JAJA733 January   2023 MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G3105 , MSPM0G3106 , MSPM0G3107 , MSPM0G3505 , MSPM0G3506 , MSPM0G3507 , MSPM0L1105 , MSPM0L1106 , MSPM0L1303 , MSPM0L1304 , MSPM0L1305 , MSPM0L1306 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346

 

  1.   概要
  2.   商標
  3. 1はじめに
    1. 1.1 サイバー・セキュリティの目標
    2. 1.2 プラットフォームのセキュリティ・イネーブラ
  4. 2デバイス・セキュリティ・モデル
    1. 2.1 ブート時の初期条件
    2. 2.2 ブート構成ルーチン (BCR)
    3. 2.3 ブートストラップ・ローダ (BSL)
    4. 2.4 ブート・フロー
    5. 2.5 ユーザー指定のセキュリティ・ポリシー
      1. 2.5.1 ブート構成ルーチン (BCR) のセキュリティ・ポリシー
        1. 2.5.1.1 シリアル・ワイヤ・デバッグ関連のポリシー
          1. 2.5.1.1.1 SWD セキュリティ・レベル 0
          2. 2.5.1.1.2 SWD セキュリティ・レベル 1
          3. 2.5.1.1.3 SWD セキュリティ・レベル 2
        2. 2.5.1.2 ブートストラップ・ローダ (BSL) のイネーブル / ディセーブル・ポリシー
        3. 2.5.1.3 フラッシュ・メモリの保護と整合性ポリシー
          1. 2.5.1.3.1 アプリケーション (MAIN) フラッシュ・メモリのロック
          2. 2.5.1.3.2 構成 (NONMAIN) フラッシュ・メモリのロック
          3. 2.5.1.3.3 アプリケーション (MAIN) フラッシュ・メモリの整合性の検証
      2. 2.5.2 ブートストラップ・ローダ (BSL) のセキュリティ・ポリシー
        1. 2.5.2.1 BSL アクセス・パスワード
        2. 2.5.2.2 BSL 読み出しポリシー
        3. 2.5.2.3 BSL セキュリティ・アラート・ポリシー
      3. 2.5.3 構成データのエラー耐性
        1. 2.5.3.1 CRC で保護された構成データ
        2. 2.5.3.2 クリティカル・フィールドの 16 ビット・パターン一致
  5. 3セキュア・ブート
    1. 3.1 セキュア・ブート認証フロー
    2. 3.2 非対称型と対称型のセキュア・ブート
  6. 4暗号化アクセラレーション機能
    1. 4.1 ハードウェア AES アクセラレーション
      1. 4.1.1 概要
      2. 4.1.2 AES の性能
    2. 4.2 ハードウェア真性乱数生成器 (TRNG)
  7. 5デバイス ID
  8. 6まとめ
  9. 7関連資料
  10. 8改訂履歴
  11.   A サブファミリ別のセキュリティ・イネーブラ

ブート構成ルーチン (BCR)

MSPM0 デバイスには、読み取り専用メモリ (ROM) に変更不可能な信頼ルート・ブート構成ルーチンが含まれています。ブート構成ルーチン (BCR) は、デバイスの BOOTRST に続いて Cortex-M0+ プロセッサで実行される最初のコードです。BCR は、BSL エントリを認証するために必要なブートストラップ・ローダ (BSL) のソフトウェア起動時にも実行されます。BCR の主な機能は次のとおりです。

  1. 適切なデバイス動作に必要なテキサス・インスツルメンツの工場出荷時データを FACTORY フラッシュ・メモリ領域からロジックにロードし、CRC-32 を使用して工場出荷時データ (デバイスのトリム・データを含む) の整合性を検証
  2. ユーザー指定のデバイス構成 (セキュリティ・ポリシーを含む) を NONMAIN フラッシュ・メモリ領域からロジックにロードし、CRC-32 を使用してユーザー構成データの整合性を検証
  3. シリアル・ワイヤ・デバッグ (SWD) インターフェイス経由で送信されたブート・コマンドを確認し、(該当する場合は) それらを認証して、(認証された場合は) 処理
  4. ブートストラップ・ローダ (BSL) がイネーブルになっている場合は BSL の呼び出し条件を確認し、有効な呼び出しが発生した場合に BSL を開始
  5. ユーザー・アプリケーションを開始する前に、MAIN フラッシュ・メモリ領域のユーザー・アプリケーション・コードを含む部分の整合性を確認
  6. すべてのブート・エラーを CFG-AP に記録
  7. ハードウェアをトリガし、MAIN フラッシュのアドレス 0x0000.0000 からスタック・ポインタを、アドレス 0x0000.0004 からリセット・ベクトルをフェッチして、アプリケーションを開始

BCR の実行中は、AHB-AP、ET-AP、および PWR-AP DAP に SWD インターフェイス経由でアクセスすることはできません。ユーザー指定のセキュリティ・ポリシーによってデバイスへのデバッグ・アクセスが許可されている場合、ハードウェアがユーザー・アプリケーションまたはブートストラップ・ローダを起動したときに、これらの DAP が使用可能になります。