
01前言 本文档通过一个动手实验, 详细演示了如何在 STM32H563 上运行一个 OEMiROT 的功能. 旨在针对那些 OEM 想自己实现一个基于 STM32H563 上的 iROT 功能而又不知如何开始的开发者./ S( H w4 m; a6 A9 G% K 4 `9 J% F8 t* T( d2 @ 02准备工作! C8 e: T& |- @# f- c 2 Z w6 q# C/ V b- K. H/ o$ ^: B% Z ![]() - [$ q, b; y4 ?3 |8 t" X5 M2 B$ U + G v# ^% t. X% _ 软件包 : STM32Cube_FW_H5_V1.1.04 }$ ]( a& Z5 r 工具: • STM32CubeProgrammer v2.14.07 r% y4 m ?8 {6 N2 J • Tera Term 串口终端显示 • Trust Package Creator(安装 STM32CubeProgrammer 时一并安装, 注意勾选) IDE: STM32CubeIDE v1.13.0 03烧录 OEMiROT 固件并运行: N1 V" B! {/ L5 r6 t$ J3 [5 f 3.1. 脚本环境配置板编程基础 本动手实验基于 STM32CubeH5 固件包, 此包必须位于一个没有中文且没有空格的路径下, 于是我们将此包拷贝到 C:\workspace 目录, 在此包路径 \STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning 目录下有一个 env.bat 文件, 用文本编辑器(如记事本)打开此文件: ) v$ o: U7 U9 M+ @* r; R3 |3 f6 x$ k ( ^* R* k- r( z ![]() : S, C/ a0 b/ r4 m9 y, Y% r 检查上面两行, STM32CubeProgrammer_CLI.exe, 以及 STM32TrustedPackageCreator_CLI.exe 这两个工具的安装路径是否跟你电脑中的安装路径符 合, 如果不符, 则需要进行相应的修改.6 l0 E# R/ L( E, m9 E" g 3.2. 运行 OEMiROT 预配置(provisioning)脚本' N, I- A5 P3 B( z" d6 P+ f & s* y# o z/ n" v; b: A5 g5 | 再进入到 cube 包下的目录 STM32Cube_FW_H5_V1.1.0\Projects\NUCLEOH563ZI\ROT_Provisioning\OEMiROT 目录下, 有一个名为 provisioning.bat 的脚本, 双击运行它: ![]() @' m$ N6 C9 `( ^. _* \1 V 如上图, 系统会自动打开一个 DOS 命令终端窗口, 在此动手实验过程中, 如无特别说明, 此窗口将一直保持, 我们将通过此窗口的提示信息进行每一步的操作. 如上图, 信息提示我们打开TrustedPackageCreator 工具, 生成 OEMiROT_Config.obk 文件. 3.3. 生成 OEMiROT_Config.obk6 K- P8 t3 Z# m' A, F 打开 TrustedPackageCreator 工具:6 g$ u4 Z* ~) ^ ![]() , |% t) S# F/ I2 Y K 如上图, 在最左边 ①处点击 “H5”, 然后在②处选项”OBKey”, 接下来在③处选择STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\OEMiROT\Config 目录下的 OEMiRoT_Config.xml 文件, 此文件为生成 OEMiROT 对应 obk 文件的配置文档. 然后下面会显示 3 个密钥对, 从上到下分别为 :7 a; R( ^$ b+ G+ x3 m, |$ z • OEMiRoT_Authentication_S.pem: Secure APP 对应的认证密钥(使用公钥) • OEMiRoT_Authentication_NS.pem: Non Secure APP 对应的认证密钥(使用公钥) • OEMiRoT_Encryption.pem : Secure APP+Non Secure APP 固件加密密钥对应的解包密钥(使用私钥) 2 r' _6 G# U1 I* q! T" D5 D, M5 d 这三个密钥其实都是成对的, 即公钥私钥对. 位于 Keys 目录下. STM32CubeH5 包下已经自带了默认的密钥对, 如果你不想使用默认的, 则可以点击上图中的4中的 “Regenerate” 重新生成这三个密钥对. 一旦重新生成, 则需要注意保存这三个密钥对. 3 k/ n% ^( `. T5 W8 |. \ 接下来就要生成 OEMiROT 对应的 obk 文件了, 在右边的输出路径下, 选择一个路径, 比如Binary 目录. 最后点击生成. 则将在 Binary 目录下生成 OEMiRoT_Config.obk 文件. 1 p. G; J `$ C8 @) u 3.4. 生成 DA 对应的 obk 文件 回到脚本终端窗口, 输入回车键 :0 w( P! P% X% |% C, l' ] % R% Z9 k& N2 P7 K ![]() 9 H- A/ R$ g7 }2 J7 v 如上图, 提示你通过 TPC 工具生成 DA_Config.obk 文件. 有关如何生成 DA_Config.obk 文件,之前已有其它文档讲述, 且 STM32CubeH5 包下STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\DA\Binary 此目录中已经有现存的 DA 对应的 obk 文件, 其对应的私钥和证书分别位于上一级目录下的 Keys 目录和 Certificates 目录下, 这些文件均可直接使用, 所以这里不再重复讲述它们的生成过程. 5 K! j% n9 @& }! P5 p( }0 K$ y 直接按下回车键..' N |) `1 ]/ F3 v3 V 3.5. 编译 OEMiROT_Boot 工程 : g6 K8 ?/ p! W+ R; E- }& ^* S ![]() " j/ p; _2 ?# M 3 R( X; J% z# f) { 如上图, 提示用户打开 OEMiROT_Boot 工程并编译. 4 p3 X( B5 p! r3 V# w0 ?' } C 4 J r8 ?" }+ R! g% v6 T2 z- K) R+ v 于是用 STM32CubeIDE 打开工程, 路径为: STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\Applications\ROT\OEMiROT_Boot\STM32CubeIDE 目录下, 编译过后,会在工程下的 Binary 目录下生成 OEMiROT_Boot.bin 文件. 再回到终端窗口按下回车键…" h3 b; w" j: X" @7 `( F! u U ! W- Q1 W1 v9 g/ |! n. J2 s 3.6. 编译 OEMiROT_Appli_TrustZone 工程 用 STM32CubeIDE 打开工程: STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\Applications\ROT\OEMiROT_Appli_TrustZone\STM32CubeIDE' d8 J, v, t7 b4 g% B / w- X5 B) o+ j. ?5 j 此工程下有两个子工程 :9 a& \2 Z, q* I: E0 T / b x+ o* J- `4 L9 m3 a/ q- r ' Y/ f" T3 P8 S ![]() 如上图所示, 先编译 Secure 工程, 再编译 NonSecure 工程. 编译通过后, postbuild 脚本会在Binary 目录下生成原始 bin 文件和加密后的固件.' C# ^. i" X) i( w 0 m1 D8 H9 J* [& n7 ]8 V ![]() & } v# A# @2 P+ v. O5 X1 Z3 [ 原始 bin 文件是用来初始安装的, 而加密后的固件是用来做升级的. 加密和签名过程正是postbuild 脚本来实现的, 其对应的固件加密密钥是此次编译过程中脚本随机产生的密钥. 此密钥会通过 3.3 节中所产生的 OEMiRoT_Encryption.pem 对应的公钥来进行打包并放入 header 中.而签名所用的私钥并正是 3.3 节中所产生的 OEMiRoT_Authentication_S.pem 私钥, 它对应Secure 工程签名, OEMiRoT_Authentication_NS.pem 则对应 Non Secure 工程签名. 3.7. 手动生成加密且签名的映像文件(可选)$ s$ W% z9 s5 |# Y& F* ? 除了通过 postbuild 脚本来自动生成固件加密且签名的映像文件外, 你也可以通过手动的方式来生成它.如下图, 我们可通过 TPC 手动将原始 bin 文件加密且签名. ![]() 如上图, 打开 TPC, 左边①处选择 “H5”, 然后在②处选择”Image Gen”, 在③处输入配置文件 : STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\OEMiROT\Images\ OEMiROT_S_Code_Image.xml. 然后在Firmware area size 处保持默认的 0x6000, version :1.0.0, Firmware binary input file 处导入S App 生成的明文固件映像. Image Out File 处即可生成的加密且签名的固件。加密的密钥是随机的, 它通过打包进 header 中, 如之前描述. 这就是手动生成加密且签名的固件映像方法. 由于App 工程的 postbuild 脚本会自动完成, 所以, 这一步骤并不是必须的.1 f2 v% X" e5 X! e2 ] 此外需要注意地是, 在 STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\OEMiROT\Images 目录下还有其它几个用来手动生成加密签名映像的配置文件, 如下图所示 : ) x, k! d/ x, Z# a7 B" D: v ![]() # d: g. C8 V- K9 B 通过这几个文件名, 顾名思义, 分别对应着 Secure App 的固件, 数据, NonSecure App 的固件,数据映像, 如果需要手动生成这四种加密且签名的映像文件, 则通过 TPC 手动导入对应的 xml配置文件. 在 Firmware binary input file 输入原始 bin 文件, 在 Image Out File 处输入导出文件, 然后点击 Generate Image, 生成最终的加密且签名的映像文件(如rot_tz_s_app_enc_sign.hex, 或者 rot_tz_ns_app_enc_sign.hex). 3.8. 生成加密签名的数据映像(可选) 回到终端窗口按下回车键, 如下所示 :- _3 J* @' _6 M6 R# `* C ![]() 1 l- t2 P- B3 E# y: \$ J 提示我们通过 TPC 手动生成加密数据映像. 工程中默认是未定义任何 Data image 的(flash_layout.h 头文件):' K/ {& d5 f4 s/ T' n % {) V& C) D g8 y8 @ ![]() 9 y" b) k: B$ O2 B% q3 \# y$ c 因此, 此步骤默认我们是可以跳过. 如果工程中此宏修改成 1, 则需要手动通过 TPC 来生成加密的数据映像. 方法类似于 3.6 节的手动生成环节, 只不过配置文件换成 xxx_Data_Image.xml. : P& X1 R( S: a6 Z 这一步骤, 我们直接在终端窗口中按下回车键… a8 }* w8 U* Q; n# K 4 L$ i! H0 n: V9 j. W) c3 t ![]() 5 D8 \; y* e% J% \9 m: r0 e/ ` 接下来再次提示生成 NS APP 对应的 Data Image, 同理, 在工程中默认宏中是没有配置的, 因此直接按下回车键…8 U E' l+ ]1 k0 a$ S% g ) `! a) s) z* Q5 \; z$ H) c) K6 p1 f 3.9. 预配置(provisioning)% q$ G( n# T/ x 0 Z! _' Q1 q' `) e6 N# Z p E 2 n, Q6 t2 b' r' n: D( O2 E1 W ![]() / [3 S' l* y7 o" L% _4 i( X 在做预配置之前, 提示你是否已将 BOOT0 引脚拉低. 确认 NUCLEO-H563ZI 板上的 BOOT0引脚没有连到 VDD(CN4 的 BOT0 引脚未接任何东西即可). 确认后按下回车键… * H4 @- W6 |7 q& y7 l ![]() 如上图, 这此过程中, 脚本会自动烧录 boot, S APP, NS APP 三个 bin 文件, 以及配置 option bytes, 接下来提示你输入芯片最终的 product state, 这里我们输入”CLOSED”…(千万别设置为 LOCKED 状态!) . P7 t$ O' F2 b: [" }4 \. ] ~6 r) { ![]() 1 W' v8 Z/ F% Y/ x$ r4 q # J' i9 {% e/ X+ o { 如上图所示, 在此过程中, 脚本会先将芯片的 product state 切换到 provisioning 状态, 然后再做预配置, 这里会预配置 OEMiROT 的 obk 文件,以及 DA 的 obk 文件, 然后最终将芯片的product state 设置为你上一步输入的最终芯片状态. 最后系统提供已完成. 到这一步, 脚本的整个流程结束. 接下来, 我们验证下烧录后的芯片是否工作正常. 3.10.检查程序运行状态$ @$ W0 v, j( @/ d 打开 Tera Term, 设置串口波特率为 115200 bps, 然后复位板子, 查看打印信息… 0 D7 v* P0 |4 i0 n- d/ J ![]() , d" x& S0 V* V$ l# f- Q0 ? 如上图所示, 当打印信息显示 User App #A 时, 表示 NS APP 已经运行成功, 所有程序运行结果均正常! 9 R: u$ t/ A U0 e; u 04固件更新 接下来, 我们将演示通过 NS APP 触发程序跳转到内置的 bootloader 中, 并通过串口下载新的加密固件, 复位后并安装它. , w8 d2 ^+ p# X. J- |4 J 4.1. 修改代码, 并重新编译工程 打开 NS APP 的工程, 在 main.c 文件中将 NS APP 的版本号从 “A”改成”B”: ![]() + T- z: p- w9 I- M E( |1 j% ` * s- a. n# S% M6 p; |* S! X 然后重新编译 NS APP 工程.2 j, x' i% T I' u: R3 j7 d . M* v# ?6 o9 S& ^" L" `: h 1 \/ g- ~% s5 [1 O& h9 c% K Postbuild 脚本将重新生成 S APP 和 NS APP 的加密固件 : % g. u8 y* I+ C* g ![]() 如上图所示, 这四个文件均将重新生成. 接下来我们将升级 APP 固件.1 X, Y" \0 B* s( h / Q, b- x0 F' Z" ?0 L* I 4.2. 跳转到 loader 程序* [# B8 r+ c y1 \. ]/ U3 Y 1 e+ q* n: `6 f O2 m 在串口终端中我们输入”1”: & D* f! ^6 x+ W g& J% B ![]() ~* y% f% z0 e 如上图所示, 输入 1 后, 程序跳转到芯片内置的 bootloader 中.5 C, Y: {: ?# d; O2 @6 o " O' P+ r% K7 Z5 Y B8 P 断开 Tera Term 的串口连接 : ! F* ~# i ?7 Z% o ![]() % s2 q8 i. I, m- L7 U6 _% ~ 4.3. 通过 STM32CubeProgrammer 下载新固件' m$ W( }4 N! ?4 Y3 s1 T n3 ~ 打开 STM32CubeProgrammer, 并通过串口模式连接芯片:1 J5 O3 G6 [# x- B4 ]7 y7 t& I+ n ![]() 将新生成 NS APP 的加密后的固件 rot_tz_ns_app_enc_sign.hex 拖入到STM32CubeProgrammer 中 : ; _ B) _. _3 ?3 F! S# E 1 H& u Y3 b3 O: }! f, S3 \$ b1 G$ @ ![]() 4 v& L1 Q( s% B/ B0 I5 A! R . N l. b2 `$ f9 ~* u 如上图点击下载. 7 X; z- W' C3 c+ P7 Z( a # T4 N7 V2 v2 E" g6 N) {* n 同样的, 也可以将 S APP 的加密固件 rot_tz_s_app_enc_sign.hex 拖入STM32CubeProgrammer 中并下载 : ![]() % t/ a* k, g+ F. U, F 下载成功后, 断开 STM32CubeProgrammer 的串口连接, 并使 Tera Term 重新连接串口 , 然后再重启 NUCLEO-H563ZI 板, 于是可以看到如下打印信息 :3 X6 N/ R3 ?( \9 E ^! C : G9 L) U9 N% b1 C+ D" {$ J7 i # u% ^* ^0 k* t, n8 ?( i ![]() ( T) ~( S4 s' W9 L* l 如上图所示, NS APP 的版本打印信息从 “A”已经改成”B”了, 这说明固件(加密且签名的)已经更新成功.1 a/ ?! D( e: b& S7 G 3 E' r- q8 Q1 [ 05还原1 D3 s$ N ~/ l5 h H3 | 5.1. DA 回退- l( ~) k0 L' U 打开 STM32CubeProgrammer, 采用 ST-Link 模式, 在未连接的情况下,在左边选择盾牌图标, 然后再选择”DA”选项卡, 再点 Discover 按键…. ![]() 3 B. J; ^! l; ?& P 界面变成如下所示 : 0 W9 k, a4 O- I: W, k ![]() 如上图所示, 第一个红框内输入 DA 私钥文件 : ; ^9 Y% e @( v6 Y STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\DA\Keys\key_1_root.pem, 第二个红模式内输入证书 : STM32Cube_FW_H5_V1.1.0\Projects\NUCLEO-H563ZI\ROT_Provisioning\DA\Certificates\ cert_root.b64% S+ M5 G) U- M 0 \9 @1 k1 `/ O4 u: d- a 然后击点 continue 按键, 然后界面变成如下所示 :# z, V" q+ U5 T$ A ) \0 p+ @! g2 _$ n+ l ![]() + j5 d3 e1 `# `( z" A& P; E3 F y 如上图所示, 在左边选择”Full Regression”, 然后再点击 Execute 按键…3 x% |9 O+ j6 S6 D6 v0 L ![]() * W" {5 F- A* P4 t0 X% p 然后如上图所示, DA 回退成功. 此时,查看 option bytes 值 , product state 已经变成Open(0xED), TZEN 依然使能(TZEN=0xB4) :1 c6 B0 Q6 T! ^) H " x: [& x5 W, S3 | ![]() 0 j, }+ A/ @ B5 {7 l 9 I+ G' d0 z' ]" `# Y" { 5.2. 关闭 trustzone) Q" f( y, W# d; A: K5 ], i 如果需要也可以将 TZEN 关闭(TZEN=0xC3, 可直接修改, 这点与U5必须伴随 RDP回退操作不同), 这样芯片就完成恢复成原始状态了. 1 p' `. d% x' `7 _ ![]() * i. n' ~4 ]9 M9 w5 s6 J+ y 转载自: STM32单片机% |* z/ {# w' ?; z# }+ U# C4 K0 T 如有侵权请联系删除2 ]& t6 {7 n2 b2 C8 G. F . m3 B, f1 ~% `. d, q |
STM32H7的TCM,SRAM等五块内存基础知识
STM32H7的TCM,SRAM等五块内存基础知识
简单了解一下STM32H7的BDMA
NUCLEO-H563ZI刷入Micropython固件并点亮LED灯
【NUCLEO-H533RE评测】+点亮小灯
【NUCLEO-H533RE评测】+09 低功耗测试
【NUCLEO-H533RE评测】+08 初识FreeRtos
【NUCLEO-H533RE评测】+07 IIC调试
【NUCLEO-H533RE评测】+06 ADC调试
【NUCLEO-H533RE评测】+05 调试PWM
值得收藏