セキュリティ機能

Kria K26 SOM データシート (DS987)

Document ID
DS987
Release Date
2024-01-30
Revision
1.5 日本語

K26 SOM は、MPSoC に内蔵された専用ハードウェアとオンボードの TPM (Trusted Platform Module) デバイスの 2 段階のセキュリティを提供します。これらを組み合わせることにより、タンパー監視、セキュア ブート、メジャー ブート、および暗号ハードウェア アクセラレーションが可能になります。

K26 SOM には次のセキュリティ機能があります。

  • コンフィギュレーション ファイルの暗号化と認証
  • ユーザー アプリケーションに使用可能なハード暗号アクセラレータ
  • eFUSE を使用した暗号化キーの安全な格納
  • デバイスのタンパー イベントの検出および応答

MPSoC には専用のコンフィギュレーション セキュリティ ユニット (CSU) があり、これを使用してセキュア ブート、タンパー監視、安全なキー格納、暗号ハードウェア アクセラレーションをサポートできます。詳細は、 『Zynq UltraScale+ デバイス テクニカル リファレンス マニュアル』 (UG1085)セキュリティの章を参照してください。MPSoC には、次の暗号アクセラレータがあります。

  • SHA-3/384
  • AES-GCM-256
  • RSA 指数乗算器

CSU、内部オンチップ メモリ (OCM)、および柔軟なキー ストレージを組み合わせると、ハードウェアによる信頼のルートを利用したセキュア ブートが MPSoC 内で可能になります。これらのハードウェア機能により、ブートおよび関連するコンフィギュレーション ファイルが認証と暗号化によって保護されます。

デバイスの最初のブートの完全性が確保されると、次に CSU が、電圧および温度のアラームとコンフィギュレーションを測定およびインプリメントするために、MPSoC に統合されたシステム モニター (SYSMON) を使用して一元的なタンパー監視および応答コントローラーとして動作します。各種アラームおよびセット ポイントは、 『Zynq UltraScale+ デバイス テクニカル リファレンス マニュアル』 (UG1085) に記載された定義に従って設定できます。

MPSoC が備えるキー管理インフラストラクチャは、バッテリ バックアップ付き RAM (BBRAM)、eFUSE、エンベデッド ブート キー、およびデバイス ファミリ キーをサポートしています。BBRAM が必要な場合、バックアップ用バッテリをキャリア カード上に実装する必要があります。MPSoC のキー管理機能の詳細は、 『Zynq UltraScale+ デバイス テクニカル リファレンス マニュアル』 (UG1085) を参照してください。

各 MPSoC には、デバイスを識別するための Device DNA と呼ばれる 96 ビットの不揮発性デバイス ID が永続的にプログラムされています。また、SOM の EEPROM にも SOM 製造時に一意の識別子 (UID) がプログラムされています。これらの ID を活用して、無線経由 (OTA) でのデバイス登録および認証機能を実装できます。

MPSoC の eFUSE を使用して特定の機能を永続的に有効または無効にすることにより、運用中のシステムを保護できます。これら機能の一覧は、 『Zynq UltraScale+ デバイス テクニカル リファレンス マニュアル』 (UG1085) に記載してあります。特によく使われる機能は、次の 2 つです。

RSA_EN
デバイスのブート時に毎回 RSA 認証を強制する
JTAG_DIS
JTAG を無効にする

MPSoC のセキュリティ機能に加え、SOM には Trusted Computing Group (TCG) TPM 2.0 規格に準拠した Infineon OPTIGA TPM デバイスがあります。この TPM 2.0 デバイスにより、リモート認証、メジャー ブート、およびその他のセキュア暗号化機能などハードウェア ベースのセキュリティをサポートできます。TPM リセットは PS_POR_L ピンに接続されます。AMD が TPM をプリロードすることはなく、工場でプログラムされた Infineon のエンドースメント キーのみが含まれます。