POS Key Generation as a Service

POS Key Generation as a Service

Le service de conservation des clés d'Utimaco, certifié PCI-PIN, fournit des opérations de cryptographie de confiance dans les points de vente.

Essai gratuit de 30 jours
  • Vue d'ensemble
  • Caractéristiques principales
  • Description
  • Spécifications
  • Ressources
Le service de conservation des clés certifié PCI-PIN qui fournit des opérations de cryptographie de confiance dans les points de vente

Le service de conservation des clés certifié PCI-PIN qui fournit des opérations de cryptographie de confiance dans les points de vente

POS Key Generation as a Service permet la génération, la distribution et le stockage de clés sécurisées certifiées PCI-PIN pour les cas d'utilisation de paiement au point de vente.

Avec un accès 24h/24 et 7j/7 à un personnel expert en conservation de clés et des opérations de clés cryptographiques automatisées ou à la demande, ce service assure une disponibilité et une résilience maximales à partir de centres de données géo-redondants pour une large gamme d'applications de point de vente.

  • Caractéristiques principales

  • Description

  • Spécifications

POS Key Generation as a Service est un service certifié PCI-PIN qui donne accès à des experts qualifiés agissant en tant que gardiens de clés pour ses clients. Exécuté dans des centres de données hautement sécurisés et géo-redondants, le personnel d'Utimaco est disponible 24 heures sur 24 et 7 jours sur 7 pour exécuter de manière fiable et sécurisée la génération, la distribution et le stockage de clés cryptographiques à la demande.

Cela en fait le meilleur choix pour optimiser les coûts et les charges de travail sur site tout en bénéficiant d'une sécurité et d'une conformité fiables pour les cas d'utilisation sur le lieu de vente.

image
Cryptographic Interfaces (APIs)
  • Certifications et conformité

  • Avantages et capacités du service Service de gestion des clés conforme à la norme PCI :

  • Interfaces cryptographiques prises en charge

  • Algorithmes cryptographiques pris en charge

Certifications et conformité

  • Conformité PCI PTS HSM
  • Conformité PCI PIN
  • Conformité PCI P2PE
  • ISO 27001
  • ISO9001, 4001
  • SOC2
background image
image

Avantages et capacités du service Service de gestion des clés conforme à la norme PCI :

  • Génération et distribution de clés à distance conformes à la norme PCI à des dispositifs PoS ou à des HSM de paiement tiers
  • Gestion du cycle de vie des clés
  • Gestion des composants
  • Services de garde
background-image
image

Interfaces cryptographiques prises en charge

  • API RESTful sécurisée via la sécurité des communications TLS 1.2
background-image
image

Algorithmes cryptographiques pris en charge

  • Algorithmes asymétriques/longueurs :
    • RSA : 1024, 2048, 3072, 4096 bits
    • ECC : NIST, SEC 2 et courbes elliptiques Brainpool, 160 - 571 bits
  • Algorithmes symétriques/longueurs :
    • DES, TripleDES, AES 128, 192, 256 bits
  • Fonctions de hachage :
    • SHA1, SHA224, SHA256, SHA384, SHA512 Bits
    • Authentification des messages
    • CMAC, HMAC
background-image
image
image

Certifications et conformité

Tous les modèles de génération de clés POS en tant que service sont certifiés :

image

Ressources

Prêt à assurer votre avenir numérique ?

Contacter les ventes

Produits apparentés

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.