我们检测到您正在使用不支持的浏览器. 为了获得最好的体验,请使用Chrome, Firefox, Safari或Edge访问该网站. X

利用我们的安全生产基础设施为您的Product提供证书


对于部署从10个单位到成千上万个设备, 我们的信任平台是一个具有成本效益和灵活性的解决方案,可以将我们的安全元素融入到您的设计中,并加速您的Product上市时间. 信托平台由一组预先准备的人员组成, 预配置或完全定制的安全元素. 通过利用在我们工厂中安装的硬件安全模块(hms),在每个安全元素的边界内生成凭证. 这些设备还配备了硬件和软件Development Tool,可以简化原型设计,并快速跟踪开发过程. 信任平台提供了三层的安全元素—信任&GO, 信任FLEX和trustcustom为您提供了满足公司安全模型需求的选项和灵活性.

当您使用我们的信任平台时, 通过将现有的摊销HSM基础设施集成到我们的工厂,您将优化您的整体供应物流成本. 一般, 对于提供供应服务的第三方承包商来说,要想提供一种高效且具有成本效益的模型,在财务和技术上都具有挑战性, 特别是小订单. 当您利用我们的供应服务与我们的信任&GO, 信任FLEX或信任CUSTOM安全元素, 您可以选择最符合当前需求的选项, 然后随着你的业务或市场份额在全球范围内的扩张而扩大规模. 信任&GO的最低可订购数量仅为10个单位, 让你更容易从小规模Get Started.

Hardware-Based Security for IoT of Any Size

微芯片通过业界首个针对任何规模部署的预先准备的解决方案,简化了基于硬件的物联网安全.

选择适合您的威胁模型


这三个信任平台层之间的主要区别包括您在选择或定义用例的安全元素配置时所涉及的级别, 决定您想要提供什么凭证, 并选择最适合您项目需求的最小可订购数量(MOQ).  利用我们的信任平台设计套件工具来指导您的开发, 从原型制作到生产. 

 

  • 设备 预配置 和 预定义的 与密钥和通用证书thumbprint身份验证
  • 最小起订量为10个单位,包括供应
  • 以下用例的代码示例:
    • AWS物联网认证
    • 微软Azure物联网Hub认证
    • 谷歌物联网认证
    • 罗拉® 身份验证
    • 第三方TLS认证
  • 买了这个设备,认领,你就完了
  • 设备 预配置 并为拇指指纹认证提供了默认的通用证书, 但可以用你的证件来代替
  • 最小起订量为2000个,包括供应
  • 这些最常见的请求用例是可用的:
    • 任何云,任何PKI
    • 基于证书的身份验证
    • 基于令牌的身份验证
    • 安全启动
    • 空中(OTA)验证
    • 固件的验证
    • 知识产权保护
    • 消息加密
    • I / O保护键
    • 附件认证
    • 关键旋转
  • 设备是完全可定制的,如果您的需求超出信任&GO和信任FLEXProduct
  • 最小起订量为4000个,包括供应
  • 完全可定制的
  • 从一个空白设备Get Started

为什么选择我们的信托平台?


没有安全密钥配置, 由于您的敏感密钥是在生产过程中注入的,它们暴露在第三方软件中, 微控制器固件, 合约制造商及营办商. 在这种大规模生产的条件下,风险如此之高, 使用遵循良好安全实践的流程将凭据放置在安全存储中,这一点很重要. 我们的信任平台提供服务的目的是在生产期间和生产后的任何时间隔离凭证,同时消除您对处理和保护密钥的广泛知识的需要.

让我们指引您找到正确的选择


准备Get Started与信任平台?


步骤1: 购买带有Arm的信任平台硬件® 皮质®基于mo + 山姆D21 单片机和 WINC1500 无线网络®物联网网络控制器.

步骤2: 当您使用Development Tool包时, 使用本教程和代码示例,并使用信任平台设计套件创建清单文件, 用于窗口® 和macOS® 操作系统.

步骤3: 一旦安全元素的C代码在嵌入式应用程序中工作, 您已经准备好投入生产了. 订购预先准备的设备,并从我们的在线商店或我们的分销Partner下载清单文件. 在相应的云帐户中上传公共凭证列表.

仍然不知道如何Get Started?


帮助您进行配置设置和事务关系图, 我们精心挑选了一组值得信赖的设计Partner,提供他们的专业知识来指导您的道路. 它们还将帮助您的项目开发,从用例定义一直到生产.

如果你需要更多关于安全元素的信息,请访问我们的 CryptoAuthentication™ICs 页面.

信任平台设备


查看所有参数化
Product 供应 算法类型 密度 接口类型 临时(C)
ATECC608B-TNGTLS 信任&GO ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85
ATECC608B-TFLXTLS 信任FLEX ECC P256 (ECDH和ECDSA), SHA256, AES-GCM 10.5Kb Single-wire; I2C -40 to 85
SW-ATECC608B-TCSM 信任CUSTOM 0 to 0
ATSHA204A-TCSM 信任CUSTOM SHA256 4.5Kb Single-wire; I2C -40 to 85
ATECC608B-TCSM 信任CUSTOM ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85

Development Tool


Development Tool 描述
CryptoAuth信任平台Development Tool包
(DM320118)
这个基于usb的Development Tool包包括一个山姆D21单片机, 调试器, mikroBUS™插座和车载ATECC608B安全元件与信任&GO, 信任FLEX和信任CUSTOM选项.
ATECC608B信任平台套件
(DT100104)
作为CryptoAuth信任平台Development Tool包(DM320118)的附加板使用, 此工具包提供了一个mikroBUS足迹,用于添加焊接下来的版本的信任&GO, 信任FLEX或信任CUSTOM安全元素.
CryptoAuthentication™SOIC Socket Kit
(AT88CKSCKTSOIC-XPRO)
该板提供SOIC8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
UDFN套接字工具包
(AT88CKSCKTUDFN-XPRO)
该板提供uDFN8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
AVR-IoT WG开发委员会
(AC164160)
AVR-IoT WG开发板结合了一个强大的8位ATmega4808 MCU, ATECC608B CryptoAuthentication™安全元件IC和完全认证的ATWINC1510 无线网络® 提供最简单有效的方式将您的嵌入式应用连接到谷歌的云物联网核心平台.
piciot WG开发委员会
(AC164164)
PIC-IoT WG开发板结合了一个强大的PIC24FJ128GA705 MCU, ATECC608B CryptoAuthentication™安全元件IC和完全认证的ATWINC1510 无线网络® 提供最简单有效的方式将您的嵌入式应用连接到谷歌的云物联网核心平台. 该板还包括一个车载调试器,不需要外部硬件来编程和调试MCU. 从板传输光和温度传感器数据到云或添加您自己的传感器使用mikroBUS™头接口到MikroElekronika单击板™.
谷歌云物联网核心安全认证套件,32位MCU 使用此原型套件了解如何实现硬件信任根,并确保您的身份验证到谷歌云物联网核心. 它包括一个ATWINC1500 无线网络® 山姆D21单片机和ATECC608B安全元件.
安全UDFN点击 这个来自MikroElektronika的点击板™提供了一个uDFN8插座来容纳ATECC608B或ATSHA204A安全元素,并在CryptoAuth信任平台Development Tool包上操作它(DM320118).
WiFi 7点 这一点击板™从MikroElektronika包括一个ATWINC1500 无线网络® 模块,可用于将TCP/IP和TLS链接添加到CryptoAuth信任平台Development Tool包(DM320118).
航天飞机点击 这个点击板™从MikroElektronika提供了一个简单而优雅的解决方案,在一个mikroBUS™插座上堆叠多达四个点击板.
mikroBUS航天飞机 这个小的附加板打算与航天飞机点击一起使用,以扩展mikroBUS™插座与额外的堆叠选项. 一个航天飞机点击可以支持多达4个mikroBUS航天飞机, 为Click board™系列Product提供简单而优雅的堆叠解决方案.

定义


凭证: 包含X的身份验证工具或方法.509证书,指纹认证、密钥和数据包的通用证书

定制: 通过配置和一系列秘密创造一个独特的设备/系统

固件的验证: 在启动时或运行时,使用密钥和密码操作来验证设备上已签名的映像

知识产权保护: 当一个密钥和一个密码操作被用来验证被认为是Product知识产权(IP)的签名(或哈希)固件时

关键(s): 一组二进制数,用于触发实现非对称或对称加密的密码算法

无线(OTA)验证: 当一个密钥和一个密码操作被用来验证一个已签名的图像,该图像已通过一个来自云服务的推送通知加载到连接的设备

PKI: 公钥基础设施

配置: 将凭据生成到嵌入式存储区域的操作

拇指指纹证书: 一个X.509证书不是由证书颁发机构颁发的,用于向云鉴权

常见问题


一般问题:

问:我如何Get Started使用信任平台?
A:
 使用“让我们指引您找到正确的选择” 信任的平台 佩奇,这能帮你迈出第一步. 您将发现更多关于入门的信息 信任&GO信任FLEX 和 信任CUSTOM 在他们的页面.

问:我是一个分销Partner. 如何报名参加信任平台项目?
A:
 联系你当地的 芯片销售办公室 申请协助加入该计划.

 

信任&问题:

问:我是否需要联系微芯片来提供我的信托&去安全元素?

A: No. 当你购买设备的时候, 它已经提供了特定于您所选择的用例的密钥和证书,这些密钥和证书被锁定在设备内部. 信任&GO不能更改,并打算按原样使用.

Q:我在哪里可以获得我信任的公钥和证书&去设备?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系.

 

信任FLEX问题:

问:我需要联系微芯片提供我的信任FLEX安全元素?  
A:
 是的. 当你购买设备时,它会预先配置你所选择的用例. 默认情况下, 信任FLEX设备还提供了用于拇指指纹认证的密钥和通用证书,如果您还没有使用锁定位锁定它们,则可以在内部覆盖它们. 而配置不能更改, 如果您还没有锁定默认凭据,则可以更改它们. 如果您决定使用默认凭据,您将必须在收到设备后锁定它们. 如果不想使用默认凭证,可以用自己的凭证替换它们,然后锁定它们. 在你做了决定之后, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:当我使用默认凭证时,我在哪里可以获得我的信任FLEX设备的公钥和证书?
A:
 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系. 警告:如果您已经覆盖了设备中的默认凭据, 清单文件将不再与设备的新凭据兼容.

 

信任CUSTOM问题:

问:我需要联系微芯片提供我的信任CUSTOM安全元素?
A:
 是的. 当你购买该设备时,它将是空白的. 您将需要使用信任CUSTOM配置器, 哪些在保密协议(NDA)下可用来定义配置, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:我在哪里可以获得我的信任CUSTOM设备的秘密数据包交换?
A:
 本实用程序仅可通过保密协议(NDA)使用。. 联系你当地的 微芯片销售办事处或经销商 请求它.

问:我在哪里可以得到我的信任CUSTOM设备的完整数据表?
A:
 本文件仅通过保密协议(NDA)提供. 联系你当地的 微芯片销售办事处或经销商 请求它.

培训


Title 描述
非对称认证用例示例 认证的目的是防止克隆和假冒,并确保一个对象是真品和授权连接到一个Product. 在这个用例示例中, 了解如何验证对象, 比如配件, 外围, 电池或墨盒, 这是典型的可拆卸和替换的消费者.
安全固件下载用例示例 在这个用例示例中,您将看到对固件更新进行身份验证的演示. 该示例使用非对称密码学建立信任链来验证更新.
使用谷歌云物联网和微芯片保护云连接设备 这篇由谷歌撰写的博客文章讨论了ATECC608B安全元素如何加强物联网核心和物联网硬件之间的认证.
对称认证用例示例 认证的目的是防止克隆和假冒,并确保一个对象是真品和授权连接到一个Product. 在这个用例示例中, 了解如何验证对象, 比如配件, 外围, 电池或墨盒, 这是典型的可拆卸和替换的消费者.
非安全MCU的对称认证用例 在这个用例示例中, 您将学习如何使用单向对称身份验证对对象进行身份验证, 它可以避免互联网连接和白(或黑)名单的需要. 白名单是识别已批准单元的查找表,黑名单是识别未批准单元的查找表.
零接触安全供应工具包AWS物联网-端到端安全与AWS云 本用户指南详细介绍了如何配置零触摸安全配置工具包,以连接并与亚马逊网络服务(AWS)物联网服务通信.

AWS IoT Security: The New Frontiers

本节来自AWS re:发明2016, AWS解释了使用ATECC508A安全元素的准时注册(jit)和自带证书(BYOC)的价值.

AWS re:Invent 2016: Introduction to AWS IoT in the Cloud

本节来自AWS re:发明2016, 一位AWS物联网Product经理讨论了为什么保护设备身份是重要的,以及如何在AWS物联网服务中使用ATECC508A安全元素来实现它.

Hardware Root of Trust with Google Cloud IoT Core and Microchip

通过使用ATECC608B安全元素确保谷歌云物联网核心与物联网设备之间的认证,了解如何提高物联网安全性.

Internet of Things (IoT) Security Best Practices With Google Cloud (Cloud Next '19)

在部署和管理物联网设备时,安全性是一个关键问题. 了解云物联网发放服务如何简化云物联网客户和oem的设备发放和开机体验. 我们将演示如何有效地批量供应8位、16位和32位微控制器. 您还将了解如何在野外提供设备并确保其终身安全的最佳实践和实践示例.

IoT Security: Solving the Primary Hurdle to IoT Deployments (Cloud Next '18)

安全是物联网部署的一个巨大障碍. 没有一家公司希望自己的Product成为大规模物联网驱动的DDoS攻击的一部分而登上新闻. 在本节中,您将了解谷歌和微芯片如何合作,为连接到谷歌云物联网的物联网设备提供无缝且高度安全的解决方案.

Secure Authentication for LoRa® with the ATECC608B and The Things Industries (TTI) Join Server

在这个存档的直播活动中, 我们的安全专家讨论了如何使用我们的健壮的安全认证轻松开发一个罗拉连接设备, 然而,简单易用, 基于硬件的安全解决方案,使用我们的ATECC608B安全元素, SAM R34 radio和The Things Industries (TTI)加入服务器.

Secure Provisioning Service with the Trust的平台 for the CryptoAuthentication™ Device Family

在这一集的微芯片屏蔽起来! 一系列的网络安全研讨会, 我们为CryptoAuthentication™系列设备提供了信任平台服务的概述. 您将了解预先准备的信托&GO,预先配置的信任FLEX和完全可定制的ATECC608B的信任CUSTOM选项. 您还将获得入门流程的高级描述,以及Get Started使用我们工厂提供的供应服务所需的基本信息.

信任&GO:如何将嵌入式设备安全连接到AWS物联网

了解如何将AWS物联网中的新多账户注册功能与我们的安全元素配置服务相结合,从而更快地实现这一功能, 对寄宿. 您还将了解如何使用信任构建原型&GO ATECC608B-TNGTLS安全元素,与通用证书预先配置, 将其添加到山姆D21 Xplained Pro Evaluation Kit中,并连接ATWINC1500 无线网络® 模块与AWS物联网进行相互认证. 您还将了解如何将该安全解决方案用于大规模生产,以及如何在全球范围内进行扩展.

AWS IoT Authentication Use Case

Microchip解释了使用ATECC608B安全元件和AWS物联网的硬件信任根是如何工作的. AWS物联网的及时注册和使用自己的证书功能允许对自动化系统进行大规模认证, 同时通过保护私钥不受用户攻击来维护安全性, 软件和制造业的后门.

Cryptography Primer (Part 1): Why Security Today?

在本教程中,我们将介绍嵌入式安全性, Microchip讨论了为什么安全是一个重要的考虑因素.

Cryptography Primer (Part 2): Authenticity, Integrity and Confidentiality

在本教程中,我们将介绍嵌入式安全性, Microchip讨论了安全的三个关键支柱:认证, 完整性和机密性.

Cryptography Primer (Part 3): Hashing, Secret Key and Symmetric Cryptography

在本视频中,学习嵌入式安全的基础知识,以及如何以及何时使用哈希.

Cryptography Primer (Part 4): Public Key and Asymmetric Authentication

在本教程中,我们将介绍嵌入式安全性, 微晶片讨论了非对称密码学的概念, 说明了如何实现身份验证,并强调了在硬件安全密钥存储中保护私钥的重要性.

Cryptography Primer (Part 5): Chain of Trust

在这个密码学入门教程, Microchip讨论如何使用公钥基础设施(PKI)在主机和客户端之间实现健壮的认证.

Google Cloud IoT Core Authentication Use Case

查看谷歌云物联网与ATECC608B安全元素结合如何加强设备到云的认证. 这种灵活且与tls无关的实现利用了JWT令牌,并优化了代码大小,以支持非常小的微控制器的连接性和安全性.

Hardware Root of Trust for AWS IoT with ATECC608B

物联网设备的威胁模型与云应用的威胁模型非常不同. 在AWS的这个会话期间:发明, 我们讨论了所有物联网解决方案从一Get Started就必须包含端到端安全, 如何减轻威胁,如何避免常见的陷阱. 您还将了解生产过程中要采取的步骤, 如何在现场提供和认证设备,以及如何在Product生命周期的维护阶段符合IT要求.

How to Build a Secure Provision Workflow - The Things Conference 2019

操作应用程序和网络服务器密钥不仅是一个令人生畏的过程,而且还打开了与罗拉WAN™连接的Product的后门. 这是在2019年The Things Conference上录制的研讨会, 您将了解如何使用Microchip的安全元素来构建安全供应工作流,并加强对The Things Industry (TTI’s)连接服务器的认证.

Secure Boot for Small Microcontrollers

了解如何使用ATECC608B安全元件在非常小的微控制器上实现安全引导架构. 密钥受到保护,不受用户、工厂操作员、设备和软件的侵害.

Secure Boot with ATECC608B

了解如何使用Microchip的ATECC608B安全元件构建安全启动. 这个解决方案通过使用安全元素中保存的不可变公钥来验证小微控制器的签名引导映像,从而实现了强大的安全性.

Secure Download Firmware Update (DFU)

了解如何实现安全的, 无线(OTA)固件升级采用传统的微控制器,使用ATECC608B等微芯片安全元件. 这个简单易用, 经济有效和健壮的安全实现通过验证签名的代码来自合法来源来保护密钥. 通过利用ATECC608B安全元件,密钥仍然受到保护. 视频中涵盖了非对称和对称架构.

Partner


Partner 位置 联系
  布里斯托尔BS34 8 rb, 
联合王国
info@cerb-labs.com

坦佩雷,
芬兰
jouni.hautamaki@crosshill.fi

圣地亚哥,
美国
院长Gereaux
deang@goldenbits.com

佛罗里达州坦帕的
美国
info@occamtechgroup.com

芝加哥,
美国
info@optimaldesignco.com

BSD的城市, 
印尼
Edy谷纳温
edy@mailc.净

慕尼黑,
德国
sales@sematicon.com