JP2009129460A - 装置識別子を活用する遠隔機能提供 - Google Patents

装置識別子を活用する遠隔機能提供 Download PDF

Info

Publication number
JP2009129460A
JP2009129460A JP2008296543A JP2008296543A JP2009129460A JP 2009129460 A JP2009129460 A JP 2009129460A JP 2008296543 A JP2008296543 A JP 2008296543A JP 2008296543 A JP2008296543 A JP 2008296543A JP 2009129460 A JP2009129460 A JP 2009129460A
Authority
JP
Japan
Prior art keywords
device identifier
message
sending
machine
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008296543A
Other languages
English (en)
Other versions
JP4896946B2 (ja
Inventor
Vincent J Zimmer
ジェイ ジンマー ヴィンセント
Michael A Rothman
エー ロスマン マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2009129460A publication Critical patent/JP2009129460A/ja
Application granted granted Critical
Publication of JP4896946B2 publication Critical patent/JP4896946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】
遠隔機能提供を、ネットワーク上で安全に行う。
【解決手段】
本願発明の実施例は、装置識別子を活用する遠隔機能提供を提供する。ある実施例では、クライアント装置は装置識別子を機能提供サーバーに送信してもよい。その装置識別子とそのクライアント装置との関連が認証された後に、クライアント装置は、オペレーティングシステムの起動イメージを機能提供サーバーから受信してもよい。他の実施例も記述し請求してもよい。
【選択図】 図1

