用于在安全网络环境中提供凭证和软件映象的方法

文档序号:7667178阅读:111来源:国知局
专利名称:用于在安全网络环境中提供凭证和软件映象的方法
技术领域
本发明通常涉及为引导映象(boot image)交换提供安全保证。 尤其是,本发明的一个实施例采用数据隧道传输(tunneling)来保护 将引导映象下载到计算机系统的远程引导环境。
背景技术
远程引导允许处于预引导状态的设备从外部服务器或其他信源, 而不是从诸如软盘、硬盘驱动器或CDROM之类的本地存储设备, 获得引导映象。远程引导依赖于预引导协议,该协议由驻留在设备上 的远程引导环境来实现。典型的远程引导环境采用基本输入输出系统
(BIOS)固件指令来控制诸如网络接口卡(NIC)之类的接口以下载 引导映象,然后该引导映象在本地运行以启动该设备。这样的远程引 导环境的一个实例是"预引导执行环境"(PXE),它是英特尔公司联 网管理标准(第2.1版本,于1999年9月20日由位于加利福尼亚州 圣克拉拉的英特尔公司和位于马萨诸塞州牛顿的SYSTEMSOFT公司 出版)的一部分。
PXE的鲁棒性包括它通过利用各种网络协议来控制引导映象交 换的能力,这些协议例如是网际协议(IP)、动态主机配置协议
(DHCP)、用户数据报协议(UDP)以及普通文件传输协议(TFTP)。 然而,现在的PXE仅仅提供了一组关于如何使用这些协议的建议。 例如,当前的PXE处理利用(leverages)不安全的DHCP得到关于 可用PXE服务器的信息,然后利用与PXE服务器的不安全TFTP会 话得到引导映象。而且,PXE传统上提供引导完整性服务(BIS), 用于对下载的引导映象提供完整性检验。然而,由于BIS依赖于引导 目标授权证书(BOAC)的用户配置,BIS没有被广泛采用。
根据对于不同的网络访问控制方法的各要素的最近的发展,如果 不具备为了最初的网络访问而执行的某种形式的网络认证协议,由远 程引导环境进行网络协议的本地执行是不可行的。另外,以本地形式 利用这些协议呈现出多个安全漏洞,其可以容易地被对方利用以破坏 对来自于网络资源的安全凭证或者引导映象的获取。


图1是说明将引导映象信息通过网络传送到驻留在各个网络节 点上的远程引导环境的模块图。
图2是说明服务器场(serverfarm)的模块图,在该服务器场中, 引导映象信息被传送到驻留在各个服务器上的远程引导环境。 图3是说明采用远程引导环境的引导映象交换的序列图。 图4是说明采用数据隧道以交换与引导映象交换相关的加密信 息的序列图。
图5是说明采用数据隧道以保护引导映象交换的序列图。 图6是说明用于通过远程引导环境进行安全引导映象交换的算 法的流程图。
图7是说明其中驻留有远程引导环境的计算机的模块图。 图8是说明以类型一长度一值(TLV)格式进行隧道传输的信息 的数据结构图。
具体实施例方式
前面已经描述了用于提供引导映象信息的安全传送的技术和体 系结构。在下面的描述中,为了便于解释,大量的具体细节得以阐明 从而提供了本发明的完整理解。然而,对于本领域的技术人员来说显 而易见的是没有这些特定细节也能实现本发明。在另外的例子中,为 了避免模糊描述,结构和设备示例为模块图的形式。
在说明书中提到的"一个实施例"或"某实施例"意味着与该实 施例相关联描述的特定的特征、结构或特性包括在本发明的至少一个 实施例中。在说明书不同地方出现的词组"在一个实施例中"并不总
是表示同一实施例。
下面的详细描述的一些部分按照对于计算机存储器中数据位进 行的操作的算法和符号表示来呈现。这些算法描述和表示是网络技术 领域技术人员用来向本领域技术人员最有效的传送他们的工作内容 的手段。这里的算法通常被表达为导出期望结果的自相容的步骤序 列。这些步骤需要对物理量进行物理操作。通常,尽管不是必需的, 这些物理量能够以电信号或者磁信号的形式被存储、传送、组合、比 较以及进行其他操作。已经证明,有时为了方便,主要为了通用的原 因,把这些信号表示为比特、值、元素、符号、字符、项、数字等等。
然而,应当记住,所有这些以及相似的术语都与适当的物理量相 关联,它们仅仅是为了方便而应用到这些量上的标签。除非特别的说 明,否则,从下面的描述可以明显看出,在整个描述中,利用诸如"处 理"、"计算"、"计划"、"确定"或"显示"等之类的术语进行的详述 指的是计算机系统或类似的电子计算设备的动作或处理,其操作或者 变换在计算机系统的寄存器或存储器中由物理(电子)量表示的数据, 将其转化为在计算机系统存储器或寄存器或者其他的信息存储、发送 或显示设备中由物理量类似表示的其它数据。
这里所表示的算法和显示并不内在地与任何特定的计算机或其 他装置相联系。根据本文的教导,可以采用各种包含程序的通用系统, 或者也可以方便地建立更多专用装置以执行所需要的方法步骤。从下 面的描述可以明显看出这些多种系统所需要的结构。另外,本发明没 有参照任何特定的程序语言进行描述。应当理解,可以使用多种程序 语言来实现本文所述发明的教导。
图1说明了一个其中可以实现某个实施例的框架结构。图1显示
了系统IOO,其中,引导映象从引导映象源101通过网络102发送到 一个或多个其他网络节点的远程引导环境。在这个例子中,其他网络 节点包括客户端支持的PXE103、单个服务器支持的PXE104以及服 务器场支持的PXE105。然而,也可以采用任意数量的引导映象源以 及任意数量的支持远程引导环境的网络节点。应当理解,接收引导映 象的系统或装置的突出特征是其对远程引导环境的支持。同样应当理
解,除了 PXE之外,也可以采用任何支持在认证信道中对数据进行 隧道传输的远程引导环境。
网络102提供了多个网络节点之间的互连,例如客户端计算机、 刀片式服务器、服务器场等等之间的互连。在一个实施例中,网络 102是本领域中熟知的局域网(LAN)。在另一个可选实施例中,网 络102可以是广域网(WAN)、因特网、或者任何其他类型的网络。 引导映象源101是存储一个或多个引导映象的服务器或者其他设备, 所述引导映象能够被用于由引导映象源支持的网络节点。
这些节点可以是例如服务器104或者由IT组织控制的服务器场 105,从而使得技术人员能够从引导映象源101经由网络102下载引 导映象,而不需更直接地访问接收节点。可以理解,引导映象包括用 来使系统脱离预引导状态的任何数据。该数据包括但不限于操作系 统、系统应用、诊断、数据恢复信息以及类似的系统软件。引导映象 可以仅构成引导映象交换的一部分,该引导映象交换可以进一步包括 在设备之间交换以便于引导映象从一个设备发送到另一个设备的其 他信息。引导映象交换可以包括,例如,协议握手、安全凭证交换以 及加密密钥交换。
图2说明了可以实现某实施例的另一个框架结构。图2呈现了一 个服务器场200,其中,引导图像被从第一服务器201经由本地共享 总线204发送到服务器场200中的一个或多个服务器202、 203上的 远程引导环境。在这个例子中,服务器202、 203中的每一个都支持 PXE作为远程引导环境。当服务器场200中的一个或多个服务器202、 203处于预引导状态并需要引导映象的最新版本的同时,在某点,第 一服务器201具有引导映象的最新版本。在服务器场中的第一服务器 201与另一服务器202之间的与引导映象交换有关的通信可以比图1 中所说明的简单。例如,驻留在服务器202中的PXE可以不需要经 DHCP交换获得IP地址而发起引导映象交换。与在网络中发现引导 映象服务器相比较,在服务器场中识别出作为引导映象源的第一服务 器201更为简便。然而,在本地共享总线204上引导映象交换的安全 性视服务器场200中每个服务器的完整性而定。因此,作为在网络102上引导映象交换的例子,在服务器场200的共享总线204上的引 导映象交换具有同样的安全隐患。
图3说明了涉及网络节点的远程引导环境和网络上的引导映象 源的典型的交换300。在这个例子中,网络节点是PXE客户端301, 该客户端将PXE作为其远程引导环境,而引导映象源是引导服务器 302。交换300包括第一阶段303以建立一个认证信道,以及第二阶 段308以在PXE客户端301和引导服务器302之间使用所建立的认 证信道来交换引导映象。
在第一阶段303, PXE客户端的远程引导环境发送"PXEDHCP 304"以查找到DHCP服务器,并请求用来与引导服务器通信所需的 IP地址和IP配置参数。为了说明简便,在这个例子中,DHCP服务 器也是引导服务器302。PXE客户端301接收包含有IP信息的"DHCP 确认305", PXE客户端301将利用该IP信息来与引导服务器302通 信。
为了在驻有引导服务器302的网络中认证自己,PXE客户端301 将提供适合于该网络访问框架的网络访问能力。在符合电气和电子工 程师协会(IEEE) 802.1X标准的网络中,这是802.1X客户端的形式, 执行恰当的EAP方法以认证网络访问设备(NAD)的客户端,该网 络访问设备可以是交换机或访问点(AP)(在图3中未示出)。在非 802. IX的网络中,这表明它本身处于通过UDP交换而被传送的EAP 协议(EAP-UDP)中。此外,在远程访问的情况下,可以通过虚拟 专用网络(VPN)连接的例子来进行说明。该最后一个类型的例子是 在因特网密钥交换(IKE)第2版协议上利用EAP方法,用于基于IPSec 的VPN。在1998年11月的网络工作组(Network Working Group) 的标准草案RFC 2409中提出了这样的IKE的一个例子。在图3说明 的例子中,通过交换"EAP询问(UDP) 306"以及"EAP响应(UDP) 307",认证PXE客户端301。
在第二阶段308, 一旦在PXE客户端301和驻留有引导服务器 302的网络之间建立了认证信道,PXE客户端301能够发起与引导服 务器302的引导映象交换。应当理解,引导映象交换包括帮助引导映象从引导映象源发送到驻留在另一计算机系统上的远程引导环境的 所有通信。这可以包括用于在引导映象发送中采用的协议的任意服务 器查找消息以及握手信息。
PXE客户端301通过"PXE引导服务器查找309"以及返回的确 认"引导服务器确认310",找到引导服务器302。 一旦引导服务器被 发现,能够经由"PXE下载请求311"来请求引导映象本身。当接收 到对于引导映象的请求时,引导服务器302发送"引导映象312"到 PXE客户端301 。除了交换300的第一阶段303和第二阶段308以外, PXE客户端301还可以有其他的凭证或证书315 (不同于BOAC), 以经由"凭证313"和"凭证确认314"发送到引导服务器302。 一 旦接收到引导映象,PXE客户端301能够通过执行引导映象316而自 行引导。
图4说明了实施例400,其中,使用安全数据发送来保护引导映 象交换。该实施例400提供了一种将远程引导环境的带内BIOS
(in-bandBIOS) /基于固件的流封装在增强的安全上下文中的手段。 这种基于固件的流的例子符合由UFEI论坛发布的统一可扩展固件接 口 (UEFI)规范第2.0版。特别是,普通的隧道方法被用于通过EAP 认证信道403向驻留在装置或者系统上的PXE安全地提供引导映象。 在这种上下文中,TLV隧道和属性-值对(AVP)隧道都被用于描述 用来封装任意数据的通用机制。
图4说明了 PXE客户端401和引导服务器402之间利用所建立 的认证信道403的安全引导映象交换,该认证信道403由暗线表示。 在EAP认证信道403中,数据隧道404被用于发送与引导映象交换 相关的数据。在这种情况下,引导服务器402采用加密的引导映象交 换406,并且与引导映象交换相关的隧道发送数据是交换的加密密钥 信息405。可以代替所交换的加密密钥信息405或者除所交换的加密 密钥信息405之外额外地交换其他加密信息。除了引导映象交换406 之外的数据交换,例如凭证407的交换,可以在数据隧道404之外发 生。加密方法和密钥可以符合例如由(美国)国家标准和技术研究所
(MST)推荐的"先进加密系统(AES)",参见2001年11月26日 公开的联邦信息处理标准(FIPS) PUB 197。各种类型的加密技术, 例如对称、非对称、公开密钥、私有密钥等,可以被用于不同的实施 例中,而不限制于本文列举的情况。在一个实施例中,密钥可以通过 服务器加密和/或认证引导映象。而后,该密钥可以被传送到客户端, 客户端能够利用这些密钥来确认引导映象的完整性。在这样的使用模 型中,认证信道可以仅被用来传送加密密钥,引导映象在认证信道之 外传送。通过利用这些加密密钥来确认引导映象的完整性,确保了引 导映象是正确的,是所期望的形式,并且没有被恶意实体发送和/或 修改。一旦加密的引导交换406和隧道传输的密钥交换404完成,PXE 客户端401就可以从如上所述的驻留的PXE环境中执行接收到的引 导映象。
图5说明了 PXE客户端501和引导服务器502之间利用所建立 的认证信道503的安全引导映象交换500,该认证信道503由暗线表 示。在EAP认证信道503内,数据隧道504被用于发送与引导映象 交换相关的数据。数据隧道504可以是TLV类型、AVP类型或者符 合另一通用方法以在两个相关方之间传送通用数据。在这种情况下, 与引导映象交换相关的隧道传输数据是完整的引导交换本身505。在 这个例子里,还对凭证506进行隧道传输。在不同的实施例中,不是 所有的引导映象交换都被进行隧道传输。在另一些实施例中,除了被 隧道传输的引导映象交换505之外,数据的交换,例如凭证506的交 换,可以发生在数据隧道504之外。 一旦被隧道传输的引导交换505 和凭证506的交换完成,PXE客户端501可以如上所述从驻留的PXE
环境中执行接收到的引导映象。
图6说明了用于实现一个实施例的方法的算法600。在这个例子 中,该方法在PXE客户端执行,以期从引导映象源获得引导映象, 该引导映象源例如是PXE引导服务器。在601,驻留在PXE客户端 的PXE环境搜索已存在的PXE引导服务器。该搜索可以包括通过 DHCP服务器获得网络访问,并发送一个如上所述的PXE引导服务 器查找信息。如果不能获得PXE引导服务器,在步骤606, PXE客 户端调用该PXE客户端的操作系统加载器(OS loader),该加载器可
以加载已经存在的、可能过期的引导映象。如果可以获得PXE引导 服务器,在步骤602, PXE客户端查看该PXE是否支持用于引导映 象交换的数据隧道,例如TLV/AVP中的PXE交换的封装。
如果PXE不支持用于引导映象交换的数据隧道,在605, PXE 客户端可以执行一个传统的、也即更低安全性的PXE交换,或者可 选的,完全不容许该设备进行远程引导(未示出)——这依赖于所实 施的管理策略。如果PXE支持用于引导映象交换的数据隧道,在步 骤603, PXE客户端设法同PXE引导服务器协商一个认证信道方法, 例如,经协商的EAP方法。如果协商失败,在605, PXE客户端可 以执行一个传统的、也即更低安全性的PXE交换,或者可选的,完 全不容许该设备进行远程引导(未示出)——这依赖于所实施的管理 策略。在完成传统的PXE交换之后,在步骤606, PXE客户端调用 一个该PXE客户端的操作系统加载器,其可以加载通过不安全的交 换接收到的引导映象。
如果协商成功,在604, PXE客户端可以执行该方法以建立认证 信道,并在认证信道内进行引导映象交换。如上所述,与引导映象交 换相关的数据在PXE客户端和PXE引导服务器之间被隧道传输。在 一个实施例中,引导映象的至少一部分被加密,并且TLV/AVP数据 隧道被用来交换加密密钥信息,该加密密钥信息被用于解密引导映 象。在另一实施例中,在TLV/AVP数据隧道中交换至少一部分引导 映象本身。一旦PXE客户端与引导服务器之间的部分隧道传输的PXE 业务完成,在步骤606, PXE客户端调用该PXE客户端的操作系统 加载器,其可以加载通过安全的、至少部分隧道传输的交换接收到的 引导映象。
该发明也涉及用于执行这里所描述的操作的装置。该装置可以为 了所要求的目的而专门设计,或者它可以包括通过存储在计算机中的 计算机程序选择性地激活或重配置的通用计算机。这样的计算机程序 可以存储在计算机可读存储介质中,例如但不限于,任意类型的盘, 包括软盘、光盘、CD-ROM、磁光盘、只读存储器(ROM)、随机访 问存储器(RAM)、 EPROM、 EEPROM、磁卡或光卡,或者任意类
型的适于存储电子指令的介质,并且其中每个都耦合到计算机系统总 线。在一个可选实施例中,硬线连接的电路能够被用来代替软件指令 或与软件指令组合以实现本发明。从而,该发明不限于硬件电路和软 件指令的任意特定组合。,
图7说明了适于在一个实施例中采用的计算机系统的一个实施 例。计算机系统700包括总线704或者其他用于传送信息的通信设备, 以及耦合到总线704的用于处理信息的处理器701。虽然所描述的计 算机系统700具有单个处理器,该计算机系统700也可以包括多个处 理器。计算机系统700还包括存储器设备702,例如用于存储由处理 器701执行的信息和指令的、耦合到总线704的随机访问存储器 (RAM)。存储器702也能够用来存储在处理器701执行指令过程中 的临时变量或者其他的中间信息。计算机系统700也具有耦合到总线 704的非易失性存储器702,例如只读存储器(ROM)或者固件,存 储用于处理器701的BIOS指令或类似的系统软件。其他的存储介质 707如快闪存储器、磁盘或者光盘以及相应的驱动器,可以进一步耦 合到总线704以存储信息或指令。
计算机系统700也能够具有显示器706,例如阴极射线管(CRT) 或者液晶显示器(LCD),其经由显示控制器705耦合到总线704, 用于向计算机用户显示信息。包括字母数字以及其他键的字母数据输 入/输出(I/O)设备710,也可以经由I/O控制器709耦合到总线704。 计算机系统700进一步包括提供对网络712的访问的网络接口 708。 在一个实施例中,网络接口 708是网络接口卡(NIC)。根据一个实 施例,网络接口 708被用于从远程引导映象源服务器下载引导映象, 以引导计算机系统700。所下载的引导映象能够被存储在例如主存储 器104、 ROM106或者其他的存储器设备中。
一个实施例涉及使用数据隧道向驻留在计算机系统700上的 PXE环境安全地提供引导映象。根据一个实施例,与计算机系统700 经由数据隧道的数据交换响应于处理器701执行包含在非易失性存 储器702中的指令序列而发生。在一个可选实施例中,硬线连接电路 能够被用来代替软件指令或与软件指令组合以实现本发明。从而,该
发明不限于硬件电路和软件指令的任意特定组合。
图8说明了在一个实施例中所使用的,根据TLV格式进行隧道 传输的信息的数据结构800。这样的TLV实现可以符合在网络访问控 制协议(NACP)中提出的格式,该协议于2005年5月由思科系统 公司S.Thomson (编辑者)提出,版权由Internet协会(2005)所有。 可以采用各种TLV方法、AVP方法或者其他方法来对一般数据进行 隧道传输,以在两个相关方之间进行安全传输。
在这个例子中,诸如引导映象源之类的实体正在发送信息到诸如 PXE客户端的另一个实体。如上所述,该信息可以经由诸如EAP信 道的认证信道发送。在传送到PXE客户端的数据流中,引导映象源 可以插入数据结构800。该数据结构800以TLV标志字段801开头, 该字段801用以识别TLV数据结构800,并且,例如,在PXE客户 端不支持TLV格式的情况下指定一个响应。TLV类型号码字段802 用于指示在数据结构800中的信息被如何格式化。数据结构800也包 括TLV长度字段803,以指示经由数据结构800发送的数据的长度。 数据结构800还包括TLV数据字段804,或者被认为是TLV值字段, 其代表从引导映象源发送到PXE客户端的实际隧道传输的数据。图8 在一般意义上仅仅代表一种类型的数据隧道,具体地代表一种类型的 TLV隧道。在引导映象源和PXE客户端之间的数据交换中使用的 TLV/AVP隧道或者其他数据隧道的确切类型不限于各种实施例。
虽然本发明根据几个实施例进行了描述,但是本领域技术人员将 认识到本发明不限于所描述的实施例,也可以在所附权利要求的精神 和范围内进行修改和替换从而实现本发明。这里的描述被认为是说明 性的而不是限制性的。
权利要求
1、一种方法,包括在第一电子系统和第二电子系统之间建立认证信道;通过所述认证信道在所述第一电子系统的远程引导环境和所述第二电子系统之间启动远程引导交换,该远程引导交换包括从所述第一电子系统的远程引导环境发送引导映象请求,以及从所述第二电子系统向所述第一电子系统的远程引导环境发送引导映象的副本;以及在所述验证信道中经由数据隧道将与引导映象交换相关的数据进行隧道传输。
2、 如权利要求1所述的方法,其中,与所述远程引导交换相关的所述数据包括所述远程引导交换的至少一部分。
3、 如权利要求1所述的方法,其中,对所述远程引导交换的至少一部分进行加密,并且其中,与所述远程引导交换相关的所述数据 包括用于解密所述远程弓I导交换的加密信息。
4、 如权利要求1所述的方法,其中,所述第一电子系统的所述 远程引导环境符合INTEL 预引导执行环境格式。
5、 如权利要求l所述的方法,其中,所述认证信道符合电气和 电子工程师协会(IEEE) 802.1X标准。
6、 如权利要求1所述的方法,其中,所述认证信道中的所述数 据隧道是属性-值对(AVP)隧道。
7、 如权利要求1所述的方法,其中,所述认证信道中的所述数 据隧道是类型-长度-值(TLV)隧道。
8、 如权利要求1所述的方法,其中,所述第二电子系统位于网 络中,所述方法进一步包括-从所述第一电子系统的所述远程引导环境发送动态主机配置协 议(DHCP)查询到所述网络中;以及从所述网络向所述第一电子系统的所述远程引导环境发送 DHCP确认。
9、 如权利要求l所述的方法,所述远程引导交换进一步包括 从所述第一电子系统的所述远程引导环境向所述第二电子系统发送所述第一电子系统的凭证;以及从所述第二电子系统向所述第一电子系统的所述远程引导环境 发送所述凭证的接收确认。
10、 一种方法,包括 建立认证信道;通过所述认证信道经由远程弓I导环境启动远程弓I导交换,所述远 程引导交换包括发送引导映象请求, 接收引导映象的副本;以及 在所述认证信道中经由数据隧道将与引导映象交换相关的数据 进行隧道传输。
11、 如权利要求IO所述的方法,其中,与所述远程引导交换相 关的所述数据包括所述远程引导交换的至少一部分。
12、 如权利要求IO所述的方法,其中,对所述远程引导交换的 至少一部分进行加密,并且其中,与所述远程引导交换相关的所述数 据包括用于解密所述远程引导交换的加密信息。
13、 一种方法,包括 与一个电子系统建立认证信道;通过所述认证信道与所述电子系统的远程引导环境进行远程引 导交换,所述远程引导交换包括从所述电子系统接收对引导映象的请求,以及 向所述电子系统的所述远程引导环境发送引导映象的副本;以及在所述认证信道中经由数据隧道将与引导映象交换相关的数据 进行隧道传输。
14、 如权利要求13所述的方法,其中,与所述远程引导交换相 关的所述数据包括所述远程引导交换的至少一部分。
15、 如权利要求14所述的方法,其中,对所述远程引导交换的 至少一部分进行加密,并且其中,与所述远程引导交换相关的所述数 据包括用于解密所述远程弓I导交换的加密信息。
16、 如权利要求15所述的方法,其中,对所述远程引导交换的 至少一部分进行完整性保护,并且其中,与所述远程引导交换相关的 所述数据进一步包括用于解密所述远程引导交换的加密信息。
17、 一种装置,包括-建立认证信道的通信设备;以及建立远程引导环境以经由所述认证信道进行远程引导交换的操 作实体,其中,所述远程引导环境发送对引导映象的请求,以及 接收引导映象的副本, 所述远程引导环境进一步在所述认证信道中经由数据隧道将与 远程引导交换相关的数据进行隧道传输。
18、 如权利要求17所述的装置,其中,与所述远程引导交换相 关的所述数据包括所述远程引导交换的至少一部分。
19、 如权利要求17所述的装置,其中,对所述远程引导交换的 至少一部分进行加密,并且其中,与所述远程引导交换相关的所述数 据包括用于解密所述远程引导交换的加密信息。
20、 一种系统,包括 第一计算机,其具有与一个计算机建立认证信道的通信设备,以及 建立远程引导环境以经由所述认证信道进行远程引导交换 的实体,其中,所述远程引导环境发送引导映象请求并从所述计 算机接收引导映象的副本,所述远程引导环境进一步在所述认证 信道中经由数据隧道将与远程引导交换相关的数据进行隧道传 输;第二计算机,与所述第一计算机建立认证信道,并通过所述认证 信道与所述第一计算机建立远程引导交换;以及传送介质,支持所述第一和第二计算机之间的所述认证信道,所 述传送介质包括双绞线电缆。
21、 如权利要求20所述的系统,其中,与所述远程引导交换相 关的所述数据包括所述远程引导交换的至少一部分。
22、 如权利要求20所述的系统,其中,对所述远程引导交换的 至少一部分进行加密,并且其中,与所述远程引导交换相关的所述数 据包括用于解密所述远程引导交换的加密信息。
23、 具有存储于其上的一组指令的机器可读介质,当执行所述指 令时使得系统执行包括下列步骤的方法-建立认证信道;经由远程弓I导环境通过所述认证信道启动远程弓I导交换,所述远 程引导交换包括发送引导映象请求, 接收引导映象的副本;以及 在所述认证信道中经由数据隧道将与远程引导交换相关的数据 进行隧道传输。
24、 如权利要求23所述的机器可读介质,其中,与所述远程引 导交换相关的所述数据包括所述远程引导交换的至少一部分。
25、 如权利要求23所述的机器可读介质,其中,对所述远程引 导交换的至少一部分进行加密,并且其中,与所述远程引导交换相关 的所述数据包括用于解密所述远程引导交换的加密信息。
26、 具有存储于其上的一组指令的机器可读介质,当执行所述指 令时使得系统执行包括下列步骤的方法与电子系统建立认证信道;通过所述认证信道与所述电子系统的远程引导环境进行远程引导交换,所述远程引导交换包括从所述电子系统接收对引导映象的请求,以及 向所述电子系统的所述远程引导环境发送引导映象的副本;以及在所述认证信道中经由数据隧道将与远程引导交换相关的数据 进行隧道传输。
27、 如权利要求26所述的机器可读介质,其中,与所述远程引 导交换相关的所述数据包括所述远程引导交换的至少一部分。
28、 如权利要求26所述的机器可读介质,其中,对所述远程引导交换的至少一部分进行加密,并且其中,与所述远程引导交换相关 的所述数据包括用于解密所述远程引导交换的加密信息。
全文摘要
一种将引导映象安全下载到计算机系统的远程引导环境中的方法。在本发明的一个实施例中,远程引导环境和引导映象源通过认证信道进行引导映象交换。在另一个实施例中,在认证信道中对与引导映象交换相关的数据进行隧道传输,从而保护引导映象交换免受安全攻击。
文档编号H04L29/06GK101197834SQ20071019299
公开日2008年6月11日 申请日期2007年9月28日 优先权日2006年9月29日
发明者A·罗斯, H·科斯拉维, K·格雷瓦尔, V·齐默 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1