JAJA733A January   2023  – December 2025 MSPM0C1105 , MSPM0C1106 , MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G1518 , MSPM0G1519 , MSPM0G3105 , MSPM0G3106 , MSPM0G3106-Q1 , MSPM0G3107 , MSPM0G3107-Q1 , MSPM0G3505 , MSPM0G3506 , MSPM0G3506-Q1 , MSPM0G3507 , MSPM0G3507-Q1 , MSPM0G3518 , MSPM0G3518-Q1 , MSPM0G3519 , MSPM0G3519-Q1 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1227-Q1 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1304-Q1 , MSPM0L1305 , MSPM0L1305-Q1 , MSPM0L1306 , MSPM0L1306-Q1 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2227-Q1 , MSPM0L2228 , MSPM0L2228-Q1

 

  1.   1
  2.   概要
  3.   商標
  4. 1はじめに
    1. 1.1 主な概念
    2. 1.2 サイバー・セキュリティの目標
    3. 1.3 プラットフォームのセキュリティ イネーブラ
  5. 2デバイス セキュリティ モデル
    1. 2.1 デバイス ID
    2. 2.2 ブート時の初期条件
    3. 2.3 ブート構成ルーチン (BCR)
    4. 2.4 ブートストラップ・ローダ (BSL)
    5. 2.5 ブート フロー
    6. 2.6 ユーザー指定のセキュリティ ポリシー
      1. 2.6.1 ブート構成ルーチン (BCR) ポリシー
        1. 2.6.1.1 シリアル ワイヤ デバッグ関連のポリシー
          1. 2.6.1.1.1 SWD セキュリティ・レベル 0
          2. 2.6.1.1.2 SWD セキュリティ・レベル 1
          3. 2.6.1.1.3 SWD セキュリティ レベル 2
        2. 2.6.1.2 ブートストラップ ローダ (BSL) のイネーブル / ディセーブル ポリシー
        3. 2.6.1.3 フラッシュ・メモリの保護と整合性ポリシー
          1. 2.6.1.3.1 アプリケーション (MAIN) フラッシュ メモリのロック
          2. 2.6.1.3.2 構成 (NONMAIN) フラッシュ メモリのロック
          3. 2.6.1.3.3 アプリケーション (MAIN) フラッシュ メモリの整合性の検証
        4. 2.6.1.4 ブートストラップ・ローダ (BSL) のセキュリティ・ポリシー
          1. 2.6.1.4.1 BSL アクセス・パスワード
          2. 2.6.1.4.2 BSL 読み出しポリシー
          3. 2.6.1.4.3 BSL セキュリティ・アラート・ポリシー
      2. 2.6.2 カスタマ セキュア コード (CSC) セキュリティ ポリシー
        1. 2.6.2.1 CSC によるバンク スワップ強制
        2. 2.6.2.2 CSC が適用したファイアウォール
        3. 2.6.2.3 KEYSTORE への CSC キー書き込み
      3. 2.6.3 構成データのエラー耐性
        1. 2.6.3.1 CRC で保護された構成データ
        2. 2.6.3.2 クリティカル・フィールドの 16 ビット・パターン一致
  6. 3セキュア ブート
    1. 3.1 セキュア処理環境の分離
    2. 3.2 カスタマ セキュア コード (CSC)
      1. 3.2.1 セキュア ブートのフロー
      2. 3.2.2 フラッシュ メモリ マップ
      3. 3.2.3 特長
        1. 3.2.3.1 CMAC アクセラレーション
        2. 3.2.3.2 非対称検証
        3. 3.2.3.3 KEYSTORE とファイアウォール
        4. 3.2.3.4 CSC 性能
      4. 3.2.4 クイック スタート ガイド
        1. 3.2.4.1 環境設定
        2. 3.2.4.2 ステップ バイ ステップ ガイダンス
        3. 3.2.4.3 CSC NONMAIN の設定
        4. 3.2.4.4 CSC の例で変更をカスタマイズ
    3. 3.3 ブート イメージ マネージャ (BIM)
      1. 3.3.1 セキュア ブートのフロー
      2. 3.3.2 フラッシュ メモリ マップ
      3. 3.3.3 クイック スタート ガイド
  7. 4セキュア ストレージ
    1. 4.1 フラッシュ書き込み保護
    2. 4.2 フラッシュ読み取り実行保護
    3. 4.3 フラッシュ IP 保護
    4. 4.4 データ バンクの保護
    5. 4.5 セキュアなキー ストレージ
    6. 4.6 SRAM 保護
    7. 4.7 ハードウェア単調カウンタ
  8. 5暗号化アクセラレーション機能
    1. 5.1 ハードウェア AES アクセラレーション
      1. 5.1.1 AES
      2. 5.1.2 AESADV
    2. 5.2 ハードウェア真性乱数生成器 (TRNG)
  9. 6FAQ (よくある質問)
  10. 7まとめ
  11. 8参考資料
  12. 9改訂履歴

シリアル ワイヤ デバッグ関連のポリシー

シリアル ワイヤ デバッグ関連のポリシーは、デバイスの物理的デバッグ インターフェイス (SWD) 経由で利用できる機能を構成します。デフォルトでは、MSPM0 デバイスは テキサス・インスツルメンツから無制限の状態で出荷されます。この状態により、製造時のプログラミング、評価、開発が容易になります。ただし、この無制限の状態では、大きな攻撃対象領域が存在したままになるため、量産では推奨されません。構成プロセスをシンプルに保ちながら各種のニーズに対応するため、MSPM0 デバイスは、制限なし (レベル 0)、カスタム制限 (レベル 1)、完全制限 (レベル 2) という 3 つの汎用セキュリティ レベルをサポートしています。表 2-1 に、最も制限の少ないものから最も制限の厳しいものの順に、3 つの汎用セキュリティ レベルを示します。

SWD インターフェイスには、保護することを考慮する必要がある 4 つの主な用途があります。

  • アプリケーション デバッグ アクセス。以下のものが含まれます。
    • AHB-AP 経由でプロセッサ、メモリ マップ、ペリフェラルにフル アクセス
    • ET-AP 経由でデバイス EnergyTrace+ 状態情報にアクセス
    • PWR-AP 経由でデバッグを行うためのデバイス電源状態制御へのアクセス
  • 以下を含む一括消去アクセス:
    • SWD 経由でコマンドを送信して MAIN メモリ領域を消去し、NONMAIN デバイス構成メモリはそのまま保持する機能
  • 以下を含む工場出荷時リセットへのアクセス:
    • SWD 経由でコマンドを送信して MAIN メモリ領域を消去し、NONMAIN デバイス構成メモリを テキサス・インスツルメンツの工場出荷時デフォルト (レベル 0) にリセットする機能
  • 以下を含む テキサス・インスツルメンツ故障解析アクセス:
    • テキサス・インスツルメンツが SWD 経由で故障解析の返却フローを開始する機能 ( テキサス・インスツルメンツに FA アクセスが付与される前に、 テキサス・インスツルメンツ FA フローにより強制的に工場出荷時リセットが実行されます。これにより、故障解析フローが開始されたときに、デバイスのフラッシュ メモリに保存されていた独自の顧客情報を テキサス・インスツルメンツが読み取ることができないことが確実になります)。
表 2-1 汎用セキュリティ レベル
レベル シナリオ SW-DP ポリシー アプリケーション デバッグ ポリシー 一括消去ポリシー 工場出荷時のリセット ポリシー テキサス・インスツルメンツ FA ポリシー
0 制限なし EN EN EN EN EN
1 カスタム制限 EN イネーブル、ディスエーブル ディスエーブル イネーブル、ディスエーブル イネーブル、ディセーブル
2 完全制限 DIS 無関係 (SW-DP が無効な場合はアクセス不可)(1)
SW-DP ポリシーが SW-DP ディスエーブルの場合、SWD インターフェイスの観点からは、一括消去と工場出荷時リセットのポリシーは関係ありません。ただし、ブートストラップ ローダ (BSL) がイネーブルになっている場合、一括消去および工場出荷時リセットのポリシーは、BSL を使用して利用可能な機能に影響を及ぼします。BSL のセキュリティ保護の詳細については、BSL セキュリティのセクションを参照してください。