1 硬件加锁
当SST89E/V58RD2/SST89E/V516RD2内部存储器的一个存储块被硬件加锁后,有下面的安全特性:
①MOVc命令从驻留在非加锁区(外部程序空间通常也是认为没加锁)执行或者以软加密的Flash空间执行,不允许访问在硬件保护Flash块的目标地址。这可使硬件保护区的代码难以接触,防止软件被非法复制。
②所有外部主机模式和IAP指令(除了chip-Erase/Prog-SBX)禁止操作硬件加锁的Flash块。
③在复位时EA被锁存,防止在代码执行中被切换和跳到外部程序空间。
2 软件加锁
软件加锁允许Flash内容在安全的环境下被读取和改写。被软件加密的Flash块有以下安全特性:
①MOVC命令从驻留在非加锁区(外部程序空间通常也是认为没加锁)执行,不允许访问在软件加锁Flash块的地址空间。这可使硬件保护区的代码难以接触,防止软件被非法复制。
②从非加锁区产生的IAP指令被禁止。
③从软件加锁区产生的IAP指令对另外一个相同安全等级或相比较低的Flash块是允许的。从硬件加锁区产生的IAP指令对另一个软件加锁的Flash块的访问也是允许的。
④在复位时EA被锁存,防止在代码执行中被切换和跳到外部程序空间。
3 安全加密指导
3.1 安全加密位的编程
在烧写安全加密位时有6个注意要点:
①SST89E/V58RD2/SSTB9E/V516RD2的加密由三个安全加密位SB1、SB2和SB3控制。
②3个安全加密位可以通过外部主机模式或IAP的Prog-SB1、Prog sB2和Prog-SB3来编程改写。安全加密位可以随意改变,不用考虑当前安全等级。
③一旦某个加密位已经被编写后,只能通过外部主机模式或IAP的Chip-Erase命令来擦除所有3位加密位。
④在任何时候的安全加密位状态都是透过特殊功能寄存器SFST[7:5]查询的。
⑤安全加密位有8种组合,安全等级3有两个选择,每个选择有两种组合。这样就共有6种不同安全加密选择。
⑥6个安全加密选择分成4个不同安全等级。
3.2 IAP指令的影响
IAP指令对安全加锁功能的影响如下:
①从更高安全等级执行的IAP命令可以访问低安全等级Flash块的内容。
②从软加密或不加密安全等级的IAP命令可以访问相同等级的其他Flash块。
③从Flash块1或外部的程序空间执行IAP的安全指令不受安全等级的限制。
④外部程序空间执行IAP的整片擦除指令chipr-Erase不受安全等级的限制。
4 安全等级
4.1 安全等级1——不加锁
当全部3个加密位都没有被烧写时,就是安全等级l。这也是通过外部主机模式或IAP执行整片擦除指令chip-Erase后的默认安全状态。在安全状态1,安全状态
位SFST[7:5]是000b,内部Flash块的安全特性被禁止,MOVC指令和外部主机模式和IAP指令可以访问内部的2块Flash空间。
4.2 安全等级2——防止代码的误操作
在安全等级1下,通过外部主机模式或IAP Prog-SBI烧写加密位SB1,其余两个加密位不烧写,可以去到安全等级2。在安全等级2:
①2个Flash块都被软加密。
②安全状态位SFST[7:5]是100b。
③外部主机模式和IAP的字节校验指令Byte_Verifycommand可以执行。允许在Blockl和Bloclk2的程序执行IAP指令。
④不允许从外部程序空间执行对内部Flash块的MOVC命令,但是从BLocK0或BLocK1可以执行对自己或另外Flash块和外部程序空间的MOVC命令。
4.3 安全等级3
安全等级3是对代码误操作和软件版权的保护,可控制代码升级,包括了6个安全加密选择的3个等级。在每一种加密方式中,从外部程序空间执行的MOVC命令都被禁止,丽在复位时被取样和锁存,防止有人在代码执行中间切换并跳带外部代码。
(1)Soft Lock/Soft Lock
这个安全状态只能从安全等级1通过外部主机模式或IAP Prog-SB2指令烧写加密位SB2而获得,其他2个加密位没有烧写。在安全等级3:
①2个Flash块被软加密。
②安全状态位SFST[7:5]是010b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④所有BlockO和Block1执行的IAP命令(除了lAPchip-Erase)都是允许的。