Description

本願発明の実施例は遠隔機能提供の分野に関する。
新しいサーバーを企業ネットワークに統合するためには、通常は、情報技術(IT)の専門家が手で起動装置を新しいサーバーに組み込み、その新しいサーバーの前で操作卓を操作する必要がある。確かにこの方法でも、サーバーを提供するのはそれなりに上手くいくが、ただしそれはサーバーの台数が少ない場合だけである。この方法では、多数の分散サーバーを統合するには顕著な手間ひまがかかってしまう。
遠隔機能提供の手続は、非特許文献1に詳述されている。非特許文献1を以下「PXE 2.1」という。PXE 2.1に記載の、オペレーティングシステムが起動する前の実行環境を、以下「PXE」という。この手続では、PXE起動サーバーがPXEクライアントをネットワーク越しに起動する。PXE 2.1の手続では、PXEクライアントの一意な識別情報を活用する。例えば大域一意識別子(GUID)及び/又は汎用一意識別子(UUID)を用いる。これにより、動的ホスト構成プロトコル(DHCP)が、PXEクライアントを認識できるようになり、PXEクライアントにインターネットプロトコル(IP)アドレスを提供できるようになる。PXEクライアントは、すると、オペレーティングシステム(OS)の起動イメージをPXE起動サーバーから取得できる。この過程は通常閉じたネットワークの内部で行われる。OSの起動イメージが完全で真正なものでないと、安全上の問題があるからである。
Preboot Execution Environment (PXE) Specification, Version 2.1, Intel Corporation, with special contributions from SystemSoft (TM), 1999年9月20日発行。
遠隔機能提供を、ネットワーク上で安全に行う。
本願発明の実施例は、装置識別子を活用する遠隔機能提供を提供する。
本願発明の実施例は、後述の詳細な記載及び添付の図面を参照することによって容易に理解できることになる。記載を簡潔にするために、類似の参照番号は類似の構造要素を指示する。本発明の実施例を、添付の図面を用いて、例によって、限定すること無しに、説明する。
以下の詳細な記載において、添付の図面への参照を行う。添付の図面は本願の部分である。添付の図面において、同様の参照番号は図面全体を通して同様の部分を指示する。添付の図面において、実施例を例示する。実施例において本発明を実施してもよい。本願発明の範囲を離脱せずに、他の実施例を活用してもよいこと、及び、構造的若しくは論理的な変更を行ってもよいことを、理解する必要がある。従って、以下の詳細な記載を、本願発明を限定する意味で受け取ってはならない。本願発明による実施例の範囲は、添付の特許請求の範囲及びその均等物が定義する。
種々の操作を、順に実行する複数の個別の操作として記述してもよい。これによって本願発明の実施例を理解する助けになってもよい。しかし、記述の順序が、これらの操作が順序に依存していることを含意すると、解釈してはならない。
本願において、「甲及び/又は乙」という表現は、「(甲)、(乙)、又は(甲及び乙)」を意味する。本願において、「甲、乙、及び/又は丙」という表現は、「(甲)、(乙)、(丙)、(甲及び乙)、(甲及び丙)、(乙及び丙)、又は(甲、乙及び丙)」を意味する。
記載では、「ある実施例」、「種々の実施例」、「実施例」又は「別の実施例」という表現を用いてもよい。これらの表現の各々は1つ以上の同一の又は異なる実施例を参照してもよい。更に、「含む」「持つ」「有する」等の表現を、本願発明の実施例に関して用いる場合は、これらは同じ意味である。
図1は、本願発明の種々の実施例による、遠隔機能提供環境(例えば環境100)を示す。本願では、「遠隔機能提供」とは、起動サーバー(例えばPXE起動サーバー104)を参照してもよい。起動サーバーは、クライアント装置(例えばPXEクライアント108)に、OSの起動イメージをネットワーク越しに提供する。クライアント装置108は次のものであってもよい:サーバー;卓上型計算装置;膝上型計算装置;移動型計算装置;その他。「クライアント」という呼称は、機能提供過程におけるクライアント装置108の役割を、単に参照するだけのものでよく、本願発明の実施例を別様に制限しない。
遠隔機能提供は、PXE起動サーバー104とPXEクライアント108が、トランスポート層セキュリティ(TLS)によるメッセージ交換112を開始することから始まってもよい。TLSによるメッセージ交換112は、第2層のメッセージ交換でもよい。ここでPXEクライアント108はPXE起動サーバー104に装置識別子116を提供する。PXE起動サーバー104は、その装置識別子116がそのPXEクライアント108に関連していることを認証する。第2層のメッセージ交換は、トランスポート層の情報を直にデータリンク層のパケットに埋め込んでもよい。これによりネットワーク層のサービスを迂回する。
装置識別子116は、PXEクライアント108を、諸装置を含むクラスのうちの1つの装置であるものとして、総称的に識別してもよい。例えば、装置識別子は、PXEクライアント108が、特定の型かつ特定のモデルのサーバーであることを示してもよい。PXE起動サーバー104は、前もって、通常の通信路以外(OOB)からの情報を受け取っていてもよい。例えば、IT技術者が、装置識別子を資材一覧表から(又はハードウェアメーカーのウェブサイトから、等)入力することによる情報である。この情報を用いて、クライアント装置を検証してもよい。即ち、遠隔機能提供手続に関わるクライアント装置が、真正に、その企業の情報システムに組み込まれるべき装置であるということを、検証する。この検証は、PXE起動サーバー104とPXEクライアント108の間の、安全な連携を構築するための基礎を提供してもよい。これにより、OSの起動イメージを、PXEクライアント108に信頼できる方法で転送できる。
装置識別子116は総称的な識別子であり、一意な識別子ではない。従って、一意な識別子(例えばGUID/UUID)を送信することに関する守秘の問題を軽減できる。一意な識別子は個人識別可能情報(PII)を開示する可能性がある。
装置識別子116をPXEクライアント108に関連付けるのは、PXEクライアント108の製造時でもよい。製造時に、装置識別子116をPXEクライアント108のハードウェアに束縛する。種々の実施例では、装置識別子は次の中にあってもよい:処理部;周辺集積回路(例えば信用済基盤区画(TPM));ネットワークインターフェースカード(NIC);その他。装置識別子116は、秘密部と公開部を含んでもよい。公開部は、装置識別子116の証明書についての種々の情報を含んでもよい。例えば、版、連番、署名、発行者、有効期間、公開鍵情報、等である。秘密部は暗号論的に安全な秘密を含んでもよい。暗号部はPXEクライアント108に紐付けされ、種々の暗号操作で用いてもよい。種々の実施例では、装置識別子116は、802.1AR標準が定義するDevIDと互換であってもよい。802.1AR標準は、「安全な装置の識別」という題で、電気電子学会(IEEE)で現在標準化作業中である。
TLSによるメッセージ交換112の後に、PXEクライアント108はIPアドレスを要求してもよい。これはDHCP要求120をDHCPサーバー122に発行することによって行う。DHCPサーバー122は、図示のように起動サーバー104の部分でもよいし、又は、別の実施例では独立したサーバーであってもよい。DHCPサーバー122は、要求に対して、IPアドレスをDHCP承認メッセージ124の中に提供して、応答してもよい。
TLSによるメッセージ交換112は、IPアドレスが得られた後は、第3層の通信として行うことができるのだが、IPアドレスを得る前から第2層でTLSによるメッセージ交換112を行うことによって、DHCPサーバーが信用できない場合に生じる安全性の脆弱性を回避することができる。
PXEクライアント108は、IPアドレスを得た後は、起動サーバー発見メッセージ128を送信してもよい。これにより、PXE起動サーバー104が利用可能かどうかを判断する。利用可能であれば、PXE起動サーバー104は、起動サーバー承認メッセージ132で応答してもよい。
PXEクライアント108からは、OS起動読み込み部が、転送要求136を要求してもよい。PXE起動サーバー104は、応答として、OS起動イメージ140を送信してもよい。
PXEクライアント108は、PXE起動サーバー104からの証明書を要求してもよい。この際には証明書取得メッセージ144を用いる。PXE起動サーバー104は、証明書承認メッセージ148で応答してもよい。PXE起動サーバー104からの証明書は、指示されたデータ対象についての検証情報を含む、署名済宣言書であってよい。
PXEクライアント108は、OS起動イメージと証明書を受信し終わったら、152で起動イメージを実行してもよい。
図2は、本願発明の種々の実施例による、TLSによるメッセージ交換112における、PXEクライアント108の動作を示す流れ図である。図3は、本願発明の種々の実施例による、TLSによるメッセージ交換112における、PXE起動サーバー104の動作を示す流れ図である。区画204では、PXEクライアント108は、TLSによるメッセージ交換112を開始してもよい。これは、装置識別子116をPXE起動サーバー104に送信することによって行う。とりわけ、ある実施例によれば、PXEクライアント108は、装置識別子116の公開部をPXE起動サーバー104に送信してもよい。
区画304では、PXE起動サーバー104は、装置識別子116の公開部を受信してもよい。区画308では、PXE起動サーバー104は、装置識別子116の公開部を用いて、PXEクライアント108に送信するメッセージの少なくとも部分を暗号化する。暗号化したメッセージを区画312でPXEクライアント108に送信する。メッセージの暗号化した部分を、場合により「挑戦」と呼んでもよい。
区画208では、PXEクライアント108は、そのメッセージを受信してもよい。また、装置識別子116の秘密部を用いて、暗号化された部分を復号してもよい。これが区画212である。PXEクライアント108は、次に、その部分を成功裏に復号したことの表示をPXE起動サーバー104に送信してもよい。これが区画216である。
区画316では、PXE起動サーバー104は、送信された表示を受信してもよい。また、それが妥当なものかどうかを判断してもよい。これが区画320である。PXE起動サーバー104は、装置識別子の公開部の公開鍵部分を用いて、この送信された表示を検証してもよい。
表示が妥当でなかったら、PXE起動サーバー104は、装置識別子がPXEクライアント108と関連していることを認証しなくともよい。これが区画324である。表示が妥当であったら、PXE起動サーバー104は、装置識別子がPXEクライアント108と関連していることを認証してもよい。これが区画328である。すると、PXE起動サーバー104は、局所装置識別子を送信してもよい。これが区画332である。局所装置識別子は、ある企業内のみで通用する、一意の識別子であってもよい。
区画220では、PXEクライアント108は、局所装置識別子を受信して導入してもよい。いったんPXEクライアント108に導入されると、局所装置識別子は、装置識別子116に取って代わってもよい。局所装置識別子をこのように提供することによって、PXE起動サーバー104は、実効的に、遠隔的にPXEクライアント108の所有権を得てもよい。
装置識別子が正しくPXEクライアント108と関連しているかどうかを判断することに加えて(又は判断することの代わりに)、PXE起動サーバー104は、装置識別子116それ自体の妥当性を判断してもよい。これを判断するために、送信された装置識別子116の公開部に直接含まれる情報(例えば有効期間)を参照してもよく、及び/又は、これを判断するために、OOB情報(例えば装置識別子116に適用される、取り消しや更新等の情報)を用いてもよい。
図4は、本願発明の種々の実施例による、PXE計算装置を実装できる計算装置400の図である。図示する通り、この実施例では、計算装置400は、処理装置404、記憶装置408、及びバス412を含み、これらが互いに接続している。加えて、計算装置400は、格納装置416及び通信インターフェース420を含む。通信インターフェース420の例は無線ネットワークインターフェースカード(WNIC)である。これらの要素も、図示の通り、既出の要素も含めて互いに接続している。
記憶装置408は、とりわけ、機能提供論理424の一時的な写しを含んでもよい。格納装置416は、とりわけ、機能提供論理424の持続的な写しを含んでもよい。機能提供論理424は命令を含んでもよい。この命令を、処理装置404が実行すると、機能提供実行者が実装される。機能提供実行者は、種々のPXE装置に関して、前述した遠隔機能提供の動作を実行する。PXE装置とは、例えば起動サーバー及び/又はPXEクライアントであり、本発明の実施例によるものである。この遠隔機能提供の動作は次を含むがこれらに限定されない:PXE起動サーバーが遠隔でPXEクライアントにOSの起動イメージを提供すること;及び、PXEクライアントが遠隔でPXE起動サーバーから機能の提供を受けること。
種々の実施例において、記憶装置408は次を含んでもよい:RAM;動的RAM(DRAM);静的RAM(SRAM);同期DRAM(SDRAM);倍速データRAM(DDRRAM);及びその他。
種々の実施例において、処理装置404は次を1つ以上含んでもよい:単一処理核の処理装置;複数処理核の処理装置;制御装置;特定用途向集積回路(ASIC);及びその他。
種々の実施例において、格納装置416は、機械利用可能媒体であってよい。機械利用可能媒体は、統合した及び/又は周辺の格納装置を含む。統合した及び/又は周辺の格納装置とは、例えば次を含むがこれらに限定されない:円盤及び関連する駆動装置(例えば磁気円盤や光学円盤);汎用直列バス(USB)格納装置及び関連する接続口;区画単位消去書換可能読出専用記憶装置;読出専用記憶装置(ROM);不揮発性半導体装置;及びその他。
種々の実施例において、格納装置416は、物理的に計算装置400の部分である格納資源であってもよい。又は、格納装置416は、計算装置400から利用可能ではあるが、計算装置400の部分であるとは限らないものであってもよい。例えば、格納装置416を計算装置400が用いるのはネットワーク越しでもよい。
種々の実施例において、計算装置400は、多かれ少なかれ部品を有してもよく、及び/又は、異なる複数の設計思想を有してもよい。
本願では特定の実施例を図示し記載した。これは好適な実施例を説明する目的のためである。しかし、当業者は、広範囲な代替の及び/又は均等の実施例又は実装を考えることができるということを理解する必要がある。これにより、本願と同一の目的を達成し、本願発明の範囲から離脱することなく、例示し記載した実施例を代替することができる。本願は、本願記載の実施例のいかなる適応または変更も含むことを意図している。従って、本願発明による実施例は、特許請求の範囲及びその均等物によってのみ限定されるということを明白に意図している。
本願発明の種々の実施例による、遠隔機能提供環境の図である。 本願発明の種々の実施例による、PXEクライアントの動作を示す流れ図である。 本願発明の種々の実施例による、PXE起動サーバーの動作を示す流れ図である。 本願発明の種々の実施例による、計算装置の図である。

Claims (20)

  1. 機械利用可能媒体であって、前記機械利用可能媒体は関連命令を有し、前記関連命令が実行されると、機械において:
    機能提供サーバーに、装置識別子を送信すること、ここで前記装置識別子は、装置を、諸装置を含むクラスのうちの1つであるものとして、総称的に識別する;
    前記機能提供サーバーから、メッセージを受信すること、ここで前記メッセージは、前記装置識別子に少なくとも部分的に基づいて暗号化された少なくとも部分を含む;
    前記メッセージの少なくとも前記部分を復号すること;
    前記機能提供サーバーに、表示を送信すること、ここで前記表示は、少なくとも前記部分が成功裏に復号され、その結果、前記装置識別子の前記装置への関連を認証したことを示す;及び
    前記機能提供サーバーから、オペレーティングシステム起動イメージを受信すること;
    が帰結する、機械利用可能媒体。
  2. 前記装置識別子は、前記装置が製造された時点で、前記装置へ関連付けられる、請求項1の機械利用可能媒体。
  3. 前記関連命令が実行されると、前記機械において、前記表示を送信した後かつ前記オペレーティングシステム起動イメージを受信する前に、企業内で前記装置を一意に識別する局所装置識別子を受信することが、更に帰結する、請求項1の機械利用可能媒体。
  4. 前記関連命令が実行されると、前記機械において、前記局所装置識別子を前記機械に導入することが、更に帰結する、請求項3の機械利用可能媒体。
  5. 前記関連命令が実行されると、前記機械において、前記装置識別子を送信した後に、インターネットプロトコルアドレスを要求するために、動的ホスト構成プロトコルの要求を送信することが、更に帰結する、請求項1の機械利用可能媒体。
  6. 前記関連命令は、オペレーティングシステムが起動する前の実行環境において、前記機械によって実行されるように、構成される、請求項1の機械利用可能媒体。
  7. 前記装置識別子を前記送信すること、前記メッセージを前記受信すること、前記表示を前記送信すること、及び前記オペレーティングシステム起動イメージを前記受信することは、トランスポート層セキュリティによるメッセージ交換を含む、請求項1の機械利用可能媒体。
  8. 装置であって:
    前記装置をネットワークに通信できるように結合するように構成される通信インターフェース;及び
    前記通信インターフェースに結合される機能提供実行者;
    を含む装置、ここで前記機能提供実行者は、機能提供サーバーと、前記通信インターフェースを経由して、トランスポート層セキュリティによるメッセージ交換を実行するように構成され、前記メッセージ交換において、前記機能提供実行者は:
    装置識別子を提供し、ここで前記装置識別子は、前記装置を、諸装置を含むクラスのうちの1つであるものとして識別する;
    前記装置識別子の前記装置への関連を認証し;かつ
    前記関連が成功裏に認証されたなら、企業内で前記装置を一意に識別する局所装置識別子を受信する。
  9. 前記装置識別子は、前記装置が製造された時点で、前記装置へ関連付けられる、請求項8の装置。
  10. 前記機能提供実行者は、前記機能提供サーバーから、オペレーティングシステム起動イメージを受信するように更に構成される、請求項8の装置。
  11. トランスポート層セキュリティによる前記メッセージ交換は、オペレーティングシステムが起動する前の実行環境において行われる、請求項8の装置。
  12. 前記機能提供実行者は:
    前記機能提供サーバーからメッセージを受信し、ここで前記メッセージは、前記装置識別子に少なくとも部分的に基づいて暗号化された少なくとも部分を含む;
    前記メッセージの少なくとも前記部分を復号し;かつ
    前記機能提供サーバーに、表示を送信する、ここで前記表示は、少なくとも前記部分が成功裏に復号され、その結果、前記装置識別子の前記装置への前記関連を認証したことを示す;
    ように更に構成される、請求項8の装置。
  13. 前記装置識別子は、前記装置を、諸装置を含むクラスのうちの1つであるものとして、総称的に識別する、請求項8の装置。
  14. 装置から、装置識別子を受信すること、ここで前記装置識別子は、前記装置を、諸装置を含むクラスのうちの1つであるものとして、総称的に識別する;
    前記装置識別子に少なくとも部分的に基づいて、メッセージの少なくとも部分を暗号化すること;
    前記装置に、前記メッセージを送信すること;
    前記装置から、表示を受信すること、ここで前記表示は、少なくとも前記部分が成功裏に復号されたことを示す;
    前記表示に少なくとも部分的に基づいて、前記装置識別子の前記装置への関連を認証すること;及び
    前記関連を前記認証したことに少なくとも部分的に基づいて、前記装置にオペレーティングシステム起動イメージを送信すること;
    を含む方法。
  15. 前記装置の所有権を遠隔的に得ることを更に含む、請求項14の方法。
  16. 所有権を遠隔的に前記得ることは、前記表示を受信した後かつ前記オペレーティングシステム起動イメージを送信する前に、企業内で前記装置を一意に識別する局所装置識別子を送信することを含む、請求項15の方法。
  17. 前記装置識別子を前記受信すること、前記メッセージを前記送信すること、及び、前記表示を前記受信することは、トランスポート層セキュリティによるメッセージ交換を含む、請求項14の方法。
  18. 前記関連を前記認証した後に、動的ホスト構成プロトコルの要求を受信すること;及び
    動的ホスト構成プロトコルの承認を送信すること、ここで前記承認はインターネットプロトコルのアドレスを提供する;
    を更に含む、請求項14の方法。
  19. 公開鍵部分を参照すること;及び
    前記公開鍵部分を前記参照することに少なくとも部分的に基づいて、前記装置識別子の妥当性を判断すること;
    を更に含む、請求項14の方法。
  20. 前記公開鍵部分は、ハードウェアメーカーのウェブサイト及び/又は資材一覧表によって配布される、請求項19の方法。
JP2008296543A 2007-11-21 2008-11-20 装置識別子を使用する装置、方法及び格納媒体 Expired - Fee Related JP4896946B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/943,969 2007-11-21
US11/943,969 US20090129597A1 (en) 2007-11-21 2007-11-21 Remote provisioning utilizing device identifier

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011279343A Division JP5410500B2 (ja) 2007-11-21 2011-12-21 装置識別子を使用する装置、方法及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2009129460A true JP2009129460A (ja) 2009-06-11
JP4896946B2 JP4896946B2 (ja) 2012-03-14

Family

ID=40433653

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008296543A Expired - Fee Related JP4896946B2 (ja) 2007-11-21 2008-11-20 装置識別子を使用する装置、方法及び格納媒体
JP2011279343A Expired - Fee Related JP5410500B2 (ja) 2007-11-21 2011-12-21 装置識別子を使用する装置、方法及び記憶媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011279343A Expired - Fee Related JP5410500B2 (ja) 2007-11-21 2011-12-21 装置識別子を使用する装置、方法及び記憶媒体

Country Status (4)

Country Link
US (1) US20090129597A1 (ja)
EP (1) EP2065800B1 (ja)
JP (2) JP4896946B2 (ja)
CN (1) CN101442527B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531646A (ja) * 2009-07-01 2012-12-10 ブル エスエイエス ネットワークのコンピューティングデバイスの起動方法、この方法を実施するためのサーバおよびコンピューティングデバイスのネットワーク
KR101491730B1 (ko) 2013-12-09 2015-02-09 에스케이 텔레콤주식회사 M2m 암호화 서비스 제공 방법 및 그를 위한 장치
JP2016071512A (ja) * 2014-09-29 2016-05-09 三菱電機ビルテクノサービス株式会社 ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185891B2 (en) 2007-05-14 2012-05-22 Red Hat, Inc. Methods and systems for provisioning software
US8561058B2 (en) * 2007-06-20 2013-10-15 Red Hat, Inc. Methods and systems for dynamically generating installation configuration files for software
US8464247B2 (en) * 2007-06-21 2013-06-11 Red Hat, Inc. Methods and systems for dynamically generating installation configuration files for software
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8713177B2 (en) * 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US9100297B2 (en) * 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
US8930512B2 (en) * 2008-08-21 2015-01-06 Red Hat, Inc. Providing remote software provisioning to machines
US8838827B2 (en) 2008-08-26 2014-09-16 Red Hat, Inc. Locating a provisioning server
US9477570B2 (en) * 2008-08-26 2016-10-25 Red Hat, Inc. Monitoring software provisioning
US20100058327A1 (en) * 2008-08-28 2010-03-04 Dehaan Michael Paul Methods and systems for providing customized actions related to software provisioning
US8793683B2 (en) * 2008-08-28 2014-07-29 Red Hat, Inc. Importing software distributions in a software provisioning environment
US9111118B2 (en) * 2008-08-29 2015-08-18 Red Hat, Inc. Managing access in a software provisioning environment
US8527578B2 (en) * 2008-08-29 2013-09-03 Red Hat, Inc. Methods and systems for centrally managing multiple provisioning servers
US9164749B2 (en) * 2008-08-29 2015-10-20 Red Hat, Inc. Differential software provisioning on virtual machines having different configurations
US9021470B2 (en) * 2008-08-29 2015-04-28 Red Hat, Inc. Software provisioning in multiple network configuration environment
US8103776B2 (en) 2008-08-29 2012-01-24 Red Hat, Inc. Systems and methods for storage allocation in provisioning of virtual machines
US9952845B2 (en) * 2008-08-29 2018-04-24 Red Hat, Inc. Provisioning machines having virtual storage resources
US8244836B2 (en) * 2008-08-29 2012-08-14 Red Hat, Inc. Methods and systems for assigning provisioning servers in a software provisioning environment
US8041793B2 (en) * 2008-09-24 2011-10-18 Dell Products L.P. Boot image discovery and delivery system
US8612968B2 (en) * 2008-09-26 2013-12-17 Red Hat, Inc. Methods and systems for managing network connections associated with provisioning objects in a software provisioning environment
US8326972B2 (en) * 2008-09-26 2012-12-04 Red Hat, Inc. Methods and systems for managing network connections in a software provisioning environment
US8898305B2 (en) * 2008-11-25 2014-11-25 Red Hat, Inc. Providing power management services in a software provisioning environment
US9124497B2 (en) * 2008-11-26 2015-09-01 Red Hat, Inc. Supporting multiple name servers in a software provisioning environment
US8832256B2 (en) * 2008-11-28 2014-09-09 Red Hat, Inc. Providing a rescue Environment in a software provisioning environment
US8775578B2 (en) * 2008-11-28 2014-07-08 Red Hat, Inc. Providing hardware updates in a software environment
US8782204B2 (en) 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
US8402123B2 (en) * 2009-02-24 2013-03-19 Red Hat, Inc. Systems and methods for inventorying un-provisioned systems in a software provisioning environment
US9727320B2 (en) * 2009-02-25 2017-08-08 Red Hat, Inc. Configuration of provisioning servers in virtualized systems
US8413259B2 (en) * 2009-02-26 2013-04-02 Red Hat, Inc. Methods and systems for secure gated file deployment associated with provisioning
US8892700B2 (en) * 2009-02-26 2014-11-18 Red Hat, Inc. Collecting and altering firmware configurations of target machines in a software provisioning environment
US20100217944A1 (en) * 2009-02-26 2010-08-26 Dehaan Michael Paul Systems and methods for managing configurations of storage devices in a software provisioning environment
US9411570B2 (en) * 2009-02-27 2016-08-09 Red Hat, Inc. Integrating software provisioning and configuration management
US8990368B2 (en) * 2009-02-27 2015-03-24 Red Hat, Inc. Discovery of network software relationships
US9558195B2 (en) 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US9940208B2 (en) 2009-02-27 2018-04-10 Red Hat, Inc. Generating reverse installation file for network restoration
US8640122B2 (en) * 2009-02-27 2014-01-28 Red Hat, Inc. Systems and methods for abstracting software content management in a software provisioning environment
US8572587B2 (en) * 2009-02-27 2013-10-29 Red Hat, Inc. Systems and methods for providing a library of virtual images in a software provisioning environment
US8135989B2 (en) * 2009-02-27 2012-03-13 Red Hat, Inc. Systems and methods for interrogating diagnostic target using remotely loaded image
US8667096B2 (en) * 2009-02-27 2014-03-04 Red Hat, Inc. Automatically generating system restoration order for network recovery
JP4845153B2 (ja) * 2009-03-30 2011-12-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数のクライアントを用いた分散環境で更新作業のコンフリクトを回避するシステム、方法、サーバ及びコンピュータプログラム
JP5333579B2 (ja) * 2009-03-30 2013-11-06 富士通株式会社 管理サーバ、ブートサーバ、ネットワークブートシステムおよびネットワークブート方法
US8417926B2 (en) * 2009-03-31 2013-04-09 Red Hat, Inc. Systems and methods for providing configuration management services from a provisioning server
US9250672B2 (en) * 2009-05-27 2016-02-02 Red Hat, Inc. Cloning target machines in a software provisioning environment
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
US9047155B2 (en) 2009-06-30 2015-06-02 Red Hat, Inc. Message-based installation management using message bus
US20110125990A1 (en) * 2009-11-23 2011-05-26 Hormuzd Khosravi Computing device and method for wireless remote boot in a networked environment
US8825819B2 (en) * 2009-11-30 2014-09-02 Red Hat, Inc. Mounting specified storage resources from storage area network in machine provisioning platform
US10133485B2 (en) 2009-11-30 2018-11-20 Red Hat, Inc. Integrating storage resources from storage area network in machine provisioning platform
US20150195175A1 (en) * 2014-01-06 2015-07-09 Safe Frontier Llc Method and apparatus for providing remote support for an embedded system
US20150200964A1 (en) * 2014-01-13 2015-07-16 Safe Frontier Llc Method and apparatus for advanced security of an embedded system and receptacle media
US20150208195A1 (en) * 2014-01-20 2015-07-23 Safe Frontier Llc Method and apparatus for out of band location services
CN104158859A (zh) * 2014-07-30 2014-11-19 华为技术有限公司 基于pxe的信息获取方法、pxe客户端、pxe服务器及系统
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US10262140B2 (en) 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362061A (ja) * 2003-06-02 2004-12-24 Kddi Corp 端末認証システム、端末認証方法及び端末認証プログラム
JP2005018786A (ja) * 2003-06-27 2005-01-20 Microsoft Corp サーバからクライアントに送信されたブートファイルの3方向の検証および認証
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
JPH1011397A (ja) * 1996-06-20 1998-01-16 Hitachi Ltd インタラクティブ端末、端末管理装置、映像再生システム及び情報記録媒体
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6473857B1 (en) * 1999-12-06 2002-10-29 Dell Products, L.P. Centralized boot
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
US6393539B1 (en) * 2000-05-04 2002-05-21 Dell Products, L.P. System and method for reliably assigning and protecting data in a centralizes storage system
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
CA2363411A1 (en) * 2001-11-21 2003-05-21 Platespin Canada Inc. System and method for provisioning software
JP4675031B2 (ja) * 2002-04-23 2011-04-20 パナソニック株式会社 サーバ装置及びプログラム管理システム
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
US7587750B2 (en) * 2003-06-26 2009-09-08 Intel Corporation Method and system to support network port authentication from out-of-band firmware
US7293078B2 (en) * 2003-07-14 2007-11-06 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for provisioning a provisionable network device with a dynamically generated boot file using a server
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
KR100568233B1 (ko) * 2003-10-17 2006-04-07 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
CN100390736C (zh) * 2004-04-23 2008-05-28 广达电脑股份有限公司 远端部署多部计算机的方法与系统
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7664834B2 (en) * 2004-07-09 2010-02-16 Maxsp Corporation Distributed operating system management
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
DE602005006127T2 (de) * 2005-08-25 2009-07-02 Alcatel Lucent Sicheres Kommunikationsverfahren- und gerät zur Verarbeitung von SEND-Datenpaketen
WO2007035544A2 (en) * 2005-09-15 2007-03-29 3Tera, Inc. Apparatus, method and system for rapid delivery of distributed applications
JP2007094879A (ja) * 2005-09-29 2007-04-12 Toshiba Corp オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
US7668974B2 (en) * 2005-11-01 2010-02-23 International Business Machines Corporation Method and system for local provisioning of device drivers for portable storage devices
FR2893165B1 (fr) * 2005-11-08 2008-01-25 Sagem Defense Securite Identification d'etiquette radiofrequence
US20070143612A1 (en) * 2005-12-16 2007-06-21 Research In Motion Limited System and method of securely distributing keys for peer-to-peer usage
US7668945B2 (en) * 2006-08-18 2010-02-23 Intel Corporation Network booting using a platform management coprocessor
US8312115B2 (en) * 2006-12-21 2012-11-13 1E Limited Network booting apparatus and method
US8285981B2 (en) * 2007-03-14 2012-10-09 Broadcom Corporation Remote network device provisioning
US8185891B2 (en) * 2007-05-14 2012-05-22 Red Hat, Inc. Methods and systems for provisioning software
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362061A (ja) * 2003-06-02 2004-12-24 Kddi Corp 端末認証システム、端末認証方法及び端末認証プログラム
JP2005018786A (ja) * 2003-06-27 2005-01-20 Microsoft Corp サーバからクライアントに送信されたブートファイルの3方向の検証および認証
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531646A (ja) * 2009-07-01 2012-12-10 ブル エスエイエス ネットワークのコンピューティングデバイスの起動方法、この方法を実施するためのサーバおよびコンピューティングデバイスのネットワーク
KR101491730B1 (ko) 2013-12-09 2015-02-09 에스케이 텔레콤주식회사 M2m 암호화 서비스 제공 방법 및 그를 위한 장치
JP2016071512A (ja) * 2014-09-29 2016-05-09 三菱電機ビルテクノサービス株式会社 ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法

Also Published As

Publication number Publication date
JP4896946B2 (ja) 2012-03-14
JP2012104135A (ja) 2012-05-31
CN101442527B (zh) 2013-10-23
EP2065800B1 (en) 2018-04-04
EP2065800A3 (en) 2009-09-02
CN101442527A (zh) 2009-05-27
EP2065800A2 (en) 2009-06-03
US20090129597A1 (en) 2009-05-21
JP5410500B2 (ja) 2014-02-05

Similar Documents

Publication Publication Date Title
JP5410500B2 (ja) 装置識別子を使用する装置、方法及び記憶媒体
US9906493B1 (en) Method and system for verifying the integrity of computing devices
US7305549B2 (en) Filters to isolate untrusted ports of switches
US9135444B2 (en) Trusted platform module (TPM) assisted data center management
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US9984236B2 (en) System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
US11979508B2 (en) Secure IDS certificate verification for a primary platform
TW201012152A (en) Portable device association
US20110296408A1 (en) System and Method for Implementing a Secure Client Hosted Virtualization Service Layer in an Information Handling System
US20220109667A1 (en) Cryptographic trust enabled devices of cybersecurity systems
JP2009175923A (ja) プラットフォーム完全性検証システムおよび方法
US11350276B2 (en) Secure mobile internet-of-things (IOT) device registry management
WO2019051839A1 (zh) 一种数据处理的方法及装置
Nyström et al. UEFI NETWORKING AND PRE-OS SECURITY.
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
CN107077568B (zh) 对称密钥和信任链
JP2009071430A (ja) 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法
US11989279B2 (en) Method and system for service image deployment in a cloud computing system based on distributed ledger technology
WO2018092289A1 (ja) 情報処理装置
EP4354792A1 (en) A device and a method for performing a cryptographic operation
TW202301831A (zh) 智慧型物聯網認證及加密方法
WO2022219319A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
CN117555713A (zh) 故障复现方法、系统及计算机可读存储介质
Simó Picó Use of Secure Device Identifiers inVirtualised Industrial Applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111221

R150 Certificate of patent or registration of utility model

Ref document number: 4896946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees