Key Injection
アプリケーション

キーインジェクション(インタラクションポイント)

セキュアな決済処理 - 電子決済端末およびインタラクションポイント(POI)デバイスでスワイプ、ディップ、タップ、またはキー入力すると、即座にクレジットカードデータを暗号化

ソリューションプロバイダーのセキュアな復号化環境に到達するまで、データが暗号化されたままであることを保証します。これにより、機密性の高いカードデータが加盟店の決済環境に侵入することを防ぎ、ハッカーに対して利用可能な最強なデータ保護を実現します。

ビジネスバリュー

ビジネスバリュー

Icon

決済処理業界向けに設計

  • POI端末での決済データのセキュアな暗号化を実現
  • DUKPTとマスター・セッションの両方の方法論と鍵の読み込みに対応すると同時に、顧客がEMV鍵を読み込んで対応できるようにします。
  • 端末固有の機能は、対応しているそれぞれのデバイスのKeyBRIDGEインジェクションダッシュボードでも対応しています。
  • カスタム配線図は、KeyBRIDGE認定のインタラクションポイント端末のすべての必要な機能を詳細に示しているため、ユーザーにはそれぞれのデバイスを適切に読み込むために必要な、すべての詳細が提供されています。
  • 鍵の生成、配布、読み込みとインジェクション、管理を含む、安全な暗号化方法論と暗号鍵操作の用途
Icon

デバイスとデータのセキュリティ

  • DUKPT(PIN、MAC、またはデータ)、標準E2E鍵、KEK、マスターセッションメソッド、および代替の派生手法を含むがこれらに限定されないすべての鍵のタイプに完全に対応。
  • 無制限の鍵暗号化鍵(KEK)を管理
  • 安全なデータを取得するには、秘密のデータが関連付けられているグループに割り当てられた、2名の鍵の管理者からの二重制御アクセスが必要です。
Icon

効果的な監査ログ

  • このプラットフォームは、エクスポートおよび検証可能な、すべての関連する監査ログの詳細を自動的にキャプチャしながら、キーインジェクションの運用効率を合理化します
  • リモート監査管理と詳細な鍵インベントリを可能にする
  • 日付とタイムスタンプ、一意の監査ID、POI端末の詳細、鍵のシリアル番号(KSIとDIDの部分のみ - インジェクションのみ)を含む監査ログを提供
  • コミュニケーションステータス:合格または不合格
Icon

リモートアクセス

リモートキー配信 - 展開された(POI)端末への鍵のリモート配信のサポート

Icon

ソフトウェアシミュレータ付属

付属のシミュレータにより評価と統合テストが可能になり、特定のケースごとに最適なソリューションのベンチマークを取れます

展開オプション

展開オプション

Icon

オンプレミス

  • スケーラビリティやリモートアクセシビリティ、既存のレガシーインフラストラクチャを必要とせず、一元化されたユースケースに便利
  • 明確な総所有コスト
  • 構成とアップグレードを含む、ハードウェアとソフトウェアの完全な制御
  • 飽くなきインターネット接続のあるエリアでの安全なアップタイム
  • 規制による制限を受ける業界セグメントで人気が高い
Icon

クラウド内で

  • 高価値資産のための戦略的なアーキテクチャの適合とリスク管理 
  • HSM-as-a-serviceの柔軟性、スケーラビリティ、可用性を提供
  • マルチクラウド戦略に最適、マルチクラウド展開をサポートし、移行の柔軟性を実現
  • あらゆるクラウドサービスプロバイダーとシームレスに連携可能
  • 使いやすいリモート管理とオンサイトキーセレモニーサービスオプション
  • 暗号化キーのライフサイクルとキー管理によるデータの完全な制御
  • BYOK(Bring your own key)手順によるセキュリティ保護されたデータプライバシー

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0