5.1.1. 目的
5.1.2. ソフトウェア開発プラットフォームのコンポーネントの構築
5.1.3. アプリケーションに向けたオペレーティング・システムの選択
5.1.4. Linuxに向けたソフトウェア開発プラットフォームの構築
5.1.5. ベアメタル・アプリケーションに向けたソフトウェア開発プラットフォームの構築
5.1.6. パートナーOSまたはRTOSに向けたソフトウェア開発プラットフォームの構築
5.1.7. ブート・ローダー・ソフトウェアの選択
5.1.8. 開発、デバッグおよびトレースに向けたソフトウェア・ツールの選択
5.1.9. ボードの立ち上げに関する考慮事項
5.1.10. ブートおよびコンフィグレーションに関するデザインの考慮事項
5.1.11. フラッシュ・デバイス・ドライバーに関するデザインの考慮事項
5.1.12. HPS ECCに関するデザインの考慮事項
5.1.13. セキュリティーに関するデザインの考慮事項
ガイドライン: デザインにおいて暗号化する必要がある部分を特定します。デザインにおいて認証する必要がある部分を特定します。
セキュアブート - 信頼の連鎖とイメージの認証
デザインのIPの保護 - AES暗号化
セキュアブートとIP - 認証と暗号化
耐タンパー性
5.1.14. エンベデッド・ソフトウェアのデバッグとトレース
5.1.13. セキュリティーに関するデザインの考慮事項
インテル® Arria® 10 SoCは、階層化されたハードウェアとソフトウェアのソリューションを通じてセキュアなシステムを実装するためのフレームワークを提供します。セキュアなシステムを設計する際は、システムのセキュリティー要件に応じていくつかのセキュリティー・レベルを実装することができます。
ガイドライン: デザインにおいて暗号化する必要がある部分を特定します。デザインにおいて認証する必要がある部分を特定します。
セキュアブート - 信頼の連鎖とイメージの認証
セキュアブートは、すべてのブートステージで信頼の連鎖が確立されることを保証します。各ブートステージでは、イメージの署名付き証明書を確認することにより、ロードおよび実行を行う前に後続のステージを認証する必要があります。
ブートステージは、最初の第2ステージ・ブートローダーから、OSによってロードされる最終アプリケーションまでおよぶ場合があります。
図 22. セキュアブート - 信頼の連鎖とイメージの認証
詳細は、Intel Arria 10 SoC Secure Boot User Guideを参照してください。
デザインのIPの保護 - AES暗号化
FPGAデザインのIPを保護するには、AES暗号化を使用します。目的のブートデバイスのストレージ領域に格納する前に、デザインIPを暗号化します。AESセキュリティー・キーがSoCによって確認されると、イメージはコンフィグレーションのロード時に復号化されます。
図 23. AES暗号化
セキュアブートとIP - 認証と暗号化
このレベルでは、システムの起動時にすべてのランタイムSWとデータIPが認証され、正常に複合化されるため、最も高いセキュリティーが提供されます。
耐タンパー性
このセキュリティー・レベルでは、定義されているロジックを使用し、デバイスを改ざんする試みが検出された際に通知を送信します。