MXPA04006354A - Validacion de tres vias y autentificacion de archivos de autoarranque desde un servidor al cliente. - Google Patents

Validacion de tres vias y autentificacion de archivos de autoarranque desde un servidor al cliente.

Info

Publication number
MXPA04006354A
MXPA04006354A MXPA04006354A MXPA04006354A MXPA04006354A MX PA04006354 A MXPA04006354 A MX PA04006354A MX PA04006354 A MXPA04006354 A MX PA04006354A MX PA04006354 A MXPA04006354 A MX PA04006354A MX PA04006354 A MXPA04006354 A MX PA04006354A
Authority
MX
Mexico
Prior art keywords
client
server
files
network
autostart
Prior art date
Application number
MXPA04006354A
Other languages
English (en)
Inventor
G Miller Wesley
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA04006354A publication Critical patent/MXPA04006354A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Abstract

Un sistema para transferir archivos de autoarranque desde un servidor a un cliente que tiene un ambiente de instalacion previa. El servidor autentifica al cliente. El cliente autentifica al servidor los archivos de autoarranque se transfiere desde el servidor autentificado al cliente autentificado. Los archivos de autoarranque pueden ser autentificados por el cliente antes de realizar la ejecucion para crear un sistema operativo.

Description

VALIDACIÓN DE TRES VÍAS Y AUTENTIFICACIÓN DE ARCHIVOS DE AUTOARRANQUE DESDE UN SERVIDOR AL CLIENTE CAMPO DE LA INVENCIÓN La presente invención se relaciona con el campo de validación y autentificación de clientes, servidores y archivos de autoarranque. En particular, esta, invención se relaciona con la validación y autentificación de archivos de autoarranque relacionados con clientes en un ambiente de sistema pre-operativo conectado con servidores a través de una red.
ANTECEDENTES DE LA INVENCIÓN Un problema importante con el autoarranque de redes de computadoras personales (PC) con sistemas pre-operativos (pre-OS), es la dificultad o incapacidad para validar la seguridad de tales PC para el servidor. Además, muchos servidores no tienen la capacidad de autentificar sus clientes, y muchos clientes no tienen la capacidad de validar la integridad de su servidor y/o de los archivos de autoarranque que el servidor ofrece al cliente. Asimismo, existen limitaciones importantes cuando se inicia una PC nueva o dañada sin que tenga instalado un sistema operativo. Existe la necesidad de validar la integridad del cliente, del servidor o del archivo de autoarranque, en particular en un ambiente pre-OS. También existe la necesidad de permitir que los clientes realicen el auto-arranque en una forma segura sin importar el estado OS con el fin de proporcionar una forma más segura y robusta para iniciar los clientes y el despliegue del OS.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Al colocar un ambiente de pre-instalación en un cliente, y al colocar los componentes dentro del ambiente de pre-instalación que puedan validar la integridad del cliente, del servidor, o del archivo de autoarranque, la invención proporciona una forma más segura y robusta para iniciar los clientes desplegar el OS. Asimismo, al permitir que los clientes realicen el autoarranque en una forma segura sin importar el estado del OS, se proporciona una forma más segura y robusta para iniciar los clientes y desplegar el OS. De este modo, la invención satisface la necesidad de un sistema y método que proporciona un componente residente del ambiente de pre-instalación que se puede utilizar para validar la integridad de cualquiera de los tres o de todos los componentes del cliente, del servidor, y de los archivos de autoarranque. En general, la invención es un sistema y método para validar y autentificar autoarranques del sistema operativo en un ambiente de red. Los autoarranques tradicionales con base en redes no incluyen componentes de validación y autentificación para el cliente/servidor. La presente invención proporciona una estructura de autentificación de tres vías para la autentificación y verificación del cliente/servidor.
La invención utiliza un dispositivo de validación, como certificados digitales, tanto en los componentes del cliente como del servidor. Al intercambiar los dispositivos de validación, el cliente puede por si mismo autentificar al servidor, el servidor puede por si mismo autentificar al cliente y el cliente puede verificar que los archivos de autoarranque transmitidos por el servidor estén validados de manera adecuada. De conformidad con un aspecto de la invención, un método transfiere a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El método comprende instalar un certificado de autenticidad de cliente en el cliente; solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente, enviar por el cliente a través de la red el certificado de autenticidad instalado del cliente; autentificar por el servidor al cliente, gracias al certificado de autenticidad recibido del cliente; enviar por el servidor a través de la red el certificado de autenticidad del servidor al cliente en respuesta a la autentif icación por el servidor del cliente; autentificar por el cliente al servidor al recibir el certificado de autenticidad del servidor; solicitar por el cliente autentificado a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente autentificado; transferir los archivos de autoarranque desde el servidor autentificado al cliente autentificado en respuesta a la solicitud del cliente autentificado; autentificar por el cliente autentificado los archivos de autoarranque transferidos; y ejecutar por el cliente autentificado los archivos de autoarranque autentificados. En otra forma, la invención comprende un método para transferir los archivos de autoarranque desde un servidor a un cliente; que comprende autentificar por el servidor al cliente; autentificar por el cliente al servidor; y transferir los archivos de autoarranque del servidor autentificado al cliente autentificado. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El método comprende instalar un certificado de autenticidad de cliente en el cliente; solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el cliente a través de la red el certificado de autenticidad instalado del cliente; autentificar por el servidor al cliente mediante el certificado de autenticidad recibido del cliente; y transferir los archivos de autoarranque desde el servidor al cliente autentificado. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, y que comprende instalar un certificado de autenticidad de cliente en el cliente; solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el cliente a través de la red el certificado de autenticidad instalado del cliente; recibir por el cliente los archivos de autoarranque del servidor.
