SECURE CREATION OF ENCRYPTED VIRTUAL MACHINES FROM ENCRYPTED TEMPLATES
Booting a machine in a secure fashion in a potentially unsecure environment. The method includes a target machine beginning a boot process. The method further includes the target machine determining that it needs provisioning data to continue booting. The target machine contacts a secure infrastruct...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Booting a machine in a secure fashion in a potentially unsecure environment. The method includes a target machine beginning a boot process. The method further includes the target machine determining that it needs provisioning data to continue booting. The target machine contacts a secure infrastructure to obtain the provisioning data. The target machine provides an identity claim that can be verified by the secure infrastructure. As a result of the secure infrastructure verifying the identity claim, the target machine receives a request from the secure infrastructure to establish a key sealed to the target machine. The target machine provides the established key to the secure infrastructure. The target machine receives the provisioning data from the secure infrastructure. The provisioning data is encrypted to the established key. The target machine decrypts the encrypted provisioning data, and uses the provisioning data to finish booting.
La présente invention concerne un procédé d'amorçage d'une machine dans un mode sécurisé dans un environnement potentiellement non sécurisé. Le procédé comprend le démarrage par une machine cible d'un processus d'amorçage. Le procédé comprend en outre la détermination par la machine cible de la nécessité de provisionnement de données pour poursuivre l'amorçage. La machine cible entre en contact avec une infrastructure sécurisée pour obtenir les données de provisionnement. La machine cible fournit une déclaration d'identité qui peut être vérifiée par l'infrastructure sécurisée. Suite à la vérification de la déclaration d'identité par l'infrastructure sécurisée, la machine cible reçoit une demande en provenance de l'infrastructure sécurisée pour établir une clé scellée à la machine cible. La machine cible fournit la clé établie à l'infrastructure sécurisée. La machine cible reçoit les données de provisionnement depuis l'infrastructure sécurisée. Les données de provisionnement sont chiffrées dans la clé établie. La machine cible déchiffre les données de provisionnement chiffrées, et utilise les données de provisionnement pour compléter l'amorçage. |
---|