0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

硬件身份验证可确保设计IP和最终用户体验

星星科技指导员 来源:嵌入式计算设计 作者:Robert Rozario 2022-10-20 09:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

确保设备是真实的,而无需使用过于复杂和昂贵的方案来做到这一点,这是当今众多嵌入式设计挑战之一。基于芯片的椭圆曲线加密实现可以以合适的价格提供安全的解决方案。

保护电子系统免受假冒是 OEM 面临的一项日益严峻的挑战。随着消费电子产品和计算机外围设备向外包制造的转移,保护知识产权和防止未经授权生产使用OEM品牌的设备变得越来越困难。

问题比乍一看可能看起来更大。对于以补贴价格提供核心系统的公司,希望在配件或消耗品的售后市场销售中赚取利润,假冒设备威胁到商业模式和品牌声誉。一些公司甚至报告了非OEM配件(如电池组)到达最终用户并造成潜在责任的事件。

硬件身份验证:挑战和选择标准

许多类别的售后零件和配件,如笔记本电脑交流适配器和电池,都是为了与OEM规格和标准兼容而制造的。在授权第三方制造的合法配件中,存在假冒设备,这些设备是授权产品的精确或近似精确复制品。

挑战在于使系统能够区分授权和未经授权的部件,或者OEM品牌和第三方品牌。虽然有许多策略可以解决假冒威胁,但每种策略都有其局限性。专利、定制连接器和专有硬件/软件解决方案的使用具有不同的成功率。

一种相对较新的方法是嵌入式身份验证硬件的概念,它可用于确保附件或外设在给定系统中使用是真实的。在这种类型的解决方案中,身份验证硬件位于附件中,软件驻留在主机系统中。

防止伪造的软件到硬件身份验证解决方案的特征应解决以下问题:

1. 宿主系统是否对攻击免疫?

阿拉伯数字。 外围设备或配件是否对攻击免疫?

3. 是否有可能破坏一个设备并使用该信息来破解所有系统?

4. 安全基础设施能否扩展以保护合法的售后市场零件?

5. 如何警告过期或无根据的零件/配件的重复使用?

6. 解决方案是成本吗?有效且易于实施?

为了回答最后一个问题,使用软件的嵌入式安全性?到?硬件认证解决方案可以满足对价格敏感的供应商电子产品的成本和易于实施的目标,同时仍能解决其他问题。

基于芯片的产品认证

英飞凌科技集团为许多应用提供基于芯片的安全解决方案,包括e?护照、可信平台模块 (TPM) 以及支付和芯片卡设备。该公司最近将Origa原始产品认证解决方案(SLE95050FX)添加到其产品组合中,利用二十年的安全芯片经验来解决成本有限的应用中的防伪问题。

该芯片支持使用离散椭圆曲线加密 (ECC) 对数实现的非对称身份验证,这是一种数学上复杂且高度安全的 ECC 形式。它将私钥、唯一芯片ID和其他客户信息等数据存储在受保护的存储器空间中,以防止修改。最多可以将 192 位只读数据写入此空间。

此外,该芯片还提供512位或704位的未受保护且可自由使用的非易失性存储器,用于不同目的,例如制造和物流链的可追溯性,OEM添加的有关附件的数据或最终用户行为的文档,例如充电周期。其中一个版本具有集成的温度监控传感器,可简化可充电电池的实施。

如图1所示,认证解决方案由一个主机设备组成,作为主设备,通过单线接口(SWI)与包含SLE95050的附件进行通信。该芯片可以通过SWI接口直接或间接供电,如图所示。

图 1:在防伪系统中,基于芯片的身份验证可以通过单线接口(SWI)供电。

pYYBAGNQpuyAZP4nAACFeKcqktA308.jpg

对称与非对称加密

防伪保护的一个重要考虑因素是所使用的加密系统。在消费类电子产品和计算机***享密钥方案或对称解决方案(其中主机和外围设备共享相同的密钥)是不够的。如果主机共享密钥被公开,则原始设备可以很容易地复制到假冒设备中,保证可与所有主机系统配合使用。

非对称加密使用两个不同的密钥进行加密和解密。所谓的公钥可以公开(因此用于驻留在主机系统中的软件中),只要其他秘密或私钥仍然在外设中嵌入芯片的安全环境中。此概念如图 2 所示。

图 2:软件到硬件认证实现允许公钥公开,前提是私钥在外设嵌入的芯片中保持安全。

pYYBAGNQpu2AK0BCAACM8ot7mps202.jpg

现在,让我们看一下软件到硬件系统如何解决实施可靠的身份验证解决方案所涉及的挑战。

1. 宿主系统是否对攻击免疫?

对主机系统的攻击通常旨在检索允许成功伪造的机密。在软件到硬件身份验证中,主机代码和库仅包含公共信息。因此,对主机的攻击是徒劳的。从这个角度来看,该系统不受攻击。

2. 外围设备或配件是否容易受到攻击?

身份验证芯片结合了物理安全性以保护其机密。由于ECC不对称协议,总线窥探不会泄露任何秘密。芯片实现还包括防止重放、侧槽和电源攻击的保护。因此,该解决方案相对不受攻击。

3.是否可以破坏一个设备并使用该信息来破解所有系统?

由于主机只包含公共参数,芯片包含密钥和参数,因此无法通过***主机来提取私人信息。此外,英飞凌通用标准EAL5+认证设施的硬件个性化可防止配件制造现场的秘密泄漏。

4. 安全基础设施能否扩展以保护合法的售后市场零件?

该安全系统提供了在安全的英飞凌设施中进行的个性化步骤。可以为每个特定客户或同一客户的每个库存单位或产品子组进行个性化设置。个性化设备是否只提供给客户?指定的制造地点,任何其他实体均不得购买。安全个性化过程有几个用途:

· 防止在公开市场上购买空白芯片,然后将其个性化以生产假冒产品。

· 防止制造或 ODM 站点可能发生的秘密泄漏。

· 简化制造过程,消除生产现场的钥匙或秘密注射和钥匙管理物流,从而节省成本并缩短生产时间。

5. 如何警告过期零件/配件的重复使用?

每个芯片都有一个仅倒计时寿命指示器,可用于警告或永久停用任何部件或配件。唯一ID、非易失性存储器数据和寿命指示器的组合也可用于此目的。

6. 它是否具有成本效益且易于实施?

该解决方案的架构和设计旨在实现成本、安全程度和易于实施之间的平衡。它可以满足严格的安全要求,同时允许以合理的成本结构轻松实施。英飞凌提供的代码库包还包含 ECC 库,简化了实施过程并节省了时间。

值得付出代价的保护

如前所述,设计防伪的目标是实现有效的安全级别,同时限制对物料清单(BOM)成本的影响。例如,打印机墨盒制造商和手机制造商希望保护收入来源并确保设备可靠性。

此处描述的软件到硬件解决方案以 BOM 成本满足了安全产品认证的要求 - 产品量相对较高,远低于一美元。其他应用包括独特的平台标识、远程外设认证以及保修和服务报告、将应用程序或固件绑定到特定平台、多因素认证和机器对机器认证,在经济上也是可行的。凭借其低功耗单线实现,该器件特别适用于嵌入式系统

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    462

    文章

    53535

    浏览量

    459130
  • 嵌入式
    +关注

    关注

    5186

    文章

    20148

    浏览量

    328841
  • 适配器
    +关注

    关注

    9

    文章

    2118

    浏览量

    70976
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Microchip SHA104安全认证芯片技术解析与应用指南

    身份验证IC可用于主机能够通过挑战响应配对来协助身份验证的系统。为提高安全性,这些IC还可与主机侧安全设备配合使用,以执行CheckMAC操作。这些身份验证IC搭配SHA105或其他
    的头像 发表于 10-11 11:06 414次阅读
    Microchip SHA104安全认证芯片技术解析与应用指南

    基于SHA105 CryptoAuthentication™芯片的硬件安全设计指南

    Microchip Technology SHA105身份验证IC旨在为一次性和生态系统控制应用提供128位对称安全性。该认证IC设计用作配套器件,与微控制器/微处理器无关。SHA105身份验证IC
    的头像 发表于 10-11 10:51 376次阅读
    基于SHA105 CryptoAuthentication™芯片的<b class='flag-5'>硬件</b>安全设计指南

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    技术及应用场景解析 零信任并非单一技术,而是一种融合身份安全、终端防护、微隔离等能力的战略框架。主要通过以下三大技术支柱重构防护体系: Ø 动态身份治理:基于IAM实现持续身份验证,负责身份
    发表于 09-09 15:33

    身份识别核验硬件终端的功能模块有哪些?目前的发展趋势是什么?

    随着科技发展,身份识别核验终端或人证识别一体机正逐步成为现代社会安全验证的重要组成部分,为用户提供高效、准确的身份验证服务。在具体硬件设备中
    的头像 发表于 08-30 10:42 493次阅读
    <b class='flag-5'>身份</b>识别核验<b class='flag-5'>硬件</b>终端的功能模块有哪些?目前的发展趋势是什么?

    人脸识别身份核验终端的应用场景和硬件要求有哪些?

    人脸识别身份核验终端作为一种先进的生物识别技术设备,正广泛应用于各个领域,为身份验证和安全管理提供了高效、便捷的解决方案。以下是人脸识别身份核验终端主要的实际应用场景。安防领域门禁系统:在办
    的头像 发表于 08-27 11:22 455次阅读
    人脸识别<b class='flag-5'>身份</b>核验终端的应用场景和<b class='flag-5'>硬件</b>要求有哪些?

    手持式身份证识别阅读器:移动的身份识别智能终端

    鸟鸟N70S手持式居民身份证阅读器是一种专为移动办公与身份核验而设计的终端设备,集身份证识别、OCR、二维码扫描、人脸识别等功能于一体。广泛应用于公安执法、金融开户、医疗登记、展会安保等场景,支持全天候移动工作,真正实现
    的头像 发表于 08-20 14:34 1061次阅读
    手持式<b class='flag-5'>身份</b>证识别阅读器:移动的<b class='flag-5'>身份</b>识别智能终端

    富士通创新生物识别身份验证技术介绍

    在数字化浪潮席卷全球的当下,身份认证技术的安全性与便捷性,已然成为全社会关注的焦点。传统的身份认证方案,诸如密码、指纹识别、人脸识别等,尽管应用广泛,却也面临着诸多严峻挑战,如密码易遭仿冒、生物特征信息存在被窃取风险,进而导致隐私泄露等问题。
    的头像 发表于 07-03 09:31 638次阅读

    高考考场引入身份证人脸识别终端考务通的必要性

    终端这一先进的身份验证技术。下面,我们将详细探讨高考考场使用身份证人脸识别终端的必要性。首先,使用身份证人脸识别身份核验终端、刷脸核验一体机或人证对比终端可以大大
    的头像 发表于 05-19 10:14 577次阅读
    高考考场引入<b class='flag-5'>身份</b>证人脸识别终端考务通的必要性

    DS28E54 1-Wire SHA3-256安全认证器,兼容DS2431/DS28E07技术手册

    DS28E54 安全身份验证器结合了 FIPS 202- 合规的安全哈希算法 (SHA-3) 质询和 响应身份验证,带 Secured Electrically 擦除可编程只读存储器 (EEPROM)。
    的头像 发表于 05-13 11:36 769次阅读
    DS28E54 1-Wire SHA3-256安全认证器,兼容DS2431/DS28E07技术手册

    如何使用PN7制作具有5180字节UID的身份验证mifare plus?

    我正在开发的读卡器使用 PN5180。 我想读取 7 字节 UID 的 Mifare Plus ev1 卡 但 PN5180数据表仅解释了4字节 UID 卡。 如何使用 PN7 制作具有 5180 字节 UID 的身份验证 mifare plus 请帮我怎么做。
    发表于 04-01 06:37

    智能深度学习的AI摄像机模组方案

    、人员、车辆等管理。 工地实名制:工地实名制、陌生人管理。 身份鉴权:在学校、医院、银行、办公大楼、物业园区、酒店入住等场景的身份验证。 智能硬件模组:配合其他视觉算法,实现对应场景应用。 三
    发表于 03-21 11:28

    RFID在校园一卡通中的应用

    RFID校园卡,可在校门、宿舍等区域快速完成身份验证确保校园安全。实时监控:系统记录进出人员的时间和地点,便于管理方实时监控和数据分析。2.图书馆借阅管理自助借还书
    的头像 发表于 03-20 17:38 764次阅读
    RFID在校园一卡通中的应用

    Java微服务中如何确保安全性?

    在Java微服务架构中确保安全性,可以采取以下措施: 身份验证与授权: 使用OAuth 2.0和OpenID Connect框架进行身份验证和授权。OAuth2允许用户在不分享凭证的情
    的头像 发表于 01-02 15:21 1025次阅读

    Chart FX最终用户工具

    Chart FX 7 中最有用的终端用户功能之一是工具栏,该工具栏经过了重新设计,以使终端用户可以使用大多数数据分析功能。通过工具栏,终端用户可以保存、导出、配置、缩放和执行其他有趣的数据分析功能
    的头像 发表于 01-02 09:43 718次阅读
    Chart FX<b class='flag-5'>最终用户</b>工具

    加密算法在云计算中如何应用?

    /TLS协议,确保数据在客户端和服务器之间安全传输。存储加密技术如AES(高级加密标准),保护存储在云端的数据不被未经授权的用户访问。 身份验证 : 通过对用户进行
    的头像 发表于 12-17 16:02 860次阅读