JP5068259B2 - セキュア・ネットワーク・インストールのための方法および機器 - Google Patents
セキュア・ネットワーク・インストールのための方法および機器 Download PDFInfo
- Publication number
- JP5068259B2 JP5068259B2 JP2008521954A JP2008521954A JP5068259B2 JP 5068259 B2 JP5068259 B2 JP 5068259B2 JP 2008521954 A JP2008521954 A JP 2008521954A JP 2008521954 A JP2008521954 A JP 2008521954A JP 5068259 B2 JP5068259 B2 JP 5068259B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- image file
- server
- boot image
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
Claims (5)
- クライアントにブート・イメージ・ファイルをインストールするためにクライアントにおいてクライアントのコンピュータが実行する方法であって、前記クライアントとプロキシTFTPサーバが同じサブネット上にあり、ブート・イメージ・ファイルがホストされるサーバが別のサブネット上にある、前記方法は、
DHCPサーバに発見パケットを送信するステップと、
前記DHCPサーバからの応答として、ブート・イメージ・ファイル位置、ブート・イメージ・ファイルがホストされるサーバのIPアドレスを受信するステップと、
クライアントは、ブート・イメージ・ファイル位置およびブート・イメージ・ファイルがホストされるサーバのIPアドレスを含むクライアント要求を、サブネット・ブロードキャスト・アドレスおよび所定のポートに送信し、セキュア・ブート・ファイル・ダウンロード発見(SBDD)モードを開始するステップと、
クライアントからの前記要求を受信したプロキシTFTPサーバが前記サーバからセキュアにブート・イメージ・ファイルをダウンロードした後に、クライアントがプロキシTFTPサーバからブート・イメージ・ファイルをダウンロードするステップと
を含む方法。 - クライアントにブート・イメージ・ファイルをインストールするためにプロキシTFTPサーバにおいてサーバのコンピュータが実行する方法であって、前記クライアントとプロキシTFTPサーバが同じサブネット上にあり、ブート・イメージ・ファイルがホストされるサーバが別のサブネット上にある、前記方法は、
クライアントのサブネット・ブロードキャスト・アドレスおよび所定のポートへのブート・イメージ・ファイルのクライアント要求を聴取するステップであって、前記クライアント要求は、ブート・イメージ・ファイル位置およびブート・イメージ・ファイルがホストされるサーバのIPアドレスを有し、前記クライアント要求の送信によりセキュア・ブート・ファイル・ダウンロード発見(SBDD)モードがクライアントにより開始された状態である、前記聴取するステップと、
前記クライアント要求の受信に応答して、プロキシTFTPサーバは、ファイル暗号化やチェックサム検証を含むセキュア・ファイル転送機構を使用して、前記サーバからのブート・イメージ・ファイルをセキュア・ダウンロードするステップと
前記セキュア・ダウンロードが完了した後、プロキシTFTPサーバはクライアントに、ready for secure download信号をクライアントに送信し、その後ブート・イメージ・ファイルをクライアントに送信するステップと
を含む方法。 - 請求項1または2のいずれか1項に記載の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。
- クライアントにブート・イメージ・ファイルをインストールするためのクライアントのデータ処理システムであって、前記クライアントとプロキシTFTPサーバが同じサブネット上にあり、ブート・イメージ・ファイルがホストされるサーバが別のサブネット上にある、前記データ処理システムは、
DHCPサーバに発見パケットを送信する機能と、
前記DHCPサーバからの応答として、ブート・イメージ・ファイル位置、ブート・イメージ・ファイルがホストされるサーバのIPアドレスを受信する機能と、
クライアントは、ブート・イメージ・ファイル位置およびブート・イメージ・ファイルがホストされるサーバのIPアドレスを含むクライアント要求を、サブネット・ブロードキャスト・アドレスおよび所定のポートに送信し、セキュア・ブート・ファイル・ダウンロード発見(SBDD)モードを開始する機能と、
クライアントからの前記要求を受信したプロキシTFTPサーバが前記サーバからセキュアにブート・イメージ・ファイルをダウンロードした後に、クライアントがプロキシTFTPサーバからブート・イメージ・ファイルをダウンロードする機能と、
を含むデータ処理システム。 - クライアントにブート・イメージ・ファイルをインストールするためのプロキシTFTPサーバのデータ処理システムであって、前記クライアントとプロキシTFTPサーバが同じサブネット上にあり、ブート・イメージ・ファイルがホストされるサーバが別のサブネット上にある、前記データ処理システムは、
クライアントのサブネット・ブロードキャスト・アドレスおよび所定のポートへのブート・イメージ・ファイルのクライアント要求を聴取する機能であって、前記クライアント要求は、ブート・イメージ・ファイル位置およびブート・イメージ・ファイルがホストされるサーバのIPアドレスを有し、前記クライアント要求の送信によりセキュア・ブート・ファイル・ダウンロード発見(SBDD)モードがクライアントにより開始された状態である、前記聴取する機能と、
前記クライアント要求の受信に応答して、プロキシTFTPサーバは、ファイル暗号化やチェックサム検証を含むセキュア・ファイル転送機構を使用して、前記サーバからのブート・イメージ・ファイルをセキュア・ダウンロードする機能と
前記セキュア・ダウンロードが完了した後、プロキシTFTPサーバはクライアントに、ready for secure download信号をクライアントに送信し、その後ブート・イメージ・ファイルをクライアントに送信する機能と
を含むデータ処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/186,668 US7478147B2 (en) | 2005-07-21 | 2005-07-21 | Method and apparatus for a secure network install |
US11/186,668 | 2005-07-21 | ||
PCT/EP2006/064321 WO2007009968A1 (en) | 2005-07-21 | 2006-07-17 | Methods, apparatus and program products for downloading a boot image of file from a boot file server in a secure manner |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009501986A JP2009501986A (ja) | 2009-01-22 |
JP2009501986A5 JP2009501986A5 (ja) | 2009-03-19 |
JP5068259B2 true JP5068259B2 (ja) | 2012-11-07 |
Family
ID=37059133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008521954A Expired - Fee Related JP5068259B2 (ja) | 2005-07-21 | 2006-07-17 | セキュア・ネットワーク・インストールのための方法および機器 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7478147B2 (ja) |
EP (1) | EP1907927A1 (ja) |
JP (1) | JP5068259B2 (ja) |
CN (1) | CN101228508B (ja) |
TW (1) | TW200710697A (ja) |
WO (1) | WO2007009968A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340538B2 (en) * | 2003-12-03 | 2008-03-04 | Intel Corporation | Method for dynamic assignment of slot-dependent static port addresses |
JP4366698B2 (ja) * | 2006-07-27 | 2009-11-18 | 日本電気株式会社 | 計算機、計算機システム、及びディスクイメージ配布方法 |
US8065510B2 (en) * | 2007-07-30 | 2011-11-22 | Hewlet-Packard Development Company, L.P. | System and methods of retrieving firmware between network locations |
US8069345B2 (en) * | 2008-10-29 | 2011-11-29 | Netapp, Inc. | Methods and systems for recovering a computer system using boot volume data from a storage area network |
US8650330B2 (en) * | 2010-03-12 | 2014-02-11 | International Business Machines Corporation | Self-tuning input output device |
CN102316003A (zh) * | 2010-06-30 | 2012-01-11 | 鸿富锦精密工业(深圳)有限公司 | 路由器及利用该路由器实现远程启动操作系统的方法 |
US9015481B2 (en) * | 2011-02-22 | 2015-04-21 | Honeywell International Inc. | Methods and systems for access security for dataloading |
JP5736868B2 (ja) * | 2011-03-16 | 2015-06-17 | 富士通株式会社 | 情報処理システム、復旧装置、ディスク復旧方法 |
TW201250482A (en) * | 2011-06-02 | 2012-12-16 | Hon Hai Prec Ind Co Ltd | System and method for updating virtual machine templates |
US9385918B2 (en) * | 2012-04-30 | 2016-07-05 | Cisco Technology, Inc. | System and method for secure provisioning of virtualized images in a network environment |
US20140047124A1 (en) * | 2012-08-10 | 2014-02-13 | Honeywell International Inc. | Trivial file transfer protocol (tftp) data transferring prior to file transfer completion |
JP6040767B2 (ja) * | 2012-12-28 | 2016-12-07 | 富士通株式会社 | 配信システム、配信方法、及びプログラム |
US10205750B2 (en) * | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
CN103559059A (zh) * | 2013-11-05 | 2014-02-05 | 广东新支点技术服务有限公司 | 一种快速的免介质Linux系统升级方法 |
US10075385B1 (en) | 2014-07-16 | 2018-09-11 | Ivanti, Inc. | Systems and methods for discovering and downloading configuration files from peer nodes |
US10180845B1 (en) * | 2015-11-13 | 2019-01-15 | Ivanti, Inc. | System and methods for network booting |
US10146552B2 (en) * | 2016-06-22 | 2018-12-04 | International Business Machines Corporation | Identification of bootable devices |
CN107645404B (zh) * | 2016-07-21 | 2020-10-02 | 杭州海康威视数字技术股份有限公司 | 一种修复包发送、接收方法及装置和故障修复系统 |
CN107846381B (zh) * | 2016-09-18 | 2021-02-09 | 阿里巴巴集团控股有限公司 | 网络安全处理方法及设备 |
CN106874770B (zh) * | 2017-01-19 | 2020-04-07 | 深圳怡化电脑股份有限公司 | 一种验钞机的固件引导方法和装置 |
US10567356B2 (en) | 2017-06-20 | 2020-02-18 | Microsoft Technology Licensing, Llc | Monitoring cloud computing environments with data control policies |
US10762218B2 (en) | 2017-06-20 | 2020-09-01 | Microsoft Technology Licensing, Llc | Network buildout for cloud computing environments with data control policies |
CN109218777B (zh) * | 2018-10-29 | 2021-09-24 | 广州视源电子科技股份有限公司 | 一种开机展示信息播放方法、装置、设备和存储介质 |
CN109697079A (zh) * | 2018-12-13 | 2019-04-30 | 杭州迪普科技股份有限公司 | 引导加载程序的更新方法及装置 |
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
CN112784275A (zh) * | 2019-11-01 | 2021-05-11 | 瑞昱半导体股份有限公司 | 电子装置、开机映像的云端部署系统及其方法 |
TWI715433B (zh) * | 2020-02-06 | 2021-01-01 | 瑞昱半導體股份有限公司 | 啟動電路、啟動方法以及啟動系統 |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11611431B2 (en) | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
US11381634B1 (en) | 2021-08-03 | 2022-07-05 | International Business Machines Corporation | TFTP (trivial file transfer protocol) broadcast controller |
CN115840682B (zh) * | 2023-02-24 | 2023-05-30 | 北京太极信息系统技术有限公司 | 基于sw64指令集的bios层级采样的运维监控方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592079A2 (en) | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
US5764593A (en) | 1996-12-04 | 1998-06-09 | Keylabs, Inc. | Method and system for the interception and control of the computer boot process |
US6170008B1 (en) * | 1998-12-07 | 2001-01-02 | Mediaone Group, Inc. | On-the-fly trivial file transfer protocol |
US6735692B1 (en) * | 2000-07-11 | 2004-05-11 | International Business Machines Corporation | Redirected network boot to multiple remote file servers |
US6871210B1 (en) * | 2000-09-05 | 2005-03-22 | International Business Machines Corporation | Automatic allocation of least loaded boot server to PXE client on a network VIA DHCP server |
US6898701B2 (en) | 2001-04-27 | 2005-05-24 | International Business Machines Corporation | Method and system for organized booting of a target device in a network environment by a reservation server based on available boot resources |
US8126959B2 (en) | 2001-06-28 | 2012-02-28 | International Business Machines Corporation | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers |
US6988193B2 (en) * | 2001-06-28 | 2006-01-17 | International Business Machines Corporation | System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server |
US20030097553A1 (en) | 2001-09-29 | 2003-05-22 | Frye James F. | PXE server appliance |
JP2003162462A (ja) * | 2001-11-26 | 2003-06-06 | Toshiba Corp | 通信ネットワークシステム |
US7376944B2 (en) * | 2001-12-18 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Hardware ROM upgrade through an internet or intranet service |
US7321936B2 (en) * | 2002-04-18 | 2008-01-22 | Ardence, Inc. | System for and method of streaming data to a computer in a network |
US6954852B2 (en) * | 2002-04-18 | 2005-10-11 | Ardence, Inc. | System for and method of network booting of an operating system to a client computer using hibernation |
US20040254978A1 (en) | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems |
US7376718B2 (en) * | 2003-07-14 | 2008-05-20 | Time Warner Cable | System and method for managing provisioning parameters in a cable network |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7376945B1 (en) * | 2003-12-02 | 2008-05-20 | Cisco Technology, Inc. | Software change modeling for network devices |
US7330118B2 (en) * | 2004-10-28 | 2008-02-12 | Intel Corporation | Apparatus and method capable of secure wireless configuration and provisioning |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
US7546450B2 (en) * | 2006-03-07 | 2009-06-09 | Sun Microsystems, Inc. | Method and apparatus for operating system deployment |
-
2005
- 2005-07-21 US US11/186,668 patent/US7478147B2/en not_active Expired - Fee Related
-
2006
- 2006-07-10 TW TW095125004A patent/TW200710697A/zh unknown
- 2006-07-17 JP JP2008521954A patent/JP5068259B2/ja not_active Expired - Fee Related
- 2006-07-17 EP EP06764181A patent/EP1907927A1/en not_active Withdrawn
- 2006-07-17 WO PCT/EP2006/064321 patent/WO2007009968A1/en active Application Filing
- 2006-07-17 CN CN2006800264376A patent/CN101228508B/zh not_active Expired - Fee Related
-
2008
- 2008-05-28 US US12/128,176 patent/US7941509B2/en not_active Expired - Fee Related
- 2008-12-17 US US12/337,611 patent/US7890614B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080256221A1 (en) | 2008-10-16 |
CN101228508B (zh) | 2011-09-07 |
WO2007009968A1 (en) | 2007-01-25 |
US7941509B2 (en) | 2011-05-10 |
CN101228508A (zh) | 2008-07-23 |
US20070022184A1 (en) | 2007-01-25 |
TW200710697A (en) | 2007-03-16 |
JP2009501986A (ja) | 2009-01-22 |
EP1907927A1 (en) | 2008-04-09 |
US7478147B2 (en) | 2009-01-13 |
US20090094352A1 (en) | 2009-04-09 |
US7890614B2 (en) | 2011-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5068259B2 (ja) | セキュア・ネットワーク・インストールのための方法および機器 | |
JP6040767B2 (ja) | 配信システム、配信方法、及びプログラム | |
JP4746393B2 (ja) | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 | |
US11120010B1 (en) | Systems, methods, and computer readable media for managing a hosts file | |
US6684327B1 (en) | Extensible, flexible, memory efficient technique for network boot without special DHCP/PXE hardware | |
US7831692B2 (en) | Method and system for automatically associating an address with a target device | |
US7865892B2 (en) | Program, recording medium, and device for installing software | |
JP2005018786A (ja) | サーバからクライアントに送信されたブートファイルの3方向の検証および認証 | |
JP4912109B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20040254978A1 (en) | System and method of remotely accessing a computer system to initiate remote mainteneance and management accesses on network computer systems | |
US8589472B2 (en) | Agent system for reducing server resource usage | |
Burgess | Learn RouterOS | |
US20060293877A1 (en) | Method and apparatus for uni-lingual workflow usage in multi-lingual data center environments | |
US20120207166A1 (en) | Addressing a workload partition | |
US7934214B2 (en) | Computer implemented method, system and computer program product for controlling software entitlement | |
JP6874464B2 (ja) | 端末装置及び通信システム | |
US10742492B2 (en) | Managing server nodes on a management network with modified service discovery protocol messages | |
CN113330435A (zh) | 跟踪被污染的连接代理 | |
US20230164114A1 (en) | System and method for managing and securing an enterprise network associated with an organization | |
US8291203B2 (en) | Using a live operating system to set up and configure an active management technology device | |
Chao | Networking systems design and development | |
Sastre | UNIX secure server: a free, secure, and functional server example |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120814 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5068259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |