Microchip社のTrust Platform

Microchip社のTrust Platformは、IoT向けのハードウェアベースのセキュリティです。このプラットフォームは、Microchip社のCryptoAuthenticationファミリに使用されており、安全にプロビジョニングされた認証情報を製品に組み込むことができます。安全なキープロビジョニングを行わないと、製品の製造中および製造後にサードパーティのソフトウェアにさらされる危険性があります。Trust Platformは、プロビジョニング済み、設定済み、または完全にカスタマイズ可能なセキュアエレメントで構成されています。製造現場に設置されたハードウエアセキュアモジュール(Hardware Secure Modules, HSM)を使用して、各セキュアエレメントの境界内で認証情報を生成します。開発ツールは、ソフトウェアとハードウェアの両方で提供されており、簡単かつ迅速にプロトタイピングを行うことができます。Trust&GO、TrustFLEX、TrustCUSTOMの3種類のセキュアエレメントが用意されています。

各プラットフォームの概要は以下の通りです。それぞれのより詳細な概要については、名前をクリックしてください。

Trust&GOTrust%26go

設定済み、プロビジョニング済み、最小注文数量(MOQ)10ユニットという、最も簡単で迅速なオプションです。小規模プロジェクトに最適なオプションで、ATECC608Aセキュアエレメントの使用は、購入して機能を要求すればすぐに使えるほど簡単です。

以下の手順に従ってください:

  1. プロトタイプデバイスと開発キットを購入する。

  2. 以下のスタック例を選択する。

  3. Trust&GOのプロビジョニング済みのデバイスで試作し、デバイスを購入したウェブサイトのアカウントからマニフェストファイルをダウンロードする。

  4. Microchip社のオンラインストア、または参加している販売パートナの電子商取引サイトから製品注文する。

Trust&GOで利用できるスタックコード例

AWS IoT authentication

Microsoft Azure IoT Hub authentication

Google IoT authentication

LoRa authentication

Third-party TLS authentication

TrustFLEXtrust%20flex

その名の通り、Trust&GOよりも柔軟性のあるオプションです。変更可能なデフォルトのサムプリント証明書があらかじめ構成およびプロビジョニングされており、最小注文数量(MOQ)は2000ユニットです。ATECC608A-TFLXTLSセキュアエレメントは、最も一般的なクラウド認証の使用例をサポートする、あらかじめ設定されたロック構成を備えています。

以下は、TrustFLEXの使用例です:

  • あらゆる公開鍵基盤(PKI)、あらゆるクラウドプラットフォームに対応した証明書ベースの認証

  • トークンベースの認証

  • セキュアブート

  • OTA検証

  • ファームウェアIPの保護

  • メッセージの暗号化

  • キーローテーション

  • I/O保護キー

  • ホストアクセサリの認証

これらの要件に当てはまらない場合は、TrustCUSTOM Platformを検討する必要があります。

TrsutFLEXオプションについては、以下の手順に従ってください:

  1. データシートをダウンロードする。

  2. Trust Platform Design Suiteをインストールする。

  3. Trust Platformのハードウェアを購入して、アプリケーションコードをマイクロコントローラに組み込む。

  4. 組込みアプリケーションでCコードが動作したら、Design Suiteに搭載されているTrustFLEXコンフィギュレータを使用してコンフィギュレーションファイルを作成することができます。設定ファイルが完成したら、サポートチケットを送信して、暗号化キーを入手してください。用意されたユーティリティを使って構成ファイルを暗号化し、サポートチケットに読み込むと、当社の工場でハードウェアセキュアモジュール(HSM)を組み込み、プロビジョニング済みの検証用デバイスをお送りします。.

TrustFLEXでのスタック例:

AWS IoT core

Microsoft Azure

Third-Party TLS

TrustCUSTOMtrust%20custom

これは、Trust&GOやTrustFLEXを検討されたが、ご自分のニーズに合わなかった場合の選択肢です。TrustCUSTOMは、より長い時間とより多くのステップを必要としますが、完全にカスタマイズ可能です。ATECC608A-TCSMセキュアエレメントから始めて、Microchip社が提供するツールを使用して、選択したセキュリティ要件を満たします。このオプションは、Microchip社の営業担当者と連絡を取り、秘密保持契約を結ぶ必要があります。最小注文数(MOQ)は4000ユニット以上となります。

TrustCUSTOMの場合は、以下の手順に従ってください:

  1. 始める前に、Trust&GOまたはTrustFLEXオプションが必要な規格を満たさないことを確認する。TrustCustom datasheet.

  2. Microchip社の営業部門と直接、または販売パートナーを通じて連絡を取り、秘密保持契約(NDA)を締結する。

  3. Trustプラットフォームのハードウェアを購入する。

  4. GithubからCryptoAuthLibライブラリをダウンロードして確認する。

  5. サポートチケットを送信し、TrustCUSTOMデザインツールをリクエストする。

  6. 構成がテストされ、動作するようになったら、秘密のパッケージ交換のために別のチケットを送信する。

Trust Platformで使用する開発ツール:

  • CryptoAuth Trust Platform開発キット

dm320118

(DM320118)Digi-Key品番:150-DM320118-ND

このUSBベースの開発キットには、Trust&GO、TrustFLEX、TrustCUSTOMオプションとともに、SAM D21デバッガ、mikroBUSソケット、そしてオンボードの ATECC608Aセキュアエレメントが含まれています。

  • ATECC608A Trust Platformキット

ATECC608A

(DT100104)Digi-Key品番:150-DT100104-ND

CryptoAuth Trust Platform開発キット(DM320118)のアドオンボード。このキットは、Trust&GO、TrustFLEX、またはTrustCUSTOMのセキュアエレメントのはんだ付けバージョンを追加するためのmikroBUSフットプリントを提供します。

  • CryptoAuthentication SOICソケットキット

AT88CKSCKTSOIC

セキュアエレメントATECC608AまたはATSHA204Aに対応したSOIC8ソケットと、Xplained Pro(XPro)インターフェースを備えており、Xplained Proボードに搭載されたマイクロコントローラを使用したソリューションを開発することができます。

  • CryptoAuthentication UDFNソケットキット

AT88CKSKTUDEN

(AT88CKSCKTUDFN-XPRO)Digi-Key品番:AT88CKSCKTUDFN-XPRO-ND

セキュアエレメントATECC608AまたはATSHA204Aに対応したuDFN8ソケットと、「Xplained Pro(XPro)」インターフェースを備えており、「Xplained Pro」ボードに搭載されたマイクロコントローラを使用したソリューションを開発することができます。

  • AVR-IoT WG開発ボード

ac164160

(AC164160)Digi-Key品番:AC164160-ND

AVR-IoT WG開発ボードは、8ビットのATmega4808 MCUとATECC608A セキュアエレメントICを、完全に認証されたATWINC1510 Wi-Fiネットワークコントローラと組み合わせ、GoogleのCloud IoT Coreプラットフォームに接続するためのシンプルで効果的な方法を提供します。

  • PIC-IoT WG開発ボード

ac164164

(AC164164)Digi-Key品番:AC164164-ND

PIC-IoT WG開発ボードは、 PIC24FJ128GA705 MCUとATECC608A CryptoAuthenticationセキュアエレメントICを、認証されたATWINC1510 Wi-Fiネットワークコントローラと組み合わせ、GoogleのCloud IoT Coreプラットフォームに接続するためのシンプルで効果的な方法を提供します。これにはオンボードのデバッガも含まれており、MCUのプログラムやデバッグに外部ハードウェアは必要ありません。mikroBUSヘッダを使用してセンサを追加し、MikroElekronika Clickボードと接続します。

  • WiFi 7 click

wifi%207%20click

(MIKROE-2046)Digi-Key品番:1471-1775-ND

MikroElektronika社のClickボードで、ATWINC1500 Wi-Fiモジュールを搭載しており、CryptoAuth Trust プラットフォーム開発キット(DM320118)にTCP/IPとTLSのリンクを追加することができます。

  • Shuttle click

shuttle%20click

(MIKROE-2880)Digi-Key品番:1471-1948-ND

MikroElektronika社のClickボードで、1つのmikroBUSソケットに最大4枚のClickボードを重ねることができます。

  • mikroBUS Shuttle

mikrobus%20shuttle

(MIKROE-2882)Digi-Key品番:1471-1949-ND

Shuttle clickと一緒に使用し、mikroBUSソケットに追加のスタッキングオプションを拡張することを目的としています。1つのShuttle clickで最大4台のmikroBUS Shuttleをサポートします。

情報と写真はMicrochip.comより提供されています。




オリジナル・ソース(英語)