OPTIMIZING USE OF HARDWARE SECURITY MODULES

Use of cryptographic key-store hardware security modules is optimized in a system having a first scarce high-security key storage device and a second more plentiful low-security key storage device comprising securing a cryptographic key to the higher security level by initially storing the key in th...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: YELLEPEDDY, KRISHNA, KISHORE, PECK, JOHN, THOMAS, MORGANTI, JOHN, ANTHONY, HAZLEWOOD, KRISTIN, MARIE
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Use of cryptographic key-store hardware security modules is optimized in a system having a first scarce high-security key storage device and a second more plentiful low-security key storage device comprising securing a cryptographic key to the higher security level by initially storing the key in the first storage device, then responsive to an event, evaluating the stored key against one or more rules, and subsequent to the evaluation, reclassifying the stored key for relocation, encrypting the reclassified key using a key-encryption key; relocating the reclassified key into the second, lower-security storage device, and storing the key-encryption key in the first storage device. Selon l'invention, l'utilisation de modules de sécurité matériels à stockage de clé cryptographique est optimisée dans un système comprenant un premier dispositif de stockage de clé à haute sécurité peu abondant et un second dispositif de stockage de clé à basse sécurité plus abondant, ce qui consiste à sécuriser une clé cryptographique au plus haut niveau de sécurité par stockage initial de la clé dans le premier dispositif de stockage, puis en réponse à un évènement, évaluer la clé stockée par comparaison à une ou plusieurs règles, et après l'évaluation, re-classifier la clé stockée pour une relocalisation, crypter la clé re-classifiée à l'aide d'une clé de cryptage de clé ; relocaliser la clé re-classifiée dans le second dispositif de stockage à plus basse sécurité, et stocker la clé de cryptage de clé dans le premier dispositif de stockage.