OPTIGA TRUST M SLS32AIA
セキュアなクラウドサービス提供を簡素化
The OPTIGA™ Trust Mは、各デバイスに固有の証明書を発行し、IoTデバイスをクラウドに接続するためのアンカーオブトラスト(信頼の基点)を提供する、ハイエンドセキュリティソリューションです。あらかじめパーソナライズされたターンキーソリューションにより、ゼロタッチのオンボーディング、および迅速なクラウドアクセスに必要な高性能を実現します。
OPTIGA™ Trust Mは、広範囲にわたるセキュリティ機能を備えており、産業用およびビルオートメーションアプリケーション、スマートホーム、ネットに接続された民生用機器に最適です。
システム全体を統合したターンキーセットアップにより、設計、統合、導入の工数を最小化できます。
OPTIGA™ Trust Mは、2種類の動作温度範囲で提供しています。
- SLS32AIA010MK、標準動作温度範囲(-25℃~+85℃)、一般的な商用実装向け
- SLS32AIA010ML、拡張動作温度範囲(-40℃~+105℃)、過酷な産業用環境向け
OPTIGA™ Trust M向けオープンソースホストコードを提供中!
開発者との直接のコミュニケーション手段をご活用ください。新バージョン、新機能、バグ修正があれば、迅速かつ直接に通知を受けることができます。標準的なオープンソース暗号ソフトウェアライブラリと統合する場合でも、ホストコードを他のシステムへ統合する場合でも、容易に実現できるようになりました。このホストコードは、MITライセンスにより使用許諾されています。
特長
- CC EAL6+ (high) 認証済みのハイエンドセキュリティコントローラ
- ECC:NIST推奨曲線のP-521まで対応、Brainpool楕円曲線暗号r1の512ビットまで対応
- RSA暗号化キーは2048ビットまで対応
- AES暗号化キーは256ビットまで対応、HMAC SHA-512に対応
- TLS v1.2 PRFとHKDF、SHA-512まで対応
- シールデッドコネクションのTRNG/DRNG › I2Cインターフェース
- 消費電力ゼロのハイバネートモード
- USON-10パッケージ(3 x 3mm)
- 標準および拡張温度範囲:-40°C~+105°C
- 最大10 kBのユーザメモリ
- 安全性が保護されたアップデート
- 通信料カウンター
- 動的オブジェクト(クレデンシャルなど)のロック
- 設定が可能なデバイスセキュリティ監視
- 産業用およびインフラ用アプリケーション向けとして最大20年の寿命
- SHA-256、ECC および RSA® フィーチャー、AES、HMAC および鍵の導出用の暗号ツールボックスコマンド
- GitHub.com上のMIT認証ソフトウェアフレームワー
機能は、最新の製品バージョンに適用されます。
中国語に切り替えると、特定の OPTIGA™ Trust M バージョンの詳細が表示され、Alibaba Cloud IoT への統合が容易になります。
推奨アプリケーション例
- スマート照明
- スマートホーム
- ビルディングオートメーション
- 産業用ロボット
- PLCとドライブ
- ドローン
Use cases
An IoT device needs to prove its identity to other networked devices and to verify the identity of all other networked devices. The mutual authentication feature of OPTIGA™ Trust M supports secured device authentication.
Many IoT devices collect and store valuable data, while also receiving commands over the IoT network. In order to protect critical data transferred over the network and thus the applications running on the device, OPTIGA™ Trust M offers a secured communication feature. It supports the TLS and DTLS protocols to protect against eavesdropping, tampering and message forgery.
In many cases, software running on a microcontroller contains valuable company IP that may be key to the company’s competitive edge. To protect this IP, OPTIGA™ Trust M supports one-way ECC-384-based authentication.
To activate this IP protection feature, customers can integrate multiple checks into their software, using the one-way OPTIGA™ Trust M authentication capabilities. The code will only ever run if this authentication process is successfully executed. This feature protects customer IP against simple image cloning.
Power efficiency is particularly important in battery-run devices. OPTIGA™ Trust M enables users to set a maximum power consumption limit in a range from 6 to 15 mA. The autonomous go-to-sleep feature also helps to conserve power; it can be set to a delay anywhere in the range between 20 ms and 255 ms.
During software updates, it can be challenging to protect both the software itself and the device that is being updated. Software updates that are protected with dedicated hardware security features achieve a higher level of security.
OPTIGA™ Trust M protects the processing and storage of code by means of encryption, fault and manipulation detection, as well as secured code and data storage.
Device integrity needs to be verified in order to detect unauthorized changes. Protecting the boot process is one of the most effective ways of doing this. Also known as secured, verified or trusted boot, boot access protection blocks unauthorized booting of computing devices to stop compromised devices from exchanging data over the IoT.
OPTIGA™ Trust M offers a set of features to enhance boot protection, also offloading complex, compute-intensive cryptography functions of the IoT device.
IoT environments can make it difficult for manufacturers to protect their ecosystem. For example, if a manufacturer produces both a main system and a smaller accessory or spare part, they may be keen to harden the main system against lower-quality counterfeit products.
OPTIGA™ Trust M offers a one-way authentication feature so that the main device or server can easily authenticate the new accessory or spare part.
- Secured data storage and key provisioning
- Lifecycle management




