KR20080029928A - 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 - Google Patents

보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 Download PDF

Info

Publication number
KR20080029928A
KR20080029928A KR1020070098440A KR20070098440A KR20080029928A KR 20080029928 A KR20080029928 A KR 20080029928A KR 1020070098440 A KR1020070098440 A KR 1020070098440A KR 20070098440 A KR20070098440 A KR 20070098440A KR 20080029928 A KR20080029928 A KR 20080029928A
Authority
KR
South Korea
Prior art keywords
remote boot
exchange
boot
remote
electronic system
Prior art date
Application number
KR1020070098440A
Other languages
English (en)
Other versions
KR100966398B1 (ko
Inventor
카란버 그류얼
빈센트 짐머
호르머즈 코스라비
앨런 로스
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20080029928A publication Critical patent/KR20080029928A/ko
Application granted granted Critical
Publication of KR100966398B1 publication Critical patent/KR100966398B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

컴퓨터 시스템의 원격 부트 환경에 부트 이미지의 안전한 다운로드를 제공하는 방법이 개시된다. 본 발명의 일 실시예에서, 원격 부트 환경과 부트 이미지 소스는 인증 채널을 통해 부트 이미지 교환에 관여한다. 다른 실시예에서, 부트 이미지 교환에 관련된 데이터가 인증 채널에 터널링되어 보안 공격으로부터 부트 이미지 교환을 보호한다.
원격 부트 환경, 부트 이미지, 다운로드, 보안, 인증 채널, 터널링

Description

보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지 제공 방법{METHOD FOR PROVISIONING OF CREDENTIALS AND SOFTWARE IMAGES IN SECURE NETWORK ENVIRONMENTS}
본 발명은 일반적으로 부트 이미지 교환(boot image exchanges)을 위해 보안을 제공하는 것에 관한 것이다. 더욱 구체적으로, 본 발명의 실시예는 컴퓨터 시스템의 원격 부트 환경으로의 부트 이미지 다운로드를 보호하기 위해 데이터 터널링을 이용한다.
원격 부팅은, 장치가, 프리부트(preboot) 상태인 동안, 플로피 디스크, 하드 드라이브 혹은 CDROM 등과 같은 로컬 저장 매체로부터가 아닌 외부 서버 혹은 다른 소스로부터 부트 이미지를 얻을 수 있게 한다. 원격 부팅은 장치 상에 상주하는 원격 부트 환경에 의해 구현되는 프리부트 프로토콜에 의존한다. 전형적인 원격 부트 환경은 네트워크 인터페이스 카드(Network Interface Card: NIC) 등과 같은 인터페이스에 부트 이미지를 다운로드하도록 지시하기 위해 BIOS(Basic Input/Output System) 펌웨어 명령어들을 이용하는데, 부트 이미지는 다운로드된 다음 장치를 부트업(boot up)하기 위해 로컬하게 실행된다. 그러한 원격 부트 환 경의 일 예는 PXE(Preboot Execution Environment)인데, 이것은 관리 스펙을 위한 INTEL
Figure 112007070301765-PAT00001
Wired(버전 2.1, 1999년 9월 20일에 CA, Santa Clara 소재의 Intel
Figure 112007070301765-PAT00002
Corporation과 MA, Newton 소재의 SYSTEMSOFT
Figure 112007070301765-PAT00003
Corporation에 의해 공개됨)의 일부이다.
PXE의 견고성은 Internet Protocol(IP), Dynamic Host Configuration Protocol(DHCP), User Datagram Protocol(UDP), 및 Trivial File Transfer Protocol(TFTP) 등과 같은 다양한 네트워크 프로토콜들을 이용함으로써 부트 이미지 교환을 수행하는 능력을 포함한다. 그러나, PXE는 오늘날 이 프로토콜들을 어떻게 이용하는지에 대한 추천들의 세트에 지나지 않는 것을 제공한다. 예를 들어, PXE 프로세스는 가용 PXE 서버에 관한 정보를 검색하기 위해 현재는 비보안적 DHCP를 이용하고, 이어서 부트 이미지를 검색하기 위해 PXE 서버와 비보안적 TFTP 세션을 이용한다. 또한, PXE는 로딩된 부트 이미지의 무결성 체크를 제공하기 위해 BIS(Boot Integrity Services)를 전통적으로 제공한다. 그러나, BIS는 BOAC(Boot Object Authorization Certificate)의 사용자 구성에 의존하기 때문에 널리 활용되지 않는다.
다양한 네트워크 액세스 제어 방법들에 대한 여세가 최근 증가함에 따라, 원격 부트 환경에 의한 네트워크 프로토콜들의 원시적인 실행은 초기 네트워크 액세스를 위해 실행되는 소정의 형태의 네트워크 인증 프로토콜 없이는 실용적이지 않 다. 또한, 이 프로토콜들을 원시 형태로 추진하는 것은 많은 보안상의 취약점들을 나타내는데, 이 보안상 취약점들은 네트워크 자원으로부터 보안 크리덴셜들 혹은 부트 이미지들의 검색을 위태롭게 하기 위해 적에 의해 쉽게 이용될 수 있다.
본 발명의 일 양태에 따르면, 제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계; 상기 인증 채널을 통해 상기 제1 전자 시스템의 원격 부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 부트 이미지 요청을 송신하는 단계와, 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함함 - ; 및 상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계를 포함하는 방법이 개시된다.
본 발명에 따르면, 부트 이미지 정보의 안전한 전송을 제공할 수 있다.
부트 이미지 정보의 안전한 전송을 제공하기 위한 기술 및 아키텍처가 설명된다. 다음의 설명에서는, 설명의 목적상, 본 발명의 충분한 이해를 제공하기 위해 여러 구체적인 사항들이 설명된다. 그러나, 본 발명은 이 상세한 사항들 없이도 실시될 수 있다는 것을 당업자는 잘 알 것이다. 다른 예들에서, 구조들 및 디바이스들은 설명을 모호하게 하는 것을 회피하기 위해 블록도 형태로 도시된다.
명세서에서 "일 실시예" 혹은 "실시예"라고 일컫는 것은 실시예와 관련하여 설명된 특별한 특징, 구조, 및 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 명세서 중 여러 곳에서 "일 실시예에서"라는 문구가 등장하는데, 이것은 반드시 모두 동일한 실시예를 일컫는 것은 아니다.
다음의 상세한 설명 중의 일부들은 컴퓨터 메모리 내의 데이터 비트들에 대한 연산들의 알고리즘들 및 심볼적 표현으로 제시된다. 이러한 알고리즘 설명 및 표현은 네트워크 기술 분야에 숙련된 사람들이 그 기술 분야에 숙련된 다른 사람들에게 그들의 연구 내용을 가장 효과적으로 전달하기 위해 사용하는 수단이다. 알고리즘은, 여기서, 일반적으로, 원하는 결과를 이끌어내는 단계들의 자체-모순없는 시퀀스(self-consistent sequence)가 되도록 고안된다. 그 단계들은 물리적 양들의 물리적 조작들을 요하는 단계들이다. 통상적으로, 반드시는 아니지만, 이러한 양들은 저장되고, 전송되고, 결합되고, 비교되고, 아니면 조작될 수 있는 전기 또는 자기 신호들의 형태를 취한다. 원리적으로 공통 사용의 이유로, 이러한 신호들을 비트들, 값들, 요소들, 심볼들, 문자들, 용어들, 숫자들 등으로 참조하는 것이 때때로 편리하다고 증명되었다.
그러나, 이들 및 유사한 용어들 모두는 적절한 물리적 양들과 관련되어야 하고 단지 이들 양들에 적용되는 편리한 라벨들이라는 것을 염두에 두어야 한다. 이하의 논의로부터 명백한 바와 같이 특별히 다르게 진술되지 않는다면, 설명을 통해, "처리(processing)" 또는 "연산(computing)" 또는 "계산(calculating)" 또는 결정(determining)" 또는 "표시(displaying)" 등과 같은 용어를 이용하는 논의들 은, 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적(전자적) 양으로서 표현되는 데이터를 컴퓨터 시스템 메모리들 또는 레지스터들 또는 기타 그러한 정보 저장, 전송 또는 표시 디바이스들 내의 물리적 양들로서 유사하게 표현되는 기타 다른 데이터로 조작 및 변환하는 컴퓨터 시스템, 또는 유사한 전자 컴퓨팅 디바이스의 작용 및 프로세스들을 참조한다는 것을 이해해야 한다.
본원에 제시되는 알고리즘 및 표시들은 임의의 특별한 컴퓨터 또는 다른 장치와 본질적으로 관련되지 않는다. 각종 범용 시스템들은 본원에서의 교시들에 따라 프로그램들과 함께 사용될 수 있고, 또는 요구되는 방법 단계들을 수행하는 보다 전문화된 장치를 구성하는 것이 편리하게 될 수 있다. 이러한 각종 시스템들에 요구되는 구조는 이하의 설명으로부터 분명해질 것이다. 또한, 본 발명은 임의의 특별한 프로그래밍 언어를 참조하여 기술되지 않는다. 각종 프로그래밍 언어들은 본원에 기술되는 발명의 교시들을 구현하기 위해 사용될 수 있다는 것을 이해할 것이다.
도 1은 실시예를 수행할 수 있는 하나의 프레임워크를 도시한다. 도 1은 부트 이미지 소스(101)로부터 네트워크(102)를 통해 하나 이상의 다른 네트워크 노드들의 원격 부트 환경들로 부트 이미지를 송신하는 시스템(100)을 도시한다. 이 예에서, 다른 네트워크 노드들은 클라이언트 지원 PXE(103), 단일 서버 지원 PXE(104) 및 서버 팜 지원 PXE(105)를 포함한다. 그러나, 임의 수의 부트 이미지 소스 및 임의 수의 네트워크 노드 지원 원격 부트 환경들이 사용될 수 있다. 부트 이미지를 수신하는 시스템 또는 장치의 현저한 특징은 원격 부트 환경의 지원이라 는 것을 이해해야 한다. 또한 PXE 이외에, 인증 채널 내의 데이터 터널링을 지원하는 임의의 원격 부트 환경을 사용할 수 있다는 것도 이해해야 한다.
네트워크(102)는 클라이언트 컴퓨터, 블레이드(blade) 서버, 서버 팜 등과 같은 다수의 네트워크 노드들 사이의 상호 접속을 제공한다. 일 실시예에서, 네트워크(102)는 본 기술 분야에 공지되어 있는 것과 같은 LAN(local area network)이다. 대안의 실시예들에서, 네트워크(102)는 WAN(wide area network), 인터넷, 또는 임의의 다른 유형의 네트워크일 수 있다. 부트 이미지 소스(101)는 부트 이미지 소스에 의해 지원되는 네트워크 노드들에 사용될 수 있는 하나 이상의 부트 이미지들을 저장하는 서버 또는 기타 다른 디바이스이다. 이러한 노드들은, 예를 들어, 기술자들이 수신 노드들을 더 직접적으로 액세스할 필요 없이 네트워크(102)를 통해 부트 이미지 소스(101)로부터 부트 이미지를 다운로드할 수 있도록 IT 기관에 의해 제어되는 서버(104) 또는 서버들(105)일 수 있다. 부트 이미지는 시스템을 프리부트(preboot) 상태에서 꺼내는데 사용되는 임의의 데이터를 포함하는 것을 이해해야 한다. 이 데이터는 운영 체제들, 시스템 유틸리티들, 진단법들, 데이터 복구 정보 및 유사한 시스템 소프트웨어를 포함하지만, 그것으로 제한되지는 않는다. 부트 이미지는 부트 이미지 교환의 일부분만을 구성할 수 있고, 부트 이미지 교환은 하나의 디바이스에서 다른 디바이스로의 부트 이미지의 송신을 용이하게 하기 위해 디바이스들 사이에서 교환되는 다른 정보를 더 포함할 수 있다. 부트 이미지 교환은 예를 들면, 프로토콜 핸드세이킹(protocol handshaking), 보안 크레덴셜(secure credential) 교환 및 암호화 키 교환들을 포함할 수 있다.
도 2는 실시예가 실시될 수 있는 다른 프레임워크를 예시한다. 도 2는 제1 서버(201)로부터 로컬 공유 버스(204)를 통해 서버 팜(200)의 하나 이상의 서버(202, 203)의 원격 부트 환경으로 부트 이미지가 전송되는 서버 팜(200)을 예시한다. 이 예에서, 각각의 서버들(202, 203)은 원격 부트 환경으로서 PXE를 지원한다. 소정의 포인트에서 제1 서버(201)는 부트 이미지의 갱신된 버전을 가지며, 서버 팜(200)의 하나 이상의 서버들(202, 203)은 프리부트 상태에 있고 부트 이미지의 갱신된 버전을 필요로 한다. 서버 팜 내의 제1 서버(201)와 다른 서버(202) 사이에서의 부트 이미지 교환에 관련된 통신들은 도 1에서 예시된 것보다 간단할 수 있다. 예를 들면, 서버(202) 상에 상주하는 PXE는 DHCP 교환을 경유하여 IP 어드레스를 획득할 필요 없이 부트 이미지 교환을 개시할 수 있다. 부트 이미지 소스로서 제1 서버(201)를 식별하는 것은 네트워크의 부트 이미지 서버의 발견에 비교할 때 서버 팜에 대해서 더욱 단순해질 수도 있다. 그러나, 로컬 공유 버스(204) 상에서의 부트 이미지 교환의 보안은 서버 팜(200)의 각 서버의 무결성에 달려있다. 그리하여, 네트워크(102)를 통한 부트 이미지 교환의 예와 같이, 서버 팜(200)의 공유 버스(204) 상에서의 부트 이미지 교환은 동일한 보안 위험들 중 일부에 처한다.
도 3은 네트워크 노드 및 네트워크 상의 부트 이미지 소스의 원격 부트 환경을 수반하는 통상적인 교환(300)을 예시한다. 이 예에서, 네트워크 노드는 PXE를 원격 부트 환경으로서 구현하는 PXE 클라이언트(301)이고, 부트 이미지 소스는 부트 서버(302)이다. 교환(300)은 인증 채널의 구축을 위한 제1 단계(303) 및 구축 된 인증 채널을 사용하여 PXE 클라이언트(301)와 부트 서버(302) 사이에서 부트 이미지를 교환하기 위한 제2 단계(308)를 포함한다.
제1 단계(303)에서, PXE 클라이언트(301)의 원격 부트 환경은 DHCP 서버를 발견하고 부트 서버와 통신하는데 필요한 IP 구성 파라미터들 및 IP 어드레스를 요청하기 위해 PXE DHCP(304)를 전송한다. 예시의 단순화를 위해, 이 예에서, DHCP 서버는 부트 서버(302)이기도 하다. PXE 클라이언트(301)는 PXE 클라이언트(301)가 부트 서버(302)와 통신하는데 사용할 IP 정보를 포함하는 DHCP ACK(305)를 수신한다.
부트 서버(302)가 상주하는 네트워크에서 그 자체를 인증하기 위해, PXE 클라이언트(301)는 네트워크 액세스 프레임워크에 적합한 네트워크 액세스 능력들을 제공할 것이다. IEEE(Institute of Electrical and Electronics Engineers) 802.1X 표준을 따르는 네트워크들에서, 이것은 802.1X 서플리컨트의 형태이고, 스위치 또는 액세스 포인트(Access Point: AP)(도 3에 도시되지 않음)일 수 있는 네트워크 액세스 디바이스(Network Access Device: NAD)에 대해 클라이언트를 인증하기 위한 적절한 EAP 방법을 실행한다. 비- 802.1X 네트워크들에서, 이것은 UDP 교환을 통해 전달되는 EAP 프로토콜(EAP-UDP)에서 그 자체를 입증한다. 게다가, 원격 액세스 시나리오들에서, 이것은 VPN(Virtual Private Network) 접속을 경유하여 인스턴스화(instantiated)될 수 있다. 이 마지막 타입의 예는 IPSec 기반 VPN들에 대한 IKE(Internet Key Exchange) 버전 2 프로토콜을 통하여 EAP 방법을 이용하는 것에 의할 것이다. 그러한 IKE의 예는 1998년 11월, 네트워크 워킹 그룹의 RFC 2409에 개시되어 있다. 도 3에 도시된 예에서, PXE 클라이언트(301)는 EAP CHALLENCE(UDP)(306) 및 EAP RESPONSE(UDP)(307)의 교환에 의해 인증된다.
제2 단계(308)에서, PXE 클라이언트(301)와 부트 서버(302)가 상주하는 네트워크 사이에 인증 채널이 구축되면, PXE 클라이언트(301)는 부트 서버(302)와 부트 이미지 교환을 개시할 수 있다. 부트 이미지 교환은 부트 이미지 소스로부터 다른 컴퓨터 시스템 상에 상주하는 원격 부트 환경으로의 부트 이미지의 전송을 돕는 모든 통신들을 포함한다는 것이 이해될 것이다. 이것은 부트 이미지 전송에 사용되는 프로토콜들을 위한 임의의 서버 발견 및 핸드세이킹 메시지들을 포함할 수 있다.
PXE 클라이언트(301)는 PXE BOOT SERVER DISCOVER(309) 및 반환된 확인인 BOOT SERVER ACK(310)를 통해 부트 서버(302)를 발견한다. 부트 서버가 발견되면, 부트 이미지 그 자체는 PXE DOWNLOAD REQUEST(311)을 통해 요청될 수 있다. 부트 이미지에 대한 요청을 수신하면, 부트 서버(302)는 BOOT IMAGE(312)를 PXE 클라이언트(301)에 송신한다. 교환(300)의 제1 단계(303) 및 제2 단계(308) 이외에, PXE(301)는 CREDENTIALS(313) 및 CREDENTIALS ACK(314)를 통해 부트 서버(302)로 송신하는 다른 크리덴셜들 또는 인증서(certification)(315)(BOAC 이외)를 가질 수 있다. 부트 이미지가 수신되면, PXE 클라이언트(301)는 부트 이미지(316)를 실행함으로써 그 자체를 부트할 수 있다.
도 4는 보안 데이터 전송이 부트 이미지 교환을 보호하는 데 사용되는 실시예(400)를 도시한다. 본 실시예(400)는 더욱 강력한 보안 콘텍스트 내에서 원격 부트 환경의 인-밴드(in-band) BIOS/펌웨어-기반 흐름을 캡슐화(encapsulate)하는 수단을 제공한다. 펌웨어-기반 흐름과 같은 예는 UEFI(Unified Extensible Firmware Interface) 포럼에서 공개된 UEFI 명세 버전 2.0에 따른 것이다. 구체적으로, 일반적인 터널링 방법을 사용하여, EAP 인증 채널(403)을 통해서 장치 또는 시스템 상에 상주하는 PXE에 부트 이미지를 안전하게 제공한다. 본 콘텍스트에서는, TLV 터널링과 AVP(attribute-value pair) 터널링 둘다를 사용하여, 어떠한 임의의 데이터를 캡슐화하기 위한 일반적인 메커니즘을 설명한다.
도 4는 암선(dark line)들로 나타낸 구축된 인증 채널(403)을 이용하는 PXE 클라이언트(401)와 부트 서버(402) 사이의 보안 부트 이미지 교환을 도시한다. EAP 인증 채널(403) 내에서, 데이터 터널(404)은 부트 이미지 교환에 관련된 데이터를 송신하는데 이용된다. 이 경우, 부트 서버(402)는 암호화된 부트 이미지 교환(406)을 이용하고, 부트 이미지 교환에 관련된 터널링된 데이터는 교환된 암호화 키 정보(405)이다. 교환된 암호화 키 정보(405) 대신에 또는 그 이외에 다른 암호기법(cryptographic) 정보가 교환될 수 있다. 크리덴셜들(407)의 교환과 같은, 부트 이미지 교환(406) 이외의 데이터 교환들은 데이터 터널(404) 밖에서 발생될 수 있다. 암호화 방법 및 키들은 예를 들어, NIST(National Institute of Standards and Technology)에 의해 추천된, AES(Advanced Encryption System)에 따르며, 2001년 11월 26일 FIPS(Federal Information Processing Standards) PUB 197을 참조한다. 대칭, 비대칭, 공개 키(public-key), 개인 키(private-key)와 같은 다양한 종류의 암호기법이 본 콘텍스트에 제한되지 않고, 다른 실시예들에 이용될 수 있다. 일 실시예에서, 키들은 서버에 의해 부트 이미지를 암호화 및/또는 인증할 수 있다. 그 다음, 키들은 클라이언트에 전달될 수 있고, 클라이언트는 이 키들을 부트 이미지의 무결성을 입증하기 위해 사용할 수 있다. 이러한 사용 모델에서, 인증된 채널은 암호키들을 전달하는 데에만 사용될 수 있고, 부트 이미지는 인증된 채널의 외부로 전송된다. 이들 암호키를 이용하여 부트 이미지의 무결성을 입증함으로써, 부트 이미지가 진짜이고 예기된 형태이며 부당한 엔티티에 의해 송신 및/또는 수정되지 않은 것을 보증한다. 암호화된 부트 교환(406)과 터널링된 키 교환(404)의 완료 시에, 전술한 바와 같이, PXE 클라이언트(401)는 상주하는 PXE 환경 내로부터 수신된 부트 이미지를 실행할 수 있다.
도 5는 암선으로 표시한 구축된 인증 채널(503)을 이용하는 PXE 클라이언트(501)와 부트 서버(502) 간의 보안 부트 이미지 교환(500)을 도시한다. EAP 인증 채널(503) 내에서, 데이터 터널(504)은 부트 이미지 교환에 관련된 데이터를 송신하는 데에 이용된다. 데이터 터널(504)은 TLV 타입, AVP 타입이거나, 두 관계자들 간에 제네릭(generic) 데이터를 전달하는 다른 제네릭 방법에 따를 수도 있다. 이 경우, 터널링되는 부트 이미지 교환에 관련된 데이터는 전체 부트 교환(505) 그 자체이다. 이 예에서는 크리덴셜(506)도 터널링된다. 다른 실시예에 있어서, 모든 부트 이미지 교환이 터널링되지는 않는다. 또 다른 실시예에 있어서, 크리덴셜(506)의 교환과 같이 터널링된 부트 이미지 교환(505) 이외의 데이터 교환이 데이터 터널(504) 밖에서 일어날 수 있다. 터널링된 부트 교환(505)과 크리덴셜(506)의 교환이 완료되면, 전술한 바와 같이, PXE 클라이언트(501)는 상주하는 PXE 환경 내로부터 수신된 부트 이미지를 실행할 수 있다.
도 6은 일 실시예를 구현하는 방법에 대한 알고리즘(600)을 도시한다. 이 예에서, 상기 방법은 부트 이미지 소스, 예컨대 PXE 부트 서버로부터 부트 이미지를 취득하려고 하는 PXE 클라이언트에서 행해진다. 단계 601에서, PXE 클라이언트 상에 상주하는 PXE 환경은 존재하는 PXE 부트 서버를 탐색한다. 이러한 탐색에는, 전술한 바와 같이, DHCP 서버를 통해 네트워크 액세스를 취득하는 것과, PXE 부트 서버에 발견 메시지를 송신하는 것이 포함될 수 있다. PXE 부트 서버를 이용할 수 없는 경우에는, 단계 606에서, PXE 클라이언트는 기존의 아마도 구식인 부트 이미지를 로드할 수도 있는 PXE 클라이언트의 OS 로더를 호출한다. PXE 부트 서버를 이용할 수 있는 경우에는, 단계 602에서, PXE 클라이언트는, TLV/AVP에서의 PXE 교환의 캡슐화와 같이, PXE가 부트 이미지 교환을 위한 데이터 터널링을 지원하는지를 알아본다.
PXE가 부트 이미지 교환을 위한 데이터 터널링을 지원하지 않는 경우에는, 단계 605에서, PXE 클라이언트는 통상의, 즉 덜 안전한 PXE 교환을 행하거나, 대안적으로 강제 관리 정책(enforced administrative policy)에 따라 디바이스에 의한 원격 부트를 전혀 허용하지 않을 수 있다(도시 생략). PXE가 부트 이미지 교환을 위한 데이터 터널링을 지원하는 경우에는, 단계 603에서, PXE 클라이언트는 인증 채널 방법, 예컨대 협의된 EAP 방법에 대해 PXE 부트 서버와의 협의를 시도한다. 협의가 실패하면, 단계 605에서, PXE 클라이언트는 통상의, 즉 덜 안전한 PXE 교환을 행하거나, 대안적으로 강제 관리 정책에 따라 디바이스에 의한 원격 부트를 전 혀 허용하지 않을 수 있다(도시 생략). 통상의 PXE 교환의 완료 후에, 단계 606에서, PXE 클라이언트는 불안전한 교환을 통해 수신된 부트 이미지를 로드할 수도 있는 PXE 클라이언트의 OS 로더를 호출한다.
협의가 성공하면, 단계 604에서, PXE 클라이언트는 인증 채널을 구축하고 그 인증 채널 내에서 부트 이미지 교환을 행하는 방법을 수행할 수 있다. 전술한 바와 같이, 부트 이미지 교환에 관련된 데이터는 PXE 클라이언트와 PXE 부트 서버 간에 터널링된다. 일 실시예에 있어서, 부트 이미지의 적어도 일부를 암호화하고, TLV/AVP 데이터 터널을 이용하여 부트 이미지 복호에 이용되는 암호키 정보를 교환한다. 다른 실시예에 있어서, 부트 이미지 그 자체의 적어도 일부를 TLV/AVP 데이터 터널에서 교환한다. PXE 클라이언트와 부트 서버 간의 부분적으로 터널링된 PXE 트랜잭션이 완료되면, 단계 606에서, PXE 클라이언트는 안전한 적어도 부분적으로 터널링된 교환을 통해 수신된 부트 이미지를 로드할 수 있는 PXE 클라이언트의 OS 로더를 호출한다.
본 발명은 또한 본 명세서에 기술된 조작들을 수행하기 위한 장치에 관한 것이다. 이러한 장치는 요청된 목적을 위해 특수하게 구성될 수 있거나, 또는 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성된 범용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터 프로그램은, 플로피 디스크, 광학 디스크, CD-ROM 및 광자기 디스크를 포함하는 임의의 디스크 타입, 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 자기 또는 광학 카드, 또는 전자 명령어들을 저장하기에 적합하며 각각이 컴퓨터 시스템 버스에 결합된 임의의 매체 타입 등의 컴퓨터 판독가능한 기록 매체에 저장될 수 있으나, 이에 제한되는 것은 아니다. 대안의 실시예에서, 본 발명을 구현하기 위해, 소프트웨어 명령어들 대신에 또는 이와 조합하여 하드 와이어드 회로(hard-wired circuitry)가 사용될 수 있다. 따라서, 본 발명은 하드웨어 회로 및 소프트웨어 명령어들의 임의의 특정 조합에 제한되는 것은 아니다.
도 7은 일 실시예에 사용하기에 적절한 컴퓨터 시스템의 일 실시예를 도시한다. 컴퓨터 시스템(700)은, 정보를 통신하기 위한 버스(704) 또는 그 밖의 통신 디바이스 및 정보를 처리하기 위해 버스(704)에 결합된 프로세서(701)를 포함한다. 컴퓨터 시스템(700)이 단일 프로세서로 도시되어 있지만, 컴퓨터 시스템(700)은 다수의 프로세서들을 포함할 수 있다. 컴퓨터 시스템(700)은 프로세서(701)에 의해 실행될 정보 및 명령어들을 저장하기 위해 버스(704)에 결합된 랜덤 액세스 메모리(RAM) 등의 메모리 디바이스(702)를 더 포함한다. 메모리(702)는 또한 프로세서(701)에 의한 명령어들의 실행 동안에 임시 변수들 또는 그 밖의 중간 정보를 저장하는데 사용될 수 있다. 컴퓨터 시스템(700)에는 또한, 프로세서(701)에 대한 BIOS 명령어들 또는 유사한 시스템 소프트웨어를 저장하기 위해, 비휘발성 저장소(702) - 예컨대, 리드 온리 메모리(ROM) 또는 펌웨어 - 가 버스(704)에 결합되어 있다. 플래시 메모리, 자기 디스크 또는 광디스크 및 대응하는 드라이브 등의 그 밖의 저장 매체(707)가 정보 및 명령어들을 저장하기 위해 버스(704)에 더 결합될 수 있다.
컴퓨터 시스템(700)은 또한, 컴퓨터 사용자에게 정보를 디스플레이하기 위 해, 디스플레이 컨트롤러(705)를 통해 버스(704)에 결합된 음극선관(CRT) 또는 액정 디스플레이(LCD) 등의 디스플레이(706)를 가질 수 있다. 영숫자 및 그 밖의 키들을 포함하는 영숫자 입출력(I/O) 디바이스(710)가 또한 I/O 컨트롤러(709)를 통해 버스(704)에 결합될 수 있다. 컴퓨터 시스템(700)은 네트워크(712)에의 액세스를 제공하는 네트워크 인터페이스(708)를 더 포함할 수 있다. 일 실시예에서, 네트워크 인터페이스(708)는 네트워크 인터페이스 카드(NIC)이다. 네트워크 인터페이스(708)는, 일 실시예에 따른 컴퓨터 시스템(700)을 부팅하기 위해 원격 부트 이미지 소스 서버로부터 부트 이미지들을 다운로드하는데 사용된다. 다운로드된 부트 이미지는, 예컨대, 주메모리(104), ROM(106) 또는 그 밖의 메모리 디바이스에 저장될 수 있다.
일 실시예는, 컴퓨터 시스템(700) 상에 상주하는 PXE 환경에 부트 이미지를 안전하게 제공하기 위해, 데이터 터널을 이용하는 것에 관한 것이다. 일 실시예에 따르면, 비휘발성 저장소(702)에 포함된 명령어들의 시퀀스들을 실행하는 프로세서(701)에 응답하여, 컴퓨터 시스템(700)의 데이터 터널을 통한 데이터 교환이 발생한다. 대안의 실시예들에서, 본 발명을 구현하기 위해 소프트웨어 명령어들 대신에 또는 이와 조합하여 하드 와이어드 회로가 사용될 수 있다. 따라서, 본 발명은 하드웨어 회로 및 소프트웨어 명령어들의 임의의 특정 조합에 제한되는 것은 아니다.
도 8은, 일 실시예에서 사용된 바와 같이, TLV 포맷에 따라 터널링된 정보의 데이터 구조(800)를 도시한다. 이러한 TLV 구현은, 2005년 5월, S. Thomson(편집 자), Cisco Systems 저작권(C)의 The Internet Society (2005)에서의 네트워크 액세스 제어 프로토콜(Network Access Control Protocol: NACP)에서 설명된 포맷과 호환할 수 있다. 두 관계자들 간의 안전한 송신을 위해 제네릭 데이터를 터널링하는 각종 TLV 방법들, AVP 방법들 또는 그 밖의 방법들이 이용될 수 있다.
본 예에서는, 부트 이미지 소스 등의 엔티티가 PXE 클라이언트 등의 다른 엔티티에 정보를 송신하고 있다. 이 정보는 전술한 바와 같이 EAP 채널 등의 인증 채널을 통해 송신될 수 있다. PXE 클라이언트에 대한 데이터 스트림 내에, 부트 이미지 소스는 데이터 구조(800)를 삽입할 수 있다. 데이터 구조(800)는 TLV 플래그 필드(801)로 시작되어 TLV 데이터 구조(800)를 식별하고, 예를 들어, TLV 포맷이 PXE 클라이언트에 의해 지원되지 않는 경우에 응답을 지정한다. 데이터 구조(800) 내에 정보가 어떻게 포맷되는지를 나타내는 데에는 TLV 타입 넘버 필드(802)가 사용된다. 또한, 데이터 구조(800)는 데이터 구조(800)를 통해 송신되는 데이터의 길이를 나타내기 위한 TLV 길이 필드(803)를 포함한다. 또한, 데이터 구조(800)는 부트 이미지 소스로부터 PXE 클라이언트로 송신되는 실제 터널링된 데이터를 나타내는, TLV 값 필드라고도 알려진 TLV 데이터 필드(804)를 포함한다. 도 8은 일반적으로 단 하나의 타입의 데이터 터널링 및 구체적으로 하나의 타입의 TLV 터널링을 나타낸다. 부트 이미지 소스와 PXE 클라이언트 간의 데이터 교환에 이용되는 정확한 타입의 TLV/AVP 또는 다른 데이터 터널링은 다른 실시예를 제한하는 것이 아니다.
본 발명은 일부 실시예의 관점에서 기술되었지만, 당업자라면 본 발명이 전 술한 실시예에 한정되지 않으며, 첨부된 청구범위의 사상 및 범위 내에서 변경 및 변형을 통해 실시될 수 있다는 것을 이해할 것이다. 따라서, 상세한 설명은 제한적이라기 보다는 예시로서 간주되어야 한다.
도 1은 다양한 네트워크 노드들 상에 상주하는 원격 부트 환경들에 부트 이미지 정보를 전달하는 네트워크를 예시하는 블록도이다.
도 2는 부트 이미지 정보가 개개의 서버들 상에 상주하는 원격 부트 환경들에 전송되는 서버 팜(server farm)을 예시하는 블록도이다.
도 3은 원격 부트 환경을 이용하는 부트 이미지 교환을 예시하는 순서도이다.
도 4는 부트 이미지 교환에 관련된 암호 정보를 교환하기 위한 데이터 터널의 이용을 예시하는 순서도이다.
도 5는 부트 이미지 교환을 보호하기 위한 데이터 터널의 이용을 예시하는 순서도이다.
도 6은 원격 부트 환경에 의한 보안적 부트 이미지 교환을 위한 알고리즘을 예시하는 흐름도이다.
도 7은 원격 부트 환경이 상주하는 컴퓨터를 예시하는 블록도이다.
도 8은 TLV(Type-Length-Value) 포맷으로 터널링되는 정보를 예시하는 데이터 구조도이다.
<도면의 주요 부분에 대한 부호의 설명>
101: 부트 이미지 소스
102: 네트워크
103: 클라이언트의 PXE
104: 서버의 PXE
105: PXE를 이용하는 서버 팜
301: 클라이언트
302: 부트 서버
316: 부트 이미지 실행
401: PXE 클라이언트
402: 부트 서버
403: 인증 채널
404: 터널
405: 키 교환
406: 암호화된 부트 교환
407: 크리덴셜
501: PXE 클라이언트
502: 부트 서버
503: 인증 채널
504: 터널
505: 터널링된 부트 교환
506: 크리덴셜
701: 프로세서
702: 메모리
702: BIOS 저장소
704: 버스
705: 디스플레이 컨트롤러
706: 디스플레이
707: 저장소
708: 인터페이스
709: I/O 컨트롤러
710: I/O 디바이스
712: 네트워크

Claims (28)

  1. 제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계;
    상기 인증 채널을 통해 상기 제1 전자 시스템의 원격 부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 부트 이미지 요청을 송신하는 단계와, 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함함 - ; 및
    상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
  3. 제1항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되고, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호기법(cryptographic) 정보를 포함하는 방법.
  4. 제1항에 있어서,
    상기 제1 전자 시스템의 상기 원격 부트 환경은 인텔TM의 프리-부트 실행 환경 포맷을 따르는 방법.
  5. 제1항에 있어서,
    상기 인증 채널은 IEEE(Institute of Electrical and Electronics Engineers) 802.1X 표준을 따르는 방법.
  6. 제1항에 있어서,
    상기 인증 채널에서의 상기 데이터 터널은 AVP(attribute-value pair) 터널인 방법.
  7. 제1항에 있어서,
    상기 인증 채널에서의 상기 데이터 터널은 TLV(type-length-value) 터널인 방법.
  8. 제1항에 있어서,
    상기 제2 전자 시스템은 네트워크 상에 존재하고,
    상기 방법은,
    DHCP(Dynamic Host Configuration Protocol) 쿼리(query)를 상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 상기 네트워크로 송신하는 단계; 및
    DHCP 확인(acknowledgment)을 상기 네트워크로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 송신하는 단계
    를 더 포함하는 방법.
  9. 제1항에 있어서,
    상기 원격 부트 교환은,
    상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 상기 제2 전자 시스템으로 상기 제1 전자 시스템의 크리덴셜(credential)들을 송신하는 단계; 및
    크리덴셜들의 수신에 대한 확인을 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 송신하는 단계
    를 더 포함하는 방법.
  10. 인증 채널을 구축하는 단계;
    원격 부트 환경을 통해, 상기 인증 터널을 통한 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 부트 이미지 요청을 송신하는 단계와, 상기 부트 이미지의 카피를 수신하는 단계를 포함함 - ; 및
    상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데 이터를 터널링하는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
  12. 제10항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화(encryption) 정보를 포함하는 방법.
  13. 전자 시스템과 인증 채널을 구축하는 단계;
    상기 인증 채널을 통하여 상기 전자 시스템의 원격 부트 환경과 원격 부트 교환에 관여(engaging)하는 단계 - 상기 원격 부트 교환은, 상기 전자 시스템으로부터 부트 이미지에 대한 요청을 수신하는 단계와, 상기 전자 시스템의 상기 원격 부트 환경으로 부트 이미지의 카피를 송신하는 단계를 포함함 - ;및
    상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계
    를 포함하는 방법.
  14. 제13항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
  15. 제14항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호기법 정보를 포함하는 방법.
  16. 제15항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 무결성 보호되고, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화(encryption) 정보를 더 포함하는 방법.
  17. 인증 채널을 구축하기 위한 통신 장치; 및
    상기 인증 채널을 통하여 원격 부트 교환에 관여하기 위해 원격 부트 환경을 구축하는 오퍼레이팅 엔티티
    를 포함하고,
    상기 원격 부트 환경은 부트 이미지에 대한 요청을 송신하고, 상기 부트 이 미지의 카피를 수신하며,
    상기 원격 부트 환경은 또한 상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 장치.
  18. 제17항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 장치.
  19. 제17항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 장치.
  20. 컴퓨터와 인증 채널을 구축하는 통신 디바이스와, 상기 인증 채널을 통해 원격 부트 교환에 관여하는 원격 부트 환경을 생성하는 엔티티를 갖는 제1 컴퓨터 - 상기 원격 부트 환경은 부트 이미지 요청을 송신하고, 상기 부트 이미지의 카피를 상기 컴퓨터로부터 수신하며, 상기 원격 부트 환경은 또한 상기 인증 채널에서 데이터 터널을 통해 상기 원격 부트 교환에 관련된 데이터를 터널링함 - ;
    상기 제1 컴퓨터와 인증 채널을 구축하고, 상기 인증 채널을 통해 상기 제1 컴퓨터와 상기 원격 부트 교환을 구축하는 제2 컴퓨터; 및
    상기 제1 컴퓨터와 상기 제2 컴퓨터 사이에 상기 인증 채널을 지원하며, 트위스트 페어 케이블(twisted-pair cable)을 포함하는 전송 매체
    를 포함하는 시스템.
  21. 제20항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 시스템.
  22. 제20항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 시스템.
  23. 실행될 때, 시스템으로 하여금,
    인증 채널을 구축하는 단계;
    원격 부트 환경을 통하여, 상기 인증 채널을 통한 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은 부트 이미지 요청을 송신하는 단계와, 상기 부트 이미지의 카피를 수신하는 단계를 포함함 - ; 및
    상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계
    를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
  24. 제23항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 머신 판독 가능한 매체.
  25. 제23항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 머신 판독 가능한 매체.
  26. 실행될 때, 시스템으로 하여금,
    전자 시스템과 인증 채널을 구축하는 단계;
    상기 인증 채널을 통해 상기 전자 시스템의 원격 부트 환경과 원격 부트 교환에 관여하는 단계 - 상기 원격 부트 교환은, 상기 전자 시스템으로부터 부트 이미지에 대한 요청을 수신하는 단계와, 상기 전자 시스템의 상기 원격 부트 환경에 상기 부트 이미지의 카피를 송신하는 단계를 포함함 - ; 및
    상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계
    를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
  27. 제26항에 있어서,
    상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 머신 판독 가능한 매체.
  28. 제26항에 있어서,
    상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 머신 판독 가능한 매체.
KR1020070098440A 2006-09-29 2007-09-28 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 KR100966398B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/540,352 US20080082680A1 (en) 2006-09-29 2006-09-29 Method for provisioning of credentials and software images in secure network environments
US11/540,352 2006-09-29

Publications (2)

Publication Number Publication Date
KR20080029928A true KR20080029928A (ko) 2008-04-03
KR100966398B1 KR100966398B1 (ko) 2010-06-28

Family

ID=38702688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070098440A KR100966398B1 (ko) 2006-09-29 2007-09-28 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법

Country Status (7)

Country Link
US (1) US20080082680A1 (ko)
KR (1) KR100966398B1 (ko)
CN (1) CN101197834A (ko)
DE (1) DE102007046476A1 (ko)
FR (1) FR2906661B1 (ko)
GB (1) GB2442348B (ko)
NL (1) NL1034453C2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US20090204803A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Handling of secure storage key in always on domain
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US20090204801A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Mechanism for secure download of code to a locked system
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US8095799B2 (en) * 2008-07-28 2012-01-10 Apple Inc. Ticket authorized secure installation and boot
US20100122076A1 (en) 2008-09-30 2010-05-13 Aristocrat Technologies Australia Pty Limited Security method
EP2416244A4 (en) * 2009-03-30 2012-08-29 Fujitsu Ltd CONTROL SERVER, BOOT SERVER, NETWORK BOOT SYSTEM, NETWORK BOOT PROCESS, BOOT IMAGE SELECTION PROGRAM, AND BOOT IMAGE PROGRAM
US8799997B2 (en) 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
FR2989197B1 (fr) * 2012-04-05 2014-05-02 Toucan System Procede de securisation d'acces a un dispositif informatique
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US10205750B2 (en) 2013-03-13 2019-02-12 Intel Corporation Policy-based secure web boot
US20150193620A1 (en) * 2014-01-07 2015-07-09 Dell Products, Lp System and Method for Managing UEFI Secure Boot Certificates
US10102008B2 (en) * 2015-09-02 2018-10-16 Dell Products L.P. Managed boot process system
WO2018132211A1 (en) 2017-01-12 2018-07-19 Google Llc Verified boot and key rotation
US10204241B2 (en) * 2017-06-30 2019-02-12 Microsoft Technology Licensing, Llc Theft and tamper resistant data protection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266809B1 (en) * 1997-08-15 2001-07-24 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
US6327660B1 (en) * 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
US20030027128A1 (en) * 2000-11-28 2003-02-06 Borman Richard Anthony Methods for the treatment of IBS
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
US7284042B2 (en) * 2001-08-14 2007-10-16 Endforce, Inc. Device plug-in system for configuring network device over a public network
EP1442388A2 (en) * 2001-10-03 2004-08-04 Shield One, LLC Remotely controlled failsafe boot mechanism and remote manager for a network device
US7281126B2 (en) * 2003-05-30 2007-10-09 Sun Microsystems, Inc. Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US20060056630A1 (en) * 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot

Also Published As

Publication number Publication date
KR100966398B1 (ko) 2010-06-28
GB2442348B (en) 2009-03-18
GB0719016D0 (en) 2007-11-07
GB2442348A (en) 2008-04-02
DE102007046476A1 (de) 2008-05-29
US20080082680A1 (en) 2008-04-03
FR2906661A1 (fr) 2008-04-04
FR2906661B1 (fr) 2012-07-13
NL1034453C2 (nl) 2010-08-18
NL1034453A1 (nl) 2008-04-01
CN101197834A (zh) 2008-06-11

Similar Documents

Publication Publication Date Title
KR100966398B1 (ko) 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법
US7299354B2 (en) Method to authenticate clients and hosts to provide secure network boot
US9184918B2 (en) Trusted hardware for attesting to authenticity in a cloud environment
EP2105819B1 (en) Efficient and secure authentication of computing systems
US6327660B1 (en) Method for securing communications in a pre-boot environment
US7194619B2 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
US7305561B2 (en) Establishing computing trust with a staging area
EP2065800A2 (en) Remote provisioning utilizing device identifier
US11736304B2 (en) Secure authentication of remote equipment
CN108429620A (zh) 安全连接的建立方法、系统、以及客户端和服务端
CN110719248A (zh) 用户数据报协议报文的转发方法及装置
US7370111B2 (en) System, protocol and related methods for providing secure manageability
KR20180073015A (ko) 기기간 보안 통신 방법
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
US8646066B2 (en) Security protocol control apparatus and security protocol control method
JP2004135134A (ja) 無線通信用アダプタ
CN113950802B (zh) 用于执行站点到站点通信的网关设备和方法
EP4175219A1 (en) Method to establish a secure channel
US20240163664A1 (en) Secure key management device, authentication system, wide area network and method for generating session keys
US20020099939A1 (en) Internet key exchange
JP2023057813A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130603

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150529

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170601

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 9