Vývojová deska NXP AN14721

Informace o produktu
Specifikace
- Název produktu: TRDC v zařízeních i.MX
- Číslo modelu: AN14721
- Výrobce: NXP Semiconductors
- Komponenty: Řadič přiřazení domény (DAC), Kontrola bloků paměti (MBC), Kontrola oblastí paměti (MRC)
Informace o dokumentu
| Informace | Obsah |
| Klíčová slova | AN14721, i.MX, TRDC, izolace zdrojů, zabezpečení |
| Abstraktní | Izolace zdrojů hraje důležitou roli ve funkční bezpečnosti a zabezpečení. Z hlediska funkční bezpečnosti může izolace zdrojů snížit dopad selhání mezi různými doménami. Z hlediska zabezpečení může izolace zdrojů chránit citlivá data. |
Zavedení
Izolace zdrojů hraje důležitou roli ve funkční bezpečnosti a zabezpečení. Z hlediska funkční bezpečnosti může izolace zdrojů snížit dopad selhání mezi různými doménami. Z hlediska zabezpečení může izolace zdrojů chránit citlivá data. Počínaje čipy řady i.MX 8ULP a i.MX 9 od společnosti NXP existují dva mechanismy izolace zdrojů: jedním je metoda návrhu hardwaru MIX a druhým je metoda logické izolace důvěryhodného řadiče domény zdrojů (TRDC). V hardwarovém návrhu SoC jsou čipy i.MX 9 rozděleny do více MIXů. NapříkladampNapříklad i.MX 95 obsahuje AONMIX, ANAMIX, WAKEUPMIX a další. Všechny MIXy
jsou od sebe na čipu odděleny, protože jsou navrženy jako samostatné moduly a integrovány na úrovni SoC. Selhání v MIXu, který není relevantní z hlediska bezpečnosti, přímo neovlivňuje MIX relevantní z hlediska bezpečnosti. Pomáhá dosáhnout funkční bezpečnosti. Návrh MIXu je však hardwarově fixní a hardwarové zdroje v rámci každého MIXu nelze upravovat. TRDC poskytuje flexibilnější metodu izolace zdrojů, kterou mohou vývojáři přizpůsobit a konfigurovat tak, aby implementovala jakékoli zásady přístupu k prostředkům.
Odůvodnění
Řadič důvěryhodných zdrojů domény (TRDC) se skládá ze tří částí: řadiče přiřazení domény (DAC), kontrolora bloků paměti (MBC) a kontrolora oblastí paměti (MRC). Role a funkce těchto tří částí v procesu přístupu k prostředkům jsou znázorněny na obrázku 1.

Když konkrétní master přistupuje k určitému zdroji, proces přístupu lze rozdělit do následujících kroků:
- Řadič přiřazení domény (DAC) přiřazuje atributy hlavnímu serveru, včetně ID domény (DID), privilegovaného režimu a stavu zabezpečení.
- Signál hlavního přístupu se dostane k kontroloru paměťových bloků (MBC) nebo kontroloru paměťových oblastí (MRC) přes systémovou sběrnici.
- MBC nebo MRC kontroluje, zda přístupová oprávnění odpovídají konfiguraci na základě atributů masteru a typů přístupu (čtení, zápis, spuštění).
- Pokud jsou oprávnění udělena konfigurací, přístup je úspěšný. V opačném případě je přístup odepřen.
DAC
Řadič přiřazení domény (DAC) se používá hlavně k přiřazování atributů masteru. Master označuje master sběrnice, která může vydávat datové transakce, které lze rozdělit na procesorové a neprocesorové, jako například Arm Cortex A55 (CA55), Arm Cortex M33 (CM33), DMA atd.
Jsou přiřazeny tři atributy:
- DID (ID domény)
DID je atribut pro rozdělení logických domén. Mastery se stejným DID jsou mastery v rámci stejné domény. Rozsah DID je od 0 do 15. Každý master má výchozí DID, který lze získat z příslušných referenčních manuálů SoC. - Privilegovaný režim
V systému Arm jsou všechny režimy kromě uživatelského režimu privilegované. DAC může tento atribut masteru překonfigurovat, například nastavit atribut na „Uživatel“ nebo „Privilegovaný“, nebo přímo použít atribut masteru. - Bezpečný stav
Stav zabezpečení pochází z technologie Arm TrustZone a zahrnuje stavy zabezpečení a nezabezpečení. DAC může také konfigurovat tento atribut masteru, například zabezpečení nebo nezabezpečení, nebo přímo použít atribut masteru.
