CN118114219A - 一种登录处理方法、基板管理控制器和计算设备 - Google Patents
一种登录处理方法、基板管理控制器和计算设备 Download PDFInfo
- Publication number
- CN118114219A CN118114219A CN202410186653.7A CN202410186653A CN118114219A CN 118114219 A CN118114219 A CN 118114219A CN 202410186653 A CN202410186653 A CN 202410186653A CN 118114219 A CN118114219 A CN 118114219A
- Authority
- CN
- China
- Prior art keywords
- authorization code
- client
- bmc
- login
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 51
- 238000013475 authorization Methods 0.000 claims abstract description 375
- 238000012795 verification Methods 0.000 claims abstract description 93
- 238000012545 processing Methods 0.000 claims abstract description 35
- 238000000034 method Methods 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种登录处理方法、基板管理控制器和计算设备,该登录处理方法包括:获取客户端发送的登录请求,并向认证服务器发送所述登录请求;获取所述认证服务器基于所述登录请求生成的授权码;对所述授权码进行验证,若验证通过,则向所述认证服务器发送指示消息;获取所述认证服务器基于所述指示消息发送的令牌,所述令牌包括针对所述客户端的访问口令;基于所述令牌,对所述客户端进行登录处理。本申请实施例提供的登录处理方法,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
Description
技术领域
本申请实施例涉及计算设备技术领域,尤其涉及一种登录处理方法、基板管理控制器和计算设备。
背景技术
基板管理控制器(Baseboard Management Controller,简称BMC)作为服务器的带外管理系统,主要用于管理服务器硬件。用户通过登录BMC,可以对电源、风扇等硬件进行监控,对系统软件进行部署安装、固件升级等处理。
相关技术中,用户通常通过用户名和密码登录BMC。然而,这种方式需要用户人为记住登录密码,在用户忘记登录密码时,则无法登录BMC;而且,登录密码通常具有有效期,一旦密码到期,将无法通过密码登录BMC。
因此,如何避免因用户忘记登录密码或者登录密码到期而导致无法登录BMC成为一个亟待解决的问题。
发明内容
本申请实施例提供一种登录处理方法、基板管理控制器和计算设备,用于解决相关技术中因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
第一方面,本申请实施例提供一种登录处理方法,包括:获取客户端发送的登录请求,并向认证服务器发送所述登录请求;获取所述认证服务器基于所述登录请求生成的授权码;对所述授权码进行验证,若验证通过,则向所述认证服务器发送指示消息;获取所述认证服务器基于所述指示消息发送的令牌,所述令牌包括针对所述客户端的访问口令;基于所述令牌,对所述客户端进行登录处理。
本申请实施例提供的登录处理方法,能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
在一种可能的实施方式中,所述对所述授权码进行验证,包括:对所述授权码中的签名进行解密处理,以获取第一哈希值;对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址;根据所述第一哈希值,所述授权码信息以及所述客户端地址,对所述授权码的完整性进行验证;根据所述客户端地址,对所述授权码的一致性进行验证;在确定所述授权码的完整性和一致性均验证通过时,确定所述授权码验证通过。
在上述实施方式中,通过对认证服务器生成的授权码进行完整性和一致性的验证,实现了对授权码在传输过程中是否有损失或被篡改的验证,有效保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述根据所述第一哈希值,所述授权码信息以及所述客户端地址,对所述授权码的完整性进行验证,包括:利用哈希算法,对所述授权码信息以及所述客户端地址进行哈希运算,以获取第二哈希值;将所述第二哈希值与所述第一哈希值进行比对,并在确定所述第二哈希值与所述第一哈希值一致时,确定所述授权码的完整性验证通过。
在上述实施方式中,根据第一哈希值,授权码信息以及客户端地址对认证服务器生成的授权码进行完整性的验证,实现了对授权码在传输过程中是否有损失的验证,有效保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述根据所述客户端地址,对所述授权码的一致性进行验证,包括:将所述客户端地址与所述登录请求中的客户端地址进行比对;在确定所述客户端地址与所述登录请求中的客户端地址一致时,确定所述授权码的一致性验证通过。
在上述实施方式中,根据客户端地址,对认证服务器生成的授权码进行一致性的验证,实现了对授权码在传输过程中是否被篡改的验证,有效保证了客户端登录BMC的安全性。
在一种可能的实施方式中,在对所述授权码进行验证处理之前,所述方法还包括:获取所述认证服务器根据所述登录请求生成的公钥;则所述对所述授权码中的签名进行解密处理,以获取第一哈希值,包括:利用所述公钥,对所述授权码中的签名进行解密处理,以获取第一哈希值。
在上述实施方式中,通过认证服务器生成的公钥,对认证服务器根据私钥生成的签名进行解密处理,能够进一步验证授权码是否被篡改,进一步保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址,包括:利用所述公钥,对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址。
在上述实施方式中,通过认证服务器生成的公钥,对认证服务器根据私钥生成的加密数据进行解密处理,能够进一步验证授权码是否被篡改,进一步保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述客户端地址包括:IP地址和MAC地址。
在上述实施方式中,根据客户端的IP地址和MAC地址,对认证服务器生成的授权码进行完整性和一致性的验证,有效保证了对授权码验证的准确性。
第二方面,本申请实施例提供一种登录处理方法,包括:获取基板管理控制器BMC发送的客户端的登录请求,根据所述登录请求,获取所述客户端的用户信息,并对所述用户信息进行校验;在确定所述用户信息校验通过时,根据所述登录请求生成授权码,并将所述授权码发送给所述BMC进行验证;在所述BMC确定所述授权码验证通过时,获取所述BMC发送的指示信息,并根据所述指示信息向所述BMC发送令牌,所述令牌包括针对所述客户端的访问口令,用于所述客户端登录所述BMC。
本申请的登录处理方法能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
在一种可能的实施方式中,所述对所述用户信息进行校验,包括:将所述用户信息与本地存储的用户信息进行比对;则所述在确定所述用户信息校验通过时,根据所述登录请求生成授权码,包括:在确定所述用户信息与本地存储的用户信息一致时,根据所述登录请求生成授权码。
在上述实施方式中,认证服务器通过对用户信息进行校验,实现对客户端的身份鉴权,进一步保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述根据所述登录请求生成授权码,包括:获取所述登录请求中的客户端地址,利用哈希算法,对授权码信息以及所述客户端地址进行哈希运算,以获取第一哈希值;对所述第一哈希值进行加密处理,以获取签名;对所述授权码信息以及所述客户端地址进行加密处理,以获取加密数据;根据所述签名以及所述加密数据生成授权码。
在上述实施方式中,认证服务器通过对授权码信息以及客户端地址进行哈希运算和加密处理获取签名,对授权码信息以及客户端地址进行加密处理获取加密数据,并根据签名和加密数据生成授权码,为后续验证授权码在传输过程中是否有损失或被篡改,以在验证通过时使客户端获得登录授权提供了前提条件。
在一种可能的实施方式中,在获取基板管理控制器BMC发送的客户端的登录请求之后,所述方法还包括:根据所述登录请求,生成私钥;则所述对所述第一哈希值进行加密处理,以获取签名,包括:利用所述私钥,对所述第一哈希值进行加密处理,以获取签名。
在上述实施方式中,根据登录请求生成私钥,对哈希值进行加密处理以获取签名,为后续进一步验证授权码是否被篡改提供了前提条件,进一步保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述对所述授权码信息以及所述客户端地址进行加密处理,以获取加密数据,包括:利用所述私钥,对所述授权码信息以及所述客户端地址进行加密处理,以获取加密数据。
在上述实施方式中,根据登录请求生成私钥,对授权码信息以及客户端地址进行加密处理以获取加密数据,为后续进一步验证授权码是否被篡改提供了前提条件,进一步保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述指示信息包括授权码;则所述根据所述指示信息向所述BMC发送令牌,包括:对所述授权码进行校验,若校验通过,则向所述BMC发送令牌。
在上述实施方式中,在向BMC发送令牌之前,先对授权码进行校验,以验证授权码是否被篡改,在校验通过时使客户端获得登录授权,有效保证了客户端登录BMC的安全性。
在一种可能的实施方式中,所述对所述授权码进行校验,包括:获取所述授权码中的授权码信息,所述授权码信息包括授权码ID以及时间戳信息;将所述授权码ID与本地存储的授权码ID进行比对,在确定所述授权码ID与本地存储的授权码ID一致,且所述时间戳信息所对应的时间在预设有效期内时,确定所述授权码校验通过。
在上述实施方式中,通过授权码ID以及时间戳信息校验授权码是否被篡改,在校验通过时使客户端获得登录授权,有效保证了客户端登录BMC的安全性。
在一种可能的实施方式中,在获取基板管理控制器BMC发送的客户端的登录请求之后,所述方法还包括:根据所述登录请求生成公钥,并将所述公钥发送给所述BMC。
在上述实施方式中,根据登录请求生成公钥,为后续BMC对签名进行解密处理,进一步验证授权码是否被篡改提供了前提条件,进一步保证了客户端登录BMC的安全性。
第三方面,本申请实施例提供一种基板管理控制器,包括:处理器,存储器,通信接口;所述存储器用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第一方面所述的登录处理方法。
第四方面,本申请实施例提供一种认证服务器,包括:处理器,存储器,通信接口;所述存储器用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第二方面所述的登录处理方法。
第五方面,本申请实施例提供一种计算设备,包括:处理器,存储器,通信接口;所述存储器用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第二方面所述的登录处理方法。
本申请实施例提供一种登录处理方法、基板管理控制器和计算设备,获取客户端发送的登录请求,并向认证服务器发送该登录请求;获取认证服务器基于该登录请求生成的授权码;对该授权码进行验证,若验证通过,则向认证服务器发送指示消息;获取认证服务器基于该指示消息发送的令牌,该令牌包括针对该客户端的访问口令;基于该令牌,对该客户端进行登录处理。相较于相关技术中,用户通过用户名和密码登录BMC,本申请的登录处理方法能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
附图说明
图1为本申请实施例提供的登录处理方法的流程示意图;
图2为本申请实施例提供的一种登录处理方法实施例一的流程示意图;
图3为本申请实施例提供的一种登录处理方法实施例二的流程示意图;
图4为本申请实施例提供的一种登录处理方法实施例三的流程示意图;
图5为本申请实施例提供的一种登录处理方法实施例四的流程示意图;
图6为本申请实施例提供的一种登录处理方法实施例五的流程示意图;
图7为本申请实施例提供的一种登录处理方法实施例六的流程示意图;
图8为本申请实施例提供的一种基板管理控制器的结构示意图;
图9为本申请实施例提供的另一种基板管理控制器的结构示意图;
图10为本申请实施例提供的一种认证服务器的结构示意图;
图11为本申请实施例提供的另一种认证服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在根据本实施例的启示下作出的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
基板管理控制器(Baseboard Management Controller,简称BMC)作为服务器的带外管理系统,主要用于管理服务器硬件。用户通过登录BMC,可以对电源、风扇等硬件进行监控,对系统软件进行部署安装、固件升级等处理。
相关技术中,用户通常通过用户名和密码登录BMC。然而,这种方式需要用户人为记住登录密码,在用户忘记登录密码时,则无法登录BMC;而且,登录密码通常具有有效期,一旦密码到期,将无法通过密码登录BMC。
因此,如何避免因用户忘记登录密码或者登录密码到期而导致无法登录BMC成为一个亟待解决的问题。
为了解决上述问题,本申请实施例提供了一种登录处理方法。
下面通过具体的实现方式对本申请实施例提供的登录处理方法进行详细描述。
图1为本申请实施例提供的登录处理方法的流程示意图。参见图1,该登录处理方法具体包括以下步骤:
步骤S101:客户端向基板管理控制器BMC发送登录请求。该登录请求可以包括客户端地址。
在一种可能的实施方案中,客户端可以为运行有本地浏览器的终端。例如客户端可以为移动终端,也可以为计算机。
在一种可能的实施方案中,客户端和BMC可以运行在同一设备中。
步骤S102:BMC获取客户端发送的登录请求,并向认证服务器发送该登录请求,以重定向到认证服务器。
步骤S103:认证服务器基于该登录请求,获取客户端的用户信息。
步骤S104:认证服务器对该用户信息进行校验;在确定该用户信息校验通过时,根据该登录请求向客户端发送授权码。
步骤S105:客户端将该授权码发送给BMC。
步骤S106:BMC获取客户端发送的该授权码,并对该授权码进行验证;在确定该授权码验证通过时,将该授权码发送给认证服务器。
步骤S107:认证服务器获取BMC发送的授权码,并对该授权码进行校验;在确定该授权码校验通过时,向BMC发送令牌,以使BMC基于该令牌,对客户端进行登录处理。
本申请实施例提供的登录处理方法,能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图2为本申请实施例提供的一种登录处理方法实施例一的流程示意图。参见图2,该登录处理方法可以由基板管理控制器BMC执行,具体包括以下步骤:
步骤S201:获取客户端发送的登录请求,并向认证服务器发送该登录请求。
在本实施例中,BMC可以获取客户端发送的登录请求,该登录请求中可以包括客户端地址,例如互联网协议(Internet Protocol,简称IP)地址和媒体访问控制(MediaAccess Control,简称MAC)地址。BMC获取到客户端发送的登录请求,可以将该登录请求发送给认证服务器,以重定向到认证服务器。
步骤S202:获取认证服务器基于该登录请求生成的授权码。
在本实施例中,认证服务器在获取到BMC发送的登录请求后,可以获取客户端的用户信息,并进行校验,在校验通过后,根据该登录请求生成授权码。其中,用户信息可以为员工账号,也可以为手机验证码或者邮箱验证码。
在一种可能的实施方案中,认证服务器可以向客户端发送该授权码。客户端在获取到该授权码后,将该授权码发送给BMC。
在一种可能的实施方案中,认证服务器可以将该授权码发送给BMC。
步骤S203:对该授权码进行验证,若验证通过,则向认证服务器发送指示消息。
在本实施例中,BMC可以获取认证服务器生成的授权码,并对该授权码进行验证处理。
在一种可能的实施方案中,BMC可以对该授权码的完整性和一致性进行验证处理。具体地,可以对授权码中的签名和加密数据进行解密处理,根据解密后的签名和加密数据进行完整性的验证处理,根据解密后的加密数据进行一致性验证处理。在确定授权码的完整性和一致性均验证通过时,确定该授权码验证通过。
在一种可能的实施方案中,BMC可以在获取到认证服务器生成的授权码后,对该授权码中的签名和加密数据进行解密处理。具体地,对授权码中的签名进行解密处理,获取第一哈希值;对授权码中的加密数据进行解密处理,获取授权码信息以及客户端地址。其中,客户端地址可以包括IP地址和MAC地址。授权码信息可以包括授权码ID和时间戳信息。
BMC可以利用哈希算法,对授权码信息以及客户端地址进行哈希运算,以获取第二哈希值;将第二哈希值与第一哈希值进行比对,并在确定第二哈希值与第一哈希值一致时,确定该授权码的完整性验证通过。
在一种可能的实施方案中,BMC可以将客户端地址与登录请求中的客户端地址进行比对;在确定客户端地址与登录请求中的客户端地址一致时,确定该授权码的一致性验证通过。
BMC可以在确定该授权码验证通过时,向认证服务器发送指示消息。
在一种可能的实施方案中,该指示消息用于指示该授权码验证通过,认证服务器可以返回令牌,以使BMC基于该令牌对客户端进行登录处理。该令牌可以包括客户端访问BMC的访问口令token和该访问口令的有效时间信息。
在一种可能的实施方案中,该指示信息包括授权码。BMC通过指示信息将该授权码发送给认证服务器,以使认证服务器对该授权码进行校验,以验证该授权码是否被篡改,以及该授权码是否有效。具体地,认证服务器可以根据授权码中的授权码信息对该授权码进行校验。授权码信息包括授权码ID以及时间戳信息。认证服务器可以通过将授权码ID与本地存储的授权码ID进行比对,验证该授权码是否被篡改;通过确定时间戳信息所对应的时间是否在预设有效期内,验证该授权码是否有效。若认证服务器对该授权码校验通过,则向BMC发送令牌。
