Key Attestation
Herausforderung
Unternehmen, die digitale Identitätsanwendungen mit qualifizierten Zertifikaten und Signaturen benötigen, stehen häufig vor der Herausforderung, die vertrauenswürdige Ausstellung von Zertifikatschlüsseln sicherzustellen. Derzeit erfordert dies kostenintensive und komplexe Schlüsselzeremonien, die von einer Zertifizierungsstelle geprüft und genehmigt werden müssen. Die sichere Verwaltung dieser Identitätsschlüssel gestaltet sich zudem teuer und ist nicht skalierbar. Dieser Prozess erfordert Vertrauen, dass die geprüften Verfahren für alle neu generierten Schlüssel konsistent angewendet werden, was die Komplexität des Prozesses erhöht.
Lösung
Mit der Securosys Key Attestation-Funktion erreichen Sie eine kryptografische Verifizierung Ihrer Schlüssel und ihrer Attribute durch eine Vertrauenskette, die von unserem Root-Zertifikat ausgeht. Dadurch können Sie den Prüfungsprozess für die Schlüsselzeremonie automatisieren und eine vertrauenswürdige Ausstellung von digitalen Identitätsschlüsseln in nahezu unbegrenztem Umfang ermöglichen.
Durch die Nutzung der Key Attestation reduzieren Sie die Kosten und die Komplexität, die mit öffentlichen Zertifikatschlüsselzeremonien und der Schlüsseldistribution verbunden sind, erheblich. Diese Lösung spart nicht nur Geld, sondern verbessert auch die Skalierbarkeit und Effizienz Ihrer digitalen Identitätsanwendungen und bietet Ihnen ein nahtloses und zuverlässiges Erlebnis.
Wie es funktioniert?
Jedes Primus HSM ist nach CC EAL4+ zertifiziert. Das Gerät generiert autonom einen Intermediärschlüssel (Geräteschlüssel), der dann vom Root-Schlüssel signiert wird. Dieser Intermediärschlüssel wird anschließend verwendet, um die für jede Partition erstellten Attestierungs- und Zeitstempelschlüssel zu signieren.
- Attestierungsschlüssel: Validiert die Herkunft und Attribute neu generierter Schlüssel und bestätigt, dass sie auf dem spezifischen HSM erstellt wurden.
- Zeitstempelschlüssel: Generiert zertifizierte Signaturen und unterstützt Anwendungen, die zeitbasierte Schlüsselattribute verwenden.
Dieses System ermöglicht es digitalen Identitätsanwendungen, Benutzer- oder Geräteidentitäten sowie zertifizierte Signaturen autonom zu generieren und zu validieren, ohne dass zusätzliche Verfahren oder externe Behörden erforderlich sind. Es gewährleistet die Herkunft der Schlüssel und schützt die Hardware mit minimalen zusätzlichen Kosten, wobei es sich mühelos für IoT- und persönliche Identitätsanwendungen skalieren lässt.
Hauptvorteile
Anwendungsfälle
Verwandte Produkte
Branchentrends und bevorstehenden Veranstaltungen.