Współczesna kryptografia gwarantuje bezpieczeństwo danych użytkowników, a sposób przetwarzania transakcji elektronicznych zapewnia zachowanie poufności, integralności i weryfikacji tożsamości (uwierzytelniania). Szyfrowane dane nie są jednak skutecznie chronione w przypadku niepełnego zabezpieczenia systemów komputerowych służących do przeprowadzania zaszyfrowanych transakcji lub do zapisywania na nich kluczy, które będą wykorzystywane w przyszłości. Rozwiązaniem tego problemu jest propozycja opracowana na podstawie technologii sprzętowych modułów zabezpieczających HSM (ang. hardware security module lub host security module). Spełnia ona wymogi wszystkich obowiązujących standardów bezpieczeństwa, w tym wytyczne amerykańskiej normy FIPS 140-2/3, co oznacza, że: Komputer musi być właściwie chroniony, tak aby znajdujące się na nim dane i programy były zabezpieczone przed manipulacją i dostępem osób nieuprawnionych. Komunikacja z arytmometrem modułu HSM musi odbywać się za pośrednictwem interfejsu w pełni chronionego przed atakami ze strony interfejsu aplikacji. Arytmometr modułu HSM musi mieć system zabezpieczający, który natychmiast rozpoznaje ataki z zewnątrz i aktywnie zapobiega ich skutkom, usuwając zapisane informacje, by zapewnić bezpieczeństwo danych. Odporny na ingerencję z zewnątrz sprzęt zawiera czujniki pozwalające na automatyczne rozpoznanie ataku oraz obwody umożliwiające podejmowanie odpowiednich środków ochronnych. Moduły Utimaco HSM obecnej generacji chronią przed:
- ekstrakcją i analizą danych,
- atakami wywołanymi zmianami temperatury,
- atakami mechanicznymi,
- atakami chemicznymi,
- atakami za pomocą prądu elektrycznego.
Moduły HSM mogą służyć do przechowywania danych ważnych, poufnych oraz tych o dużym znaczeniu dla działalności biznesowej firmy (w tym certyfikatów, kluczy podpisu czy kluczy szyfrujących), do zabezpieczenia ich przed kradzieżą i manipulacją z zewnątrz oraz do przygotowania ich do dalszego wykorzystania. Klienci mogą w ten sposób tworzyć własną „strefę bezpieczeństwa”, czyli za pomocą modułów HSM w pełni chronić dane także w takich środowiskach, jak zewnętrzne centra obliczeniowe, w których nie kontrolują kryptograficznych tożsamości, kluczy bądź ich zastosowań ani też nie mają do nich bezpośredniego dostępu.