为物联网中的安全启动打补丁的方法技术

技术编号:41766643 阅读:19 留言:0更新日期:2024-06-21 21:45
本申请提供了一种为物联网(IoT)设备的安全启动打补丁的方法。该方法可以包括:在片上系统(SoC)的闪存上加载补丁;使用加密算法生成与所加载的补丁相对应的补丁散列值(HASH);从所述SoC的一次性可编程(OTP)存储器读取预先设置的认证散列值(HASH);将补丁HASH与认证HASH进行比较。响应于补丁散列值(HASH)与认证散列值(HASH)相同的比较结果,该方法可以包括对补丁进行认证;在SoC上执行经认证的补丁;以及使用在SoC上执行的经认证的补丁来启动SoC。

【技术实现步骤摘要】

本公开一般地涉及打补丁。特别地,本公开的示例实施例涉及用于为物联网(iot)设备中的片上系统(soc)的安全启动打补丁的系统和方法。


技术介绍

1、“物联网”或“iot”是一个物理对象网络(称为“智能设备”或“物联网设备”),嵌入传感器、软件和其他技术,以实现通过互联网与其他设备的连接和数据交换。例如,物联网设备用于家庭自动化,以控制照明、供暖和空调、介质和安全系统以及摄像头系统。已经提供了许多物联网设备,它们用作智能家居中心,以连接不同的智能家居产品。物联网设备也被用于许多其他应用中。已经为实现这种物联网应用提供了应用层协议和支持框架。

2、物联网设备的安全启动是由永久写入只读存储器(rom)的软件程序实现的一个重要过程。它使用存储在一次性可编程(otp)存储器中的公钥来认证要执行的一个或多个程序。如果认证成功,则加载并认证后续级别的程序,并重复该过程。这样,就形成了信任链,而安全启动是信任链的基础和来源。当安全启动出现问题或缺陷时,需要使用适当的方法为安全启动打补丁。

3、通常,物联网产品不为安全启动提供打补丁。一旦检测到安全启本文档来自技高网...

【技术保护点】

1.一种方法,包括:

2.如权利要求1所述的方法,其特征在于,进一步包括:

3.如权利要求1所述的方法,其特征在于,还包括响应于所述补丁散列值(HASH)不同于所述认证散列值(HASH)的比较结果,生成所述补丁不正确的通知。

4.如权利要求1所述的方法,其特征在于,所述使用在片上系统上执行的经认证的补丁启动片上系统,包括:

5.如权利要求4所述的方法,其特征在于,所述至少一个要求包括:直接从所述OTP存储器读取的第一公钥值与通过从所述OTP存储器读取的公钥和加密算法计算的第二公钥值相同。

6.如权利要求4所述的方法,其特征在于,...

【技术特征摘要】

1.一种方法,包括:

2.如权利要求1所述的方法,其特征在于,进一步包括:

3.如权利要求1所述的方法,其特征在于,还包括响应于所述补丁散列值(hash)不同于所述认证散列值(hash)的比较结果,生成所述补丁不正确的通知。

4.如权利要求1所述的方法,其特征在于,所述使用在片上系统上执行的经认证的补丁启动片上系统,包括:

5.如权利要求4所述的方法,其特征在于,所述至少一个要求包括:直接从所述otp存储器读取的第一公钥值与通过从所述otp存储器读取的公钥和加密算法计算的第二公钥值相同。

6.如权利要求4所述的方法,其特征在于,所述至少一个要求包括:第一数字签名值与第二数字签名值相同,其中所述第一数字签名值使用来自所述闪存的加密算法基于签名数据计算,所述第二数字签名值基于从所述闪存读取的数字签名和从所述闪存读取的公钥生成。

7.如权利要求4所述的方法,其特征在于,所述至少一个要求包括:第一图像密钥与第二图像密钥相同,其中,所述第一图像密钥直接从所述闪存读取,所述第二图像密钥基于从所述闪存读取的代码图像生成。

8.如权利要求1所述的方法,其特征在于,所述将所述补丁散列值(hash)与所述认证散列值(hash)进行比较包括将所述补丁散列值(hash)的前32位与所述认证散列值(hash)的前32位进行比较。

9.如权利要求1所述的方法,其特征在于,在所述闪存上加载所述补丁包括:

10.如权利要求1所述的方法,其特征在于,在所述片上系统上执行所述经认证的补丁包括基于所述经认证的补丁来改变所述片上...

【专利技术属性】
技术研发人员:请求不公布姓名
申请(专利权)人:博通集成电路上海股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1