JAJA733 January   2023 MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G3105 , MSPM0G3106 , MSPM0G3107 , MSPM0G3505 , MSPM0G3506 , MSPM0G3507 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1305 , MSPM0L1306 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2228 , MSPM0L2228-Q1

 

  1.   概要
  2.   商標
  3. 1はじめに
    1. 1.1 サイバー・セキュリティの目標
    2. 1.2 プラットフォームのセキュリティ・イネーブラ
  4. 2デバイス・セキュリティ・モデル
    1. 2.1 ブート時の初期条件
    2. 2.2 ブート構成ルーチン (BCR)
    3. 2.3 ブートストラップ・ローダ (BSL)
    4. 2.4 ブート・フロー
    5. 2.5 ユーザー指定のセキュリティ・ポリシー
      1. 2.5.1 ブート構成ルーチン (BCR) のセキュリティ・ポリシー
        1. 2.5.1.1 シリアル・ワイヤ・デバッグ関連のポリシー
          1. 2.5.1.1.1 SWD セキュリティ・レベル 0
          2. 2.5.1.1.2 SWD セキュリティ・レベル 1
          3. 2.5.1.1.3 SWD セキュリティ・レベル 2
        2. 2.5.1.2 ブートストラップ・ローダ (BSL) のイネーブル / ディセーブル・ポリシー
        3. 2.5.1.3 フラッシュ・メモリの保護と整合性ポリシー
          1. 2.5.1.3.1 アプリケーション (MAIN) フラッシュ・メモリのロック
          2. 2.5.1.3.2 構成 (NONMAIN) フラッシュ・メモリのロック
          3. 2.5.1.3.3 アプリケーション (MAIN) フラッシュ・メモリの整合性の検証
      2. 2.5.2 ブートストラップ・ローダ (BSL) のセキュリティ・ポリシー
        1. 2.5.2.1 BSL アクセス・パスワード
        2. 2.5.2.2 BSL 読み出しポリシー
        3. 2.5.2.3 BSL セキュリティ・アラート・ポリシー
      3. 2.5.3 構成データのエラー耐性
        1. 2.5.3.1 CRC で保護された構成データ
        2. 2.5.3.2 クリティカル・フィールドの 16 ビット・パターン一致
  5. 3セキュア・ブート
    1. 3.1 セキュア・ブート認証フロー
    2. 3.2 非対称型と対称型のセキュア・ブート
  6. 4暗号化アクセラレーション機能
    1. 4.1 ハードウェア AES アクセラレーション
      1. 4.1.1 概要
      2. 4.1.2 AES の性能
    2. 4.2 ハードウェア真性乱数生成器 (TRNG)
  7. 5デバイス ID
  8. 6まとめ
  9. 7関連資料
  10. 8改訂履歴
  11.   A サブファミリ別のセキュリティ・イネーブラ

プラットフォームのセキュリティ・イネーブラ

表 1-1 に、MSPM0 デバイスに搭載されているセキュリティ・イネーブラを示します。さまざまなテキサス・インスツルメンツ製品で利用可能なセキュリティ・イネーブラの完全なリストは、テキサス・インスツルメンツのセキュリティ・ポータルを参照してください。

表 1-1 MSPM0 MCU プラットフォームのセキュリティ・イネーブラ
セキュリティ・イネーブラ デバイスの機能 MSPM0L MSPM0G
デバッグのセキュリティ パスワード認証を使用したデバッグ・アクセス すべて すべて
パスワード認証を使用したブートストラップ・ローダ・アクセス すべて すべて
パスワード認証を使用した MAIN フラッシュ・メモリの一括消去 すべて すべて
パスワード認証を使用した完全な工場出荷時リセット すべて すべて
テキサス・インスツルメンツ故障解析 (FA) のイネーブル / ディセーブル すべて すべて
シリアル・ワイヤ・デバッグ (SWD) インターフェイスの完全なハードウェア・ディセーブル すべて すべて
デバイス構成データを永続的にロック可能 すべて すべて
エラー耐性のあるデバイス構成データ すべて すべて
パスワード・メモリにハッシュのみを格納 (SHA2-256) 予定 予定
セキュア・ブート MAIN フラッシュ・メモリを永続的にロック可能 (静的書き込み保護) すべて すべて
CRC-32 検証を使用した MAIN フラッシュ領域 すべて すべて
SHA2-256 検証を使用した MAIN フラッシュ・メモリ領域 予定 予定
ブート時に MAIN フラッシュ・アプリケーションへのエントリ・ポイントを 1 つに制限 すべて すべて
ファームウェア・イメージ認証ルーチン (非対称型または対称型) すべて すべて
キーの失効およびロールバック保護のためのロック可能なフラッシュ 予定 予定
W^X (書き込みまたは実行) SRAM 境界 すべて すべて
セキュア・ストレージ 静的フラッシュ・メモリの読み取り / 実行 (RX) ファイアウォール 予定 予定
IP 保護 (実行のみ) ファイアウォール 予定 予定
MAIN フラッシュ・バンクに W^X (書き込みまたは実行) を強制 予定 予定
AES 揮発性キー・ストア (最大 4 つの 128 ビット・キーと 1 つのセッション・キー) 予定 予定
暗号化アクセラレーション機能 ハードウェア AES アクセラレータ (128 ビット / 256 ビット) 予定 オプション
ハードウェア TRNG 予定 オプション
デバイス ID 固有のデバイス識別子 (96 ビット) すべて すべて
物理的なセキュリティ ブート構成ルーチンによるフォルト注入攻撃への対策 予定 予定