Silicon-Labs-LOGO

Silicon Labs AN1509 Series 3 Platform

Silicon-Labs-AN1509-Series-3-Platform-PRODUCT-IMAGE

លក្ខណៈបច្ចេកទេស

  • ឈ្មោះផលិតផល៖ ស៊េរី 3 AXiP
  • Security Features: Public Sign key, Public Command key, OTA Decryption key, Attestation key, AXiP Key, EXiP Key
  • ប្រភេទគន្លឹះ៖ គូសោមិនស៊ីមេទ្រី និងសោស៊ីមេទ្រី

ស៊េរី 3 លក្ខណៈពិសេសសុវត្ថិភាព

ការការពារឧបករណ៍ IoT ប្រឆាំងនឹងការគំរាមកំហែងផ្នែកសុវត្ថិភាពគឺជាចំណុចសំខាន់នៃផលិតផលដែលមានគុណភាព។ Silicon Labs ផ្តល់ជម្រើសសុវត្ថិភាពជាច្រើន ដើម្បីជួយអ្នកអភិវឌ្ឍន៍បង្កើតឧបករណ៍សុវត្ថិភាព កម្មវិធីកម្មវិធីសុវត្ថិភាព និងផ្លូវទំនាក់ទំនងសុវត្ថិភាពដើម្បីគ្រប់គ្រងឧបករណ៍ទាំងនោះ។ ការផ្តល់ជូនសុវត្ថិភាពរបស់ Silicon Labs ត្រូវបានពង្រឹងយ៉ាងខ្លាំងដោយការណែនាំនៃ Secure Engine លើផលិតផលស៊េរី 2 ។ ផលិតផលស៊េរីទី 3 បន្តរួមបញ្ចូល និងពង្រីកលើបច្ចេកវិទ្យាម៉ាស៊ីនសុវត្ថិភាពដែលមានស្រាប់ The Secure Engine គឺនៅampសមាសធាតុធន់ទ្រាំនឹង er ប្រើដើម្បីរក្សាទុកទិន្នន័យ និងសោររសើបដោយសុវត្ថិភាព និងដើម្បីប្រតិបត្តិមុខងារគ្រីបគ្រីប និងសេវាកម្មសុវត្ថិភាព។

ជំនួយអ្នកប្រើប្រាស់
ក្នុងការគាំទ្រផលិតផលទាំងនេះ Silicon Labs ផ្តល់ជូននូវកំណត់ចំណាំកម្មវិធីដូចខាងក្រោមៈ

ឯកសារ សង្ខេប ភាពអាចអនុវត្តបាន។
AN1190៖ ស៊េរី 2 Secure Debug How to lock and unlock Series 2 debug access, including background information about the SE សុវត្ថិភាព Vault ពាក់កណ្តាលនិងខ្ពស់។
AN1218: ស្រោមជើងសុវត្ថិភាពលេខ ២ ជាមួយ RTSL ពិពណ៌នាអំពីដំណើរការចាប់ផ្ដើមដោយសុវត្ថិភាពនៅលើឧបករណ៍ស៊េរី 2 ដោយប្រើ SE សុវត្ថិភាព Vault ពាក់កណ្តាលនិងខ្ពស់។
AN1222៖ ការ​ផលិត​កម្មវិធី​នៃ​ឧបករណ៍​ស៊េរី 2 How to program, provision, and configure security information using SE during device production សុវត្ថិភាព Vault ពាក់កណ្តាលនិងខ្ពស់។
AN1247: ប្រឆាំង Tamper Protection Configuration and Use (this document) របៀបរៀបចំកម្មវិធី ការផ្តល់ និងកំណត់រចនាសម្ព័ន្ធប្រឆាំង tamper ម៉ូឌុល សុវត្ថិភាព Vault ខ្ពស់។
AN1268៖ ការផ្ទៀងផ្ទាត់ឧបករណ៍ Silicon Labs ដោយប្រើវិញ្ញាបនប័ត្រឧបករណ៍ របៀបផ្ទៀងផ្ទាត់ឧបករណ៍ដោយប្រើវិញ្ញាបនបត្រ និងហត្ថលេខាឧបករណ៍ដែលមានសុវត្ថិភាព នៅពេលណាមួយក្នុងអំឡុងពេលនៃជីវិតរបស់ផលិតផល សុវត្ថិភាព Vault ខ្ពស់។
AN1271៖ ការផ្ទុកសោសុវត្ថិភាព របៀប "រុំ" សោយ៉ាងមានសុវត្ថិភាព ដូច្នេះពួកវាអាចរក្សាទុកក្នុងកន្លែងផ្ទុកដែលមិនងាយនឹងបង្កជាហេតុ។ សុវត្ថិភាព Vault ខ្ពស់។

ឯកសារយោងគន្លឹះ
ការអនុវត្តសុវត្ថិភាព Silicon Labs ប្រើគូសោ asymmetric និងកូនសោស៊ីមេទ្រី។ តារាងខាងក្រោមបញ្ជាក់ពីឈ្មោះសំខាន់ៗ ការអនុវត្ត និងឯកសារពាក់ព័ន្ធ។

ឈ្មោះគន្លឹះ អតិថិជន កម្មវិធីពេទ្យ គោលបំណង ប្រើក្នុង
កូនសោសញ្ញាសាធារណៈ បាទ Secure Boot binary authentication and/or OTA upgrade payload authentication AN1218 (primary), AN1222
គ្រាប់ចុចពាក្យបញ្ជាសាធារណៈ បាទ ដោះសោបំបាត់កំហុសដោយសុវត្ថិភាព ឬបិទ Tamper command authentication AN1190 (primary), AN1222, AN1247
OTA Decryption key (or GBL Decryption key) បាទ ការឌិគ្រីបបន្ទុក GBL ដែលប្រើសម្រាប់ការអាប់ដេតកម្មវិធីបង្កប់ AN1222 (បឋម), UG266/UG489
Attestation key aka Private Device Key ទេ ការផ្ទៀងផ្ទាត់ឧបករណ៍សម្រាប់អត្តសញ្ញាណសុវត្ថិភាព AN1268
សោ AXiP ទេ Used on Series 3 devices for encryption/decryption and authentication of firmware placed in flash AN1509
សោ EXiP ទេ Used on Series 3 devices for encryption/decryption of firmware placed in flash AN1509

សេចក្តីផ្តើម

  • As embedded devices are increasingly used in critical applications such as healthcare devices, industrial controls, and IoT devices, security of these devices is paramount. Embedded devices in these systems often perform essential functions or contain sensitive data, making them targets for attacks. Silicon Labs introduced the Secure Engine as part of the new Series 2 portfolio, which introduced many new security features into the device offerings.
  • Series 3 devices expand upon those offerings by including and improving previous security features, and introducing new security features, such as Authenticated eXecute in Place (AXiP) and Encrypted eXecute in Place (EXiP).
  • These features help to provide protection for code placed in flash memory.
  • គោលការណ៍សំខាន់បីនៃសុវត្ថិភាពគឺការធានាការសម្ងាត់ សុចរិតភាព និងភាពត្រឹមត្រូវ។ ការរក្សាការសម្ងាត់ធានាថាទិន្នន័យមិនអាចចូលប្រើបានដោយភាគីដែលគ្មានការអនុញ្ញាត។ ភាពស្មោះត្រង់ធានាទិន្នន័យមិនត្រូវបាន tampត្រូវបានកែសម្រួល ឬកែប្រែ។ ភាពត្រឹមត្រូវធានាទិន្នន័យត្រូវបានទទួលពីប្រភពដែលមានការអនុញ្ញាត។ AXiP ប្រើការអ៊ិនគ្រីប AES-GCM ដែលជួយធានានូវភាពត្រឹមត្រូវ ការសម្ងាត់ និងភាពត្រឹមត្រូវនៃកូដដែលបានដាក់ក្នុងអង្គចងចាំខាងក្រៅតាមរយៈការអ៊ិនគ្រីបទិន្នន័យ ដែលធានានូវភាពសម្ងាត់ និងរួមទាំងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវផងដែរ។ tagដើម្បីធានាថាទិន្នន័យដែលដាក់ក្នុងអង្គចងចាំគឺមកពីប្រភពដែលមានការអនុញ្ញាត ហើយមិនត្រូវបានកែប្រែទេ។ EXiP ប្រើ AES-CTR ដែលជួយធានាការសម្ងាត់តែប៉ុណ្ណោះ ព្រោះមានតែការអ៊ិនគ្រីបប៉ុណ្ណោះដែលត្រូវបានអនុវត្តចំពោះទិន្នន័យនៅក្នុងអង្គចងចាំពន្លឺ។
  • ខណៈពេលដែល Silicon Labs នឹងតែងតែផ្តល់អនុសាសន៍ឱ្យអនុវត្តកម្រិតខ្ពស់បំផុតនៃសុវត្ថិភាពដែលមាននៅលើឧបករណ៍ស៊េរី 3 នោះ ទីបំផុតវាអាស្រ័យលើក្រុមហ៊ុនផលិតឧបករណ៍ចុងក្រោយដើម្បីធ្វើការវិភាគហានិភ័យផ្ទាល់ខ្លួនរបស់ពួកគេដើម្បីកំណត់កម្រិតសុវត្ថិភាពដើម្បីអនុវត្តនៅក្នុងឧបករណ៍របស់ពួកគេ។ ដូចទៅនឹងដំណោះស្រាយវិស្វកម្មណាមួយដែរ វានឹងមានការជួញដូរដែលគួរត្រូវបានវិភាគនៅពេលអនុវត្តលក្ខណៈពិសេសទាំងនេះ។ សម្រាប់អតីតample, AXiP ដែលជាជម្រើសសុវត្ថិភាពខ្ពស់បំផុតបន្ថែម MAC 4-byte ទៅ 32-bytes នៃ ciphertext នីមួយៗ ដែលនឹងប្រើប្រាស់អង្គចងចាំកាន់តែច្រើន។ EXiP នឹងមានលទ្ធផលក្នុងទំហំទិន្នន័យដូចគ្នារវាងអត្ថបទធម្មតា និងអត្ថបទសម្ងាត់ ទោះបីជាយ៉ាងណាក៏ដោយ វានឹងមិនមកជាមួយអត្ថប្រយោជន៍បន្ថែមនៃការធានាភាពត្រឹមត្រូវ និងសុចរិតភាពនោះទេ។
  • ផ្នែកខាងក្រោមនឹងបន្តស្វែងយល់កាន់តែស៊ីជម្រៅលើមុខងារ AXiP និង EXiP នៃស៊េរី 3 រួមទាំងព័ត៌មានលម្អិតអំពីមុខងារ និងរបៀបអនុវត្តមុខងារនីមួយៗ។

eXecute ដែលបានផ្ទៀងផ្ទាត់នៅក្នុងកន្លែង

  • Series 3 devices introduce the new AXiP feature which enhances the security of flash by providing encryption and authentication of external flash contents through the EXTMEM and SE subsystems. The SE is involved by providing the AXiP and EXiP keys, generating a unique per-region IV, and configuring code regions for AXiP, EXiP, or no protection. The EXTMEM subsystem handles memory ac- cess through a high speed QSPI interface with dedicated hardware to encrypt, decrypt, and authenticate data. Because all memory read and write operations on Series 3 devices are routed through the SE and EXTMEM subsystems, AXiP is seamlessly integrated into the firmware flashing and execution process. Each step is handled securely by these systems, requiring no user interaction to generate keys, manage encryption, or verify authenticity.

Algorithm Used

  • AXiP ប្រើប្រាស់ក្បួនដោះស្រាយការអ៊ិនគ្រីប AES-GCM ។ AES-GCM គឺជារបៀបអ៊ិនគ្រីបដែលបានអនុម័តយ៉ាងទូលំទូលាយដែលរួមបញ្ចូលការសម្ងាត់នៃ AES-CTR ជាមួយនឹងការធានាភាពត្រឹមត្រូវនៃលេខកូដផ្ទៀងផ្ទាត់សារ (MAC) ។
  • ក្បួនដោះស្រាយ AES-GCM យកក្នុង 32-bytes នៃអត្ថបទធម្មតា ហើយអ៊ិនគ្រីបវាជាមួយ AXiP Key ដែលរក្សាទុកក្នុង SE ដោយប្រើ IV ដែលបង្កើតដោយ SE សម្រាប់តំបន់កូដដែលបានបើក AXiP នីមួយៗ។ លទ្ធផលនៃការគណនានេះគឺ 32-bytes នៃ ciphertext បន្ថែមជាមួយ MAC 4-byte ។ MAC 4 បៃនេះអាចផ្ទៀងផ្ទាត់ដោយឯករាជ្យក្នុងមួយប្លុក 32 បៃនៃ ciphertext ។ MAC ដែលរក្សាទុកមិនអាចចូលប្រើដោយផ្ទាល់ដោយស្នូលម៉ាស៊ីនទេ ព្រោះវាមិនមានអាសយដ្ឋានឡូជីខលដែលពាក់ព័ន្ធ។ ព័ត៌មានលម្អិតបន្ថែមអំពីភាពខុសគ្នារវាងអាសយដ្ឋានរូបវន្ត និងឡូជីខលត្រូវបានគ្របដណ្តប់ក្នុង 5. ការកំណត់តំបន់កូដ។
  • នៅលើការឌិគ្រីប MAC ត្រូវបានផ្ទៀងផ្ទាត់ក្នុងមួយ 32-bytes នៃទិន្នន័យ មុនពេលឌិគ្រីប និងប្រតិបត្តិសេចក្តីណែនាំ។ ប្រសិនបើអត្ថបទសម្ងាត់ត្រូវបានកែប្រែនៅពេលណាមួយនោះ MAC នឹងលែងមានសុពលភាព ដែលនឹងធ្វើឱ្យការផ្ទៀងផ្ទាត់ MAC បរាជ័យ។ ប្រសិនបើការផ្ទៀងផ្ទាត់ MAC បរាជ័យ កំហុសរឹងនឹងកើតឡើង។ នេះជួយធានាបាននូវភាពត្រឹមត្រូវខ្លាំង ប៉ុន្តែណែនាំការប្រើប្រាស់អង្គចងចាំបន្ថែម ដែលគួរពិចារណានៅពេលរៀបចំផែនការប្រើប្រាស់អង្គចងចាំ។ Silicon-Labs-AN1509-Series-3-Platform-IMAGE (1)

សោ AXiP
មុខងារ AXiP ប្រើប្រាស់គ្រាប់ចុច AES 256-bit តែមួយដែលត្រូវបានទាញយកនៅពេលចាប់ផ្ដើមពីឧបករណ៍ - មុខងារ Physical Unclonable Function (PUF) តែមួយគត់។ PUF អាចប្រើបានតែនៅពេលដែលឧបករណ៍ត្រូវបានបើក ហើយគ្រាប់ចុច AXiP បានមកពីគ្រាប់ពូជពិសេសនេះនៅពេលចាំបាច់។ នេះធានាថាសោ AXiP បានបង្កើនភាពធន់នឹងការវាយប្រហាររាងកាយ។ ដោយសារកូនសោនេះទទួលបានពី PUF វាជាអចិន្ត្រៃយ៍សម្រាប់អាយុកាលរបស់ឧបករណ៍។ សោ AXiP ត្រូវបានចែករំលែកនៅទូទាំងតំបន់កូដដែលបានកំណត់រចនាសម្ព័ន្ធ AXiP ទាំងអស់នៃឧបករណ៍។

IV Generation
វ៉ិចទ័រ​ការ​ចាប់​ផ្តើ​ម​តែ​មួយ​គត់​ធានា​ថា​ការ​អ៊ិនគ្រីប​ច្រើន​នៃ​អត្ថបទ​ធម្មតា​ដូចគ្នា​ប​ណ្តា​ល​ឱ្យ​មាន ciphertexts ផ្សេង​គ្នា​។ នៅក្នុង AXiP, IVs ត្រូវបានបង្កើតដោយប្រើ True Random Number Generator (TRNG) ហើយត្រូវបានរក្សាទុកក្នុង MTP របស់ SE ។ ដើម្បីការពារការប្រើឡើងវិញ IV ដែលអាចណែនាំគំរូប៊ីតដែលអាចព្យាករណ៍បាន IV ថ្មីត្រូវបានបង្កើតនៅពេលបញ្ចេញតំបន់កូដដោយបើក AXiP ។ សម្រាប់ព័ត៌មានលម្អិត សូមមើល 6. ការពិចារណាសម្រាប់ឧបករណ៍អភិវឌ្ឍន៍។

AXiP Default Device Configuration

  • ឧបករណ៍ស៊េរីទី 3 ដែលមានពន្លឺក្នុងកញ្ចប់ត្រូវបានផ្តល់សុវត្ថិភាពតាមលំនាំដើម ដោយបើកដំណើរការ AXiP ចេញពីប្រអប់នៅលើតំបន់កូដពីរ។ មិនចាំបាច់មានការកំណត់រចនាសម្ព័ន្ធបន្ថែមដើម្បីប្រើ AXiP នៅលើឧបករណ៍ Flash នៅក្នុងកញ្ចប់ថ្មីរបស់រោងចក្រទេ អ្នកប្រើប្រាស់គ្រាន់តែបញ្ចេញរូបភាពកម្មវិធីបង្កប់ទៅតំបន់កូដដែលបានកំណត់ជាមុនដើម្បីអនុវត្ត AXiP ។
  • មិនដូចឧបករណ៍ flash នៅក្នុងកញ្ចប់ទេ ឧបករណ៍ flash ខាងក្រៅ ទាមទារការចាប់ផ្ដើម flash ខាងក្រៅ និងការសរសេរកម្មវិធី SE firmware មុនពេល AXiP ត្រូវបានបើក។ បន្ទាប់ពីការដំឡើង flash ខាងក្រៅ តំបន់ពីរត្រូវបានកំណត់រចនាសម្ព័ន្ធសម្រាប់ AXiP ដែលស្រដៀងទៅនឹងការកំណត់លំនាំដើមនៃឧបករណ៍ flash នៅក្នុងកញ្ចប់។ លើសពីជំហាននៃការចាប់ផ្តើម flash ខាងក្រៅទាំងនេះ ការកំណត់រចនាសម្ព័ន្ធតំបន់ និងការប្រើប្រាស់គឺស្មើនឹងឧបករណ៍នៅក្នុងកញ្ចប់។
  • ជាធម្មតា ឧបករណ៍ Flash នៅក្នុងកញ្ចប់ថ្មីរបស់រោងចក្រត្រូវបានតំឡើងជាមួយនឹង Code Region 0 ដែលត្រូវបានកំណត់សម្រាប់ការប្រើប្រាស់កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ។ តំបន់នេះត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយបើក AXiP និងទំហំថេរនៃ 32 kB ក្នុងចន្លោះអាសយដ្ឋានឡូជីខល។ កូដតំបន់ 1 ជាទូទៅត្រូវបានបម្រុងទុកសម្រាប់កូដកម្មវិធី។ វាក៏ត្រូវបានបើកដំណើរការ AXiP និងមានទំហំច្រើននៃទំហំឡូជីខល 32 kB អាស្រ័យលើតម្រូវការកម្មវិធី។ តំបន់ទិន្នន័យមានទីតាំងនៅបន្ទាប់ពីតំបន់កូដដែលបានកំណត់រចនាសម្ព័ន្ធចុងក្រោយ ហើយជាទំហំអថេរអាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធតំបន់កូដ។ ទំហំកូដលំនាំដើមអាចប្រែប្រួលក្នុងចំណោម OPN ស៊េរី 3 អាស្រ័យលើសមត្ថភាពពន្លឺរបស់ឧបករណ៍ flash នៅក្នុងកញ្ចប់។
  • អតីតមួយample of default device configuration is shown below on a 2048 kB flash SixG301 device. Additional details on physical and logical flash mapping on devices with AXiP enabled can be found in 5.2 Physical versus Logical

ការធ្វើផែនទី .

ចំណាំ៖ By default, the initial 192 kB of flash memory is allocated for SE Firmware. This region is reserved and not accessible to the user. Silicon-Labs-AN1509-Series-3-Platform-IMAGE (2)

បានអ៊ិនគ្រីប eExecute នៅនឹងកន្លែង

ឧបករណ៍ស៊េរី 3 ណែនាំលក្ខណៈពិសេស EXiP ថ្មីដែលបង្កើនសុវត្ថិភាពនៃពន្លឺខាងក្រៅដោយផ្តល់នូវការអ៊ិនគ្រីបកំឡុងពេលសរសេរកម្មវិធី និងការឌិគ្រីបអក្សរសម្ងាត់កំឡុងពេលប្រតិបត្តិតាមរយៈប្រព័ន្ធរង SE និង EXTMEM ។

Algorithm Used

  • EXiP ប្រើប្រាស់ក្បួនដោះស្រាយការអ៊ិនគ្រីប AES-CTR ដែលផ្តល់នូវការសម្ងាត់សម្រាប់មាតិកាពន្លឺ។ នៅពេល EXiP ត្រូវបានបើក 16 បៃក្នុងពេលតែមួយនឹងត្រូវយកទៅអ៊ិនគ្រីបអត្ថបទធម្មតា ឬឌិគ្រីបអក្សរសម្ងាត់ដោយប្រើ EXiP Key ដែលរក្សាទុកក្នុង SE ដោយប្រើ IV ដែលបង្កើតដោយ SE សម្រាប់តំបន់កូដដែលបានបើក EXiP នីមួយៗ។
  • ខណៈពេលដែល EXiP ប្រើអង្គចងចាំតិចជាង AXiP វាត្រូវបានចាត់ទុកថាជាដំណោះស្រាយដែលមានសុវត្ថិភាពតិចជាង ដោយសារតែភាពខុសគ្នានៃក្បួនដោះស្រាយមូលដ្ឋាន។ មិនត្រឹមតែអ្នកវាយប្រហារអាចកែប្រែអក្សរសម្ងាត់ដោយគ្មានការរកឃើញនោះទេ ដោយសារមិនមានការត្រួតពិនិត្យភាពត្រឹមត្រូវ ឬភាពត្រឹមត្រូវលើទិន្នន័យ AES-CTR ក៏ងាយរងគ្រោះចំពោះការវាយប្រហារដោយប៊ីត។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលទៅកាន់ XOR ប៊ីតក្នុងអក្សរសម្ងាត់ ដែលនាំឱ្យប៊ីតដូចគ្នាត្រូវបានត្រឡប់ក្នុងអត្ថបទធម្មតា ដែលនៅពេលដែលបានឌិគ្រីប។ Silicon-Labs-AN1509-Series-3-Platform-IMAGE (3)

សោ EXiP
The EXiP feature utilizes a single 256-bit AES key that is derived at boot from a device-unique Physical Unclonable Function (PUF) seed. The PUF is only available while the device is powered on, and the EXiP key derived off of this unique seed when needed. This ensures that the EXiP key has enhanced resistance to physical attacks. As this key is derived from the PUF, it is permanent for the lifetime of the device. This EXiP key is shared across all EXiP-configured code regions of the device, and is a separate key from the AXiP key.

IV Generation
Unique initialization vectors ensure that multiple encryptions of identical plaintexts yield different ciphertexts. In EXiP, IVs are generated using the true random number generator and are stored within the SE’s MTP. In order to prevent IV reuse, which could introduce predictable bit patterns, a new IV is generated when flashing a code region with EXiP enabled. For more details, refer to the 6. Considerations for Development Devices section.

EXiP Device Configuration
On Series 3 devices EXiP is not enabled by default. A user must configure their device for EXiP in order to utilize the feature. Refer to 5. Configuring Code Regions for more details on how to configure code regions for EXiP.

ការកំណត់តំបន់កូដ

  • ឧបករណ៍ដែលមានពន្លឺក្នុងកញ្ចប់ត្រូវបានចែកចាយដោយសុវត្ថិភាពតាមលំនាំដើម ដោយបើក AXiP លើតំបន់កូដពីរ ដូច្នេះជាធម្មតាមិនតម្រូវឱ្យមានការកំណត់រចនាសម្ព័ន្ធបន្ថែមទេ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកប្រើប្រាស់ដែលធ្វើការជាមួយឧបករណ៍ flash ខាងក្រៅ ឬអ្នកដែលមានតម្រូវការកម្មវិធីជាក់លាក់ អាចជ្រើសរើសកំណត់រចនាសម្ព័ន្ធតំបន់កូដសម្រាប់ភាពបត់បែនកាន់តែច្រើន។ ការ​កំណត់​រចនាសម្ព័ន្ធ​តំបន់​កូដ​គឺ​អាស្រ័យ​លើ​កម្មវិធី​ខ្ពស់ ដូច្នេះ​ការ​ពិចារណា​និង​ការ​ធ្វើ​ផែនការ​ខ្លះ​គឺ​ត្រូវ​ការ​ចាំបាច់។ ផ្នែកនេះនឹងបម្រើជាមគ្គុទ្ទេសក៍ដើម្បីជួយអ្នកប្រើប្រាស់យល់ពីរបៀបរៀបចំផែនការកំណត់រចនាសម្ព័ន្ធតំបន់កូដ។
  • There are two methods that can be used in order to set a custom code region configuration. One method is to use SE Manager APIs,
    such as sl_se_code_region_get_config, sl_se_code_region_apply_config, and sl_se_code_region_close, which respectively read, apply, and close the custom region configuration. More details on these APIs can be found in our SE Manager Documentation.
  • វិធីសាស្ត្រទីពីរគឺការកំណត់តំបន់កូដតាមរយៈ DCI នៅលើឧបករណ៍ដោយប្រើ Simplicity Commander។ នេះគឺជាវិធីសាស្ត្រចម្បងដែលប្រើក្នុងផ្នែកនាពេលខាងមុខនៃឯកសារនេះ។

Data Regions versus Code Regions

  • ឧបករណ៍ស៊េរី 3 ណែនាំគំនិតនៃតំបន់កូដដាច់ដោយឡែក និងតំបន់ទិន្នន័យនៅក្នុងពន្លឺ។ តំបន់កូដត្រូវបានបង្កើតឡើងដោយទំព័រដែលអាចលុបបាន 32 kB ដែលត្រូវបានប្រើដើម្បីរក្សាទុករូបភាពកម្មវិធីបង្កប់។ តំបន់កូដនីមួយៗគាំទ្ររូបភាពកម្មវិធីបង្កប់ដែលអាចទិន្នន័យបានតែមួយប៉ុណ្ណោះ ដែលជាមូលហេតុដែលវាជាការអនុវត្តស្តង់ដារដើម្បីបែងចែកតំបន់មួយសម្រាប់កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ និងមួយទៀតសម្រាប់កម្មវិធីបង្កប់កម្មវិធី។ ម៉្យាងទៀត ពួកវាអាចរួមបញ្ចូលគ្នានៅក្នុងតំបន់តែមួយ ក្នុងករណីនេះទាំងពីរត្រូវតែធ្វើបច្ចុប្បន្នភាពក្នុងពេលដំណាលគ្នា និងចែករំលែកលេខកំណែដូចគ្នា។
  • តំបន់ទិន្នន័យគឺជាទំព័រដែលអាចលុបបាន 4 kB ដែលត្រូវបានប្រើដើម្បីរក្សាទុកទិន្នន័យ ហើយត្រូវបានគេប្រើញឹកញាប់បំផុតសម្រាប់ការផ្ទុក NVM3 និង GBLv4 ។ លក្ខណៈពិសេស XiP (AXiP និង EXiP) គឺអាចអនុវត្តបានតែចំពោះតំបន់កូដប៉ុណ្ណោះ មិនមែនសម្រាប់តំបន់ទិន្នន័យនោះទេ។ នេះមិនមានន័យថាទិន្នន័យនៅក្នុងតំបន់ទិន្នន័យមិនអាចការពារបានទេ។ ទិន្នន័យ NVM3 និង GBLv4 អាចត្រូវបានអ៊ិនគ្រីប មុនពេលវាត្រូវបានសរសេរទៅកាន់តំបន់ទិន្នន័យ។
  • It is important to take into account the size of the data region required by an application when configuring code regions, as resizing code regions impacts the size of the data region. Configuring code regions via OTA updates is not supported. Thus, users should en- sure enough space is reserved for the bootloader, application firmware, NVM3, GBLv4, and any other required components, for the lifetime of the device.

Physical versus Logical Mapping

  • ភាពខុសប្លែកគ្នានៅក្នុងការធ្វើផែនទីពន្លឺ និងឡូជីខលត្រូវតែត្រូវបានពិចារណានៅពេលផ្លាស់ប្តូរទំហំតំបន់ ដើម្បីធានាថាគ្មានកូដ ឬតំបន់ទិន្នន័យត្រូវបានសរសេរជាន់ពីលើ។ ចន្លោះពន្លឺរូបវិទ្យាត្រូវបានបម្រុងទុកសម្រាប់តំបន់ដោយផ្អែកលើការកំណត់រចនាសម្ព័ន្ធ (AXiP, EXiP, អត្ថបទធម្មតា) និងប្រភេទតំបន់ (កូដ ទិន្នន័យ ឬបម្រុងទុកសម្រាប់កម្មវិធីបង្កប់ SE) ។
  • តំបន់ដែលបានបម្រុងទុកមួយត្រូវបានបម្រុងទុកសម្រាប់ពន្លឺភ្លើងគឺជាតំបន់ 192 kB ដែលបានបម្រុងទុកសម្រាប់កម្មវិធីបង្កប់ SE ។ វាត្រូវបានដាក់នៅដើមនៃពន្លឺរូបវិទ្យា ហើយបញ្ចប់នៅដើមពន្លឺដែលអាចចូលប្រើបានដោយអ្នកប្រើប្រាស់ ឬការចាប់ផ្តើមនៃតំបន់កូដ 0។
  • នៅពេលដែល AXiP ត្រូវបានបើក ទិន្នន័យ MAC បន្ថែម 4-bytes ត្រូវបានរក្សាទុកសម្រាប់រាល់ 32-bytes នៃ ciphertext ។ ដូច្នេះ លទ្ធផលនេះទទួលបានទិន្នន័យ 4 kB នៃ MAC ដែលរក្សាទុកសម្រាប់រាល់ទិន្នន័យ 32 kB នៃអក្សរសម្ងាត់។ MAC នេះ​មិន​អាច​ចូល​ប្រើ​បាន​ដោយ​ផ្ទាល់​ទេ ព្រោះ​វា​មិន​មាន​អាសយដ្ឋាន​ឡូជីខល​ដែល​ជាប់​ពាក់ព័ន្ធ​ ប៉ុន្តែ​ត្រូវ​តែ​ត្រូវ​បាន​គេ​គិត​គូរ​នៅ​ពេល​គណនា​លេខ​កូដ​ និង​ទំហំ​តំបន់​ទិន្នន័យ។
  • សម្រាប់ EXiP តំបន់កូដអត្ថបទធម្មតា និងតំបន់ទិន្នន័យ ការគូសផែនទីពីមួយទៅមួយត្រូវបានប្រើរវាងផែនទីពន្លឺ និងឡូជីខល ដោយឯករាជ្យពីតំបន់កូដផ្សេងទៀត។ ការបកប្រែអាស័យដ្ឋានរវាងការធ្វើផែនទីពន្លឺ និងឡូជីខលត្រូវបានគ្រប់គ្រងដោយប្រព័ន្ធរង EXTMEM ។ Silicon-Labs-AN1509-Series-3-Platform-IMAGE (4)
  • អតីតមួយample នៃឧបករណ៍ SixG301 ជាមួយនឹងការកំណត់តំបន់កូដផ្ទាល់ខ្លួនត្រូវបានបង្ហាញខាងលើ។ រូបភាពបង្ហាញពីការប្រៀបធៀបដោយចំហៀងនៃទំហំអាសយដ្ឋានរូបវន្ត និងឡូជីខល។ នៅក្នុងនេះ អតីតample, AXiP ត្រូវបានបើកនៅលើតំបន់ 0 និង 1 ដែលជាលទ្ធផល 4 kB នៃទិន្នន័យ MAC ដែលត្រូវបានរក្សាទុកក្នុង 32 kB នៃ ciphertext ។ តំបន់ EXiP អត្ថបទធម្មតា និងទិន្នន័យគូសផែនទីពីមួយទៅមួយ។
  • To determine the remaining flash available for the data region, subtract the total size of all configured code regions (including MAC overhead) and the reserved SE firmware area from the total flash size. The result is the available space for the data region. For exam- ple: Data Region Size = (Total Flash) – (Reserved SE Firmware Region) – (Total Code Region Size, including MAC overhead)

Code Region Configuration File
ដើម្បីកំណត់រចនាសម្ព័ន្ធតំបន់កូដតាមរយៈ DCI Commander ប្រើក្នុងការកំណត់រចនាសម្ព័ន្ធ YAML fileដែលអាចបង្កើតបានដោយការអានការកំណត់បច្ចុប្បន្នពីឧបករណ៍។ អតីតampផ្នែក les នៃឯកសារនេះមានការណែនាំជាជំហាន ៗ អំពីរបៀបប្រើវា។ file ដើម្បីកំណត់រចនាសម្ព័ន្ធតំបន់កូដឡើងវិញ។ អតីតampការកំណត់រចនាសម្ព័ន្ធតំបន់ le កូដ file ក្នុងទម្រង់ YAML ត្រូវបានបង្ហាញខាងក្រោម។

តំបន់៖

  • size_kb: 32
    protection: encrypted_authenticated
  • size_kb: 1408
    protection: encrypted_authenticated

បានរាយខាងក្រោមគឺជាវាលដែលត្រូវការសម្រាប់ការកំណត់រចនាសម្ព័ន្ធ file ក៏ដូចជាតម្លៃដែលអាចទទួលយកបាន។

តំបន់

  • Up to 8 regions can be configured
  • Each region is listed as a bullet point, starting from Region 0 at the top of the file, and incrementing one region at a time
  • Each region must have a size and protection type set

ទំហំ
Each region must be sized as a multiple of 32 kB

ប្រភេទការពារ

  • Setting the protection to encrypted_authenticated enables AXiP on the code region
  • Setting the protection to encrypted enables EXiP on the code region
  • Setting the protection to none disables all protection on the code region, resulting in the code stored in plaintext For exampដូច្នេះ ការ​កំណត់​រចនាសម្ព័ន្ធ​តំបន់​កូដ​សម្រាប់​ការ​កំណត់​រចនា​សម្ព័ន្ធ​ផ្ទាល់​ខ្លួន​ដែល​បង្ហាញ​ក្នុង​ត្រូវ​បាន​រាយ​ខាង​ក្រោម។

តំបន់៖

  • size_kb: 32
    protection: encrypted_authenticated
  • size_kb: 640
    protection: encrypted_authenticated
  • size_kb: 256
    protection: encrypted
  • size_kb: 128
    protection: none

ចំណាំ៖ When code regions are modified, firmware images must also be updated to ensure the linker files តម្រឹមជាមួយការកំណត់រចនាសម្ព័ន្ធតំបន់កូដ។ សូមមើលឯកសារកម្មវិធីវេទិកាសម្រាប់ព័ត៌មានលម្អិតស្តីពីការកែប្រែតំណភ្ជាប់ files ដើម្បីផ្គូផ្គងការកំណត់រចនាសម្ព័ន្ធតំបន់កូដ។

Closing a Code Region

  • នៅពេលដែលតំបន់កូដត្រូវបានកំណត់ ហើយកម្មវិធីបង្កប់ត្រូវបានសរសេរកម្មវិធីទៅកាន់ឧបករណ៍នោះ តំបន់កូដត្រូវតែបិទ។ ការបិទតំបន់កូដចាក់សោតំបន់កូដដើម្បីការពារការសរសេរទៅកាន់តំបន់ ក៏ដូចជាការកំណត់តំបន់បន្ថែមទៀត។ រាល់ពេលដែលតំបន់កូដត្រូវបានបិទ MTP របស់ SE ត្រូវបានធ្វើបច្ចុប្បន្នភាព ដែលបណ្តាលឱ្យប្រើប៊ីត SE OTP ។ ព័ត៌មានលម្អិតបន្ថែមអំពីប៊ីត SE OTP ត្រូវបានគ្របដណ្តប់នៅក្នុងផ្នែកខាងក្រោម។
  • ចំណាំ៖ To open a closed code region, an erase of the region must be performed.

ការពិចារណាសម្រាប់ឧបករណ៍អភិវឌ្ឍន៍

  • នៅពេលអភិវឌ្ឍជាមួយឧបករណ៍ដែលបើក AXiP ឬ EXiP ការពិចារណាមួយចំនួនត្រូវតែយកមកពិចារណា។ ជាពិសេស SE OTP bits ត្រូវបានប្រើប្រាស់រាល់ពេលដែល IV ត្រូវបានបង្កើត ហើយនៅពេលដែលតំបន់កូដត្រូវបានបិទ។ វាកើតឡើងដោយសារតែប្រតិបត្តិការទាំងនេះនីមួយៗបង្កឱ្យមានការអាប់ដេតទៅកាន់អង្គចងចាំ SE MTP ។ ប៊ីត OTP បម្រើដើម្បីការពារការវាយប្រហារវិលត្រឡប់មកវិញដោយធានាថា SE MTP មិនអាចត្រឡប់ទៅស្ថានភាពមុនបានទេ។
  • តាមលំនាំដើម IVs ត្រូវបានបង្កើតឡើងវិញរាល់ពេលដែលតំបន់កូដត្រូវបានលុប ដើម្បីរៀបចំតំបន់សម្រាប់ការសរសេរកម្មវិធីឡើងវិញ។ លើសពីនេះទៀត ការបញ្ចាំងរូបភាពកម្មវិធីបង្កប់ដោយប្រើ Simplicity Commander ធ្វើឱ្យការបិទតំបន់កូដដែលពាក់ព័ន្ធដោយស្វ័យប្រវត្តិ។ ក្នុងអំឡុងពេលនៃការអភិវឌ្ឍន៍ ដែលឧបករណ៍ត្រូវបានបញ្ចេញ និងលុបញឹកញាប់ ឥរិយាបថលំនាំដើមនេះអាចនាំឱ្យអស់អង្គចងចាំ SE OTP ។
  • The SE OTP counter is at least 2 kB in size and may be allowed to overflow into the next available OTP region if space permits. How- ever, once all available OTP space is exhausted, the device enters an EOL (End of Life) state and can no longer be reflated. This section outlines best practices to avoid SE OTP exhaustion during development.

Reading SE OTP Count
ចំនួនប៊ីត OTP បច្ចុប្បន្នដែលប្រើប្រាស់អាចត្រូវបានអានតាមរយៈការប្រើប្រាស់ពាក្យបញ្ជាខាងក្រោម។ នៅពេលដែល SE OTP ត្រូវបានប្រើប្រាស់ ឧបករណ៍នឹងចូលទៅក្នុងស្ថានភាព EOL ។ នៅក្នុងស្ថានភាពនេះ ប្រតិបត្តិការដែលបានស្នើសុំដូចជាការធ្វើឱ្យឧបករណ៍ឡើងវិញនឹងមិនអាចត្រូវបានអនុវត្តបានទេ។

  • មេបញ្ជាការសន្តិសុខ otprollbackcount -d sixg301
  • ចំនួន​ប៊ីត​ត្រឡប់ OTP ដែល​បាន​ប្រើ៖ 9 រួចរាល់

Skip Closing a Code Region

  • នៅពេលប្រើ Simplicity Commander តំបន់កូដត្រូវបានបិទដោយស្វ័យប្រវត្តិ នៅពេលប្រើ commander flash ។ ដើម្បីជៀសវាងការបិទតំបន់កូដនៅពេលដំណើរការពាក្យបញ្ជានេះ អ្នកប្រើប្រាស់អាចបញ្ជាក់ទង់ –noclose ដែលនឹងទុកឱ្យតំបន់បើក។ ជម្រើសនេះត្រូវបានបម្រុងទុកសម្រាប់តែការប្រើប្រាស់ដើម្បីការពារការហត់នឿយនៃ OTP ប៊ីតនៅលើឧបករណ៍អភិវឌ្ឍន៍ នៅពេលដែលការបញ្ចូលឡើងវិញជាបន្តបន្ទាប់ត្រូវបានធ្វើរួច។
  • ចំណាំ៖ Closing a code region is a prerequisite for Secure Boot, as it enables the SE to access Region 0 to perform signature validation on the bootloader firmware. Therefore, on development devices with secure boot enabled, code regions must be closed in order for firmware to be executed by the SE.

មេបញ្ជាការ flash ឧample.hex –noclose -d sixg301

  • ការញែក file example.hex…
    Writing 168756 bytes starting at address 0x01000000
  • Erasing range 0x01000000 – 0x01007FFF (1 sector, 32 KB)
  • Erasing range 0x01008000 – 0x010B7FFF (1 sector, 704 KB)
  • Programming range 0x01000000 – 0x01001FFF (8 KB) …
  • Programming range 0x010B6000 – 0x010B7FFF (8 KB) Flashing completed successfully!
  • រួចរាល់

នៅលើឧបករណ៍ផលិតកម្ម តំបន់កូដត្រូវតែបិទបន្ទាប់ពីការសរសេរកម្មវិធីបង្កប់ដើម្បីការពារការកែប្រែបន្ថែមនៃតំបន់។ នេះអាចត្រូវបានធ្វើតាមរយៈពាក្យបញ្ជា flashing ដោយមិនចាំបាច់បញ្ជាក់ទង់ –noclose ឬតាមរយៈពាក្យបញ្ជា DCI ដាច់ដោយឡែកនៅក្នុង Simplicity Commander ដែលបង្ហាញក្នុង 7.3 ការបិទតំបន់កូដ។

Transition to Development Device Command

  • ដើម្បីជៀសវាងការហត់នឿយធនធាននៅលើឧបករណ៍អភិវឌ្ឍន៍ដោយសារតែការរំកិល IV ការផ្លាស់ប្តូរទៅពាក្យបញ្ជាអភិវឌ្ឍន៍ (ហៅផងដែរថាជាពាក្យបញ្ជា Skip IV Roll) អាចត្រូវបានប្រើដើម្បីចេញពាក្យបញ្ជាតែម្តងដែលនឹងបង្ខំឱ្យប្រើ IV ដូចគ្នាសម្រាប់ពេញមួយជីវិតរបស់ឧបករណ៍។ ដោយសារទង់នេះត្រូវបានបើកនៅក្នុង OTP ការកំណត់នេះមិនអាចត្រឡប់វិញបានទេនៅពេលបើកដំណើរការ។ ឧបករណ៍ដែលមានសំណុំជម្រើសនេះត្រូវតែប្រើសម្រាប់គោលបំណងអភិវឌ្ឍន៍តែប៉ុណ្ណោះ។ នៅពេលដែល Skip IV Rolling ត្រូវបានបើក នោះឧបករណ៍គួរតែត្រូវបានចាត់ទុកថាមិនមានសុវត្ថិភាព និងមិនគួរចូលក្នុងផលិតកម្មទេ ព្រោះការប្រើ IVs ឡើងវិញនៅលើឧបករណ៍ក្នុងវិស័យនេះអាចណែនាំភាពងាយរងគ្រោះដែលអាចនាំឱ្យប៉ះពាល់ដល់ការសម្ងាត់ទិន្នន័យ។ នៅពេលដែលជម្រើសនេះមិនត្រូវបានកំណត់ IVs នឹងបន្តត្រូវបានរំកិលលើការលុបពន្លឺនីមួយៗ ដែលនឹងរក្សាសុវត្ថិភាពនៃទិន្នន័យដែលបានអ៊ិនគ្រីប។
  • ដើម្បីបិទការរំកិល IV ជាអចិន្ត្រៃយ៍នៅលើឧបករណ៍អភិវឌ្ឍន៍ សូមចេញពាក្យបញ្ជាខាងក្រោម។ ពាក្យបញ្ជានេះត្រូវបានបន្ថែមនៅក្នុងការចេញផ្សាយ Simplicity Commander កំណែ 1.19.2 ។
  • commander security transition to development -d sixg301

======================================================================= =====================

  • THIS IS A ONE-TIME command which permanently changes the security properties of the device. Once done, the device permanently uses the same IV for encryption of flash, which is not secure (using the same IV and same key can lead to exposure of the encrypted data).
  • This should only be enabled on development devices to prevent exhausting OTP rollback bits after repeated flash/erase cycles.
  • Type ‘continue’ and hit enter to proceed or Ctrl-C to abort: ================================================================================ continue
  • The device has been permanently transitioned to NOT SECURE development mode DONE

ចំណាំ៖ This command prevents OTP bits from being consumed during IV generation only. OTP consumption will still occur during code region closures and firmware version updates; therefore, OTP exhaustion remains possible even when this command is used.

Examples

តម្រូវការជាមុន
At the time of publication, this document was written using Simplicity Commander version 1.19.2 and SE Firmware version 3.3.1. It is a requirement to upgrade to at least these versions before proceeding, but it is recommended to upgrade to the latest version of both products, if a newer version is available. Install the latest version of Simplicity Commander delivered via silabs.com, to ensure you have the latest features and bugfixes. Additionally, it is recommended to upgrade devices to the latest SE Firmware version, delivered as part of the Simplicity SDK, as support for new Commander instructions, bug fixes, features, and vulnerability patches may be included in these updated versions.

ចំណាំ៖ Before continuing with the steps listed in this section, refer to 6. Considerations for Development Devices for important information on using AXiP and EXiP on development devices.

Using AXiP Out of the Box

  • នៅពេលប្រើឧបករណ៍ Flash នៅក្នុងកញ្ចប់ជាមួយនឹងការកំណត់លំនាំដើម អ្វីដែលត្រូវធ្វើគឺត្រូវបញ្ចេញរូបភាពត្រឹមត្រូវទៅកាន់ឧបករណ៍។ ផ្នែកនេះបង្ហាញពីរបៀបអានការកំណត់តំបន់លំនាំដើមនៅលើឧបករណ៍ និងកម្មវិធីរូបភាពកម្មវិធីបង្កប់ជាមួយនឹងការបិទដោយស្វ័យប្រវត្តិនៃតំបន់កូដ។
  • On devices with external flash, AXiP is not enabled out of the box. Once the external flash is initialized and SE firmware is program- med, AXiP is configured to the default two-region setup (bootloader and application), matching the behavior of in-package flash devices.

កំពុងអានការកំណត់រចនាសម្ព័ន្ធតំបន់កូដលំនាំដើម
To read the region configuration details from a device, issue the following command. This command is not required to be run for use AXiP out of the box, it is only intended to display the current configuration status. commander security readregionconfig -d sixg301

  • Index : 0
  • Size : 32 kB
  • Protection : Encrypted and authenticated Closed : False
  • Index : 1
  • Size : 1408 kB
  • Protection : Encrypted and authenticated Closed : False

រួចរាល់

បញ្ចេញពន្លឺឧបករណ៍ជាមួយ AXiP បានបើក
To use AXiP on this device, simply flash the firmware image to the device using the following command. This command will auto- matically close the code regions after flashing is completed successfully.

  • មេបញ្ជាការ flash ឧample.hex -d sixg301
  • ការញែក file example.hex…
  • Writing 168756 bytes starting at address 0x01000000 Erasing range 0x01000000 – 0x01007FFF (1 sector, 32 KB) Erasing range 0x01008000 – 0x010B7FFF (1 sector, 704 KB) Programming range 0x01000000 – 0x01001FFF (8 KB) …
  • Programming range 0x010B6000 – 0x010B7FFF (8 KB)
  • Closing region 1
  • Closing region 0
  • Flashing completed successfully!

រួចរាល់

Custom Code Region Configuration

  • ការកែប្រែការកំណត់តំបន់អាចត្រូវបានធ្វើនៅលើឧបករណ៍ដែលមានតំបន់កូដបើកចំហ។ ប្រសិនបើតំបន់កូដត្រូវបានបិទ ពួកវាមិនអាចកែប្រែ ឬកំណត់រចនាសម្ព័ន្ធឡើងវិញបានទេ រហូតដល់ពួកគេត្រូវបានលុប ដែលនឹងបើកតំបន់កូដដែលបានបិទឡើងវិញ។
  • ចំណាំ៖ The following steps begin with a device which is in the default configuration, where all configured code regions are open. If a user is reconfiguring a device with closed code regions, issue a commander device masserase pr a commander device recover command to the device before proceeding.
  1. To begin modifying a device’s code region configuration, a configuration YAML file ត្រូវតែបង្កើត។ មធ្យោបាយដែលបានណែនាំដើម្បីធ្វើវាគឺដើម្បីអានការកំណត់បច្ចុប្បន្នទៅជា YAML file ដោយប្រើពាក្យបញ្ជាខាងក្រោម។
    មេបញ្ជាការសន្តិសុខ readregionconfig -outfile region_config.yaml -d sixg301
    កំពុងសរសេរការកំណត់រចនាសម្ព័ន្ធញែកទៅជា file region_config.yaml…
    រួចរាល់
    ខាងក្រោមគឺជាច្បាប់ចម្លងនៃមាតិកានៃ region_config.yaml file. វាត្រូវបានអានចេញពីឧបករណ៍នៅក្នុងស្ថានភាពកំណត់រចនាសម្ព័ន្ធតំបន់កូដលំនាំដើម។
    តំបន់៖
    – size_kb: 32
    protection: encrypted_authenticated
    – size_kb: 1408
    protection: encrypted_authenticated
  2. Modify the code region_config.yaml file និងរក្សាទុកការកែប្រែ file. ព័ត៌មានលម្អិតបន្ថែមអំពីវាលដែលបានអនុញ្ញាតសម្រាប់រឿងនេះ file អាចរកបាននៅក្នុង 5.3 Code Region Configuration File ផ្នែកនៃឯកសារនេះ។ អតីតample នៃ region_config.yaml ដែលបានកែប្រែ file ត្រូវបានបង្ហាញខាងក្រោម។
    តំបន់៖
    – size_kb: 32
    protection: encrypted_authenticated
    – size_kb: 256
    protection: encrypted
    – size_kb: 64
    protection: none
  3. Write the new configuration file to the device using the following command. commander security writeregionconfig region_config.yaml -d sixg301
    ការអានការកំណត់រចនាសម្ព័ន្ធពី file region_config.yaml…
    Writing region configuration to device…
    រួចរាល់
  4. Read out the configuration of the device to verify settings were applied successfully.
    មេបញ្ជាការសន្តិសុខ readregionconfig -d sixg301
    Index : 0
    Size : 32 kB
    Protection : Encrypted and authenticated Closed : False
    Index : 1
    Size : 256 kB Protection : Encrypted Closed : False
    Index : 2
    Size : 64 kB Protection : Plaintext Closed : False
    រួចរាល់
  5. Once the code regions are configured, firmware can be programmed to the regions using the commander flash command. In this example, ទង់ –noclose ត្រូវបានប្រើដើម្បីបង្ហាញនៅពេលក្រោយពីរបៀបបិទតំបន់កូដដោយឯករាជ្យពីការបើកពន្លឺ។
    commander flash bootloader.hex –noclose -d sixg301
    ការញែក file bootloader.hex…
    Writing 18788 bytes starting at address 0x01000000
    Erasing range 0x01000000 – 0x01007FFF (1 sector, 32 KB)
    Programming range 0x01000000 – 0x01000FFF (4 KB)
    Programming range 0x01001000 – 0x01001FFF (4 KB)
    Programming range 0x01002000 – 0x01002FFF (4 KB)
    Programming range 0x01003000 – 0x01003FFF (4 KB)
    Programming range 0x01004000 – 0x01004FFF (4 KB)
    Programming range 0x01005000 – 0x01005FFF (4 KB)
    Programming range 0x01006000 – 0x01006FFF (4 KB)
    Programming range 0x01007000 – 0x01007FFF (4 KB)
    Flashing completed successfully!
    រួចរាល់

Closing a Code Region

  1. The following command can be used to close a code region. The command takes in a region index, starting from 0, and an optional code region version number. This command was run following the previous step where a bootloader was flashed to a device. Closing a code region is required after regions are configured and firmware is programmed.
    ចំណាំ៖ The code region version can only be set when a code region is closed. This functionality is supported exclusively through the DCI using this command.
    មេបញ្ជាការសន្តិសុខតំបន់ជិតស្និទ្ធ 0 -codeversion 2 -d sixg301
    Successfully closed code region 0 (version 0x00000002) DONE
  2. To verify the code region was closed, read out the current code region configuration.
    • មេបញ្ជាការសន្តិសុខ readregionconfig -d sixg301
    • Index : 0
    • Size : 32 kB
    • Protection : Encrypted and authenticated Closed : True
    • Index : 1
    • Size : 256 kB Protection : Encrypted Closed : False
    • Index : 2
    • Size : 64 kB Protection : Plaintext Closed : False

រួចរាល់

ប្រវត្តិកែប្រែ

ការបដិសេធ
Silicon Labs មានបំណងផ្តល់ជូនអតិថិជននូវឯកសារចុងក្រោយបំផុត ត្រឹមត្រូវ និងស៊ីជម្រៅនៃគ្រឿងកុំព្យូទ័រ និងម៉ូឌុលទាំងអស់ដែលមានសម្រាប់អ្នកអនុវត្តប្រព័ន្ធ និងកម្មវិធីដែលប្រើប្រាស់ ឬមានបំណងប្រើប្រាស់ផលិតផល Silicon Labs ។ ទិន្នន័យលក្ខណៈ ម៉ូឌុល និងគ្រឿងកុំព្យូទ័រដែលអាចប្រើបាន ទំហំអង្គចងចាំ និងអាសយដ្ឋានអង្គចងចាំ សំដៅលើឧបករណ៍ជាក់លាក់នីមួយៗ ហើយប៉ារ៉ាម៉ែត្រ "ធម្មតា" ដែលបានផ្តល់អាច និងធ្វើខុសគ្នានៅក្នុងកម្មវិធីផ្សេងៗ។ កម្មវិធី ឧamples ដែលបានពិពណ៌នានៅទីនេះគឺសម្រាប់គោលបំណងបង្ហាញតែប៉ុណ្ណោះ។ Silicon Labs រក្សាសិទ្ធិដើម្បីធ្វើការផ្លាស់ប្តូរដោយមិនមានការជូនដំណឹងបន្ថែមចំពោះព័ត៌មានផលិតផល លក្ខណៈបច្ចេកទេស និងការពិពណ៌នានៅទីនេះ ហើយមិនផ្តល់ការធានាចំពោះភាពត្រឹមត្រូវ ឬពេញលេញនៃព័ត៌មានដែលបានរួមបញ្ចូលនោះទេ។ ដោយគ្មានការជូនដំណឹងជាមុន Silicon Labs អាចធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ផលិតផលក្នុងអំឡុងពេលដំណើរការផលិតសម្រាប់ហេតុផលសុវត្ថិភាព ឬភាពជឿជាក់។ ការផ្លាស់ប្តូរបែបនេះនឹងមិនផ្លាស់ប្តូរលក្ខណៈបច្ចេកទេស ឬដំណើរការរបស់ផលិតផលនោះទេ។ Silicon Labs នឹងមិនទទួលខុសត្រូវចំពោះផលវិបាកនៃការប្រើប្រាស់ព័ត៌មានដែលបានផ្គត់ផ្គង់នៅក្នុងឯកសារនេះទេ។ ឯកសារនេះមិនបញ្ជាក់ ឬផ្តល់អាជ្ញាប័ណ្ណឱ្យច្បាស់លាស់ក្នុងការរចនា ឬបង្កើតសៀគ្វីរួមបញ្ចូលគ្នាណាមួយឡើយ។ ផលិតផលមិនត្រូវបានរចនាឡើង ឬត្រូវបានអនុញ្ញាតឱ្យប្រើប្រាស់នៅក្នុងឧបករណ៍ FDA Class III ណាមួយឡើយ កម្មវិធីដែលតម្រូវឱ្យមានការយល់ព្រមពីទីផ្សារមុនរបស់ FDA ឬប្រព័ន្ធជំនួយជីវិត ដោយគ្មានការយល់ព្រមជាលាយលក្ខណ៍អក្សរជាក់លាក់ពី Silicon Labs ។ “ប្រព័ន្ធទ្រទ្រង់ជីវិត” គឺជាផលិតផល ឬប្រព័ន្ធណាមួយដែលមានបំណងគាំទ្រ ឬទ្រទ្រង់ជីវិត និង/ឬសុខភាព ដែលប្រសិនបើវាបរាជ័យ វាអាចត្រូវបានគេរំពឹងថានឹងបណ្តាលឱ្យមានរបួស ឬស្លាប់យ៉ាងធ្ងន់ធ្ងរ។ ផលិតផល Silicon Labs មិនត្រូវបានរចនាឡើង ឬអនុញ្ញាតសម្រាប់កម្មវិធីយោធាទេ។ ផលិតផល Silicon Labs មិនត្រូវស្ថិតក្រោមកាលៈទេសៈណាក៏ដោយ ដែលត្រូវបានប្រើប្រាស់ក្នុងអាវុធប្រល័យលោក រួមទាំង (ប៉ុន្តែមិនកំណត់ចំពោះ) អាវុធនុយក្លេអ៊ែរ អាវុធជីវសាស្ត្រ ឬគីមី ឬមីស៊ីលដែលមានសមត្ថភាពបញ្ជូនអាវុធបែបនេះឡើយ។ Silicon Labs បដិសេធរាល់ការធានាច្បាស់លាស់ និងបង្កប់ន័យ ហើយនឹងមិនទទួលខុសត្រូវ ឬទទួលខុសត្រូវចំពោះការរងរបួស ឬការខូចខាតដែលទាក់ទងនឹងការប្រើប្រាស់ផលិតផល Silicon Labs នៅក្នុងកម្មវិធីដែលគ្មានការអនុញ្ញាតបែបនេះឡើយ។

ព័ត៌មានពាណិជ្ជសញ្ញា
Silicon Laboratories Inc.®, Silicon Laboratories®, Silicon Labs®, SiLabs® និងនិមិត្តសញ្ញា Silicon Labs®, Bluegiga®, Bluegiga Logo®, EFM®, EFM32®, EFR, Ember®, Energy Micro, Energy Micro និងបន្សំរបស់វា , “ឧបករណ៍បញ្ជាខ្នាតតូចដែលងាយស្រួលប្រើបំផុតរបស់ពិភពលោក”, Redpine Signals®, WiSeConnect, n-Link, EZLink®, EZRadio®, EZRadioPRO®, Gecko®, Gecko OS, Gecko OS Studio, Precision32®, Simplicity Studio®, Telegesis, the Telegesis Logo®, USBXpress®, Zentri, និមិត្តសញ្ញា Zentri និង Zentri DMS, Z-Wave® និងផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Silicon Labs។ ARM, CORTEX, Cortex-M3 និង THUMB គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ ARM Holdings ។ Keil គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ ARM Limited ។ Wi-Fi គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Wi-Fi Alliance។ ផលិតផល ឬម៉ាកយីហោផ្សេងទៀតទាំងអស់ដែលបានលើកឡើងនៅទីនេះ គឺជាពាណិជ្ជសញ្ញារបស់អ្នកកាន់រៀងៗខ្លួន។

សំណួរដែលសួរញឹកញាប់

How do I program the security keys on Series 3 AXiP?

Refer to the respective application notes such as AN1218, AN1222, AN1247 for detailed instructions on programming the security keys.

What is the purpose of the Attestation key?

The Attestation key, also known as the Private Device Key, is used for device authentication to establish secure identity.

ឯកសារ/ធនធាន

Silicon Labs AN1509 Series 3 Platform [pdf] សៀវភៅណែនាំអ្នកប្រើប្រាស់
AN1509, AN1509 Series 3 Platform, AN1509 Series, 3 Platform, Platform

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *