Lattice、セキュリティ機ΔFPGAに格納、レジリエンス機Δ鯀箸濆む
中小型FPGAで、]期の開発を推進しているLattice Semiconductorは、セキュリティを啣修垢襯愁螢紂璽轡腑鵑鯆鷆,垢襦FPGA(@MACH XO3D)やそれを使ったシステムそのものをセキュアにする「Sentryソフトウエアスタック」と、出荷する時からデバイスやシステムをセキュアに守るソフトウエア「SupplyGuard」をリリースした。これらはFPGAに組み込む。

図1 システムをセキュアにするFPGAに搭載するソフトウエアSentry 出Z:Lattice Semiconductor
FPGAベンダーはこれまで、プログラムや検証のしやすさを_した開発ツールをリリースしてきたが、Latticeはセキュリティ啣修砲FPGAが~効であることをした。同社のLUT(Look-Up Table: 主要なb理v路を集めた基本ブロック)に使われているロジックデバイスのkつMACH XO3Dは、不ァ発性メモリスイッチを基本としており、jきなC積をめるSRAMではないため2.5mm角のWLCSP(Wafer-Level Chip Scale Package)パッケージに最j9400個のLUTを集積している。
このSentryソフトウエアスタックは、同社のFPGAMACH XO3Dの中にプログラムしておき、システムの電源をオンしシステムが軌Oし始めると同時にこのFPGAがシステムをセキュアにする(図1)。FPGAの中にセキュリティ機Δ鯀箸濆んであるため、システム内のCPUやU御MCU、その他のロジックなどQICのファームウエアの暗イ従霾鵑鯒Ь擇靴討い。さらに、システムが撃されたらリアルタイムでそれを検出する機Δ發△襦2辰┐董不なファームウエアをJ瑤領氷イ篇Xに復元するPFR(Platform Firmware Resilience)機Δ發△襦
このFPGAには、システムの動時にそれをセキュアに守る保護v路ともいうべきRoT(Root of Trust)や、NIST拠の暗イv路をプログラムされている。RoTは、システムの動時にファームウエアの信頼性が確保されているかどうかをR定し確認、保T、通瑤垢詭魍笋魴eつ。パソコンのBIOSにZい。これらの応答はns(ナノ秒)単位で行えるため、システムの動は極めて]いといえそうだ。
PFRv路のIPをFPGAに組み込むためのソフトウエアツールとしてJTのLattice Propelを使えば、Cコードでカスタマイズもできる。RISC-Vコアも集積されており、このCPUを通してNIST SP 800-193拠のPFR (図2)機ΔC言語で実△任る。RISC-Vコアを集積したのは、セキュリティ機Δ魍稜А∧毋T、通瑤覆匹離掘璽吋鵐垢U御や管理を行うためだという。認証をはじめとするセキュア機ΔFPGAロジックにプログラムする。セキュリティv路のサイズは6700個のLUTに相当するため、MAX XO3Dファミリの中でもロジックサイズのjきな最j9400LUTをeつが向く。
図2 これまでFPGAをプログラムしたことのないユーザーでもC言語でRISC-Vコアを通してFPGAにプログラムすることができる 出Z:Lattice Semiconductor
もうkつ、FPGAを出荷してから後にFPGAをボードに組み、暗イ十萢や署@を終えてからシステムに組み込み、完成させるまでのサプライチェーンに渡りデバイスを{跡でき、偽]や複などの保護を行う機Δ魴eつソフトウエアがSupplyGuardだ(図3)。いわばサプライチェーンのレジリエンスのための保護サービスといえる。量妌場から出荷後にシステムの設、運、廃棄までのライフサイクルに渡っても機Δ垢襦
図3 出荷後のシステムのセキュリティを管理するSupplyGuard 出Z:Lattice Semiconductor
これら二つのソフトウエアを、FPGAハードウエアに組み込むことで、ダイナミックなトラストを`指すとしている。運の中で外陲ら撃されても瞬時に検出し官することができるようになる。それはマイコンベースでのスタティックなセキュリティではなく、高]官可ΔFPGAでのダイナミックなNIST拠のPFRがn働することをT味している。