デバイス証明書の書き込み安全な通行パスポートの構築

コアセキュリティ基盤プロバイダー

ICチップの安全な焼き込み

CHANGINGは、半導体プロバイダーとの戦略的パートナーシップを通じて、認証局(CA)とハードウェアセキュリティモジュール(HSM)を生産ラインに統合し、ファームウェアと証明書の安全な生成、発行、追跡を確保します。この効率化されたプロセスにより、IC製造の効率と安全性が向上します。セキュアプログラミングを採用することで、半導体ICを保護し、不正アクセスを防止し、脅威を軽減します。各工程は厳密に監視および検証され、大量生産における信頼性とスケーラビリティの高いソリューションを実現します。

コードサイン ファームウェア & チップ プログラミング

  • ファームウェアの改ざん防止:CodeSign 技術を使用し、不正な変更を防ぎ、ファームウェアの整合性を確保します。

  • リスク軽減:悪意のあるソフトウェアからICデバイスを保護し、全体的なセキュリティを強化します。

手順

STEP 1CodeSignサーバーがデジタル署名を作成し、HSMで保護します。

STEP 2署名はCodeSignプログラミング管理システムに送られ、次の工程に進みます。

STEP 3プログラミング管理システムは署名をワークステーションに配布し、各ステーションはISAMベースのアクセス制御で保護されます。

STEP 4オペレーターはISAMで認証し、ICに署名をプログラムします。

STEP 5QCシステムがプログラムされたICを検証し、生産記録が追跡のために送信されます。

注記:ISAM - 発行セキュアアクセスモジュール / QC - 品質管理

効率的な証明書のバッチ発行

  • 高効率な生産:大規模製造向けに設計され、バッチ証明書の生成と配布が可能になり、プロセスが簡素化されます。

  • 管理の容易さ:集中型のバッチ証明書管理により、配布と追跡の複雑さが軽減されます。

手順

STEP 1CAサーバーとHSMがIC用のバッチ証明書を生成します。

STEP 2証明書はRA管理システムに送信され、配布が行われます。

STEP 3RAシステムが生産ワークステーションに証明書を送信し、オペレーターはISAMで認証します。

STEP 4ワークステーションで証明書がICデバイスにプログラムされます。

STEP 5生産ログがRAシステムに送信され、追跡が行われます。

STEP 6プログラムされた証明書が登録・有効化され、クラウドサービスの展開準備が整います。

注記:CA - 認証局 / RA - 登録局

強化されたセキュリティニーズのための専用証明書

  • カスタマイズされた管理:各ICデバイスはユニークなCSR(証明書署名要求)を生成し、各デバイスに専用の証明書を提供します。

  • セキュリティの強化:動的な証明書生成により、バッチ生産のリスクが軽減され、より高いセキュリティ要件に対応します。

手順

STEP 1ワークステーションが各IC用のCSRを生成します。

STEP 2CAセンターがCSRを受信し、処理します。

STEP 3CAからユニークな証明書が発行され、RAシステムに送信されます。

STEP 4RAシステムが証明書をワークステーションに配布します。

STEP 5オペレーターが証明書をICにプログラムします。

STEP 6RAシステムが生産データを記録し、追跡可能にします。

STEP 7ICが登録され、セキュアなクラウドサービス用にアクティブ化されます。

IoTセキュリティソリューションの探索

パートナー

Hi-Loシステム