LOGO NXP

Strumento di provisioning sicuro NXP UG10241 MCUXpresso

NXP-UG10241-MCUXpresso-Secure-Provisioning-Tool-PRODOTTO

Informazioni sul documento

Rev. 1 — 30 giugno 2025

Informazioni Contenuto
Parole chiave Strumento di provisioning sicuro MCUXpresso
Astratto MCUXpresso Secure Provisioning Tool (SEC) è uno strumento GUI progettato per semplificare la generazione e il provisioning di eseguibili avviabili sulle piattaforme MCU NXP. È basato sulla comprovata

set di strumenti di abilitazione della sicurezza fornito da NXP e sfrutta i vantaggitage dell'ampiezza delle interfacce di programmazione fornite dalla libreria BootROM.

Sopraview

Questa guida rapida fornisce una guida passo passoview per aiutarti a installare, configurare e iniziare a utilizzare
Utilizzare in modo efficiente lo strumento di provisioning sicuro MCUXpresso. Che tu sia alle prime armi con i flussi di lavoro di avvio e crittografia sicuri o che tu voglia integrare il provisioning sicuro nel tuo processo di produzione, questa guida ti aiuterà a iniziare rapidamente.
MCUXpresso Secure Provisioning Tool (SEC) è una potente utility sviluppata da NXP per semplificare il provisioning sicuro dei dispositivi embedded. Progettato per supportare un'ampia gamma di microcontrollori NXP, questo strumento consente agli sviluppatori di configurare funzionalità di sicurezza, generare chiavi crittografiche e programmare in modo sicuro i dispositivi con una configurazione minima.

Requisiti hardware

  • Si consiglia di iniziare con la scheda di progettazione di riferimento (FRDM/EVK) di NXP.
  • I requisiti dettagliati per avviare MCUXpresso Secure Provisioning Tool sono elencati nelle Note sulla versione di MCUXpresso Secure Provisioning Tool.

Requisiti software

MCUXpresso Secure Provisioning Tool può essere eseguito su Windows, Linux o macOS. I requisiti dettagliati sono elencati nelle Note di rilascio di MCUXpresso Secure Provisioning Tool.

Installazione e configurazione dello strumento SEC

I programmi di installazione di MCUXpresso Secure Provisioning Tool sono disponibili per Windows, Linux o MacOS e possono essere scaricati da NXP Secure Provisioning webPer Windows e macOS, gli installer funzionano come una procedura guidata che guida l'utente passo dopo passo attraverso il processo di installazione. Il pacchetto Debian è disponibile per Linux. I dettagli sull'installazione sono disponibili nella Guida utente di MCUXpresso Secure Provisioning Tool.

Utilizzo dello strumento

  1. Prerequisiti
    Come input per lo strumento, utilizzare un binario applicativo (S19, HEX, ELF/AXF o BIN file formato) che funzioni sul processore. In base al dispositivo di avvio, compila l'applicazione per RAM o Flash. Si consiglia di iniziare con qualsiasi SDK MCUXpresso example, che è già preconfigurato per l'indirizzo corretto. Prima di utilizzare MCUXpresso Secure Provisioning Tool, esegui l'applicazione nel debugger e verifica che funzioni come previsto.
    Per le schede FRDM ed EVK, ci sono sampLe applicazioni fornite in formato binario solitamente fanno lampeggiare il LED integrato. Possono essere utilizzate per valutare la funzionalità dello strumento anche se non si dispone ancora di un'applicazione specifica.
    Per caricare l'applicazione sulla scheda, impostarla in modalità In-System-Programming (ISP). Per maggiori dettagli su come farlo, consultare la documentazione della scheda o il manuale di riferimento del processore.
  2. Nuovo spazio di lavoro
    Quando avvii lo strumento MCUXpresso Secure Provisioning per la prima volta, ti verrà chiesto di creare un nuovo spazio di lavoro, la cartella con tutti files necessario per il tuo progetto. Puoi anche creare un nuovo spazio di lavoro in seguito utilizzando il comando: menu principale > File > Nuovo spazio di lavoro.

Strumento di provisioning sicuro NXP-UG10241-MCUXpresso-FIG-1

Per creare l'area di lavoro, compila i seguenti parametri:

  1. Selezionare il percorso dell'area di lavoro sul disco. Si consiglia di creare una nuova cartella per ogni progetto.
  2. Collega il dispositivo al computer e seleziona la connessione utilizzata, ad esempio porta COM UART o USB. L'utilizzo di una connessione USB consente allo strumento di selezionare automaticamente la serie del processore.
  3. Selezionare il processore direttamente dall'albero oppure utilizzare la barra di ricerca.
  4.  Seleziona il percorso della tua applicazione come immagine eseguibile di origine.
    Nota: per la scheda NXP, lo strumento include SDK precompilato example che possono essere selezionati dall'elenco a discesa.
  5. Per verificare il processo di compilazione e scrittura con la tua applicazione, usa il pro predefinitofile che il codice dell'applicazione non sia firmato e semplice (non crittografato). In seguito, quando l'applicazione è già stata testata nello strumento, è possibile selezionare la protezione sicurafilee lo strumento genera delle chiavi e pre-genera una configurazione per l'avvio sicuro.
  6. Fare clic sul pulsante Crea per creare l'area di lavoro.

Interfaccia utente grafica dello strumento
Dopo aver creato un'area di lavoro, verrà visualizzata la finestra principale dello strumento. La finestra principale contiene:

  1. menu principale
  2. barra degli strumenti
  3. schede "Crea immagine", "Scrivi immagine" e "Gestione PKI"
  4. tronco d'albero view
  5. riga di stato

Strumento di provisioning sicuro NXP-UG10241-MCUXpresso-FIG-2

Come primo passo, verifica che la configurazione sulla barra degli strumenti corrisponda alle tue esigenze. Troverai:

  1. processore selezionato (già selezionato nella procedura guidata)
  2. connessione al processore (già selezionata nella procedura guidata)
  3. modalità di avvio (già selezionata nella procedura guidata)
  4. memoria di avvio
  5. ciclo di vita (si consiglia di iniziare con il valore predefinito)
  6. provisioning di fiducia (si consiglia di iniziare con il valore predefinito)
  7. sonda di debug (per la maggior parte dei processori non ne avrai bisogno; potrebbe essere utilizzata per impostare i registri ombra utilizzati al posto dei fusibili) 8 pulsante di correzione rapida

Strumento di provisioning sicuro NXP-UG10241-MCUXpresso-FIG-3

Controllare la connessione
Utilizzare il comando dal menu principale > Destinazione > Connessione oppure fare clic sul pulsante Connessione nella barra degli strumenti e selezionare il pulsante Verifica connessione nella finestra di dialogo di configurazione della connessione. In questo modo viene effettuato il ping del processore in modalità ISP e viene verificato se la connessione può essere stabilita. Se la connessione viene stabilita correttamente, la finestra di dialogo mostra lo stato rilevato del processore connesso.
Se la connessione non funziona, verificare che la scheda sia configurata in modalità ISP/SDP e reimpostarla.

Crea un'immagine avviabile
Se si crea un'area di lavoro tramite la procedura guidata, non dovrebbero esserci errori nella pagina di compilazione. Gli errori vengono visualizzati in rosso e la descrizione del problema viene visualizzata nella descrizione comandi, quindi, se sono presenti errori, correggerli. Nota: ignorare l'errore nella pagina di scrittura, poiché verrà visualizzato un errore finché non si compila l'immagine.
Fare clic sul pulsante "Crea immagine" per creare l'immagine avviabile. L'avanzamento è visualizzato nel registro. In caso di problemi, leggere il registro e risolverli. fileGli script generati durante il processo sono mostrati sotto il pulsante. Il più importante è elencato per primo. Si chiama script "build_image", uno script eseguito durante il processo di build. È possibile cliccarci sopra e controllarne il contenuto.

Immagine di prova avviabile
Una volta creata l'immagine avviabile, è possibile passare alla pagina "Scrivi immagine" e scriverla nella memoria di avvio. Verificare che non siano stati segnalati errori e fare clic sul pulsante "Scrivi immagine" per avviare il processo. Il processo di scrittura funziona in modo simile al processo di creazione. Eseguirà dei controlli preliminari e, se non vengono rilevati problemi, genererà lo script di scrittura. Se lo script di scrittura apporta modifiche irreversibili al processore, l'interfaccia grafica visualizzerà una finestra di dialogo di conferma con l'elenco delle modifiche. Successivamente, lo script di scrittura verrà eseguito e i dettagli verranno elencati nel registro. view.
Una volta scritta l'applicazione, verificare che si avvii correttamente (passare dalla modalità ISP alla modalità RUN e reimpostare).

Cosa succederà dopo?
Una volta che un'applicazione avviabile funziona, è possibile aggiungere ulteriori configurazioni di sicurezza, ad esempioampon:

  • avvio sicuro con immagine firmata o crittografata
  • avvio a doppia immagine
  • configurazione anti-rollback
  • configurazione di One-Time-Programable (OTP)
  • ecc.

Si consiglia di controllare l'applicazione dopo ogni modifica. Se l'applicazione non si avvia, ripristinare e individuare la modifica che causa il problema. Lo strumento fornisce diversi controlli per prevenire configurazioni non valide. Gli errori (rossi) sono problemi bloccanti, per impedire che qualsiasi configurazione non valida venga applicata al processore. Gli avvisi (gialli) sono impostazioni insolite/sconsigliate, ma non bloccanti.
Una volta completata e stabilizzata la configurazione sicura dell'applicazione, è possibile procedere con la produzione. Lo strumento può generare un pacchetto di produzione, in formato ZIP. file con tutti files necessario per la produzione. Nell'impianto di produzione, importare il pacchetto e applicarlo (lo strumento di produzione consente di applicarlo a più schede in parallelo).

Flussi di lavoro specifici del processore
Alcune funzionalità specifiche del processore devono essere configurate. Per questo motivo, nella Guida utente di MCUXpresso Secure Provisioning Tool, sezione "Flussi di lavoro specifici del processore", è descritto un flusso di lavoro specifico per ogni processore, che contiene una procedura dettagliata per la configurazione di diverse configurazioni di sicurezza.

Riferimenti

Note di rilascio
https://docs.mcuxpresso.nxp.com/secure/latest/release_notes.html Note sulla versione dello strumento di provisioning sicuro MCUXpresso (documento MCUXSPTRN)

Guida per l'utente
https://docs.mcuxpresso.nxp.com/secure/latest/01_introduction.html
Guida utente dello strumento di provisioning sicuro MCUXpresso (documento MCUXSPTUG)

Provisioning sicuro NXP web
https://nxp.com/mcuxpresso/secure

Comunità, forum, base di conoscenza
https://community.nxp.com/t5/MCUXpresso-Secure-Provisioning/tkb-p/mcux-secure-tool

Cronologia delle revisioni

ID documento Data di rilascio Descrizione
UG10241 v.1 30 giugno 2025 Versione iniziale.

Informazioni legali

Definizioni
Bozza: lo stato di bozza di un documento indica che il contenuto è ancora in fase di revisione interna.view e previa approvazione formale, che può risultare
in modifiche o integrazioni. NXP Semiconductors non fornisce alcuna dichiarazione o garanzia in merito all'accuratezza o alla completezza delle informazioni incluse in una bozza di un documento e non si assume alcuna responsabilità per le conseguenze dell'uso di tali informazioni.

Dichiarazioni di non responsabilità
Garanzia e responsabilità limitate — Le informazioni contenute in questo documento sono ritenute accurate e affidabili. Tuttavia, NXP Semiconductors non fornisce alcuna dichiarazione o garanzia, espressa o implicita, in merito all'accuratezza o alla completezza di tali informazioni e non si assume alcuna responsabilità per le conseguenze dell'uso di tali informazioni. NXP Semiconductors non si assume alcuna responsabilità per il contenuto di questo documento se fornito da una fonte di informazioni al di fuori di NXP Semiconductors.

In nessun caso NXP Semiconductors potrà essere ritenuta responsabile per eventuali danni indiretti, incidentali, punitivi, speciali o consequenziali (inclusi, a titolo esemplificativo, mancato guadagno, mancato risparmio, interruzione dell'attività, costi relativi alla rimozione o sostituzione di qualsiasi prodotto o spese di rilavorazione) indipendentemente dal fatto che o meno, tali danni sono basati su illecito (inclusa negligenza), garanzia, violazione del contratto o qualsiasi altra teoria legale.

Nonostante eventuali danni che il cliente potrebbe subire per qualsiasi motivo, la responsabilità complessiva e cumulativa di NXP Semiconductors nei confronti del cliente per i prodotti qui descritti sarà limitata in conformità con i Termini e Condizioni di vendita commerciale di NXP Semiconductors.

Diritto di apportare modifiche — NXP Semiconductors si riserva il diritto di apportare modifiche alle informazioni pubblicate nel presente documento, incluse, a titolo esemplificativo ma non esaustivo, specifiche e descrizioni dei prodotti, in qualsiasi momento e senza preavviso. Il presente documento annulla e sostituisce tutte le informazioni fornite prima della sua pubblicazione.

Idoneità all'uso — I prodotti NXP Semiconductors non sono progettati, autorizzati o garantiti per essere idonei all'uso in sistemi o apparecchiature di supporto vitale, critici per la vita o per la sicurezza, né in applicazioni in cui è ragionevolmente prevedibile un guasto o un malfunzionamento di un prodotto NXP Semiconductors causare lesioni personali, morte o gravi danni materiali o ambientali. NXP Semiconductors ei suoi fornitori non si assumono alcuna responsabilità per l'inclusione e/o l'uso dei prodotti NXP Semiconductors in tali apparecchiature o applicazioni e pertanto tale inclusione e/o utilizzo è a rischio e pericolo del cliente.

Applicazioni — Le applicazioni qui descritte per uno qualsiasi di questi prodotti sono solo a scopo illustrativo. NXP Semiconductors non rilascia alcuna dichiarazione o garanzia che tali applicazioni siano adatte all'uso specificato senza ulteriori test o modifiche.

I clienti sono responsabili della progettazione e del funzionamento delle proprie applicazioni e prodotti utilizzando i prodotti NXP Semiconductors, e NXP Semiconductors non si assume alcuna responsabilità per l'assistenza fornita con le applicazioni o la progettazione dei prodotti del cliente. È esclusiva responsabilità del cliente determinare se il prodotto NXP Semiconductors è idoneo e idoneo alle applicazioni e ai prodotti pianificati dal cliente, nonché all'applicazione e all'uso pianificati dai clienti terzi del cliente. I clienti sono tenuti a fornire adeguate misure di sicurezza progettuali e operative per ridurre al minimo i rischi associati alle proprie applicazioni e ai propri prodotti.

NXP Semiconductors non si assume alcuna responsabilità relativa a eventuali inadempienze, danni, costi o problemi basati su eventuali debolezze o inadempienze
nelle applicazioni o nei prodotti del cliente, o nell'applicazione o nell'utilizzo da parte di clienti terzi del cliente. Il cliente è responsabile di eseguire tutti i test necessari per le proprie applicazioni e i propri prodotti utilizzando i prodotti NXP Semiconductors, al fine di evitare inadempienze delle applicazioni e dei prodotti o dell'applicazione o dell'utilizzo da parte di clienti terzi del cliente. NXP non si assume alcuna responsabilità al riguardo.

Termini e condizioni di vendita commerciale — I prodotti NXP Semiconductors sono venduti soggetti ai termini e alle condizioni generali di vendita commerciale, come pubblicato all'indirizzo https://www.nxp.com/profile/terms, salvo diverso accordo scritto individuale valido. In caso di conclusione di un accordo individuale, si applicheranno esclusivamente i termini e le condizioni del rispettivo accordo. NXP Semiconductors si oppone espressamente all'applicazione delle condizioni generali del cliente in relazione all'acquisto dei prodotti NXP Semiconductors da parte del cliente.

Controllo delle esportazioni — Questo documento e gli articoli qui descritti possono essere soggetti a normative sul controllo delle esportazioni. L'esportazione potrebbe richiedere un'autorizzazione preventiva da parte delle autorità competenti.

Idoneità all'uso in prodotti qualificati non automobilistici — A meno che questo documento non affermi espressamente che questo specifico prodotto NXP Semiconductors è qualificato per il settore automobilistico, il prodotto non è adatto all'uso automobilistico. Non è né qualificato né testato in conformità ai test automobilistici o ai requisiti applicativi. NXP Semiconductors non si assume alcuna responsabilità per l'inclusione e/o l'uso di prodotti qualificati non automobilistici in apparecchiature o applicazioni automobilistiche.

Nel caso in cui il cliente utilizzi il prodotto per la progettazione e l'uso in applicazioni automobilistiche in base a specifiche e standard automobilistici, il cliente (a) dovrà utilizzare il prodotto senza la garanzia del prodotto di NXP Semiconductors per tali applicazioni, usi e specifiche automobilistiche e ( b) ogni volta che il cliente utilizza il prodotto per applicazioni automobilistiche al di fuori delle specifiche di NXP Semiconductors, tale uso sarà esclusivamente a proprio rischio e (c) il cliente indennizza completamente NXP Semiconductors per qualsiasi responsabilità, danno o reclamo sul prodotto non riuscito risultante dalla progettazione e dall'uso del il prodotto per applicazioni automobilistiche oltre la garanzia standard di NXP Semiconductors e le specifiche di prodotto di NXP Semiconductors.

Pubblicazioni HTML — Una versione HTML, se disponibile, di questo documento è fornita per cortesia. Le informazioni definitive sono contenute nel documento applicabile in formato PDF. In caso di discrepanza tra il documento HTML e il documento PDF, il documento PDF ha la priorità.

Traduzioni — Una versione non inglese (tradotta) di un documento, comprese le informazioni legali in quel documento, è solo di riferimento. La versione inglese prevarrà in caso di discrepanza tra la versione tradotta e quella inglese.

Sicurezza — Il Cliente è consapevole che tutti i prodotti NXP potrebbero essere soggetti a vulnerabilità non identificate o potrebbero supportare standard o specifiche di sicurezza consolidati con limitazioni note. Il Cliente è responsabile della progettazione e del funzionamento delle proprie applicazioni e prodotti durante il loro intero ciclo di vita, al fine di ridurre l'impatto di tali vulnerabilità sulle proprie applicazioni e prodotti. La responsabilità del Cliente si estende anche ad altre tecnologie aperte e/o proprietarie supportate dai prodotti NXP per l'utilizzo nelle applicazioni del Cliente. NXP non si assume alcuna responsabilità per eventuali vulnerabilità.

I clienti devono controllare regolarmente gli aggiornamenti di sicurezza di NXP e tenerli aggiornati di conseguenza.

Il cliente dovrà selezionare i prodotti con caratteristiche di sicurezza che meglio soddisfano le norme, i regolamenti e gli standard dell'applicazione prevista e prendere le decisioni di progettazione definitive in merito ai propri prodotti, ed è l'unico responsabile della conformità a tutti i requisiti legali, normativi e di sicurezza relativi ai propri prodotti, indipendentemente da qualsiasi informazione o supporto che possa essere fornito da NXP.

NXP dispone di un Product Security Incident Response Team (PSIRT) (raggiungibile all'indirizzo PSIRT@nxp.com) che gestisce l'indagine, la segnalazione e il rilascio di soluzioni per le vulnerabilità di sicurezza dei prodotti NXP.

NXP BV — NXP B.V. non è una società operativa e non distribuisce né vende prodotti.

Marchi

Avviso: Tutti i marchi di riferimento, i nomi di prodotti, i nomi di servizi e i marchi di fabbrica sono di proprietà dei rispettivi proprietari.

NXP — il marchio denominativo e il logo sono marchi di NXP BV

Tutte le informazioni fornite in questo documento sono soggette a disclaimer legali.
© 2025 NXP BV Tutti i diritti riservati.
UG10241

Si prega di notare che avvisi importanti riguardanti il ​​presente documento e i prodotti in esso descritti sono stati inclusi nella sezione "Informazioni legali".

Italiano:
Per maggiori informazioni, visitare: https://www.nxp.com

Tutti i diritti riservati.
Data di rilascio: 30 giugno 2025
Identificatore del documento: UG10241

Documenti / Risorse

Strumento di provisioning sicuro NXP UG10241 MCUXpresso [pdf] Guida utente
UG10241, UG10241 Strumento di provisioning sicuro MCUXpresso, UG10241, Strumento di provisioning sicuro MCUXpresso, Strumento di provisioning sicuro, Strumento di provisioning, Strumento

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *