ZHCAC19A January 2023 – December 2025 MSPM0C1105 , MSPM0C1106 , MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G1518 , MSPM0G1519 , MSPM0G3105 , MSPM0G3106 , MSPM0G3106-Q1 , MSPM0G3107 , MSPM0G3107-Q1 , MSPM0G3505 , MSPM0G3506 , MSPM0G3506-Q1 , MSPM0G3507 , MSPM0G3507-Q1 , MSPM0G3518 , MSPM0G3518-Q1 , MSPM0G3519 , MSPM0G3519-Q1 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1227-Q1 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1304-Q1 , MSPM0L1305 , MSPM0L1305-Q1 , MSPM0L1306 , MSPM0L1306-Q1 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2227-Q1 , MSPM0L2228 , MSPM0L2228-Q1
某些安全启动过程需要通过硬件机制将安全处理环境 (SPE) 与非安全处理环境 (NSPE) 隔离,并且应用程序固件上的任何更新均应由信任根 (RoT) 验证,以在执行之前立即检查完整性和真实性。
在 MSPM0 系列中,一些器件在硬件中提供此类隔离机制,以确保 CPU 在 INITDONE 之前在可信环境(特权状态)中执行,并在 INITDONE 之后在不可信环境(非特权状态)中执行。当程序在特权状态下(INITDONE 之前)执行时,CPU 具有以下权限,并且不允许在 INITDONE 之后更改这些配置。
应用程序完整性和真实性验证与 INITDONE 硬件无关,但这是在 CSC 解决方案中的特权状态下实现的。
其他 MSPM0 器件不提供此类隔离机制,以便所有 MAIN 闪存程序都使用相同的权限执行。请参阅表 3-1,了解 MSPM0 器件的安全启动特性摘要(根据器件是否具有硬件隔离机制 (INITDONE))。
| 器件 | MSPM0Gx10x、MSPM0Gx50x、MSPM0L130x | MSPM0L111x、MSPM0Lx22x、MSPM0Gx51x |
|---|---|---|
| INITDONE | 否 | 是 |
| 安全启动解决方案 | 启动映像管理器 (BIM) | 客户安全代码 (CSC) |
| 密钥库 | 否 | 是 |
| 存储体交换 | 否 | 是 |
| 防火墙 | 否 | 是 |
| CMAC | 否 | 是 |
| ECDSA+SHA256 | 受软件支持 | 受软件支持 |