Key Injection
Anwendungen

Key-Injection

Key-Injection verleiht jedem Gerät eine Identität

Security by Design der Weg zur sicheren Identität. Die Anzahl der angeschlossenen Geräte im Internet der Dinge (IoT) wächst exponentiell, wodurch die Gefahr der Manipulation dieser Geräte steigt. Infolgedessen müssen die Authentizität, Integrität und Vertraulichkeit des Geräts oder der Daten gewährleistet sein.

Die Key-Injection ist der Ausgangspunkt für die sichere Verwaltung eines IoT-Geräts während seiner Produktlebensdauer. Um sicherzustellen, dass Geräteidentitäten nicht gehackt werden, müssen Schlüssel von einem HSM generiert werden.

Geschäftswert

Geschäftswert

Icon

Vertrauensanker für das IoT

  • Gewährleistung, dass jedes Gerät eine eindeutige elektronische Identität aufweist, die während des gesamten Device Lifecycle von der Fertigung (Key Injection) über den Gerätebetrieb (PKI) bis zur Betriebseinstellung (Key Termination) zuverlässig ist und verwaltet werden kann. Sichert die Speicherung und Verarbeitung von Schlüsseln innerhalb der sicheren Umgebung des HSM (Hardware-Sicherheitsmodul)
  • Umfangreiche Schlüsselverwaltung mit Schlüsselautorisierung
Icon

Geräte- und Datensicherheit

  • Bereitstellung einer vertrauenswürdigen „Key Injected“-Identität für jedes Gerät mithilfe digitaler Zertifikate
  • Gewährleistung einer sicheren Kommunikation und von Software-Updates über die gesamte Lebensdauer des Geräts
  • Sichere Speicherung von Daten, die von Geräten in einer Datenbank mithilfe von Verschlüsselung und sicherer Schlüsselspeicherung in einem HSM erhalten und gemeinsam genutzt werden
  • Geräteüberprüfung und -verfolgung
  • Sollte ein Gerät ein ungewöhnliches Verhalten zeigen, können Administratoren die Berechtigungen entziehen oder das Gerät außer Betrieb nehmen.
Icon

Skalierbar und flexibel

  • Nahtlose Integration – Bereitstellung einer Key-Injection-Lösung für den Aufbau eines sicheren, authentifizierten Netzwerks von Geräten
  • Führt periodische Schlüsselrotationen bei vermuteten oder bekannten Schlüsselkompromittierungen durch, indem es die Terminalschlüssel schnell und effizient vor Ort austauscht
  • Zahlreiche Integrationen mit PKI-Anwendungen, Datenbankverschlüsselung
  • PKI kann vor Ort oder cloudbasiert verwaltet werden.
  • Unterstützt die Anforderungen von Verifone Remote Key (VRK) und ermöglicht Kunden mit eigenen Terminal-Management-Systemen den Aufbau einer Remote-Keying-Einrichtung.
Icon

Remote-Zugriff

Remote Key Delivery – Unterstützung der ferngesteuerten Verteilung von Schlüsseln an bereitgestellte (POI) Terminals

Icon

Software Simulator im Lieferumfang enthalten

Im Lieferumfang enthaltener Simulator, der eine Bewertung und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu vergleichen

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.