テクノロジー

セキュリティ

TI のセキュリティ・ツールボックスは、いろいろなものがネットワークで接続されつつある複雑な世界において、新たな脅威に対処するのに役立ちます。

TI のセキュリティ・イネーブラ

TI では、デベロッパーが資産(データ、コード、ID、キー)を保護するためのセキュリティ対策を実装するうえで役立つセキュリティ・イネーブラを提供しています。

セキュリティに関連する e-book(電子書籍)

必要なレベルのセキュリティをネットワークで接続されているデバイスに達成するために、デベロッパーはどうすればよいでしょうか?リスクと脅威を評価して、システムにセキュリティを実装する方法をご確認ください。

製品を探す

TI では、さまざまな用途および市場に適したセキュリティ機能を搭載したデバイスを提供しています。

潜在的な脆弱性の報告

TI の PSIRT(Product Security Incident Response Team、製品セキュリティ・インシデント対応チーム)は、ハードウェア、ソフトウェア、資料を含めた TI の半導体製品に関する潜在的なセキュリティの脆弱性に対応するプロセスを管理しています。

e-Book(電子書籍):Building your application with security in mind(英語)

いろいろなものがネットワークで接続されつつある複雑な世界において、セキュリティは非常に重要です。今ではセキュリティやサイバーセキュリティが最大の懸念となっています。設計者には、エンドポイントからエンドポイントまでのセキュリティを改善することがますます求められています。対象となるアプリケーションを保護するには、リスクを徹底的に評価することに加えて、適切な対策を選ぶ必要があります。その際に、必要なレベルのセキュリティをネットワークで接続されているデバイスに達成するためにデベロッパーはどうすればよいだろうかという質問が生じます。この e-book(電子書籍)では、目的のセキュリティを達成できるよう設計者を支援するために TI が提供している主なセキュリティ・イネーブラについて紹介します。

ビデオ:TI のセキュリティ・フレームワークの概要

いろいろなものがネットワークで接続されつつある複雑な世界において、TI のセキュリティ・ツールボックスが新たな脅威に対処するのにどのように役立つかご覧ください。

TI のセキュリティ・イネーブラ

セキュリティを評価するには、最初に以下の 3 つの基本的な質問について考える必要があります。

  1. 何を保護するか?(資産)
  2. 誰から、または何から保護するか?(脅威、および脅威の可能性)
  3. 攻撃対象領域は何か?(露出ポイントおよび脅威の可能性)

攻撃の対象となるアプリケーションを理解したうえで、リスクを評価すると、システム内で実装可能、なおかつ脅威を緩和するのに十分なセキュリティ対策を特定することができます。セキュリティ対策を特定した後、必要なセキュリティ・イネーブラ (実現機能) を特定します。

すべて展開するすべて折り畳む

暗号化アクセラレーション機能

脅威に関する質問:
キー/データ/コードの安全性を維持しながら、目的のレイテンシまたはスループット性能を達成するにはどうすればよいですか?

簡単な説明
効率的な専用ハードウェアを使用する方法で、目的の暗号化機能を実装できます。ハードウェアまたは AES(Advanced Encryption Standard)テーブルなどの ROM として実装することができます。デバイスに暗号化アクセラレーションが搭載されていない場合は、汎用ソフトウェア C ライブラリが TI から提供されています。

デバッグのセキュリティy

脅威に関する質問:
デバッガ・プローブを使用して資産が読み取られることはありませんか?

簡単な説明
デバッグ・ポートをロックすることができます。デバイスによっては、永久ロックなどのさまざまなオプションが用意されています。または、デバイスごとにデバッグ・ポートを開くためのパスワード/資格情報を作成することもできます。

デバイスの ID / 鍵

脅威に関する質問:
デバイスの ID を識別し、ネットワークに認証するにはどうすればよいですか?

簡単な説明
TI によってデバイスに保存されている ID を検討および利用することができます。それらの ID は、一意の ID(UID)である場合もあれば、公開鍵をクラウド・サービスと簡単に共有できる署名(証明書)キーである場合もあります。

外部メモリの保護

脅威に関する質問:
オフチップ・フラッシュや DDR (Double-Data-Rate) メモリを使用してアプリケーションを拡張するにはどうすればよいですか? 


簡単な説明
Quad SPI(QSPI)/XIP(Execute-In-Place)に対応した外部メモリ・インターフェイス(EMIF)を使用することで、簡単にアプリケーションを拡張できます。瞬時に復号化/認証できるため、機密性/信ぴょう性を保護しながら、アプリケーションを CPU 上でのみ実行させるのに役立ちます。

初期のセキュア・プログラミング (念入りな保護機能と偽造対策)

脅威に関する質問:
チップを信頼できない環境(外国の製造施設)で設定する必要がある場合、アプリケーション/キーが改変、盗難、または置換されないようにするにはどうすればよいですか?

簡単な説明
TI では、信頼できない施設で設定を行った場合や、アプリケーションを初めて起動する場合に、初期ファームウェアまたはキーの機密性、完全性、および信ぴょう性を強化するために検討および利用することができる手段を用意しています。

ネットワーク・セキュリティy

脅威に関する質問:
既知のプロトコルでネットワークに接続しながら、最適なパフォーマンスを得るにはどうすればよいですか?

簡単な説明
IPsec(Internet Protocol security)や TLS(Transport Layer Security)向けのネットワーキング・プロトコル・アクセラレータを使用したり、それらのプロトコル向けの専用ハードウェアおよびファームウェア(ファームウェアとは、ROM に書き込まれたソフトウェアまたは TI が製造時にプログラムしたソフトウェアのこと)を使用したりできます。

すべて展開するすべて折り畳む

物理的なセキュリティy

脅威に関する質問:
アプリケーションに物理的にアクセスされた場合、パッケージを開かれたり、電源を使用して資産にアクセスされたりすることはありませんか?

簡単な説明:
デバイスにアクセスできる人物による強力な攻撃として、パッケージが削除されたり、プロトコル要求に対する応答時間や消費電力が測定されたりすることがあります。TI では、それらの攻撃を阻止するのに役立つさまざまなハードウェアおよびソフトウェア機能を提供しています。

セキュア・ブート

脅威に関する質問:
アプリケーションが外部フラッシュで実行される場合、ソフトウェアがデバイスでのみ実行されるようにするにはどうすればよいですか?

簡単な説明:
ブート・プロセスを保護するのに役立つ手段として、許可されたデジタル署名がないソフトウェア(ブートローダ、ドライバ、オペレーティング・システム、アプリケーション)をロードできないようにすることができます。

ファームウェアとソフトウェアのセキュア更新

脅威に関する質問:
リモートから安全にアプリケーションを更新するにはどうすればよいですか?更新ファイルを詮索、偽造、または再生できないようにする必要があります。

簡単な説明:
更新されたアプリケーションの一部またはすべてのイメージを暗号化して署名することで、ファームウェアの更新ファイルを詮索、偽造、または再生しようとする攻撃を緩和することができます。TI では、アプリケーションを実行しながら更新できるワイヤレス更新(OTA)や、ホット・スワップ、外部フラッシュへのロードなど、製品に依存するさまざまな機能を提供しています。

セキュア・ストレージ

脅威に関する質問:
デバイスを改ざんされたり、ソフトウェアの脆弱性を見つけて利用されたりした場合、重要なキーやデータは安全ですか?

簡単な説明:
キーやデータは、残りのコードやデータとは絶縁されたメモリの一部に保存されています。TI では、キーの BLOB の暗号化、マスター・キーによる改ざん防止機能付きモジュール、および不揮発性メモリと暗号化アクセラレータ間の秘密鍵バスなど、さまざまなセキュリティ機能を提供しています。

TI のソフトウェア知的財産 (IP) の保護

脅威に関する質問:
ソフトウェア IP(コード)に膨大な資金が投じられており、それらをどうしても保護したい場合、製品のライフ・サイクル全体を通じてそれらの機密性を保護することはできますか?

簡単な説明:
TI では、ファイアウォール、IP 保護ゾーン/領域、暗号化、アプリケーションの一部またはすべてのデバッグ・ロックアウトなど、この種の問題点に対処するのに役立つセキュリティ機能を提供しています。

信頼できる実行環境 (Trusted Execution Environment、TEE) に対応

脅威に関する質問:
アプリケーションの開発、監査、および認定が完了したら、同じ中央演算装置(CPU)で実行されている別のアプリケーションの脆弱性を利用して資産(キー、データ、およびコード)が攻撃されないようにするにはどうすればよいですか?

