JAJY140F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   はじめに
  3.   リスク管理
  4.   保護対象
  5.   セキュリティのコスト
  6.   アーキテクチャに関する検討事項
  7.   セキュリティ ピラミッド
  8.   セキュア ブート
  9.   暗号化アクセラレーション機能
  10.   デバイス ID およびキー
  11.   デバッグ セキュリティ
  12.   信頼できる実行環境
  13.   外部メモリの保護
  14.   ネットワークのセキュリティ
  15.   セキュア ストレージ
  16.   初期のセキュア プログラミング
  17.   ファームウェアとソフトウェアのセキュア更新
  18.   TI のソフトウェア知的財産 (IP) の保護
  19.   物理的なセキュリティ
  20.   エンクロージャの保護
  21.   組み込みセキュリティの出発点
  22.   TI アプリケーション プロセッサのセキュリティ イネーブラ
  23.   まとめ
  24.   参考資料

初期のセキュア プログラミング

設計、キーのプロビジョニング、製造がそれぞれ別々であり、場合によっては海を隔てて行われることもある今日のグローバリゼーションの時代では、キーのようなセキュリティ資産を安全に保管することが課題となります。さらに複雑なのは、ビジネス モデルとして、完全に信頼されていない製造体制を持つ ODM が関与している場合があることです。

初期のセキュア プログラミングのようなセキュリティ イネーブラは、信頼できない施設でプログラムされた初期ファームウェアやキーの機密性、整合性、および真正性を強化するため、またはアプリケーションの最初の起動時に、お客様が評価して使用を選択できる方法論を提供するものです。