一种在BMC系统中实现远程Web访问增强安全认证的方法技术方案

技术编号:37600675 阅读:12 留言:0更新日期:2023-05-18 11:51
本发明专利技术公开了一种在BMC系统中实现远程Web访问增强安全认证的方法,使用非对称密码体制算法为每个用户生成独有的公私密钥对,私钥存储在BMC系统服务端的加解密芯片内,系统自身不保存私钥,公钥由用户保存;用户浏览器使用公钥对特定的数据进行加密,生成密文作为认证的令牌;服务器端将密文发送至加解密芯片,由加解密芯片解密后返回明文。本发明专利技术用户由持有私钥改为持有公钥,无法由公钥逆运算得到私钥;服务端由持有公钥变为持有私钥,存储在加解密芯片中,当需要计算时,发送数据至加解密芯片,芯片计算完成后返回结果,服务端无法接触到私钥。从整体上进一步提升增强了BMC系统的安全等级。系统的安全等级。系统的安全等级。

【技术实现步骤摘要】
一种在BMC系统中实现远程Web访问增强安全认证的方法


[0001]本专利技术属于现代互联网信息
,具体涉及一种在BMC系统中实现远程Web访问增强安全认证的方法。

技术介绍

[0002]随着大数据和云计算的发展,越来越多的数据存储和计算任务转移到了云上,也就是由数据中心进行处理。由于数据中心需要消耗大量的电能并产生巨大的热量,因此大部分的数据中心都位于能源价格较低且具备优良散热条件的地区,以中国为例,大量的数据中心建设在位于贵州的溶洞之内。这些数据中心位置偏僻,再加上其本身噪声很大,因此数据中心的管理人员通常通过远程管理的方式对其进行监控和维护。这种远程管理通常通过BMC系统(一种由焊接在计算机主板上的管理芯片及在其上运行的配套固件组成的远程操作系统)来完成。
[0003]BMC(Baseboard Management Controller)系统是一类对服务器或交换机进行监控并提供远程控制接口的管理系统。该类系统通过LPC或USB等接口与主机内部的其他软硬件进行通信,并通过网络等远程传输接口向远程操作者提供查询和控制功能,可以让管理员远程接入主机发送指令或执行各种任务。
[0004]随着BMC系统功能的扩展,越来越多的操作可以通过远程完成,包括但不限于开关机、监控系统状态、安装操作系统、升级主板BIOS固件等。这些操作关乎系统安全和稳定,如果受到攻击或者由未经授权的用户操作,很可能导致系统崩溃或发生数据泄露。
[0005]在传统BMC系统中,通常使用账户权限控制来实现不同管理者对不同级别资源的访问权限控制。每一个管理员都拥有一个账户以及对应的密码,管理员通过该账户和密码登录至系统后执行操作。这种方法存在较多的安全隐患,比如系统存在出厂密码,用户在部署系统时常常忘记修改出厂密码;为了管理的方便,用户常常设置弱密码,导致其极易被攻击者破解;当系统存在多个管理员时,常常多人共用一套账户和密码,导致系统无法确认具体的操作命令究竟是由哪一个管理员发出的;密码没有有效期,管理人员离职或转岗后仍然可以登录账号进行操作。
[0006]专利技术专利申请CN202111296468.6降低了密码泄露带来的安全风险,提高恶意攻击者发起攻击的难度,从整体上提升了BMC系统的安全等级。但其仍存在一些薄弱环节,比如客户拥有私钥,可以从私钥计算出服务器端存储的公钥;服务器端将公钥存储在系统数据库中,如果服务端受到攻击可能导致密钥泄露。

技术实现思路

[0007]针对专利技术专利申请CN202111296468.6的不足,本专利技术通过在服务端植入固化的加解密芯片,实现安全性增强,主要改进包括:
[0008]1.使用非对称密码体制算法为每一个用户生成其独有的公私密钥对,私钥存储在BMC系统服务端的加解密芯片内,BMC系统自身不保存私钥。公钥由用户保存。
[0009]2.用户浏览器使用公钥对特定的数据进行加密,生成密文作为认证的令牌。
[0010]3.服务器端将密文发送至加解密芯片,由加解密芯片解密后返回明文。
[0011]本专利技术一种在BMC系统中实现远程Web访问增强安全认证的方法,具体采用的技术方案包括以下步骤:
[0012]第一步,非对称密钥的生成和分发,包括下面具体步骤:
[0013]①
使用非对称密码体制算法为每一个用户生成其独有的公私密钥对,用户私钥KeyPri存储在BMC系统服务端的加解密芯片中,用户公钥KeyPub由用户保存;
[0014]②
服务端将用户id、用户公钥KeyPub、密钥有效期、随机盐数据Salt组成组合数据TextA;
[0015]③
将用户id、密钥有效期、盐数据Salt保存在BMC系统的服务端,调用加解密芯片的加密功能,使用在加解密芯片中存储的用户私钥KeyPri对上述信息签名生成SignA,将TextA和SignA交由用户保存;
[0016]密钥分发完成后,每一个用户自身拥有用户id、用户公钥KeyPub、签名SignA;BMC服务端存储有用户id、密钥有效期、盐数据Salt,BMC服务端的加解密芯片中存储有用户私钥KeyPri;
[0017]第二步,用户发起认证,包括下面具体步骤:
[0018]①
用户向BMC服务端发送请求,获取当前会话的会话id(Session id);
[0019]②
用户浏览器使用公钥KeyPub和签名SignA验证TextA以及用户id、密钥有效期和盐数据Salt的有效性;
[0020]③
用户浏览器将用户id、密钥有效期、会话id(Session id)、访问资源的路径组成组合数据TextB;
[0021]④
用户浏览器使用摘要算法对上述数据TextB进行摘要提取,获得摘要HashB;
[0022]⑤
用户浏览器使用用户公钥KeyPub对HashB进行加密,获得CipherB;
[0023]⑥
用户浏览器根据本地时间生成时间戳Timestamp;
[0024]⑦
用户浏览器使用盐数据Salt和时间戳Timestamp组合生成传输密钥KeyTransfer;
[0025]⑧
用户浏览器使用传输密钥KeyTransfer对TextB、CipherB组成的数据组进行加密获得InfoB;
[0026]⑨
用户浏览器在访问服务端资源时,将时间戳Timestamp和密文InfoB以参数或访问头(Header)键值对的形式发送给服务器端,作为认证的令牌;
[0027]第三步,服务器端认证用户,包括下面具体步骤:
[0028]①
用户浏览器向服务端发起资源访问请求,并发送请求资源路径、时间戳Timestamp、InfoB;
[0029]②
服务端接收到用户的访问请求后首先查询该用户对应的密钥有效期及盐数据Salt是否存在;
[0030]③
若上述信息不存在或密钥有效期已经过期,则停止认证流程,并向用户返回拒绝服务的错误信息;
[0031]④
若密钥有效期未过期,服务端使用用户盐数据Salt和浏览器发送的时间戳Timestamp拼接获得传输密钥KeyTransfer

,并使用KeyTransfer

对用户发送的InfoB进行
解密;
[0032]⑤
若正确解密,则可获得由用户id、密钥有效期、会话id(Session id)和访问资源路径组成的数据组TextB

以及加密信息CipherB

;若解密失败,则向浏览器返回错误信息,并停止服务;
[0033]⑥
服务端使用摘要算法对TextB

签名获得摘要HashB

,并调用加解密芯片的解密功能,使用存储在加解密芯片内的私钥KeyPri对CipherB

进本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种在BMC系统中实现远程Web访问增强安全认证的方法,其特征在于,包括以下步骤:第一步,非对称密钥的生成和分发,包括下面具体步骤:

使用非对称密码体制算法为每一个用户生成其独有的公私密钥对,用户私钥KeyPri存储在BMC系统服务端的加解密芯片中,用户公钥KeyPub由用户保存;

服务端将用户id、用户公钥KeyPub、密钥有效期、随机盐数据Salt组成组合数据TextA;

将用户id、密钥有效期、盐数据Salt保存在BMC系统的服务端,调用加解密芯片的加密功能,使用在加解密芯片中存储的用户私钥KeyPri对上述信息签名生成SignA,将TextA和SignA交由用户保存;密钥分发完成后,每一个用户自身拥有用户id、用户公钥KeyPub、签名SignA;BMC服务端存储有用户id、密钥有效期、盐数据Salt,BMC服务端的加解密芯片中存储有用户私钥KeyPri;第二步,用户发起认证,包括下面具体步骤:

用户向BMC服务端发送请求,获取当前会话的会话id;

用户浏览器使用用户公钥KeyPub和签名SignA验证TextA以及用户id、密钥有效期和盐数据Salt的有效性;

用户浏览器将用户id、密钥有效期、会话id、访问资源的路径组成组合数据TextB;

用户浏览器使用摘要算法对上述数据TextB进行摘要提取,获得摘要HashB;

用户浏览器使用用户公钥KeyPub对HashB进行加密,获得CipherB;

用户浏览器根据本地时间生成时间戳Timestamp;

用户浏览器使用盐数据Salt和时间戳Timestamp组合生成传输密钥KeyTransfer;

用户浏览器使用传输密钥KeyTransfer对TextB、CipherB组成的数据组进行加密获得InfoB;

用户浏览器在访问服务端资源时,将时间戳Timestamp...

【专利技术属性】
技术研发人员:张欢
申请(专利权)人:管芯微技术上海有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1