簡単な説明:
TEE を使用することで、実行時にアプリケーション(キー/データ/コード)を他のアプリケーションから絶縁することができます。このことは、ソフトウェアの他の部分に存在するセキュリティの脆弱性を利用されるリスクを低減するのに役立ちます。TEE は、物理的に分離されたマイコンまたは仮想的に絶縁された演算装置であることがあります。

製品を探す

製品ラインアップ:セキュリティ製品の詳細
TI セキュリティ・イネーブラ(デバイスの機能例)

マイコン (マイクロコントローラ)

MSP430™ 超低消費電力マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ (パスワード付き JTAG ロック)

暗号化アクセラレーション機能 (AES 128/192/256)

TI のソフトウェア IP の保護 (デバッグ・ロックアウト、IP カプセル化)

C2000™ リアルタイム制御マイコン

デバイス ID (一意の ID)

デバッグ・セキュリティ (パスワード付き JTAG ロック)

TI のソフトウェア知的財産 (IP) の保護 (IP 保護ゾーン)

SimpleLink™ MSP432P4 マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ (パスワード付き JTAG ロック、出荷時リセット構成)

暗号化アクセラレーション機能 (AES 128/192/256)

TI のソフトウェア知的財産 (IP) の保護 (IP 保護ゾーン)

ファームウェアとソフトウェアのセキュア更新 (AES 暗号化ファームウェアの更新 / パスワード認証)

SimpleLink™ MSP432E4 マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ (JTAG ロック)

暗号化アクセラレーション機能 (AES 128/192/256、DES/3DES、SHA 1/2)

物理的なセキュリティ (改ざん防止モジュール)

TI のソフトウェア IP の保護 (フラッシュ保護)

ネットワーク・セキュリティ (SDK 内のデバイス暗号化ブロックを使用する mbedTLS ライブラリ)

ワイヤレス・マイコン (マイクロコントローラ)

SimpleLink™ Sub-1GHz ワイヤレス・マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ / TI のソフトウェア IP の保護 (JTAG ロック)

暗号化アクセラレーション機能 (AES 128、AES-CCM、TRNG)

SimpleLink™ Bluetooth Low Energy CC2640R2F ワイヤレス・マイコン (MCU)

SimpleLink Bluetooth Low Energy CC13x2 と CC26x2 の各ワイヤレス・マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ / TI のソフトウェア IP の保護 (JTAG ロック)

暗号化アクセラレーション機能 (AES 128、AES-CCM、TRNG)

SimpleLink™ Zigbee ワイヤレス・マイコン (MCU)

デバイス ID (一意の ID)

デバッグ・セキュリティ / TI のソフトウェア IP の保護 (JTAG ロック)

暗号化アクセラレーション機能 (AES 128、AES-CCM、TRNG)

SimpleLink™ Wi-Fi® ワイヤレス・マイコン (MCU)

セキュア・ブート (認証済みブート、標準セキュア、信頼ルートの公開鍵)

デバイス ID (デバイスごとに一意の秘密鍵)

デバッグ・セキュリティ (JTAG ロック)

暗号化アクセラレーション機能 (AES 128/192/256、DES/3DES、SHA 1/2)

ネットワーク・セキュリティ (WPA2、TLS)

セキュア・ストレージ (セキュア・ストレージ)

TI のソフトウェア IP の保護 (クローン保護)

初期のセキュア・プログラミング (製造向けの暗号化済みファームウェア・フロー)

ファームウェアとソフトウェアのセキュア更新 (ファイル・システムのセキュリティ確保や、ソフトウェアの改ざん防止)

プロセッサ

Sitara™ プロセッサ

セキュア・ブート (認証済みブート、標準セキュア、信頼ルートの公開鍵)

デバイス ID (一意の ID)

デバッグ・セキュリティ (JTAG ロック)

暗号化アクセラレーション機能 (AES 128/192/256、DES/3DES、RSA、ECC、SHA 1/2、TRNG)

外部メモリの保護 (QuadSPI を使用する暗号化済みインプレース実行)

信頼できる実行環境 (Trusted Execution Environment、TEE) に対応

セキュア・ストレージ (TEE)

TI のソフトウェア IP の保護 (デバッグ・ロックアウト)

初期のセキュア・プログラミング (セキュア・ブート、セキュア・フラッシュ書き込み)

物理的なセキュリティ (改ざん防止モジュール)

車載対応プロセッサ

セキュア・ブート (信頼済みルートの公開鍵)

デバイス ID (一意の ID)

デバッグ・セキュリティ (パスワード付き JTAG ロック)

暗号化アクセラレーション機能 (AES 128/192/256、DES/3DES、SHA 1/2、TRNG)

外部メモリの保護 (ファイアウォール)

セキュア・ストレージ (セキュア ROM API、クローン防止)

TI のソフトウェア IP の保護 (デバッグ・ロックアウト)