步骤S204:获取认证服务器基于该指示消息发送的令牌,该令牌包括针对该客户端的访问口令。
在一种可能的实施方案中,认证服务器在获取到BMC发送的指示消息时,向BMC发送令牌。
在一种可能的实施方案中,该指示信息包括授权码,认证服务器在对该授权码校验通过时,向BMC发送令牌。
具体地,该令牌可以包括客户端访问BMC的访问口令token和该访问口令的有效时间信息。
步骤S205:基于该令牌,对客户端进行登录处理。
在本实施例中,BMC在获取到认证服务器发送的令牌时,即可基于该令牌,对客户端进行登录处理。令牌中所包括的访问口令和有效时间信息,表征客户端可以使用该访问口令,在有效时间内访问BMC。
在本实施例中,BMC获取客户端发送的登录请求,并向认证服务器发送该登录请求;获取认证服务器基于该登录请求生成的授权码;对该授权码进行验证,若验证通过,则向认证服务器发送指示消息;获取认证服务器基于该指示消息发送的令牌,该令牌包括针对客户端的访问口令;基于该令牌,对客户端进行登录处理。相较于相关技术中,用户通过用户名和密码登录BMC,本申请的登录处理方法能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图3为本申请实施例提供的一种登录处理方法实施例二的流程示意图。参见图3,上述步骤S203具体包括以下步骤:
步骤S301:对授权码中的签名进行解密处理,以获取第一哈希值。
步骤S302:对授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址。
在本实施例中,授权码可以包括签名和加密数据。BMC可以在获取到认证服务器生成的授权码后,对该授权码中的签名和加密数据进行解密处理。具体地,BMC可以对授权码中的签名进行解密处理,获取第一哈希值;对授权码中的加密数据进行解密处理,获取授权码信息以及客户端地址。
其中,客户端地址可以包括IP地址和MAC地址。授权码信息可以包括授权码ID和时间戳信息。
步骤S303:根据该第一哈希值,该授权码信息以及该客户端地址,对该授权码的完整性进行验证。
在本实施例中,BMC可以根据第一哈希值,授权码信息以及客户端地址,对授权码的完整性进行验证。
在一种可能的实施方案中,可以利用哈希算法,对授权码信息以及客户端地址进行哈希运算,以获取第二哈希值;将第二哈希值与第一哈希值进行比对,并在确定第二哈希值与第一哈希值一致时,确定该授权码的完整性验证通过。
步骤S304:根据该客户端地址,对该授权码的一致性进行验证。
在本实施例中,BMC可以根据客户端地址,对授权码的一致性进行验证。
在一种可能的实施方案中,可以将客户端地址与登录请求中的客户端地址进行比对;在确定客户端地址与登录请求中的客户端地址一致时,确定该授权码的一致性验证通过。
步骤S305:在确定该授权码的完整性和一致性均验证通过时,确定该授权码验证通过。
在本实施例中,BMC分别对授权码中的签名和加密数据进行解密处理,获取第一哈希值,授权码信息以及客户端地址,以对授权码的完整性和一致性进行验证。实现了对授权码在传输过程中是否有损失或被篡改的验证,有效保证了客户端登录BMC的安全性,通过授权码对客户端进行验证,使客户端在授权码验证通过后即可获得登录授权,无需通过用户名和登录密码即可登录BMC,进一步解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图4为本申请实施例提供的一种登录处理方法实施例三的流程示意图。参见图4,该登录处理方法可以由基板管理控制器BMC执行,具体包括以下步骤:
步骤S401:获取客户端发送的登录请求,并向认证服务器发送该登录请求。
在本实施例中,BMC可以获取客户端发送的登录请求,该登录请求中可以包括客户端地址,例如IP地址和MAC地址。BMC获取到客户端发送的登录请求,可以将该登录请求发送给认证服务器,以重定向到认证服务器。
步骤S402:获取认证服务器基于该登录请求生成的授权码,并获取认证服务器根据该登录请求生成的公钥。
其中,该授权码为认证服务器基于该登录请求生成的。
在本实施例中,认证服务器在获取到BMC发送的登录请求后,可以获取客户端的用户信息,并进行校验,在校验通过后,根据该登录请求生成授权码。其中,用户信息可以为员工账号,也可以为手机验证码或者邮箱验证码。
在一种可能的实施方案中,认证服务器可以向客户端发送该授权码。客户端在获取到该授权码后,将该授权码发送给BMC。
在一种可能的实施方案中,认证服务器可以将该授权码发送给BMC。
认证服务器在校验用户信息通过后,还根据登录请求生成了公钥,并将公钥发送给BMC。BMC可以利用该公钥,对授权码进行解密处理。
步骤S403:利用该公钥,对授权码中的签名进行解密处理,以获取第一哈希值。
步骤S404:利用该公钥,对授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址。
在本实施例中,授权码可以包括签名和加密数据。BMC可以在获取到客户端发送的授权码后,对该授权码中的签名和加密数据进行解密处理。具体地,BMC可以利用认证服务器生成的公钥,对授权码中的签名进行解密处理,获取第一哈希值;利用该公钥,对授权码中的加密数据进行解密处理,获取授权码信息以及客户端地址。其中,客户端地址可以包括IP地址和MAC地址。
步骤S405:根据该第一哈希值,该授权码信息以及该客户端地址,对该授权码的完整性进行验证。
在本实施例中,BMC可以利用哈希算法,对授权码信息以及客户端地址进行哈希运算,以获取第二哈希值;将第二哈希值与第一哈希值进行比对,并在确定第二哈希值与第一哈希值一致时,确定该授权码的完整性验证通过。
步骤S406:根据该客户端地址,对该授权码的一致性进行验证。
在本实施例中,BMC可以将客户端地址与登录请求中的客户端地址进行比对;在确定客户端地址与登录请求中的客户端地址一致时,确定该授权码的一致性验证通过。
步骤S407:在确定该授权码的完整性和一致性均验证通过时,确定该授权码验证通过。
步骤S408:在确定该授权码验证通过时,向认证服务器发送指示消息。
在一种可能的实施方案中,该指示消息用于指示该授权码验证通过,认证服务器可以返回令牌,以使BMC基于该令牌对客户端进行登录处理。该令牌可以包括客户端访问BMC的口令token和该口令的有效时间信息。
在一种可能的实施方案中,该指示信息包括授权码。BMC通过指示信息将该授权码发送给认证服务器,以使认证服务器对该授权码进行校验,以验证该授权码是否被篡改,以及该授权码是否有效。具体地,认证服务器可以根据授权码中的授权码信息对该授权码进行校验。授权码信息包括授权码ID以及时间戳信息。认证服务器可以通过将授权码ID与本地存储的授权码ID进行比对,验证该授权码是否被篡改;通过确定时间戳信息所对应的时间是否在预设有效期内,验证该授权码是否有效。若认证服务器对该授权码校验通过,则向BMC发送令牌。
步骤S409:获取认证服务器基于该指示消息发送的令牌,该令牌包括针对客户端的访问口令。
在一种可能的实施方案中,认证服务器在获取到BMC发送的指示消息时,向BMC发送令牌。
在一种可能的实施方案中,该指示信息包括授权码,认证服务器在对该授权码校验通过时,向BMC发送令牌。
步骤S410:基于该令牌,对客户端进行登录处理。
在本实施例中,BMC在获取到认证服务器发送的令牌时,即可基于该令牌,对客户端进行登录处理。令牌中所包括的访问口令和有效时间信息,表征客户端可以使用该访问口令,在有效时间内访问BMC。
在本实施例中,BMC利用认证服务器生成的公钥,对授权码中的签名和加密数据进行解密处理,以获取第一哈希值,授权码信息以及客户端地址,对授权码的完整性和一致性进行验证处理。实现了对授权码在传输过程中是否有损失或被篡改的进一步验证,有效保证了客户端登录BMC的安全性,通过授权码对客户端进行验证,使客户端在授权码验证通过后即可获得登录授权,无需通过用户名和登录密码即可登录BMC,进一步解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图5为本申请实施例提供的一种登录处理方法实施例四的流程示意图。参见图5,该登录处理方法可以由认证服务器执行,具体包括以下步骤:
步骤S501:获取基板管理控制器BMC发送的客户端的登录请求,根据该登录请求,获取客户端的用户信息,并对该用户信息进行校验。
步骤S502:在确定该用户信息校验通过时,根据该登录请求生成授权码,并将该授权码发送给BMC进行验证。
在本实施例中,认证服务器可以根据BMC发送的客户端的登录请求,获取客户端的用户信息。
在一种可能的实施方案中,认证服务器可以根据登录请求中的客户端地址,向客户端发起获取用户信息的请求,获取用户信息,并对用户信息进行校验。示例性地,客户端地址可以为IP地址和MAC地址。其中,用户信息可以为员工账号,也可以为手机验证码或者邮箱验证码。
在一种可能的实施方案中,认证服务器可以从登录请求中获取客户端的用户信息,并对该用户信息进行校验。
在一种可能的实施方案中,可以将用户信息与本地存储的用户信息进行比对;在确定该用户信息与本地存储的用户信息一致时,根据登录请求生成授权码。示例性地,可以将从客户端获取的员工账号与本地存储的员工账号进行比对,在确定与本地存储的员工账号一致时,则根据登录请求生成授权码。
在一种可能的实施方案中,授权码可以包括头部、信息部和扩展信息部。其中,头部可以包括版本协议、加密算法、哈希算法和签名。信息部可以包括授权码信息,例如授权码ID和时间戳等信息。扩展信息部可以包括客户端地址,例如IP地址和MAC地址。其中,头部中的签名,可以由信息部和扩展信息部生成。具体地,可以利用哈希算法,对信息部和扩展信息部进行哈希运算,以获取哈希值;再利用私钥,对哈希值进行加密处理,以获取签名。
在一种可能的实施方案中,认证服务器可以获取登录请求中的客户端地址,利用哈希算法,对授权码信息以及客户端地址进行哈希运算,以获取第一哈希值;对第一哈希值进行加密处理,以获取签名;对授权码信息以及客户端地址进行加密处理,以获取加密数据;根据签名以及加密数据生成授权码。
在一种可能的实施方案中,认证服务器可以根据登录请求中的客户端地址,向客户端发送该授权码,客户端将该授权码发送给BMC进行验证。在一种可能的实施方案中,认证服务器可以根据登录请求中的客户端地址,生成重定向统一资源定位符(uniformresource locator,简称URL),根据URL,通过浏览器向客户端发送授权码。
在一种可能的实施方案中,认证服务器可以将该授权码发送给BMC进行验证。
步骤S503:在BMC确定该授权码验证通过时,获取BMC发送的指示信息,并根据该指示信息向BMC发送令牌。
该令牌包括针对该客户端的访问口令,用于该客户端登录BMC。
在本实施例中,BMC在确定授权码验证通过时,向认证服务器发送指示信息。认证服务器根据该指示信息向BMC发送令牌。
在一种可能的实施方案中,该指示消息用于指示该授权码验证通过,认证服务器可以返回令牌,以使BMC基于该令牌对客户端进行登录处理。该令牌可以包括客户端访问BMC的访问口令token和该口令的有效时间信息,用于该客户端登录BMC。
在一种可能的实施方案中,该指示信息包括授权码。BMC通过指示信息将该授权码发送给认证服务器。认证服务器对该授权码进行校验。
在一种可能的实施方案中,认证服务器可以获取BMC发送的授权码中的授权码信息,该授权码信息包括授权码ID以及时间戳信息;将该授权码ID与本地存储的授权码ID进行比对,在确定该授权码ID与本地存储的授权码ID一致,且该时间戳信息所对应的时间在预设有效期内时,确定该授权码校验通过。
在一种可能的实施方案中,认证服务器还可以对授权码中的版本协议、加密算法和哈希算法等信息进行校验,确定是否与本地存储的版本协议、加密算法和哈希算法等信息一致。
在本实施例中,认证服务器根据基板管理控制器BMC发送的客户端的登录请求,获取客户端的用户信息,并对该用户信息进行校验;在确定该用户信息校验通过时,根据该登录请求生成授权码,并将该授权码发送给BMC进行验证;在BMC确定该授权码验证通过时,获取BMC发送的指示信息,并根据该指示信息向BMC发送令牌,该令牌包括针对该客户端的访问口令,用于该客户端登录BMC。相较于相关技术中,用户通过用户名和密码登录BMC,本申请的登录处理方法能够在获取到客户端的登录请求时,通过由认证服务器生成的授权码对客户端进行验证,以在验证通过时使客户端获得登录授权,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图6为本申请实施例提供的一种登录处理方法实施例五的流程示意图。参见图5,上述步骤S502具体包括以下步骤:
步骤S601:获取登录请求中的客户端地址,利用哈希算法,对授权码信息以及该客户端地址进行哈希运算,以获取第一哈希值。
在本实施例中,认证服务器可以获取登录请求中的客户端地址,该客户端地址可以包括IP地址和MAC地址。认证服务器可以利用哈希算法,对授权码信息以及该客户端地址进行哈希运算,获取第一哈希值。其中,授权码信息可以包括授权码ID和时间戳。
步骤S602:对该第一哈希值进行加密处理,以获取签名。
在本实施例中,认证服务器可以对第一哈希值进行加密处理,获取签名。
在一种可能的实施方案中,认证服务器可以在获取基板管理控制器BMC发送的客户端的登录请求之后,根据该登录请求,生成私钥,并利用该私钥,对第一哈希值进行加密处理,以获取签名。
步骤S603:对该授权码信息以及该客户端地址进行加密处理,以获取加密数据。
在本实施例中,认证服务器可以对该授权码信息以及该客户端地址进行加密处理,获取加密数据。
在一种可能的实施方案中,认证服务器可以在获取基板管理控制器BMC发送的客户端的登录请求之后,根据该登录请求,生成私钥,并利用该私钥,对该授权码信息以及该客户端地址进行加密处理,以获取加密数据。
认证服务器还可以根据该登录请求生成公钥,将该公钥发送给BMC。其中,公钥与私钥一一对应。利用私钥进行加密处理生成的签名和加密数据,只能通过公钥进行解密处理。
步骤S604:根据该签名以及该加密数据生成授权码。
在本实施例中,认证服务器可以根据签名以及加密数据生成授权码。
在一种可能的实施方案中,认证服务器可以将该签名放入授权码的头部,将加密后的授权码信息放入信息部,将加密后的客户端地址放入扩展信息部,以生成授权码。
在本实施例中,认证服务器通过对授权码信息以及客户端地址进行哈希运算和加密处理获取签名,对授权码信息以及客户端地址进行加密处理获取加密数据,并根据签名和加密数据生成授权码,为后续通过授权码对客户端进行验证,以在验证通过时使客户端获得登录授权提供了前提条件。
图7为本申请实施例提供的一种登录处理方法实施例六的流程示意图。参见图7,该登录处理方法可以由认证服务器执行,具体包括以下步骤:
步骤S701:获取基板管理控制器BMC发送的客户端的登录请求,根据该登录请求,获取客户端的用户信息,并将该用户信息与本地存储的用户信息进行比对。
在一种可能的实施方案中,认证服务器可以根据登录请求中的客户端地址,向客户端发起获取用户信息的请求,获取用户信息,并对用户信息进行校验。客户端地址可以为IP地址和MAC地址。用户信息可以为员工账号,也可以为手机验证码或者邮箱验证码。
在一种可能的实施方案中,认证服务器可以从登录请求中获取客户端的用户信息,并对该用户信息进行校验。
步骤S702:在确定该用户信息与本地存储的用户信息一致时,根据该登录请求生成送授权码,并将该授权码发送给BMC进行验证。
在本实施例中,认证服务器可以将用户信息与本地存储的用户信息进行比对,在确定该用户信息与认证服务器本地存储的用户信息一致时,根据登录请求生成授权码。示例性地,可以将从客户端获取的员工账号与本地存储的员工账号进行比对,在确定与本地存储的员工账号一致时,则根据登录请求生成授权码。
在一种可能的实施方案中,认证服务器可以根据登录请求中的客户端地址向客户端发送授权码,以使客户端将该授权码发送给BMC进行验证。
在一种可能的实施方案中,认证服务器可以将该授权码发送给BMC进行验证。
步骤S703:在BMC确定该授权码验证通过时,获取BMC发送的指示信息,该指示信息包括授权码。
步骤S704:获取该授权码中的授权码信息,该授权码信息包括授权码ID以及时间戳信息。
步骤S705:将该授权码ID与本地存储的授权码ID进行比对,在确定该授权码ID与本地存储的授权码ID一致,且该时间戳信息所对应的时间在预设有效期内时,确定该授权码校验通过。
在本实施例中,认证服务器可以在BMC确定授权码验证通过时,获取BMC发送的指示信息,以获取指示信息中的授权码,并获取该授权码中的授权码信息。具体地,授权码信息可以包括授权码ID以及时间戳信息。
认证服务器可以将该授权码ID与本地存储的授权码ID进行比对,确定该授权码ID是否与本地存储的授权码ID一致。认证服务器还可以确定时间戳信息所对应的时间是否在预设有效期内。在确定该授权码ID与本地存储的授权码ID一致,且该时间戳信息所对应的时间在预设有效期内时,确定该授权码校验通过。
在一种可能的实施方案中,认证服务器还可以对授权码中的版本协议、加密算法和哈希算法等信息进行校验,确定是否与本地存储的版本协议、加密算法和哈希算法等信息一致。
步骤S706:若该授权码校验通过,向BMC发送令牌,该令牌包括针对该客户端的访问口令,用于该客户端登录BMC。
在本实施例中,认证服务器通过授权码中的授权码信息,对BMC发送的授权码进行校验,并在校验通过时,向BMC发送令牌,以使客户端登录BMC。能够有效验证授权码在传输过程中是否有遗失或篡改,实现了无需通过用户名和登录密码即可登录BMC,解决了因用户忘记登录密码或者登录密码到期而导致无法登录BMC的问题。
图8为本申请实施例提供的一种基板管理控制器的结构示意图。如图8所示,该基板管理控制器80包括:处理器81,存储器82,以及通信接口83;其中,存储器82用于存储处理器81的可执行指令;处理器81配置为经由执行可执行指令来执行前述任一方法实施例中的技术方案。
可选的,存储器82既可以是独立的,也可以跟处理器81集成在一起。
可选的,当存储器82是独立于处理器81之外的器件时,基板管理控制器80还可以包括:总线84,用于将上述器件连接起来。
该基板管理控制器用于执行前述任一方法实施例中的技术方案,其实现原理和技术效果类似,在此不再赘述。
图9为本申请实施例提供的另一种基板管理控制器的结构示意图。如图9所示,该基板管理控制器90包括:获取模块91以及处理模块92。其中,获取模块91用于获取客户端发送的登录请求,并向认证服务器发送该登录请求;获取模块91还用于获取该认证服务器基于该登录请求生成的授权码;处理模块92用于对该授权码进行验证,若验证通过,则向该认证服务器发送指示消息;获取模块91还用于获取该认证服务器基于该指示消息发送的令牌,该令牌包括针对该客户端的访问口令;处理模块92还用于基于该令牌,对该客户端进行登录处理。
本申请实施例提供的基板管理控制器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方案中,处理模块92具体用于对该授权码中的签名进行解密处理,以获取第一哈希值;对该授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址;根据该第一哈希值,该授权码信息以及该客户端地址,对该授权码的完整性进行验证;根据该客户端地址,对该授权码的一致性进行验证;在确定该授权码的完整性和一致性均验证通过时,确定该授权码验证通过。
在一种可能的实施方案中,处理模块92具体用于利用哈希算法,对该授权码信息以及该客户端地址进行哈希运算,以获取第二哈希值;将该第二哈希值与该第一哈希值进行比对,并在确定该第二哈希值与该第一哈希值一致时,确定该授权码的完整性验证通过。
在一种可能的实施方案中,处理模块92具体用于将该客户端地址与该登录请求中的客户端地址进行比对;在确定该客户端地址与该登录请求中的客户端地址一致时,确定该授权码的一致性验证通过。
本申请实施例提供的基板管理控制器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方案中,获取模块91还用于在对该授权码进行验证之前,获取认证服务器根据该登录请求生成的公钥;则处理模块92具体用于利用该公钥,对该授权码中的签名进行解密处理,以获取第一哈希值。
在一种可能的实施方案中,处理模块92具体用于利用该公钥,对该授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址。
在一种可能的实施方案中,该客户端地址包括IP地址和MAC地址。
本申请实施例提供的基板管理控制器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图10为本申请实施例提供的一种认证服务器的结构示意图。如图10所示,该认证服务器100包括:处理器101,存储器102,以及通信接口103;其中,存储器102用于存储处理器101的可执行指令;处理器101配置为经由执行可执行指令来执行前述任一方法实施例中的技术方案。
可选的,存储器102既可以是独立的,也可以跟处理器101集成在一起。
可选的,当存储器102是独立于处理器101之外的器件时,认证服务器100还可以包括:总线104,用于将上述器件连接起来。
该认证服务器用于执行前述任一方法实施例中的技术方案,其实现原理和技术效果类似,在此不再赘述。
图11为本申请实施例提供的另一种认证服务器的结构示意图。如图11所示,该认证服务器110包括:获取模块111以及处理模块112。其中,获取模块111用于获取基板管理控制器BMC发送的客户端的登录请求,根据该登录请求,获取客户端的用户信息,并对该用户信息进行校验;处理模块112用于在确定该用户信息校验通过时,根据该登录请求生成授权码,并该授权码发送给BMC进行验证;处理模块112还用于在BMC确定该授权码验证通过时,获取BMC发送的指示信息,并根据该指示信息向BMC发送令牌;该令牌包括针对该客户端的访问口令,用于该客户端登录BMC。
本申请实施例提供的认证服务器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方案中,获取模块111具体用于将该用户信息与本地存储的用户信息进行比对;则处理模块112具体用于在确定该用户信息与本地存储的用户信息一致时,根据该登录请求生成授权码。
在一种可能的实施方案中,处理模块112具体用于获取该登录请求中的客户端地址,利用哈希算法,对授权码信息以及该客户端地址进行哈希运算,以获取第一哈希值;对该第一哈希值进行加密处理,以获取签名;对该授权码信息以及该客户端地址进行加密处理,以获取加密数据;根据该签名以及该加密数据生成授权码。
在一种可能的实施方案中,获取模块111还用于在获取基板管理控制器BMC发送的客户端的登录请求之后,根据该登录请求,生成私钥;则处理模块112具体用于利用该私钥,对该第一哈希值进行加密处理,以获取签名。
在一种可能的实施方案中,处理模块112具体用于利用该私钥,对该授权码信息以及该客户端地址进行加密处理,以获取加密数据。
本申请实施例提供的认证服务器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方案中,该指示信息包括授权码;则处理模块112具体用于对该授权码进行校验,若校验通过,则向BMC发送令牌。
在一种可能的实施方案中,处理模块112具体用于获取该授权码中的授权码信息,该授权码信息包括授权码ID以及时间戳信息;将该授权码ID与本地存储的授权码ID进行比对,在确定该授权码ID与本地存储的授权码ID一致,且该时间戳信息所对应的时间在预设有效期内时,确定该授权码校验通过。
在一种可能的实施方案中,获取模块111还用于在获取基板管理控制器BMC发送的客户端的登录请求之后,根据该登录请求生成公钥,并将该公钥发送给BMC。
本申请实施例提供的认证服务器可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
本申请实施例还提供一种计算设备,包括处理器,存储器,通信接口;该存储器用于存储该处理器的可执行指令;其中,该处理器配置为经由执行可执行指令来执行上述方法实施例所示的登录处理方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请实施例的技术方案,而非对其限制;尽管参照前述各实施例对本申请实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请实施例各实施例技术方案的范围。
Claims (10)
1.一种登录处理方法,其特征在于,包括:
获取客户端发送的登录请求,并向认证服务器发送所述登录请求;
获取所述认证服务器基于所述登录请求生成的授权码;
对所述授权码进行验证,若验证通过,则向所述认证服务器发送指示消息;
获取所述认证服务器基于所述指示消息发送的令牌,所述令牌包括针对所述客户端的访问口令;
基于所述令牌,对所述客户端进行登录处理。
2.根据权利要求1所述的登录处理方法,其特征在于,所述对所述授权码进行验证,包括:
对所述授权码中的签名进行解密处理,以获取第一哈希值;
对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址;
根据所述第一哈希值,所述授权码信息以及所述客户端地址,对所述授权码的完整性进行验证;
根据所述客户端地址,对所述授权码的一致性进行验证;
在确定所述授权码的完整性和一致性均验证通过时,确定所述授权码验证通过。
3.根据权利要求2所述的登录处理方法,其特征在于,所述根据所述第一哈希值,所述授权码信息以及所述客户端地址,对所述授权码的完整性进行验证,包括:
利用哈希算法,对所述授权码信息以及所述客户端地址进行哈希运算,以获取第二哈希值;
将所述第二哈希值与所述第一哈希值进行比对,并在确定所述第二哈希值与所述第一哈希值一致时,确定所述授权码的完整性验证通过。
4.根据权利要求2所述的登录处理方法,其特征在于,所述根据所述客户端地址,对所述授权码的一致性进行验证,包括:
将所述客户端地址与所述登录请求中的客户端地址进行比对;
在确定所述客户端地址与所述登录请求中的客户端地址一致时,确定所述授权码的一致性验证通过。
5.根据权利要求2所述的登录处理方法,其特征在于,在对所述授权码进行验证之前,所述方法还包括:获取所述认证服务器根据所述登录请求生成的公钥;
则所述对所述授权码中的签名进行解密处理,以获取第一哈希值,包括:
利用所述公钥,对所述授权码中的签名进行解密处理,以获取第一哈希值。
6.根据权利要求5所述的登录处理方法,其特征在于,所述对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址,包括:
利用所述公钥,对所述授权码中的加密数据进行解密处理,以获取授权码信息以及客户端地址。
7.根据权利要求2至6中任一项所述的登录处理方法,其特征在于,所述客户端地址包括:IP地址和MAC地址。
8.一种登录处理方法,其特征在于,包括:
获取基板管理控制器BMC发送的客户端的登录请求,根据所述登录请求,获取所述客户端的用户信息,并对所述用户信息进行校验;
在确定所述用户信息校验通过时,根据所述登录请求生成授权码,并将所述授权码发送给所述BMC进行验证;
在所述BMC确定所述授权码验证通过时,获取所述BMC发送的指示信息,并根据所述指示信息向所述BMC发送令牌;所述令牌包括针对所述客户端的访问口令,用于所述客户端登录所述BMC。
9.一种基板管理控制器,其特征在于,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任一项所述的登录处理方法。
10.一种计算设备,其特征在于,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至8中任一项所述的登录处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410186653.7A CN118114219A (zh) | 2024-02-19 | 2024-02-19 | 一种登录处理方法、基板管理控制器和计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410186653.7A CN118114219A (zh) | 2024-02-19 | 2024-02-19 | 一种登录处理方法、基板管理控制器和计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118114219A true CN118114219A (zh) | 2024-05-31 |
Family
ID=91213421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410186653.7A Pending CN118114219A (zh) | 2024-02-19 | 2024-02-19 | 一种登录处理方法、基板管理控制器和计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118114219A (zh) |
-
2024
- 2024-02-19 CN CN202410186653.7A patent/CN118114219A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737394B (zh) | 离线验证系统、扫码设备和服务器 | |
CN108650082B (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN108023874B (zh) | 单点登录的校验装置、方法及计算机可读存储介质 | |
CN112953707A (zh) | 密钥加密方法、解密方法及数据加密方法、解密方法 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
US9940446B2 (en) | Anti-piracy protection for software | |
KR20080030359A (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN110505185A (zh) | 身份验证方法、设备和系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112836206B (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN113703911B (zh) | 一种虚拟机迁移方法、装置、设备、存储介质 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
CN118153024A (zh) | 服务器证书应用风险检测方法、装置、设备和存储介质 | |
CN118114219A (zh) | 一种登录处理方法、基板管理控制器和计算设备 | |
CN115766192A (zh) | 基于ukey的离线安全认证方法、装置、设备及介质 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |