お客様のブラウジング体験を最適化するために、当社はCookieを使っています。あなたはこのサイトを閲覧するときのCookieの使用に同意します。
Cookieとあなたの個人情報の詳細については、当社のプライバシーポリシーをご覧下さい。
同意します
inner_banner_about
企業情報
戻る
ブログ:FPGAかMCUか?両方を一緒に手に入れたら?しかも安全!
2019-07-16

Vincent van der Leest, Intrinsic ID
Grant Jennings, GOWINセミコンダクター

 

毎日、何百万もの新しいデバイスがモノのインターネット(IoT)に接続されています。適切なセキュア・バイ・デザインのアプローチのないこれらのデバイスは、ネットワーク事業者、OEMメーカー、およびエンドユーザーに不要なリスクと責任をもたらします。これらのデバイスは通常低コストで常時稼働しているため、データを盗み出したり、周囲のインフラストラクチャに危害(例えば、ウクライナの電力網など)を加えたりするハッカーのターゲットとなりがちです。IoTデバイスメーカーは、製品を市場に投入するときにセキュリティを重視しなければなりません。

 

しかしながら、セキュリティを確保することは、製品の動作とインテリジェンスをどの半導体が管理するかなど、他の製品の決定に左右される可能性があります。今日のIoTデバイスでは、システムの制御とデータの処理に1つ以上のMCUまたはFPGAが使用されることがよくあります。FPGAは、I/O数が多い、レイテンシが短い、プロセスの並列化可能という利点があります。一方、MCUは、ライブラリやAPIをあるデバイスから別のデバイスに移植する際に使いやすくなっています。多くのMCUやFPGAはセキュリティにまったく取り組んでいないか、後から考えて対処することになっています。機密情報は多くの場合保護されていない不揮発性のメモリに格納されているため、攻撃される可能性があります。今日のデバイスには、転送する機密データとフラッシュに保存されている貴重なIPを保護するためのセキュアなMCUまたはFPGAが必要となっています。そして、デバイス自体の複製や偽造を防ぐ必要もあります。

 

そのため、製品管理者は、MCUの利点、FPGAの利点、およびセキュリティの間のトレードオフを考える必要があります。そんなこと、本当に必要?

 


SecureFPGAオンラインセミナー:
GOWIN SecureFPGAを使用してSRAM PUFベースの複製困難なIDでデバイスを保護する方法
2019年8月7日 水曜日
詳細はこちら

 


 

二つよいことはある!

 

今日から、すべてを手に入れましょう。IoTデバイスの構築に必要なハードウェアに根ざしたセキュリティを、FPGAとMCUの両方の利点と組み合わせることができます。
これらの機能は、GOWINセミコンダクタの新しい革新的な製品であるSecureFPGA内で利用可能です。SecureFPGAは、Arm Cortex-M3をベースにしたFPGAのプログラマブルファブリックと完全に統合されたSoCを組み合わせたものです。GOWIN SecureFPGAは、費用対効果の高いエッジアプリケーションに適した電力とサイズで、FPGA、MCU、およびハードウェアのroot of trustを含む唯一のIC製品です。さらに、Intrinsic IDのBroadKey-Proを使用してSRAM PUF(Physical Unclonable Function:物理的な複製防止機能)テクノロジを追加することにより、デバイス識別、セキュアブート、キー生成、ファームウェア署名、およびデータ暗号化に対するハードウェアのroot of trustに基づくセキュリティライブラリを提供します。他のソリューションより、SecureFPGAの重要なセキュリティ機能の導入が簡単かつ迅速です。

 

SRAM PUFテクノロジは、チップの物理的特性に基づいて複製不可能なデバイスIDを保護しています。これらの特性は制御できないため、物理的特性をコピーまたは複製することはできません。SRAM PUFから生成した鍵は保存されることはなく、必要になったときにのみ再生成されます。楕円曲線暗号(ECC)、対称暗号化(AESなど)、乱数生成などのBroadKey-Proのビルディングブロックと組み合わせると、デバイスのハードウェアに根ざしたセキュリティソリューションが生まれます。これにより、デバイスはネットワークや他のデバイスに対する認証、安全な接続の確立、さらにはIoTデバイス自体の貴重なIPや機密情報の保護を可能にします。

 

GOWINのSecureFPGAの機能は、2.5 x 2.5 mm2という小さなパッケージサイズのスモールフォームファクタのIoTソリューションの実装に最適です。FPGAファブリックは、センサと周辺機器の動作が常に監視されている常時オン、低消費電力アプリケーションに適用できます。これは、クロックが実行されていないか、ファブリックのごく一部だけがクロックされている状態でのみ行われます。これは、同じ機能を実行するためにはるかに高い周波数で動作するMCUより通常消費電力が低いです。SecureFPGAでは、モニタリング段階でFPGAがスタティック消費電力を検出してからオンボードプロセッサをオンにすることができます。これにより、セキュリティに加え、デバイスに多くのユニークな機能が追加されています。FPGAはセンサーと周辺機器を継続的に監視してプロセッサを起動させることができるため、BroadKey-Proセキュリティライブラリを使用することで識別された情報を安全に処理して送信することができます。

 

ハードウェアアクセラレーションが必要なエッジコンピューティングアプリケーションについても同様のことが言えます。FPGAは、優れた処理能力と同時に実行されるべき複数の計算を必要とするイメージング、グラフィックスレンダリングまたは人工知能などの用途に適しています。このような場合でも、MCUはこれらのアクセラレーションブロックのシリアル制御に役立ちます。BroadKey-Proセキュリティライブラリを使用すると、SecureFPGAデバイス内で実行されているIPの保護と、IPブロックと外部接続にユニークなデバイス識別情報の提供と、デバイスから送信されるデータや制御アクティビティの暗号化が可能になります。

 

SecureFPGAは、セキュリティ管理デバイスとしてサーバーアプリケーションにも非常に役立ちます。サーバのマザーボードには、通常プロセッサ、大型FPGA、ASICなど、多くの大型ICが搭載されています。これらのデバイスの多くは、セキュリティエンジンによって監視されていない場合にハッキングまたはクローン作成される可能性がある命令およびコンフィギュレーションデータを外部SPIフラッシュに格納しています。
これらのアプリケーションでは、SecureFPGAは、これらの大型ICのパワーアップ前に各SPIフラッシュのファームウェア署名を検証してすべてのICが本物のファームウェアを実行していることを検証することによって、これらの独立システムのそれぞれのセキュアブートを実行しています。

 

よって、SecureFPGAは、MCUとFPGAの長所と、チップのハードウェアに根ざした強力なセキュリティを兼ね備える完璧なソリューションです。この新しい革新的な製品ファミリーは、リソースに制約のあるIoTデバイス、エッジコンピューティングプラットフォーム、およびサーバ環境で使用するための機能の適切なバランスを取っています。

 


 

Self Photos / Files - Vince

Vincent van der Leestは、Intrinsic IDのプロダクトマーケティング・ディレクターです。Intrinsic IDでの9年間、Vincentは、事業開発役と、ヨーロッパの資金によるプロジェクトの会社のポートフォリオの管理役を歴任していました。Vincentは、Intrinsic IDのコアテクノロジーに関する多くの科学論文、およびいくつかの同社の特許の著者または共著者です。彼はアイントホーフェン工科大学で電気工学の修士号を取得し、Intrinsic IDに入社する前はASMLとPhilipsに勤めていました。

 

Self Photos / Files - grant

Grant Jenningsは、GOWINセミコンダクターのインターナショナルマーケティング・ディレクターで、プログラマブルテクノロジーの戦略的ソリューションに焦点を当てています。ASICプロトタイピング、インターフェース連結、ブリッジング、ハードウェアアクセラレーションなどの分野で12年以上のFPGAシステムアーキテクチャの経験があります。Grantはアイオワ州立大学で電気工学の学位を、テキサスA&M大学でMBAを取得しています。GOWINに入社する前、GrantはCollinsエアロスペースとLatticeセミコンダクターで長年勤務しながら、独自のハードウェアソリューション会社を設立しました。