u.trust Anchor CSAR
Konvergierte HSM-Plattform für Zahlungsverkehrs- und allgemeine Anwendungsfälle

u.trust Converged HSM CSAR

Ein containerisierter Plattformansatz für mehrere kryptografische Anwendungen

Die u.trust Converged HSM CSAR ist eine mandantenfähige HSM-Plattform, die es jeder Organisation ermöglicht, je nach Bedarf auf- und abwärts zu skalieren. Mit 16 oder 31 isolierten Containern können mehrere wirklich unabhängige und vollständig isolierte containerisierte HAM-Instanzen innerhalb einer FIPS 140-2 Level 3 zertifizierten HSM-Plattform betrieben werden. Jede Instanz ist undurchsichtig, d. h. der Zugriff auf administrative und kryptografische Funktionen ist auf den Benutzer beschränkt, wodurch das erforderliche Maß an Vertraulichkeit für die sensiblen Daten und Schlüssel gewährleistet wird.

Die Lösung ist einfach zu verwalten und gibt den Endbenutzern die vollständige Kontrolle über ihre Schlüssel, mit erstklassiger Leistung und Auditierbarkeit.

Produkttyp:

Platform

Lieferzeit:

Fragen Sie unser Vertriebsteam
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Multimandantenfähigkeit mit bis zu 31 isolierten Containern

Wählen Sie zwischen 16 oder 31 Containern, um verschiedene vollständig isolierte Firmware-Stacks gleichzeitig auszuführen. Die vollständige Trennung der einzelnen Stacks gewährleistet eine echte Isolierung und Mandantenfähigkeit, was zu einer hervorragenden Servicequalität führt.

Icon

Konvergenz für den Zahlungsverkehr und allgemeine Zwecke

Kombinieren Sie zertifizierten Zahlungsverkehr, kundenspezifische Firmware und allgemeine Nutzung auf derselben Plattform für eine flexible, skalierbare und einfache Implementierung von Anwendungsfällen.

Icon

Skalierung nach Bedarf

Fassen Sie mehrere HSM-Instanzen auf der u.trust Converged HSM CSAR zusammen und verschieben Sie die Instanzen je nach Geschäftsanforderungen.

Icon

Zertifizierung für eine Vielzahl von Anwendungsfällen

Die Firmware-Stacks können mehrere Anwendungsfälle und Compliance-Mandate abdecken, wie z. B. PCI-konforme Zahlungsverkehrsverarbeitung, FIPS- und Common Criteria (CC)-konforme allgemeine Anwendungsfälle, Blockchain-Anwendungen und vieles mehr.

Icon

Krypto agil und PQC-fähig

Die HSMs wurden mit Blick auf die Krypto-Agilität entwickelt und können vor Ort mit PQC-Algorithmen wie CRYSTALS-Kyber, CRYSTALS-Dilithium, LMS, HSS, XMSS und XMSS-MT aktualisiert werden.

Icon

Software-Entwicklungskit

Ermöglicht benutzerdefinierte Firmware-Entwicklung auf der Grundlage von Algorithmen und Funktionen der Wahl

Details

Details

Ein containerisierter Plattformansatz für mehrere kryptographische Anwendungen

utrust ancor appliance
utrust anchor card

Die u.trust Converged HSM CSAR ist eine mandantenfähige HSM-Plattform, die es jeder Organisation ermöglicht, je nach Bedarf auf- und abwärts zu skalieren. Mit 16 oder 31 isolierten Containern können mehrere wirklich unabhängige und vollständig isolierte containerisierte HAM-Instanzen innerhalb einer FIPS 140-2 Level 3 zertifizierten HSM-Plattform betrieben werden. Jede Instanz ist undurchsichtig, d. h. der Zugriff auf administrative und kryptografische Funktionen ist auf den Benutzer beschränkt, wodurch das erforderliche Maß an Vertraulichkeit für die sensiblen Daten und Schlüssel gewährleistet wird. Die Lösung ist einfach zu verwalten und gibt den Endbenutzern die vollständige Kontrolle über ihre Schlüssel, mit erstklassiger Leistung und Auditierbarkeit.

u.trust Converged HSM CSAR Chart

Kryptographische Algorithmen

  • RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
  • DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
  • Edwards-Kurven Ed25519 und Ed448
  • AES, Dreifach-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
  • Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
  • Chinesische Algorithmen
  • Alle Algorithmen sind im Produktpreis enthalten

Kryptografische Schnittstellen (APIs)

  • PKCS #11
  • Java Kryptographie-Erweiterung (JCE)
  • Microsoft Krypto-API (CSP), Kryptographie der nächsten Generation (CNG) und SQL
  • Erweiterbares Key management (SQLEKM)
  • OpenSSL
  • Utimacos umfassendes Cryptographic eXtended Services Interface (CXI)
  • Datenverschlüsselung
  • Signieren von Dokumenten
  • Signieren von Code
  • Ausstellen von Zertifikaten
  • Infrastruktur für öffentliche Schlüssel
  • Personalisierung von Chips und Geräten
  • Benutzer- und Geräteauthentifizierung
    Blockchain-Prozesse
  • Teilnehmerauthentifizierung in Mobilfunknetzen
  • Schlüsselvereinbarung in mobilen Netzwerken
  • Erstellung von Zeitstempeln
  • PQC-Anwendungen
  • Und viele mehr

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.