JAJZ034E October   2022  – July 2025 TMS320F2800132 , TMS320F2800133 , TMS320F2800135 , TMS320F2800137

 

  1.   1
  2.   TMS320F28003x Real-Time MCUs Silicon Errata シリコン リビジョン 0
  3. 1使用上の注意およびアドバイザリ マトリックス
    1. 1.1 使用上の注意マトリックス
    2. 1.2 アドバイザリ マトリックス
  4. 2命名法、パッケージのマーキングとリビジョンの識別
    1. 2.1 デバイスおよび開発ツールの命名規則
    2. 2.2 サポート対象デバイス
    3. 2.3 パッケージの記号表記およびリビジョンの識別
  5. 3シリコン リビジョン C の使用上の注意とアドバイザリ
    1. 3.1 シリコン リビジョン C の使用上の注記
      1. 3.1.1 PIE:双方向 PIEACK 書き込みと手動 CPU 割り込みマスク クリア後のスプリアス ネスト割り込み
      2. 3.1.2 繰り返しブロックでネストされた割り込みを使用する際の注意
      3. 3.1.3 セキュリティ:プライマリ防御層はチップの境界を保護します。これは、JTAGLOCK およびフラッシュからのゼロ ピン ブート機能を有効化することから始まります
    2. 3.2 シリコン リビジョン C のアドバイザリ
      1.      アドバイザリ
      2.      アドバイザリ
      3.      アドバイザリ
      4.      アドバイザリ
      5.      アドバイザリ
      6.      アドバイザリ
      7.      アドバイザリ
      8. 3.2.1 アドバイザリ
      9.      アドバイザリ
      10. 3.2.2 アドバイザリ
      11. 3.2.3 アドバイザリ
      12.      アドバイザリ
      13.      アドバイザリ
      14.      アドバイザリ
      15.      アドバイザリ
      16. 3.2.4 アドバイザリ
      17.      アドバイザリ
      18. 3.2.5 アドバイザリ
      19.      アドバイザリ
  6. 4シリコン リビジョン B の使用上の注意とアドバイザリ
    1. 4.1 シリコン リビジョン B の使用上の注記
    2. 4.2 シリコン リビジョン B のアドバイザリ
  7. 5シリコン リビジョン A の使用上の注意とアドバイザリ
    1. 5.1 シリコン リビジョン A の使用上の注記
    2. 5.2 シリコン リビジョン A のアドバイザリ
  8. 6シリコン リビジョン 0 の使用上の注意とアドバイザリ
    1. 6.1 シリコン リビジョン 0 の使用上の注記
    2. 6.2 シリコン リビジョン 0 のアドバイザリ
  9. 7ドキュメントのサポート
  10. 8商標
  11. 9改訂履歴

セキュリティ:プライマリ防御層はチップの境界を保護します。これは、JTAGLOCK およびフラッシュからのゼロ ピン ブート機能を有効化することから始まります

影響を受けるリビジョン:0、A、B、C

デバイスのセキュリティは、不正なコードがデバイスに侵入して実行されることを許可されていないという前提に依存しています。そのため、セキュリティを懸念するユーザーが常に有効にする必要のある 2 つの機能をデバイスに搭載しています。

  • JTAGLOCK

    フラッシュの USER OTP 領域で有効にすると、JTAGLOCK 機能はデバイス上のリソースへの JTAG アクセス (デバッガ接続など) を無効にし、権限のない者が JTAG インターフェイスを使用してデバイスにコードをダウンロードすることをブロックします。JTAGLOCK が有効な場合でも、ユーザーは許可された当事者がパスワードを入力してロックを解除できるようにしたり、すべてゼロのパスワード値をプログラムして永続的にロックしたりすることができます。

  • ゼロ ピン ブートからフラッシュ

    TI ROM に組み込まれた外部ブート ローダは、ダウンロードされたコードの認証を実行しません。USER OTP でフラッシュ ブート モードとともにゼロ ピン ブート オプションを有効にすると、ベース ブート ROM の実行が終了した後、ブート プロセスが直ちに内部フラッシュにジャンプするように強制され、すべてのピンベースの外部ブートローダ オプション (SCI、CAN、パラレルなど) がブート時に実行されなくなります。最高のセキュリティを実現するために、セキュア フラッシュブート モードを選択できます。これにより、ベース ブート ROM にジャンプする前にフラッシュ コードを事前にチェックできるようになります。

JTAG が永続的にロックされ、Zero-pin Boot to Flash (ゼロ ピン ブートからフラッシュ) オプションが有効になっている場合、JTAG または内蔵ブート ローダを介してデバイスと通信するプログラミング ツールは動作しません。ファームウェアのアップグレードを実行する機能が必要な場合、更新を安全に管理および実行するため、コードをフラッシュに事前格納する必要があります。