0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IAR Embedded Secure IP保障产品开发后期安全性

IAR爱亚系统 来源:IAR爱亚系统 2023-04-14 09:28 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

借助IAR的全新安全解决方案,嵌入式开发人员即使是在软件开发过程的后期阶段,也能轻松地为现有应用植入可靠的安全性,并直接投入生产

嵌入式开发软件和服务的全球领导者IAR宣布推出Embedded Secure IP解决方案,以帮助开发者即使在产品项目周期的后期,也能够为其固件应用植入嵌入式安全方案。 通过IAR Embedded Secure IP解决方案,软件经理、工程师和项目经理可以在设计过程中的任何阶段,甚至是生产和制造阶段,以独特、灵活且安全的方式快速升级他们的现有产品。在确保软件安全后,用户可以使用IAR嵌入式安全解决方案的硬件安全组件(HSM),自主将软件安全地部署到设备上,亦或是同IAR认可的合作伙伴一起,如Hi-Lo Systems或EPS Global,进行安全量产。

由于安全立法和安全要求越来越严格,嵌入式开发者需要灵活地在产品项目周期的任何阶段为其产品的固件应用增添安全特性。

有了IAR Embedded Secure IP,使以MCU中心的系统的开发者不必重置其软件开发过程。即使是在开发阶段后期,开发者仍然可以轻松地将嵌入式安全性整合在固件应用中,该解决方案通过数据混淆处理来保护敏感数据和加密程序,不需要隐藏可执行的应用程序。IAR Embedded Secure IP按照最新数据保护标准,借助数字签名和设备密钥,实现了动态支持用户特定的密钥创建、注入和配置,充分利用独特的设备身份或特征提供克隆保护,并为用户的IP提供防护。

815076f6-da01-11ed-bfe3-dac502259ad0.png

IAR Embedded Secure IP对开发者的代码和应用程序进行加密,并将用户受保护的知识产权传送给特定的认证设备。其“防克隆”特性为软件应用程序和设备硬件生成唯一的标识以避免生产制造过程中的仿冒和过度生产;另外,“主动IP保护”特性则通过加密保证设备安全访问,确保用户知识产权,如应用程序、库和其他资产的安全。

利用IAR Embedded Secure IP,用户甚至可以在开发过程的后期阶段中实现安全功能。为了给用户提供最友好的使用体验,IAR Embedded Secure IP与所有的第三方库和第三方安全启动管理机制高度兼容。IAR提供小而简的代码工具,即使是在内存容量较小的低成本设备中也能轻松整合安全功能。

IAR嵌入式安全解决方案产品营销高级经理Ada Lu表示:“IAR Embedded Secure IP可以在产品项目周期的任何阶段将安全性毫不费力地纳入其中。凭借我们保障后期安全性的工具,用户可以在其研发过程中保持灵活性,并为未来的安全需求做好准备。”

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5186

    文章

    20143

    浏览量

    328649
  • IAR
    IAR
    +关注

    关注

    5

    文章

    400

    浏览量

    38333
  • 代码
    +关注

    关注

    30

    文章

    4940

    浏览量

    73116

原文标题:IAR Embedded Secure IP保障产品开发后期安全性,升级嵌入式安全解决方案

文章出处:【微信号:IAR爱亚系统,微信公众号:IAR爱亚系统】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 984次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何在 IAR Embedded Workbench for ARM 开发环境中启用可配置数据闪存并设置大小?

    如何在 IAR Embedded Workbench for ARM 开发环境中启用可配置数据闪存并设置大小?
    发表于 08-26 07:49

    请问如何在 IAR Embedded Workbench for ARM 开发环境中启用可配置数据闪存并设置大小?

    如何在 IAR Embedded Workbench for ARM 开发环境中启用可配置数据闪存并设置大小?
    发表于 08-20 06:23

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    IAR推动嵌入式开发:云就绪、可扩展的CI/CD和可持续自动化

    IAR正式发布全新云就绪平台,为嵌入式开发团队提供企业级的可扩展性、安全性和自动化能力。
    的头像 发表于 04-07 11:21 467次阅读

    电子电器产品安全性与针焰试验的重要

    在当今电子电器产品广泛应用的背景下,消费者对其使用安全性愈发关注。电子设备的材料在电作用下可能面临过热应力,一旦材料劣化,设备的安全性能将受到严重影响。针焰试验作为一种关键的阻燃试验
    的头像 发表于 03-11 17:20 741次阅读
    电子电器<b class='flag-5'>产品</b><b class='flag-5'>安全性</b>与针焰试验的重要<b class='flag-5'>性</b>

    IAR分析嵌入式系统的市场前景

    作为全球领先的嵌入式系统开发软件解决方案供应商,IAR始终致力于为客户提供高性能与高安全性开发工具,支持不同行业的嵌入式产品
    的头像 发表于 02-26 15:34 893次阅读

    如何将项目从IAR迁移到Embedded Studio

    本文描述如何将IAR EWARM项目迁移到SEGGER Embedded Studio(简称SES)中。
    的头像 发表于 02-25 17:11 1050次阅读
    如何将项目从<b class='flag-5'>IAR</b>迁移到<b class='flag-5'>Embedded</b> Studio

    Cadence宣布收购Secure-IC

    近日, 楷登电子(美国 Cadence 公司,NASDAQ:CDNS)近日宣布已就收购领先嵌入式安全 IP 平台提供商 Secure-IC 达成最终协议。Secure-IC 的优秀人才
    的头像 发表于 01-24 09:18 1285次阅读

    Cadence收购Secure-IC强化嵌入式安全布局

    近日,全球领先的电子设计自动化(EDA)解决方案提供商Cadence宣布,已成功达成最终协议,将收购嵌入式安全IP平台领域的佼佼者Secure-IC。
    的头像 发表于 01-23 16:27 895次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1482次阅读

    对称加密技术在实际应用中如何保障数据安全

    对称加密技术在实际应用中保障数据安全主要通过以下几个方面: 密钥的安全性: 对称加密的安全性高度依赖于密钥的保密。一旦密钥泄露,加密的数据
    的头像 发表于 12-16 13:59 1017次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 779次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?

    电池的安全性测试项目有哪些?

    选择更加安全可靠的电池产品,也能提高对电池安全性的信任。在电池技术日益进步的今天,安全性测试仍将是确保电池产品质量和用户
    的头像 发表于 12-06 09:55 2342次阅读
    电池的<b class='flag-5'>安全性</b>测试项目有哪些?