En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El método comprende recibir por el servidor una solicitud del cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el servidor a través de la red un certificado de autenticidad de cliente previamente instalado del cliente; autentificar por el servidor al cliente gracias al certificado de autenticidad recibido del cliente; y transferir los archivos de autoarranque desde el servidor al cliente autentificado. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, y que comprende solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el servidor a través de la red un certificado de autenticidad del servidor al cliente; autentificar por el cliente al servidor al recibir el certificado de autenticidad del servidor; solicitar por el cliente a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente; y transferir los archivos de autoarranque desde el servidor autentificado al cliente en respuesta a la solicitud efectuada por el cliente. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, que comprende recibir por el servidor una solicitud del cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el servidor a través de la red, un certificado de autenticidad de cliente previamente instalado del cliente; autentificar por el servidor al cliente al recibir el certificado de autenticidad del cliente; y enviar los archivos de autoarranque al cliente autentificado por el servidor a través de la red. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, que comprende solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el cliente a través de la red un certificado de autenticidad de servidor del servidor; autentificar por el cliente al servidor al recibir el certificado de autenticidad del servidor; solicitar por el cliente a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente; y recibir los archivos de autoarranque desde el servidor autentificado al cliente en respuesta a la solicitud efectuada por el cliente. En otra forma, la invención comprende un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El método comprende solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; transferir los archivos de autoarranque desde el servidor al cliente en respuesta a la solicitud efectuada por el cliente; autentificar por el cliente los archivos de autoarranque transferidos; y ejecutar por el cliente autentificado los archivos de autoarranque autentificados. En otra forma, la invención comprende un sistema para transferir los archivos de autoarranque que comprende un cliente, un servidor que tiene archivos de autoarranque, un programa para autentificar al cliente para el servidor, un programa para autentificar el servidor para el cliente y un programa para transferir los archivos de autoarranque desde el servidor autentificado para el cliente autentificado. En otra forma, la invención comprende un medio legible por computadora para transferir a través de una red archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El medio tiene instrucciones para solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; para enviar por el cliente a través de la red un certificado de autenticidad del cliente previamente instalado; y para recibir por el cliente los archivos de autoarranque del servidor. En otra forma, la invención comprende un medio legible por computadora para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El medio tiene instrucciones para recibir por el servidor una solicitud del cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; para recibir por el servidor a través de la red un certificado de autenticidad de cliente previamente instalado del cliente; para autentificar por el servidor al cliente al recibir el certificado de autenticidad del cliente; y para transferir los archivos de autoarranque desde el servidor al cliente autentificado. En otra forma, la invención comprende un medio legible por computadora para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS. El medio comprende instrucciones para recibir por el servidor una solicitud del cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; para recibir por el servidor a través de la red un certificado de autenticidad de cliente previamente instalado del cliente; para autentificar por el servidor al cliente al recibir el certificado de autenticidad del cliente; y para enviar los archivos de autoarranque al cliente autentificado por el servidor a través de la red. En otra forma, la invención comprende un medio legible por computadora para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, que comprende instrucciones para solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el cliente a través de la red un certificado de autenticidad de servidor del servidor; autentificar por el cliente al servidor al recibir el certificado de autenticidad del servidor; solicitar por el cliente a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente; y recibir los archivos de autoarranque desde el servidor autentificado al cliente en respuesta a la solicitud efectuada por el cliente. De manera alternativa, la invención puede comprender otros diversos métodos y aparatos. Otras características serán evidentes y se señalarán en parte en el presente documento.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama en bloque que ilustra la comunicación entre un cliente y un servidor de conformidad con la presente invención. La Figura 2 es un diagrama de flujo que ilustra el método y operación del sistema de conformidad con la presente invención. La Figura 3 es un diagrama en bloque que ilustra un ejemplo de un ambiente de sistema de computación adecuado en el cual se puede implementar la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La invención comprende un certificado digital u otra verificación digital o dispositivo de validación almacenado en el cliente a ser iniciado, y otro certificado digital u otra verificación digital o dispositivo de validación almacenado en el servidor de autoarranque. La arquitectura y método de conformidad con la invención, permite una autentificación de tres vías. Un cliente que contiene un ambiente pre-OS con el certificado integrado, realiza una solicitud para los archivos de autoarranque de un servidor (a través de un protocolo PXE u otro protocolo de asociación). El Ambiente de Ejecución de Autoarranque Previo (PXE) es una interfaz de cliente/servidor conforme a las normas de la industria que permite que las computadoras en red que aún no están cargadas con un sistema operativo, se puedan configurar e iniciar en forma remota por un administrador. El código PXE típicamente se entrega con una computadora nueva en un chip de memoria de solo lectura o un disco de autoarranque que permite a la computadora (un cliente) comunicarse con el servidor de red, de modo que la máquina de cliente se pueda configurar de forma remota y su sistema operativo se pueda iniciar de manera remota. El PXE proporciona tres cosas: 1) El Protocolo de Configuración Dinámica Anfitrión (DHCP), el cual permite al cliente recibir una dirección IP para tener acceso a los servidores de red. 2) Un grupo de interfaces de aplicación de programas (API) que se utilizan por el Sistema Operativo Básico de Entrada/Salida del cliente o un Programa de Autoarranque bajado por la Red que automatiza el autoarranque del sistema operativo y otros pasos de configuración. 