KR100966398B1 - 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 - Google Patents
보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 Download PDFInfo
- Publication number
- KR100966398B1 KR100966398B1 KR1020070098440A KR20070098440A KR100966398B1 KR 100966398 B1 KR100966398 B1 KR 100966398B1 KR 1020070098440 A KR1020070098440 A KR 1020070098440A KR 20070098440 A KR20070098440 A KR 20070098440A KR 100966398 B1 KR100966398 B1 KR 100966398B1
- Authority
- KR
- South Korea
- Prior art keywords
- boot
- electronic system
- authentication
- exchange
- authentication channel
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005641 tunneling Effects 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (28)
- 제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계 - 상기 인증 채널은 인증 프로토콜에 따르며, 이에 의해 상기 제1 전자 시스템은 상기 제2 전자 시스템에 의해 인증됨 - ; 및상기 인증 채널을 통해 상기 제1 전자 시스템의 프리-부트 환경(pre-boot environment)과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계를 포함하고,상기 원격 부트 교환은,상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 부트 이미지 요청을 송신하는 단계와,상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 프리-부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함하고,상기 인증 채널을 통한 상기 제1 전자 시스템의 상기 제2 전자 시스템에 의한 인증 후에, 상기 부트 이미지의 적어도 일부가 상기 인증 채널에서 데이터 터널을 통하여 터널링되는 방법.
- 삭제
- 제1항에 있어서,상기 부트 이미지를 암호해독하기 위한 암호기법(cryptographic) 정보를 상기 데이터 터널을 통해 터널링하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 제1 전자 시스템의 상기 프리-부트 환경은 인텔™의 프리-부트 실행 환경 포맷을 따르는 방법.
- 제1항에 있어서,상기 인증 채널은 IEEE(Institute of Electrical and Electronics Engineers) 802.1X 표준을 따르는 방법.
- 제1항에 있어서,상기 인증 채널에서의 상기 데이터 터널은 AVP(attribute-value pair) 터널인 방법.
- 제1항에 있어서,상기 인증 채널에서의 상기 데이터 터널은 TLV(type-length-value) 터널인 방법.
- 제1항에 있어서,상기 제2 전자 시스템은 네트워크 상에 존재하고,상기 방법은,DHCP(Dynamic Host Configuration Protocol) 쿼리(query)를 상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 상기 네트워크로 송신하는 단계; 및DHCP 확인(acknowledgment)을 상기 네트워크로부터 상기 제1 전자 시스템의 상기 프리-부트 환경으로 송신하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 원격 부트 교환은,상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 상기 제2 전자 시스템으로 상기 제1 전자 시스템의 크리덴셜(credential)들을 송신하는 단계; 및크리덴셜들의 수신에 대한 확인을 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 프리-부트 환경으로 송신하는 단계를 더 포함하는 방법.
- 제1 전자 시스템에서의 방법으로서,제2 전자 시스템과 인증 채널을 구축하는 단계 - 상기 인증 채널은 인증 프로토콜에 따르며, 이에 의해 상기 제2 전자 시스템은 상기 제1 전자 시스템의 인증을 제공함 - ; 및상기 인증 채널을 통해 상기 제1 전자 시스템의 프리-부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계를 포함하고,상기 원격 부트 교환은,상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 상기 제2 전자 시스템으로 부트 이미지 요청을 송신하는 단계와,상기 제1 전자 시스템의 상기 프리-부트 환경에서 상기 제2 전자 시스템으로부터 상기 부트 이미지의 카피를 수신하는 단계를 포함하고,상기 인증 채널을 통한 상기 제1 전자 시스템의 상기 제2 전자 시스템에 의한 인증 후에, 상기 부트 이미지의 적어도 일부가 상기 인증 채널에서 데이터 터널을 통하여 터널링되는 방법.
- 삭제
- 제10항에 있어서,상기 원격 부트 교환을 암호해독하기 위한 암호화(encryption) 정보를 상기 데이터 터널을 통해 터널링하는 단계를 더 포함하는 방법.
- 제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계 - 상기 인증 채널은 인증 프로토콜에 따르며, 이에 의해 상기 제1 전자 시스템이 인증됨 - ; 및상기 인증 채널을 통하여 상기 제1 전자 시스템의 프리-부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환에 관여(engaging)하는 단계를 포함하고,상기 원격 부트 교환은,상기 제2 전자 시스템에서 상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 부트 이미지에 대한 요청을 수신하는 단계와,상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 프리-부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함하고,상기 인증 채널을 통한 상기 제1 전자 시스템의 상기 제2 전자 시스템에 의한 인증 후에, 상기 부트 이미지의 적어도 일부가 상기 인증 채널에서 데이터 터널을 통하여 터널링되는 방법.
- 삭제
- 제13항에 있어서,상기 부트 이미지를 암호해독하기 위한 암호기법 정보를 상기 데이터 터널을 통해 터널링하는 단계를 더 포함하는 방법.
- 제15항에 있어서,상기 부트 이미지의 터널링된 일부는 무결성 보호되는 방법.
- 장치가 인증되는 인증 프로토콜에 따라 인증 채널을 구축하기 위한 통신 디바이스; 및상기 인증 채널을 통하여 원격 부트 교환에 관여하기 위해 프리-부트 환경을 구축하는 오퍼레이팅 엔티티(operating entity)를 포함하고,상기 프리-부트 환경은, 부트 이미지에 대한 요청을 송신하고, 상기 부트 이미지의 카피를 수신하며,상기 인증 채널을 통한 교환에 의해 상기 장치의 인증 후에, 상기 프리-부트 환경은 상기 인증 채널에서 데이터 터널을 통하여 상기 부트 이미지의 적어도 일부를 수신하는 장치.
- 삭제
- 제17항에 있어서,상기 프리-부트 환경은 또한 상기 부트 이미지를 암호해독하기 위한 암호화 정보를 상기 데이터 터널을 통해 수신하는 장치.
- 원격 부트 교환을 수행하는 제1 컴퓨터와 제2 컴퓨터 - 상기 제1 컴퓨터는, 상기 제1 컴퓨터가 인증되는 인증 프로토콜에 따라 인증 채널을 구축하는 통신 디바이스와, 상기 원격 부트 교환에 관여하기 위해 프리-부트 환경을 생성하는 엔티티를 갖고,상기 프리-부트 환경은, 상기 제2 컴퓨터에 부트 이미지 요청을 송신하고,상기 제2 컴퓨터는, 상기 제1 컴퓨터와 상기 인증 채널을 구축하고, 상기 제1 컴퓨터와의 상기 원격 부트 교환에 관여하고,상기 원격 부트 교환은, 상기 제2 컴퓨터가 상기 부트 이미지 요청에 응답하여 상기 제1 컴퓨터에 부트 이미지의 카피를 송신하는 것을 더 포함하고,상기 제1 컴퓨터와 상기 제2 컴퓨터는 상기 인증 채널에서 데이터 터널을 통해 상기 부트 이미지의 적어도 일부를 교환함 - ; 및상기 제1 컴퓨터와 상기 제2 컴퓨터 사이에 상기 인증 채널을 지원하는 전송 매체 - 상기 전송 매체는 트위스트 페어 케이블(twisted-pair cable)을 포함함 -를 포함하는 시스템.
- 삭제
- 제20항에 있어서,상기 제2 컴퓨터는 또한 상기 부트 이미지를 암호해독하기 위한 암호화 정보를 상기 데이터 터널에서 교환하는 시스템.
- 실행될 때, 제1 전자 시스템으로 하여금,제2 전자 시스템과 인증 채널을 구축하는 단계 - 상기 인증 채널은 인증 프로토콜에 따르며, 이에 의해 상기 제2 전자 시스템은 상기 제1 전자 시스템의 인증을 제공함 - ; 및상기 인증 채널을 통해 상기 제1 전자 시스템의 프리-부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 상기 제2 전자 시스템으로 부트 이미지 요청을 송신하는 단계와, 상기 제1 전자 시스템의 상기 프리-부트 환경에서 상기 제2 전자 시스템으로부터 상기 부트 이미지의 카피를 수신하는 단계를 포함하고, 상기 인증 채널을 통한 상기 제1 전자 시스템의 상기 제2 전자 시스템에 의한 인증 후에, 상기 부트 이미지의 적어도 일부가 상기 인증 채널에서 데이터 터널을 통하여 터널링됨 -를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
- 삭제
- 제23항에 있어서,상기 방법은, 상기 부트 이미지를 암호해독하기 위한 암호화 정보를 상기 데이터 터널을 통해 터널링하는 단계를 더 포함하는 머신 판독 가능한 매체.
- 실행될 때, 시스템으로 하여금,제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계 - 상기 인증 채널은 인증 프로토콜에 따르며, 이에 의해 상기 제1 전자 시스템이 인증됨 - ; 및상기 인증 채널을 통해 상기 제1 전자 시스템의 프리-부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환에 관여하는 단계 - 상기 원격 부트 교환은, 상기 제2 전자 시스템에서 상기 제1 전자 시스템의 상기 프리-부트 환경으로부터 부트 이미지에 대한 요청을 수신하는 단계와, 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 프리-부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함하고, 상기 인증 채널을 통한 상기 제1 전자 시스템의 상기 제2 전자 시스템에 의한 인증 후에, 상기 부트 이미지의 적어도 일부가 상기 인증 채널에서 데이터 터널을 통하여 터널링됨 -를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
- 삭제
- 제26항에 있어서,상기 방법은 상기 부트 이미지를 암호해독하기 위한 암호화 정보를 상기 데이터 터널을 통해 터널링하는 단계를 더 포함하는 머신 판독 가능한 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/540,352 | 2006-09-29 | ||
US11/540,352 US20080082680A1 (en) | 2006-09-29 | 2006-09-29 | Method for provisioning of credentials and software images in secure network environments |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080029928A KR20080029928A (ko) | 2008-04-03 |
KR100966398B1 true KR100966398B1 (ko) | 2010-06-28 |
Family
ID=38702688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070098440A KR100966398B1 (ko) | 2006-09-29 | 2007-09-28 | 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080082680A1 (ko) |
KR (1) | KR100966398B1 (ko) |
CN (1) | CN101197834A (ko) |
DE (1) | DE102007046476A1 (ko) |
FR (1) | FR2906661B1 (ko) |
GB (1) | GB2442348B (ko) |
NL (1) | NL1034453C2 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8661234B2 (en) * | 2008-01-31 | 2014-02-25 | Microsoft Corporation | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8095799B2 (en) * | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
US20100122076A1 (en) | 2008-09-30 | 2010-05-13 | Aristocrat Technologies Australia Pty Limited | Security method |
WO2010116473A1 (ja) * | 2009-03-30 | 2010-10-14 | 富士通株式会社 | 管理サーバ、ブートサーバ、ネットワークブートシステム、ネットワークブート方法、ブートイメージ選択プログラムおよびブートイメージ提供プログラム |
US9100188B2 (en) | 2011-04-18 | 2015-08-04 | Bank Of America Corporation | Hardware-based root of trust for cloud environments |
FR2989197B1 (fr) * | 2012-04-05 | 2014-05-02 | Toucan System | Procede de securisation d'acces a un dispositif informatique |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US10205750B2 (en) * | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
US10102008B2 (en) * | 2015-09-02 | 2018-10-16 | Dell Products L.P. | Managed boot process system |
US10992482B2 (en) | 2017-01-12 | 2021-04-27 | Google Llc | Verified boot and key rotation |
US10200194B2 (en) * | 2017-06-30 | 2019-02-05 | Microsoft Technology Licensing, Llc | Theft and tamper resistant data protection |
US11621927B2 (en) * | 2020-11-23 | 2023-04-04 | Mellanox Technologies, Ltd. | Authentication and data lane control |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071677A1 (en) * | 2003-09-30 | 2005-03-31 | Rahul Khanna | Method to authenticate clients and hosts to provide secure network boot |
US20060026671A1 (en) * | 2004-08-02 | 2006-02-02 | Darran Potter | Method and apparatus for determining authentication capabilities |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266809B1 (en) * | 1997-08-15 | 2001-07-24 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US20030027128A1 (en) * | 2000-11-28 | 2003-02-06 | Borman Richard Anthony | Methods for the treatment of IBS |
US7363376B2 (en) * | 2001-07-31 | 2008-04-22 | Arraycomm Llc | Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment |
US7284042B2 (en) * | 2001-08-14 | 2007-10-16 | Endforce, Inc. | Device plug-in system for configuring network device over a public network |
EP1442388A2 (en) * | 2001-10-03 | 2004-08-04 | Shield One, LLC | Remotely controlled failsafe boot mechanism and remote manager for a network device |
US7281126B2 (en) * | 2003-05-30 | 2007-10-09 | Sun Microsystems, Inc. | Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image |
US20060056630A1 (en) * | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
-
2006
- 2006-09-29 US US11/540,352 patent/US20080082680A1/en not_active Abandoned
-
2007
- 2007-09-28 CN CNA2007101929918A patent/CN101197834A/zh active Pending
- 2007-09-28 DE DE102007046476A patent/DE102007046476A1/de not_active Withdrawn
- 2007-09-28 FR FR0757948A patent/FR2906661B1/fr not_active Expired - Fee Related
- 2007-09-28 KR KR1020070098440A patent/KR100966398B1/ko active IP Right Grant
- 2007-09-28 GB GB0719016A patent/GB2442348B/en active Active
- 2007-10-01 NL NL1034453A patent/NL1034453C2/nl not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071677A1 (en) * | 2003-09-30 | 2005-03-31 | Rahul Khanna | Method to authenticate clients and hosts to provide secure network boot |
US20060026671A1 (en) * | 2004-08-02 | 2006-02-02 | Darran Potter | Method and apparatus for determining authentication capabilities |
Also Published As
Publication number | Publication date |
---|---|
NL1034453A1 (nl) | 2008-04-01 |
DE102007046476A1 (de) | 2008-05-29 |
KR20080029928A (ko) | 2008-04-03 |
NL1034453C2 (nl) | 2010-08-18 |
CN101197834A (zh) | 2008-06-11 |
FR2906661A1 (fr) | 2008-04-04 |
GB0719016D0 (en) | 2007-11-07 |
GB2442348B (en) | 2009-03-18 |
FR2906661B1 (fr) | 2012-07-13 |
US20080082680A1 (en) | 2008-04-03 |
GB2442348A (en) | 2008-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100966398B1 (ko) | 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 | |
US7299354B2 (en) | Method to authenticate clients and hosts to provide secure network boot | |
US9184918B2 (en) | Trusted hardware for attesting to authenticity in a cloud environment | |
EP2105819B1 (en) | Efficient and secure authentication of computing systems | |
US7194619B2 (en) | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted | |
US6327660B1 (en) | Method for securing communications in a pre-boot environment | |
US7305561B2 (en) | Establishing computing trust with a staging area | |
US11736304B2 (en) | Secure authentication of remote equipment | |
EP2065800A2 (en) | Remote provisioning utilizing device identifier | |
CN110719248A (zh) | 用户数据报协议报文的转发方法及装置 | |
KR20180073015A (ko) | 기기간 보안 통신 방법 | |
US7370111B2 (en) | System, protocol and related methods for providing secure manageability | |
Isa et al. | A lightweight and secure TFTP protocol for smart environment | |
WO2019120231A1 (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
JP2003338814A (ja) | 通信システム、管理サーバおよびその制御方法ならびにプログラム | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
JP2004135134A (ja) | 無線通信用アダプタ | |
JP2018011191A (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
JP4762847B2 (ja) | オンラインストレージシステム及び方法 | |
EP4175219A1 (en) | Method to establish a secure channel | |
US20020099939A1 (en) | Internet key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130603 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150529 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160527 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170601 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180529 Year of fee payment: 9 |