Micron.comへようこそ。続けるにはアカウントにログインするか、新たにアカウントを作成してください。
無効な入力です。特殊文字はサポートされていません。
私たちの取り組みはここから始まります
マイクロンは、厳格な品質管理に焦点を当て、揺るぎない決意をもって自社ソリューションに対する包括的なセキュリティを追求することにより、唯一無二の存在であり続けます。
今日のデータ中心の世界において、セキュリティは何よりも重要です。企業と一般消費者は、サイバー犯罪者による脅威にかつてないほど晒されています。こうした犯罪者は、機密性が高く価値のあるデータにアクセスし、入手しようとします。こうした脅威に対応するには、多層的なデータ保護が必要です。転送中のデータ、ストレージやメモリデバイスへの入出力中のデータ、保存されているデータを確実に守らなければなりません。
マイクロンでは、製品設計の段階から強固なセキュリティ機能を組み込んでいます。たとえば、セキュアブートプロセスの導入、ハードウェアのRoot of Trust(RoT)の確立、必要に応じたデータ暗号化、標準化されたセキュリティ機能の実装などです。こうした「セキュリティ・バイ・デザイン(設計段階からのセキュリティ対策)」アプローチにより、セキュリティを製品と事業の中核要件として組み込み、絶えず進化する脅威への耐性を高めています。
ただし、どのようなハードウェア、ソフトウェア、システムであっても、あらゆる脅威から自らを守る完全なセキュリティ体制を築くことはできません。そのため、スピアフィッシングなどの攻撃を回避するためのベストプラクティスを学ぶことが、個人や組織にとって極めて重要です1。
マイクロンではセキュリティについて真剣に取り組んでいます。問題や懸念がある場合は、「製品のセキュリティ上の問題を報告する」ページからご報告ください。
自動車のサイバーセキュリティの強化 – 大きな目標を達成!
マイクロンは2025年2月にISO 21434認証を取得し、自動車のサイバーセキュリティにおける最高水準の実現に向けた取り組みを一層強化しています。今回の成果は、自動車の優位性を決定づける3つの重要な要素、品質、安全性、サイバーセキュリティにおいて、マイクロンがリーダーシップを発揮してきたことの証です。ISO 26262に基づいてASIL-Dメモリソリューションを他社に先駆けて開発したように、ISO 21434に基づくCSMS認証は、機能安全とサイバーセキュリティに対するマイクロンの総合的なアプローチを反映しています。車両のコネクテッド化や先進運転支援システムの普及が進む中、デジタルシステムの保護はかつてないほど重要になっています。この認証はサイバーセキュリティに対する私たちの積極的な取り組みを示すものであり、マイクロンのソリューションがリスク評価、脅威の軽減、レジリエンスに関する厳しい国際要件を満たしていることを保証するものです。
お客様のデータを守る
マイクロンの製品は、お客様の最も重要なデータを強固に保護するよう設計されています。
製品
- Micron DRAM/HBM
- Micron SSD
- Micron NANDコンポーネント
- MicronマネージドNAND
- Micron NOR
Micron DRAM/HBM
マイクロンのDRAM製品は、業界が協力して策定したJEDEC(電子デバイス技術合同協議会)規格を満たすか、それを上回っています。この業界団体にはセキュリティやデータ整合性を専門とするタスクグループも含まれています。設計段階からのセキュリティ機能に加え、DRAMの動作には常に電力供給が必要です。デバイスをシステムから物理的に取り外すと、プログラム済みの内容が損なわれます。
マイクロンのDRAM製品は、メモリ業界で初めてISO 26262の機能安全要件における最高水準、ASIL-Dの認証を取得しました。マイクロン独自の製品安全機能は、既存のJEDEC準拠のピンやモードレジスタを利用し、過渡的障害や恒久的障害の診断範囲を向上させるように開発されています。「テストモードエントリーフラグ」はこうした機能のひとつで、サイバー攻撃を示唆するモードが検出され、それがホストによってリクエストされたものではない場合、ホストに当該モードの使用を警告します。