3) Un método estándar para inicializar el código PXE en el chip ROM PXE o disco de autoarranque. La conexión inicial entre el servidor y el cliente se inicia de manera usual por medio de una solicitud del cliente, aunque se pueden considerar otros escenarios. En la conexión inicial entre el servidor y el cliente, no existe ninguna seguridad establecida en cualquier dirección, es decir, entre la seguridad del servidor acerca del cliente y entre la seguridad del cliente acerca del servidor. Después de que el servidor recibe la solicitud del cliente, el cliente presenta sus credenciales o certificado. El servidor entonces determina si el certificado presentado es válido y no es rechazado. Cuando el certificado no es válido o no es aceptado, el servidor no responde. Cuando el certificado es válido, el servidor responde con su propio certificado. El cliente entonces lleva a cabo un análisis similar para determinar el estado de autenticidad o revocación del servidor. Cuando el cliente verifica que el servidor es auténtico, entonces el cliente realiza otra solicitud de autenticidad para los archivos de autoarranque verdaderos. El servidor responde con un archivo firmado en forma digital. El cliente verifica el archivo mediante el uso de su propio certificado local para determinar si el archivo está firmado en forma auténtica. Cuando la firma digital es auténtica, el cliente ejecuta los archivos de autoarranque. La Figura 1 es un diagrama en bloque que ilustra la comunicación entre un cliente y un servidor de conformidad con la invención. En particular, con referencia a la Figura 1, se ilustra un sistema y método para transferir a través de una red 100 los archivos de autoarranque 102 desde un servidor 104 a una computadora 106 de cliente que tiene un ambiente pre-OS. En general, el autoarranque es el proceso de iniciar o volver a configurar una computadora. Cuando al principio se inicia o se reconfígura la computadora, la misma ejecuta los archivos de autoarranque para cargar e iniciar su sistema operativo y/o para preparar la computadora para su uso. Los archivos de autoarranque 108 transferidos en el cliente 106 se pueden ejecutar por el cliente para crear, recrear, modificar, expandir o mejorar un sistema operativo 110 para el cliente. En general, la autentif icación de conformidad con la invención incluye uno o más pasos de los siguientes: autentificar por el servidor 04 al cliente 106; y/o autentificar por el cliente 106 al servidor 104; yo transferir los archivos de autoarranque 102 autentificados desde el servidor 104 autentificado al cliente 106 autentificado para crear los archivos de autoarranque transferidos en el cliente 106, los cuales se pueden autentificar y ejecutar para afectar el sistema operativo 1 0 para el cliente 106. La Figura 2 es un diagrama de flujo que ilustra el método y operación del sistema de conformidad con la invención. Con referencia a las Figuras 1 y 2, se ilustra un método para transferir a través de la red 100 uno o más archivos de autoarranque 102 desde el servidor 104 al cliente 106 que tiene un ambiente pre-OS. Al principio en el paso 202, se instala un certificado de autenticidad 112 de cliente en el cliente 106. Esta instalación (así como cualquier otra comunicación entre el cliente y el servidor) se puede llevar a cabo en forma manual o a través de la red 100. Como se indica por medio de la flecha 114 en la Figura 1, en el paso 204 el cliente 106 solicita a través de la red 100 que el servidor 104 transfiera los archivos de autoarranque 102 al cliente 106 y en el paso 206 el cliente presenta sus credenciales al enviar a través de la red el certificado de autenticidad 112 instalado del cliente. En el paso 208, el servidor 104 autentifica al cliente gracias al certificado de autenticidad 112 recibido del cliente. Cuando el cliente no es auténtico (por ejemplo, si el certificado de cliente no es válido, expiró o fue rechazado), el proceso finaliza. Como se indica por medio de la flecha 106 en la Figura 1, cuando el certificado 112 del cliente coincide con una lista preexistente de clientes auténticos, la cual mantiene el servidor 104 o tiene acceso a la misma para que el cliente 106 sea auténtico para el servidor 104, en el paso 210 el servidor 104 envía a través de la red 100 un certificado de autenticidad 118 de servidor al cliente 106 en respuesta a la autentificación por el servidor del cliente. En el paso 212, el cliente 106 autentifica al servidor 104 por medio del certificado de autenticidad 118 recibido del servidor. Cuando el servidor 104 no es auténtico (por ejemplo, si el certificado del servidor no es válido, expiró o fue rechazado), el proceso finaliza. El cliente 106 puede autentificar el certificado 118 del servidor en una o diversas formas. Por ejemplo, el certificado 118 del servidor puede corresponder al certificado 112 del cliente. Por otra parte, el certificado 118 del servidor puede coincidir con una lista preexistente de servidores auténticos, la cual mantiene el cliente 106 o tiene acceso a la misma para que el servidor 104 sea auténtico para el cliente 106. Como se indica por medio de la flecha 120 en la Figura 1, el cliente 106 responde al servidor 104 cuando coincide o es verificado ei certificado 118 del servidor. En particular, en el paso 214, el cliente autentificado solicita a través de la red que el servidor autentificado transfiera los archivos de autoarranque 102 al cliente autentificado. Como se indica por medio de la flecha 122 en la Figura 1, el servidor 104 responde al añadir una firma a los archivos de autoarranque 102 y transfiere en el paso 216 los archivos de autoarranque firmados desde el servidor autentificado al cliente autentificado en respuesta a la solicitud efectuada por el cliente autentificado. A continuación, en el paso 218 el cliente autentificado autentifica los archivos de autoarranque firmados que se transfirieron al confirmar que los archivos de autoarranque tienen una firma que corresponde al certificado del cliente y/o al certificado del servidor. En particular, los archivos de autoarranque transferidos deben incluir una firma que corresponda al certificado de autenticidad de cliente proveniente del servidor y el cliente verifica que la firma corresponda a su certificado de autenticidad (ver referencia 124 de la Figura 2). Cuando los archivos de autoarranque no son autentificados (por ejemplo, si los archivos de autoarranque están firmados de manera incorrecta, no tienen validez, expiraron o fueron rechazados), el proceso finaliza. En el paso 220, los archivos de autoarranque autentificados son ejecutados por el cliente para crear el sistema operativo 110. También se considera que el sistema y el método de conformidad con la invención pueden incluir solamente la autorización del cliente. Esta modalidad se implementa como sigue. Un certificado de autenticidad 112 de cliente se instala en el cliente 106. Lo anterior se puede instalar de forma manual o a través de la red 100 o por medio del servidor 104. El cliente solicita a través de la red que el servidor transfiera los archivos de autoarranque al cliente. El cliente envía a través de la red el certificado de autenticidad instalado del cliente. El servidor autentifica el cliente mediante el certificado de autenticidad recibido del cliente y transfiere los archivos de autoarranque 102 desde el servidor al cliente autentificado. De manera opcional, los archivos de autoarranque pueden estar firmados y el cliente autentificado puede autentificar los archivos de autoarranque firmados que se transfirieron antes de ejecutar los archivos de autoarranque. Desde una perspectiva del cliente, un sistema y método de autorización del cliente puede incluir un certificado de autenticidad de cliente instalado en el cliente. El cliente puede tener un programa (o por medio de una solicitud manual) que solicite que el servidor transfiera los archivos de autoarranque al cliente. El cliente a través de la red envía el certificado de autenticidad instalado del cliente y recibe los archivos de autoarranque desde el servidor. De manera opcional, el cliente autentificado puede autentificar los archivos de autoarranque transferidos antes de ejecutarlos. Desde una perspectiva del servidor, un sistema y método de autorización del cliente puede incluir un programa en el servidor para recibir una solicitud del cliente a través de la red para que el servidor transfiera los archivos de autoarranque al cliente. El programa también puede recibir a través de la red un certificado de autenticidad de cliente previamente instalado en el cliente. El servidor puede incluir un programa para autentificar el cliente gracias al certificado de autenticidad recibido del cliente. El programa del servidor entonces transfiere los archivos de autoarranque (de manera opcional firmados) desde el servidor al cliente autentificado. También se considera que el sistema y el método de conformidad con la invención pueden incluir solamente la autorización del servidor. En esta modalidad, el cliente 106 solicita a través de la red 100 que el servidor 104 transfiera los archivos de autoarranque 102 al cliente. El servidor envía a través de la red un certificado de autenticidad 118 de servidor al cliente. El cliente autentifica el servidor al recibir el certificado de autenticidad del servidor. El cliente solicita a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente. En respuesta a la solicitud del cliente, los archivos de autoarranque se transfieren desde el servidor autentificado al cliente a través de la red. De manera opcional, los archivos de autoarranque pueden estar firmados de modo que se puedan autentificar por el cliente. Desde una perspectiva del servidor, un sistema y método de autorización de servidor puede incluir un programa para recibir una solicitud del cliente a través de la red para que el servidor transfiera los archivos de autoarranque al cliente, un programa para recibir a través de la red un certificado de autenticidad de cliente previamente instalado proveniente del cliente, un programa para autentificar el cliente al recibir el certificado de autenticidad del cliente y un programa para enviar los archivos de autoarranque (de manera opcional firmados) al cliente autentificado a través de la red. Desde una perspectiva del cliente, un sistema y método de autorización de servidor puede incluir un programa para solicitar a través de la red que el servidor transfiera los archivos de autoarranque al cliente, un programa para recibir a través de la red un certificado de autenticidad de servidor proveniente del servidor, un programa para autentificar el servidor gracias al certificado de autenticidad recibido del servidor, un programa para solicitar a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente y un programa para recibir los archivos de autoarranque (de manera opcional firmados) desde el servidor autentificado en respuesta a la solicitud del cliente. También se considera que el sistema y el método de conformidad con la invención pueden incluir solamente la autorización de archivos de autoarranque. En esta modalidad, el cliente 106 solicita a través de la red 100 que el servidor 104 transfiera los archivos de autoarranque 102 al cliente. Los archivos de autoarranque firmados se transfieren desde el servidor al cliente en respuesta a la solicitud del cliente. El cliente autentifica los archivos de autoarranque firmados que se transfirieron y ejecuta los archivos de autoarranque autentificados.
Al tener una firma digital u otro dispositivo de verificación digital incluido como un componente de los archivos de autoarranque que se utilizan por el cliente para crear su sistema operativo, se puede realizar una validación completa del cliente, del servidor y de los archivos de autoarranque. Cuando existe el programa del cliente en un dispositivo de memoria legible por computadora de lectura/escritura o sólo para lectura, el ambiente de preinstalación puede: validar que el servidor sea auténtico; autentificar al servidor que el cliente es auténtico; y validar la integridad de los archivos de autoarranque. De manera alternativa, como se mencionó con anterioridad, se pueden implementar diferentes partes sólo para verificar la integridad del cliente, sólo para verificar la integridad del servidor, o sólo para verificar la integridad de los archivos de autoarranque para permitir diferentes niveles de seguridad. Una solución segura de conformidad con la invención es admitir los tres lineamientos anteriores y de este modo verificar todos los pasos inseguros del proceso. También se pueden implementar los siguientes lineamientos para reducir el riesgo en caso de una falla en la autentificación: Los clientes que tienen un certificado que no es válido o no es aceptado, no obtienen una respuesta del servidor. Los servidores que tienen un certificado que no es válido o no es aceptado, no los reconoce el cliente.
Los archivos de autoarranque recibidos que están firmados de manera incorrecta, no son ejecutados por el cliente. La invención se puede aplicar de manera particular en compañías que utilizan redes y en compañías que manejan o utilizan redes. La invención se enfoca en la seguridad del protocolo de autoarranque de redes, lo cual es una necesidad para los clientes corporativos que no han satisfecho tal necesidad con las anteriores técnicas. La Figura 3 muestra un ejemplo de un dispositivo de computación para propósitos generales en la forma de una computadora 130 la cual puede ser un cliente 106 o un servidor 104. En una modalidad de la invención, una computadora como la computadora 130 es adecuada para utilizarse en las otras figuras ilustradas y descritas en la presente como el cliente y/o el servidor. La computadora 130 tiene uno o más procesadores o unidades 132 de procesamiento y una memoria 134 de sistema. En la modalidad ilustrada, una barra colectora 136 de sistema acopla diversos componentes de sistema incluyendo la memoria 134 de sistema con los procesadores 132. La barra colectora 136 representa uno o más de los diversos tipos de estructuras de barras colectoras, incluyendo una barra colectora de memoria o controlador de memoria, una barra colectora periférica, un puerto de gráficos acelerado, y un procesador o barra colectora local que utilice cualquier variedad de arquitecturas de barras colectoras. Como medio de ejemplo y no de manera limitativa, tales arquitecturas incluyen la barra colectora Industry Standard Architecture (ISA), barra colectora Micro Channel Architecture (MCA), barra colectora Enhanced ISA (EISA), barra colectora local Video Electronics Standards Association (VESA), y la barra colectora Peripheral Component Interconnect (PCI), también conocida como barra colectora Mezanine. La computadora 130 típicamente tiene por lo menos alguna forma de medios legibles por computadora. Los medios legibles por computadora, los cuales incluyen tanto medios volátiles como no-volátiles, medios retirables y no-retirables, pueden ser cualquier medio disponible al que se pueda tener acceso por medio de la computadora 130. Como medio de ejemplo, y no de limitación, un medio legible por computadora puede comprender un medio de almacenamiento de computadora y un medio de comunicación. El medio de almacenamiento de computadora incluye tanto medios volátiles como no volátiles y medios retirables como no-retirables que se pueden implementar en cualquier método o tecnología para almacenamiento de información, como instrucciones legibles por computadora, estructuras de datos, módulos de programas u otros datos. Por ejemplo, un medio de almacenamiento de computadora incluye de manera enunciativa pero no limitativa, RAM, ROM, EEPROM, memoria flash y otra tecnología de memoria, como CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento de discos ópticos, cartuchos magnéticos, cintas magnéticas, almacenamiento de discos magnéticos y otros dispositivos magnéticos de almacenamiento, o cualquier otro medio que se pueda utilizar para almacenar la información deseada y a la cual se pueda tener acceso mediante la computadora 130. Un medio de comunicación típicamente incorpora instrucciones legibles por computadora, estructuras de datos, módulos de programas u otros datos en una señal modulada de datos, como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. Las personas experimentadas en la técnica están familiarizadas con el término señal modulada de datos, la cual tiene una o más de sus características configuradas o cambiadas de tal manera que se codifique información en la señal. Un medio cableado, como una red cableada o conexión de cableado directo y medios inalámbricos, como un medio acústico, RF o infrarrojo u otro medio inalámbrico, son ejemplos de medios de comunicación. También se deben incluir combinaciones de cualquiera de los medios mencionados dentro del alcance de medios legibles por computadora. La memoria 134 de sistema incluye un medio de almacenamiento de computadora en la forma de memoria volátil y/o no volátil, retirable y/o no-retirable. En la modalidad ilustrada, la memoria 134 de sistema incluye la memoria (ROM) 138 de sólo lectura y la memoria (RAM) 140 de acceso aleatorio. Un sistema 142 básico de entrada/salida (BIOS), que contiene las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 130, como durante el encendido, típicamente está almacenado en la ROM 138. La RAM 140 típicamente contiene datos y/o módulos de programas a los que se tienen acceso de forma inmediata a la unidad 132 de procesamiento y/o que están en proceso de operación por medio de la misma. Como medio de ejemplo y no de limitación, la Figura 3 ilustra el sistema 144 operativo, programas 146 de aplicación, otros módulos 148 de programas y datos 150 de programas. La computadora 130 también puede incluir otros medios de almacenamiento de computadora retirables/no-retirables y volátiles/no-volátiles. Por ejemplo, la Figura 3 ilustra una unidad 154 de disco duro que lee o escribe en un medio magnético no-retirable y no-volátil. La Figura 3 también muestra una unidad 156 de disco magnético que lee o escribe en un disco 158 magnético retirable y no-volátil y una unidad 160 de disco óptico que lee o escribe en un disco 162 óptico retirable y no-volátil, como un CD ROM u otro medio óptico. Otro medio de almacenamiento de computadora retirable/no-retirable, volátil/no-volátil que se puede utilizar en el ambiente operativo ejemplificativo, incluye de manera enunciativa pero no limitativa, cartuchos de cinta magnética, tarjetas de memoria flash, discos versátiles digitales, cintas de video digital, RAM de estado sólido, ROM de estado sólido y sus semejantes. La unidad 154 de disco duro y la unidad 156 de disco magnético y la unidad 160 de disco óptico típicamente se conectan con la barra colectora 136 de sistema a través de una interfaz de memoria no-volátil como la interfaz 166. Las unidades u otros dispositivos de almacenamiento en masa y sus medios asociados de almacenamiento de computadora que se mencionaron con anterioridad y que se ilustran en la Figura 3, proporcionan el almacenamiento de instrucciones legibles por computadora, estructuras de datos, módulos de programa y otros datos para la computadora 130. En la Figura 3, por ejemplo, la unidad 154 de disco duro se ilustra como el sistema 170 operativo de almacenamiento, los programas 172 de aplicación, otros módulos 174 de programas y datos 176 de programas. Debe observarse que estos componentes pueden ser los mismos o distintos de los del sistema 144 operativo, los programas 146 de aplicación, los módulos 148 de programas y los datos 150 de programas. El sistema 170 operativo, los programas 172 de aplicación, otros módulos 174 de programas, y los datos 176 de programas se proporcionan con diferentes números en la presente, para ilustrar que por lo menos son copias diferentes.
Un usuario puede introducir instrucciones e información en la computadora 130 a través de dispositivos de entrada o dispositivos de selección de interfaz, como un teclado 180, y un dispositivo puntero 182, (por ejemplo un ratón, una bola de rastreo o una pantalla de tacto). Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, una palanca para juegos, un tapete para juegos, un disco satelital, un escáner, o sus semejantes. Estos y otros dispositivos de entrada se conectan con la unidad 132 de procesamiento a través de una interfaz 184 de entrada de usuario que se acopla con la barra colectora 136 de sistema, pero que se puede conectar con otra interfaz y estructuras de barras colectoras, como un puerto paralelo, un puerto de juegos u una barra colectora universal en serie (USB). Un monitor 188 u otro tipo de dispositivo de despliegue también se conecta con la barra colectora 136 de sistema por medio de una interfaz, como una interfaz 190 de video. Además del monitor 188, con frecuencia las computadoras incluyen otros dispositivos periféricos de salida (no mostrados) como una impresora y bocinas, las cuales se pueden conectar a través de una interfaz periférica de salida (no mostrada). La computadora 130 puede operar en un ambiente de redes mediante el uso de conexiones lógicas para una o más computadoras remotas, como una computadora 194 remota. La computadora 194 remota puede ser una computadora personal, un servidor, un enrutador, una PC de red, un dispositivo adjunto u otro nodo común de red, y típicamente incluye muchos o todos los elementos descritos con anterioridad con relación a la computadora 130. Las conexiones lógicas ¡lustradas en la Figura 3, incluyen una red de área local (LAN) 196 y una red de área ancha (WAN) 198, pero también pueden incluir otras redes. La LAN 136 y/o la WAN 138 puede ser una red cableada, una red inalámbrica, una combinación de las mismas y así sucesivamente. Tales ambientes de redes son de uso común en oficinas, en redes amplias de computadoras de empresas, en intranets y en redes globales de computadoras (por ejemplo, la Internet.) Cuando la computadora 130 se utiliza en un ambiente de red de área local, la computadora 130 se conecta con la LAN 196 a través de una interfaz de red o adaptador 186. Cuando la computadora 130 se utiliza en un ambiente de red de área ancha, la computadora 130 típicamente incluye un módem 178 u otro medio para establecer comunicaciones sobre la WAN 198, como la Internet. El módem 178, el cual puede estar en forma interna o externa, se puede conectar con la barra colectora 136 de sistema por medio de la interfaz 184 de entrada del usuario, u otro mecanismo adecuado. En un ambiente de red, los módulos de programas ilustrados con relación a la computadora 130, o porciones de los mismos, se pueden almacenar en el dispositivo remoto de almacenamiento de memoria (no mostrado). Como forma de ejemplo y no de limitación, la Figura 3 ilustra los programas 192 de aplicación remota incorporados en el dispositivo de memoria. Se debe observar que las conexiones de red mostradas son ejemplificativas, y que se pueden utilizar otros medios para establecer un enlace de comunicaciones entre las computadoras. Por lo general, los procesadores de datos de la computadora 130 están programados por medio de instrucciones almacenadas en diferentes tiempos en los diversos medios de almacenamiento legibles por computadora de la computadora. Los programas y los sistemas operativos típicamente están distribuidos, por ejemplo, en discos flexibles o CD-ROM. Desde los mismos, los programas y los sistemas operativos se instalan o se cargan en la memoria secundaria de una computadora. Al ejecutar los mismos, se cargan por lo menos en forma parcial en la memoria electrónica primaria de la computadora. La invención descrita en la presente incluye estos y otros diversos tipos de medios de almacenamiento legibles por computadora cuando tales medios contienen instrucciones o programas para implementar los pasos descritos más adelante, junto con un microprocesador u otro procesador de datos. La invención también incluye la computadora por si misma cuando se programa de conformidad con los métodos y técnicas descritos en la presente. Para propósitos de ilustración los programas y otros componentes de programas ejecutables, como el sistema operativo, se ilustran en la presente como bloques separados. Sin embargo, se reconoce que tales programas y componentes están integrados en diversas ocasiones en diferentes componentes de almacenamiento de la computadora, y se ejecutan por medio de los procesadores de datos de la computadora. Aunque la invención se describió con relación a un ambiente ejemplificativo de sistema de computación, incluyendo la computadora 130, la invención funciona con diversos ambientes o configuraciones de sistemas de computación para propósitos generales o propósitos especiales. El ambiente del sistema de computación no tiene la intención de sugerir ninguna limitación conforme al alcance del uso o funcionalidad de la invención. Además, el ambiente del sistema de computación no debe interpretarse que tiene dependencia o requerimiento con relación a ninguno de los componentes o combinación de los mismos ilustrados en el ambiente de operación ejemplificativo. Ejemplos de sistemas, ambientes y/o configuraciones de computación bien conocidos que pueden ser adecuados para su uso con la invención incluyen de manera enunciativa pero no limitativa, computadoras personales, computadoras de servidor, dispositivos manuales o portátiles, sistemas con multiprocesadores, sistemas con base en microprocesadores, cajas sobrepuestas (transcodificadores), electrónicos que los consumidores pueden programar, teléfonos móviles, PC en redes, mini-computadoras, computadoras centrales, ambientes distribuidos de computación que incluyen cualquiera de los sistemas o dispositivos mencionados, y sus semejantes. La invención se puede describir en el contexto general de instrucciones que se pueden ejecutar por computadora, como módulos de programas, y que se ejecutan por medio de una o más computadoras u otros dispositivos. Por lo general, los módulos de programas incluyen de manera enunciativa y no limitativa, rutinas, programas, objetos, componentes y estructuras de datos que llevan a cabo tareas particulares o implementan tipos particulares de datos abstractos. La invención también se puede practicar en ambientes de computación distribuidos, en donde las tareas se lleven a cabo mediante dispositivos remotos de procesamiento que estén enlazados a través de una red de comunicaciones. En un ambiente de computación distribuido, los módulos de programas se pueden ubicar en medios locales y remotos de almacenamiento de computadora, incluyendo dispositivos de almacenamiento de memoria. En la operación, la computadora 130 ejecuta instrucciones ejecutables por computadora, como los archivos de autoarranque 102. Los siguientes ejemplos también ilustran la invención. Cuando la computadora 130 se utiliza como un servidor 104, su memoria puede incluir el certificado de autenticidad 118 de servidor y los programas, como se mencionó con anterioridad, para comunicarse con el cliente 106 y para autentificar al cliente 106. Cuando la computadora 130 se utiliza como un cliente 106, su memoria puede incluir el certificado de autenticidad 112 de cliente y los programas, como se mencionó con anterioridad, para comunicarse con el servidor 104, para autentificar el servidor 104, para autentificar los archivos de autoarranque 102 y para ejecutar los archivos de autoarranque 102. Cuando se introducen elementos de la presente invención o las modalidades de la misma, los artículos "un", "una", "el" y "la" tienen el propósito de significar que existe uno o más de los elementos. Los términos "que comprende", "incluyendo", y "que tiene" tienen el propósito de ser inclusivos y significa que existen elementos adicionales diferentes de los elementos mencionados. En vista de lo anterior, se puede observar que se logran los diversos objetivos de la invención y que además se obtienen otros resultados ventajosos. Debido a que se pueden realizar diversos cambios en las anteriores construcciones, productos y métodos sin alejarse del alcance de la invención, se tiene la intención de que todos los asuntos contenidos en la anterior descripción y que se muestran en los dibujos anexos, se deberán interpretar en el sentido ilustrativo no limitativo.

Claims (20)

  1. REIVINDICACIONES 1. Un método para transferir archivos de autoarranque desde un servidor a un cliente, caracterizado porque comprende: autentificar por el servidor al cliente; autentificar por el cliente al servidor; y transferir los archivos de autoarranque desde el servidor autentificado al cliente autentificado.
  2. 2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende autentificar por el cliente autentificado los archivos de autoarranque transferidos.
  3. 3. El método de conformidad con la reivindicación 2, caracterizado porque además comprende ejecutar por el cliente autentificado los archivos de autoarranque autentificados.
  4. 4. El método de conformidad con la reivindicación 1, caracterizado porque los clientes que tienen un certificado que no es válido o no es aceptado, no son autentificados o el servidor no les responde.
  5. 5. El método de conformidad con la reivindicación 1, caracterizado porque los servidores que tienen un certificado que no es válido o no es aceptado, no son reconocidos por el cliente.
  6. 6. El método de conformidad con la reivindicación 1, caracterizado porque los archivos de autoarranque recibidos por el cliente que están firmados de manera incorrecta, no son ejecutados por el cliente.
  7. 7. El método de conformidad con la reivindicación 1, caracterizado porque los archivos de autoarranque transferidos incluyen una firma y en donde el cliente verifica la firma.
  8. 8. Un método para transferir a través de una red archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: instalar un certificado de autenticidad de cliente en el cliente; solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el cliente a través de la red el certificado de autenticidad instalado de cliente; autentificar por el servidor al cliente mediante el certificado de autenticidad recibido del cliente; y transferir los archivos de autoarranque desde el servidor al cliente autentificado.
  9. 9. El método de conformidad con la reivindicación 8, caracterizado porque además comprende: autentificar por el cliente autentificado los archivos de autoarranque transferidos; y ejecutar por el cliente autentificado los archivos de autoarranque autentificados.
  10. 10. Un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: instalar un certificado de autenticidad de cliente en el cliente; solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el cliente a través de la red el certificado de autenticidad instalado del cliente; y recibir por el cliente los archivos de autoarranque desde el servidor.
  11. 11. El método de conformidad con la reivindicación 10, caracterizado porque además comprende: autentificar por el cliente autentificado los archivos de autoarranque transferidos; y ejecutar por el cliente autentificado los archivos de autoarranque autentificados.
  12. 12. Un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; enviar por el servidor a través de la red un certificado de autenticidad de servidor al cliente; autentificar por el cliente al servidor mediante el certificado de autenticidad recibido del servidor; solicitar por el cliente a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente; y transferir los archivos de autoarranque desde el servidor autentificado al cliente en respuesta a la solicitud efectuada por el cliente.
  13. 13. Un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: recibir por el servidor una solicitud del cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el servidor a través de la red un certificado de autenticidad de cliente previamente instalado del cliente; autentificar por el servidor al cliente gracias al certificado de autenticidad de cliente recibido; y enviar los archivos de autoarranque al cliente autentificado por el servidor a través de la red.
  14. 14. Un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; recibir por el cliente a través de la red un certificado de autenticidad de servidor del servidor; autentificar por el cliente al servidor mediante el certificado de autenticidad recibido del servidor; solicitar por el cliente a través de la red que el servidor autentificado transfiera los archivos de autoarranque al cliente; y recibir los archivos de autoarranque desde el servidor autentificado al cliente en respuesta a la solicitud efectuada por el cliente;
  15. 15. El método de conformidad con la reivindicación 14, caracterizado porque los servidores que tienen un certificado que no es válido o no es aceptado, no son reconocidos por el cliente.
  16. 16. El método de conformidad con la reivindicación 14, caracterizado porque los archivos de autoarranque transferidos incluyen una firma y en donde el cliente verifica la firma.
  17. 17. El método de conformidad con la reivindicación 14, caracterizado porque los archivos de autoarranque recibidos por el cliente que están firmados en forma incorrecta no son ejecutados por el cliente.
  18. 18. Un método para transferir a través de una red los archivos de autoarranque desde un servidor a un cliente que tiene un ambiente pre-OS, caracterizado porque comprende: solicitar por el cliente a través de la red que el servidor transfiera los archivos de autoarranque al cliente; transferir los archivos de autoarranque desde el servidor al cliente en respuesta a la solicitud realizada por el cliente; autentificar por el cliente los archivos de autoarranque transferidos; y ejecutar por el cliente autentificado los archivos de autoarranque autentificados.
  19. 19. El método de conformidad con la reivindicación 18, caracterizado porque los archivos de autoarranque transferidos incluyen una firma y en donde el cliente verifica la firma.
  20. 20. El método de conformidad con la reivindicación 19, caracterizado porque los archivos de autoarranque recibidos por el cliente que están firmados en forma incorrecta no son ejecutados por el cliente.
MXPA04006354A 2003-06-27 2004-06-25 Validacion de tres vias y autentificacion de archivos de autoarranque desde un servidor al cliente. MXPA04006354A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/609,152 US7313690B2 (en) 2003-06-27 2003-06-27 Three way validation and authentication of boot files transmitted from server to client

Publications (1)

Publication Number Publication Date
MXPA04006354A true MXPA04006354A (es) 2005-02-24

Family

ID=33418743

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04006354A MXPA04006354A (es) 2003-06-27 2004-06-25 Validacion de tres vias y autentificacion de archivos de autoarranque desde un servidor al cliente.

Country Status (16)

Country Link
US (1) US7313690B2 (es)
EP (1) EP1491983B1 (es)
JP (1) JP2005018786A (es)
KR (1) KR101085631B1 (es)
CN (1) CN100550722C (es)
AT (1) ATE403901T1 (es)
AU (1) AU2004202717C1 (es)
BR (1) BRPI0402447A (es)
CA (1) CA2469749A1 (es)
DE (1) DE602004015533D1 (es)
HK (1) HK1069231A1 (es)
MX (1) MXPA04006354A (es)
MY (1) MY142353A (es)
RU (1) RU2365987C2 (es)
TW (1) TWI347769B (es)
ZA (1) ZA200404377B (es)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487547B1 (en) 1999-01-29 2002-11-26 Oracle Corporation Database appliance comprising hardware and software bundle configured for specific database applications
US20070162420A1 (en) * 2004-01-21 2007-07-12 Oracle International Corporation Techniques for automatically discovering a database device on a network
US6993657B1 (en) 2000-09-08 2006-01-31 Oracle International Corporation Techniques for managing database systems with a community server
US7536686B2 (en) 2000-09-08 2009-05-19 Oracle International Corporation Techniques for automatically installing and configuring database applications
US7134122B1 (en) 2001-05-31 2006-11-07 Oracle International Corporation One click deployment
JP2005070968A (ja) * 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
US20050161495A1 (en) * 2004-01-22 2005-07-28 Shepherd Russell A. Stackable display container, its preassembly and blank for making same
US7588578B2 (en) * 2004-06-02 2009-09-15 Facet Solutions, Inc Surgical measurement systems and methods
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US7401212B2 (en) 2004-11-01 2008-07-15 Microsoft Corporation Self-contained computer servicing device
KR100925732B1 (ko) * 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
US8468591B2 (en) * 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8291480B2 (en) 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
US20220147634A1 (en) * 2007-05-22 2022-05-12 Computer Protection Ip, Llc Client authentication and data management system
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
US7962737B2 (en) * 2007-11-21 2011-06-14 Dell Products L.P. Methods, media and apparatus for booting diskless systems
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US8543799B2 (en) 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8522003B2 (en) * 2008-06-16 2013-08-27 Nokia Siemens Networks Oy Software loading method and apparatus to a computing platform
US20100122076A1 (en) 2008-09-30 2010-05-13 Aristocrat Technologies Australia Pty Limited Security method
US8127146B2 (en) * 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
US8447977B2 (en) 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
GB201005479D0 (en) 2010-03-31 2010-05-19 Becrypt Ltd System and method for unattended computer system access
EP2615569A1 (en) * 2010-09-08 2013-07-17 Kabushiki Kaisha Toshiba, Inc. Information processing apparatus
US8799997B2 (en) 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
US8707402B1 (en) 2011-06-22 2014-04-22 Amazon Technologies, Inc. Secure computer provisioning
US9191275B1 (en) * 2011-06-22 2015-11-17 Amazon Technologies, Inc. Global computer provisioning
US8745730B1 (en) 2011-09-13 2014-06-03 Amazon Technologies, Inc. Secure computer provisioning and operation
US9064117B1 (en) 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
US8874703B1 (en) 2011-09-20 2014-10-28 Amazon Technologies, Inc. System and method of selectively implementing network configurations
US9195475B2 (en) 2013-05-01 2015-11-24 Hewlett-Packard Development Company, L.P. Data relay by server
US9984256B2 (en) 2014-05-15 2018-05-29 Seagate Technology Llc Storage device tampering detection
JP6312087B2 (ja) * 2014-09-29 2018-04-18 三菱電機ビルテクノサービス株式会社 ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
WO2016144354A1 (en) * 2015-03-11 2016-09-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (os) images
US10102378B2 (en) 2016-09-29 2018-10-16 Hewlett Packard Enterprise Development Lp Boot images for units under test
RU2755258C2 (ru) * 2017-01-27 2021-09-14 Телефонактиеболагет Лм Эрикссон (Пабл) Вторичная аутентификация пользовательского устройства
KR101816653B1 (ko) 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR101816652B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US11107068B2 (en) 2017-08-31 2021-08-31 Bank Of America Corporation Inline authorization structuring for activity data transmission
CN107896224A (zh) * 2017-12-04 2018-04-10 宁波升维信息技术有限公司 一种基于双链路安全校验的网络信息发布方法
CN111856135A (zh) * 2020-07-29 2020-10-30 中国电力科学研究院有限公司 一种采用5g技术的移动式宽频测量系统及配置方法
CN113285855B (zh) * 2021-07-14 2021-12-07 天聚地合(苏州)数据股份有限公司 服务器监控方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758165A (en) 1995-07-07 1998-05-26 Sun Microsystems, Inc. Local area network and network operating system for formatting a client disk and installing a client operating system
US6367012B1 (en) 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5892904A (en) 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
US6298443B1 (en) 1998-04-24 2001-10-02 Dell Usa, L.P. Method and system for supplying a custom software image to a computer system
US6219652B1 (en) 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6080207A (en) 1998-06-04 2000-06-27 Gateway 2000, Inc. System and method of creating and delivering software
US6131192A (en) 1998-06-18 2000-10-10 Microsoft Corporation Software installation
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6341312B1 (en) 1998-12-16 2002-01-22 International Business Machines Corporation Creating and managing persistent connections
US6263431B1 (en) 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6314455B1 (en) 1999-02-24 2001-11-06 International Business Machines Corporation Data processing system and method for permitting a server to remotely initiate a client's boot block recovery
WO2000067319A1 (de) * 1999-05-03 2000-11-09 Infineon Technologies Ag Verfahren und vorrichtung zur sicherung eines mehrdimensional aufgebauten chipstapels
US6385766B1 (en) 1999-05-20 2002-05-07 Dell Usa L.P. Method and apparatus for windows-based installation for installing software on build-to-order computer systems
US6871210B1 (en) * 2000-09-05 2005-03-22 International Business Machines Corporation Automatic allocation of least loaded boot server to PXE client on a network VIA DHCP server
US20030135513A1 (en) 2001-08-27 2003-07-17 Gracenote, Inc. Playlist generation, delivery and navigation
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US7114018B1 (en) 2004-01-06 2006-09-26 American Megatrends, Inc. Methods, systems, and computer program products for communication of non-keyboard related data via a keyboard connection

Also Published As

Publication number Publication date
ZA200404377B (en) 2005-03-30
CA2469749A1 (en) 2004-12-27
EP1491983B1 (en) 2008-08-06
EP1491983A1 (en) 2004-12-29
KR101085631B1 (ko) 2011-11-22
AU2004202717B2 (en) 2009-12-17
CN100550722C (zh) 2009-10-14
RU2004119442A (ru) 2006-01-10
RU2365987C2 (ru) 2009-08-27
CN1578214A (zh) 2005-02-09
US20050005096A1 (en) 2005-01-06
HK1069231A1 (en) 2005-05-13
AU2004202717A1 (en) 2005-01-20
AU2004202717C1 (en) 2010-07-08
BRPI0402447A (pt) 2005-05-24
US7313690B2 (en) 2007-12-25
ATE403901T1 (de) 2008-08-15
JP2005018786A (ja) 2005-01-20
MY142353A (en) 2010-11-15
KR20050002575A (ko) 2005-01-07
TW200511795A (en) 2005-03-16
TWI347769B (en) 2011-08-21
DE602004015533D1 (de) 2008-09-18

Similar Documents

Publication Publication Date Title
US7313690B2 (en) Three way validation and authentication of boot files transmitted from server to client
JP5571704B2 (ja) 周辺デバイスを用いた完全性検証
KR101075380B1 (ko) 볼륨 라이센스 환경에서 소프트웨어 무단복제를 방지하는컴퓨터 구현 방법, 시스템 및 컴퓨터 판독가능 매체
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US8201239B2 (en) Extensible pre-boot authentication
CN101218779B (zh) 用于协议的用户映射信息扩展
US8001581B2 (en) Methods and systems for embedded user authentication and/or providing computing services using an information handling system configured as a flexible computing node
JP4310063B2 (ja) クライアント側のデジタルコンテンツロード方法
US7591014B2 (en) Program authentication on environment
US8533811B2 (en) Developer phone registration
US20080022380A1 (en) Method of patching applications on small resource-constrained secure devices
US10776102B1 (en) Securing firmware installation on USB input device
US20060136708A1 (en) Information processing system, program product, and information processing method
US7574592B2 (en) Approval process for booting devices in pre-boot execution environment (PXE)
US8984296B1 (en) Device driver self authentication method and system
US20090287917A1 (en) Secure software distribution
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2005327090A (ja) 電子機器及び情報処理装置
JP2001350534A (ja) 有償ソフトウェアのダウンロード方法及びシステム

Legal Events

Date Code Title Description
FG Grant or registration