基板管理控制器初始密码生成方法、装置及计算机设备与流程

文档序号:33127952发布日期:2023-02-01 06:15阅读:26来源:国知局
基板管理控制器初始密码生成方法、装置及计算机设备与流程

1.本技术涉及服务器安全技术领域,尤其涉及一种基板管理控制器初始密码生成方法、装置及计算机设备。


背景技术:

2.当前,随着互联网行业的应用越来越普遍,全球范围内部署的服务器数量已经非常庞大,因此服务器的安全问题也逐渐成为了研究的重点。在中高端服务器中往往部署着bmc(baseboard management controller,基板管理控制器)芯片,bmc有着一系列的监视和控制功能,管理对象是系统硬件。
3.bmc作为服务器的“大管家”,有着非常高的管理权(如开关机、散热控制等),所以其安全性非常重要。为了保证bmc的安全运行,其账号与密码的保护就变得尤为重要了。目前常用方案是出厂时或者编译固件时生成统一登录的初始账号密码,由用户在使用时进行修改。
4.然而,此常用方案并未考虑到用户部署时的安全隐患。用户在部署时可能先将服务器接入网络,而后进行逐一修改。在接入网络修改初始密码的这段时间,具有受到网络攻击的风险,统一的初始账号密码将毫无保护性可言,当有服务器部署完成后因为种种原因忘记修改初始账号密码时,也会造成极大的安全隐患。当批量部署时,初始账号密码的修改比较费时费力且容易出错,网络不稳定时,也容易出现遗漏。


技术实现要素:

5.本技术实施例提供了一种基板管理控制器初始密码生成方法、装置及计算机设备,旨在解决基板管理控制器是出厂时或者编译固件时生成统一登录的初始账号密码,用户部署基板管理控制器时可能先将服务器接入网络,而后进行逐一修改,不仅存在数据安全隐患,而且修改效率低下及易出错的问题。
6.第一方面,本技术实施例提供了一种基板管理控制器初始密码生成方法,其包括:
7.获取bmc芯片唯一识别码作为第一识别码;
8.获取用户需求文本,将用户需求文本进行用户索引提取及索引编码,得到第二识别码;
9.从预先存储的多个加密策略中获取加密策略作为目标加密策略;
10.将第一识别码通过目标加密策略加密,得到第一加密数据并作为基板管理控制器初始密码;
11.将第二识别码通过目标加密策略加密,得到第二加密数据并作为基板管理控制器初始账号;
12.将基板管理控制器初始密码和基板管理控制器初始账号存储至预设的存储区域。
13.第二方面,本技术实施例提供了一种基板管理控制器初始密码生成装置,其包括:
14.第一生成模块,用于获取bmc芯片唯一识别码作为第一识别码;
15.第二生成模块,用于获取用户需求文本,将用户需求文本进行用户索引提取及索引编码,得到第二识别码;
16.目标加密策略获取模块,用于从预先存储的多个加密策略中获取加密策略作为目标加密策略;
17.第一加密模块,用于将第一识别码通过目标加密策略加密,得到第一加密数据并作为基板管理控制器初始密码;
18.第二加密模块,用于将第二识别码通过目标加密策略加密,得到第二加密数据并作为基板管理控制器初始账号;
19.数据存储模块,用于将基板管理控制器初始密码和基板管理控制器初始账号存储至预设的存储区域。
20.第三方面,本技术实施例又提供了一种计算机设备,其包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面的基板管理控制器初始密码生成方法。
21.第四方面,本技术实施例还提供了一种计算机可读存储介质,其中计算机可读存储介质存储有计算机程序,计算机程序当被处理器执行时使处理器执行上述第一方面的基板管理控制器初始密码生成方法。
22.本技术实施例提供了一种基板管理控制器初始密码生成方法、装置及计算机设备,是获取bmc芯片唯一识别码作为第一识别码;获取用户需求文本并对应提取及转换得到第二识别码;从多个加密策略中获取加密策略作为目标加密策略;将第一识别码通过目标加密策略加密得到第一加密数据并作为基板管理控制器初始密码并存储;将第二识别码通过目标加密策略加密得到第二加密数据并作为基板管理控制器初始账号并存储。实现了基板管理控制器密码是基于bmc芯片唯一识别码加密生成,且基板管理控制器账号是基于用户需求文本生成,初始生成的账号及密码初始数据安全性较高,在未修改初始账号及密码时仍然能够保护bmc系统的安全。
附图说明
23.为了更清楚地说明本技术实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
24.图1为本技术实施例提供的基板管理控制器初始密码生成方法的应用场景示意图;
25.图2为本技术实施例提供的基板管理控制器初始密码生成方法的流程示意图;
26.图3为本技术实施例提供的基板管理控制器初始密码生成方法的子流程示意图;
27.图4为本技术实施例提供的基板管理控制器初始密码生成方法的另一子流程示意图;
28.图5为本技术实施例提供的基板管理控制器初始密码生成方法的另一流程示意图;
29.图6为本技术实施例提供的基板管理控制器初始密码生成装置的示意性框图;
30.图7为本技术实施例提供的计算机设备的示意性框图。
具体实施方式
31.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
32.应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
33.还应当理解,在此本技术说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本技术。如在本技术说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
34.还应当进一步理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
35.请参阅图1和图2,图1为本技术实施例提供的基板管理控制器初始密码生成方法的应用场景示意图;图2为本技术实施例提供的基板管理控制器初始密码生成方法的流程示意图,该基板管理控制器初始密码生成方法应用于基板管理控制器中。
36.如图2所示,该方法包括步骤s101~s106。
37.s101、获取bmc芯片唯一识别码作为第一识别码;其中,所述bmc芯片唯一识别码为基板管理控制器芯片的唯一识别码。
38.在本实施例中,是以服务器中的基板管理控制器为执行主体描述技术方案。当基板管理控制器(即bmc,bmc的全称baseboard management controller,bmc是执行服务器远端管理控制器,也是独立于服务器系统之外的小型操作系统;bmc是一个集成在服务器主板上的芯片,或是通过pcie等形式插在服务器主板上且对外表现形式只是一个标准的rj45网口拥有独立ip地址的固件系统)启动并开始运行时,则获取bmc芯片唯一识别码作为第一识别码。因bmc芯片唯一识别码具有只读性和唯一性(只读性确保了bmc芯片唯一识别码不可被修改),不与任何其他芯片相同(其他芯片为任何公司、任何类型、任何型号的芯片),故获取bmc芯片唯一识别码作为第一识别码可以作为第一个密码种子(密码种子可以理解为未被加密策略进行加密前的原始数据)。
39.s102、获取用户需求文本,将所述用户需求文本进行用户索引提取及索引编码,得到第二识别码。
40.在本实施例中,当通过用户终端(如平板电脑、笔记本电脑等)与基板管理控制器建立远程通讯连接后,用户可通过操作用户终端向基板管理控制器发送用户需求文本以用于提出针对bmc账户名称的需求。例如,在用户需求文本中至少包括用户名和用于标识用户名是否保持原文的用户名转换标识。基板管理控制器在接收到了所述用户需求文本后,可以对所述用户需求文本中的核心关键词或关键数值(如用户名和用户名转换标识)进行提取及转换(如将核心关键词由中文字符转换为英文字符或数字字符可视为一种转换方式)后作为用户索引,然后对用户索引进行索引编码以得到第二识别码。因第二识别码的生成过程由用户需求文本触发,故可以基于不同的用户需求文本生成各自对应的第二识别码,实现了第二识别码生成的差异性和多样性。
41.在一实施例中,如图3所示,步骤s102包括:
42.s1021、获取所述用户需求文本中包括用户名和用户名转换标识;
43.s1022、若确定所述用户名转换标识对应不转换标识,则将所述用户名作为用户索引;
44.s1023、若确定所述用户名转换标识对应转换标识,则将所述用户名基于预设的用户名编码策略进行编码得到编码结果,将所述编码结果作为用户索引;
45.s1024、将所述用户索引基于预设的索引编码策略进行编码,得到所述第二识别码。
46.在本实施例中,结合一具体示例对技术方案进行详细说明,在该具体示例中以用户需求文本为“甲公司甲部门,对账号隐私无要求”,则基板管理控制器基于其中预先存储的正则表达式或是关键词提取模型(如jieba分词模型与词频-逆文件频率模型结合即可组成关键词提取模型)提取出所述用户需求文本中的核心关键词“甲公司甲部门”和“无要求”。
47.先以核心关键词“甲公司甲部门”作为用户名,之后将核心关键词“无要求”对应转换为用户名转换标识“0”(其中,用户名转换标识取值为0时则表示用户名保持原文,也即用户名转换标识取值为0时对应不转换标识;用户名转换标识取值为1时则表示用户名不保持原文且需进一步转换成其他形式,也即用户名转换标识取值为1时对应转换标识)。最后若确定所述用户名转换标识对应不转换标识,则直接将所述用户名“甲公司甲部门”作为用户索引。
48.若将上述示例中用户需求文本替换为“甲公司甲部门,对账号隐私有要求”,则基板管理控制器同样也基于其中预先存储的正则表达式或是关键词提取模型提取出所述用户需求文本中的核心关键词“甲公司甲部门”和“有要求”。同样先以核心关键词“甲公司甲部门”作为用户名,之后将核心关键词“有要求”对应转换为用户名转换标识“1”。最后若确定所述用户名转换标识对应转换标识,则直接将所述用户名“甲公司甲部门”基于预设的用户名编码策略进行编码得到编码结果,将所述编码结果作为用户索引。
49.在一实施例中,所述将所述用户名基于预设的用户名编码策略进行编码得到编码结果,包括:
50.将所述用户名中具有预设字符类型的字符转换为第一预设字符类型的字符,得到编码结果;
51.或者将所述用户名中各字符依序进行随机编码得到的随机编码结果连接,得到所述编码结果。
52.在本实施例中,将所述用户名基于预设的用户名编码策略进行编码时,所述用户名编码策略用于将所述用户名中具有预设字符类型的字符转换为第一预设字符类型的字符,如预设字符类型为数字字符,第一预设字符类型为英文字符,则基于用户名编码策略将用户名中的数字字符全部替换为英文字符);或者是所述用户名编码策略用于将所述用户名中各字符进行随机编码和随机编码结果连接,具体是先将用户名中各字符依照其在用户名中的排序依序进行随机编码得到各字符对应的随机编码结果,然后将各字符的随机编码结果按照各字符之前在用户名中的排序基于concat函数进行连接,得到编码结果。基于所述用户名编码策略,可以有效将用户名做一种类似于脱敏处理的转换或是类似于加密的转
换,从而得到了与原始的用户名不相同的编码结果,且该编码结果作为与所述用户需求文本对应的用户索引。
53.s103、从预先存储的多个加密策略中获取加密策略作为目标加密策略。
54.在本实施例中,可以预先在基板管理控制器中存储有多种加密策略(也可以理解为多种加密算法),如对称加密算法和非对称加密算法,对称加密算法至少包括数据加密标准对称加密算法(即des对称加密算法)、三重数据加密算法(即3des对称加密算法)、高级加密系统加密算法(即aes对称加密算法)等加密算法,非对称加密算法至少包括基于因子分解的加密算法(即rsa加密算法)、基于离散对数的加密算法(即elgamal加密算法)、密钥交换算法(即dh加密算法)等。当获取了第一识别码和第二识别码后,则可以从基板管理控制器中预先存储的多个加密策略中获取一个加密策略作为目标加密策略,如以dh加密算法作为选中的加密策略作为目标加密策略。
55.在一实施例中,如图4所示,步骤s103包括:
56.s1031、获取所述用户需求文本中的用户名转换标识,并获取所述用户名转换标识对应的当前标识值;
57.s1032、根据所述当前标识值对应的序号从多个加密策略中获取与所述序号对应的加密策略作为所述目标加密策略。
58.在本实施例中,为了快速的从基板管理控制器中存储有多种加密策略中获取其中一种加密策略作为目标加密策略,可以是获取所述用户需求文本中的用户名转换标识如其取值为1,然后直接以取值1为序号从多个加密策略中的第一分组(如对应非对称加密算法分组)中随机选择一个加密策略作为目标加密策略,如以非对称加密算法分组中的dh加密算法作为选中的加密策略,并作为目标加密策略。可见,基于所述当前标识值对应的序号可以快速从多个加密策略中获取一个加密策略作为目标加密策略。
59.当然,还可以基于其他方式从多个加密策略中获取加密策略作为目标加密策略,例如在所述用户需求文本中还可以包括用户类型,直接基于用户类型在基板管理控制器中获取与该用户类型对应的加密策略作为目标加密策略即可。
60.在一实施例中,如图5所示,步骤s103之前还包括:
61.s103a、将所述第一识别码作为第一密码种子数据并保存,且将所述第二识别码作为第二密码种子数据并保存。
62.在本实施例中,当在基板管理控制器中获取到了第一识别码和第二识别码之后,可将第一识别码作为第一密码种子数据并保存在基板管理控制器中以供后续分发使用,同样的也可将第二识别码作为第二密码种子数据并保存在基板管理控制器中以供后续分发使用。而且,将所述第一识别码和所述第二识别码进行保存,可以使得基板管理控制器接收到种子数据获取请求时,更加快速的获取到种子数据并及时发送。
63.s104、将所述第一识别码通过所述目标加密策略加密,得到第一加密数据并作为基板管理控制器初始密码。
64.在本实施例中,当在基板管理控制器中获取到了第一识别码之后,可以将所述第一识别码基于所述目标加密策略进行加密处理,得到第一加密数据,并将第一加密数据所述作为基板管理控制器初始密码。由于所述第一识别码具有唯一性,其经过加密算法加密后,能进一步提升数据安全性。
65.s105、将所述第二识别码通过所述目标加密策略加密,得到第二加密数据并作为基板管理控制器初始账号。
66.在本实施例中,同样的当在基板管理控制器中获取到了第二识别码之后,可以将所述第二识别码基于所述目标加密策略进行加密处理,得到第二加密数据,并将第二加密数据所述作为基板管理控制器初始账号。由于所述第二识别码也具有唯一性,其经过加密算法加密后,能进一步提升数据安全性。
67.s106、将所述基板管理控制器初始密码和所述基板管理控制器初始账号存储至预设的存储区域。
68.在本实施例中,当在基板管理控制器中获取到了所述基板管理控制器初始密码和所述基板管理控制器初始账号后,可以将所述基板管理控制器初始密码和所述基板管理控制器初始账号作为一对绑定数据存储在基板管理控制器中预设的存储区域,以供后续调用数据及分发数据使用。
69.在一实施例中,如图5所示,步骤s106之后还包括:
70.s107、若检测到请求端发送的种子数据获取请求,将所述第一识别码作为第一密码种子数据发送至所述请求端,并将所述第二识别码作为第二密码种子数据发送至所述请求端。
71.在本实施例中,用户可以使用搭载了该基板管理控制器的服务器作为请求端向所述基板管理控制器发送种子数据获取请求,也可以使用用户终端作为请求端向所述基板管理控制器发送种子数据获取请求。当该基板管理控制器获取到了种子数据获取请求后,可以在本地存储有种子数据的存储区域内获取到第一识别码和第二识别码,并将第一识别码作为第一密码种子数据且将所述第二识别码作为第二密码种子数据发送至请求端。
72.当请求端获取到了第一密码种子数据和第二密码种子数据,也能基于与目标加密策略相同的加密策略分别对第一密码种子数据和第二密码种子数据进行加密,从而在请求端处获得了基板管理控制器初始密码和基板管理控制器初始账号。之后用户即可基于基板管理控制器初始密码和基板管理控制器初始账号登录基板管理控制器的系统。
73.在一实施例中,所述若检测到请求端发送的种子数据获取请求之后,所述将所述第一识别码作为第一密码种子数据发送至所述请求端,并将所述第二识别码作为第二密码种子数据发送至所述请求端之前,还包括:
74.与所述请求端基于web协议、redfish协议或ipmi协议中的任意一种协议建立通讯连接;其中,所述web协议为网络协议,所述redfish协议为基于超文本传输安全协议服务的管理标准协议,所述ipmi协议为智能型平台管理接口协议。
75.在本实施例中,当请求端与基板管理控制器进行通讯时,可以是基于web协议、redfish协议或ipmi协议中的任意一种方式进行。
76.其中,基板管理控制器基于web协议与请求端建立通讯连接时,是请求端登录与基板管理控制器对应的网站。用户通过浏览基板管理控制器的网站时,会弹出提示框,需要填入请求端在网站上注册的账号密码,登录网站成功后可在网站的用户提示框中将第一密码种子数据和第二密码种子数据以附件信息的形式展示给用户。如此,用户便获取到了密码种子数据,可以通过密码种子数据重新生成基板管理控制器初始密码和基板管理控制器初始账号。
77.基板管理控制器基于redfish协议与请求端建立通讯连接时,由于redfish协议是一种基于https服务的管理标准,利用restful接口实现设备管理。基板管理控制器遵守restful接口规范,基板管理控制器收到请求端的api请求后(api请求即应用程序接口请求),会响应api请求,并向请求端返回附带信息。如此,基板管理控制可以将第一密码种子数据和第二密码种子数据以附件信息作为响应信息返回给请求端,便完成了密码种子的分发。由于采用的是密码种子分发而不是直接写明账户密码的方式,故提高了灵活性,且降低了出错的几率。而且本技术中采取了密码种子分发取代常规的明码账号密码,保证了安全性。其中,redfish接口可设定为不需要验证。
78.基板管理控制器基于ipmi协议与请求端建立通讯连接时,与redfish类似,基板管理控制器收到请求端的ipmi请求后,会响应ipmi请求,并向请求端返回附带信息。如此,基板管理控制可以将第一密码种子数据和第二密码种子数据以附件信息作为响应信息返回给请求端,如此便完成了密码种子的分发。
79.当请求端获取到了第一密码种子数据和第二密码种子数据后,基于与目标加密策略相同的加密策略分别对第一密码种子数据和第二密码种子数据进行加密,从而在请求端处获得了基板管理控制器初始密码和基板管理控制器初始账号。之后用户即可基于基板管理控制器初始密码和基板管理控制器初始账号登录基板管理控制器的系统。
80.该方法实现了基板管理控制器密码是基于bmc芯片唯一识别码对应的第一识别码加密生成,且基板管理控制器账号是基于用户需求文本对应的第二识别码加密生成,之后第一识别码和第二识别码可作为密码种子数据发送至请求端。通过上述方式,一是得到了数据唯一的第一识别码和编码生成过程灵活的第二识别码;二是初始生成的账号及密码初始数据安全性较高,在未修改初始账号及密码时仍然能够保护bmc系统的安全;三是采用密码种子分发至请求端而不是直接写明账户密码的方式,提高了灵活性,降低了出错的几率,而且保证了数据安全性。
81.本技术实施例还提供一种基板管理控制器初始密码生成装置,该基板管理控制器初始密码生成装置用于执行前述基板管理控制器初始密码生成方法的任一实施例。具体地,请参阅图6,图6是本技术实施例提供的基板管理控制器初始密码生成装置100的示意性框图。
82.其中,如图6所示,基板管理控制器初始密码生成装置100包括第一生成模块101、第二生成模块102、目标加密策略获取模块103、第一加密模块104、第二加密模块105和数据存储模块106。
83.第一生成模块101,用于获取bmc芯片唯一识别码作为第一识别码;其中,所述bmc芯片唯一识别码为基板管理控制器芯片的唯一识别码。
84.在本实施例中,是以服务器中的基板管理控制器为执行主体描述技术方案。当基板管理控制器(即bmc,bmc的全称baseboard management controller,bmc是执行服务器远端管理控制器,也是独立于服务器系统之外的小型操作系统;bmc是一个集成在服务器主板上的芯片,或是通过pcie等形式插在服务器主板上且对外表现形式只是一个标准的rj45网口拥有独立ip地址的固件系统)启动并开始运行时,则获取bmc芯片唯一识别码作为第一识别码。因bmc芯片唯一识别码具有只读性和唯一性(只读性确保了bmc芯片唯一识别码不可被修改),不与任何其他芯片相同(其他芯片为任何公司、任何类型、任何型号的芯片),故获
取bmc芯片唯一识别码作为第一识别码可以作为第一个密码种子(密码种子可以理解为未被加密策略进行加密前的原始数据)。
85.第二生成模块102,用于获取用户需求文本,将所述用户需求文本进行用户索引提取及索引编码,得到第二识别码。
86.在本实施例中,当通过用户终端(如平板电脑、笔记本电脑等)与基板管理控制器建立远程通讯连接后,用户可通过操作用户终端向基板管理控制器发送用户需求文本以用于提出针对bmc账户名称的需求。例如,在用户需求文本中至少包括用户名和用于标识用户名是否保持原文的用户名转换标识。基板管理控制器在接收到了所述用户需求文本后,可以对所述用户需求文本中的核心关键词或关键数值(如用户名和用户名转换标识)进行提取及转换(如将核心关键词由中文字符转换为英文字符或数字字符可视为一种转换方式)后作为用户索引,然后对用户索引进行索引编码以得到第二识别码。因第二识别码的生成过程由用户需求文本触发,故可以基于不同的用户需求文本生成各自对应的第二识别码,实现了第二识别码生成的差异性和多样性。
87.在一实施例中,第二生成模块102用于:
88.获取所述用户需求文本中包括用户名和用户名转换标识;
89.若确定所述用户名转换标识对应不转换标识,则将所述用户名作为用户索引;
90.若确定所述用户名转换标识对应转换标识,则将所述用户名基于预设的用户名编码策略进行编码得到编码结果,将所述编码结果作为用户索引;
91.将所述用户索引基于预设的索引编码策略进行编码,得到所述第二识别码。
92.在本实施例中,结合一具体示例对技术方案进行详细说明,在该具体示例中以用户需求文本为“甲公司甲部门,对账号隐私无要求”,则基板管理控制器基于其中预先存储的正则表达式或是关键词提取模型(如jieba分词模型与词频-逆文件频率模型结合即可组成关键词提取模型)提取出所述用户需求文本中的核心关键词“甲公司甲部门”和“无要求”。
93.先以核心关键词“甲公司甲部门”作为用户名,之后将核心关键词“无要求”对应转换为用户名转换标识“0”(其中,用户名转换标识取值为0时则表示用户名保持原文,也即用户名转换标识取值为0时对应不转换标识;用户名转换标识取值为1时则表示用户名不保持原文且需进一步转换成其他形式,也即用户名转换标识取值为1时对应转换标识)。最后若确定所述用户名转换标识对应不转换标识,则直接将所述用户名“甲公司甲部门”作为用户索引。
94.若将上述示例中用户需求文本替换为“甲公司甲部门,对账号隐私有要求”,则基板管理控制器同样也基于其中预先存储的正则表达式或是关键词提取模型提取出所述用户需求文本中的核心关键词“甲公司甲部门”和“有要求”。同样先以核心关键词“甲公司甲部门”作为用户名,之后将核心关键词“有要求”对应转换为用户名转换标识“1”。最后若确定所述用户名转换标识对应转换标识,则直接将所述用户名“甲公司甲部门”基于预设的用户名编码策略进行编码得到编码结果,将所述编码结果作为用户索引。
95.在一实施例中,所述将所述用户名基于预设的用户名编码策略进行编码得到编码结果,包括:
96.将所述用户名中具有预设字符类型的字符转换为第一预设字符类型的字符,得到
编码结果;
97.或者将所述用户名中各字符依序进行随机编码得到的随机编码结果连接,得到所述编码结果。
98.在本实施例中,将所述用户名基于预设的用户名编码策略进行编码时,所述用户名编码策略用于将所述用户名中具有预设字符类型的字符转换为第一预设字符类型的字符,如预设字符类型为数字字符,第一预设字符类型为英文字符,则基于用户名编码策略将用户名中的数字字符全部替换为英文字符);或者是所述用户名编码策略用于将所述用户名中各字符进行随机编码和随机编码结果连接,具体是先将用户名中各字符依照其在用户名中的排序依序进行随机编码得到各字符对应的随机编码结果,然后将各字符的随机编码结果按照各字符之前在用户名中的排序基于concat函数进行连接,得到编码结果。基于所述用户名编码策略,可以有效将用户名做一种类似于脱敏处理的转换或是类似于加密的转换,从而得到了与原始的用户名不相同的编码结果,且该编码结果作为与所述用户需求文本对应的用户索引。
99.目标加密策略获取模块103,用于从预先存储的多个加密策略中获取加密策略作为目标加密策略。
100.在本实施例中,可以预先在基板管理控制器中存储有多种加密策略(也可以理解为多种加密算法),如对称加密算法和非对称加密算法,对称加密算法至少包括数据加密标准对称加密算法(即des对称加密算法)、三重数据加密算法(即3des对称加密算法)、高级加密系统加密算法(即aes对称加密算法)等加密算法,非对称加密算法至少包括基于因子分解的加密算法(即rsa加密算法)、基于离散对数的加密算法(即elgamal加密算法)、密钥交换算法(即dh加密算法)等。当获取了第一识别码和第二识别码后,则可以从基板管理控制器中预先存储的多个加密策略中获取一个加密策略作为目标加密策略,如以dh加密算法作为选中的加密策略作为目标加密策略。
101.在一实施例中,目标加密策略获取模块103用于:
102.获取所述用户需求文本中的用户名转换标识,并获取所述用户名转换标识对应的当前标识值;
103.根据所述当前标识值对应的序号从多个加密策略中获取与所述序号对应的加密策略作为所述目标加密策略。
104.在本实施例中,为了快速的从基板管理控制器中存储有多种加密策略中获取其中一种加密策略作为目标加密策略,可以是获取所述用户需求文本中的用户名转换标识如其取值为1,然后直接以取值1为序号从多个加密策略中的第一分组(如对应非对称加密算法分组)中随机选择一个加密策略作为目标加密策略,如以非对称加密算法分组中的dh加密算法作为选中的加密策略作为目标加密策略。可见,基于所述当前标识值对应的序号可以快速从多个加密策略中获取一个加密策略作为目标加密策略。
105.当然,还可以基于其他方式从多个加密策略中获取加密策略作为目标加密策略,例如在所述用户需求文本中还可以包括用户类型,直接基于用户类型在基板管理控制器中获取与该用户类型对应的加密策略作为目标加密策略即可。
106.在一实施例中,所述基板管理控制器初始密码生成装置100还包括:
107.种子数据保存模块,用于将所述第一识别码作为第一密码种子数据并保存,且将
所述第二识别码作为第二密码种子数据并保存。
108.在本实施例中,当在基板管理控制器中获取到了第一识别码和第二识别码之后,可将第一识别码作为第一密码种子数据并保存在基板管理控制器中以供后续分发使用,同样的也可将第二识别码作为第二密码种子数据并保存在基板管理控制器中以供后续分发使用。而且,将所述第一识别码和所述第二识别码进行保存,可以使得基板管理控制器接收到种子数据获取请求时,更加快速的获取到种子数据并及时发送。
109.第一加密模块104,用于将所述第一识别码通过所述目标加密策略加密,得到第一加密数据并作为基板管理控制器初始密码。
110.在本实施例中,当在基板管理控制器中获取到了第一识别码之后,可以将所述第一识别码基于所述目标加密策略进行加密处理,得到第一加密数据,并将第一加密数据所述作为基板管理控制器初始密码。由于所述第一识别码具有唯一性,其经过加密算法加密后,能进一步提升数据安全性。
111.第二加密模块105,用于将所述第二识别码通过所述目标加密策略加密,得到第二加密数据并作为基板管理控制器初始账号。
112.在本实施例中,同样的当在基板管理控制器中获取到了第二识别码之后,可以将所述第二识别码基于所述目标加密策略进行加密处理,得到第二加密数据,并将第二加密数据所述作为基板管理控制器初始账号。由于所述第二识别码也具有唯一性,其经过加密算法加密后,能进一步提升数据安全性。
113.数据存储模块106,用于将所述基板管理控制器初始密码和所述基板管理控制器初始账号存储至预设的存储区域。
114.在本实施例中,当在基板管理控制器中获取到了所述基板管理控制器初始密码和所述基板管理控制器初始账号后,可以将所述基板管理控制器初始密码和所述基板管理控制器初始账号作为一对绑定数据存储在基板管理控制器中预设的存储区域,以供后续调用数据及分发数据使用。
115.在一实施例中,所述基板管理控制器初始密码生成装置100还包括:
116.种子数据发送模块,用于若检测到请求端发送的种子数据获取请求,将所述第一识别码作为第一密码种子数据发送至所述请求端,并将所述第二识别码作为第二密码种子数据发送至所述请求端。
117.在本实施例中,用户可以使用搭载了该基板管理控制器的服务器作为请求端向所述基板管理控制器发送种子数据获取请求,也可以使用用户终端作为请求端向所述基板管理控制器发送种子数据获取请求。当该基板管理控制器获取到了种子数据获取请求后,可以在本地存储有种子数据的存储区域内获取到第一识别码和第二识别码,并将第一识别码作为第一密码种子数据且将所述第二识别码作为第二密码种子数据发送至请求端。
118.当请求端获取到了第一密码种子数据和第二密码种子数据,也能基于与目标加密策略相同的加密策略分别对第一密码种子数据和第二密码种子数据进行加密,从而在请求端处获得了基板管理控制器初始密码和基板管理控制器初始账号。之后用户即可基于基板管理控制器初始密码和基板管理控制器初始账号登录基板管理控制器的系统。
119.在一实施例中,种子数据发送模块还用于:
120.与所述请求端基于web协议、redfish协议或ipmi协议中的任意一种协议建立通讯
连接;其中,所述web协议为网络协议,所述redfish协议为基于超文本传输安全协议服务的管理标准协议,所述ipmi协议为智能型平台管理接口协议。
121.在本实施例中,当请求端与基板管理控制器进行通讯时,可以是基于web协议、redfish协议或ipmi协议中的任意一种方式进行。
122.其中,基板管理控制器基于web协议与请求端建立通讯连接时,是请求端登录与基板管理控制器对应的网站。用户通过浏览基板管理控制器的网站时,会弹出提示框,需要填入请求端在网站上注册的账号密码,登录网站成功后可在网站的用户提示框中将第一密码种子数据和第二密码种子数据以附件信息的形式展示给用户。如此,用户便获取到了密码种子数据,可以通过密码种子数据重新生成基板管理控制器初始密码和基板管理控制器初始账号。
123.基板管理控制器基于redfish协议与请求端建立通讯连接时,由于redfish协议是一种基于https服务的管理标准,利用restful接口实现设备管理。基板管理控制器遵守restful接口规范,基板管理控制器收到请求端的api请求后(api请求即应用程序接口请求),会响应api请求,并向请求端返回附带信息。如此,基板管理控制可以将第一密码种子数据和第二密码种子数据以附件信息作为响应信息返回给请求端,如此便完成了密码种子的分发。其中,redfish接口可设定为不需要验证。
124.基板管理控制器基于ipmi协议与请求端建立通讯连接时,与redfish类似,基板管理控制器收到请求端的ipmi请求后,会响应ipmi请求,并向请求端返回附带信息。如此,基板管理控制可以将第一密码种子数据和第二密码种子数据以附件信息作为响应信息返回给请求端,便完成了密码种子的分发。由于采用的是密码种子分发而不是直接写明账户密码的方式,故提高了灵活性,且降低了出错的几率。而且本技术中采取了密码种子分发取代常规的明码账号密码,保证了安全性。
125.当请求端获取到了第一密码种子数据和第二密码种子数据后,基于与目标加密策略相同的加密策略分别对第一密码种子数据和第二密码种子数据进行加密,从而在请求端处获得了基板管理控制器初始密码和基板管理控制器初始账号。之后用户即可基于基板管理控制器初始密码和基板管理控制器初始账号登录基板管理控制器的系统。
126.该装置实现了基板管理控制器密码是基于bmc芯片唯一识别码对应的第一识别码加密生成,且基板管理控制器账号是基于用户需求文本对应的第二识别码加密生成,之后第一识别码和第二识别码可作为密码种子数据发送至请求端。通过上述方式,一是得到了数据唯一的第一识别码和编码生成过程灵活的第二识别码;二是初始生成的账号及密码初始数据安全性较高,在未修改初始账号及密码时仍然能够保护bmc系统的安全;三是采用密码种子分发至请求端而不是直接写明账户密码的方式,提高了灵活性,降低了出错的几率,而且保证了数据安全性。
127.上述基板管理控制器初始密码生成装置可以实现为计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
128.请参阅图7,图7是本技术实施例提供的计算机设备的示意性框图。该计算机设备500是基板管理控制器。
129.参阅图7,该计算机设备500包括通过装置总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括存储介质503和内存储器504。
130.该存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行基板管理控制器初始密码生成方法。
131.该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
132.该内存储器504为存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行基板管理控制器初始密码生成方法。
133.该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
134.其中,处理器502用于运行存储在存储器中的计算机程序5032,以实现本技术实施例公开的基板管理控制器初始密码生成方法。
135.本领域技术人员可以理解,图7中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图7所示实施例一致,在此不再赘述。
136.应当理解,在本技术实施例中,处理器502可以是中央处理单元(central processing unit,cpu),该处理器502还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
137.在本技术的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,也可以为易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本技术实施例公开的基板管理控制器初始密码生成方法。
138.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
139.在本技术所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可
以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
140.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本技术实施例方案的目的。
141.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
142.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,后台服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、磁碟或者光盘等各种可以存储程序代码的介质。
143.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1