お客様のブラウジング体験を最適化するために、当社はCookieを使っています。あなたはこのサイトを閲覧するときのCookieの使用に同意します。
Cookieとあなたの個人情報の詳細については、当社のプライバシーポリシーをご覧下さい。
同意します
inner_banner_about
企業情報
戻る
ニューヨーク工科大学(NYIT)バンクーバー校がGOWINのSECUREFPGA用のセキュア ブート アプリケーションを開発
2020-04-20

 

GOWINセミコンダクターは、2019年にハードウェアPUF (Physically Unclonable Function、物理的な複製防止機能)ベースのセキュリティを実現したRoot of Trust付きµSoC SecureFPGAデバイスを発表しました。それ以来、GOWINはさまざまなセキュリティ技術者と協力して、組み込みデバイスの組み込みセキュリティ開発を迅速に追跡できるよう使用例を開発してきました。

 

NYIT(バンクーバー校)は、INCS 870サイバー セキュリティの卒業生のcapstoneコースの一環として、GOWIN SecureFPGAを使用したソリューションの開発を開始しました。このコースの一環として、学生達はGOWINと協力してGOWIN SecureFPGAのµSoC FPGAを使用して汎用セキュリティ問題を解決しながら、提供される組み込みID Broadkeyセキュリティ ライブラリを使用してセキュア ブートの例を開発しました。

 

セキュア ブートは、デバイスが相手先ブランド供給(OEM)によってデジタル署名および検証されたソフトウェアのみを使用して起動することを確保する業界標準です。上記のデバイスは、PCまたは組み込みデバイスです。通常、セキュア ブート プロセスは、アプリケーション ソフトウェアの前に少量のブートコードで実行されます。このプロセスでは、非対称キーペアを使用してアプリケーション ファームウェアに対するデジタル署名の検証が行われます。

 

NYIT(ンクーバー校) INCS870コースの助教授であるYunlong Shao氏は次のように述べています。「このプロジェクトを完了した後、学生は組み込みシステムの開発において貴重な経験を積みました。このシステムが複雑なため、学生たちにこのシステムを完全に理解させることはとても困難です。

 

このcapstoneプロジェクトでは、学生はGOWINのSecureFPGAシステムとそのBroadkeyセキュリティ ライブラリを使用して、非対称キーペアによりアプリケーション ファームウェアに対して署名検証プロセスを実行しました。Broadkeyセキュリティ ライブラリを使用することにより、学生は、理論的な概念を強化したほか、学生に実践的な経験と達成感を獲得しました。学生はこのプロジェクトに非常に積極的で、学習目標を達成しています。」

 

SecureFPGAは、セキュア ブート プロセスにいくつかの追加のセキュリティ層を提供します。まず、SecureFPGAデバイスは工場でプロビジョニングできるため、デバイスのルート キー ペアをGOWINの工場で初期化することができます。次に、SecureFPGAデバイスは、デバイスのハードウェアSRAMの固有のシリコン プロパティを利用したSRAMベースのPUFテクノロジーを使用して、ルート キー ペアをデバイスに保存するのではなく再生成します。さらに、この秘密キーは、開発者がアクセスできないSecure Enclave(セキュア エンクレーブ)で保護されており、提供されているBroadkeyセキュリティ ライブラリを介してのみアクセスできます。

 

GOWINセミコンダクターのインターナショナル マーケティング ディレクターであるGrant Jenningsは次のように述べています。「セキュア ブート機能は、組み込み製品のセキュリティを強化したいお客様に最も一般的に期待されています。「NYIT(ンクーバー校) からのサイバー セキュリティの専門知識を持つ大学院生との提携は、GOWINのセキュリティ製品の開発を一歩進めました」。

 

NYIT(ンクーバー校)のこの大成功したcapstoneプロジェクトの成果として、サンプル デザインは現在www.gowinsemi.comからをダウンロードできます。製品のアプリケーション ファームウェア検証を実装したい開発者は、このサンプル デザインをGOWINのDK-Start-GW1NSE-2C開発キットで評価できます。

 

NYIT(ンクーバー校)の大学院生であるDuo Xu氏は、次のように説明しています。「セキュア ブートを実行するには、デジタル署名を使用して検証されるアプリケーション ファームウェアの開始アドレスとサイズをバイト単位で指定する必要があります。デジタル署名生成プロセスでは、プログラムによってID Broadkeyセキュリティ ライブラリが初期化され、Flashメモリに保存されるデジタル署名が生成されます。署名生成プロセスが完了すると、コードの任意の部分でセキュア ブート関数を呼び出して署名を再生成し、Flashメモリに保存されている署名と比較することにより、アプリケーションが変更されていないかを確認できます。検証が成功した場合、ブート プロセスはファームウェアの開始アドレスにジャンプします。そうでない場合は、エラー メッセージが表示され、無限ループにジャンプします。」

 

GOWINセミコンダクターは、海外の大学との協力プロジェクトを通じて、お客様のアプリケーションの開発を容易にしたいと考えています。

 

GOWINセミコンダクターについて

2014年に設立され、主要なR&Dを中国本社に置くGOWINセミコンダクターは、当社のプログラマブル・ソリューションで世界的に顧客のイノベーションを加速するビジョンを持っています。当社は、プログラマブル・ロジック・デバイスで製品の最適化と利便性を実現することに焦点を当てます。当社の技術と品質へのこだわりにより、顧客はFPGAを量産ボードに使用することでトータルコストを削減できます。当社の製品には、プログラマブル・ロジック・デバイス、デザインソフトウェア、IPコア、リファレンスデザイン、および開発キットの幅広いポートフォリオが含まれています。当社はコンシューマ、インダストリアル、通信、医療、そしてオートモーティブ市場で世界中の顧客にサービスを提供することを目指しています。

 

GOWINの詳細については、www.gowinsemi.comをご覧ください。

©2020 GOWIN Semiconductor Corp.。
 GOWIN、LittleBee®、GW1N/NR/NS/1NSR/1NZ®、Arora®、GW2A /AR®、GOWIN EDA、およびその他のここに含まれる指定ブランドは、GOWINセミコンダクターの中国およびその他の国における商標です。その他すべての商標はそれぞれの所有者の財産です。詳細については、info@gowinsemi.comにメールしてください。