 Dans cette section, je vais vous présenter le install de la ferme sécuritaire. SFI s'adresse à la production des chips. Il y a différents raisons pourquoi vous voulez sécuriser votre production. La première est la confidentialité du contenu de votre ferme, parce que la ferme que vous faites dans le flash contient votre propriété intellectuelle. Si vous utilisez une ferme sécuritaire, elle contient aussi les clés utilisées par votre ferme sécuritaire pour déterminer la check d'authenticité et aussi la clé de description de la ferme sécuritaire. L'autre raison est que vous voulez éviter de la production pour que vous puissiez avoir votre produit sur le marché gré. ST a donné un mécanisme qui assure que l'installation de la ferme sécuritaire soit sécurisée. Ce mécanisme est disponible sur STM32WL12. Un point de vue est que le SFI s'adresse à l'installation de la ferme sécuritaire. Ce mécanisme n'est pas disponible pour la production de l'installation de la ferme sécuritaire. Nous allons vous donner un overview de ce mécanisme SFI. Tout d'abord, nous allons commencer avec la production de la production non sécuritaire. Vous avez votre ferme sécuritaire sur le target, généralement un file. Vous aussi probablement besoin de définir les outils d'option sur le target, au moins de serrer le dispositif en utilisant RDP Level 1 ou RDP Level 2. Ensuite, vous devez envoyer ce data à votre manufacturer contract. Le manufacturer contract utilise un programme pour séparer les chips du target. Maintenant, l'installation de la ferme sécuritaire signifie que vous accrimez le data que vous envoyez à votre manufacturer. Donc la ferme et les outils d'option sont gardés dans un file encrypté. Pour encrypter ce file, vous avez besoin d'une clé. Le SFI utilise une cryptographie ASGCM pour générer un file. Une fois que votre ferme est encrypté, vous pouvez envoyer ce file à votre manufacturer contract. Le manufacturer contract recevra ce file, mais ne peut pas le encrypter. Le programmeur envoie le file encrypté au service du target. C'est le code STM32-WL55, pour exemple. Maintenant, comment le STM32-WL peut encrypter ce file? Le programmeur a besoin d'un code envoiement pour générer cette encryption. Le code envoiement dans le programme est dans un système flash comme le système bootloader, mais il est sécurisé. Cela signifie que ce code n'est pas accessible au JTAG ou même à l'utilisation du code flash. Il a besoin d'une clé d'encryption. La clé d'encryption doit être transférée au manufacturer afin d'utiliser seulement le STM32-WL55. Pour cela, nous utilisons un code smart-card. C'est appelé HSM pour le module de sécurité hardware. Donc, quand vous encryptez votre firmware, vous utilisez une AIS. Cette clé doit être provisionnée à l'HSM. Lorsque la clé d'encryption est provisionnée dans l'HSM, il n'y a aucun moyen de l'extracter. Le manufacturer contract va recevoir cette HSM et le connecter à le programmeur. Maintenant, nous allons décrire comment le STM32 obtient la clé d'encryption. La clé d'encryption s'inquiète le certificat du STM32. Cette clé d'encryption était programmée à l'intérieur de la clé d'encryption et signée avec la clé ST-Secret. La clé d'encryption est transmissée au smart-card. La clé d'encryption peut vérifier la authenticity de cette clé d'encryption grâce à la clé ST-Public. Ensuite, la clé d'encryption utilise la clé STM32 public dans ce certificat pour encrypter la clé d'encryption. Cette clé d'encryption est installée dans un fil de licence. Puis le programmeur retire ce fil de licence à l'intérieur du smart-card et juste l'inquiète à l'arrière. La clé ST-Secret s'inquiète la clé d'encryption grâce à sa clé privée. Il est maintenant prêt à recevoir la clé d'encryption dans un fil de licence. La clé ST-Secret est décryptée et programmée dans la clé d'encryption. Comme vous pouvez voir, la clé d'encryption n'a jamais été expérimente dans l'environnement entré. C'est ce qui fait que la clé d'encryption est sécurisée. Merci pour votre attention.