你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

《STM32H7R/S信息安全线上课程》学习笔记+6.0 安全启动与安全升级

[复制链接]
背影101 发布时间:2025-8-27 19:40

一、安全启动RoT硬件支持

image.png

二、启动入口选择和启动控制

1、SBS启动控制

image.png

2、IROT_SELECT选项字节 (H7S)

image.png

三、STM32H7R/S 安全启动路径

image.png

image.png

四、STM32H7R/S 安全启动解决方案 OEM-iROT和ST-iROT

image.png

五、STM32H7S 安全启动:OEM-iROT

1、主要特性

image.png

image.png

image.png

六、App固件的合法性和完整性检查------ECC签名校验

image.png

七、Image Format Example

image.png

八、STM32H7S 安全启动流程——OEMiROT

image.png

九、STM32H7S 安全升级流程——OEMiROT

image.png

十、STM32H7S OEMiROT 密钥配置

1、OEM通过STM32TrustedPackageCreator基于配置xml文件生成密钥配置obk文件 1)密钥配置obk数据需要烧写到OBK区(HDPL1)

image.png

十一、STM32H7S OEMiROT App Image签名打包

1、App Image的签名打包基于一个xml配置文件由STM32TrustedPackageCreator生成

image.png

十二、STM32H7S OEMiROT使能流程

1、Application\ROT 包含两个OEMiROT相关目录 1)OEMiROT_Boot 安全启动参考实现工程 2)OEMiROT_Appli 应用程序示例工程 ①Postbuid脚本将调用工具自动生成签名打包后的image 2、ROT_Provisioning\OEMiROT 目录包含provisioning脚本,用于完成整个烧写流程包括 1)OEMiROT配置obk文件 2)DA obk文件 3)选项字节 4)OEMiROT BOOT binary 5)App binary (带签名和头信息) 6)Product state

image.png

十三、STM32H7S OEMiROT 烧写流程

image.png

十四、STM32H7S安全启动STiROT

1、主要使用场景 1)Case 1(One Boot Stage):STiROT + iLoader + App ①STiROT通过iLoader将App加载到内部RAM进行校验 ②App验证通过后直接在内部RAM运行 2)Case 2(Two Boot Stages):STiROT + iLoader + OEMuROT + App ①STiROT负责加载和验证外部Flash上的第二级安全bootloader,即OEMuROT 这里的OEMuROT相当于Case1的App,OEMuROT在内部RAM执行 ②OEMuROT负责加载和验证外部Flash上的App OEMuROT的启动验证过程类似于OEMiROT

image.png

image.png

十五、STM32H7S安全启动流程—— STiROT One Boot Stage

image.png

十六、STM32H7S安全升级流程—— STiROT One Boot Stage

image.png

十七、STM32H7S STiROT 配置文件

image.png

十八、STM32H7S STiROT 配置和烧写流程

image.png

十九、ST-iRoT One Boot Stage: 烧写流程

image.png

二十、STM32H7S安全启动流程—— STiROT+OEMuROT

image.png

二十一、STM32H7S安全启动:STiRoT + OEMuRoT

1、OEMuRoT和OEMiRoT_Boot project使用相同的code base 1)开启编译选项 OEMUROT_ENABLE则得到OEMuRoT (updatable Root of Trust) 2)OEMuROT作为第二级安全启动bootloader 2、复位之后,STiRoT执行时处于HDPL1级别 1)STiROT使用OBK HDPL1中的密钥数据对内部RAM中的OEMuROT进行校验 3、STiROT验证OEMuRoT后, 跳转OEMuRoT执行第二级安全启动bootloader,此时OEMuROT执行时处于HDPL2级别 4、然后OEMuRoT验证外部Flash中User Application Installation slot中的App镜像 1)OEMuROT使用OBK HDPL2中的密钥数据对外部Flash中的App进行校验 2)如果校验失败,会触发复位 3)如果开启编译选项OEMIROT_DEV_MODE,则进入无限循环

二十二、STM32H7S安全升级流程—— STiROT+OEMuROT

image.png

二十三、STM32H7S安全升级流程—— STiROT+OEMuROT

image.png

二十四、ST-iRoT + OEM-uROT Provisioning Process

image.png

后面还需要多次观看理解,现在只是浑沦吞枣而已。

加油

收藏 评论0 发布时间:2025-8-27 19:40

举报

0个回答

所属标签

相似分享

官网相关资源

关于
我们是谁
投资者关系
意法半导体可持续发展举措
创新与技术
意法半导体官网
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
官方最新发布
STM32N6 AI生态系统
STM32MCU,MPU高性能GUI
ST ACEPACK电源模块
意法半导体生物传感器
STM32Cube扩展软件包
关注我们
st-img 微信公众号
st-img 手机版