Die Basisidee einer Geräte-basierten Sicherheit ist die kryptografische Härtung der für den Netzwerkzugriff zugelassenen Geräte. Die Technologie dafür ist in dem durch die Trusted Computing Group definierten Kryptochip (Trusted-Platform-Module, TPM) vorhanden. Das TPM-Modul ist schon heute in das Motherboard zahlreicher Business-Computer und Notebooks eingebaut. De facto handelt es sich bei TPM um einen eingebauten Token, mit dem autorisierte Geräte zuverlässig erkannt werden können. Mit TPMs lassen sich Authentifizierungs-Schlüssel innerhalb eines Geräts erzeugen, signieren und speichern. Damit wird die Identität des jeweiligen Geräts zweifelsfrei und nicht manipulierbar definiert. TPMs basieren auf den offenen Industriestandards OPAL (für die Speicherung von Schlüsseln) und SED (Self-encrypting hard drives) für den Verschlüsselungs-Algorithmus.
Um die Hardware-basierte Identifizierung von Geräten und damit eine nicht manipulierbare Kommunikation zu gewährleisten, sind neben der Implementierung der offen gelegten Protokolle die zentrale Verwaltung der Verschlüsselungs- und Authentifizierungsmechanismen innerhalb einer eigenen Sicherheitsschicht notwendig. "Die Embassy-Produktreihe von Wave Systems beipielsweise macht das Management von TPM-orientierten Hardware-basierten Authentifizierungs- und Verschlüsselungslösungen überschaubar", erklärt Joseph E.L. Souren, VP und GM Wave Systems EMEA.