DRAMセキュリティ関連アセット
- マイクロンの「安全性を最重視する車載システムにおけるDRAM」に関する詳しい説明を読む。
- マイクロンの「自動車用ドライブ」に関する詳しい説明を読む。
- JEDECのDDR5規格に関するプレスリリースを読む。
- マイクロンのDDR5 SDRAMサイトで詳しい説明を読む。
- マイクロンの品質認証(micron.com)に関する詳しい説明を読む。
Micron SSD
マイクロンの製品は、多くのお客様から信頼をいただき、最も重要かつ機密性の高いデータの保存と保護に活用されています。こうしたお客様の信頼にお応えするため、マイクロンはSSDの設計段階から強固な暗号化や認証機能、業界標準に準拠したデータサニタイズ(無害化)手法を組み込み、セキュリティを確保しています。また、データセンター向けSSDをはじめとする特定の製品については、重要な開発マイルストーンごとにセキュリティテストを実施し、既知のサイバー攻撃に対する堅牢性を検証しています。
マイクロンのSSDポートフォリオは、堅固なセキュリティ機能を搭載し、お客様のニーズに合致するよう設計されており、多くの場合、信頼性の高いコンピューティングプラットフォームとして業界団体が指定する基準以上の堅固さを備えています[1]。また、SSDポートフォリオのデータセキュリティについては、数多くの手段を用いて強化を図っています。
さらにマイクロンは、プラットフォームレベルのセキュリティに焦点を当てた機能も組み入れています。
セキュリティプロトコルおよびデータモデル(SPDM)[2]は、さまざまな伝送路や物理メディアを介してデバイス間でメッセージ交換を実行するためのメッセージ、データオブジェクト、シーケンスを定義します。
マイクロンのセキュアな実行環境(SEE)は、専用のROM、ファームウェア、セキュリティマイクロプロセッサーから構成される専用のセキュリティプロセッサーです。このセキュアなマイクロプロセッサーは、SSDコントローラ内の他のマイクロプロセッサから電気的に分離されており、SEEでの実行は非セキュアコードによって割り込まれることはありません。こうした分離により、ストレージデバイスのセキュリティ機能が意図せず、または悪意によって回避される可能性を大幅に低減します。
マイクロンは、SSDの廃棄や再利用に際してもデータを保護するため、以下のような機能を提供しています。
暗号消去:自己暗号化ドライブ(SED)の暗号鍵を完全に破壊することでデータを消去します。
- サニタイズ:既知のフォレンジック技法によってデータを復元することができないレベルまでストレージデバイスからデータを削除します。
- セキュア消去:SSDのNANDフラッシュアレイ内の各要素に対してブロック消去を実行します。
マイクロンは、データセンターにおけるSSDのデバッグ時に、ユーザーデータを公開することなく有用な診断情報を提供する仕組みを採用しています。さらに、出荷済みドライブの専用デバッグポートへのアクセスを遮断することで、データセキュリティを確保しています。また、暗号化機能をレッドチームテストによって検証し、一部の製品についてはFIPS認証の取得も行っています。
さらに、悪意あるデジタル改ざんを防止するために、以下を行っています。
構成証明:セキュアな仕組みを通じて、SSDなどのサーバーコンポーネントの信頼性を検証します。
- セキュアブート:異なるエンティティ同士が互いの真正性を認証する信頼関係を利用し、各ステップ(電源投入時など)の実行前に構成証明を行います。マイクロンのSSDセキュアブートは信頼の連鎖(チェーン・オブ・トラスト)を採用しており、SSDファームウェアのブートローダーは不変SSD ROMを信頼し、メインファームウェアはブートローダーを信頼する仕組みになっています。
- 署名付きファームウェア:SSDファームウェアを更新する前に認証を行い、悪意のあるファームウェアからSSDを保護します。
- 上記のセキュリティ機能に加え、マイクロンのSSDは、標準化された暗号化やその他のセキュリティメカニズムを実装することで、追加のデータ保護を実現しています。これにより、業界規格に準拠した仕組みを活用しつつ、データセキュリティの迅速な導入と幅広い相互運用性を推進しています。
- Trusted Computing Group(TCG)Pyrite[3]:基本的なセキュリティを定めた規格ですが、ユーザーデータの暗号化に対応していません。
- TCG Opal:Pyriteよりも高度なセキュリティを設計した規格で、SEDのユーザーデータの暗号化に使用することが可能です。
- TCG Enterprise:物理的なストレージデバイスの盗難によるデータ喪失を防止するよう設計された規格です。
- eDrive:IEEE-1667とTCG Opalを組み合わせた規格で、Windows BitLockerと連携し、SSD内のコンテンツの暗号化をサポートします[4]。
- ハードウェアセキュリティエンジン:マイクロンは、一部のSSDにAES-256、RSA 4096、SHA-512などの暗号化エンジンを導入しています。これらのエンジンは、商用国家安全保障アルゴリズム(CNSA)スイート文書に定められている主要なセキュリティ基準を満たすか、それを上回っています。
SSDセキュリティ関連アセット
- マイクロンのSSDが対応しているセキュリティ機能のリストについては、マイクロンの「SSDセキュリティ機能」パンフレットをお読みください。セキュリティ関連のご質問があれば、お客様の部品番号を確認した上で、マイクロンのテクニカルサポート担当者にお問い合わせください。
- SSDのセキュリティ用語については、「マイクロンのテクニカルブリーフ:SSDのセキュリティ機能」をご覧ください。
なお、製品群やSKUによっては、一部のセキュリティ機能が搭載されていない場合があります。
1 現行のMicron SSDポートフォリオに関するものです。参照されている規格は、本ページのSSDセクションで言及されているTCG、SPDM、eDriveなどです。
2 SPDMの詳細については、こちらのDMTFのウェブサイトをご覧ください。
3 Trusted Computing Groupのセキュリティ規格(「TCG規格」)には、TCGストレージセキュリティのサブシステムクラスであるOpal、Pyrite、Enterpriseが含まれています。
4 BitLockerの詳細については、こちらのMicrosoftのウェブサイトをご覧ください。
Micron NANDコンポーネント
マイクロンのNANDデバイスは、費用効果の高い不揮発性メモリを必要とするさまざまなシステムで利用されています。こうしたNANDデバイスは、オープンメンバーシップ制の業界主導コンソーシアムによって共同開発されたONFIおよびJEDECのNAND規格を満たすだけでなく、それを上回る設計となっています。
マイクロンのNANDデバイスは、一般に使用されているデータ整合性、エラー修復処理、アクセス制御のベストプラクティスを実現し、NANDを使用しているさまざまなシステムが必要とする性能と信頼性を満たす堅固なデバイス上にホストデータを格納できます。一部のNAND製品に搭載している重要なセキュリティ機能の例として、以下が挙げられます。
- ユニークID読み取り:マイクロンのNAND製品はすべて、デバイス内にプログラムされた識別子に対応しており、この識別子によって、ホストシステムはNANDデバイスを一意に識別することが可能になります。
- ワンタイム・プログラマブル・ストレージ:マイクロンのNAND製品はすべて、メインフラッシュアレイの外に設けられたワンタイム・プログラマブル(OTP)領域に対応しており、そこにお客様独自のデータをプログラムできます。このOTP機能により、ホストシステムはOTP領域に書き込まれたデータをロックし、改ざんや上書きを防ぐことができます。
- ブロックロック&プロテクト:一部のマイクロン低密度NANDデバイスはブロックロック&プロテクト機能に対応しており、ホストシステムは、特定のブロックアドレス範囲に書き込まれたデータをロックし、改ざんを防ぐことができます。これらのデバイスで利用可能な機能については、マイクロンの現場サポート担当者にお問い合わせください。
NAND関連アセット
MicronマネージドNAND
マイクロンでは、多岐にわたるソリューションのストレージニーズに対応するため、セキュアなマネージドNAND製品を数多く取り揃えています。uSD、eMMC、UFSなど、完全に管理されたマイクロンのデバイスを使用し、メディア管理とエラー訂正コード(ECC)を内部処理することによって、技術移行をシームレスに行うことが容易になります。
2019年4月以降にリリースされたマネージドNAND製品は、認証されたファームウェア更新メカニズムに対応しています。詳細については、「NIST 800-193 プラットフォーム・ファームウェア・レジリエンスのガイドライン」を参照してください。
マネージドNAND/コンポーネントが対応しているセキュリティ機能
2019年4月以降にリリースされたマネージドNAND製品は、以下の機能に対応しています。
- 認証されたファームウェア更新:ファームウェアのバイナリに付与するRSA署名およびROMの公開鍵を使用し、製造工程およびフィールドファームウェア更新(FFU)時に検証を実施します。ROMは各ブート時に秘密鍵およびデバイス固有鍵に基づきハッシュメッセージ認証コード(HMAC)の署名を実行します。
- 生産パーツにおけるデバッグポートの無効化:必要に応じてRSAに基づくホスト認証を経てデバッグポートを解錠し、障害解析を実行可能にします。
- セキュリティクリティカルなパラメータの暗号化(保存時):物理攻撃(例:RPMB鍵の不正取得)への耐性を高めるために設計されています。
なお、マネージドNAND製品群やSKUによっては、一部のセキュリティ機能が搭載されていない場合があります。
MicronマネージドNAND
NORデバイスは通常、高い信頼性、低レイテンシー、緻密なデータアクセスが求められるシステムブート環境で使用されます。コアとなるNOR機能に関しては、セキュリティ業界標準がほとんど存在しませんが、マイクロンのNORデバイスはデータ整合性とアクセス制御に関する一般的なベストプラクティスを実現し、システムに不可欠なブートプロセスを実行できる堅牢なデバイス上にユーザーコンテンツを保持することができます。
- 基本的なブロックロック:Micron NORデバイスは、お客様のシステム要件に基づき構築することができる複数タイプのブロックロッキングを提供しています。揮発性および不揮発性メモリのコマンドベースのロックやパスワードロックなど、さまざまな方法でブロックを悪意ある、あるいは不正な操作から保護できます。一度ロックされたブロックは読み取り専用となり、データの整合性と信頼性が確保されます。
- 高度なブロックロッキング:マイクロンのXccela™ MT35Xや一部のQuad SPI MT25Q製品には、ステータスと管理用設定レジスタを用いた範囲ベースのブロックロックなど、追加のブロックロック機能も搭載されています。
- ユニークID:マイクロンのNORデバイスには、64ビット、または14バイトから16バイトのユニークIDコードが搭載されています。
- ワンタイム・プログラマブル・ストレージ:マイクロンのQuad SPI MT25QおよびXccela MT35Xデバイスは、メインフラッシュアレイの外に64バイトのワンタイム・プログラマブル領域があり、お客様はそこに独自のユニークIDを設定できます。特に、MT28EWデバイスでは、この領域が1KBまで拡張されています。この搭載機能により、お客様は在庫管理やトレーサビリティなどの管理を行うことができます。
- リプレイ保護モノトニックカウンター(PRMC):マイクロンのQuad SPI MT25Q製品ラインの一部では、統合された4つのモノトニックカウンタを提供しています。これらは、256ビットの暗号化された秘密鍵を持つホストのみがインクリメントできるようになっています。さらに、各カウンターのコンテンツもホストが暗号学的に検証できるようになっています。これにより、カウンターごとに一度限りの使用が可能な番号を生成でき、ロールバック攻撃やリプレイ攻撃に対してシステムをより強固にすることができます。
NORセキュリティ関連アセット
- NORフラッシュの詳細については、こちらの「汎用性:取り扱いが簡単で、スケーラブルかつ効率性の高いNORフラッシュ」をご覧ください。
信頼とセキュリティに関するマイクロンのリソース
1 マイクロンはデータの喪失、盗難、破損に一切責任を負いません。