JAJA733A January 2023 – December 2025 MSPM0C1105 , MSPM0C1106 , MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G1518 , MSPM0G1519 , MSPM0G3105 , MSPM0G3106 , MSPM0G3106-Q1 , MSPM0G3107 , MSPM0G3107-Q1 , MSPM0G3505 , MSPM0G3506 , MSPM0G3506-Q1 , MSPM0G3507 , MSPM0G3507-Q1 , MSPM0G3518 , MSPM0G3518-Q1 , MSPM0G3519 , MSPM0G3519-Q1 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1227-Q1 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1304-Q1 , MSPM0L1305 , MSPM0L1305-Q1 , MSPM0L1306 , MSPM0L1306-Q1 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2227-Q1 , MSPM0L2228 , MSPM0L2228-Q1
A: 信頼の根幹には,不変の TI ROM ブート コードと静的に書き込み保護された CSC 領域が含まれます。正しく NONMAIN 構成後は、変更できません。詳細については、CSC NONMAIN の構成を参照してください。
A: いいえ。CSC は,あらかじめ特定のフラッシュ アドレスに配置されたアプリケーション ファームウェアを検証するだけであり,ファームウェア更新プロセス (ブートローダー) を扱ったり,ファームウェアがどのようにフラッシュにロードされるかには関与しません。
A: 詳細については、CSC 性能を参照してください。
A: バンク スワップがイネーブルの場合、ロジック low バンクは読み取り実行権限を取得し、書き込み / 消去権限を失います。もう一方のバンク (ロジック high バンク) は読み取り可能で書き込み可能ですが、実行可能ではありません。CCS または Uniflash がアドレス 0x0000 からファームウェアのダウンロードを開始しようとすると、ロジック low バンク アドレスが消去できないため、消去エラーが報告されます。high バンク アドレスからファームウェアを更新するか、プログラムをロードする前に工場出荷時リセットを行うことができます。
A: CSC のサンプルには、CSC を有効にするための NONMAIN 構成が含まれています。NONMAIN 設定はブートコード実行時に有効となり,MSPM0 が ROM ブートコードに戻るには,BOOTRST (またはそれ以上のレベルのリセット) が必要となります。
A: 詳細については、CSC サンプルでのカスタマイズ変更を参照してください。
A: .txt/.bin/.hex 形式をファームウェアの更新に使用できます。NONMAIN 構成は CSC と一緒にプログラムする必要があり、アプリケーション ファームウェアと一緒に NONMAIN 領域を更新しないでください。ガイダンスについては、ステップ バイ ステップ ガイダンスを参照してください。
A: CSC サンプル イメージ サンプルをビルドする前に、Python 環境が正常に設定されているかどうかを確認してください。CSC サンプルが CSC イメージ サンプルと同じワークスペース内にあることを確認します。
A: MSPM0 デバイスは、AES エンジンに対して対称型秘密キー ストレージ (KEYSTORE) のみを提供します。非対称暗号化/復号アルゴリズムの鍵 (例えば ECDSA 公開鍵) は SECRET 領域に格納されます。このシークレット リージョンは、特権状態 (INITDONE より前) でのみアクセスでき、アプリケーション実行時にファイアウォールによって読み取り保護および書き込み保護されます。
A: バンクスワップが有効な構成では,アプリケーション プログラムは常に指定された論理 low バンクのアドレスでビルドされる必要があります。MSPM0G3519 を例にして、リンカ ファイル (CCS では .cmd) で定義されているアドレス範囲は 0x00000 ~ 0x40000 である必要があります。しかし,アプリケーション ファームウェアを更新する際は,プログラムがロジック low バンクで実行中であり,読み書き可能なのはロジック high バンクだけであるため,ファームウェアは論理 high バンクのアドレスにロードする必要があります。
A: 現在、SDK CSC サンプルは、MCUBOOT が提供する署名ツール imgtool を使用して、ヘッダと署名情報などのアプリケーション イメージを生成しています。ユーザは独自の画像フォーマットを定義することができますが、独自に定義された画像フォーマットのために CSC で解析プログラムを達成する必要があります。
A: AESADV をサポートしている MSPM0 デバイスでの対称的画像検証に、AES-CMAC を使用できます。詳細については、プラットフォーム セキュリティ イネーブラを参照してください。MCU に保存されている AES キーが、事前に画像ベンダと整合していることを確認してください。