JP2009501986A - セキュア・ネットワーク・インストールのための方法および機器 - Google Patents
セキュア・ネットワーク・インストールのための方法および機器 Download PDFInfo
- Publication number
- JP2009501986A JP2009501986A JP2008521954A JP2008521954A JP2009501986A JP 2009501986 A JP2009501986 A JP 2009501986A JP 2008521954 A JP2008521954 A JP 2008521954A JP 2008521954 A JP2008521954 A JP 2008521954A JP 2009501986 A JP2009501986 A JP 2009501986A
- Authority
- JP
- Japan
- Prior art keywords
- boot image
- image file
- client
- computer
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】本発明は、ブート・イメージ・ファイルのルックアップを実施し、セキュアな方式でブート・ファイル・サーバからブート・イメージ・ファイルをダウンロードする、クライアントと同一のサブネット内のプロキシ・サーバを提供する。クライアントは、プロキシTFTPサーバからファイルをダウンロードする。クライアントは、プロキシTFTPサーバによって聴取されるサブネット・ブロードキャスト・アドレスとポートに、ブート・イメージ・ファイルを求める要求を送信することによってSBDDモードを開始する。プロキシTFTPサーバはクライアント要求を受信し、ブート・イメージ・ファイルをダウンロードする。クライアントは、プロキシTFTPサーバからブート・イメージ・ファイルをダウンロードする。
【選択図】図5
Description
Claims (32)
- セキュア・ネットワーク・インストールのためにプロキシ・サーバにおいてコンピュータで実装される方法であって、
前記プロキシ・サーバでクライアントからブート・イメージ・ファイルを求める要求を受信し、受信済み要求を形成することであって、前記プロキシ・サーバと前記クライアントが同一のサブネット上にあること、
前記ブート・イメージ・ファイルを求めて、サーバおよび対応するブート・イメージ・ファイルのリストからブート・イメージ・ファイル・サーバの位置を突き止め、位置を突き止めたブート・イメージ・ファイルを形成すること、
セキュア・ファイル転送プロトコルを使用して前記ブート・イメージ・ファイル・サーバから前記位置を突き止めたブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成すること、および
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信すること
を含むコンピュータで実装される方法。 - 前記プロキシ・サーバがトリビアル・ファイル転送プロトコル・サーバである、請求項1に記載のコンピュータで実装される方法。
- 前記クライアントが、動的ホスト構成プロトコル・サーバから、クライアント・インターネット・プロトコル・アドレス、前記ブート・イメージ・ファイルの位置、および前記プロキシ・サーバのインターネット・プロトコル・アドレスを受信する、請求項1に記載のコンピュータで実装される方法。
- ブート・イメージ・ファイルを求める前記要求が、前記ブート・イメージ・ファイルの位置および前記クライアント・インターネット・プロトコル・アドレスを含む、請求項3に記載のコンピュータで実装される方法。
- 前記位置を突き止めるステップが、
マッピング・ファイル内の前記ブート・イメージ・ファイルのルックアップを実施することであって、前記マッピング・ファイルが、サーバおよび対応するブート・イメージ・ファイルの前記リストを含むこと、および
前記ブート・イメージ・ファイルに関する前記ブート・イメージ・ファイル・サーバのインターネット・プロトコル・アドレスを識別すること
を含む、請求項1に記載のコンピュータで実装される方法。 - 前記セキュア・ファイル転送プロトコルが、ファイル暗号化とチェックサム検証の少なくとも一方を含む、請求項1に記載のコンピュータで実装される方法。
- セキュア・ネットワーク・インストールのためにプロキシ・サーバにおいてコンピュータで実装される方法であって、
前記プロキシ・サーバで使用されるサブネット・ブロードキャスト・アドレスおよびポートでクライアントによって開始されたブート・イメージ・ファイル要求のブロードキャストを検出し、検出済み要求を形成すること、
前記検出済み要求に基づいてセキュア・ファイル転送プロトコルを使用してブート・イメージ・ファイル・サーバから前記プロキシ・サーバに前記ブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成すること、および
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信すること
を含むコンピュータで実装される方法。 - セキュア・ネットワーク・インストールのためにクライアントにおいてコンピュータで実装される方法であって、
セキュア・ブート・イメージ・ファイル・ダウンロード発見モードを含めるための前記クライアントのリモート・ブート・コードの修正を検出すること、
前記セキュア・ブート・イメージ・ファイル・ダウンロード発見モードを開始して、ブート・イメージ・ファイルを求める要求をサブネット・ブロードキャスト・アドレスおよびポートに送信すること、および
プロキシ・サーバから前記ブート・イメージ・ファイルを受信することであって、前記プロキシ・サーバと前記クライアントが同一のサブネット上にあること
を含むコンピュータで実装される方法。 - 前記プロキシ・サーバがトリビアル・ファイル転送プロトコル・サーバであり、前記プロキシ・サーバと前記クライアントが同一のサブネット上にある、請求項7に記載のコンピュータで実装される方法。
- 前記リモート・ブート・コードが、前記ブート・イメージ・ファイルの位置を突き止めてダウンロードするための、前記クライアントのファームウェア内に組み込まれた1組の命令である、請求項8に記載のコンピュータで実装される方法。
- 前記クライアントが、動的ホスト構成プロトコル・サーバから、クライアント・インターネット・プロトコル・アドレス、前記ブート・イメージ・ファイルの位置、および前記ブート・イメージ・ファイル・サーバのインターネット・プロトコル・アドレスを受信する、請求項7に記載のコンピュータで実装される方法。
