JAJSVL6 November 2024 F29H850TU , F29H859TU-Q1
ADVANCE INFORMATION
デバイスごとのパッケージ図は、PDF版データシートをご参照ください。
図 6-4 に、このデバイスの F29x リアルタイム セキュリティ アーキテクチャの概略図を示します。このアーキテクチャの中心にあるのは、安全 / セキュリティ ユニット (SSU) です。SSU は、C29 CPU とメモリおよびペリフェラル間のファイアウォールとして機能します。SSU の主な役割は、C29 CPU がチップ上のペリフェラルおよびメモリにアクセスするたびにユーザー アクセス保護ポリシーを適用することです。さらに、SSU は、C29 アプリケーション サブシステムにおけるデバッグ アクセスとフラッシュ コントローラの動作を管理します (注:SSU は HSM フラッシュまたはその他の HSM リソースを制御できません)。ハードウェア セキュリティ モジュール (HSM) は、暗号化サービスを提供し、認証、セキュア ブート、セキュア キー / コード プロビジョニングを管理します。一方、SSU は、アプリケーション CPU サブシステムにおけるランタイム安全の確保とセキュリティ保護を担います。デバッグ アクセスの許可は、HSM と SSU の両方が管理します。デバッグが許可されるには、両方が特定のリソースへのアクセスを有効にする必要があります。
SSUは、C29 CPU およびフラッシュ コントローラに緊密に結合されています。各 C29 CPU は、メモリ保護識別子 (LINK)、安全およびセキュリティ分離コンテキスト (STACK)、およびデバッグ アクセス ZONE を使用してハードウェア機能の分離および保護をサポートするように設計されています。図 7-13 に、アクセス保護範囲、LINK、STACK、および ZONE 間の関係を示すシステム SSU 構成の例を示します。CPU が命令フェッチを要求すると、SSU はまず命令アドレスを LINK、STACK、および ZONEにデコードし、その情報をフェッチされたデータと一緒に CPU に返します。CPU は、実行パイプライン全体を通してこのセキュリティ コンテキスト情報を命令と一緒に保持し、データ メモリの読み取りまたは書き込みアクセスを実行するときにこのコンテキストを SSU に渡します。