KR20050002575A - 서버에서 클라이언트로 전송된 부트 파일의 3방향 확인 및인증 - Google Patents
서버에서 클라이언트로 전송된 부트 파일의 3방향 확인 및인증 Download PDFInfo
- Publication number
- KR20050002575A KR20050002575A KR1020040048624A KR20040048624A KR20050002575A KR 20050002575 A KR20050002575 A KR 20050002575A KR 1020040048624 A KR1020040048624 A KR 1020040048624A KR 20040048624 A KR20040048624 A KR 20040048624A KR 20050002575 A KR20050002575 A KR 20050002575A
- Authority
- KR
- South Korea
- Prior art keywords
- client
- server
- boot files
- network
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010200 validation analysis Methods 0.000 title abstract 2
- 238000000034 method Methods 0.000 claims description 68
- 230000004044 response Effects 0.000 claims description 14
- 238000009434 installation Methods 0.000 abstract description 3
- 238000012795 verification Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (20)
- 부트 파일(boot file)들을 서버(server)에서 클라이언트(client)로 전송하는 방법에 있어서,상기 서버가 상기 클라이언트를 인증하는 단계;상기 클라이언트가 상기 서버를 인증하는 단계; 및상기 인증된 서버에서 상기 인증된 클라이언트로 상기 부트 파일들을 전송하는 단계를 포함하는 방법.
- 제 1 항에 있어서, 상기 인증된 클라이언트가 상기 전송된 부트 파일들을 인증하는 단계를 더 포함하는 방법.
- 제 2 항에 있어서, 상기 인증된 클라이언트가 상기 인증된 부트 파일들을 실행시키는 단계를 더 포함하는 방법.
- 제 1 항에 있어서, 무효(invalid)하거나 취소된 인증서를 갖는 클라이언트들은 상기 서버에 의해 인증되지 않거나 응답되지 않는 방법.
- 제 1 항에 있어서, 무효하거나 취소된 인증서를 갖는 서버는 상기 클라이언트에 의해 승인(acknowledge)되지 않는 방법.
- 제 1 항에 있어서, 상기 클라이언트에 의해 수신되고 부정확하게 서명된 부트 파일들은 상기 클라이언트에 의해 실행되지 않는 방법.
- 제 1 항에 있어서, 상기 전송된 부트 파일들은 서명을 포함하고, 상기 클라이언트는 상기 서명을 검증하는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경(pre-OS environment)을 갖는 클라이언트로 전송하는 방법에 있어서,상기 클라이언트 내에 클라이언트 인증서를 설치하는 단계;상기 클라이언트가 상기 네트워크를 통해 상기 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계;상기 클라이언트가 상기 네트워크를 통해 상기 설치된 클라이언트 인증서를 송신하는 단계;상기 서버가 상기 수신된 클라이언트 인증서로 상기 클라이언트를 인증하는 단계; 및상기 부트 파일들을 상기 서버에서 상기 인증된 클라이언트로 전송하는 단계를 포함하는 방법.
- 제 8 항에 있어서,상기 인증된 클라이언트가 상기 전송된 부트 파일들을 인증하는 단계; 및상기 인증된 클라이언트가 상기 인증된 부트 파일들을 실행시키는 단계를 더 포함하는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경을 갖는 클라이언트로 전송하는 방법에 있어서,상기 클라이언트 내에 클라이언트 인증서를 설치하는 단계;상기 클라이언트가 상기 네트워크를 통해 상기 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계;상기 클라이언트가 상기 네트워크를 통해 상기 설치된 클라이언트 인증서를 송신하는 단계; 및상기 클라이언트가 상기 부트 파일들을 상기 서버로부터 수신하는 단계를 포함하는 방법.
- 제 10 항에 있어서,상기 인증된 클라이언트가 상기 전송된 부트 파일들을 인증하는 단계; 및상기 인증된 클라이언트가 상기 인증된 부트 파일들을 실행하는 단계를 더 포함하는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경을 갖는 클라이언트로 전송하는 방법에 있어서,상기 클라이언트가 상기 네트워크를 통해 상기 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계;상기 서버가 상기 네트워크를 통해 서버 인증서를 상기 클라이언트에 송신하는 단계;상기 클라이언트가 상기 수신된 서버 인증서로 상기 서버를 인증하는 단계;상기 클라이언트가 상기 네트워크를 통해 상기 인증된 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계; 및상기 클라이언트의 요구에 대한 응답으로 상기 부트 파일들을 상기 인증된 서버에서 상기 클라이언트로 전송하는 단계를 포함하는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경을 갖는 클라이언트로 전송하는 방법에 있어서,상기 서버가, 상기 네트워크를 통해 상기 클라이언트로부터 상기 서버가 상기 부트 파일을 상기 클라이언트에 전송하라는 요구를 수신하는 단계;상기 서버가 상기 네트워크를 통해 사전에 설치된 클라이언트 인증서를 상기 클라이언트로부터 수신하는 단계;상기 서버가 상기 수신된 클라이언트 인증서로 상기 클라이언트를 인증하는 단계; 및상기 서버가 상기 네트워크를 통해 상기 부트 파일들을 상기 인증된 클라이언트에 송신하는 단계를 포함하는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경을 갖는 클라이언트로 전송하는 방법에 있어서,상기 클라이언트가, 상기 네트워크를 통해 상기 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계;상기 클라이언트가 상기 네트워크를 통해 서버 인증서를 상기 서버로부터 수신하는 단계;상기 클라이언트가 상기 수신된 서버 인증서로 상기 서버를 인증하는 단계;상기 클라이언트가, 상기 네트워크를 통해 상기 인증된 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계; 및상기 클라이언트의 요구에 대한 응답으로 상기 부트 파일들이 상기 인증된 서버에서 상기 클라이언트로 수신하는 단계를 포함하는 방법.
- 제 14 항에 있어서, 무효하거나 취소된 인증서를 갖는 서버들은 상기 클라이언트에 의해 승인되지 않는 방법.
- 제 14 항에 있어서, 상기 전송된 부트 파일들은 서명을 포함하고, 상기 클라이언트는 상기 서명을 검증하는 방법.
- 제 14 항에 있어서, 상기 클라이언트로부터 수신되고 부정확하게 서명된 부트 파일들은 상기 클라이언트에 의해 실행되지 않는 방법.
- 네트워크를 통해 부트 파일들을 서버에서 사전 운영 시스템 환경을 갖는 클라이언트로 전송하는 방법에 있어서,상기 클라이언트가, 상기 네트워크를 통해 상기 서버가 상기 부트 파일들을 상기 클라이언트에 전송할 것을 요구하는 단계;상기 클라이언트의 요구에 대한 응답으로 상기 부트 파일들을 상기 서버에 상기 클라이언트로 전송하는 단계;상기 클라이언트가 상기 전송된 부트 파일들을 인증하는 단계; 및상기 인증된 클라이언트가 상기 인증된 부트 파일들을 실행시키는 단계를 포함하는 방법.
- 제 18 항에 있어서, 상기 전송된 부트 파일들은 서명을 포함하고, 상기 클라이언트는 상기 서명을 검증하는 방법.
- 제 19 항에 있어서, 상기 클라이언트로부터 수신되고 부정확하게 서명된 부트 파일들은 상기 클라이언트에 의해 실행되지 않는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/609,152 | 2003-06-27 | ||
US10/609,152 US7313690B2 (en) | 2003-06-27 | 2003-06-27 | Three way validation and authentication of boot files transmitted from server to client |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050002575A true KR20050002575A (ko) | 2005-01-07 |
KR101085631B1 KR101085631B1 (ko) | 2011-11-22 |
Family
ID=33418743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040048624A Expired - Fee Related KR101085631B1 (ko) | 2003-06-27 | 2004-06-26 | 서명된 부트 파일 전송 방법 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7313690B2 (ko) |
EP (1) | EP1491983B1 (ko) |
JP (1) | JP2005018786A (ko) |
KR (1) | KR101085631B1 (ko) |
CN (1) | CN100550722C (ko) |
AT (1) | ATE403901T1 (ko) |
AU (1) | AU2004202717C1 (ko) |
BR (1) | BRPI0402447A (ko) |
CA (1) | CA2469749A1 (ko) |
DE (1) | DE602004015533D1 (ko) |
MX (1) | MXPA04006354A (ko) |
MY (1) | MY142353A (ko) |
RU (1) | RU2365987C2 (ko) |
TW (1) | TWI347769B (ko) |
ZA (1) | ZA200404377B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9063752B2 (en) | 2008-09-30 | 2015-06-23 | Aristocrat Technologies Australia Pty Limited | Security method |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6487547B1 (en) | 1999-01-29 | 2002-11-26 | Oracle Corporation | Database appliance comprising hardware and software bundle configured for specific database applications |
US20070162420A1 (en) * | 2004-01-21 | 2007-07-12 | Oracle International Corporation | Techniques for automatically discovering a database device on a network |
US7536686B2 (en) | 2000-09-08 | 2009-05-19 | Oracle International Corporation | Techniques for automatically installing and configuring database applications |
US6993657B1 (en) | 2000-09-08 | 2006-01-31 | Oracle International Corporation | Techniques for managing database systems with a community server |
US7134122B1 (en) | 2001-05-31 | 2006-11-07 | Oracle International Corporation | One click deployment |
JP2005070968A (ja) * | 2003-08-21 | 2005-03-17 | Toshiba Corp | 情報処理装置およびプログラム |
US20050149729A1 (en) * | 2003-12-24 | 2005-07-07 | Zimmer Vincent J. | Method to support XML-based security and key management services in a pre-boot execution environment |
US20050161495A1 (en) * | 2004-01-22 | 2005-07-28 | Shepherd Russell A. | Stackable display container, its preassembly and blank for making same |
US7588578B2 (en) * | 2004-06-02 | 2009-09-15 | Facet Solutions, Inc | Surgical measurement systems and methods |
US7702907B2 (en) * | 2004-10-01 | 2010-04-20 | Nokia Corporation | System and method for safe booting electronic devices |
US7401212B2 (en) | 2004-11-01 | 2008-07-15 | Microsoft Corporation | Self-contained computer servicing device |
KR100925732B1 (ko) * | 2005-05-27 | 2009-11-11 | 엘지전자 주식회사 | 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치 |
US8468591B2 (en) * | 2006-10-13 | 2013-06-18 | Computer Protection Ip, Llc | Client authentication and data management system |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8291480B2 (en) | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US20220147634A1 (en) * | 2007-05-22 | 2022-05-12 | Computer Protection Ip, Llc | Client authentication and data management system |
US7962737B2 (en) * | 2007-11-21 | 2011-06-14 | Dell Products L.P. | Methods, media and apparatus for booting diskless systems |
US20090129597A1 (en) * | 2007-11-21 | 2009-05-21 | Zimmer Vincent J | Remote provisioning utilizing device identifier |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8543799B2 (en) | 2008-05-02 | 2013-09-24 | Microsoft Corporation | Client authentication during network boot |
RU2481616C2 (ru) * | 2008-06-16 | 2013-05-10 | Нокиа Сименс Нетуоркс Ой | Способ и устройство для загрузки программного обеспечения |
US8127146B2 (en) * | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
US8447977B2 (en) | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
GB201005479D0 (en) * | 2010-03-31 | 2010-05-19 | Becrypt Ltd | System and method for unattended computer system access |
WO2012032628A1 (ja) * | 2010-09-08 | 2012-03-15 | 株式会社東芝 | 情報処理装置 |
US8839363B2 (en) | 2011-04-18 | 2014-09-16 | Bank Of America Corporation | Trusted hardware for attesting to authenticity in a cloud environment |
US9191275B1 (en) * | 2011-06-22 | 2015-11-17 | Amazon Technologies, Inc. | Global computer provisioning |
US8707402B1 (en) | 2011-06-22 | 2014-04-22 | Amazon Technologies, Inc. | Secure computer provisioning |
US8745730B1 (en) | 2011-09-13 | 2014-06-03 | Amazon Technologies, Inc. | Secure computer provisioning and operation |
US8874703B1 (en) | 2011-09-20 | 2014-10-28 | Amazon Technologies, Inc. | System and method of selectively implementing network configurations |
US9064117B1 (en) | 2011-09-20 | 2015-06-23 | Amazon Technologies, Inc. | Mobile provisioning device |
US9195475B2 (en) | 2013-05-01 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Data relay by server |
US9984256B2 (en) | 2014-05-15 | 2018-05-29 | Seagate Technology Llc | Storage device tampering detection |
JP6312087B2 (ja) * | 2014-09-29 | 2018-04-18 | 三菱電機ビルテクノサービス株式会社 | ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法 |
US9489542B2 (en) | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
US9489508B2 (en) | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
WO2016144354A1 (en) * | 2015-03-11 | 2016-09-15 | Hewlett-Packard Development Company, L.P. | Booting user devices to custom operating system (os) images |
US10102378B2 (en) | 2016-09-29 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Boot images for units under test |
JP6889263B2 (ja) | 2017-01-27 | 2021-06-18 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ユーザ機器の二次認証 |
KR101816651B1 (ko) * | 2017-02-14 | 2018-01-09 | 주식회사 코인플러그 | Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버 |
KR101816653B1 (ko) | 2017-02-14 | 2018-02-21 | 주식회사 코인플러그 | 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버 |
KR101816652B1 (ko) * | 2017-02-14 | 2018-01-09 | 주식회사 코인플러그 | Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버 |
US11107068B2 (en) | 2017-08-31 | 2021-08-31 | Bank Of America Corporation | Inline authorization structuring for activity data transmission |
CN107896224A (zh) * | 2017-12-04 | 2018-04-10 | 宁波升维信息技术有限公司 | 一种基于双链路安全校验的网络信息发布方法 |
CN111856135A (zh) * | 2020-07-29 | 2020-10-30 | 中国电力科学研究院有限公司 | 一种采用5g技术的移动式宽频测量系统及配置方法 |
CN113285855B (zh) * | 2021-07-14 | 2021-12-07 | 天聚地合(苏州)数据股份有限公司 | 服务器监控方法及系统 |
US12362825B2 (en) * | 2023-02-06 | 2025-07-15 | Dell Products L.P. | Systems and methods for adding nodes to a network using light-carrier enabled network |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5758165A (en) * | 1995-07-07 | 1998-05-26 | Sun Microsystems, Inc. | Local area network and network operating system for formatting a client disk and installing a client operating system |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US6219652B1 (en) * | 1998-06-01 | 2001-04-17 | Novell, Inc. | Network license authentication |
US6080207A (en) | 1998-06-04 | 2000-06-27 | Gateway 2000, Inc. | System and method of creating and delivering software |
US6131192A (en) * | 1998-06-18 | 2000-10-10 | Microsoft Corporation | Software installation |
US6189100B1 (en) * | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
RU2163729C2 (ru) * | 1998-09-11 | 2001-02-27 | Щеглов Андрей Юрьевич | Система защиты информации в корпоративной сети, построеннной на каналах и средствах коммутации сети связи общего пользования |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6438550B1 (en) * | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6341312B1 (en) * | 1998-12-16 | 2002-01-22 | International Business Machines Corporation | Creating and managing persistent connections |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6314455B1 (en) * | 1999-02-24 | 2001-11-06 | International Business Machines Corporation | Data processing system and method for permitting a server to remotely initiate a client's boot block recovery |
EP1186039B1 (de) * | 1999-05-03 | 2006-11-08 | Infineon Technologies AG | Verfahren und vorrichtung zur sicherung eines mehrdimensional aufgebauten chipstapels |
US6385766B1 (en) * | 1999-05-20 | 2002-05-07 | Dell Usa L.P. | Method and apparatus for windows-based installation for installing software on build-to-order computer systems |
RU2169942C1 (ru) * | 1999-10-25 | 2001-06-27 | Щеглов Андрей Юрьевич | Распределенная система защиты вычислительных систем и сетей |
US6871210B1 (en) * | 2000-09-05 | 2005-03-22 | International Business Machines Corporation | Automatic allocation of least loaded boot server to PXE client on a network VIA DHCP server |
EP1425745A2 (en) * | 2001-08-27 | 2004-06-09 | Gracenote, Inc. | Playlist generation, delivery and navigation |
US7093124B2 (en) * | 2001-10-30 | 2006-08-15 | Intel Corporation | Mechanism to improve authentication for remote management of a computer system |
US7114018B1 (en) * | 2004-01-06 | 2006-09-26 | American Megatrends, Inc. | Methods, systems, and computer program products for communication of non-keyboard related data via a keyboard connection |
-
2003
- 2003-06-27 US US10/609,152 patent/US7313690B2/en not_active Expired - Fee Related
-
2004
- 2004-05-27 TW TW093115153A patent/TWI347769B/zh not_active IP Right Cessation
- 2004-06-03 MY MYPI20042156A patent/MY142353A/en unknown
- 2004-06-03 ZA ZA2004/04377A patent/ZA200404377B/en unknown
- 2004-06-03 CA CA002469749A patent/CA2469749A1/en not_active Abandoned
- 2004-06-04 EP EP04102541A patent/EP1491983B1/en not_active Expired - Lifetime
- 2004-06-04 AT AT04102541T patent/ATE403901T1/de not_active IP Right Cessation
- 2004-06-04 DE DE602004015533T patent/DE602004015533D1/de not_active Expired - Fee Related
- 2004-06-21 AU AU2004202717A patent/AU2004202717C1/en not_active Ceased
- 2004-06-25 JP JP2004188927A patent/JP2005018786A/ja active Pending
- 2004-06-25 BR BR0402447-8A patent/BRPI0402447A/pt not_active IP Right Cessation
- 2004-06-25 MX MXPA04006354A patent/MXPA04006354A/es active IP Right Grant
- 2004-06-25 RU RU2004119442/09A patent/RU2365987C2/ru not_active IP Right Cessation
- 2004-06-25 CN CNB2004100618848A patent/CN100550722C/zh not_active Expired - Fee Related
- 2004-06-26 KR KR1020040048624A patent/KR101085631B1/ko not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9063752B2 (en) | 2008-09-30 | 2015-06-23 | Aristocrat Technologies Australia Pty Limited | Security method |
Also Published As
Publication number | Publication date |
---|---|
RU2365987C2 (ru) | 2009-08-27 |
DE602004015533D1 (de) | 2008-09-18 |
ZA200404377B (en) | 2005-03-30 |
TWI347769B (en) | 2011-08-21 |
MXPA04006354A (es) | 2005-02-24 |
AU2004202717A1 (en) | 2005-01-20 |
BRPI0402447A (pt) | 2005-05-24 |
EP1491983A1 (en) | 2004-12-29 |
US20050005096A1 (en) | 2005-01-06 |
US7313690B2 (en) | 2007-12-25 |
CN1578214A (zh) | 2005-02-09 |
KR101085631B1 (ko) | 2011-11-22 |
HK1069231A1 (en) | 2005-05-13 |
JP2005018786A (ja) | 2005-01-20 |
ATE403901T1 (de) | 2008-08-15 |
RU2004119442A (ru) | 2006-01-10 |
AU2004202717B2 (en) | 2009-12-17 |
TW200511795A (en) | 2005-03-16 |
CN100550722C (zh) | 2009-10-14 |
AU2004202717C1 (en) | 2010-07-08 |
EP1491983B1 (en) | 2008-08-06 |
CA2469749A1 (en) | 2004-12-27 |
MY142353A (en) | 2010-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101085631B1 (ko) | 서명된 부트 파일 전송 방법 | |
JP4310063B2 (ja) | クライアント側のデジタルコンテンツロード方法 | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US7305549B2 (en) | Filters to isolate untrusted ports of switches | |
JP4731817B2 (ja) | ボリュームライセンスキー環境においてソフトウェアの著作権侵害を阻止するシステムおよび方法 | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
EP2065800B1 (en) | Remote provisioning utilizing device identifier | |
EP2550769B1 (en) | System and method for remote maintenance of multiple clients in an electronic network using virtual machines | |
US8544092B2 (en) | Integrity verification using a peripheral device | |
US20080022380A1 (en) | Method of patching applications on small resource-constrained secure devices | |
US20050044363A1 (en) | Trusted remote firmware interface | |
US8332928B2 (en) | Location attestation service | |
JP2010073193A (ja) | モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法 | |
US20120266259A1 (en) | Approaches for firmware to trust an application | |
JP2010073193A5 (ko) | ||
KR20070121647A (ko) | 볼륨 라이센스 환경에서 소프트웨어 무단복제를 방지하는컴퓨터 구현 방법, 시스템 및 컴퓨터 판독가능 매체 | |
US20050166041A1 (en) | Authentication in a distributed computing environment | |
US11240246B2 (en) | Secure confirmation exchange for offline industrial machine | |
JP2008539482A (ja) | クライアントをネットワークに接続する方法、システム、及びプログラム製品 | |
US8904487B2 (en) | Preventing information theft | |
HK1069231B (en) | Three way validation and authentication of boot files transmitted from server to client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20040626 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20090623 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20040626 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110113 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110826 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20111115 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20111115 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20151009 |