您是否正在寻找一种快速简便的方法来实现物联网(IoT)设计的安全认证? 我们的信任&GO平台的设计是为了使用我们的ATECC608B安全元素简化网络认证过程. 最小可订购数量(MOQ)只有10个单位, 对于最小的项目到大规模部署,这个解决方案都是一个很好的选择. 你所需要做的就是购买这些设备,申请它们,然后你就可以Get Started了.
Product | 供应 | 算法类型 | 密度 | 接口类型 | 临时(C) |
---|---|---|---|---|---|
ATECC608B-TNGTLS | 信任&GO | ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
ATECC608B-TFLXTLS | 信任FLEX | ECC P256 (ECDH和ECDSA), SHA256, AES-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
SW-ATECC608B-TCSM | 信任CUSTOM | 0 to 0 | |||
ATSHA204A-TCSM | 信任CUSTOM | SHA256 | 4.5Kb | Single-wire; I2C | -40 to 85 |
ATECC608B-TCSM | 信任CUSTOM | ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
凭证: 包含X的身份验证工具或方法.509证书,指纹认证、密钥和数据包的通用证书
定制: 通过配置和一系列秘密创造一个独特的设备/系统
固件的验证: 在启动时或运行时,使用密钥和密码操作来验证设备上已签名的映像
知识产权保护: 当一个密钥和一个密码操作被用来验证被认为是Product知识产权(IP)的签名(或哈希)固件时
关键(s): 一组二进制数,用于触发实现非对称或对称加密的密码算法
无线(OTA)验证: 当一个密钥和一个密码操作被用来验证一个已签名的图像,该图像已通过一个来自云服务的推送通知加载到连接的设备
PKI: 公钥基础设施
配置: 将凭据生成到嵌入式存储区域的操作
拇指指纹证书: 一个X.509证书不是由证书颁发机构颁发的,用于向云鉴权
问:我如何Get Started使用信任平台?
A: 使用“让我们指引您找到正确的选择” 信任的平台 佩奇,这能帮你迈出第一步. 您将发现更多关于入门的信息 信任&GO, 信任FLEX 和 信任CUSTOM 在他们的页面.
问:我是一个分销Partner. 如何报名参加信任平台项目?
A: 联系你当地的 芯片销售办公室 申请协助加入该计划.
问:我是否需要联系微芯片来提供我的信托&去安全元素?
A: No. 当你购买设备的时候, 它已经提供了特定于您所选择的用例的密钥和证书,这些密钥和证书被锁定在设备内部. 信任&GO不能更改,并打算按原样使用.
Q:我在哪里可以获得我信任的公钥和证书&去设备?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系.
问:我需要联系微芯片提供我的信任FLEX安全元素?
A: 是的. 当你购买设备时,它会预先配置你所选择的用例. 默认情况下, 信任FLEX设备还提供了用于拇指指纹认证的密钥和通用证书,如果您还没有使用锁定位锁定它们,则可以在内部覆盖它们. 而配置不能更改, 如果您还没有锁定默认凭据,则可以更改它们. 如果您决定使用默认凭据,您将必须在收到设备后锁定它们. 如果不想使用默认凭证,可以用自己的凭证替换它们,然后锁定它们. 在你做了决定之后, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.
Q:当我使用默认凭证时,我在哪里可以获得我的信任FLEX设备的公钥和证书?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系. 警告:如果您已经覆盖了设备中的默认凭据, 清单文件将不再与设备的新凭据兼容.
问:我需要联系微芯片提供我的信任CUSTOM安全元素?
A: 是的. 当你购买该设备时,它将是空白的. 您将需要使用信任CUSTOM配置器, 哪些在保密协议(NDA)下可用来定义配置, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.
Q:我在哪里可以获得我的信任CUSTOM设备的秘密数据包交换?
A: 本实用程序仅可通过保密协议(NDA)使用。. 联系你当地的 微芯片销售办事处或经销商 请求它.
问:我在哪里可以得到我的信任CUSTOM设备的完整数据表?
A: 本文件仅通过保密协议(NDA)提供. 联系你当地的 微芯片销售办事处或经销商 请求它.
在这一集的微芯片屏蔽起来! 一系列的网络安全研讨会, 我们为CryptoAuthentication™系列设备提供了信任平台服务的概述. 您将了解预先准备的信托&GO,预先配置的信任FLEX和完全可定制的ATECC608B的信任CUSTOM选项. 您还将获得入门流程的高级描述,以及Get Started使用我们工厂提供的供应服务所需的基本信息.
了解如何将AWS物联网中的新多账户注册功能与我们的安全元素配置服务相结合,从而更快地实现这一功能, 对寄宿. 您还将了解如何使用信任构建原型&GO ATECC608B-TNGTLS安全元素,与通用证书预先配置, 将其添加到SAM D21 Xplained Pro Evaluation Kit中,并连接ATWINC1500 Wi-Fi® 模块与AWS物联网进行相互认证. 您还将了解如何将该安全解决方案用于大规模生产,以及如何在全球范围内进行扩展.
Microchip解释了使用ATECC608B安全元件和AWS物联网的硬件信任根是如何工作的. AWS物联网的及时注册和使用自己的证书功能允许对自动化系统进行大规模认证, 同时通过保护私钥不受用户攻击来维护安全性, 软件和制造业的后门.
本节来自AWS re:发明2016, AWS解释了使用ATECC508A安全元素的准时注册(jit)和自带证书(BYOC)的价值.
本节来自AWS re:发明2016, 一位AWS物联网Product经理讨论了为什么保护设备身份是重要的,以及如何在AWS物联网服务中使用ATECC508A安全元素来实现它.
查看谷歌云物联网与ATECC608B安全元素结合如何加强设备到云的认证. 这种灵活且与tls无关的实现利用了JWT令牌,并优化了代码大小,以支持非常小的微控制器的连接性和安全性.
物联网设备的威胁模型与云应用的威胁模型非常不同. 在AWS的这个会话期间:发明, 我们讨论了所有物联网解决方案从一Get Started就必须包含端到端安全, 如何减轻威胁,如何避免常见的陷阱. 您还将了解生产过程中要采取的步骤, 如何在现场提供和认证设备,以及如何在Product生命周期的维护阶段符合IT要求.
通过使用ATECC608B安全元素确保谷歌云物联网核心与物联网设备之间的认证,了解如何提高物联网安全性.
操作应用程序和网络服务器密钥不仅是一个令人生畏的过程,而且还打开了与罗拉WAN™连接的Product的后门. 这是在2019年The Things Conference上录制的研讨会, 您将了解如何使用Microchip的安全元素来构建安全供应工作流,并加强对The Things Industry (TTI’s)连接服务器的认证.
在部署和管理物联网设备时,安全性是一个关键问题. 了解云物联网发放服务如何简化云物联网客户和oem的设备发放和开机体验. 我们将演示如何有效地批量供应8位、16位和32位微控制器. 您还将了解如何在野外提供设备并确保其终身安全的最佳实践和实践示例.
安全是物联网部署的一个巨大障碍. 没有一家公司希望自己的Product成为大规模物联网驱动的DDoS攻击的一部分而登上新闻. 在本节中,您将了解谷歌和微芯片如何合作,为连接到谷歌云物联网的物联网设备提供无缝且高度安全的解决方案.