V2X Communication
Anwendungen

V2X-Kommunikation

Vehicle to Everything (V2X) – Sicherung der Datenübertragung vom Fahrzeug zu einer beliebigen Stelle

V2X basiert auf einer zugrunde liegenden Infrastruktur aus sicheren, zuverlässigen, bidirektional authentifizierten Nachrichten zwischen Fahrzeugen und ihrer Umgebung. In dieser V2X-Umgebung tauschen Fahrzeuge, Geräte am Straßenrand und mobile Geräte kooperativ Nachrichten aus und generieren Daten, die es ihnen ermöglichen, die Nutzer über die Fahr-, Mobilitäts- und Umweltbedingungen in ihrer Umgebung zu informieren.

Um die Sicherheit der Fahrgäste und den Datenschutz jederzeit zu gewährleisten, ist V2X auf eine Sicherheitsinfrastruktur angewiesen, die die Vertrauenswürdigkeit und Authentizität der übertragenen Nachrichten und Daten garantiert.

Um eine vertrauenswürdige Kommunikation zu ermöglichen, setzen V2X-Systeme auf einen fortschrittlichen Public Key Infrastructure (PKI)-basierten Ansatz, der die Verwendung digitaler Signaturen und Zertifikate sowie eine sichere 5G-Kommunikation erfordert, welche wiederum die Verwendung von HSM für diesen Zweck voraussetzt.

Geschäftswert

Geschäftswert

Icon

V2X-Sicherheit

  • Bietet sichere Speicherung von digitalen Zertifikaten in einer HSM-Umgebung
  • Ermöglicht relevante V2X-Sicherheitsprotokolle als Teil eines V2X-Netzwerks
  • Baut auf branchenüblicher Verschlüsselung auf und verhindert Angriffe und das Abfangen von Daten
  • Sichert die Speicherung und Verarbeitung von Schlüsseln innerhalb der sicheren Umgebung des HSM (Hardware-Sicherheitsmodul)
  • Ermöglicht und automatisiert eine umfassende Schlüsselverwaltung mit Schlüsselautorisierung
  • Garantiert Sicherheit und Konformität mit FIPS 140-2 Level 3
  • Ermöglicht die Erweiterung durch zusätzliche HSM (Hardware-Sicherheitsmodule) sowie die Anzeige und Verwaltung vorhandener HSM innerhalb der Umgebung
  • Bietet zentrale Verwaltungs- und Tracking-Funktionen für wichtige Importe, Exporte und Übersetzungen von jedem beliebigen Endpunkt eines Drittanbieters
  • Beinhaltet automatische Backup-Funktionen auf USB, SFTP oder Netzwerkfreigaben, um sicherzustellen, dass der Inhalt und die Historie jedes Schlüssels geschützt und bewahrt wird
  • Bietet schnelle Wiederherstellungsprozesse (Ausführungszeit unter fünf Minuten)
Icon

eIDAS-konform und Common Criteria-zertifiziert

  • Unterstützt Unternehmen und Trust Service Provider (TSP) bei der Erfüllung der in verschiedenen technischen ETSI-Normen (ETSI EN 319 401, EN 319 411, EN 319 421) festgelegten Richtlinien und Sicherheitsanforderungen
  • Ideal geeignet für die eIDAS-konforme Signaturerstellung und Remote-Signatur
  • Bequeme Ausstellung von Zertifikaten, OCSP (Online Certificate Status Protocol) und Zeitstempeln
  • Common Criteria(CC)-zertifiziert auf der Grundlage des eIDAS-Schutzprofils (PP) EN 419 241-2 und erhältlich als PCIe-Steckkarte oder als an das Netzwerk angeschlossene Appliance
Icon

Kryptographische Schlüsselverwaltung

  • Bietet eine einfache und intuitive Schnittstelle für die Verwaltung und Verteilung kryptografischer Schlüssel und Schlüsselmaterialien für ein breites Spektrum von Anwendungsfällen
  • Bietet vollständige Kontrolle und Transparenz über den gesamten Schlüsselbestand des Unternehmens. Ermöglicht die Verwaltung von Schlüsseln über den gesamten Lebenszyklus, von der Erstellung über die Hinterlegung bis zum Ablauf
  • Ermöglicht Unternehmen die sichere Verwaltung und Speicherung von Schlüsseln und sensiblen Daten für das gesamte Unternehmen an einem zentralen Ort
  • Bietet ein zentralisiertes Schlüsselverwaltungssystem mit nahtloser Integration für alle Geräte von Drittanbietern und kann als Anker für die kryptografische Schlüsselverwaltung verwendet werden
  • Bietet Unterstützung für sichere Schlüsselkomponenten und die Handhabung von Kryptogrammen. Eine beliebige Anzahl von sicheren Mailer-Formaten kann für Druckfunktionen und Tracking verwendet werden
Icon

Remote-Zugriff

  • Bietet umfangreiche Mechanismen für die Remote-Administration
  • Ermöglicht eine effiziente Schlüsselverwaltung und Firmware-Updates per Remote-Zugriff
  • Automatisiert die Ferndiagnose über SNMP (Simple Network Management Protocol)
Icon

Effektive Audit-Protokollierung

  • Ermöglicht Remote-Audit-Management und detailliertes Schlüsselinventar
  • Bietet Audit-Protokolle mit Datum und Zeitstempel, einer eindeutigen Audit-ID, Benutzer-IDs, POS-Terminal-Details, Schlüsselseriennummer – nur KSI- und DID-Teil (nur Injektion)
  • Kommunizierter Status: Bestanden oder nicht bestanden
Icon

Software Simulator im Lieferumfang enthalten

  • Der mitgelieferte Simulator ermöglicht Evaluierungs- und Integrationstests, um die bestmögliche Lösung für jeden spezifischen Fall zu ermitteln.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.