CN115935444A - 安全固件上传 - Google Patents

安全固件上传 Download PDF

Info

Publication number
CN115935444A
CN115935444A CN202211153641.1A CN202211153641A CN115935444A CN 115935444 A CN115935444 A CN 115935444A CN 202211153641 A CN202211153641 A CN 202211153641A CN 115935444 A CN115935444 A CN 115935444A
Authority
CN
China
Prior art keywords
firmware
firmware module
electronic device
volatile memory
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211153641.1A
Other languages
English (en)
Inventor
A·蒙德罗
M·A·卡拉诺
R·孔多雷利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SRL
Original Assignee
STMicroelectronics SRL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SRL filed Critical STMicroelectronics SRL
Publication of CN115935444A publication Critical patent/CN115935444A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本公开的各实施例总体上涉及安全固件上传。本公开涉及一种方法,该方法包括由电子设备执行存储在电子设备的易失性存储器中的第一固件模块,第一固件模块的执行引起已更新固件密钥被存储在电子设备的非易失性存储器中;以及将第二固件模块上传到电子设备。该方法还包括由电子设备的密码处理器基于已更新固件密钥对第二固件模块进行解密;以及将经解密的第二固件模块安装在电子设备的易失性存储器中以至少部分覆盖第一固件模块。

Description

安全固件上传
相关申请的交叉引用
本申请要求于2021年9月22日提交的法国专利申请第2109983号的优先权,该申请的内容在法律允许的最大范围内通过引用整体并入本文。
技术领域
本公开总体上涉及电子设备领域,并且具体地涉及无ROM电子设备。
背景技术
具有有限非易失性数据存储的设备(诸如所谓的“无ROM”设备)(即,没有只读存储器或ROM的设备)由于其低技术复杂性和降低的成本而对行业是有利的。对于这样的设备,固件通常被存储在外部非易失性存储器中,并且上传到设备的随机存取存储器中。由于随机存取存储器是易失性存储器,因此当设备断电时其内容会消失。在某些环境中,设备的供电时间相对较长,因此易失性存储器的使用是可行的。如果电源被移除,固件会在下次启动时重新加载。
然而,技术问题是确保固件的真实性,并且希望防止黑客能够加载不真实的固件并且将数据注入设备中。因此,需要确保安装在无ROM设备中的固件的真实性,而无需专门的硬件实现。
发明内容
一个实施例解决了已知的无ROM设备的缺点中的所有或全部。
根据一个方面,提供了一种方法,该方法包括:由电子设备执行存储在电子设备的易失性存储器中的第一固件模块,第一固件模块的执行引起已更新固件密钥被存储在电子设备的非易失性存储器中;将第二固件模块上传到电子设备;由电子设备的密码处理器基于已更新固件密钥对第二固件模块进行解密;以及将经解密的第二固件模块安装在电子设备的易失性存储器中以至少部分覆盖第一固件模块。
根据一个实施例,该方法还包括,在执行第一固件模块之前:将第一固件模块上传到电子设备;以及由电子设备的密码处理器基于初始固件密钥对第一固件模块进行解密。
根据一个实施例,第二固件模块是经由电子设备的接口上传的,并且易失性存储器不能由接口直接访问,而是能够经由密码处理器来访问。
根据一个实施例,初始固件密钥被存储在非易失性存储器中。
根据一个实施例,初始固件密钥由电子设备的硬件配置进行存储。
根据一个实施例,该方法还包括:在对第二固件模块进行解密之后,验证第二固件模块具有预期格式和/或内容。
根据一个实施例,第一固件模块和/或第二固件模块包括存储CRC值的循环冗余校验字段,并且该方法还包括由电子设备的CRC模块验证CRC值。
根据一个实施例,验证基于第一固件模块和/或第二固件模块的代码的至少一部分与参考值之间的比较。
根据一个实施例,电子设备包括处理单元,并且该方法包括在第二固件模块的上传、解密和/或验证期间使处理单元断电。
根据一个实施例,该方法还包括:在第一固件模块的执行之后,停用初始固件密钥。
根据一个实施例,该方法还包括在第一固件模块的执行之后,由密码处理器基于已更新固件密钥对第一固件模块进行加密。
根据一个实施例,在第二固件模块的安装之后,上传新固件模块触发存储在非易失性存储器中的计数值的增量。
根据一个实施例,该方法还包括基于新固件模块中包含的值与计数值之间的比较来执行安装新固件模块的授权。
根据一个实施例,密码处理器被配置为执行椭圆曲线密码以解密第一固件模块和/或第二固件模块。
根据另一方面,提供了一种电子设备,该电子设备包括:包括第一固件模块的易失性存储器;被配置为在第一固件模块的执行时存储已更新固件密钥的非易失性存储器;被配置为上传第二固件模块的接口;以及被配置为基于已更新固件密钥对第二固件模块进行解密的密码处理器;电子设备还被配置为将经解密的第二固件模块安装在易失性存储器中,以部分覆盖第一固件模块。
附图说明
上述特征和优点以及其他特征和优点将在以下结合附图以说明而非限制的方式给出的具体实施例的描述中进行详细描述,在附图中:
图1示意性地示出了电子设备的示例;
图2是示出用于将固件安全地上传到图1的电子设备的方法的操作的流程图;
图3是示出固件验证操作的流程图;以及
图4示出了伪单调计数器的实现的示例。
具体实施方式
相似的特征在各图中用相似的附图标记表示。特别地,在各个实施例中共同的结构和/或功能特征可以具有相同的附图标记并且可以设置相同的结构、尺寸和材料特性。
为了清楚起见,对理解本文中描述的实施例有用的操作和元件已经被详细说明和描述。特别地,在该方法中使用的密码操作没有详细描述。
除非另有说明,否则当提及连接在一起的两个元件时,这表示直接连接,而没有除了导体之外任何其他中间元件,并且当提及耦合在一起的两个元件时,这表示这两个元件可以连接或者它们可以经由一个或多个其他元件耦合。
在以下公开中,除非另有说明,否则当提及绝对位置限定词(诸如术语“前面”、“后面”、“顶部”、“底部”、“左侧”、“右侧”等)或相对位置限定词(诸如术语“上方”、“下方”、“较高”、“较低”等)或取向限定词(诸如“水平”、“垂直”等)时,参考图中所示的取向。
除非另有说明,否则表述“大致”、“约”、“基本上”和“大约”表示在10%以内,优选在5%以内。
图1示意性地示出了电子设备100(SoC)的示例。在一些实施例中,电子设备100是片上系统(SoC)。
电子设备100包括耦合到外部设备103的用户界面102(用户界面),用户界面102例如是诸如串行外围接口等标准接口。接口102例如经由总线106耦合到密码处理器108(CRYPTO)的输入。密码处理器108例如应用对称加密和/或解密方案,诸如AES(高级加密方案)或3DES(三重数据加密标准)。密码处理器108的输出例如经由总线110和经由直接存储器存取单元112(DMA)耦合到易失性存储器113(RAM)。易失性存储器113例如是诸如SRAM(静态随机存取存储器)等随机存取存储器(RAM)。在一些实施例中,多路复用器114(MUX)也耦合到总线110,多路复用器114的一个输出例如经由总线110耦合到易失性存储器113,并且多路复用器114的另一输出例如经由总线115耦合到数据验证单元120(CRC)。数据验证单元120例如是被配置为基于一个或多个CRC比特来验证数据的循环冗余校验单元。接口102、密码处理器108和直接存储器存取单元112例如由控制电路121(CTRL)经由控制线122来控制。
电子设备100还包括处理器123(CPU)和一次性可编程存储器(OTP)124。处理器123例如是中央处理单元(CPU)并且例如经由总线125耦合到易失性存储器113。对OTP存储器124的写入例如由OTP控制电路126(OTP CTRL)控制。一次性可编程存储器124的输出128例如耦合到密码处理器108。OTP存储器124存储例如一个或多个已更新固件密钥130(已更新FW密钥)。
设备100还包括初始固件密钥131(初始FW密钥),该初始固件密钥131(初始FW密钥)被存储在OTP存储器124中,或者备选地,硬编码在逻辑电路132中,例如在编码设计阶段期间。
接口102例如没有耦合到总线125,并且例如在接口102与易失性存储器113之间没有直接连接。因此,易失性存储器113例如是接口102不可访问的,除了经由密码处理器108。密码处理器108例如经由直接存储器存取单元112访问易失性存储器113。
易失性存储器113例如存储由处理器123执行的固件。固件例如从外部设备103加载到电子设备100上。例如,在某些情况下,外部设备103永久连接到电子设备100,诸如在外部设备103和电子设备100安装在同一PCB(印刷电路板)或母板上的情况下。在其他情况下,当固件将被加载到设备100上时,诸如在设备100上电之后,或者当固件将被更新时,外部设备103可以耦合到电子设备100。
现在将参考图2更详细地描述图1的电子设备100和外部设备103的操作。
图2是示出用于将新固件安全地上传到图1的电子设备100的方法的操作的流程图。图2的方法例如在电子设备100第一上电以在设备上执行固件的第一安装时实现。另外地或备选地,图2的方法例如在设备100断电并且因此易失性存储器113丢失其数据的时段之后在设备100上电时执行。另外地或备选地,图2的方法例如在要执行固件更新时执行。
在操作201(密钥注入FW上传)中,将允许密钥交换协议的加密固件上传到电子设备100。该固件将被称为密钥注入固件。密钥注入固件例如从外部设备103上传到设备100。在一些情况下,外部设备103与设备100之间的通信信道是不安全信道。
在操作202(使用固件密钥进行解密)中,由密码处理器108对加密的密钥注入固件进行解密。例如,加密的密钥注入固件由电子设备的接口102接收,并且经由总线106传输到密码处理器108。在第一固件安装的情况下,换言之,如果固件尚未安装在电子设备100中,则例如使用初始固件密钥130执行解密。如关于图1描述的,初始固件密钥131例如由OTP存储器124存储,并且从OTP存储器124的输出128提供给密码处理器108。备选地,初始固件密钥131由逻辑电路132存储,并且在该逻辑电路132的输出处被提供给密码处理器108。作为又一备选方案,在固件先前已经安装在设备上的情况下,诸如在固件更新的情况下,解密例如使用已更新固件密钥130中的一个来执行,该已更新固件密钥130例如是在OTP存储器124的输出128处提供的。在一些实施例中,密码处理器108使用基于对称密码学的密码操作来解密固件。
在操作203(将密钥注入FW存储在易失性存储器中)中,将经解密的密钥注入固件存储在易失性存储器113中。在一些实施例中,在密钥注入固件的上传和解密期间,控制电路121是配置为使处理器123断电或禁用处理器123。一旦密钥注入固件已经被存储在易失性存储器113中,控制电路121例如被配置为对处理器123上电。
在操作204(密钥交换)中,由处理器123执行经解密的密钥注入固件。这例如引起处理器123控制OTP控制电路126将已更新固件密钥存储到OTP存储器124。处理器123对经解密的密钥注入固件的执行允许电子设备100和外部设备103使用例如由密钥注入固件实现的公钥密码方案来交换秘密密钥。作为示例,使用椭圆曲线方案,诸如Diffie-Helman等。
在一些实施例中,多次执行操作204以在OTP存储器124的不同区域中安装多于一个安全密钥。
在操作205(新FW上传)中,将与要安装在设备100中的新固件的加密版本相对应的加密的新固件上传到电子设备100。新固件例如是从外部设备103上传到设备100的。在某些情况下,外部设备103与设备100之间的通信信道是不安全信道。新固件例如是已经被存储在易失性存储器113中的固件的已更新版本。备选地,新固件例如对应于设备的最终用户的程序并且例如由制造商以外的一方首次安装在设备上。
在操作206(使用已更新FW密钥进行解密)中,由密码处理器108对加密的新固件进行解密。例如,加密的新固件由电子设备的接口102接收,并且经由总线106传输到密码处理器108。解密例如使用已更新固件密钥130中的一个来执行。如关于图1所述,已更新固件密钥130例如由OTP存储器124存储并且从OTP存储器124的输出128提供给密码处理器108。在一些实施例中,密码处理器108使用基于对称密码的密码操作来解密固件。
在操作207(将新FW存储在易失性存储器中)中,将经解密的新固件存储在易失性存储器113中。在密钥注入固件也存储在易失性存储器113中的情况下,新固件的存储至少部分覆盖密钥注入固件。在一些实施例中,在新固件的上传和解密期间,控制电路121被配置为断电或禁用处理器123。一旦新固件已经被存储在易失性存储器113中,控制电路121例如被配置为对处理器123上电。
