mc9s12xet256rmv1(龙丘智能v1.19)第九章安全部分翻译.docVIP

mc9s12xet256rmv1(龙丘智能v1.19)第九章安全部分翻译.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 安全(S12XE9SECV2) 表9-1。修订历史 修订数 修订日期 受影响 更改说明 V02.00 27 Aug 2004 审查并S12XD架构更新 V02.01 21 Feb 2007 新增进行S12XE,S12XF和S12XS架构 V02.02 19 Apr 2007 更正声明关于通过后门上XE的主要通道,啸风,X的的BDM 9.1简介 本规范描述了在家庭进行S12XE芯片(9SEC)安全机制的作用。 注意 没有安全的特点是绝对安全的。但是,飞思卡尔的策略是让阅读或复制的FLASH和/或EEPROM困难未经授权的用户。 9.1.1 特点 用户必须提醒的是,在安全的一部分必须由应用程序代码。一个极端的例子.将应用程序代码转储内部存储器的内容。此举的目的失败安全性。同时,用户也不妨把在应用程序中的后门。一个这样的例子就是用户下载一个通过SCI,它允许访问一个安全的关键编程例行的更新参数另一部分闪存存储。 在家庭进行S12XE芯片的安全特性(在安全模式): ?保障非挥发性记忆体(闪存,EEPROM)内容 ?执行命令的NVM限制 ?禁止通过访问内部存储器的背景调试模块(的BDM) ?禁止访问内部闪存/ EEPROM在扩展模式 ?禁用CPU和XGATE的调试功能 9.1.2操作模式 表9-2给出了一个以上的安全相关的功能的可用性和安全模式,在不安全的概述。 表9-2。在功能上进行S12XE不安全的可用性和安全模式 1。在存储器映射闪存阵列的可用性取决于ROMCTL/ EROMCTL引脚和/或国家 罗蒙/ EROMON位在MMCCTL1登记。请参阅S12X_MMC块的详细指南 信息。 2。受限制的非易失性存储器的命令集只。请参阅在NVM包装详细信息块指南。 3。硬件的BDM命令只限于外设寄存器。 9.1.3安全微控制器 一旦用户编程的闪存和EEPROM,芯片可通过编程担保 在选项/在快闪记忆体阵列中的安全保障字节位。这些非挥发性位将 通过保持复位和掉电安全设备。 选项/安全字节位于地址0xFF0F在快闪记忆体(=全局地址0x7F_FF0F) 阵列。这个字节可擦除闪存,像其他任何地点进行编程。这两个字节位用于 为安全(SEC[1:0])。设备上有一个内存页窗,闪光灯选项/安全字节 也可通过在地址0xBF0F选择具有PPAGE寄存器页的0x3F。本报告的内容 字节复制到Flash安全寄存器(FSEC)在复位序列 图9-1。闪光灯选项/安全字节。 该位的含义KEYEN[1:0]见表9-3。请参阅第9.1.5.1,“不保护MCU的使用更多信息,后门键访问“。 表9-3。后门键访问使能位 在美国证券交易委员会的安全位[1:0]的含义见表9-4。出于安全考虑,国家的设备安全性是受2位。为了把该设备在不安全模式下,这些位必须编程 美国证券交易委员会[1:0] =10。所有其他组合放在一个安全模式设备。提出建议的价值 在安全状态的设备是无抵押状态逆,即美国证券交易委员会[1:0] =01。 表9-4。保密位 注意 请参阅Flash块实际的安全配置指南(节“闪存模块安全性“)。 9.1.4操作的担保单片机 通过保护装置,未经授权的访问EEPROMand快闪记忆体内容是可以预防的。 但是,必须明白的是,EEPROMand快闪记忆体内容的安全也取决于对应用程序设计。例如,如果应用程序的下载功能代码通过一个串行端口,然后执行该代码(比如一个应用程序包含引导程序代码),那么这种能力可能被用来读取EEPROM和快闪记忆体的内容,即使微控制器是在安全的状态。在这个例子中,应用程序的安全性可以得到加强通过要求一个挑战/响应身份验证之前,任何代码都可以下载。担保操作微控制器上的以下影响: 9.1.4.1正常的单芯片模式(NS) ?背景调试模块(的BDM)的运作是完全禁用。 ?Flash和EEPROMcommands执行受到限制。请参阅在NVM块指南 细节。 ?跟踪代码执行使用的DBG模块被禁止。 ?调试XGATE的代码(断点,单步)被禁用。 9.1.4.2特别单芯片模式(不锈钢) ?固件的BDM命令被禁用。 ?硬件的BDM命令寄存器空间限制。 ?Flash和EEPROMcommands执行受到限制。请参阅在NVM块指南 细节。 ?跟踪代码执行使用的DBG模块被禁止。 ?调试XGATE的代码(断点,单步)被禁用。 特殊的单芯片模式意味着重置后的BDM活跃。 BDM的固件提供的命令 依赖于设备的安全状态。这个机制首先执行安全固件两个空白支票 闪存和EEPROM。如果空白支票成功,安全性将暂时关闭 并在适当的快闪记忆体位置的安全位的状态是可以改变的,如果空白 检查失败,安全性将保持活跃

文档评论(0)

wx171113 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档