Když je signál pro přístup nadřízeného zařízení zpracován převodníkem DAC a identifikátorem DID, je určen režim oprávnění a stav zabezpečení nadřízeného zařízení.
MBC
Kontrola paměťových bloků (MBC) se používá hlavně ke kontrole přístupových práv k interním zdrojům. Interní zdroje zahrnují paměť a periferie, jako jsou AIPS, OCRAM atd. Každý zdroj je rozdělen do několika bloků zdrojů podle pevné granularity. Mechanismus MBC je znázorněn na obrázku 2.

Princip kontroly přístupu je následující:
- Nakonfigurujte sadu globálního řízení přístupu (GLBAC).
K dispozici je osm GLBAC. Každý GLBAC obsahuje nastavení oprávnění pro 12 různých kombinací režimů přístupu, včetně: zabezpečený/nezabezpečený, privilegovaný/uživatelský, čtení/zápis/spuštění. - Pro blok určitého zdroje vyberte pro každé DID určitý GLBAC.
- Podle atributů hlavního uzlu a GLBAC řídící jednotka MBC kontroluje oprávnění hlavního uzlu k přístupu.
- Pokud je oprávnění uděleno konfigurací, je přístup úspěšný. V opačném případě je přístup odepřen.
MRC
Kontrola oblastí paměti (MRC) se používá ke kontrole přístupových práv externích zdrojů. Externí zdroje jsou obvykle externí paměť, jako je DRAM, FlexSPI a další. Tyto zdroje lze rozdělit do více oblastí různých velikostí. Mechanismus MRC je znázorněn na obrázku 3.

Princip kontroly přístupu je následující:
- Nakonfigurujte sadu globálního řízení přístupu (GLBAC).
- Rozdělte určitý zdroj do regionů a pro každý DID vyberte určitý GLBAC.
Nastavení velikosti oblasti je zcela určeno uživatelem a nemá žádnou pevnou hodnotu. Obvykle je nutné nastavit počáteční a koncovou adresu. - Podle atributů hlavního uzlu a GLBAC kontroluje MRC oprávnění hlavního uzlu k přístupu.
- Pokud je oprávnění uděleno konfigurací, je přístup úspěšný. V opačném případě je přístup odepřen.
Princip MRC je podobný principu MBC. Rozdíl je v tom, že MRC spravuje oprávnění podle regionů a velikost regionu je konfigurovatelná. MBC je rozdělena do bloků a velikost bloku je pevně stanovená.
Využití TRDC
Následující část popisuje, jak používat TRDC pro tři aspekty: registry, konfigurační software a konfigurační nástroje.
Registry
Registry jsou nejpřímější metodou konfigurace. V TRDC se musíte kvůli velkému počtu konfiguračních registrů naučit, jak určit odpovídající pozice registrů.
DAC
DAC se používá k přiřazení DID a dalších atributů pro mastery. Každý master má výchozí hodnotu DID. NapříkladampNapříklad v i.MX 93 je výchozí alokace hodnot DID uvedena v tabulce 1.
Tabulka 1. Výchozí DID v i.MX 93
| Výchozí DID | Mistři |
| 0 | EdgeLock Secure Enclave-AP |
| 1 | MTR_MSTR |
| 2 | CM33 Já, CM33_S |
| Výchozí DID | Mistři |
| 3 | CA55, GIC600 |
Pokud chcete změnit výchozí DID nebo jiné atributy, jako například Privilegovaný/Uživatelský a Zabezpečený/nezabezpečený, vyhledejte v čipu DAC adresu požadovaného masteru a zapište odpovídající hodnotu registru.
NapřampPokud chcete změnit DID zařízení CA55 v i.MX 93 na 4, atribut režimu privilegií sleduje master a stav zabezpečeného zařízení je pevně nastaven na zabezpečené, proveďte následující kroky:
- Najděte umístění MDAC pro CA55:
Následující informace jsou uvedeny v konfigurační tabulce MDAC v kapitole TRDC:
Tabulka 2. Informace o CA55 MDAC v i.MX 93
Zvládnout SMĚS Hlavní index Počet registrů DAC Čtecí kanál CA55 NICMIX
0 4 Zápisový kanál CA55 1 4 - Najděte umístění registru:
Základní adresa NICMIX TRDC je 0x49010000.
Odpovídající registr DAC je MDA_W(r)_(m)_DFMT(n), kde r je počet registrů, m je index hlavního registru a n je typ hlavního registru.