⑤外部程序空间执行对内部Flash空间的MOVC指令都被禁止,而在内部Block0或Block1执行对内部或外部程序空间的MOVC指令都允许。
驻留在内部Flash块的程序代码可以防止被复制,因为外边的资源不能访问到内部代码,而2个块的代码还是可以在可控制的环境中升级的。在Block1执行的代码可以升级Block0的代码,反之亦然。不管什么方式,由于在每个BLocK的代码可以通过IAP被改写,实现这些IAP指令的代码存在会被误用的可能性。
(2)Hard Lock/Soft Lock
这个安全加密选择可以从安全等级1、2和3升级上来。在安全等级3:
①Block1被硬件加密,BlockO被软件加密。
②加密状态位SFST[7:5]是001b或110b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④只有Block1对]BlockO做IAP操作。在外部存储空间IAP Chip-Erase可以对内部Flash块操作。
⑤Block0对Block1的MOVC:命令被禁止,但是Block1对BlockO的MOVC命令是允许的。由于在Block1的代码被硬件加密,不能被改写,可以防止代码的误操作。由于外部不能访问,在Block 1和Block 0的代码完全被保护,防止被复制。不过,用户还可以运行Block1的IAP命令对BlockO修改实现代码的升级。
(3)Hard Lock/Hard Lock
这个安全等级可以从安全等级l、2和3升级。如果SST89E/V58RD2/SST89E/V516RD2的当前状态是等级3(ll0b),它能升级的状态只有安全等级4 Hard Lock/Hard Lock。在安全等级3:
①2个Flash块都被硬件加密。
②加密状态位SFST[7:5]是011b或101b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④从外部程序空间对内部Flash的MOVC,被禁止,但是Block0或Block1对内部或外部的MOVC:指令是允许的。在这个模式,由于所有的编程和擦除命令(除了chip-Erase和Prog-SBx)被禁止,2个Flash块都被保护。
5 安全等级4
安全等级4是Hard Lock/Hard Lock最高加密等级。它可以从任何一个安全设置通过外部主机模式或IAP指令烧写3个加密位SB1、SB2和SB3。在安全等级4:
①内部2个Flash块被硬加密。
②加密状态位SFST[7:5]是011b或101b。
③外部主机模式的所有命令(除了Chip_Erase命令)被禁止。
④所有IAP指令被禁止。
⑤从外部程序空间对内部Flash块的MOVC指令被禁止,但是从BLockO和Block1执行的对内部Flash和外部存储空间可以执行。
⑥不允许执行外部程序代码,不管EA是1或0,除非代码调到内部空间不存在的地址代码(对SST89E/V58RD2,从8000H到DFFFH)。
因为禁止内部Flash被擦除和编程,而且内部代码不能被访问到,在这个加密状态,内部代码可以防止被误改写或复制。另外,这时MCU只可以从内部Flash空间用户代码开始启动。
上一篇:DSP片外高速海置SDRAM存储系统设计
下一篇:OTPROM型单片机内内部存储器的使用研究
推荐阅读最新更新时间:2024-05-13 18:14
- Allegro MicroSystems 在 2024 年德国慕尼黑电子展上推出先进的磁性和电感式位置感测解决方案
- 左手车钥匙,右手活体检测雷达,UWB上车势在必行!
- 狂飙十年,国产CIS挤上牌桌
- 神盾短刀电池+雷神EM-i超级电混,吉利新能源甩出了两张“王炸”
- 浅谈功能安全之故障(fault),错误(error),失效(failure)
- 智能汽车2.0周期,这几大核心产业链迎来重大机会!
- 美日研发新型电池,宁德时代面临挑战?中国新能源电池产业如何应对?
- Rambus推出业界首款HBM 4控制器IP:背后有哪些技术细节?
- 村田推出高精度汽车用6轴惯性传感器
- 福特获得预充电报警专利 有助于节约成本和应对紧急情况