C-Trust
IAR Embedded Workbench の拡張機能であるC-Trustを使用すれば、複雑なセキュリティ技術に精通していなくとも、アプリケーションを保護してセキュアな暗号化されたコードを作成することができます。
01
自動暗号化コード
C-Trustを使用すれば、アプリケーション開発者は、複雑なセキュリティ技術に精通していなくとも、セキュアな暗号化されたコードを作成できます。
02
IAR Embedded Workbenchに統合
C-TrustはIAR Embedded Workbenchの拡張機能として動作します。プロジェクトが構築されるたびに、実行可能ファイルが自動的にマスタリング(暗号化、署名)されます。ダウンロードとデバッグにより、暗号化/署名付きコードは更新スロットに配置された後、設定済みのセキュアブートマネージャが復号し、デバイスに直接ブートロードします。
03
事前設定済みセキュリティコンテキストを内包
C-Trustは、アプリケーション保護に役立つ革新的なセキュリティコンテキスト技術を採用しています。セキュリティコンテキストは、アプリケーションを保護するために必要なセキュリティ環境を記述することで、信頼できる実行環境の設定を定義するものです。
04
ごく簡単なセキュリティ確保
C-Trustにおいて、セキュリティコンテキストに基づく正しいセキュリティ設定と暗号化設定が自動的に適用されます。これにより、アプリケーション開発者はアプリケーションの機能に集中することができます。
C-Trustで今すぐ開始
IAR Embedded WorkbenchでC-Trustを簡単に使用できます。
すでに IAR Embedded Workbench for Armをお使いですか?
IAR Embedded Workbench for Arm / for Renesas RXのライセンスをすでにお持ちの場合、C-Trustを簡単に追加いただけます。
各種デバイスに対応
IARのセキュリティツールとサービスは、STMicroelectronics、ルネサス社、NXPのArmベースの各種MCU、ルネサス社製RX MCUファミリなど、広範なデバイスに対応しており、お客様のアプリケーションに必要なセキュリティや機能を有する最適なMCUをお選びいただけます。さらに、ハードウェア抽象化レイヤ(HAL)を使用することで、大多数のMCUへの対応が可能となりました。
リスト中のすべてのデバイスは、弊社で移植・テスト済みです
私たちは対応デバイスの追加に合わせて常にリストを更新しています。もしお客様のデバイスがリストに掲載されていない場合は、 お問い合わせ までご連絡ください。ご利用可能時期をお知らせいたします。
STMicroelectronics | Renesas | Microchip | NXP | Silicon Labs |
STM32F4x STM32F7x STM32L4x STM32L5 STM32H7x STM32U5x STM32WB5x |
RA4Mx RA6Mx RX65N RX6xx (64N) RX7xx (72M/72N) RXxxT (RX72T) RA2xx
|
SAML11 |
K1x K2x K5x K6x K7x K8x KV5x LPC55x i.MX RT10x4 |
EFM32xG22 |
STMicroelectronics | Renesas | Microchip | NXP | Silicon Labs |
STM32F4x STM32F7x STM32L4x STM32L5 STM32H7x STM32U5x STM32WB5x |
RA2xx RA4Mx RA6Mx RX65N RX6xx (64N) RX7xx (72M/72N) RXxxT (RX72T)
|
SAML11 |
K1x K2x K5x K6x K7x K8x KV5x LPC55x i.MX RT10x4 |
EFM32xG22 |
革新的なセキュリティコンテキスト技術
セキュリティコンテキストとは、アプリケーションを保護するために必要なセキュリティ環境を記述することで、信頼できる実行環境の設定を定義するものです。C-Trustには、予め定義されたセキュリティコンテキストが含まれており、開発を簡素化することができます。また、Embedded Trustと併用することで、企業のニーズに応じて、独自のセキュリティコンテキストを定義することが可能です。
セキュリティコンテキストの詳細
C-Trustにより、開発者は予め設定されたセキュリティコンテキストを使用して、現在そして将来にわたり、システムの動作を制御することができます。また、Embedded Trustと併用することで、企業のニーズに応じて、独自のセキュリティコンテキストを定義することが可能です。
セキュリティコンテキストは、信頼できる実行環境の設定を定義します。これにより、以下の作業を簡素化できます。
- 複雑な暗号デバイス認識と所有権構造
- 堅牢なRoot of Trustの作成、デバイスの確実な認証、承認、証明、アイデンティティの中心となる証明
- デバイスハードウェアのサポートに応じたセキュリティ衛生の実装
- コアブートの機能をサポートするためのセキュアブートマネージャの拡張機能
- パッチ、更新などのライフサイクル管理に関する基準の適用
- クラウドインフラにアプリケーションをオンボードするためのID委任
このようなセキュリティコンテキストによって、コアセキュリティコンセプト一式に対する基盤が提供されるので、開発開始時からセキュリティ対策が可能となります。実装可能なセキュリティとして、知的財産の盗難やマルウェアインジェクションの防止といった知的財産保護、開発・製造期間を通じたキーの保護などの生産管理が含まれます。
セキュリティコンテキスト
IP保護および生産管理のためのセキュリティコンテキストは、企業が作成した高付加価値かつクリティカルなIPを、開発者が直ちに保護することができるように設計されています。また、認証済み・承認済みIPのみをデバイスに実装できることを保証します。
特徴
- セキュアなアプリケーションおよびクレデンシャルプロビジョニング
正当なソフトウェアで安全に開発されたデバイスであることを保証 - 統合型セキュアブートマネージャ
デバイスへのアクセスを管理するために低レベルデバイスサービスを提供 - デバイスごとの生産管理
デバイス固有のRoot of Trustとシステム設定に対応 - 認証・承認されたソフトウェアのインストール
所有権と委任権限の暗号化 - コードの自動暗号化と署名
正しく管理・フォーマットされたコードのみインストール可能であることを保証 - セキュアブートマネージャの更新管理
統合されたデバイスレベル構成によるシームレスな更新とパッチ - セキュアなプロビジョニングフローへの統合
Secure Desktop Provisionerに対応 - アプリケーションのバージョン管理を統合
開発フローにおいて構造化されたバージョン管理を提供 - OEM開発者が定義可能なソフトウェアキーインフラ
開発者がアプリケーションのクリティカルなキー管理を定義可能 - アンチロールバック保護によるアプリケーションのアップデート
ロールバック攻撃やバージョンの盗難から保護 - ブートローダのデバイスレベルのトレースとデバッグ管理
ブートプロセスとRoTの一貫性を確保するデバイス構成
製品の詳細をお知りになりたいですか?
グローバルに展開するIARが世界各地のお客様をサポートします。製品に関するお問い合せには、常時お答えしています。
製品/見積もりに関する問い合わせ
製品に関するお問い合わせや見積もりのご依頼は、以下のフォームに必要事項をご記入の上、送信ボタンをクリックしてください。 *は必須項目となっています