お客様のブラウジング体験を最適化するために、当社はCookieを使っています。あなたはこのサイトを閲覧するときのCookieの使用に同意します。
Cookieとあなたの個人情報の詳細については、当社のプライバシーポリシーをご覧下さい。
同意します
inner_banner_market
マーケット
興味をお持ちでしたら、
ぜひお問い合わせください
+1-408-588-4007
2
SecureFPGA

SecureFPGA オンラインセミナー:

GOWIN SecureFPGAを使用してSRAM PUFベースの複製困難なIDでデバイスを保護する方法

2019年8月7日 水曜日

詳細はこちら

 

RoTデバイスセキュリティにおける最新の技術革新であるGOWINのSecureFPGA™は、MCUとFPGAの利点と、エッジ、IoT、およびサーバアプリケーションに必要なセキュリティ機能とを兼ね備えています。

 

SecureFPGAは、工場フロアから最終製品の毎日の使用までの攻撃を防ぐために設計されたGOWINジェニュインデバイス認証を備えたSRAM PUFテクノロジベースのセキュリティライブラリを提供しています。

 

同梱のセキュリティライブラリは、一般的に使用されているセキュリティ機能も備えているため、現在のMCUまたはFPGAプロジェクトを確実に保護できます。

 

特徴

SecureFPGA製品は、PUF(Physically Unclonable Function)テクノロジに基づいたハードウェアの信頼のルートを提供します。PUFはSRAMの動作を利用してチップを区別します。それらを複製、クローン、予測することは事実上不可能です。これにより、secure keyの生成と保存、デバイス認証、柔軟なkeyの提供、チップ資産管理などのアプリケーションに非常に適しています。各デバイスには、出荷時にデバイスの外部に暴露されることのないユニークなキーペアがあります。

 

 

 

 Intrinsic ID BroadKey-ProセキュリティライブラリはGOWIN SecureFPGAデバイスに付属しており、一般的なセキュリティ機能をユーザーアプリケーションに簡単に統合できます。これらの機能により、ユーザーはユニークなデバイス識別子を作成し、セキュアブート用の署名を生成/検証し、データを暗号化/復号化することができます。

      

 

 

次のビデオは、MQTTクラウドコネクティビティの例でSecureFPGAを使用して秘密鍵とユーザーデータを保護する方法を示しています。デモでは、SecureFPGAを使用してデバイスキーを暗号化および復号化により保護する方法が示されています。これにより、ユーザーの鍵は、パワーアップ後にデバイスのPUFが生成したルートキーペアを使用して復号化することによってのみ使用可能なため、フラッシュで改ざんすることはできません。

 

 詳細を見るにはイメージをクリックしてください!

 

次のブロック図は、ビデオで示され説明されているクラウドコネクティビティのデモを示しています。デモではAWS IoTをMQTTブローカーとして使用しています。Alibabaクラウド、Microsoft Azure、およびその他のMQTTブローカーも簡単に使用できます。AWS IoTの「モノ」に関連付けられた秘密鍵は、パワーアップ時にPUFで生成されたデバイスルートキーペアを使用して復号化されます。その後、AWS認証情報が検証され、MQTTの「トピック(topic)」でブローカーと他のデバイスへの通信が確立されます。

 

 

Secure FPGAデモ -  MQTTクラウドコネクティビティとIoTデバイス通信デモ

Self Photos / Files - FPGA8