我们检测到您正在使用不支持的浏览器. 为了获得最好的体验,请使用Chrome, Firefox, Safari或Edge访问该网站. X

云认证或罗拉WAN™网络的预配置和预供应安全元素

您是否正在寻找一种快速简便的方法来实现物联网(IoT)设计的安全认证? 我们的信任&GO平台的设计是为了使用我们的ATECC608B安全元素简化网络认证过程. 最小可订购数量(MOQ)只有10个单位, 对于最小的项目到大规模部署,这个解决方案都是一个很好的选择. 你所需要做的就是购买这些设备,申请它们,然后你就可以Get Started了.

  • 如果您正在使用基于tls的身份验证, 我们为设备提供预先建立的锁定配置,以及预先配置和锁定的拇指指纹认证和密钥通用证书
  • 如果您正在为快速增长的罗拉WAN生态系统开发解决方案, 我们提供的设备是预先配置和预先提供必要的密钥,以在罗拉WAN网络上进行安全认证
  • 我们还提供了一些用例的代码示例来支持您的应用程序开发

使用信任的好处是什么&去设备?


  • 因为安全元素配置任务已经完成,所以可以显著减少开发时间
  • 消除了购买昂贵的证书链的需要,因为凭证内置在信任中&去设备
  • 利用我们的配置基础设施自动实现安全密钥存储,而不会在制造过程中暴露您的凭据,或在部署后管理不当
  • 为各种流行的用例提供完整的代码示例,这样您就可以专注于您的应用程序代码
  • 附带一个清单文件,其中包含与设备内受保护的私钥对应的公共证书和密钥
  • 为小批量项目提供低起订量,低至10个单位

是信任&去做你最好的选择?


准备Get Started与信任平台?


步骤1: 购买原型设备和Development Tool包.

步骤2: 选择下面列出的完整堆栈示例, 使用硬件Development Tool和信任平台设计套件进行测试和验证.

步骤3: 用你的信任建立原型&使用预先配置的设备,并从您购买设备的电子商务网站的帐户下载清单文件.

步骤4: 在Microchip的网上商店或我们的一个参与分销Partner的电子商务网站下生产订单.

信任平台设备


查看所有参数化
Product 供应 算法类型 密度 接口类型 临时(C)
ATECC608B-TNGTLS 信任&GO ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85
ATECC608B-TFLXTLS 信任FLEX ECC P256 (ECDH和ECDSA), SHA256, AES-GCM 10.5Kb Single-wire; I2C -40 to 85
SW-ATECC608B-TCSM 信任CUSTOM 0 to 0
ATSHA204A-TCSM 信任CUSTOM SHA256 4.5Kb Single-wire; I2C -40 to 85
ATECC608B-TCSM 信任CUSTOM ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85

Development Tool


Development Tool 描述
信任平台设计套件 安装信任平台设计套件软件包,以Get Started使用任何信任&GO或信任FLEX安全元素可与我们的信任平台. 我们的教程将指导您完成工具的安装,这些工具将简化您从原型开发到生产的开发过程,并加快您的上市时间.
CryptoAuth信任平台Development Tool包
(DM320118)
这个基于usb的Development Tool包包括一个SAM D21单片机, 调试器, mikroBUS™插座和车载ATECC608B安全元件与信任&GO, 信任FLEX和信任CUSTOM选项.
ATECC608B信任平台套件
(DT100104)
作为CryptoAuth信任平台Development Tool包(DM320118)的附加板使用, 此工具包提供了一个mikroBUS足迹,用于添加焊接下来的版本的信任&GO, 信任FLEX或信任CUSTOM安全元素.
CryptoAuthentication™SOIC Socket Kit
(AT88CKSCKTSOIC-XPRO)
该板提供SOIC8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
UDFN套接字工具包
(AT88CKSCKTUDFN-XPRO)
该板提供uDFN8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
安全UDFN点击 这个来自MikroElektronika的点击板™提供了一个uDFN8插座来容纳ATECC608B或ATSHA204A安全元素,并在CryptoAuth信任平台Development Tool包上操作它(DM320118).
WiFi 7点 这一点击板™从MikroElektronika包括一个ATWINC1500 Wi-Fi® 模块,可用于将TCP/IP和TLS链接添加到CryptoAuth信任平台Development Tool包(DM320118).
航天飞机点击 这个点击板™从MikroElektronika提供了一个简单而优雅的解决方案,在一个mikroBUS™插座上堆叠多达四个点击板.
mikroBUS航天飞机 这个小的附加板打算与航天飞机点击一起使用,以扩展mikroBUS™插座与额外的堆叠选项. 一个航天飞机点击可以支持多达4个mikroBUS航天飞机, 为Click board™系列Product提供简单而优雅的堆叠解决方案.

定义


凭证: 包含X的身份验证工具或方法.509证书,指纹认证、密钥和数据包的通用证书

定制: 通过配置和一系列秘密创造一个独特的设备/系统

固件的验证: 在启动时或运行时,使用密钥和密码操作来验证设备上已签名的映像

知识产权保护: 当一个密钥和一个密码操作被用来验证被认为是Product知识产权(IP)的签名(或哈希)固件时

关键(s): 一组二进制数,用于触发实现非对称或对称加密的密码算法

无线(OTA)验证: 当一个密钥和一个密码操作被用来验证一个已签名的图像,该图像已通过一个来自云服务的推送通知加载到连接的设备

PKI: 公钥基础设施

配置: 将凭据生成到嵌入式存储区域的操作

拇指指纹证书: 一个X.509证书不是由证书颁发机构颁发的,用于向云鉴权

常见问题


一般问题:

问:我如何Get Started使用信任平台?
A:
 使用“让我们指引您找到正确的选择” 信任的平台 佩奇,这能帮你迈出第一步. 您将发现更多关于入门的信息 信任&GO信任FLEX 和 信任CUSTOM 在他们的页面.

问:我是一个分销Partner. 如何报名参加信任平台项目?
A:
 联系你当地的 芯片销售办公室 申请协助加入该计划.

 

信任&问题:

问:我是否需要联系微芯片来提供我的信托&去安全元素?

A: No. 当你购买设备的时候, 它已经提供了特定于您所选择的用例的密钥和证书,这些密钥和证书被锁定在设备内部. 信任&GO不能更改,并打算按原样使用.

Q:我在哪里可以获得我信任的公钥和证书&去设备?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系.

 

信任FLEX问题:

问:我需要联系微芯片提供我的信任FLEX安全元素?  
A:
 是的. 当你购买设备时,它会预先配置你所选择的用例. 默认情况下, 信任FLEX设备还提供了用于拇指指纹认证的密钥和通用证书,如果您还没有使用锁定位锁定它们,则可以在内部覆盖它们. 而配置不能更改, 如果您还没有锁定默认凭据,则可以更改它们. 如果您决定使用默认凭据,您将必须在收到设备后锁定它们. 如果不想使用默认凭证,可以用自己的凭证替换它们,然后锁定它们. 在你做了决定之后, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:当我使用默认凭证时,我在哪里可以获得我的信任FLEX设备的公钥和证书?
A:
 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系. 警告:如果您已经覆盖了设备中的默认凭据, 清单文件将不再与设备的新凭据兼容.

 

信任CUSTOM问题:

问:我需要联系微芯片提供我的信任CUSTOM安全元素?
A:
 是的. 当你购买该设备时,它将是空白的. 您将需要使用信任CUSTOM配置器, 哪些在保密协议(NDA)下可用来定义配置, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:我在哪里可以获得我的信任CUSTOM设备的秘密数据包交换?
A:
 本实用程序仅可通过保密协议(NDA)使用。. 联系你当地的 微芯片销售办事处或经销商 请求它.

问:我在哪里可以得到我的信任CUSTOM设备的完整数据表?
A:
 本文件仅通过保密协议(NDA)提供. 联系你当地的 微芯片销售办事处或经销商 请求它.

培训

Title 描述
使用谷歌云物联网和微芯片保护云连接设备 这篇由谷歌撰写的博客文章讨论了ATECC608B安全元素如何加强物联网核心和物联网硬件之间的认证.
零接触安全供应工具包AWS物联网-端到端安全与AWS云

本用户指南详细介绍了如何配置零触摸安全配置工具包,以连接并与亚马逊网络服务(AWS)物联网服务通信.

 

Secure Provisioning Service with the Trust Platform for the CryptoAuthentication™ Device Family

在这一集的微芯片屏蔽起来! 一系列的网络安全研讨会, 我们为CryptoAuthentication™系列设备提供了信任平台服务的概述. 您将了解预先准备的信托&GO,预先配置的信任FLEX和完全可定制的ATECC608B的信任CUSTOM选项. 您还将获得入门流程的高级描述,以及Get Started使用我们工厂提供的供应服务所需的基本信息.

信任&GO:如何将嵌入式设备安全连接到AWS物联网

了解如何将AWS物联网中的新多账户注册功能与我们的安全元素配置服务相结合,从而更快地实现这一功能, 对寄宿. 您还将了解如何使用信任构建原型&GO ATECC608B-TNGTLS安全元素,与通用证书预先配置, 将其添加到SAM D21 Xplained Pro Evaluation Kit中,并连接ATWINC1500 Wi-Fi® 模块与AWS物联网进行相互认证. 您还将了解如何将该安全解决方案用于大规模生产,以及如何在全球范围内进行扩展.

AWS IoT Authentication Use Case

Microchip解释了使用ATECC608B安全元件和AWS物联网的硬件信任根是如何工作的. AWS物联网的及时注册和使用自己的证书功能允许对自动化系统进行大规模认证, 同时通过保护私钥不受用户攻击来维护安全性, 软件和制造业的后门.

AWS IoT Security: The New Frontiers

本节来自AWS re:发明2016, AWS解释了使用ATECC508A安全元素的准时注册(jit)和自带证书(BYOC)的价值.

AWS re:Invent 2016: Introduction to AWS IoT in the Cloud

本节来自AWS re:发明2016, 一位AWS物联网Product经理讨论了为什么保护设备身份是重要的,以及如何在AWS物联网服务中使用ATECC508A安全元素来实现它.

Google Cloud IoT Core Authentication Use Case

查看谷歌云物联网与ATECC608B安全元素结合如何加强设备到云的认证. 这种灵活且与tls无关的实现利用了JWT令牌,并优化了代码大小,以支持非常小的微控制器的连接性和安全性.

Hardware Root of Trust for AWS IoT with ATECC608B

物联网设备的威胁模型与云应用的威胁模型非常不同. 在AWS的这个会话期间:发明, 我们讨论了所有物联网解决方案从一Get Started就必须包含端到端安全, 如何减轻威胁,如何避免常见的陷阱. 您还将了解生产过程中要采取的步骤, 如何在现场提供和认证设备,以及如何在Product生命周期的维护阶段符合IT要求.

Hardware Root of Trust with Google Cloud IoT Core and Microchip

通过使用ATECC608B安全元素确保谷歌云物联网核心与物联网设备之间的认证,了解如何提高物联网安全性.

How to Build a Secure Provision Workflow - The Things Conference 2019

操作应用程序和网络服务器密钥不仅是一个令人生畏的过程,而且还打开了与罗拉WAN™连接的Product的后门. 这是在2019年The Things Conference上录制的研讨会, 您将了解如何使用Microchip的安全元素来构建安全供应工作流,并加强对The Things Industry (TTI’s)连接服务器的认证.

Internet of Things (IoT) Security Best Practices With Google Cloud (Cloud Next '19)

在部署和管理物联网设备时,安全性是一个关键问题. 了解云物联网发放服务如何简化云物联网客户和oem的设备发放和开机体验. 我们将演示如何有效地批量供应8位、16位和32位微控制器. 您还将了解如何在野外提供设备并确保其终身安全的最佳实践和实践示例.

IoT Security: Solving the Primary Hurdle to IoT Deployments (Cloud Next '18)

安全是物联网部署的一个巨大障碍. 没有一家公司希望自己的Product成为大规模物联网驱动的DDoS攻击的一部分而登上新闻. 在本节中,您将了解谷歌和微芯片如何合作,为连接到谷歌云物联网的物联网设备提供无缝且高度安全的解决方案.

Partner


Partner 位置 联系
  布里斯托尔BS34 8 rb, 
联合王国
info@cerb-labs.com

坦佩雷,
芬兰
jouni.hautamaki@crosshill.fi

圣地亚哥,
美国
院长Gereaux
deang@goldenbits.com

佛罗里达州坦帕的
美国
info@occamtechgroup.com

芝加哥,
美国
info@optimaldesignco.com

BSD的城市, 
印尼
Edy谷纳温
edy@mailc.净

慕尼黑,
德国
sales@sematicon.com