CONFIGURATION OF HEADLESS NETWORK APPLIANCES

A system and method for securely encrypting and booting a headless appliance. A computerized method is disclosed that includes: providing the network appliance with content encrypted with a secret key; launching the network appliance in a fallback configuration that provides limited operational capa...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BEREDIMAS, Ioannis, MUKHOPADHYAY, Snigdhendu, SCHULTZ, Adam Phillip
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A system and method for securely encrypting and booting a headless appliance. A computerized method is disclosed that includes: providing the network appliance with content encrypted with a secret key; launching the network appliance in a fallback configuration that provides limited operational capabilities; forwarding a request for the secret key to an online service that independently utilizes an identity provider to establish trust with an appliance administrator; receiving the secret key from the online service upon establishment of trust with the appliance administrator; decrypting the content with the secret key received from the online service; and utilizing the content to launch the network appliance in a full configuration. L'invention concerne un système et un procédé pour chiffrer et amorcer de manière sécurisée un appareil sans tête. Un procédé informatisé selon la divulgation consiste à : fournir à l'appareil de réseau un contenu chiffré avec une clé secrète ; lancer l'appareil de réseau dans une configuration de repli qui fournit des capacités opérationnelles limitées ; transmettre une demande de la clé secrète à un service en ligne qui utilise indépendamment un fournisseur d'identité pour établir une confiance avec un administrateur d'appareil ; recevoir la clé secrète en provenance du service en ligne lors de l'établissement de la confiance avec l'administrateur d'appareil ; déchiffrer le contenu avec la clé secrète reçue en provenance du service en ligne ; et utiliser le contenu pour lancer l'appareil de réseau dans une configuration complète.