5G Technology
アプリケーション

5Gテクノロジー

5G - 企業にとっての価値とサイバーセキュリティへの崩壊

5Gは、重要なネットワークの物理的な変革とオーバーホールになります。今後数十年で社会や経済に影響を与えるでしょう。5Gネットワークは、時間感度と計算ニーズに基づいて、ネットワークにインテリジェントに接続される数十億の新しいデバイス、センサー、およびシステムの接続を可能にします。

5Gの高速性と接続の利点は革新的ですが、5Gの使用は、ビジネスの世界に刺激的な新しい可能性を生み出し、さまざまな仕様とサービスレベル契約(SLA)を備えたサービスを提供する能力と、サイバー耐性のある対策を強化する機会を生み出します。人工知能(AI)、クラウドコンピューティング、そしてモノのインターネット(IoT)の展開はすべて、5Gが提供する強力な基盤ネットワークによって促進されています。5Gは、ITチームが新しいサイバーセキュリティの問題を防止し、より安全にネットワークを運用するのに役立ちます。

5Gネットワークはソフトウェアベースのモデルで構築されているため、インフラストラクチャー層からアプリケーション層までのセキュリティを確保することが不可欠な要素となります。

UtimacoのHSMで保護された5Gは、セキュアな運用環境を創出し、関連するすべての3G、4G、5G加入者認証および鍵の共有(AKA)プロトコルに対応します。

ビジネスバリュー

ビジネスバリュー

Icon

モバイルネットワークにおけるモバイル加入者と鍵の共有

  • モバイルネットワークにおける加入者認証と鍵の共有のための、スケーラブルでカスタマイズ可能なソリューションを提供します。
  • 認証および鍵の共有(AKA)ユースケースのための専用インターフェースを介して、簡単な統合を実現します。
  • モバイルネットワークでの加入者IDの隠蔽と認証、および鍵の共有に関するネットワーク要素プロバイダーのニーズを満たすように、特別に設計されたソリューション
Icon

これまでにないスピードで、スケーラブルでカスタマイズが可能

  • SIDFプロファイルとAKAプロトコルの将来のバージョン、または将来の量子安全アルゴリズムに対応するための、簡単な拡張を提供
  • モバイルネットワーク事業者の特定の要件に合わせてカスタマイズが可能
  • 加入者データを処理し、安全で改ざんから保護された環境内で、これまでにない速度でキーを生成
Icon

各種業界にまたがるコンプライアンス

  • AKAユースケースのための専用インターフェースを介して、簡単な統合を実現します。
  • 3GPP技術仕様33.501「5Gシステムのセキュリティアーキテクチャと手順」で要求される、物理的な攻撃から保護する安全な環境を提供
  • FIPS 140-2、PCI HSM、およびCommon Criteria認証済みのハードウェアセキュリティモジュールと暗号化アルゴリズムに関するセキュリティとコンプライアンスの保証
  • 関連するすべての3G、4Gおよび5G加入者認証および鍵の共有(AKA)プロトコルに対応
Icon

リモートアクセス

  • リモート管理のための広範なメカニズム
  • リモートアクセスによる効率的なキー管理とファームウェアの更新
  • SNMP(簡易ネットワーク管理プロトコル)によるリモート診断の自動化
Icon

ソフトウェアシミュレータ付属

付属のモバイルTrustServer用シミュレーターで評価と統合テストを行い、特定のケースごとに実現可能な範囲で最適なソリューションをベンチマーク

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.