VERIFYING A COMPUTING DEVICE AFTER TRANSPORT

One example provides a method for authenticating a computing device received from a manufacturer, the method including establishing a secured connection with the computing device, receiving, from the computing device, a first set of security artifacts, and retrieving, from a secure cloud storage loc...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: JAIN, Soumya, ZAVERTNIK, Gregory J, VICTOR, Sampath Kumar, JAGDALE, Varsha, MAHALINGAPPA, Vishwajit Tumkur, NAGARATHINAM, Karthikeyan, THEKKOOT, Vimalraj Vasudevan
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:One example provides a method for authenticating a computing device received from a manufacturer, the method including establishing a secured connection with the computing device, receiving, from the computing device, a first set of security artifacts, and retrieving, from a secure cloud storage location, a second set of security artifacts, the second set of security artifacts including the EK public key and the PCR values for the computing device obtained during manufacturing. The method further comprises, when the first set of security artifacts matches the second set of security artifacts, then verifying the computing device as trusted and permitting communication between the computing device and a secured computing environment, and when the first set of security artifacts does not match the second set of security artifacts, then not verifying the computing device as trusted and not permitting communication between the computing device and the secured computing environment. L'invention concerne, dans un exemple, un procédé d'authentification d'un dispositif informatique reçu d'un fabricant, le procédé comprenant l'établissement d'une connexion sécurisée avec le dispositif informatique, la réception, à partir du dispositif informatique, d'un premier ensemble d'artefacts de sécurité, et la récupération, à partir d'un emplacement de stockage en nuage sécurisé, d'un second ensemble d'artefacts de sécurité, le second ensemble d'artefacts de sécurité comprenant la clé publique EK et les valeurs de PCR du dispositif informatique obtenues pendant la fabrication. Le procédé consiste en outre, lorsque le premier ensemble d'artefacts de sécurité correspond au second ensemble d'artefacts de sécurité, à considérer le dispositif informatique comme fiable et à autoriser la communication entre le dispositif informatique et un environnement informatique sécurisé, et lorsque le premier ensemble d'artefacts de sécurité ne correspond pas au second ensemble d'artefacts de sécurité, à ne pas considérer le dispositif informatique comme fiable et à ne pas autoriser la communication entre le dispositif informatique et l'environnement informatique sécurisé.