设认证口令。
6.一种BMC登录认证方法,其特征在于,应用于认证系统,包括:
获取由BMC在获取用户名和登录口令,判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致时生成的第一随机数;
生成第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
发送所述第一摘要值至所述BMC,以便于所述BMC通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值,判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
7.根据权利要求6所述的BMC登录认证方法,其特征在于,在所述获取所述BMC生成的所述第一随机数的步骤之前,还包括:
生成第二随机数;
发送所述第二随机数至所述BMC,以便于所述BMC调用预先存储的所述预设算法对预先存储的基准值和所述第二随机数进行运算得到第三摘要值;
获取所述BMC发送的所述第三摘要值;
调用所述预设算法通过预先存储的所述基准值和所述第二随机数生成第四摘要值;
判断所述第三摘要值和所述第四摘要值是否相等,若不相等,则确认BMC系统环境为不可信。
8.一种BMC登录认证装置,其特征在于,包括:
第一获取模块,用于获取用户名和登录口令;
判断模块,用于判断所述用户名和所述登录口令是否均与数据库中预先存储的标准用户名和标准登录口令一致,若一致,则生成第一随机数,若不一致,则确认认证失败;
发送模块,用于发送所述第一随机数至认证系统;
第二获取模块,用于获取由所述认证系统生成的第一摘要值,所述第一摘要值为通过预设算法由预设认证口令和所述第一随机数所生成;
生成模块,用于通过所述预设算法将所述预设认证口令和所述第一随机数生成第二摘要值;
确认模块,用于判断所述第一摘要值与所述第二摘要值是否相等,若相等,则确认认证通过,若不相等,则确认认证失败。
9.一种BMC登录认证装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任意一项所述的BMC登录认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任意一项所述的BMC登录认证方法的步骤。
CN202111278698.XA 2021-10-31 2021-10-31 一种bmc登录认证方法、装置以及介质 Active CN114154126B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111278698.XA CN114154126B (zh) 2021-10-31 2021-10-31 一种bmc登录认证方法、装置以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111278698.XA CN114154126B (zh) 2021-10-31 2021-10-31 一种bmc登录认证方法、装置以及介质

Publications (2)

Publication Number Publication Date
CN114154126A true CN114154126A (zh) 2022-03-08
CN114154126B CN114154126B (zh) 2024-04-19

Family

ID=80458622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111278698.XA Active CN114154126B (zh) 2021-10-31 2021-10-31 一种bmc登录认证方法、装置以及介质

Country Status (1)

Country Link
CN (1) CN114154126B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150326398A1 (en) * 2014-05-07 2015-11-12 Oxcept Limited Method and device for communication security
CN108449568A (zh) * 2018-01-31 2018-08-24 苏州科达科技股份有限公司 用于视频会议的身份认证方法及装置
CN108833109A (zh) * 2018-05-28 2018-11-16 苏州科达科技股份有限公司 身份认证方法、装置以及电子设备
CN110493197A (zh) * 2019-07-25 2019-11-22 深圳壹账通智能科技有限公司 一种登录处理方法及相关设备
CN112966242A (zh) * 2021-03-29 2021-06-15 成都卫士通信息产业股份有限公司 一种用户名口令认证方法、装置、设备及可读存储介质
CN113360865A (zh) * 2021-06-11 2021-09-07 苏州浪潮智能科技有限公司 基于数字证书的bmc认证登录方法、装置、设备及介质
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、系统、电子装置和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150326398A1 (en) * 2014-05-07 2015-11-12 Oxcept Limited Method and device for communication security
CN108449568A (zh) * 2018-01-31 2018-08-24 苏州科达科技股份有限公司 用于视频会议的身份认证方法及装置
CN108833109A (zh) * 2018-05-28 2018-11-16 苏州科达科技股份有限公司 身份认证方法、装置以及电子设备
CN110493197A (zh) * 2019-07-25 2019-11-22 深圳壹账通智能科技有限公司 一种登录处理方法及相关设备
CN112966242A (zh) * 2021-03-29 2021-06-15 成都卫士通信息产业股份有限公司 一种用户名口令认证方法、装置、设备及可读存储介质
CN113360865A (zh) * 2021-06-11 2021-09-07 苏州浪潮智能科技有限公司 基于数字证书的bmc认证登录方法、装置、设备及介质
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、系统、电子装置和存储介质

Also Published As

Publication number Publication date
CN114154126B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
US10635809B2 (en) Authenticating application legitimacy
US11176255B2 (en) Securely booting a service processor and monitoring service processor integrity
KR101476948B1 (ko) 변형 억제 부팅 시스템 및 방법
US9690498B2 (en) Protected mode for securing computing devices
Parno Bootstrapping Trust in a" Trusted" Platform.
CN102855274B (zh) 一种可疑进程检测的方法和装置
US9118666B2 (en) Computing device integrity verification
CN112528257B (zh) 安全调试方法、装置、电子设备及存储介质
JP2015504552A (ja) 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法
KR20100003234A (ko) 신뢰 검증 방법 및 신뢰 검증 시스템
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN115329321A (zh) 一种固件的启动方法、芯片及计算设备
CN102045170B (zh) 一种实现口令安全保护的方法及系统
CN111651769A (zh) 获取安全启动的度量方法和装置
CN113127873A (zh) 堡垒机的可信度量系统及电子设备
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN113132310A (zh) 一种配电终端与配电主站的安全接入方法及系统
CN114154126B (zh) 一种bmc登录认证方法、装置以及介质
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
US20200244461A1 (en) Data Processing Method and Apparatus
CN116956298A (zh) 应用运行环境检测方法和装置
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN111723379A (zh) 可信台区智能终端的可信保护方法、系统、设备及存储介质
KR101485468B1 (ko) 휴대 장치의 해킹 방지를 위한 부팅 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant