This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM623:扩展 OTP API - Yocto -应用程序用户空间

Guru**** 2482225 points


请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1411971/am623-extended-otp-api---yocto---application-user-space

器件型号:AM623

工具与软件:

大家好、团队成员:

 我正在尝试 如何使用我的 Yocto 应用程序来使用扩展 OTP 读取/写入执行、

这些都是我们需要构建的处理器。 我有一个 Yocto 构建应用、我想需要使用 TISCI API 来写入/读取扩展 OTP 数据。

我正在尝试确定如何添加相关的源文件并包含正确的头文件、但我不确定具体如何进行。

查看 MCU plus SDK 10_00_00_14中的一些示例代码时、可以看到特定的标头(deiver/sciclient.h、ext_otp.h 等) )我得到的印象是、这是用于 R5和/或 M4的代码。

代码布局和结构对我来说不清楚,我只是不知道如何开始尝试从运行的 Linux 应用程序操作扩展 OTP。 是否有更具体的相关指南?

此致、

-RJ

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、RJ
    如参考的 e2e 中所述。
    https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1369137/am623-read-extended-otp-from-linux-application/5275327#5275327
    "为扩展 OTP WR/RD 调用 TISCI API 需要"安全主机"。
    ">software-dl.ti.com/.../extended_otp.html
    一些参考资料:
    -在 R5内核中使用 TISCI API 进行扩展 OTP 写入/读取("安全主机")
    https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1235880/faq-how-to-update-ids-usb-pcie-pid-vid-mac-id-by-programming-extended-otp-on-am6x
    - SOC_UID 读取时使用运行在 A53 TZ ("安全主机")上的 OPTEE 上的 TISCI API
    https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1383076/faq-am625-how-to-read-soc_uid-on-am6x-soc
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、洪先生。

    我读取了该线程、但它与我的查询并不完全相关、也就是是否有驱动程序可以从我的 Yocto 构建的用户空间对外部 OTP 进行读写操作。 您能否分享一些示例?

    [报价 userid="43349" url="~/support/processors-group/processors/f/processors-forum/1411971/am623-extended-otp-api---yocto---application-user-space/5407177 #5407177"]]"为扩展 OTP WR/RD 调用 TISCI API 需要"安全主机"。

    安全主机的确切含义。


    注:在内核中搜索时、我看到了一个-*- TI 系统控制接口(TISCI)消息协议、它已在内核中启用。   


    我希望我的问题是明确的!



    -RJ

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、RJ
    很抱歉上个星期我不在办公室时响应延迟。

    [报价 userid="43349" url="~/support/processors-group/processors/f/processors-forum/1411971/am623-extended-otp-api---yocto---application-user-space/5407177 #5407177"]]"为扩展 OTP WR/RD 调用 TISCI API 需要"安全主机"。
    "> software-dl.ti.com/.../extended_otp.html

    在 AM62x 上的虚拟"安全主机"上、请参阅链接
    https://software-dl.ti.com/tisci/esd/09_01_08/5_soc_doc/am62x/hosts.html
    其中、安全主机 ID=10用于 ATF、而安全主机 ID=11用于 Linux SDK 中的 OPTEE。

    是的、ATF、OPTEE 和 Linux 内核都有 TISCI 驱动程序。
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Hong:

    感谢您的重播!

    是的、ATF、OPTEE 和 Linux 内核中有 TISCI 驱动程序

    您能否共享精确的驱动程序线程 、因此我可以在 Linux 用户空间中调用 TISCI API 进行 WR/RD 操作。

    是否需要对驱动程序进行任何修改?

    您还可以分享任何 Linux 用户空间构建的例子用于扩展 OTP WR/RD。

    谢谢!

    -RJ

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、RJ
    ATF 和 OPTEE 中 TISCI 驱动程序代码的一些参考
    - ATF
    https://git.ti.com/cgit/atf/arm-trusted-firmware/tree/plat/ti/k3/common/drivers/ti_sci?h=10.00.07
    - OPTEE
    https://git.ti.com/cgit/optee/ti-optee-os/tree/core/arch/arm/plat-k3/drivers?h=10.00.07

    OPTEE 中有扩展的 OTP 参考驱动程序代码、您需要添加用户空间应用程序以与 OPTEE 扩展 OTP 驱动程序进行交互...
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Hong:

    感谢您的回复!

    [报价用户 id="43349" url="~/support/processors-group/processors/f/processors-forum/1411971/am623-extended-otp-api---yocto---application-user-space/5426271 #5426271"]Linux 内核

     您还能共享 TISCI 的 Linux 内核驱动程序吗?

    OPTEE 中有扩展 OTP 参考驱动程序代码、您需要添加用户空间应用程序才能与 OPTEE 扩展 OTP 驱动程序交互...

    我已经通过了驱动程序 代码能够看到参考驱动程序代码,首先我不打算执行它与 OPTEE,如果我在继续与 OPTEE 驱动程序扩展 OTP 我必须做的所有更改我的构建?

    此致、

    -RJ

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、RJ
    1/. 内核 tisci 驱动程序位于文件夹下
    https://git.ti.com/cgit/ti-linux-kernel/ti-linux-kernel/tree/drivers/firmware?h=10.01.01
    2/. 您需要添加用户空间应用程序来与 OPTEE 中的扩展 OTP 驱动程序进行交互...
    我建议参考 OPTEE 在线资源以开始使用 OPTEE ...
    https://optee.readthedocs.io/en/latest/general/about.html
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Hong:

    问题1。 是否有任何方法可以 在不使用 TISCI API 的情况下进行 WR/RD 扩展 OTP、如果有、如何进行?

    问题2。 为什么扩展 OTP 参考驱动器仅在 OPTEE 中可用、  

    我建议参考 OPTEE 在线资源 c

       当我引用此 OPTEE 资源时、   为我的 Linux 版本构建 OPTEE 操作系统是一个漫长的过程。 为什么当我的目标是这个建议        仅 适用于扩展 OTP 中的 RD/WR。

    问题3。 我的计划是不去与 OPTEE ,我如何实现内核 TISCI 驱动程序中的扩展 OTP 驱动程序.

    此致、

    -RJ

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好、RJ
    1/. 否
    2/. 和3/.
    Rational 限制通过"安全主机"访问 OTP 电子保险丝。

    为扩展 OTP WR/RD 调用 TISCI API 需要"安全主机"。
    "> software-dl.ti.com/.../extended_otp.html
    pengwei yu 说:
    在 AM62x 上的虚拟"secure host"上、请参阅相关链接
    https://software-dl.ti.com/tisci/esd/09_01_08/5_soc_doc/am62x/hosts.html
    其中、安全主机 ID=10用于 ATF、安全主机 ID=11用于 Linux SDK 中的 OPTEE。[/QUOT]

    但 Linux 内核的 host-id 是"12"、不是"安全主机"。
    https://git.ti.com/cgit/ti-linux-kernel/ti-linux-kernel/tree/arch/arm64/boot/dts/ti/k3-am62-main.dtsi?h=10.01.01#n186

    2/。 您需要添加用户空间应用程序以在 OPTEE 中交互扩展 OTP 驱动程序...[/QUOT]

    或 ATF。

    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Hong:

    通过分析、我们 在该位置找到了 ti_sci 驱动器 opte_OS/CORE/arch/arm/plat-k3/drivers/ti_sci.c  

    OTP 密钥写入该位置的伪 TA  optee_OS/CORE/PTA/K3/otp.c

    我们已经为"OTP 伪可信应用程序"创建了 Linux 用户空间客户端应用程序、用于读取 MMR 寄存器中的内容

    #include <err.h>
    #include <stdio.h>
    #include <string.h>
    
    /* OP-TEE TEE client API (built by optee_client) */
    #include <tee_client_api.h>
    
    
    #define PTA_K3_OTP_KEYWRITING_UUID \
    	{ 0xacc50f40, 0x0613, 0x4abd, \
    		{ 0x8d, 0xfe, 0xa9, 0x64, 0xcb, 0x74, 0xeb, 0x69} }
    		
    #define TA_OTP_KEYWRITING_CMD_READ_MMR		0
    
    
    
    int main(int argc, char *argv[])
    {
    	TEEC_Result res;
    	TEEC_Context ctx;
    	TEEC_Session sess;
    	TEEC_Operation op;
    	TEEC_UUID uuid = PTA_K3_OTP_KEYWRITING_UUID;
    	uint32_t err_origin;
    
    
    	/* Initialize a context connecting us to the TEE */
    	res = TEEC_InitializeContext(NULL, &ctx);
    	if (res != TEEC_SUCCESS)
    		errx(1, "TEEC_InitializeContext failed with code 0x%x", res);
    
    
    	res = TEEC_OpenSession(&ctx, &sess, &uuid, TEEC_LOGIN_PUBLIC, NULL, NULL, &err_origin);		       
    	if (res != TEEC_SUCCESS)
    		errx(1, "TEEC_Opensession failed for pseudo TA 0x%x origin 0x%x", res, err_origin);
    
    			
    
    	memset(&op, 0, sizeof(op));
    
    	op.paramTypes = TEEC_PARAM_TYPES(TEEC_VALUE_INPUT,
    					 TEEC_VALUE_OUTPUT,
    					 TEEC_NONE, TEEC_NONE);
        op.params[0].value.a = 3;
    
    	// Invoke a command on the Pseudo TA
    	res = TEEC_InvokeCommand(&sess, TA_OTP_KEYWRITING_CMD_READ_MMR, &op, &err_origin);
    	if (res != TEEC_SUCCESS) {
    		errx(1, "Invoke command failed with code 0x%x origin 0x%x",
    			res, err_origin);
    	}
    
    	printf("read val = %0x\n", op.params[1].value.a);
    
    
    
    	TEEC_CloseSession(&sess);
    
    	TEEC_FinalizeContext(&ctx);
    
    	return 0;
    }
    但在执行代码时,它显示错误响应" 调用命令失败、代码为0xffffff0001原点0x4 "。 通过进一步的分析、我们发现这个响应错误代码就是 含义  TEE_ERROR_ACCESS_DENED .
    问题是  
    我们可以将此 OTP 伪 TA 用于扩展 OTP 读取/写入目的吗?正确的方法是什么。
    这将是什么原因  0xff0001 (TEE_ERROR_ACCESS_REDENED) 错误代码(使用 opte-OS 版本 3.16.0)
  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Joman、您好!
    我们是否在扩展 OTP 上配置了安全板配置?
    https://software-dl.ti.com/tisci/esd/latest/3_boardcfg/BOARDCFG_SEC.html#extended-otp-array-configuration
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Hong:

    否、我们尚未配置扩展 OTP 配置。  

    您能不能 指导我们如何配置它? 是否有任何示例代码可供参考?

    是否可以 从 Linux/optee 进行配置?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我们以 sec-cfg.yaml 为例
    https://git.ti.com/cgit/ti-u-boot/ti-u-boot/tree/board/ti/am62x/sec-cfg.yaml?h=10.01.03#n247

    -        write_host_id: 0
    -        otp_entry:
    -            -  # 1
    -                host_id: 0
    -                host_perms: 0
    ...
    +        write_host_id: 11
    +        otp_entry:
    +            -  # 1
    +                host_id: 11
    +                host_perms: 2
    + // make the same change for giving OPTEE read access for all 32 extended OTP rows

    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

      根据上述示例更改了 board/ti/am62x/sec-cfg.yaml 中的 OTP_CONFIG 部分、但在读取扩展 OTP 时仍获得相同错误(调用命令失败、代码为0xff0001 origin 0x4)。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我建议您直接在您的设置上调试问题。
    您可能需要首先在 OPTEE 驱动程序本身中测试扩展 OTP 读数。 一旦您在 OPTEE 驱动程序中调用时验证它有效,您可以移动到下一级别- PTA、用户空间应用程序等。
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!  

    我尝试过驱动程序级测试并发现  

    sysfw 版本为:  SYSFW ABI:3.1 (固件版本0x0009 '9.2.8--v09.02.08 (Kool Koala)')  

    以及对"k3_sec_proxy_recv"的进一步分析

       我们发现正在提供接收消息标头

            hdr->flags 为接收消息显示0。

       但标头中的其他参数会提供正确的值      

            hdr->host 为 11

            hdr->type 为  0x9022

    因此、根据我的理解、ti_sci 驱动程序需要 "k3_sec_proxy_recv"响应消息中的 TI_SCI_FLAG_RESP_GENERIC_ACK 标志、但它实际上显示0值。

    我更改了 u-boot 源码中的安全配置、并重新编译并替换了 tiboot3.bin 和 tispl.bin、更改了整个映像也无法正常工作。 但我不确定安全配置是否成功应用。

    如何检查 是否正确应用了安全配置?

    我可以使用 Yocto Kirkstone 版本  BSP 进行开发吗?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我们需要检查更新后的安全板配置是否内置于第一级 BL (tiboot3.bin)中。
    我们可以捕获 TIFS 跟踪/日志吗?
    https://software-dl.ti.com/tisci/esd/latest/4_trace/trace.html
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我更改了 board/ti/am62x/board-cfg.yaml、并 添加了 以下配置值

         TRACE_DST_ENABLE 0x0001 (启用跟踪到 UART)

         TRACE_SRC_ENABLE 0x0004 (允许来自安全管理的跟踪)。

    有关更多信息、请参阅下面添加的 u-boot 补丁文件

    ---
     board/ti/am62x/board-cfg.yaml |   4 +-
     board/ti/am62x/sec-cfg.yaml   | 130 +++++++++++++++++-----------------
     2 files changed, 67 insertions(+), 67 deletions(-)
    
    diff --git a/board/ti/am62x/board-cfg.yaml b/board/ti/am62x/board-cfg.yaml
    index a26ef55bd45..cac5107547b 100644
    --- a/board/ti/am62x/board-cfg.yaml
    +++ b/board/ti/am62x/board-cfg.yaml
    @@ -32,5 +32,5 @@ board-cfg:
             subhdr:
                 magic: 0x020C
                 size: 8
    -        trace_dst_enables : 0x00
    -        trace_src_enables : 0x00
    +        trace_dst_enables : 0x0001
    +        trace_src_enables : 0x0004
    diff --git a/board/ti/am62x/sec-cfg.yaml b/board/ti/am62x/sec-cfg.yaml
    index bd5ed418e89..43ec0af8852 100644
    --- a/board/ti/am62x/sec-cfg.yaml
    +++ b/board/ti/am62x/sec-cfg.yaml
    @@ -248,104 +248,104 @@ sec-cfg:
             subhdr:
                 magic: 0x4081
                 size: 69
    -        write_host_id : 0
    +        write_host_id : 11
             otp_entry:
                 - #1
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #2
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #3
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #4
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #5
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #6
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #7
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #8
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #9
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #10
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #11
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #12
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #13
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #14
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #15
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #16
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #17
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #18
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #19
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #20
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #21
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #22
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #23
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #24
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #25
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #26
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #27
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #28
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #29
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #30
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #31
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
                 - #32
    -                host_id: 0
    -                host_perms: 0
    +                host_id: 11
    +                host_perms: 2
         dkek_config:
             subhdr:
                 magic: 0x5170
    -- 
    2.34.1

    并尝试 使用 Linux 调试控制台来监控 TIFS UART 端口消息(/dev/ttyUSB1、在本例中为/dev/ttyUSB0)。 但它仅显示两条消息

    020800000

    020800001

    根据这些值、消息来自 安全域(1)、操作为 安全初始化(2)。

    第一条消息的含义是 SECURITY INIT START、第二条消息是 SECURITY INI END。 它不提供有关已激活或未激活的 sec 配置值的任何信息。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我将随附具有以下配置的参考 TIFS 日志

    -        trace_dst_enables : 0x00
    -        trace_src_enables : 0x00
    +        trace_dst_enables : 0x0D
    +        trace_src_enables : 0x3F

    此致!
    -hong

    e2e.ti.com/.../am62_5F00_9.2.1.10_5F00_se_5F00_tifs.txt

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    e2e.ti.com/.../4745.putty.log

    我已经尝试了上述步骤并收集了日志、请找到随附的 putty.log 文件。 对于我的情况、消息仅包含数字、不显示任何详细消息、如"BBaseport: TISCI_MSG_SENSORT_HOST_ID(Message from secure host received): queue ID: 0 Host ID: 35"。 一段时间后、消息似乎已损坏。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    此处是有关如何配置 TIFS 跟踪的链接。
    https://software-dl.ti.com/processor-sdk-linux/esd/AM62X/10_00_07_04/exports/docs/linux/How_to_Guides/Host/SYSFW_Trace_Parser .html
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    在此处附加解析的跟踪日志。 未显示任何错误消息。  

    但我注意到的主要问题是它在一个时间点后显示垃圾值,这是因为 sysfw 崩溃吗?  

    e2e.ti.com/.../tifsParseOut.txt

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    TISCI 似乎未记录或接收到"消息 ID:9022"。
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我们是否可以通过在中"otp_entry"的32个条目之后移动"write_host_id"条目来重新测试
    https://git.ti.com/cgit/ti-u-boot/ti-u-boot/tree/board/ti/am62x/sec-cfg.yaml?h=10.01.08#n251
    这是安全电路板配置中有关扩展 OTP 阵列配置的参考
    https://software-dl.ti.com/tisci/esd/latest/3_boardcfg/BOARDCFG_SEC.html#extended-otp-array-configuration
    此致!
    -hong

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Jomon、您好!
    感谢您提供最新进展情况。
    OTP 电子保险丝中扩展 OTP 阵列布局的一些参考。
    - TIFS
    https://software-dl.ti.com/tisci/esd/latest/6_topic_user_guides/extended_otp.html
    https://software-dl.ti.com/tisci/esd/latest/6_topic_user_guides/key_writer.html#extended-otp
    - K3安全硬件架构 TRM 中的"第8章一次性可编程安全密钥和值"。
    https://dr-download.ti.com/authenticated/secure/software-development/application-software-framework/MD-W5I8h4voaD/09.01.00.05/SPRUIM0C-C-windows-installer.exe?

    TISCI 错误消息看起来来自 DM (PM/RM 服务)、与扩展 OTP 操作无关。

    此致!
    -hong