ZHCY201F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   简介
  3.   风险管理
  4.   该保护什么内容?
  5.   有多安全?
  6.   架构注意事项
  7.   安全金字塔
  8.   安全引导
  9.   加密加速
  10.   器件 ID 和密钥
  11.   调试安全
  12.   可信执行环境
  13.   外接存储器保护
  14.   网络安全
  15.   安全存储
  16.   初始安全编程
  17.   安全固件和软件更新
  18.   软件知识产权 (IP) 保护
  19.   物理安全
  20.   外壳保护
  21.   嵌入式安全从何入手?
  22.   TI 应用处理器的信息安全机制
  23.   结论
  24.   参考资料

初始安全编程

在当今的全球化时代,设计、密钥配置和制造相互脱节,有时甚至相距甚远,这给确保密钥等安全资产的安全带来了挑战。让问题变得更复杂的是,这种商业模式可能涉及到完全不可信的生产设置的 ODM。

初始安全编程等信息安全机制提供了一种方法,客户可以对它们进行评估并选择使用,以加强在不受信任的设施中或在应用首次启动期间编程的初始固件或密钥的保密性、完整性和真实性。