- 前記ブート・イメージ・ファイル要求が、前記ブート・イメージ・ファイルの位置および前記ブート・イメージ・ファイル・サーバの前記インターネット・プロトコル・アドレスを含む、請求項11に記載のコンピュータで実装される方法。
- 前記サブネット・ブロードキャスト・アドレスおよびポートが、同一のサブネットに属するすべての装置によって聴取される、請求項7に記載のコンピュータで実装される方法。
- 前記セキュア・ファイル転送プロトコルが、ファイル暗号化とチェックサム検証の少なくとも一方を含む、請求項7に記載のコンピュータで実装される方法。
- セキュア・ネットワーク・インストールのためのコンピュータ使用可能プログラム・コードを有するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、
プロキシ・サーバでクライアントからブート・イメージ・ファイルを求める要求を受信し、受信済み要求を形成するコンピュータ使用可能プログラム・コードであって、前記プロキシ・サーバと前記クライアントが同一のサブネット上にあるコンピュータ使用可能プログラム・コードと、
前記ブート・イメージ・ファイルを求めて、サーバおよび対応するブート・イメージ・ファイルのリストからブート・イメージ・ファイル・サーバの位置を突き止め、位置を突き止めたブート・イメージ・ファイルを形成するコンピュータ使用可能プログラム・コードと、
セキュア・ファイル転送プロトコルを使用して前記ブート・イメージ・ファイル・サーバから前記位置を突き止めたブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成するコンピュータ使用可能プログラム・コードと、
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信するコンピュータ使用可能プログラム・コードと
を含むコンピュータ・プログラム製品。 - 前記プロキシ・サーバがトリビアル・ファイル転送プロトコル・サーバである、請求項15に記載のコンピュータ・プログラム製品。
- 前記クライアントが、動的ホスト構成プロトコル・サーバから、クライアント・インターネット・プロトコル・アドレス、前記ブート・イメージ・ファイルの位置、および前記プロキシ・サーバのインターネット・プロトコル・アドレスを受信する、請求項15に記載のコンピュータ・プログラム製品。
- 前記ブート・イメージ・ファイル要求が、前記ブート・イメージ・ファイルの位置およびクライアント・インターネット・プロトコル・アドレスを含む、請求項15に記載のコンピュータ・プログラム製品。
- 前記ブート・イメージ・ファイルを求めて、サーバおよび対応するブート・イメージ・ファイルの前記リストから前記ブート・イメージ・ファイル・サーバの位置を突き止め、位置を突き止めたブート・イメージ・ファイルを形成する前記コンピュータ使用可能プログラム・コードが、
マッピング・ファイル内の前記ブート・イメージ・ファイルのルックアップを実施するコンピュータ使用可能プログラム・コードであって、前記マッピング・ファイルが、サーバおよび対応するブート・イメージ・ファイルの前記リストを含むコンピュータ使用可能プログラム・コードと、
前記ブート・イメージ・ファイルに関する前記ブート・イメージ・ファイル・サーバのインターネット・プロトコル・アドレスを識別するコンピュータ使用可能プログラム・コードと
を含む、請求項15に記載のコンピュータ・プログラム製品。 - 前記セキュア・ファイル転送プロトコルが、ファイル暗号化とチェックサム検証の少なくとも一方を含む、請求項15に記載のコンピュータ・プログラム製品。
- 前記コンピュータ使用可能プログラム・コードが、
バスと、
前記コンピュータ使用可能プログラム・コードを含む記憶装置と、
前記バスに接続された通信ユニットと、
前記コンピュータ使用可能プログラム・コードを実行する、前記バスに接続された処理装置と
を備えるデータ処理システムで実行される、請求項15に記載のコンピュータ・プログラム製品。 - セキュア・ネットワーク・インストールのためのコンピュータ使用可能プログラム・コードを有するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、
前記プロキシ・サーバで使用されるサブネット・ブロードキャスト・アドレスおよびポートでクライアントによって開始されたブート・イメージ・ファイル要求のブロードキャストを検出し、検出済み要求を形成するコンピュータ使用可能プログラム・コードと、
前記検出済み要求に基づいてセキュア・ファイル転送プロトコルを使用してブート・イメージ・ファイル・サーバから前記ブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成するコンピュータ使用可能プログラム・コードと、
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信するコンピュータ使用可能プログラム・コードと
を含むコンピュータ・プログラム製品。 - セキュア・ブート・イメージ・ファイル・ダウンロード発見モードを含めるための前記クライアントのリモート・ブート・コードの修正を検出するコンピュータ使用可能プログラム・コードと、
前記セキュア・ブート・イメージ・ファイル・ダウンロード発見モードを開始して、ブート・イメージ・ファイルを求める要求をサブネット・ブロードキャスト・アドレスおよびポートに送信するコンピュータ使用可能プログラム・コードと、
前記プロキシ・サーバから前記ブート・イメージ・ファイルを受信するコンピュータ使用可能プログラム・コードであって、前記プロキシ・サーバと前記クライアントが同一のサブネット上にあるコンピュータ使用可能プログラム・コードと
をさらに含む、請求項22に記載のコンピュータ・プログラム製品。 - 前記プロキシ・サーバがトリビアル・ファイル転送プロトコル・サーバである、請求項22に記載のコンピュータ・プログラム製品。
- 前記リモート・ブート・コードが、前記ブート・イメージ・ファイルの位置を突き止めてダウンロードするための、前記クライアントのファームウェア内に組み込まれた1組の命令である、請求項23に記載のコンピュータ・プログラム製品。
- 前記クライアントが、動的ホスト構成プロトコル・サーバから、クライアント・インターネット・プロトコル・アドレス、前記ブート・イメージ・ファイルの位置、および前記ブート・イメージ・ファイル・サーバのインターネット・プロトコル・アドレスを受信する、請求項22に記載のコンピュータ・プログラム製品。
- 前記ブート・イメージ・ファイル要求が、前記ブート・イメージ・ファイルの前記位置および前記ブート・イメージ・ファイル・サーバの前記インターネット・プロトコル・アドレスを含む、請求項22に記載のコンピュータ・プログラム製品。
- 前記サブネット・ブロードキャスト・アドレスおよびポートが、同一のサブネットに属するすべての装置によって聴取される、請求項22に記載のコンピュータ・プログラム製品。
- 前記セキュア・ファイル転送プロトコルが、ファイル暗号化とチェックサム検証の少なくとも一方を含む、請求項22に記載のコンピュータ・プログラム製品。
- 前記コンピュータ使用可能プログラム・コードが、
バスと、
前記コンピュータ使用可能プログラム・コードを含む記憶装置と、
前記バスに接続された通信ユニットと、
前記コンピュータ使用可能プログラム・コードを実行する、前記バスに接続された処理装置と
を備えるデータ処理システムで実行される、請求項23に記載のコンピュータ・プログラム製品。 - バスと、
記憶装置と、
前記バスに接続された通信ユニットと、
前記バスに接続された処理装置と、
前記処理装置によって実行され、データ処理システムでのオペレーションの性能を制御するコンピュータ使用可能プログラム・コードであって、
データ処理システムと同一のサブネット上で、ブート・イメージ・ファイルを求める要求をクライアントから受信し、受信済み要求を形成する機能と、
前記ブート・イメージ・ファイルを求めて、サーバおよび対応するブート・イメージ・ファイルのリストからブート・イメージ・ファイル・サーバの位置を突き止め、位置を突き止めたブート・イメージ・ファイルを形成する機能と、
セキュア・ファイル転送プロトコルを使用して前記ブート・イメージ・ファイル・サーバから前記位置を突き止めたブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成する機能と、
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信する機能と
を含むコンピュータ使用可能プログラム・コードと
を含むデータ処理システム。 - バスと、
記憶装置と、
前記バスに接続された通信ユニットと、
前記バスに接続された処理装置と、
前記処理装置によって実行され、セキュア・ネットワーク・インストールのための前記データ処理システム内のオペレーションを制御するコンピュータ使用可能プログラム・コードであって、
前記プロキシ・サーバで使用されるサブネット・ブロードキャスト・アドレスおよびポートでクライアントによって開始されたブート・イメージ・ファイル要求のブロードキャストを検出し、検出済み要求を形成する機能と、
前記検出済み要求に基づいてセキュア・ファイル転送プロトコルを使用してブート・イメージ・ファイル・サーバから前記ブート・イメージ・ファイルを取り出し、取出し済みブート・イメージ・ファイルを形成する機能と、
前記取出し済みブート・イメージ・ファイルを前記クライアントに送信する機能と
を含むコンピュータ使用可能プログラム・コードと
を含むデータ処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/186,668 | 2005-07-21 | ||
US11/186,668 US7478147B2 (en) | 2005-07-21 | 2005-07-21 | Method and apparatus for a secure network install |
PCT/EP2006/064321 WO2007009968A1 (en) | 2005-07-21 | 2006-07-17 | Methods, apparatus and program products for downloading a boot image of file from a boot file server in a secure manner |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009501986A true JP2009501986A (ja) | 2009-01-22 |
JP2009501986A5 JP2009501986A5 (ja) | 2009-03-19 |
JP5068259B2 JP5068259B2 (ja) | 2012-11-07 |
Family
ID=37059133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008521954A Expired - Fee Related JP5068259B2 (ja) | 2005-07-21 | 2006-07-17 | セキュア・ネットワーク・インストールのための方法および機器 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7478147B2 (ja) |
EP (1) | EP1907927A1 (ja) |
JP (1) | JP5068259B2 (ja) |
CN (1) | CN101228508B (ja) |
TW (1) | TW200710697A (ja) |
WO (1) | WO2007009968A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012252704A (ja) * | 2011-06-02 | 2012-12-20 | Hon Hai Precision Industry Co Ltd | 仮想マシンテンプレートの更新システム及びその方法 |
JP2014130476A (ja) * | 2012-12-28 | 2014-07-10 | Fujitsu Ltd | 配信システム、配信方法、及びプログラム |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340538B2 (en) * | 2003-12-03 | 2008-03-04 | Intel Corporation | Method for dynamic assignment of slot-dependent static port addresses |
JP4366698B2 (ja) * | 2006-07-27 | 2009-11-18 | 日本電気株式会社 | 計算機、計算機システム、及びディスクイメージ配布方法 |
US8065510B2 (en) * | 2007-07-30 | 2011-11-22 | Hewlet-Packard Development Company, L.P. | System and methods of retrieving firmware between network locations |
US8069345B2 (en) * | 2008-10-29 | 2011-11-29 | Netapp, Inc. | Methods and systems for recovering a computer system using boot volume data from a storage area network |
US8650330B2 (en) * | 2010-03-12 | 2014-02-11 | International Business Machines Corporation | Self-tuning input output device |
CN102316003A (zh) * | 2010-06-30 | 2012-01-11 | 鸿富锦精密工业(深圳)有限公司 | 路由器及利用该路由器实现远程启动操作系统的方法 |
US9015481B2 (en) * | 2011-02-22 | 2015-04-21 | Honeywell International Inc. | Methods and systems for access security for dataloading |
JP5736868B2 (ja) * | 2011-03-16 | 2015-06-17 | 富士通株式会社 | 情報処理システム、復旧装置、ディスク復旧方法 |
US9385918B2 (en) * | 2012-04-30 | 2016-07-05 | Cisco Technology, Inc. | System and method for secure provisioning of virtualized images in a network environment |
US20140047124A1 (en) * | 2012-08-10 | 2014-02-13 | Honeywell International Inc. | Trivial file transfer protocol (tftp) data transferring prior to file transfer completion |
US10205750B2 (en) * | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
CN103559059A (zh) * | 2013-11-05 | 2014-02-05 | 广东新支点技术服务有限公司 | 一种快速的免介质Linux系统升级方法 |
US10075385B1 (en) | 2014-07-16 | 2018-09-11 | Ivanti, Inc. | Systems and methods for discovering and downloading configuration files from peer nodes |
US10180845B1 (en) * | 2015-11-13 | 2019-01-15 | Ivanti, Inc. | System and methods for network booting |
US10146552B2 (en) * | 2016-06-22 | 2018-12-04 | International Business Machines Corporation | Identification of bootable devices |
CN107645404B (zh) * | 2016-07-21 | 2020-10-02 | 杭州海康威视数字技术股份有限公司 | 一种修复包发送、接收方法及装置和故障修复系统 |
CN107846381B (zh) * | 2016-09-18 | 2021-02-09 | 阿里巴巴集团控股有限公司 | 网络安全处理方法及设备 |
CN106874770B (zh) * | 2017-01-19 | 2020-04-07 | 深圳怡化电脑股份有限公司 | 一种验钞机的固件引导方法和装置 |
US10567356B2 (en) | 2017-06-20 | 2020-02-18 | Microsoft Technology Licensing, Llc | Monitoring cloud computing environments with data control policies |
US10762218B2 (en) | 2017-06-20 | 2020-09-01 | Microsoft Technology Licensing, Llc | Network buildout for cloud computing environments with data control policies |
CN109218777B (zh) * | 2018-10-29 | 2021-09-24 | 广州视源电子科技股份有限公司 | 一种开机展示信息播放方法、装置、设备和存储介质 |
CN109697079A (zh) * | 2018-12-13 | 2019-04-30 | 杭州迪普科技股份有限公司 | 引导加载程序的更新方法及装置 |
US11611431B2 (en) | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
US11381634B1 (en) | 2021-08-03 | 2022-07-05 | International Business Machines Corporation | TFTP (trivial file transfer protocol) broadcast controller |
CN114401190B (zh) * | 2021-12-24 | 2024-07-30 | 卡斯柯信号有限公司 | 一种基于数据压缩算法的轨旁安全平台数据更新方法及系统 |
CN115840682B (zh) * | 2023-02-24 | 2023-05-30 | 北京太极信息系统技术有限公司 | 基于sw64指令集的bios层级采样的运维监控方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123400A (ja) * | 2000-07-11 | 2002-04-26 | Internatl Business Mach Corp <Ibm> | 転送方法、システム、コンピュータ可読媒体及びプログラム |
JP2002169694A (ja) * | 2000-09-05 | 2002-06-14 | Internatl Business Mach Corp <Ibm> | ネットワーク上のpxeクライアントにdhcpサーバを介してブート・サーバを自動的に割り当てる方法とシステム |
US20030097553A1 (en) * | 2001-09-29 | 2003-05-22 | Frye James F. | PXE server appliance |
US20050071677A1 (en) * | 2003-09-30 | 2005-03-31 | Rahul Khanna | Method to authenticate clients and hosts to provide secure network boot |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592079A2 (en) | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
US5764593A (en) | 1996-12-04 | 1998-06-09 | Keylabs, Inc. | Method and system for the interception and control of the computer boot process |
US6170008B1 (en) * | 1998-12-07 | 2001-01-02 | Mediaone Group, Inc. | On-the-fly trivial file transfer protocol |
US6898701B2 (en) | 2001-04-27 | 2005-05-24 | International Business Machines Corporation | Method and system for organized booting of a target device in a network environment by a reservation server based on available boot resources |
US8126959B2 (en) | 2001-06-28 | 2012-02-28 | International Business Machines Corporation | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers |
US6988193B2 (en) * | 2001-06-28 | 2006-01-17 | International Business Machines Corporation | System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server |
JP2003162462A (ja) * | 2001-11-26 | 2003-06-06 | Toshiba Corp | 通信ネットワークシステム |
US7376944B2 (en) * | 2001-12-18 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Hardware ROM upgrade through an internet or intranet service |
US6954852B2 (en) * | 2002-04-18 | 2005-10-11 | Ardence, Inc. | System for and method of network booting of an operating system to a client computer using hibernation |
US7321936B2 (en) * | 2002-04-18 | 2008-01-22 | Ardence, Inc. | System for and method of streaming data to a computer in a network |
US20040254978A1 (en) | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems |
US7376718B2 (en) * | 2003-07-14 | 2008-05-20 | Time Warner Cable | System and method for managing provisioning parameters in a cable network |
US7376945B1 (en) * | 2003-12-02 | 2008-05-20 | Cisco Technology, Inc. | Software change modeling for network devices |
US7330118B2 (en) * | 2004-10-28 | 2008-02-12 | Intel Corporation | Apparatus and method capable of secure wireless configuration and provisioning |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
US7546450B2 (en) * | 2006-03-07 | 2009-06-09 | Sun Microsystems, Inc. | Method and apparatus for operating system deployment |
-
2005
- 2005-07-21 US US11/186,668 patent/US7478147B2/en not_active Expired - Fee Related
-
2006
- 2006-07-10 TW TW095125004A patent/TW200710697A/zh unknown
- 2006-07-17 CN CN2006800264376A patent/CN101228508B/zh not_active Expired - Fee Related
- 2006-07-17 JP JP2008521954A patent/JP5068259B2/ja not_active Expired - Fee Related
- 2006-07-17 EP EP06764181A patent/EP1907927A1/en not_active Withdrawn
- 2006-07-17 WO PCT/EP2006/064321 patent/WO2007009968A1/en active Application Filing
-
2008
- 2008-05-28 US US12/128,176 patent/US7941509B2/en not_active Expired - Fee Related
- 2008-12-17 US US12/337,611 patent/US7890614B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123400A (ja) * | 2000-07-11 | 2002-04-26 | Internatl Business Mach Corp <Ibm> | 転送方法、システム、コンピュータ可読媒体及びプログラム |
JP2002169694A (ja) * | 2000-09-05 | 2002-06-14 | Internatl Business Mach Corp <Ibm> | ネットワーク上のpxeクライアントにdhcpサーバを介してブート・サーバを自動的に割り当てる方法とシステム |
US20030097553A1 (en) * | 2001-09-29 | 2003-05-22 | Frye James F. | PXE server appliance |
US20050071677A1 (en) * | 2003-09-30 | 2005-03-31 | Rahul Khanna | Method to authenticate clients and hosts to provide secure network boot |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012252704A (ja) * | 2011-06-02 | 2012-12-20 | Hon Hai Precision Industry Co Ltd | 仮想マシンテンプレートの更新システム及びその方法 |
JP2014130476A (ja) * | 2012-12-28 | 2014-07-10 | Fujitsu Ltd | 配信システム、配信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20070022184A1 (en) | 2007-01-25 |
US7941509B2 (en) | 2011-05-10 |
EP1907927A1 (en) | 2008-04-09 |
US7890614B2 (en) | 2011-02-15 |
TW200710697A (en) | 2007-03-16 |
US20090094352A1 (en) | 2009-04-09 |
WO2007009968A1 (en) | 2007-01-25 |
JP5068259B2 (ja) | 2012-11-07 |
US20080256221A1 (en) | 2008-10-16 |
US7478147B2 (en) | 2009-01-13 |
CN101228508A (zh) | 2008-07-23 |
CN101228508B (zh) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5068259B2 (ja) | セキュア・ネットワーク・インストールのための方法および機器 | |
US11789628B1 (en) | Systems, methods, and computer readable media for managing a hosts file | |
JP4746393B2 (ja) | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 | |
JP6040767B2 (ja) | 配信システム、配信方法、及びプログラム | |
US8266324B2 (en) | Domain specific domain name service | |
US6684327B1 (en) | Extensible, flexible, memory efficient technique for network boot without special DHCP/PXE hardware | |
US20070294237A1 (en) | Enterprise-Wide Configuration Management Database Searches | |
JP4912109B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2007141102A (ja) | ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 | |
US20040254978A1 (en) | System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems | |
US7996674B2 (en) | LDAP user authentication | |
US8589472B2 (en) | Agent system for reducing server resource usage | |
US8418174B2 (en) | Enhancing the scalability of network caching capability in virtualized environment | |
US20110004926A1 (en) | Automatically Handling Proxy Server and Web Server Authentication | |
US7934214B2 (en) | Computer implemented method, system and computer program product for controlling software entitlement | |
US20050125526A1 (en) | Method, apparatus and system of anti-virus software implementation | |
US20190379580A1 (en) | Managing server nodes on a management network with modified service discovery protocol messages | |
Zientara | Learn pfSense 2.4: Get up and running with Pfsense and all the core concepts to build firewall and routing solutions | |
CN112187962A (zh) | 信息处理装置及记录媒体 | |
Chao | Networking systems design and development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120814 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5068259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |