CN111988146B - 一种身份验证方法、装置、设备及机器可读存储介质 - Google Patents
一种身份验证方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN111988146B CN111988146B CN202010758608.6A CN202010758608A CN111988146B CN 111988146 B CN111988146 B CN 111988146B CN 202010758608 A CN202010758608 A CN 202010758608A CN 111988146 B CN111988146 B CN 111988146B
- Authority
- CN
- China
- Prior art keywords
- usb
- mac address
- data
- wifi module
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Stored Programmes (AREA)
Abstract
本公开提供一种身份验证方法、装置、设备及机器可读存储介质,该方法包括:获取USB‑WIFI模块的MAC地址和校准数据,获取身份数据;根据身份数据、USB‑WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;所述校验库预先存有根据身份数据、USB‑WIFI模块的MAC地址和校准数据创建的校验码。通过本公开的技术方案,利用USB‑WIFI模块的MAC地址和校准数据的唯一性和难以复制性,绑定身份数据,计算得到唯一难以仿冒的校验码及认证码,仅在认证码与验证码匹配时允许认证通过,在无需新增硬件设备的情况下,提供高安全性认证方式。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及一种身份验证方法、装置、设备及机器可读存储介质。
背景技术
BMC(Baseboard Manager Controller,基板管理控制器)是用于实现平台管理(Platform Management)的控制器。平台管理表示的是一系列的监视和控制功能,操作的对象是系统硬件。比如通过监视系统的温度,电压,风扇、电源等等,并做相应的调节工作,以保证系统处于健康的状态。同时平台管理还负责记录各种硬件的信息和日志记录,用于提示用户和后续问题的定位。BMC是一个独立的系统,它不依赖与系统上的其它硬件(如CPU、内存等),也不依赖与BIOS、OS等,但是BMC可以与BIOS和OS交互,这样可以起到更好的平台管理作用,OS下有系统管理软件可以与BMC协同工作以达到更好的管理效果。
USB(Universal Serial Bus通用串行总线)是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,是应用在计算机领域的接口技术。USB-WIFI模块是指采用USB接口的,通过USB接口与设备连接,为设备提供WIFI功能的模块,其带有WIFI网卡。
信道,又被称为通道或频道,是信号在通信系统中传输的通道,由信号从发射端传输到接收端所经过的传输媒质所构成。而无线信道就是以辐射无线电波为传输方式的无线电信道,简单来说就是无线数据传输的通道。
当前用户登录服务器带外管理平台BMC时,用户的账号和密码一般是唯一的保护屏障。然而员工账号信息的不恰当保护以及部分人员一直使用的弱密码,使得BMC系统的安全管理显的比较薄弱。
发明内容
有鉴于此,本公开提供一种身份验证方法、装置及电子设备、机器可读存储介质,以改善上述登录BMC管理设备安全验证的安全性不够的问题。
具体地技术方案如下:
本公开提供了一种身份验证方法,应用于BMC管理设备,所述方法包括:获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
作为一种技术方案,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
作为一种技术方案,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
作为一种技术方案,所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
本公开同时提供了一种身份验证装置,应用于BMC管理设备,所述装置包括:数据单元,用于获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;计算单元,用于根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;认证单元,用于查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
作为一种技术方案,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
作为一种技术方案,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
作为一种技术方案,所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的身份验证方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的身份验证方法。
本公开提供的上述技术方案至少带来了以下有益效果:
利用USB-WIFI模块的MAC地址和校准数据的唯一性和难以复制性,绑定身份数据,计算得到唯一难以仿冒的校验码及认证码,仅在认证码与验证码匹配时允许认证通过,在无需新增硬件设备的情况下,提供高安全性认证方式。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的身份验证方法的流程图;
图2是本公开一种实施方式中的身份验证装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
当前用户登录服务器带外管理平台BMC时,用户的账号和密码一般是唯一的保护屏障,然而员工账号信息的不恰当保护以及部分人员一直使用的弱密码,使得BMC系统的安全管理显的比较薄弱。
为解决BMC系统登录的安全问题,在一种实施方式中采用了双因素认证方案,在双因素认证方案的框架下,用户在输入用户名密码的同时,还需要满足另一个因素才能实现正常登录BMC管理系统,以提高带外管理的安全性。
例如,基于OTP的认证方案;OTP(One-Time Password,动态口令)又称一次性密码,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术。认证步骤如下:用户登录时需输入用户名、密码、动态密码,系统提交用户名、密码到目录服务器验证用户名密码的正确性,系统还提交用户名、动态密码到OTP服务器认证验证动态密码的正确性,在两个密码都正确的情况下才认为当前用户可正常登录。这种方案有如下缺点:(1)需要投入额外的成本,如需要购买OTP动态口令卡,需要OTP的认证服务器等,具有费用支出;(2)不能实现本地认证,必须依赖网络上的OTP认证服务器。
另一种实施方式中,使用短信密码验证码的方式实现第二种因素认证。这种方案需要依赖公有云的支持,BMC系统须接入公共互联网,才能触发短信验证码的发送。而BMC系统一般是内网管理,将其暴露在公网下,增加了其安全性的风险。同时每次登录需要发送一条短信,增加了使用成本。
另一种实施方式中,使用客户端证书及密码实现双因素认证。即在客户登录端使用客户端证书和密码来进行第二种因素认证,登录时需要同时拥有客户端证书及证书密码才能认证通过。这种方案是一种纯软件的方案,并没有硬件实体,由于软件的客户端证书和密码存在复制和泄密的可能,所以其安全系数较低。
有鉴于此,本公开提供一种身份验证方法、装置及电子设备、机器可读存储介质,以改善上述登录BMC管理设备安全验证的安全性不够的问题。
具体地技术方案如后述。
本公开提供了一种身份验证方法,应用于BMC管理设备,所述方法包括:获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
具体地,如图1,包括以下步骤:
步骤S11,获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;
步骤S12,根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;
步骤S13,查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过。
其中,所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
由于每个USB-WIFI模块中的MAC地址具有唯一性,生产厂商对于每个USB-WIFI模块的校准数据根据实际情况配置从而使得校准数据具有唯一性且难以窃听获取,所以每个USB-WIFI模块识别信息“MAC地址+校准数据”具有唯一性和难以窃听性,继而难以被复制。
利用USB-WIFI模块的MAC地址和校准数据的唯一性和难以复制性,绑定身份数据,计算得到唯一难以仿冒的校验码及认证码,仅在认证码与验证码匹配时允许认证通过,在无需新增硬件设备的情况下,提供高安全性认证方式。
在初次认证时,例如管理员配置或出厂配置时,在初始安全验证通过后,使用目标USB-WIFI模块连接到指定设备如BMC管理设备,获取该USB-WIFI模块的MAC地址和校准数据,同时获取需要绑定的身份数据,根据以上信息及预设算法,计算创建校验码,并把校验码存储到特定的存储区域内,即校验库。
在后续登录操作时,待登录用户需要将USB-WIFI模块连接到指定设备如BMC管理设备,然后使用相同或相似的操作,取该USB-WIFI模块的MAC地址和校准数据,同时获取当前身份数据,根据以上信息及预设算法,计算得到认证码,通过比对认证码与校验库存储的校验码,若存在匹配的校验码,则认为该项安全因素认证通过,允许认证通过,在另一项安全因素如账号密码也认证通过后,允许待登录用户登录。
作为一种技术方案,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
作为一种技术方案,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
作为一种技术方案,所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
在一种实施方式中,具体如下:
创建基于用户名的USB-WIFI认证码创建时,具有Admin管理员权限的用户为每个用户以及当前插入的USB-WIFI模块创建一个USB-WIFI校验码,该校验码创建步骤如下:
①检查USB-WIFI模块是否接入设备,如果没有则创建失败。
②获取用户名:user_name。
③获取USB-WIFI模块的MAC地址:wifi_mac。
④调用USB-WIFI模块驱动接口,获取USB-WIFI模块的校准数据,包括温度校准数据,频偏校准数据,所有天线信道1、6、13的校准数据,即第一信道校准值、第二信道校准值、第三信道校准值。将这些校准数据通过恰当的左移或的算法形成一个整体的校准数据wifi_cal,例如:wifi_cal=信道1校准值|信道6校准值|信道13校准值|频偏校准值|温度校准值。
⑤使用MD5算法,根据user_name、wifi_mac、wifi_cal生成校验码user_wifi_identity_code,在不同的实施方式中,也可以使用其他算法,如其他HASH算法。
⑥将user_wifi_identity_code保存到当前BMC配置管理器的Identity_code_db[]数组中,即保存于校验库。
用户登录BMC管理设备的步骤如下:
①用户登录BMC系统,输入用户名和密码。
②认证用户名密码是否正确,错误则返回认证失败。
③检查是否USB-WIFI模块是否接入设备,如果没有则认证失败,并提醒用户插入USB-WIFI模块。
④获取USB-WIFI模块的MAC地址:wifi_mac。调用USB-WIFI模块驱动接口,获取USB-WIFI模块的校准数据,包括温度校准数据,频偏校准数据,所有天线信道1、6、13的校准数据,即第一信道校准值、第二信道校准值、第三信道校准值。将这些校准数据通过恰当的左移或的算法形成一个整体的校准数据wifi_cal,例如:wifi_cal=信道1校准值|信道6校准值|信道13校准值|频偏校准值|温度校准值。
⑤获取当前登录用户的用户名:user_name。根据wifi_mac,wifi_cal,user_name,使用MD5算法生成当前认证码user_wifi_identity_code_tmp。在BMC配置管理的校验库Identity_code_db[]数组中查找是否存在匹配user_wifi_identity_code_tmp的校验码,如果存在则认为当前用户登录时插入了经过认证的USB-WIFI模块,则当前用户认证通过。
⑥认证失败则提醒用户插入正确的USB-WIFI模块。
创建基于BMC管理设备的MAC地址的USB-WIFI认证码创建时,具有Admin管理员权限的用户为每个用户以及当前插入的USB-WIFI模块创建一个USB-WIFI校验码,该校验码创建步骤如下:
②检查USB-WIFI模块是否接入设备,如果没有则创建失败。
②获取BMC管理设备的MAC地址:bmc_mac。
③获取USB-WIFI模块的MAC地址:wifi_mac。
④调用USB-WIFI模块驱动接口,获取USB-WIFI模块的校准数据,包括温度校准数据,频偏校准数据,所有天线信道1、6、13的校准数据,即第一信道校准值、第二信道校准值、第三信道校准值。将这些校准数据通过恰当的左移或的算法形成一个整体的校准数据wifi_cal,例如:wifi_cal=信道1校准值|信道6校准值|信道13校准值|频偏校准值|温度校准值。
⑤使用MD5算法,根据bmc_mac、wifi_mac、wifi_cal生成校验码user_wifi_identity_code,在不同的实施方式中,也可以使用其他算法,如其他HASH算法。
⑥将user_wifi_identity_code保存到当前BMC配置管理器的Identity_code_db[]数组中,即保存于校验库。
用户登录BMC管理设备的步骤如下:
①用户登录BMC系统,输入用户名和密码。
②认证用户名密码是否正确,错误则返回认证失败。
③检查是否USB-WIFI模块是否接入设备,如果没有则认证失败,并提醒用户插入USB-WIFI模块。
④获取USB-WIFI模块的MAC地址:wifi_mac。调用USB-WIFI模块驱动接口,获取USB-WIFI模块的校准数据,包括温度校准数据,频偏校准数据,所有天线信道1、6、13的校准数据,即第一信道校准值、第二信道校准值、第三信道校准值。将这些校准数据通过恰当的左移或的算法形成一个整体的校准数据wifi_cal,例如:wifi_cal=信道1校准值|信道6校准值|信道13校准值|频偏校准值|温度校准值。
⑤获取当前BMC管理设备的MAC地址:bmc_mac。根据wifi_mac,wifi_cal,bmc_mac,使用MD5算法生成当前认证码user_wifi_identity_code_tmp。在BMC配置管理的校验库Identity_code_db[]数组中查找是否存在匹配user_wifi_identity_code_tmp的校验码,如果存在则认为当前用户登录时插入了经过认证的USB-WIFI模块,则当前用户认证通过。
⑥认证失败则提醒用户插入正确的USB-WIFI模块。
本公开同时提供了一种身份验证装置,如图2,应用于BMC管理设备,所述装置包括:数据单元21,用于获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;计算单元22,用于根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;认证单元23,用于查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
装置实施方式与方法实施方式相同或相似,在此不再赘述。
作为一种技术方案,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
作为一种技术方案,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
作为一种技术方案,所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的身份验证方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的身份验证方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种身份验证方法,其特征在于,应用于BMC管理设备,所述方法包括:
获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;
根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;
查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
2.根据权利要求1所述的方法,其特征在于,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
3.根据权利要求1所述的方法,其特征在于,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
4.根据权利要求1所述的方法,其特征在于,
所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
5.一种身份验证装置,其特征在于,应用于BMC管理设备,所述装置包括:
数据单元,用于获取USB-WIFI模块的MAC地址和校准数据,获取身份数据;
计算单元,用于根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码;
认证单元,用于查询校验库是否存有匹配所述认证码的校验码,若存在,则允许认证通过;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码。
6.根据权利要求5所述的装置,其特征在于,所述身份数据包括,用户名和/或BMC管理设备的MAC地址。
7.根据权利要求5所述的装置,其特征在于,所述校准数据包括,第一信道校准值和/或第二信道校准值和/或第三信道校准值和/或频偏校准值和/或温度校准值。
8.根据权利要求5所述的装置,其特征在于,
所述根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用预设算法算得认证码,包括:根据身份数据、USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得认证码;
所述校验库预先存有根据身份数据、USB-WIFI模块的MAC地址和校准数据创建的校验码,包括:初次认证通过时,根据当前身份数据、当前USB-WIFI模块的MAC地址和校准数据,使用MD5算法算得校验码,使校验库保存所述校验码。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010758608.6A CN111988146B (zh) | 2020-07-31 | 2020-07-31 | 一种身份验证方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010758608.6A CN111988146B (zh) | 2020-07-31 | 2020-07-31 | 一种身份验证方法、装置、设备及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988146A CN111988146A (zh) | 2020-11-24 |
CN111988146B true CN111988146B (zh) | 2022-07-12 |
Family
ID=73445948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010758608.6A Active CN111988146B (zh) | 2020-07-31 | 2020-07-31 | 一种身份验证方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988146B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032889B (zh) * | 2023-03-30 | 2023-07-21 | 新华三技术有限公司 | 一种ip地址的分配方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102859963A (zh) * | 2010-04-19 | 2013-01-02 | 苹果公司 | 从非本地存储器安全地引导和配置子系统 |
CN103220182A (zh) * | 2013-04-28 | 2013-07-24 | 烽火通信科技股份有限公司 | 智能终端管理家庭网关的系统及方法 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109120611A (zh) * | 2018-08-03 | 2019-01-01 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 用于地址生成服务器的用户认证方法、设备、系统及介质 |
EP3432592A1 (en) * | 2017-07-21 | 2019-01-23 | Rohde & Schwarz GmbH & Co. KG | Electrical measurement device and method for reading out at least one status information of an electrical measurement device in an unpowered state |
CN109327324A (zh) * | 2017-08-01 | 2019-02-12 | 国基电子(上海)有限公司 | 验证方法、电子装置、管理服务器及计算机可读存储介质 |
CN109740490A (zh) * | 2018-12-27 | 2019-05-10 | 深圳市商汤科技有限公司 | 身份验证方法及装置 |
-
2020
- 2020-07-31 CN CN202010758608.6A patent/CN111988146B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102859963A (zh) * | 2010-04-19 | 2013-01-02 | 苹果公司 | 从非本地存储器安全地引导和配置子系统 |
CN103220182A (zh) * | 2013-04-28 | 2013-07-24 | 烽火通信科技股份有限公司 | 智能终端管理家庭网关的系统及方法 |
EP3432592A1 (en) * | 2017-07-21 | 2019-01-23 | Rohde & Schwarz GmbH & Co. KG | Electrical measurement device and method for reading out at least one status information of an electrical measurement device in an unpowered state |
CN109327324A (zh) * | 2017-08-01 | 2019-02-12 | 国基电子(上海)有限公司 | 验证方法、电子装置、管理服务器及计算机可读存储介质 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109120611A (zh) * | 2018-08-03 | 2019-01-01 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 用于地址生成服务器的用户认证方法、设备、系统及介质 |
CN109740490A (zh) * | 2018-12-27 | 2019-05-10 | 深圳市商汤科技有限公司 | 身份验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111988146A (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9432339B1 (en) | Automated token renewal using OTP-based authentication codes | |
US10771264B2 (en) | Securing firmware | |
US10878080B2 (en) | Credential synchronization management | |
US20180285555A1 (en) | Authentication method, device and system | |
CN106716957B (zh) | 高效且可靠的认证 | |
US20180096137A1 (en) | Using a second device to enroll a secure application enclave | |
US12074990B2 (en) | Database multi-authentication method and system, terminal, and storage medium | |
CN101699820B (zh) | 动态口令的认证方法和装置 | |
US11050570B1 (en) | Interface authenticator | |
CN110365684B (zh) | 应用集群的访问控制方法、装置和电子设备 | |
EP3552131B1 (en) | Password security | |
US9053305B2 (en) | System and method for generating one-time password for information handling resource | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
US9455977B1 (en) | Remote management interface using credentials associated with respective access control intervals | |
US9503442B1 (en) | Credential-based application programming interface keys | |
US20210136588A1 (en) | System and method for securing disassociated security credentials | |
EP3570517B1 (en) | Authentication technique making use of emergency credential | |
US11868476B2 (en) | Boot-specific key access in a virtual device platform | |
US11822669B2 (en) | Systems and methods for importing security credentials for use by an information handling system | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
CN116458117A (zh) | 安全数字签名 | |
US8254577B2 (en) | Validation of encryption key | |
US8959596B2 (en) | One-time password validation in a multi-entity environment | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
CN111988146B (zh) | 一种身份验证方法、装置、设备及机器可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |