我们检测到您正在使用不支持的浏览器. 为了获得最好的体验,请使用Chrome, Firefox, Safari或Edge访问该网站. X

添加自定义密钥存储到任何嵌入式设计


如果你已经看过我们的 信任&GO 和 信任FLEX 选项,并确定需要对安全元素进行更多定制, 那么信任CUSTOM平台是最好的选择. 它使您能够在设计中实现和完全定制安全密钥存储. 你将从空白Get Started ATECC608B-TCSM or ATSHA204A-TCSM 元素,并使用我们的工具对其进行配置,以满足您特定的安全身份验证需求. 在这个过程的最后, 您将能够订购您的设备,并利用我们的安全工厂安装的硬件安全模块(hms)安全地提供它们.

使用信任CUSTOM设备的好处是什么?


  • 提供了一个可定制的平台,可以进行调整,以满足绝大多数安全身份验证模型的需求
  • 提供基于证书或令牌的云认证, 附件认证, 知识产权保护, 固件的验证, 消息签名, 通过身份验证进行安全引导, 键旋转和许多其他用例
  • 通过使用集成到我们工厂的供应基础设施,优化您的成本
  • 使用完整的代码示例显著减少开发时间, 信任CUSTOM配置器和信任CUSTOM秘密包交换
  • 最小可订购数量(MOQ)为4,000个单位的供应设备,以满足生产需求,甚至最小的项目

准备Get Started与信任CUSTOM?


只需遵循以下步骤:

步骤1: 在Get Started之前,请回顾我们的 信任&GO or 信任FLEX 用于验证它们是否满足您的配置需求的平台. 信任CUSTOM摘要数据表可以在这里找到.

步骤2: 与我们的销售组织直接或通过我们的分销Partner之一建立联系,以建立保密协议(NDA).

步骤3: 购买信任平台硬件.

步骤3: 安装信任平台设计套件.

步骤4: 学习并下载我们的CryptoAuthLib库.

步骤5: 请求信任CUSTOM设计工具提交一个支持票,然后启用扩展.

步骤6: 一旦配置完成, 测试和工作, 提交支持票,请求交换秘密包.

如果你需要额外的帮助, 选择我们推荐的设计Partner之一,以协助您的定制.

信任平台设备


查看所有参数化
Product 供应 算法类型 密度 接口类型 临时(C)
ATECC608B-TNGTLS 信任&GO ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85
ATECC608B-TFLXTLS 信任FLEX ECC P256 (ECDH和ECDSA), SHA256, AES-GCM 10.5Kb Single-wire; I2C -40 to 85
SW-ATECC608B-TCSM 信任CUSTOM 0 to 0
ATSHA204A-TCSM 信任CUSTOM SHA256 4.5Kb Single-wire; I2C -40 to 85
ATECC608B-TCSM 信任CUSTOM ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM 10.5Kb Single-wire; I2C -40 to 85

Development Tool


Development Tool 描述
信任平台设计套件 安装信任平台设计套件软件包,以Get Started使用任何信任&GO或信任FLEX安全元素可与我们的信任平台. 我们的教程将指导您完成工具的安装,这些工具将简化您从原型开发到生产的开发过程,并加快您的上市时间.
CryptoAuth信任平台Development Tool包
(DM320118)
这个基于usb的Development Tool包包括一个SAM D21单片机, 调试器, mikroBUS™插座和车载ATECC608B安全元件与信任&GO, 信任FLEX和信任CUSTOM选项.
ATECC608B信任平台套件
(DT100104)
作为CryptoAuth信任平台Development Tool包(DM320118)的附加板使用, 此工具包提供了一个mikroBUS足迹,用于添加焊接下来的版本的信任&GO, 信任FLEX或信任CUSTOM安全元素.
CryptoAuthentication™SOIC Socket Kit
(AT88CKSCKTSOIC-XPRO)
该板提供SOIC8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
UDFN套接字工具包
(AT88CKSCKTUDFN-XPRO)
该板提供uDFN8插座,用于安装ATECC608B或ATSHA204A安全元件和XPro (XPro)接口,使用Xplained Pro板上的微控制器开发解决方案.
安全UDFN点击 这个来自MikroElektronika的点击板™提供了一个uDFN8插座来容纳ATECC608B或ATSHA204A安全元素,并在CryptoAuth信任平台Development Tool包上操作它(DM320118).
WiFi 7点 这一点击板™从MikroElektronika包括一个ATWINC1500 Wi-Fi® 模块,可用于将TCP/IP和TLS链接添加到CryptoAuth信任平台Development Tool包(DM320118).
航天飞机点击 这个点击板™从MikroElektronika提供了一个简单而优雅的解决方案,在一个mikroBUS™插座上堆叠多达四个点击板.
mikroBUS航天飞机 这个小的附加板打算与航天飞机点击一起使用,以扩展mikroBUS™插座与额外的堆叠选项. 一个航天飞机点击可以支持多达4个mikroBUS航天飞机, 为Click board™系列Product提供简单而优雅的堆叠解决方案.