Tabulka 3. Registry DAC CA55 v i.MX 93
Zvládnout DAC registr Offset Čtecí kanál CA55
MDA_W0_0_DFMT0 0x800 MDA_W1_0_DFMT0 0x804 MDA_W2_0_DFMT0 0x808 MDA_W3_0_DFMT0 0x80C Zápisový kanál CA55
MDA_W0_1_DFMT0 0x820 MDA_W1_1_DFMT0 0x824 MDA_W2_1_DFMT0 0x828 MDA_W3_1_DFMT0 0x82C - Zapište registr:
Popis registru MDAC je uveden v mapě paměti v kapitole TRDC v referenční příručce.
Pokud chcete, aby DID CA55 bylo 4, atribut režimu privilegií následuje hostitele a stav zabezpečeného je pevně stanoven jako zabezpečený, pak: DID=4, SA=0, VLD=1.
Ve zbývajících bitových doménách se PE, PIDM a PID používají k dynamické konfiguraci DID. Pokud se tyto funkce nepoužívají, můžete je všechny nakonfigurovat na 0. Podrobné vysvětlení naleznete v popisu funkcí v kapitole TRDC. LK1 může registr uzamknout, aby se zabránilo následným změnám, a nastavit jej na 0, když se nepoužívá.
Hodnota registru, do které se má zapsat, je tedy 0x80000004.
Protože oba kanály CA55 vyžadují konfiguraci DID a pro každý z nich je potřeba pouze jedna konfigurace registru, platí následující:
Čtecí kanál CA55:

MBC
MBC kontroluje přístup k interním zdrojům čipu. Po dokončení konfigurace DAC je identifikátor masteru nahrazen identifikátorem DID.
Napřampnapř. v i.MX 93 musíte implementovat následující:
Master s DID=3 pouze ve stavech SP (zabezpečené oprávnění) a SU (zabezpečené neoprávněné oprávnění) má oprávnění ke čtení/zápisu/spuštění pro segment OCRAM od 0x20500000 do 0x2050FFFF.
Master s DID=5 má všechna přístupová oprávnění k tomuto segmentu OCRAM.
Pak:
- Informace o paměti OCRAM naleznete v konfigurační tabulce MBC.
Tabulka 4. Informace o OCRAM MBC v i.MX 93SMĚS Instance MBC Číslo portu Periferní zařízení Číslo bloku Velikost bloku NICMIX
3
0 OCRAM 40 16 kB 1 OCRAM 40 16 kB Existují dva porty OCRAM, protože k paměti OCRAM se přistupuje přes sběrnici AXI, která má dva oddělené kanály pro čtení a zápis. Proto SLV0 odpovídá kanálu pro čtení OCRAM a SLV1 odpovídá kanálu pro zápis OCRAM.
- Najděte a nakonfigurujte sadu GLBAC:
Základní adresa NICMIX TRDC je 0x49010000.
Tabulka 5. GLBACRejstřík Offset MBC3_MEMN_GLBAC0 0x16020 MBC3_MEMN_GLBAC1 0x16024 MBC3_MEMN_GLBAC2 0x16028 MBC3_MEMN_GLBAC7 0x1603C 
- Najděte a zapište řídicí registr MBC, kde se nachází blok OCRAM:
- a. Konfigurační segment OCRAM: 0x20500000~0x2050FFFF.
- b. OCRAM v i.MX 93: 0x20480000~0x2051FFFF.
- c. Číslo bloku: 40.
- d. Velikost bloku: 16 kB (0x400).
- Odpovídající bloky OCRAM:
- a. Start block: (0x20500000-0x20480000)/0x4000=32.
- b. End block: (0x2050FFFF-0x20480000)/0x4000=35
- Konfigurační registry MBC jsou MBC[m]_DOM[d]_MEM[s]_BLK_CFG_W[w]:
- a. m je číslo instance MBC a OCRAM odpovídá číslu 3.
- b. d je DID. Musíte nakonfigurovat DID=3 a DID=5.
- c. s je číslo paměťového portu. OCRAM odpovídá 0 a 1.
- d. w je číslo konfiguračního slova. Každé slovo se používá pro osm paměťových bloků.
Protože konfigurační blok OCRAM je [32:35], w1=32/8=4 se zbytkem 0 a w2=35/8=4 se zbytkem 3. Proto musíte ve slově word0 nakonfigurovat blok [3:4], který odpovídá bitu [0:15].
Tabulka 6. Registry MBC OCRAM
| DID | Rejstřík | Adresa | Hodnota [0:15] |
|
3 |
MBC3_DOM3_MEM0_BLK_CFG_W4 | 0x49026650 | 0x0000[1] |
| MBC3_DOM3_MEM1_BLK_CFG_W4 | 0x49026790 | ||
|
5 |
MBC3_DOM5_MEM0_BLK_CFG_W4 | 0x49026A50 | 0x9999[2] |
| MBC3_DOM5_MEM1_BLK_CFG_W4 | 0x49026B90 |
- 0x0000: Použijte GLBAC0 a NSE=0, což znamená, že pro nezabezpečený stav není povolen přístup.
- 0x9999: Použijte GLBAC1 a NSE=1, což znamená, že je povolen přístup s nezabezpečeným stavem.
MRC
MRC se používá pro řízení přístupu k externím zdrojům.
NapřampNapříklad v i.MX 93 může master s DID=3 pouze v zabezpečeném stavu (SP/SU) provádět přístupy pro čtení/zápis/spuštění do oblasti DDR od 0x80000000 do 0x9FFFFFFFF.
Pak:
- Informace o DDR naleznete v tabulce MRC:
Tabulka 7. Informace o DRAM MRCSMĚS Instance MRC Paměť podřízeného zařízení Deskriptory MRC NICMIX 0 DOUŠEK 16 - Najděte a nakonfigurujte GLBAC:
Základní adresa NICMIX TRDC je 0x49010000.
Tabulka 8. GLBAC
Rejstřík Offset MRC0_MEMN_GLBAC0 0x18020 MRC0_MEMN_GLBAC1 0x18024 MRC0_MEMN_GLBAC2 0x18028 MRC0_MEMN_GLBAC7 0x1803C Protože jedna doména musí mít přístup pro čtení/zápis/spuštění pouze ve stavech SP (zabezpečené oprávnění) a SU (zabezpečené neoprávnění), nastavte GLBAC0 takto:
Zapište 0x7700 na adresu 0x49028020: SPR=1, SPW=1, SPX=1, SUR=1, SUW=1, SUX=1, ostatní jsou 0. - Zapište konfigurační registry MRC:
Konfigurační registr MRC je MRC[m]_DOM[d]_RGD[r]_W[w], kde:- a. m je číslo instance, 0.
- b. d je DID, DID=3.
- c. r je požadované číslo regionu. Nakonfigurujte jednu oblast, r=0.
- d. w je číslo konfiguračního slova. Slovo 0 se používá k určení počáteční adresy a výběru GLBAC, zatímco slovo 1 se používá k určení koncové adresy a provádění dalších funkcí.
Tabulka 9. Konfigurace MRC DRAM
| DID | Rejstřík | Offset | Adresa | Hodnota [0:15] |
|
3 |
MRC0_DOM3_RGD0_W0 | 0x18340 | 0x49028340 | 0x80000000[1] |
| MRC0_DOM3_RGD0_w1 | 0x18344 | 0x49028344 | 0x9FFFC011[2] |
- 0x80000000: Počáteční adresa = 0x80000000, použijte GLBAC0.
- 0x9FFFC011: Koncová adresa=0x9FFFFFFFF, NSE=1, žádný přístup pro nezabezpečené, VLD=1.
Konfigurační software
Pokud čip nepoužívá software System Manager, jako například i.MX 93 a i.MX 91, lze TRDC konfigurovat pomocí softwaru Arm Trusted Firmware (ATF).
Pokud čip používá software System Manager, například i.MX 95 a i.MX 943, lze TRDC konfigurovat pomocí softwaru System Manager.
ATF
ATF poskytuje referenční implementaci softwaru Secure World. Obsahuje konfigurace TRDC.
V ATF je TRDC konfigurován pomocí hlavičky plat/imx/{SOC name}/trdc_config.h. file. Tento file uvádí nastavení MBC a MRC v každém MIXu, včetně konfiguračních tabulek GLBAC, MBC a MRC.
GLBAC
Struktura GLBAC je definována následovně:

To znamená, že GLBAC0 v AONMIX MBC1 je nastaven na čtení/zápis pro všechny stavy.
Pokud chcete další GLBACy, stačí je přidat do odpovídajícího pole proměnných.
MBC
Struktura konfigurační tabulky MBC je definována následovně:

Pokud je číslo bloku nastaveno na toto makro, znamená to, že všechny bloky tohoto paměťového portu mají stejná přístupová oprávnění. Pokud v tomto paměťovém portu existují další speciální konfigurace paměťových bloků, můžete je přidat do konfigurační tabulky, čímž přepíšete nastavení v MBC BLK ALL. Při přidávání nebo úpravě konfigurace MBC si přečtěte kapitolu 3.1.2 na úrovni registrů, kde najdete odpovídající informace o paměťových blocích v referenční příručce a přidáte je do existujícího seznamu konfigurací.
MRC
Struktura konfigurační tabulky MRC je definována následovně:

Přístup DID2 k oblasti WAKEUPMIX MRC1 0 (0x28000000~0x08000000) je nastaven na GLBAC0 a přístup v nezabezpečeném stavu není povolen.
Při přidávání nebo úpravě konfigurace MRC si přečtěte kapitolu 3.1.3 na úrovni registrů, kde najdete odpovídající informace o paměťové oblasti v referenční příručce a přidáte je do existujícího seznamu konfigurací.
DAC
DAC je konfigurován pomocí rozhraní ATF API, jako například:

Pro mastery procesorů jsou vstupními parametry následující: základní adresa TRDC, číslo masteru, číslo registru MDAC, SA, DIDS, DID, PE, PIDM a PID.
Správce systému
The Správce systému (SM) je nízkoúrovňová systémová funkce, která běží na procesoru pro řízení systému (SCP) a podporuje izolaci a správu napájecích domén, hodin, resetů, senzorů, pinů a dalších na komplexních aplikačních procesorech. Často běží na procesoru Cortex-M. SM je podporován na procesorech jako i.MX 943, i.MX 95 a dalších.
Konfigurace file Správce systému se nachází v souboru configs/{platform}.cfg. Obsahuje konfiguraci TRDC. Tato konfigurace file není napsán v jazyce C, ale je analyzován v Perlu. Analyzační skript je configs/configtool.pl. Spuštění příkazu „make config={platform} cfg“ analyzuje konfiguraci file a generuje odpovídající konfigurační hlavičku jazyka C file a další files. Záhlaví TRDC file se generuje v souboru configs/{platform}/config_trdc.h. Tato konfigurace file je rozdělena pomocí domén a logických počítačů (LM). Každá doména a logický počítač obsahuje odpovídající mastery a zdroje, které odpovídají konfiguraci TRDC.
Napřampnapř. v doméně ELE:

Hlavní DAC se konfiguruje v poli did=.
GLBAC je definován v poli perm=, podobně jako definice maker v jazyce C. Přednastavené typy oprávnění jsou v sekci sm/doc/config.md {Configtool Resources}. Napříkladampnapř. sec_rw je ekvivalentní GLBAC=0x6600.
Sekce # Zdroje a # Paměť (v uvedeném pořadí) určují nastavení přístupových oprávnění domén nebo logických počítačů pro konkrétní zdroje, tj. konfigurace MBC a MRC.
NapřampPokud tedy ELE potřebuje přístup k paměti OCRAM v i.MX 95, přidejte do domény ELE souboru configs/mx95evk.cfg následující konfiguraci:

Konfigurační nástroj
NXP také poskytuje Konfigurační nástroje MCUXpresso pro konfiguraci TRDC s grafickým uživatelským rozhraním pro některé čipy. Nástroj TEE, který se používá ke generování konfigurace TRDC, je submodul v nástrojích MCUXpresso Config Tools. V nástroji TEE lze každý modul TRDC konfigurovat v grafickém uživatelském rozhraní. Po dokončení konfigurace se zobrazí konfigurační záhlaví file lze exportovat a nahradit tak konfigurační záhlaví TRDC file ve zdrojovém kódu ATF nebo TRDC file v sadě M-core SDK. Podrobná uživatelská příručka se nachází v místě instalace nástroje TEE.
Zkratky a zkratky
Tabulka 10. Zkratky a zkratky
| Akronym | Definice |
| ELE-AP | EdgeLock Secure Enclave, nazývaný také EdgeLock Secure Enclave (Advanced Profile) (ELE-AP) |
| TRDC | Důvěryhodný řadič domény |
| MBC | Kontrola paměťových bloků |
| MRC | Kontrola oblastí paměti |
| GLBAC | Globální řízení přístupu |
| ATF | Firmware důvěryhodný pro Arm |
| SM | Správce systému |
| TEE | Důvěryhodné prostředí pro spuštění |
Reference
- Referenční příručka k i.MX 9x (k dispozici na www.nxp.com)
- Dokument správce systému (k dispozici na adrese https://github.com/nxp-imx/imx-sm)
Poznámka ke zdrojovému kódu v dokumentu
ExampKód zobrazený v tomto dokumentu má následující autorská práva a licenci BSD-3-Clause:
Copyright 2025 NXP Redistribuce a použití ve zdrojové a binární formě, s úpravami nebo bez nich, jsou povoleny za předpokladu, že jsou splněny následující podmínky:
- Redistribuce zdrojového kódu musí obsahovat výše uvedené upozornění na autorská práva, tento seznam podmínek a následující prohlášení o vyloučení odpovědnosti.
- Redistribuce v binární formě musí reprodukovat výše uvedenou poznámku o autorských právech, tento seznam podmínek a následující prohlášení o vyloučení odpovědnosti v dokumentaci a/nebo jiných materiálech dodávaných s distribucí.
- Jméno držitele autorských práv ani jména jeho přispěvatelů nelze použít k podpoře nebo propagaci produktů odvozených od tohoto softwaru bez zvláštního předchozího písemného souhlasu.
TENTO SOFTWARE POSKYTUJÍ DRŽITELÉ AUTORSKÝCH PRÁV A PŘISPĚVATELÉ „TAK, JAK JE“, A JAKÉKOLI VÝSLOVNÉ NEBO PŘEDPOKLÁDANÉ ZÁRUKY, VČETNĚ, ALE NE OMEZENÉ, PŘEDPOKLÁDANÝCH ZÁRUK OBCHODOVATELNOSTI A VHODNOSTI PRO KONKRÉTNÍ NÁKUP. V ŽÁDNÉM PŘÍPADĚ NEBUDE DRŽITEL AUTORSKÝCH PRÁV NEBO PŘISPĚVATELÉ ODPOVĚDNÍ ZA JAKÉKOLI PŘÍMÉ, NEPŘÍMÉ, NÁHODNÉ, ZVLÁŠTNÍ, EXEMPLÁRNÍ NEBO NÁSLEDNÉ ŠKODY (VČETNĚ, ALE NE VÝHRADNĚ, ZAJIŠTĚNÍ NÁHRADNÍCH SLUŽEB, NÁHRADNÍHO ZBOŽÍ; ZISKY NEBO PŘERUŠENÍ OBCHODNÍ ČINNOSTI) JAK JSOU ZPŮSOBENÉ A NA JAKÉKOLI TEorii ODPOVĚDNOSTI, AŤ VE SMLOUVĚ, PŘÍSNÉ ODPOVĚDNOSTI NEBO PŘEČINU (VČETNĚ NEDBALOSTI ČI JINAK), VZNIKLÝM JAKÝKOLIV ZPŮSOBEM Z POUŽITÍ TOHOTO POUŽITÍ. POŠKOZENÍ.
Historie revizí
Tabulka 11. Historie revizí
| ID dokumentu | Datum vydání | Popis |
| AN14721 v.1.0 | 30. června 2025 | • Počáteční verze |
Právní informace
Definice
Koncept — Stav konceptu na dokumentu označuje, že obsah je stále pod interní revizíview a podléhá formálnímu schválení, které může vést k úpravám nebo doplnění. NXP Semiconductors neposkytuje žádná prohlášení ani záruky ohledně přesnosti nebo úplnosti informací obsažených v pracovní verzi dokumentu a nenese žádnou odpovědnost za důsledky použití takových informací.
Vyloučení odpovědnosti
Omezená záruka a odpovědnost — Informace v tomto dokumentu jsou považovány za přesné a spolehlivé. Společnost NXP Semiconductors však neposkytuje žádná prohlášení ani záruky, vyjádřené nebo předpokládané, pokud jde o přesnost nebo úplnost takových informací, a nenese žádnou odpovědnost za důsledky použití takových informací. NXP Semiconductors nenese žádnou odpovědnost za obsah tohoto dokumentu, pokud je poskytnut informačním zdrojem mimo NXP Semiconductors. Společnost NXP Semiconductors v žádném případě nenese odpovědnost za jakékoli nepřímé, náhodné, trestné, zvláštní nebo následné škody (včetně – bez omezení – ušlého zisku, ušlých úspor, přerušení podnikání, nákladů souvisejících s odstraněním nebo výměnou jakýchkoli produktů nebo nákladů na přepracování), ať už nebo takové škody nejsou založeny na protiprávním jednání (včetně nedbalosti), záruce, porušení smlouvy nebo jiné právní teorii. Bez ohledu na jakékoli škody, které by mohly zákazníkovi z jakéhokoli důvodu vzniknout, bude souhrnná a kumulativní odpovědnost společnosti NXP Semiconductors vůči zákazníkovi za produkty popsané v tomto dokumentu omezena v souladu s podmínkami komerčního prodeje NXP Semiconductors.
Právo provádět změny — Společnost NXP Semiconductors si vyhrazuje právo kdykoli a bez upozornění provádět změny informací zveřejněných v tomto dokumentu, včetně, bez omezení, specifikací a popisů produktů. Tento dokument nahrazuje a nahrazuje všechny informace poskytnuté před jeho zveřejněním.
Vhodnost použití — Produkty NXP Semiconductors nejsou navrženy, autorizovány nebo zaručeny tak, aby byly vhodné pro použití v systémech nebo zařízeních pro podporu života, život kritických nebo kritických systémech nebo zařízeních, ani v aplikacích, kde lze důvodně očekávat selhání nebo nesprávnou funkci produktu NXP Semiconductors. zranění osob, smrt nebo vážné poškození majetku nebo životního prostředí. Společnost NXP Semiconductors a její dodavatelé nepřijímají žádnou odpovědnost za zahrnutí a/nebo použití produktů NXP Semiconductors v takovém zařízení nebo aplikacích, a proto je takové zahrnutí a/nebo použití na vlastní riziko zákazníka.
Aplikace — Aplikace popsané v tomto dokumentu pro kterýkoli z těchto produktů slouží pouze pro ilustrační účely. Společnost NXP Semiconductors neposkytuje žádné prohlášení ani záruku, že takové aplikace budou vhodné pro specifikované použití bez dalšího testování nebo úprav. Zákazníci jsou zodpovědní za návrh a provoz svých aplikací a produktů s použitím produktů NXP Semiconductors a společnost NXP Semiconductors nepřebírá žádnou odpovědnost za jakoukoli pomoc s aplikacemi nebo návrhem produktů zákazníka. Je výhradní odpovědností zákazníka určit, zda je produkt společnosti NXP Semiconductors vhodný a se hodí pro jeho/její plánované aplikace a produkty, jakož i pro plánované použití a použití zákazníkem/zákazníky třetích stran. Zákazníci by měli zajistit vhodná konstrukční a provozní ochranná opatření, aby minimalizovali rizika spojená s jejich aplikacemi a produkty. Společnost NXP Semiconductors nepřebírá žádnou odpovědnost za jakékoli selhání, poškození, náklady nebo problém, který je založen na jakékoli slabosti nebo selhání.
v aplikacích nebo produktech zákazníka nebo v aplikaci nebo použití zákazníkem (zákazníky třetí strany) zákazníka. Zákazník je odpovědný za provedení všech nezbytných testů pro aplikace a produkty zákazníka používající produkty NXP Semiconductors, aby se vyhnul selhání aplikací a produktů nebo aplikace nebo použití zákazníkem (zákazníky třetí strany) zákazníka. NXP nenese v tomto ohledu žádnou odpovědnost.
Podmínky komerčního prodeje — Produkty NXP Semiconductors se prodávají v souladu se všeobecnými podmínkami komerčního prodeje, jak jsou zveřejněny na https://www.nxp.com/profile/podmínkách, není-li v platné písemné individuální smlouvě dohodnuto jinak. V případě uzavření individuální smlouvy platí pouze podmínky příslušné smlouvy. Společnost NXP Semiconductors tímto výslovně nesouhlasí s uplatňováním všeobecných obchodních podmínek zákazníka s ohledem na nákup produktů NXP Semiconductors zákazníkem.
Kontrola exportu — Tento dokument, stejně jako položky zde popsané, mohou podléhat předpisům o kontrole vývozu. Vývoz může vyžadovat předchozí povolení od příslušných orgánů.
Vhodnost pro použití ve výrobcích nekvalifikovaných pro automobilový průmysl — Pokud tento dokument výslovně neuvádí, že tento konkrétní produkt společnosti NXP Semiconductors je kvalifikován pro automobilový průmysl, není vhodný pro automobilové použití. Není ani kvalifikován, ani testován v souladu s požadavky na automobilové testování nebo aplikace. Společnost NXP Semiconductors nepřebírá žádnou odpovědnost za začlenění a/nebo použití produktů, které nejsou kvalifikovány pro automobilový průmysl, v automobilovém vybavení nebo aplikacích. V případě, že zákazník použije produkt pro návrh a použití v automobilových aplikacích podle automobilových specifikací a norem, zákazník (a) použije produkt bez záruky společnosti NXP Semiconductors na produkt pro takové automobilové aplikace, použití a specifikace a (b) kdykoli zákazník použije produkt pro automobilové aplikace nad rámec specifikací společnosti NXP Semiconductors, bude takové použití výhradně na vlastní riziko zákazníka a (c) zákazník plně odškodní společnost NXP Semiconductors za jakoukoli odpovědnost, škody nebo neúspěšné reklamace produktu vyplývající z návrhu a použití produktu zákazníkem pro automobilové aplikace nad rámec standardní záruky společnosti NXP Semiconductors a produktových specifikací společnosti NXP Semiconductors.
HTML publikace — HTML verze tohoto dokumentu, pokud je k dispozici, je poskytnuta jako laskavost. Definitivní informace jsou obsaženy v příslušném dokumentu ve formátu PDF. Pokud existuje nesrovnalost mezi dokumentem HTML a dokumentem PDF, má prioritu dokument PDF.
Překlady — Neanglická (přeložená) verze dokumentu, včetně právních informací v tomto dokumentu, je pouze orientační. V případě jakéhokoli rozporu mezi přeloženou a anglickou verzí má přednost anglická verze.
Zabezpečení — Zákazník bere na vědomí, že všechny produkty NXP mohou být vystaveny neidentifikovaným zranitelnostem nebo mohou podporovat zavedené bezpečnostní standardy či specifikace se známými omezeními. Zákazník je zodpovědný za návrh a provoz svých aplikací a produktů po celou dobu jejich životního cyklu, aby se snížil dopad těchto zranitelností na aplikace a produkty zákazníka. Odpovědnost zákazníka se vztahuje i na další otevřené a/nebo proprietární technologie podporované produkty NXP pro použití v aplikacích zákazníka. NXP nepřebírá žádnou odpovědnost za žádnou zranitelnost. Zákazník by měl pravidelně kontrolovat aktualizace zabezpečení od NXP a odpovídajícím způsobem je sledovat. Zákazník je povinen vybrat produkty s bezpečnostními prvky, které nejlépe splňují pravidla, předpisy a standardy zamýšlené aplikace, a učinit konečná rozhodnutí o návrhu svých produktů. Je výhradně zodpovědný za dodržování všech právních, regulačních a bezpečnostních požadavků týkajících se jeho produktů, bez ohledu na jakékoli informace nebo podporu, které může společnost NXP poskytnout. NXP má tým pro reakci na bezpečnostní incidenty produktů (PSIRT) (k dispozici na adrese PSIRT@nxp.com), která spravuje vyšetřování, hlášení a uvolňování řešení bezpečnostních zranitelností produktů NXP.
NXP B.V. — NXP B.V. není provozní společností a nedistribuuje ani neprodává produkty.
ochranné známky
Upozornění: Všechny uvedené značky, názvy produktů, názvy služeb a ochranné známky jsou majetkem příslušných vlastníků.
NXP — slovo a logo jsou ochranné známky společnosti NXP BV
AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big.LITTLE, Cordio, CoreLink, CoreSight, Cortex, DesignStart, DynamIQ, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, RealView, SecurCore, Socrates, Thumb, TrustZone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, μVision, Versatile — jsou ochranné známky a/nebo registrované ochranné známky společnosti Arm Limited (nebo jejích dceřiných společností nebo přidružených společností) v USA a/nebo někde jinde. Související technologie může být chráněna některým nebo všemi patenty, autorskými právy, vzory a obchodním tajemstvím. Všechna práva vyhrazena.
EdgeLock — je ochranná známka společnosti NXP BV
Uvědomte si prosím, že důležitá upozornění týkající se tohoto dokumentu a zde popsaných produktů byla zahrnuta v části „Právní informace“.
© 2025 NXP BV
Další informace naleznete na adrese: https://www.nxp.com
Všechna práva vyhrazena.
Datum vydání: 30. června 2025 Identifikátor dokumentu: AN14721
FAQ
- Otázka: Jaké jsou hlavní komponenty TRDC v zařízeních i.MX?
A: TRDC se skládá z řadiče přiřazení domény (DAC), kontroléru paměťových bloků (MBC) a kontroléru paměťových oblastí (MRC). - Otázka: Jak DAC přiřazuje atributy masteru?
A: DAC přiřazuje masteru ID domény (DID), privilegovaný režim a zabezpečený stav na základě přístupového signálu.
Dokumenty / zdroje
![]() |
Vývojová deska NXP AN14721 [pdfNávod k obsluze i.MX 91, i.MX 93, i.MX 8ULP, i.MX 9, Vývojová deska AN14721, AN14721, Vývojová deska, Deska |

