跳至主要内容

BroadKey:信任之根

了解如何使用BroadKey来实现信任根,该信任根是使用不可见和不可克隆的密钥创建的,以形成设备的不变身份。

无论您是为物联网设计新产品还是已经在现场部署了新产品,都需要考虑一下物联网安全性。 例如,您是否担心IoT设备可能会被克隆? 或者可能正在运行流氓软件? 还是说黑客可以窃取您或您客户的软件IP(公司的皇冠上的明珠)? 您是否担心物联网设备发送的数据的完整性? 还是设备本身的完整性?

如果您有这些顾虑,那么您需要使用硬件保护您的物联网设备 信任的根源。 信任根是一个组件,在其上构建系统的所有信任和安全性。 良好的实施为物联网设备内的信任链和超越连接提供了锚点。

好消息:Intrinsic ID提供两种产品 - BroadKey QuiddiKey –用于实现信任根,它是使用不可见和不可克隆的密钥创建的,以形成设备的不变身份。 您可以使用任何一种产品,具体取决于您的特定设计约束,资源,时间表和安全性原则。

BroadKey和QuiddiKey均基于我们的专利SRAM PUF技术-已用于保护超过100百万个设备的技术,并且是将IoT扩展到万亿承诺的关键推动力。 内部ID提供适当大小的安全性,并且总拥有成本友好。 QuiddiKey是硬件IP,作为RTL网表提供,可以轻松集成到任何半导体设备中。

今天,我们将重点介绍BroadKey,它是可以移植到任何半导体或智能设备的软件。 实际上,BroadKey是第一个支持对硬件信任根进行远程棕地部署的产品。

BroadKey如何实现信任根?

被许可方首先确定BroadKey的哪种口味– BroadKey-Safe,BroadKey-Plus或BroadKey-Pro –最适合所需的用例。 许可BroadKey时,您会收到C库,头文件,文档,应用说明和可选的软件工具以进行配置。

在分配了适当数量的SRAM之后,将建立一个安全范围,其中包括禁止访问分配了BroadKey的SRAM和BroadKey代码本身,并与其他安全架构最佳做法保持一致。

要配置设备并创建信任根,必须首先注册设备。 这种情况何时何地发生? 早在制造时或在现场 - 甚至在部署之后。

在注册过程中会创建一个激活码。 激活码与SRAM读数结合使用,以生成此设备的设备唯一根密钥。 此密钥从不存储,可以在需要时“即时”重新创建。 这种方法可确保对设备根密钥的前所未有的保护。

根据设备唯一的根密钥,创建私钥和公钥对。 私钥也不会存储在任何地方,并且永远不会离开设备。 公钥存储在设备上,并充当设备的公共身份。 结合可以通过自我认证或由证书颁发机构颁发的设备唯一证书,它可以用作设备的护照。 证明它是合法的。

有了此证书,您就可以通过基于云的服务器或任何其他连接的设备对设备进行身份验证了。

而已! 该设备可操作且安全。

因此,无论您是要开发连接到IoT的新产品并需要确保其安全性,还是已经部署了产品并想要升级其安全性,BroadKey都可以让您使用不可克隆的身份来保护产品。

联系人固有ID 找出BroadKey可以保护您的物联网连接产品。

想要查看更多来自Intrinsic ID的视频? 查看视频页面.

回到顶部