定义


凭证: 包含X的身份验证工具或方法.509证书,指纹认证、密钥和数据包的通用证书

定制: 通过配置和一系列秘密创造一个独特的设备/系统

固件的验证: 在启动时或运行时,使用密钥和密码操作来验证设备上已签名的映像

知识产权保护: 当一个密钥和一个密码操作被用来验证被认为是Product知识产权(IP)的签名(或哈希)固件时

关键(s): 一组二进制数,用于触发实现非对称或对称加密的密码算法

无线(OTA)验证: 当一个密钥和一个密码操作被用来验证一个已签名的图像,该图像已通过一个来自云服务的推送通知加载到连接的设备

PKI: 公钥基础设施

配置: 将凭据生成到嵌入式存储区域的操作

拇指指纹证书: 一个X.509证书不是由证书颁发机构颁发的,用于向云鉴权

常见问题


一般问题:

问:我如何Get Started使用信任平台?
A:
 使用“让我们指引您找到正确的选择” 信任的平台 佩奇,这能帮你迈出第一步. 您将发现更多关于入门的信息 信任&GO信任FLEX 和 信任CUSTOM 在他们的页面.

问:我是一个分销Partner. 如何报名参加信任平台项目?
A:
 联系你当地的 芯片销售办公室 申请协助加入该计划.

信任&问题:

问:我是否需要联系微芯片来提供我的信托&去安全元素?

A: No. 当你购买设备的时候, 它已经提供了特定于您所选择的用例的密钥和证书,这些密钥和证书被锁定在设备内部. 信任&GO不能更改,并打算按原样使用.

Q:我在哪里可以获得我信任的公钥和证书&去设备?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系.

信任FLEX问题:

问:我需要联系微芯片提供我的信任FLEX安全元素?  
A:
 是的. 当你购买设备时,它会预先配置你所选择的用例. 默认情况下, 信任FLEX设备还提供了用于拇指指纹认证的密钥和通用证书,如果您还没有使用锁定位锁定它们,则可以在内部覆盖它们. 而配置不能更改, 如果您还没有锁定默认凭据,则可以更改它们. 如果您决定使用默认凭据,您将必须在收到设备后锁定它们. 如果不想使用默认凭证,可以用自己的凭证替换它们,然后锁定它们. 在你做了决定之后, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:当我使用默认凭证时,我在哪里可以获得我的信任FLEX设备的公钥和证书?
A:
 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系. 警告:如果您已经覆盖了设备中的默认凭据, 清单文件将不再与设备的新凭据兼容.

信任CUSTOM问题:

问:我需要联系微芯片提供我的信任CUSTOM安全元素?
A:
 是的. 当你购买该设备时,它将是空白的. 您将需要使用信任CUSTOM配置器, 哪些在保密协议(NDA)下可用来定义配置, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.

Q:我在哪里可以获得我的信任CUSTOM设备的秘密数据包交换?
A:
 本实用程序仅可通过保密协议(NDA)使用。. 联系你当地的 微芯片销售办事处或经销商 请求它.

问:我在哪里可以得到我的信任CUSTOM设备的完整数据表?
A:
 本文件仅通过保密协议(NDA)提供. 联系你当地的 微芯片销售办事处或经销商 请求它.

培训

Title 描述
非对称认证用例示例 认证的目的是防止克隆和假冒,并确保一个对象是真品和授权连接到一个Product. 在这个用例示例中, 了解如何验证对象, 比如配件, 外围, 电池或墨盒, 这是典型的可拆卸和替换的消费者.
安全固件下载用例示例 在这个用例示例中,您将看到对固件更新进行身份验证的演示. 该示例使用非对称密码学建立信任链来验证更新.
使用谷歌云物联网和微芯片保护云连接设备 这篇由谷歌撰写的博客文章讨论了ATECC608B安全元素如何加强物联网核心和物联网硬件之间的认证.
对称认证用例示例 认证的目的是防止克隆和假冒,并确保一个对象是真品和授权连接到一个Product. 在这个用例示例中, 了解如何验证对象, 比如配件, 外围, 电池或墨盒, 这是典型的可拆卸和替换的消费者.
非安全MCU的对称认证用例 在这个用例示例中, 您将学习如何使用单向对称身份验证对对象进行身份验证, 它可以避免互联网连接和白(或黑)名单的需要. 白名单是识别已批准单元的查找表,黑名单是识别未批准单元的查找表.
零接触安全供应工具包AWS物联网-端到端安全与AWS云 本用户指南详细介绍了如何配置零触摸安全配置工具包,以连接并与亚马逊网络服务(AWS)物联网服务通信.

AWS IoT Security: The New Frontiers

本节来自AWS re:发明2016, AWS解释了使用ATECC508A安全元素的准时注册(jit)和自带证书(BYOC)的价值.

AWS re:Invent 2016: Introduction to AWS IoT in the Cloud

本节来自AWS re:发明2016, 一位AWS物联网Product经理讨论了为什么保护设备身份是重要的,以及如何在AWS物联网服务中使用ATECC508A安全元素来实现它.

Hardware Root of Trust with Google Cloud IoT Core and Microchip

通过使用ATECC608B安全元素确保谷歌云物联网核心与物联网设备之间的认证,了解如何提高物联网安全性.

Internet of Things (IoT) Security Best Practices With Google Cloud (Cloud Next '19)

在部署和管理物联网设备时,安全性是一个关键问题. 了解云物联网发放服务如何简化云物联网客户和oem的设备发放和开机体验. 我们将演示如何有效地批量供应8位、16位和32位微控制器. 您还将了解如何在野外提供设备并确保其终身安全的最佳实践和实践示例.

IoT Security: Solving the Primary Hurdle to IoT Deployments (Cloud Next '18)

安全是物联网部署的一个巨大障碍. 没有一家公司希望自己的Product成为大规模物联网驱动的DDoS攻击的一部分而登上新闻. 在本节中,您将了解谷歌和微芯片如何合作,为连接到谷歌云物联网的物联网设备提供无缝且高度安全的解决方案.

Secure Authentication for LoRa® with the ATECC608B and The Things Industries (TTI) Join Server

在这个存档的直播活动中, 我们的安全专家讨论了如何使用我们的健壮的安全认证轻松开发一个罗拉连接设备, 然而,简单易用, 基于硬件的安全解决方案,使用我们的ATECC608B安全元素, SAM R34 radio和The Things Industries (TTI)加入服务器.

Secure Provisioning Service with the Trust的平台 for the CryptoAuthentication™ Device Family

在这一集的微芯片屏蔽起来! 一系列的网络安全研讨会, 我们为CryptoAuthentication™系列设备提供了信任平台服务的概述. 您将了解预先准备的信托&GO,预先配置的信任FLEX和完全可定制的ATECC608B的信任CUSTOM选项. 您还将获得入门流程的高级描述,以及Get Started使用我们工厂提供的供应服务所需的基本信息.

Secure Download Firmware Update (DFU)

了解如何实现安全的, 无线(OTA)固件升级采用传统的微控制器,使用ATECC608B等微芯片安全元件. 这个简单易用, 经济有效和健壮的安全实现通过验证签名的代码来自合法来源来保护密钥. 通过利用ATECC608B安全元件,密钥仍然受到保护. 视频中涵盖了非对称和对称架构.

AWS IoT Authentication Use Case

Microchip解释了使用ATECC608B安全元件和AWS物联网的硬件信任根是如何工作的. AWS物联网的及时注册和使用自己的证书功能允许对自动化系统进行大规模认证, 同时通过保护私钥不受用户攻击来维护安全性, 软件和制造业的后门.

Cryptography Primer (Part 1): Why Security Today?

在本教程中,我们将介绍嵌入式安全性, Microchip讨论了为什么安全是一个重要的考虑因素.

Cryptography Primer (Part 2): Authenticity, Integrity and Confidentiality

在本教程中,我们将介绍嵌入式安全性, Microchip讨论了安全的三个关键支柱:认证, 完整性和机密性.

Cryptography Primer (Part 3): Hashing, Secret Key and Symmetric Cryptography

在本视频中,学习嵌入式安全的基础知识,以及如何以及何时使用哈希.

Cryptography Primer (Part 4): Public Key and Asymmetric Authentication

在本教程中,我们将介绍嵌入式安全性, 微晶片讨论了非对称密码学的概念, 说明了如何实现身份验证,并强调了在硬件安全密钥存储中保护私钥的重要性.

Cryptography Primer (Part 5): Chain of Trust

在这个密码学入门教程, Microchip讨论如何使用公钥基础设施(PKI)在主机和客户端之间实现健壮的认证.

Google Cloud IoT Core Authentication Use Case

查看谷歌云物联网与ATECC608B安全元素结合如何加强设备到云的认证. 这种灵活且与tls无关的实现利用了JWT令牌,并优化了代码大小,以支持非常小的微控制器的连接性和安全性.

Hardware Root of Trust for AWS IoT with ATECC608B

物联网设备的威胁模型与云应用的威胁模型非常不同. 在AWS的这个会话期间:发明, 我们讨论了所有物联网解决方案从一Get Started就必须包含端到端安全, 如何减轻威胁,如何避免常见的陷阱. 您还将了解生产过程中要采取的步骤, 如何在现场提供和认证设备,以及如何在Product生命周期的维护阶段符合IT要求.

How to Build a Secure Provision Workflow - The Things Conference 2019

操作应用程序和网络服务器密钥不仅是一个令人生畏的过程,而且还打开了与罗拉WAN™连接的Product的后门. 这是在2019年The Things Conference上录制的研讨会, 您将了解如何使用Microchip的安全元素来构建安全供应工作流,并加强对The Things Industry (TTI’s)连接服务器的认证.

Secure Boot for Small Microcontrollers

了解如何使用ATECC608B安全元件在非常小的微控制器上实现安全引导架构. 密钥受到保护,不受用户、工厂操作员、设备和软件的侵害.

Secure Boot with ATECC608B

了解如何使用Microchip的ATECC608B安全元件构建安全启动. 这个解决方案通过使用安全元素中保存的不可变公钥来验证小微控制器的签名引导映像,从而实现了强大的安全性.

Partner


Partner 位置 联系
冥府守门狗 布里斯托尔BS34 8 rb, 
联合王国
info@cerb-labs.com
Crosshill标志 坦佩雷,
芬兰
jouni.hautamaki@crosshill.fi
黄金位标志 圣地亚哥,
美国
院长Gereaux
deang@goldenbits.com
奥卡姆科技集团标志 佛罗里达州坦帕的
美国
info@occamtechgroup.com
OptimalDesign标志 芝加哥,
美国
info@optimaldesignco.com
潘纳标志 BSD的城市, 
印尼
Edy谷纳温
edy@mailc.净
慕尼黑,
德国
sales@sematicon.com