SecurityServer
汎用ビジネスアプリケーション向けの安全なキーストレージと暗号化処理

SecurityServer

として利用できる: Hardware on-premise

組織にとって最も貴重な資産を保護

納期 約2~4週間
SecurityServer
  • 多数のビジネスアプリケーションとのプラグアンドプレイ統合
  • 一般的な暗号APIをすべてサポート
  • 評価および統合テスト用のソフトウェアシミュレーターが含まれています
  • 暗号の俊敏性を考慮した設計で、NISTやBSIが推奨するPQCアルゴリズムに対応したフィールドアップグレードが可能です。
主なメリット

主なメリット

Icon

組織にとって最も貴重な資産を保護

SecurityServerは、データ暗号化、ドキュメント署名、証明書発行、およびその他の多くの重要なセキュリティ要件のための改ざん防止環境を提供します。

Icon

サードパーティアプリケーションとの簡単な統合

PCIeプラグインカードまたはネットワーク接続アプライアンスとして利用可能 - 多数のビジネスアプリケーションに柔軟な統合ソリューションを提供

Icon

優れたコストパフォーマンス

SecurityServerは、最大40,000 RSAまたは32,000 ECDSAの高性能な署名操作を魅力的な価格で実現し、必要な機能と暗号化アルゴリズムをすべて備えています。

もっと

もっと

SecurityServer - ビジネスアプリケーションのルートオブトラスト

SecurityServer

 

SecurityServerは、暗号化およびハードウェアセキュリティモジュール(HSM)テクノロジーにおける30年の経験を活用した、ビジネスアプリケーションのセキュリティとコンプライアンスに関するルートオブトラスト(信頼の基点)を構成できる独自の製品です。これにより、組織にとって最も貴重な資産に追加のセキュリティレイヤーを提供します。幅広いハードウェアプラットフォームに対応し、中小企業から大規模な暗号化インフラストラクチャに至るまで、あらゆるパフォーマンスとセキュリティの要件を満たします。

SecurityServerはさまざまな暗号化インターフェースをサポートしているため、ドキュメントとデータの暗号化のための一般的なビジネスアプリケーションとの簡単なプラグアンドプレイ統合を可能にします。ドキュメント署名とコード署名、公開鍵インフラストラクチャ(PKI)内の企業ID、マシン、またはアプリケーションの証明書の発行、キーの生成からパスポート、eIDカード、プリンター、その他の多くのデバイスへのキーインジェクションに至るまでのチップのパーソナライズ、人とデバイスの認証などがあります。

その結果、SecurityServerは、企業、政府、行政の機密資産やセキュリティクリティカルな資産を保護するための理想的なソリューションであり、さらにはモノのインターネット(IoT)、自動車、スマートグリッドや通信ネットワークなどの重要なインフラストラクチャのユースケースでも使用できます。またサービスプロバイダー(CSP)やソリューションパートナーのユースケースにも最適なソリューションです。

容易な統合、高いスケーラビリティ、便利なリモート管理、最高のコストパフォーマンスにより、あらゆる規模の組織で確実に総所有コストを低減します。

SecurityServerは、暗号の俊敏性と将来のユースケースを念頭に置いて設計されています。したがって、HSMは、ファームウェア拡張機能Q-safeを介して、CRYSTALS-KYBER、CRYSTALS-Dilithium、XMSS、XMSS - MT、およびHSSなどの特定の量子耐性アルゴリズムでアップグレードできます。

特定のユースケースに関係なく、SecurityServerシミュレーターを使用すると、SecurityServerを評価し、ビジネスアプリケーションとの統合をテストしてから本番環境に展開することができます。

SecurityServerは、CryptoServer SeGen 2シリーズ、CryptoServer CSeシリーズ、u.trust Anchorプラットフォームで使用できます。さらに、Utimacoのサービスとしてのインフラストラクチャに関する製品、CryptoServer Cloudとしてご利用いただけます。

組織の最も重要な資産を守る高いセキュリティ

  • 改ざん防止対策が施されたHSM内での安全なキーの生成、保管、使用の提供
  • キーの一意性を確保するため、高品質な真性乱数生成を提供します
  • SecurityServer機能を含む(追加のライセンス料なし)
  • 設定可能な役割ベースのアクセス制御と職務の分離
  • スマートカードによる2要素認証
  • 「M of N」クォーラム認証

サポートされている暗号化アルゴリズム

  • RSA、DSA、NISTおよびブレインプール曲線を持つECDSA、EdDSA
  • DHとNIST、ブレインプール曲線、モンゴメリ曲線を持つECDH
  • AES、Triple-DES、DES
  • MAC、CMAC、HMAC
  • SHA -1、SHA -2、SHA -3、RIPEMD
  • ハッシュベースの決定性乱数生成器(AIS 31によるDRG.4)
  • 真性乱数生成器(AIS 31によるPTG.2)
  • 中国語アルゴリズム
  • NISTとBSI推奨のPQCアルゴリズムでアップグレード可能ファームウェア拡張機能のQ-safeを介したCRYSTALS-KYBER、CRYSTALS-Dilithium、XMSS、XMSS - MT、HSS

サポートされている暗号化インターフェース(API)

  • PKCS #11
  • Java Cryptography Extension(JCE)
  • Microsoft Crypto API(CSP)、Cryptography Next Generation(CNG)、SQL
  • 拡張可能なキー管理(SQLEKM)
  • OpenSSL
  • Utimacoの包括的なCryptographic eXtended services Interface(CXI)

広範なリモート管理と監視

  • リモートアクセスによるファームウェアの更新など、効率的なキー管理とHSM管理
  • SNMP(簡易ネットワーク管理プロトコル)によるリモート診断の自動化

さまざまなセキュリティコンプライアンスの義務を満たす

  • FIPS 140-2レベル3
  • GDPR
  • HIPAA
  • ETSI C-ITS

安全および環境コンプライアンス

  • CE、FCC Class B
  • RoHS III、WEEE
  • UL、IEC/EN 60950-1、IEC/EN 62368-1
  • CB証明書
  • BIS、KC

ソフトウェアシミュレーター付属

  • すべてのSecurityServer機能を備えたHSMシミュレーター
  • すべての管理および設定ツールを含む完全機能のランタイム
  • 実稼働環境での導入前のSecurityServerの評価および統合テスト   

オンプレミス

当社のオンプレミスオプションでは、お客様のネットワークまたはデータセンターで製品を直接オンサイトでホスティングすることができます。

  • LANアプライアンス
  • PCIeカード

サービスとして

Utimacoが認定するデータセンターでホスティングする当社のサービスとしてのオプションは、セットアップから導入、メンテナンスまですべてが含まれています。

u.trust 360

u.trust 360は、Atalla AT1000とCryptoServer LAN V5 HSMの一元的な管理、監視、プロビジョニングを可能にする、ハードウェアおよびソフトウェアベースの管理プラットフォームです。

詳細を確認する    

u.trust Anchor CSAR

サービスとしてのHSMの提供を可能にし、真のマルチテナントを実現する、決済および汎用HSMユースケースを対象とした、世界初の統合暗号化プラットフォームです。

詳細を確認する

u.trust Anchor SDK

Utimacoのプロフェッショナル開発キットは、SecurityServer Se15k、SecurityServer Se40k、およびu.trust Anchor CSARのカスタムファームウェア拡張の実装を可能にします。

 

CryptoServer SDK

Utimacoのプロフェッショナル開発キットを使用すると、CryptoServer Se Gen2シリーズおよびCryptoServer CSeシリーズで構築されたSecurityServerとPaymentServerのファームウェア拡張を実装できます。

詳細を確認する

Q-safe

量子耐性のアプリケーションとユースケースへの適用

詳細を確認する

UTIMACO DKE Anchor

Azureで最も機密性の高いデータ向けの2段階セキュリティ

詳細を確認する

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0