組込みプロセッサ

組込みセキュリティ

TI の組込みセキュリティ・ツールボックスは、いろいろなものがネットワークで接続されつつある複雑な世界において、新たな脅威に対処するのに役立ちます。

TI のセキュリティ・イネーブラ

TI では、デベロッパーが資産(データ、コード、ID、キー)を保護するためのセキュリティ対策を実装するうえで役立つセキュリティ・イネーブラを提供しています。

組込みセキュリティに関連する e-book(電子書籍)

必要なレベルのセキュリティをネットワークで接続されているデバイスに達成するために、デベロッパーはどうすればよいでしょうか?リスクと脅威を評価して、システムにセキュリティを実装する方法をご確認ください。

製品を探す

TI では、さまざまな用途および市場に適したセキュリティ機能を搭載したデバイスを提供しています。

e-Book(電子書籍):Building your application with security in mind(英語)

いろいろなものがネットワークで接続されつつある複雑な世界において、セキュリティは非常に重要です。今ではセキュリティやサイバーセキュリティが最大の懸念となっています。設計者には、エンドポイントからエンドポイントまでのセキュリティを改善することがますます求められています。対象となるアプリケーションを保護するには、リスクを徹底的に評価することに加えて、適切な対策を選ぶ必要があります。その際に、必要なレベルのセキュリティをネットワークで接続されているデバイスに達成するためにデベロッパーはどうすればよいだろうかという質問が生じます。この e-book(電子書籍)では、目的のセキュリティを達成できるよう設計者を支援するために TI が提供している主なセキュリティ・イネーブラについて紹介します。

ビデオ:Introduction to TI’s security framework(英語)

いろいろなものがネットワークで接続されつつある複雑な世界において、TI のセキュリティ・ツールボックスが新たな脅威に対処するのにどのように役立つかご覧ください。

TI の組込みセキュリティ・イネーブラ

セキュリティを評価するには、最初に以下の 3 つの基本的な質問について考える必要があります。

  1. 何を保護するか?(資産)
  2. 誰または何から保護するか?(脅威および脅威の可能性)
  3. 攻撃対象領域は何か?(露出ポイントおよび脅威の可能性)

対象となるアプリケーションを理解したうえで、リスクを評価することで、システムに実装可能で、脅威を緩和するのに十分なセキュリティ対策を特定することができます。セキュリティ対策を特定できたら、必要なセキュリティ・イネーブラを特定します。

Expand allCollapse all

暗号化アクセラレーション

脅威に関する質問:
キー/データ/コードの安全性を維持しながら、目的のレイテンシまたはスループット性能を達成するにはどうすればよいですか?

簡単な説明
効率的な専用ハードウェアを使用することで、目的の暗号化を実装することができます。ハードウェアまたは AES(Advanced Encryption Standard)テーブルなどの ROM として実装することができます。デバイスに暗号化アクセラレーションが搭載されていない場合は、汎用ソフトウェア C ライブラリが TI から提供されています。

セキュリティのデバッグ

脅威に関する質問:
デバッガ・プローブを使用して資産が読み取られることはありませんか?

簡単な説明
デバッグ・ポートをロックすることができます。デバイスによっては、永久ロックなどのさまざまなオプションが用意されています。または、デバイスごとにデバッグ・ポートを開くためのパスワード/資格情報を作成することもできます。

デバイスの ID/キー

脅威に関する質問:
デバイスの ID を識別し、ネットワークに認証するにはどうすればよいですか?

簡単な説明
TI によってデバイスに保存されている ID を検討および利用することができます。それらの ID は、一意の ID(UID)である場合もあれば、公開鍵をクラウド・サービスと簡単に共有できる署名(証明書)キーである場合もあります。

外部メモリ保護

脅威に関する質問:
オフチップ・フラッシュや DDR(Double-Data-Rate)メモリなどでアプリケーションを拡張する場合、アプリケーションが CPU 上でのみ実行されるようにするにはどうすればよいですか?

簡単な説明
Quad SPI(QSPI)/XIP(Execute-In-Place)に対応した外部メモリ・インターフェイス(EMIF)を使用することで、簡単にアプリケーションを拡張できます。瞬時に復号化/認証できるため、機密性/信ぴょう性を保護しながら、アプリケーションを CPU 上でのみ実行させるのに役立ちます。

安全な初期プログラミング(過度に構築された保護と偽造)

脅威に関する質問:
チップを信頼できない環境(外国の製造施設)で設定する必要がある場合、アプリケーション/キーが改変、盗難、または置換されないようにするにはどうすればよいですか?

簡単な説明
TI では、信頼できない施設で設定を行った場合や、アプリケーションを初めて起動する場合に、初期ファームウェアまたはキーの機密性、完全性、および信ぴょう性を強化するために検討および利用することができる手段を用意しています。

ネットワーク・セキュリティ

脅威に関する質問:
既知のプロトコルでネットワークに接続しながら、最適なパフォーマンスを得るにはどうすればよいですか?

簡単な説明
IPsec(Internet Protocol security)や TLS(Transport Layer Security)向けのネットワーキング・プロトコル・アクセラレータを使用したり、それらのプロトコル向けの専用ハードウェアおよびファームウェア(ファームウェアとは、ROM に書き込まれたソフトウェアまたは TI が製造時にプログラムしたソフトウェアのこと)を使用したりできます。

Expand allCollapse all

物理的なセキュリティ

脅威に関する質問:
アプリケーションに物理的にアクセスされた場合、パッケージを開かれたり、電源を使用して資産にアクセスされたりすることはありませんか?

簡単な説明:
デバイスにアクセスできる人物による強力な攻撃として、パッケージが削除されたり、プロトコル要求に対する応答時間や消費電力が測定されたりすることがあります。TI では、それらの攻撃を阻止するのに役立つさまざまなハードウェアおよびソフトウェア機能を提供しています。

セキュア・ブート

脅威に関する質問:
アプリケーションが外部フラッシュで実行される場合、ソフトウェアがデバイスでのみ実行されるようにするにはどうすればよいですか?

簡単な説明:
ブート・プロセスを保護するのに役立つ手段として、許可されたデジタル署名がないソフトウェア(ブートローダ、ドライバ、オペレーティング・システム、アプリケーション)をロードできないようにすることができます。

安全なファームウェアおよびソフトウェアの更新

脅威に関する質問:
リモートから安全にアプリケーションを更新するにはどうすればよいですか?更新ファイルを詮索、偽造、または再生できないようにする必要があります。

簡単な説明:
更新されたアプリケーションの一部またはすべてのイメージを暗号化して署名することで、ファームウェアの更新ファイルを詮索、偽造、または再生しようとする攻撃を緩和することができます。TI では、アプリケーションを実行しながら更新できるワイヤレス更新(OTA)や、ホット・スワップ、外部フラッシュへのロードなど、製品に依存するさまざまな機能を提供しています。

安全なストレージ

脅威に関する質問:
デバイスを改ざんされたり、ソフトウェアの脆弱性を見つけて利用されたりした場合、重要なキーやデータは安全ですか?

簡単な説明:
キーやデータは、残りのコードやデータとは絶縁されたメモリの一部に保存されています。TI では、キーの BLOB の暗号化、マスター・キーによる改ざん防止機能付きモジュール、および不揮発性メモリと暗号化アクセラレータ間の秘密鍵バスなど、さまざまなセキュリティ機能を提供しています。

ソフトウェアの知的財産(IP)の保護

脅威に関する質問:
ソフトウェア IP(コード)に膨大な資金が投じられており、それらをどうしても保護したい場合、製品のライフ・サイクル全体を通じてそれらの機密性を保護することはできますか?

簡単な説明:
TI では、ファイアウォール、IP 保護ゾーン/領域、暗号化、アプリケーションの一部またはすべてのデバッグ・ロックアウトなど、この種の問題点に対処するのに役立つセキュリティ機能を提供しています。

信頼できる実行環境(TEE)

脅威に関する質問:
アプリケーションの開発、監査、および認定が完了したら、同じ中央演算装置(CPU)で実行されている別のアプリケーションの脆弱性を利用して資産(キー、データ、およびコード)が攻撃されないようにするにはどうすればよいですか?

簡単な説明:
TEE を使用することで、実行時にアプリケーション(キー/データ/コード)を他のアプリケーションから絶縁することができます。このことは、ソフトウェアの他の部分に存在するセキュリティの脆弱性を利用されるリスクを低減するのに役立ちます。TEE は、物理的に分離されたマイコンまたは仮想的に絶縁された演算装置であることがあります。

製品を探す

製品ラインアップ:セキュリティ製品の詳細
TI セキュリティ・イネーブラ(デバイスの機能例)

マイコン

MSP430™ 超低消費電力マイコン

デバイス ID(一意の ID)

セキュリティのデバッグ(パスワードによる JTAG ロック)

暗号化アクセラレーション(AES 128/192/256)

ソフトウェア IP 保護(デバッグ・ロックアウト、IP カプセル化)

C2000™ リアルタイム制御マイコン

デバイス ID(一意の ID)

セキュリティのデバッグ(パスワードによる JTAG ロック)

ソフトウェア IP 保護(IP 保護ゾーン)

SimpleLink™ MSP432™ マイコン

デバイス ID(一意の ID)

セキュリティのデバッグ(パスワードによる JTAG ロック、ファクトリ・リセットの構成)

暗号化アクセラレーション(AES 128/192/256)

ソフトウェア IP 保護(IP 保護ゾーン)

安全なファームウェアおよびソフトウェアの更新(AES で暗号化されたファームウェアの更新/パスワードによる認証)

ワイヤレス・マイコン

SimpleLink™ Sub-1GHz ワイヤレス・マイコン

デバイス ID(一意の ID)

セキュリティのデバッグ/ソフトウェア IP 保護(JTAG ロック)

暗号化アクセラレーション(AES 128、AES-CCM、TRNG)

SimpleLink™ Bluetooth Low Energy ワイヤレス・マイコン

デバイス ID(一意の ID)

セキュリティのデバッグ/ソフトウェア IP 保護(JTAG ロック)

暗号化アクセラレーション(AES 128、AES-CCM、TRNG)

SimpleLink™ Wi-Fi® ワイヤレス・マイコン

セキュア・ブート(認証機能付きブート、信頼の基点となる安全な標準の公開鍵)

デバイス ID(デバイスごとに一意の秘密鍵)

セキュリティのデバッグ(JTAG ロック)

暗号化アクセラレーション(AES 128/192/256、DES/3DES、SHA 1/2)

ネットワーク・セキュリティ(WPA2、TLS)

安全なストレージ(安全なストレージ)

ソフトウェア IP 保護(クローン保護)

安全な初期プログラミング(製造用の暗号化されたファームウェア・フロー)

安全なファームウェアおよびソフトウェアの更新(ファイル・システム・セキュリティ、ソフトウェア改ざん防止)

プロセッサ

Sitara™ プロセッサ

セキュア・ブート(認証機能付きブート、信頼の基点となる安全な標準の公開鍵)

デバイス ID(一意の ID)

セキュリティのデバッグ(JTAG ロック)

暗号化アクセラレーション(AES 128/92/256、DES/3DES、RSA、ECC、SHA 1/2、TRNG)

外部メモリ保護(QuadSPI により暗号化された XIP(Execute-In-Place))

信頼できる実行環境(TEE)

安全なストレージ(TEE)

ソフトウェア IP 保護(デバッグ・ロックアウト)

安全な初期プログラミング(セキュア・ブート、安全なフラッシング)

物理的なセキュリティ(改ざん防止機能付きモジュール)

車載用プロセッサ

セキュア・ブート(信頼の起点となる公開鍵)

デバイス ID(一意の ID)

セキュリティのデバッグ(パスワードによる JTAG ロック)

暗号化アクセラレーション(AES 128/92/256、DES/3DES、SHA 1/2、TRNG)

外部メモリ保護(ファイアウォール)

安全なストレージ(安全な ROM API、クローン防止機能)

ソフトウェア IP 保護(デバッグ・ロックアウト)