根据一个实施例,一旦密钥注入固件存储在易失性存储器113中,初始固件密钥132就被停用。例如,在初始固件密钥131由OTP存储器124存储的情况下,密钥的位被编程以便覆盖密钥。备选地,密钥注入固件被重新加密,例如使用已更新固件密钥130中的一个。这允许重新使用密钥注入固件,例如在更新新固件之前或在易失性存储器113中包含的数据丢失之后。
图3是示出根据本公开的实施例的固件验证操作的流程图。特别地,图3示出了可以由电子设备100在图2的方法的操作202与203之间和/或操作206与207之间可选地执行的验证操作的示例。例如,固件在解密之后并且在处理器123执行之前被验证。
根据一些实施例,在固件验证操作开始时,处理器123仍处于断电状态,并且如果固件验证成功则被上电。处理器123的断电状态降低了功耗并且降低了黑客能够在电子设备100中输入代码和/或数据的风险。
在操作301(格式和/或内容验证)中,该操作301例如在操作202和/或206之后,执行对经解密的固件的正确解密和真实性的验证。根据一些实施例,在上传和/或解密过程正在进行的同时,在运行中执行另外的验证操作。这允许检测可能的数据损坏,例如由于噪声引起的损坏。在检测到损坏数据的情况下,用户界面102例如用于中止操作202和/或操作206。例如,对经解密的固件的正确解密和真实性的验证涉及检查固件是否具有预期的格式和/或内容。验证可以基于经解密的固件内的某个专用字段。实际上,欺诈者不太可能能够生成恶意软件,该恶意软件一旦被密码处理器108处理,就会导致这些位的预期值。在一些实施例中,验证基于经解密的固件的报头与由电子设备存储的参考位串之间的比较,例如在OPT存储器124中或由逻辑电路132。另外地或备选地,验证基于经解密的固件的签名(诸如MAC(消息认证码))的计算、以及计算的签名与加密固件提供的签名的比较。
格式和/或内容验证例如由固件验证硬件(图中未示出)执行,固件验证硬件能够访问易失性存储器113中的位置以检查预期值。例如,固件验证硬件检查固件的MAC(消息验证码)值和/或固件的任何其他报头/报尾。该操作例如允许验证固件的真实性和完整性。
在操作302(有效?)中,将比较的结果例如传输到控制电路121。如果固件的解密和真实性得到验证(分支“是”),则该过程继续进行操作303(反重放)。
在可选的操作303中,例如实现防重放机制以便防止过时版本的加密固件被重新安装在电子设备100上。例如,防重放机制涉及增量伪单调计数器,该计数器例如将计数值存储在非易失性存储器中,诸如在OTP存储器124中。然后例如将计数值与固件中包含的计数值进行比较。如果计数值匹配,或者在没有反重放机制的情况下,该过程继续进行操作304(FW执行)。
在操作304中,执行固件。根据一个实施例,处理器123被上电以执行固件。该过程然后在操作305(结束)中结束,并且该设备准备好用于其最终目的。
如果在操作302中确定固件在操作301中未被验证(操作302的分支“否”),或者如果在反重放操作303期间计数值不匹配,则例如在操作306(对策)中实现对策。对策例如包括从易失性存储器113中删除固件。另外地或备选地,对策涉及将处理器123锁定在断电状态。这防止了处理器123执行非真实固件并且导致潜在的安全问题。然后该过程在操作305中结束。
图4示出了伪单调计数器的计数值400的存储的示例实现,该伪单调计数器可以用作图3的操作303中的防重放机制的一部分。
在图4的示例中,伪单调计数器(图4中未示出)被配置为将计数值400存储在OTP存储器124中的特定位置处。这种方法避免了真正的单调计数器的硬件实现的成本和复杂性。OPT存储器124例如存储计数值400以及如关于图1和图2描述的一个或多个已更新固件密钥130(已更新FW密钥)和其他特征401(其他特征),例如,初始固件密钥131或停用的初始固件密钥131。
最初,值400例如完全由非编程位形成,例如0值位。计数值的每次增量都涉及对具有“1”值的0值位中的一个的写入操作。例如,要写入的位是值400的最低有效0值位。因此,一旦计数器已经增量n次,计数值的n个最低有效位将设置为1值。假定计数值400的长度为N位,则可以存储的最大计数值为N。在图4的示例中,伪单调计数器已经增量了七次。也就是说,在易失性存储器113中已经存储了七个新版本的固件。
已经描述了各种实施例和变体。本领域技术人员将理解,这些实施例的某些特征可以组合,并且本领域技术人员将容易想到其他变体。特别地,初始固件密钥可以在密钥注入固件的解密和执行之后保持有效。伪单调计数器也可以以与关于图4描述的方式不同的方式来实现,例如使用不同类型的存储器,并且还可以使用以硬件实现的真正单调计数器。
最后,本文中描述的实施例和变体的实际实现在本领域技术人员基于上文中提供的功能描述的能力范围内。

Claims (15)

1.一种方法,包括:
由电子设备执行存储在所述电子设备的易失性存储器中的第一固件模块,所述第一固件模块的所述执行引起已更新固件密钥被存储在所述电子设备的非易失性存储器中;
经由所述电子设备的接口将第二固件模块上传到所述电子设备;
由所述电子设备的密码处理器基于所述已更新固件密钥对所述第二固件模块进行解密;以及
将经解密的所述第二固件模块安装在所述电子设备的所述易失性存储器中以至少部分覆盖所述第一固件模块,所述易失性存储器能够经由所述密码处理器来访问,而不能经由所述接口直接访问。
2.根据权利要求1所述的方法,还包括,在执行所述第一固件模块之前:
将所述第一固件模块上传到所述电子设备;以及
由所述电子设备的所述密码处理器基于初始固件密钥对所述第一固件模块进行解密。
3.根据权利要求2所述的方法,其中所述初始固件密钥被存储在所述非易失性存储器中。
4.根据权利要求2所述的方法,其中所述初始固件密钥由所述电子设备的硬件配置进行存储。
5.根据权利要求1所述的方法,还包括:在对所述第二固件模块进行解密之后,验证所述第二固件模块具有预期格式和/或内容。
6.根据权利要求1所述的方法,其中所述第一固件模块和/或所述第二固件模块包括存储CRC值的循环冗余校验字段,所述方法还包括由所述电子设备的CRC模块验证所述CRC值。
7.根据权利要求5所述的方法,其中所述验证基于所述第一固件模块和/或所述第二固件模块的代码的至少一部分与参考值之间的比较。
8.根据权利要求5所述的方法,其中所述电子设备包括处理单元,所述方法包括在所述第二固件模块的所述上传、所述解密和/或所述验证期间使所述处理单元断电。
9.根据权利要求2所述的方法,还包括:在所述第一固件模块的所述执行之后,停用所述初始固件密钥。
10.根据权利要求1所述的方法,还包括在所述第一固件模块的所述执行之后并且在所述第二固件模块的安装之前,由所述密码处理器基于所述已更新固件密钥对所述第一固件模块进行加密。
11.根据权利要求1所述的方法,其中在所述第二固件模块的所述安装之后,上传新固件模块触发存储在所述非易失性存储器中的计数值的增量。
12.根据权利要求11所述的方法,还包括基于所述新固件模块中包含的值与所述计数值之间的比较来执行安装所述新固件模块的授权。
13.根据权利要求1所述的方法,还包括使用所述密码处理器执行椭圆曲线密码以解密所述第一固件模块和/或所述第二固件模块。
14.一种电子设备,包括:
易失性存储器,包括第一固件模块;
非易失性存储器,被配置为在所述第一固件模块的执行时存储已更新固件密钥;
接口,被配置为上传第二固件模块;以及
密码处理器,被配置为基于所述已更新固件密钥对所述第二固件模块进行解密;
其中所述易失性存储器能够经由密码处理器进行访问,而不能经由所述接口直接访问;以及
处理单元,被配置为将经解密的所述第二固件模块安装在所述易失性存储器中,以部分覆盖所述第一固件模块。
15.根据权利要求14所述的电子设备,其中所述密码处理器被配置为执行椭圆曲线密码以解密所述第一固件模块和/或所述第二固件模块。
CN202211153641.1A 2021-09-22 2022-09-21 安全固件上传 Pending CN115935444A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR2109983 2021-09-22
FR2109983A FR3127308A1 (fr) 2021-09-22 2021-09-22 Téléchargement sécurisé de micrologiciel
US17/946,298 US20230090664A1 (en) 2021-09-22 2022-09-16 Secure firmware upload
US17/946,298 2022-09-16

