EXTENDING SECURE GUEST METADATA TO BIND THE SECURE GUEST TO AN HSM

A method for implementing a three-factor authorization in a trusted computing environment is disclosed. The method comprises triggering a start of a secure guest by passing control regarding an image of the secure guest and respective metadata to a trusted firmware, wherein the secure guest is desig...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BRADBURY, Jonathan, BUENDGEN, Reinhard
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method for implementing a three-factor authorization in a trusted computing environment is disclosed. The method comprises triggering a start of a secure guest by passing control regarding an image of the secure guest and respective metadata to a trusted firmware, wherein the secure guest is designed to access a hardware security module, and upon a successful integrity check of the secure guest metadata by the trusted firmware, starting the secure guest using the hypervisor, and blocking any sensitive request from the secure guest to the hardware security module. The method comprises further submitting a request comprising a request structure including a third authorization secret and a characterization of a requested hardware security module to the trusted firmware, and binding each hardware security module protected key generated in the requested hardware security module upon a request by the secure guest to the third authorization secret. L'invention concerne un procédé de mise en œuvre d'une autorisation à trois facteurs dans un environnement informatique de confiance. Le procédé consiste à déclencher le démarrage d'un invité sécurisé en faisant passer le contrôle relatif à une image de l'invité sécurisé et des métadonnées respectives à un micrologiciel de confiance, l'invité sécurisé étant conçu pour accéder à un module de sécurité matérielle, et lors d'une vérification d'intégrité réussie des métadonnées d'invité sécurisé par le micrologiciel de confiance, à démarrer l'invité sécurisé à l'aide de l'hyperviseur, et à bloquer toute demande sensible de l'invité sécurisé au module de sécurité matérielle. Le procédé comprend en outre la soumission d'une demande comprenant une structure de demande comportant un troisième secret d'autorisation et une caractérisation d'un module de sécurité matérielle demandé au micrologiciel de confiance, et la liaison de chaque clé protégée de module de sécurité matérielle générée dans le module de sécurité matérielle demandé lors d'une demande par l'invité sécurisé au troisième secret d'autorisation.