emSecure

 

ハッキング防止&クローニング停止"emSecure"

 

 

emSecureは安全にデジタル資産を認証するためのソフトウェアソリューションです。 ハッキング防止とクローニング停止といったデバイス保護するために使用することができます。

 

”emSecure”の特徴

 

  • 非対称アルゴリズム - デュアルキーは、プライベートとパブリックのは、それが100%安全にします

  • 利用可能な異なるアルゴリズム - 任意の要件をフィッティング

  • ハードウェアに依存しない、任意のCPU、追加のハードウェアは必要ありません

  • 高性能、小さなメモリフットプリント

  • 統合が容易シンプルなA​​PI

  • 新規および既存製品の適用

  • 完全なパッケージ、キージェネレータと含まれているツール

  • 完全なソースコード

  • サイン&確認し「個人的なファイルを保護するWindowsのバージョンの提供(無償)

  • 既存の製品に追加し、emSecureを統合するために1日未満かかります

  • すぐに実行できるツールとキーと署名を生成するための機能を含む、非常に完全なパッケージ

 

emSecureの必要性

 

emSecureは、デジタル署名の作成と検証ができSEGGERソフトウェアパッケージです。 
ハードウェアとファームウェアをコピーすることによって、組み込み機器のクローンを作成するために作ることができるということです。また、
組み込み機器と認証ライセンス、シリアル番号、および機密データに配布ファームウェア更新を確保するよう、多くを行うことができます。

emSecureはハッキングに対する100%の保護を提供しています。 このような選挙システム、金融アプリケーション、またはセンサなどの重要なデバイスの情報を保護します。ハッキングおよびクローニングの問題に対する対応が必要となってきております。

二つの鍵と非対称暗号化アルゴリズムに基づいて、emSecureシグネチャは、ファームウェアのリバースエンジニアリングによって偽造することはできません。 第二に、公開鍵はその署名によりデータを認証するために使用されるのに対し、安全な秘密鍵は、デジタル署名を生成するために使用されます。 そこ公開鍵から秘密鍵を取得するためにどちらの方法があり、またそれは、秘密鍵なしで有効な署名を生成することができます。

emSecureのソースコードは、小さなメモリフットプリントと高いパフォーマンスで最高の移植性を実現するために、組み込みシステム用にスクラッチから作成されました。 しかしながら、組み込みシステムに限定されるものではありませんが、組み込みデバイスでの必要性が問われているいます。

 

製品上で実行されているインスタンスのために、ファームウェアのデータの整合性をチェックしたい場合、通常、CRCまたはSHA機能によって生成され、checksumやハッシュ値を含みます。 ハッシュは完璧に働いており、メモリに格納されたイメージは、変更されていないことを確認するために、ファームウェアのダウンロードなどの重要なデータ伝送の確保に優れています。 攻撃を受けたい場合、簡単に変更されたデータやイメージのハッシュ値を計算される可能性があります。

デジタル署名は、有効な署名を作成することができるようなハッシュ関数によって提供されて整合性チェックに加えて、デジタル署名は、署名されたデータの提供者の正当性を保証します。

emSecureは、サイズや速度のいずれかの要件に適合するように異なるデジタル署名アルゴリズムと異なるバージョンがあります。

 

そして、emSecureは、2つのセキュリティアプローチのために使用することができます.

 

1. アンチハッキング:非認可のデータと製品上で実行ファームウェアの改ざんやデータの公開を防ぎます。

2. アンチクローニング:クローン化されたハードウェアデバイス上で実行するファームウェアを防ぎます。

 

アンチハッキング - ファームウェアの認証

 

ファームウェアイメージがemSecureで署名される製品上で実行されていることを確認します。 
これを行うにはemSecure鍵ペアは、生成されます。

秘密鍵は、ファームウェアの製造工程に含まれます。 ファームウェアは、製品に同梱または含まれるように作成され、準備ができたら、秘密鍵で署名されます。 署名は、転送されたファームウェアと一緒に製品に保存されます。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

公開鍵は、ファームウェアのアップデートを管理し、ファームウェアを起動し、製品のブートローダーに含まれます。

製品の起動時にファームウェアのアップデートではと、ブートローダは、その署名によってファームウェアを確認します。 それらが一致した場合、ファームウェアが起動され、それ以外のアプリケーションは、ブートローダに滞在する、あるいはファームウェアを消去します。

 

アンチハッキングブートローダ検証

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

アンチクローニング - ハードウェアの認証

 

製品は非正規のメーカーによって再生成することができないことを確認するために、単にハードウェアをコピーすることによって、emSecureは各純正品ユニットに署名するために使用されます。まずemSecure鍵ペアは、1時間に生成されます。 

 

生産に署名するハードウェア:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

秘密鍵は、製品の製造工程に含まれます。 マイクロコントローラのユニークなIDがユニットから読み取られるように、製造プロセスの最後に、後のユニットは、いくつかのハードウェア固有の、固定され、固有のデータを組み立てて試験されます。 このデータは、秘密鍵でemSecureによって署名され、署名はOTP領域またはメモリ上の指定した場所に戻す装置に書き込まれます。

公開鍵は、製品上で動作するファームウェアに含まれます。 ファームウェアが実行されている場合には、ユニットからの固有のデータを読み、署名して、それを確認します。 署名が一致しない場合、例えば、それは単に他の固有のデータと偽造ユニットにコピーされたときに、ファームウェアが実行を拒否します。

 

アンチクローニングファームウェア検証:

 

 

 

 

 

 

 

 

 

 

 

 

emSecureのメリット

 

emSecureは、非常に小さなメモリフットプリントと最も高い携帯性とパフォーマンスを実現するためにゼロから作成しました。 外部セキュリティデバイスなどの追加のハードウェアや外部メモリを必要とせずに小さなシングルチップ・マイクロコンピュータで、組み込みアプリケーションにデジタル署名の安全性から利益することができます。

サイズや速度のいずれかの要件に適合するように異なる署名アルゴリズムを使用しemSecureの異なるバージョンを提供しています。 各バージョンの構造は、それらのすべてを簡単に使用できると拡張可能にすると似ています。

emSecureは完全なパッケージです。 これは、すぐに実行に署名し、データを検証し、コンパイル形式にキーと署名を変換するために、キーと署名を生成するためのツールが含まれています。

emSecureは、アプリケーションまたはファームウェアに直接あなたの生産プロセスとデータ検証に署名生成を統合するために必要なすべてのソースコードが含まれています。

emSecureは、シンプルで強力なAPIを持っています。 これは、簡単に1日以内に、既存のアプリケーションに統合することができます。 
emSecureは、NISTによって提案されているような実績のあるセキュリティ・アルゴリズムが組み込まれています。 アルゴリズムは、暗号強度の高いことが証明されており、アプリケーションにセキュリティの最大値を提供することができます。

emSecureは、SEGGER以外のミドルウェア製品と同じように認可され、オープンソースまたは必要な-帰属ライセンスでカバーされていません。 これは、組み合わせたソースを開示する義務を負うことなく、商業や独自の製品に統合することができます。 製品に無償で使用することができます

 

 

よくある質問

Q:私は別のクローン化されたものに1つの製品のハードウェアからの全ファームウェアをコピー阻害します。 どのように私はそれがemSecureでクローン化されたバージョンから実行されることを防ぐことができますか?

:ほぼすべての近代的なMCUは、すべてのデバイスで異なる固有のIDが含まれています。 署名はこのUIDをカバーするとき、それは1 1つのデバイスでのみ有効であり、クローン化されたか、コピーされた製品上で実行することはできません。 ファームウェアは、ブート時に署名を確認することができます。

Q:製品にデジタル署名を追加しました。 どこでそれを確認する必要がありますか?

:署名検証は、製品またはオフ製品に行うことができます。 製品内の検証では、たとえばファームウェアは、ブート時にデジタル署名を検証し、署名が検証できない場合に実行することはできません。 オフ製品検証では、外部アプリケーション、デバイスとの通信などのPCアプリケーション、製品からの署名とデータを読み取り、それを検証します。

Q:製品は純正ファームウェアイメージを実行したいです。 どのようにemSecureでこれを達成することができますか?

:ファームウェアイメージが本物であることを確認するために、完全なイメージは、デジタル署名で署名することができます。 整合性チェックのためのCRCを使用した場合と同様に、署名は、ファームウェア更新時にファームウェアデータで送信されます。 デバイスにファームウェアをプログラミングするアプリケーションやブートローダはその署名とファームウェアデータを検証します。 署名は、秘密鍵でのみ生成することができ、ファームウェアデータを持つ開発者によって提供されるべきです。

Q:特定のユーザーやコンピュータにロックされなければならない製品のための追加のライセンスを提供しています。 emSecureとのライセンスキーを生成することはできますか?

:はい。 emSecureは、コンピュータID、ユーザ名、電子メールアドレスまたは他のデータのようなデータのための固有のライセンス・キーを生成することができます。

Q:製品は、コンピュータアプリケーションにデータを送信しています。 私は、コンピュータアプリケーションのみemSecureと私の製品からデータを取得していることを確認してくださいことはできますか?

:はい。 この場合、製品は、データに署名するために使用され、コンピュータ・アプリケーションは、それを検証します。 製品から読み取られた秘密鍵を防ぐために、製品やアプリケーションに暗号化前のデータに署名を復号化し保存されている可能性があります。

Q:emSecureサポートDSAはいますか?

:いいえ、しかし署名と検証コードは、SEGGERから入手可能です。 

 

 

 

 

 

 

emSecure-RSA

 

  • 数十年にわたって実証済み

  • ファスト署名検証

  • 低ROM要件

 

emSecure-ECDSA

 

  • 現代のアルゴリズム

  • 同じレベルのセキュリティのための小規模なキーサイズ

  • ファスト署名生成

  • 低RAM使用量