Publications (1)

Publication Number Publication Date
CN115935444A true CN115935444A (zh) 2023-04-07

Family

ID=79602304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211153641.1A Pending CN115935444A (zh) 2021-09-22 2022-09-21 安全固件上传

Country Status (4)

Country Link
US (1) US20230090664A1 (zh)
EP (1) EP4156000A1 (zh)
CN (1) CN115935444A (zh)
FR (1) FR3127308A1 (zh)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210075604A1 (en) * 2019-09-06 2021-03-11 STMicroelectronics (Grand Ouest) SAS Key generation method

Also Published As

Publication number Publication date
EP4156000A1 (en) 2023-03-29
US20230090664A1 (en) 2023-03-23
FR3127308A1 (fr) 2023-03-24

Similar Documents

Publication Publication Date Title
EP2294529B1 (en) Electronic device and method of software or firmware updating of an electronic device
US8213612B2 (en) Secure software download
JP6595822B2 (ja) 情報処理装置及びその制御方法
US8160244B2 (en) Stateless hardware security module
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8006095B2 (en) Configurable signature for authenticating data or program code
US8719585B2 (en) Secure update of boot image without knowledge of secure key
US9703945B2 (en) Secured computing system with asynchronous authentication
RU2541196C2 (ru) Способ обеспечения целостности программного обеспечения
US20060072748A1 (en) CMOS-based stateless hardware security module
US20140281587A1 (en) Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
US20090204803A1 (en) Handling of secure storage key in always on domain
KR20060127206A (ko) 보안 모드 제어 메모리
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
US20170060775A1 (en) Methods and architecture for encrypting and decrypting data
US20090193261A1 (en) Apparatus and method for authenticating a flash program
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
EP2232397B1 (en) Secure data utilization
US20090204801A1 (en) Mechanism for secure download of code to a locked system
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
CN115935444A (zh) 安全固件上传
EP3889816A1 (en) Method for securely processing digital information in a secure element
CN116776397A (zh) 用于在计算单元中验证数据的方法
CN117763587A (zh) 一种算法加密的处理方法、装置、设备及介质
JP4580030B2 (ja) セキュアデバイス

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination