JP2015211295A - 暗号化データ通信方式及びfpgaボード - Google Patents

暗号化データ通信方式及びfpgaボード Download PDF

Info

Publication number
JP2015211295A
JP2015211295A JP2014090757A JP2014090757A JP2015211295A JP 2015211295 A JP2015211295 A JP 2015211295A JP 2014090757 A JP2014090757 A JP 2014090757A JP 2014090757 A JP2014090757 A JP 2014090757A JP 2015211295 A JP2015211295 A JP 2015211295A
Authority
JP
Japan
Prior art keywords
fpga
decoder
configuration
configurator
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014090757A
Other languages
English (en)
Inventor
雅仁 横山
Masahito Yokoyama
雅仁 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dreamers Inc
Original Assignee
Dreamers Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dreamers Inc filed Critical Dreamers Inc
Priority to JP2014090757A priority Critical patent/JP2015211295A/ja
Publication of JP2015211295A publication Critical patent/JP2015211295A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】ユーザ側のホスト機器とFPGAボードにより制御される被制御機器との間のシステム制御データ通信において、システム制御の安全性を向上させる、悪意者によって解析されにくい暗号化データ通信方式を提供する。【解決手段】FPGAボードは、FPGAの構成を書き換え可能なFPGAから独立したコンフィグレータを備え、ホスト機器は、FPGA上にIPコアとしてデコーダを実装するための構成情報データを含むコンフィグレーションデータを送信可能なアプリケーションソフトウェアを有し、コンフィグレータは、アプリケーションソフトウェアから受信したコンフィグレーションデータに基づき任意のタイミングでFPGA上にデコーダを実装可能とし、デコーダの認証により、FPGAとホスト機器との間の制御データの復号又は暗号化を行う。【選択図】図1

Description

本発明は、FPGA(フィールド・プログラマブル・ゲート・アレイ)により制御可能な被制御機器を、ユーザ側のホスト機器との暗号化された制御データの通信により制御する場合における暗号化データ通信方式に係り、具体的には、ユーザモードにおけるホスト機器と被制御機器上に組み込まれたFPGAボードとのデータ通信の暗号化及び復号を可能とするようにFPGAを再構成するコンフィグレーション及び制御データの通信方式に関する。
FPGAは、チップ上に集積させた多数の論理ブロックと配線領域とからなり、複数の論理ブロックを組み合わせて接続することにより、任意の論理回路(IPコア)を構成可能とする、いわゆるプログラマブル・デバイスである。現状では、多くの機器がマイコン等で制御される電子制御組み込みシステムとなっているが、固定的な物理的回路からなるマイコンが実装時点の設計仕様上の制御しか行えないのに対し、FPGAは外部から入力する回路構成データによりIPコアを書き換えて(コンフィグレーション)論理回路を再構成できるため、柔軟なシステム制御が可能となる。
FPGAの物理的構成はSRAMベースであり、電源が絶たれた際にIPコアは初期化されてしまうため、一般的には、FPGAを実装したデバイス(以下「FPGAボード」という)上に回路構成情報(コンフィグレーションデータ)を保持するための専用ROMを設け、電源投入の都度、専用ROMに格納されたコンフィグレーションデータをFPGAに書き込むコンフィグレーションを行っている。具体的なコンフィグレーションは、FPGAボード上の専用ROM自体を物理的に交換する方法のほか、図1に示すように、(1)コンフィグレーションモードにおいて、PC等のコンフィグレーション用機器をUSBその他の通信線を介してFPGAボードに接続し、PC等からコンフィグレーションデータをFPGAボードに送信(以下「コンフィグレーションデータストリーム」という)して専用ROM上のコンフィグレーションデータを書き換えている。そして、(2)ユーザ側のホスト機器から被制御機器を制御するユーザモードにおいては、FPGAボードへの電源投入の都度、専用ROMから読み出された最新のコンフィグレーションデータによりFPGAの再構成を行い、ホスト機器とFPGAとの間でシステム制御データ(以下「アップデータストリーム」という)の通信を行うことでFPGAが被制御機器を制御する。なお、FPGAの高集積化に対応すべく、たとえば特許文献1、2に記載のような効率的なコンフィグレーション方式の提案がなされている。
特開2008−52389号公開公報 特開2010−271962号公開公報
一方、外部からのシステム制御データの通信は、悪意者に通信経路上で傍受・解析されることによるシステムの破壊や乗っ取り等のリスクがあるため、一般的に暗号化データ通信が採用されている。かかる双方向通信データの暗号化・復号化のロジックは、ホスト機器側と被制御機器側の双方に実装されるが、セキュリティ上の観点からは定期的に変更されることが望ましい。しかし、前述の通り、被制御機器のシステムがFPGAにより制御される場合、FPGAの反復的なコンフィグレーションの必要性から、長期間にわたり同じ暗号化・復号化のロジックを使用することになるため、悪意者にシステム制御データの傍受及び暗号解析のための時間的余裕を与えてしまうという問題があった。
また、専用ROMにコンフィグレーションデータを格納する従来の方式では、前述の通り、コンフィグレーションデータの書き換えを専用ROMの交換やPCの接続といった物理的手法により行うため、コンフィグレーションはFPGAボード側の運用に依存することとなる。そのため、被制御機器が多数にわたる場合などには、確実な更新を行うことが難しいだけでなく、セキュリティホールなどのシステム上の脆弱性が長期間そのままになってしまう危険性がある。さらに、悪意者がFPGAボードに物理的にアクセスして、専用ROMを直接解析した場合には、暗号化ロジック自体も把握されるという問題があった。
本発明は、かかる問題を踏まえ、ユーザ側のホスト機器とFPGAボードにより制御される被制御機器との間のシステム制御データ通信において、悪意者によってシステム構成データが解析されにくく、暗号化ロジックの秘匿も強固な暗号化データ通信方式を提供し、システム制御の安全性を向上させることを課題とするものである。
前記の課題を解決するために、本発明の請求項1に記載した暗号化データ通信方式は、被制御機器を制御可能なFPGAボードと外部のホスト機器との間で、暗号化されたシステム制御データ及びFPGAボード上のFPGAを動的に再構成するためのコンフィグレーションデータを送受信するための通信方式であって、前記FPGAボードは、FPGAの構成を書き換え可能なコンフィグレータを備え、前記ホスト機器は、FPGA上にIPコアとしてデコーダを実装するための構成情報データを含むコンフィグレーションデータを送信可能なアプリケーションソフトウェアを有するものとし、前記コンフィグレータは、アプリケーションソフトウェアから受信したコンフィグレーションデータに基づき任意のタイミングでFPGA上にデコーダを実装可能とするように構成することによって、前記デコーダが有する暗号ロジックにより認証を行うことにより、FPGAとホスト機器との間のシステム制御データの復号又は暗号化を行うことを特徴とする。
なお、前記コンフィグレータは、FPGAボード上にFPGA本体とは独立して実装される処理回路であって、ホスト機器から送られてくるパケットデータからコンフィグレーションデータを識別してモード設定やステータスの取得を行うほか、FPGA側へのコンフィグレーションデータストリームの送信、アップデータストリームの送信を行う。なお、コンフィグレータは、別個のFPGAあるいはCPLDのようなプログラマブル・デバイスのほか、マイコンや、専用の物理的回路のいずれであってもよい。
本発明では、ユーザ側のホスト機器上で動作する専用のアプリケーションソフトウェアが、被制御機器との間で暗号化されたアップデータストリームの通信を行うユーザモードに入る前に、FPGAボードにコンフィグレーションデータを送信してFPGAの構成を書き換えるコンフィグレーションモードを実行する。コンフィグレーションデータは、被制御機器の制御目的に応じてFPGA上に形成する論理回路の構成データとともに、アップデータストリームの暗号化・復号化のためのデコーダ(解読器)をFPGA上に構成するデコーダ構成情報データを含むものとし、FPGAボード上においてFPGA本体から独立して設けてなるコンフィグレータが、該デコーダ構成情報に基づきFPGA上にデコーダの論理回路をIPコアとして実装する。なお、デコーダの暗号化ロジックは、ホスト機器との間で予め取り決めたものであればよいため、共通鍵暗号方式・秘密鍵暗号方式のいずれの方式でも自由に選択することができる。
ユーザモードに移行後は、コンフィグレータがホスト機器とFPGAとの間に入って暗号化されたアップスデータストリームの中継を行い、FPGA上のデコーダがこれを認証して復号化を行うことで、ホスト機器による被制御機器の制御が行われる。逆に、FPGA側からホスト機器へレスポンスデータを送信する場合には、やはりデコーダがこれを暗号化する。また、FPGAを動作中に再構成する動的コンフィグレーションを行う場合にも、コンフィグレータがホスト機器からのコンフィグレーションデータストリームを中継して、任意のタイミングでFPGAのコンフィグレーションを行う。
かかる構成によれば、物理的な構成を有するコンフィグレータ自体はコンフィグレーションデータを保持することがなく、ホスト機器とデコーダとの間で送受信される暗号化ロジックにも直接関与しないため、悪意者がコンフィグレータを解析しても暗号化されたアップデータストリームを解析することはできない。また、FPGA自体もコンフィグレーションの都度その構成を変化させるとともに、FPGAの電源が絶たれた場合には当然にその構成も初期化されてデコーダも共に消去されるため、FPGAを解析しても暗号化ロジックを解析できない。さらに、コンフィグレーションデータは、そのビット配列から元の回路を推測することが極めて困難であるから、悪意者が、ホスト機器からコンフィグレータに送信されるコンフィグレーションデータストリームを不正に傍受しても、FPGAの構成情報やデコーダの暗号化ロジックを解読されるリスクは極めて低い。
なお、ホスト機器とコンフィグレータとは、FPGAボード上の外部通信インターフェイスで接続可能であるが、通信の方式自体は、USB、IEEE1394、Ethenet、有線又は無線の電話回線網、WiFi、Bluetooth(登録商標)、特定省電力無線等のいずれかの回線を使用可能であり、送受信におけるデータの時系列が保証されている回線であれば特に限定されない。
本発明は、さらに、次のように構成することもできる。すなわち、請求項2に記載した暗号化データ通信方式におけるFPGAボードは、FPGAの構成を書き換え可能なFPGAから独立したプログラマブルデバイス、マイコン、専用の回路のいずれかからなる予め第2のデコーダを実装したコンフィグレータを備え、前記ホスト機器は、FPGA上にIPコアとして第1のデコーダを実装するための構成情報データを含むコンフィグレーションデータを送信可能なアプリケーションソフトウェアを有するものとし、前記コンフィグレータは、アプリケーションソフトウェアから受信したコンフィグレーションデータに基づいて、任意のタイミングでFPGA上に第1のデコーダを実装可能に構成することによって、前記第1のデコーダと第2のデコーダの双方の認証により、FPGAとホスト機器との間のシステム制御データの復号又は暗号化を行うことを特徴とするものである。
かかる構成では、前記デコーダは、対をなす第1と第2の二つのデコーダに分割されており、ユーザ側のホスト機器上で動作する専用のアプリケーションソフトウェアは、コンフィグレーションモードにおいて、それぞれのデコーダの構成情報データを含むコンフィグレーションデータを生成してFPGAボードに送信可能とする。
コンフィグレーションデータを受信したコンフィグレータは、第1のデコーダの構成情報を格納し、FPGA上に第1のデコーダをIPコアとして実装させるるとともに、自らが実装する第2のデコーダとの通信を可能とする。この場合、暗号化ロジックのアルゴリズムは2つのデコーダの通信により二段階で実行されて認証が成立する。ユーザモードでは、ホスト機器からの暗号化されたアップデータストリームを受信したコンフィグレータの第2のデコーダとFPGA上の第1のデコーダの両者での認証が成立した場合にのみFPGAで処理され、認証が成立しない場合はアップデータストリームの通信はブロックされる。2つに分割されたデコーダの構成情報データの解析は、1つのデコーダの場合よりもさらに難易度が高くなるため、仮に、悪意者によって通信経路上でコンフィグレーションデータが不正に入手されたとしても、暗号ロジックの解析は不可能に近く、アップデータストリームの通信を、より秘匿性の高いものとすることができる。
本発明によれば、ユーザ側のホスト機器とFPGAボードにより制御される被制御機器との間のシステム制御データ通信において、悪意者によって解析されにくい暗号化データ通信方式が実現可能となり、システム制御の安全性を向上させることができる。
以下に、本発明を実施するための形態について、図面を参照して説明する。
(第1実施形態)
図2は、請求項1に記載の発明を実施するための、本発明の第1実施形態に係る暗号化データ通信方式における機器の構成を示す構成図である。
ホスト機器10は、PC等のコンピュータに限らず、後述のアプリケーションソフトウェア30が動作し、外部のFPGAボードとのデータ通信が可能なスマートフォン等のモバイル機器でもよい。ホスト機器10にはアプリケーションソフトウェア30がインストールされており、ホスト機器10の通信インターフェイス11と被制御機器側20の通信インターフェイス21を介してFPGAボード50と通信可能に構成する。ホスト機器10をスマートフォンとする場合は、通信は、携帯データ通信用の各種規格はもとより、無線LANやWiMAX、Bluetooth(登録商標)等で、パケットデータ通信により行うことが可能である。ユーザは、デコーダの構成情報データ41を含むコンフィグレーションデータ40を、予めアプリケーションソフトウェア30のライブラリ31に記憶させておく。
本実施形態では、FPGAボード50は、ボード上にCPLDからなるコンフィグレータ60と、FPGA70とを備える。また、コンフィグレータ60は、少なくとも、パケットの送受の順番を維持した通信が可能なFIFOインターフェイス61、FPGAとのアップデータストリーム通信用のFPGAインターフェイス62、コンフィグレーション用のConfigインターフェイス63とを備えるものとする。FPGA70は、コンフィグレーションされることにより、その論理ブロック上に所定の論理回路であるIP71とともにデコーダ80を有するCPLDインターフェイス72をIPコアとして構成可能とする。
図3は、本実施形態におけるホスト機器10、コンフィグレータ60、FPGA70の相互間でのデータの通信及び処理手順を示すシーケンス図であり、図4は、アプリケーションソフトウェア30における処理手順を示すアルゴリズムである。
ホスト機器10とFPGAボード20との接続が確立した後、ホスト機10のアプリケーションソフトウェア30(以下、特記しない限り、便宜上「ホスト機器10」と記す)がコンフィグレータ60に対してFPGAボードのIDを問合わせ、コンフィグレータ60が返したIDが正当な通信対象であるFPGAボードのものであるかどうかを、予めライブラリ31上に記憶させたIDリスト(図示せず)と照合し、IDが既知のものであった場合のみ通信を開始し、そうでない場合は警告等のエラー発生処理を行う。
コンフィグレーションモードでは、まず、ホスト機器10がコンフィグレーションモードへの遷移要求指示を送信し、コンフィグレータ60がこれをコンフィグレーション準備指示としてFPGA70へと転送することで、コンフィグレーションセットアップを開始させる。FPGA70は、セットアップが完了したらコンフィグレータ60を中継してコンフィグレーション準備応答をホスト機器10に送信し、コンフィグレーション待機状態に入る。この間、ホスト機器10はFPGA70のコンフィグレーション準備状況を確認する状態問合せを行い、FPGA70になんらかの障害があってセットアップが完了できない場合は、コンフィグレータ60がこれを通知し、ホスト機器10では警告等のエラー発生処理を行う。
コンフィグレーション準備応答を受けたホスト機器10は、コンフィグレータ60を中継してFPGA70にコンフィグレーション開始指示を送信し、FPGA70はコンフィグレータ60を中継してホスト機器10にコンフィグレーション開始応答を送信してコンフィグレーション待機状態に入る。この間も、ホスト機器10はコンフィグレーション開始可能かどうかを確認する状態問合せを行い、FPGA70になんらかの障害があればコンフィグレータ60がこれを通知し、ホスト機器10では警告等のエラー発生処理を行う。
コンフィグレーション開始応答を受けたホスト機器10は、ライブラリ31内のデコーダの構成情報データ41を含むコンフィグレーションデータ40をコンフィグレータ60に送信する。コンフィグレータ60はコンフィグレーションデータ40をFPGA70に送信し、FPGA70の論理ブロック上にIPコアとして所定の論理回路を構成させるとともに、デコーダ80を有するCPLDインターフェイス72もIPコアとして構成させるコンフィグレーションを実行する。この間、ホスト機器10はコンフィグレーションの実行状態をコンフィグレータ60に問合せ、FPGA70からコンフィグレーション完了応答を得た場合はこれをホスト機器10に送信し、コンフィグレーションになんらかの問題があればコンフィグレータ60がこれを通知し、ホスト機器10では警告等のエラー発生処理を行う。なお、コンフィグレーションが完了したFPGA70は、所定の論理回路をユーザモードへの遷移待機状態となり、コンフィグレータ60からのリセット解除を待つ。
その後、ユーザが被制御機器20の制御を開始する際には、ホスト機器10からコンフィグレータ60へユーザモードへの遷移要求を送信し、これを受けたコンフィグレータ60はFPGA70へリセット解除を送信することでユーザモードに入り、FPGA70上のデコーダ80が作動開始する。その後は、ホスト機器10から送信される暗号化されたアップデータストリームをコンフィグレータ60が中継してコンフィグレータ60へと送信し、インターフェイス72を介して受信されたシステム制御情報をデコーダ80が復号化してFPGA70上のIP72による被制御機器20の制御が行われる。また、IP72からのレスポンスデータはデコーダ80が暗号化し、コンフィグレータ60を中継してホスト機器10へと送信される。
(第2実施形態)
図5は、請求項2に記載の発明を実施するための、本発明の第2実施形態に係る暗号化データ通信方式における機器の構成を示す構成図である。
本実施形態では、アプリケーションソフトウェア30のライブラリ31に記憶させたコンフィグレーションデータ40は、第1のデコーダの構成情報データ42を含むものであり、コンフィグレータ60上のFPGAインターフェイス62には予め第2のデコーダが固定的な回路として実装されている点で異なるが、ホスト機器10及び被制御機器20側のFPGAボード50の物理的構成は第1実施形態と同様である。
コンフィグレーションモードにおいて、コンフィグレーションデータ40に含まれる第1のデコーダの構成情報データに基づき、FPGA70のCPLDインターフェイス72には第1のデコーダ81がIPコアとして構成される。ユーザモードにおける通信及び情報処理のシーケンスも第1実施形態と同様であるが、暗号化されたアップデータストリームを復号化するための暗号化ロジックのアルゴリズムは、2つのデコーダの通信によって二段階で実行される。そのため、コンフィグレーションにより両デコーダが適正に実装されている場合にのみ認証が行われ、両デコーダでの認証が成立しない場合はアップデータストリームの通信はブロックされる。
かかる構成によれば、仮に、悪意者がFPGAボード50を入手し、コンフィグレータ60を解析して第2のデコーダ82の構成を把握したとしても、第1のデコーダ81はコンフィグレーションが完了するまでFPGA70上には存在しないから、完全な暗号化アルゴリズムを解析することはできず、アップストリームデータの暗号の秘匿性が守られる。また、悪意者がコンフィグレーションデータを通信経路上で傍受して解析できたとしても、第2のデコーダ82の構成情報は含まれていないため、やはり完全な暗号化アルゴリズムを入手することはできない。
なお、本第2実施形態では、コンフィグレータ60を独立したFPGAやCPLD等のプログラマブル・デバイスとするとともに、アプリケーションソフトウェア30から送信するコンフィグレーションデータ40に第1のデコーダ81と第2のデコーダ82の両方の構成情報データを含めておき、コンフィグレーションモードにおいては、コンフィグレータ60に、FPGA70のCPLDインターフェイス72に第1のデコーダ81を構成させるとともに、自らの論理セル上にIPコアとして第2のデコーダ82を構成するようにすることも可能である。かかる構成では、悪意者がFPGAボード50を入手したとしても、コンフィグレーションが完了するまでは、それ自体には第1、第2のいずれのデコーダも存在しないため、暗号化ロジックのアルゴリズムが漏洩する可能性がない。また、悪意者がコンフィグレーションデータを通信経路上で傍受したとしても、前述の通り、そのビット配列から両デコーダの回路構成を推測することは極めて困難であり、遠隔コンフィグレーションでは、ユーザが頻繁に暗号化アルゴリズムを変更することも容易であるから、暗号化したアップデータストリームの秘匿性を高い水準で維持することができる。
以上、本発明に係る暗号化データ通信方式及びFPGAボードの構成について詳細に説明したが、本発明は上記実施形態に限定されるものではなく、本発明の技術的思想の範囲内において改良又は変更が可能であり、それらは本発明の技術的範囲に属するものである。
本発明に係る暗号化データ通信方式及びFPGAボードによれば、ユーザ側のホスト機器とFPGAにより制御される各種の被制御機器との間のシステム制御データ通信のセキュリティの向上を図ることができる。
一般的なFPGA制御機器のコンフィグレーション及び通信の方法を示す概念図 第1実施形態に係る暗号化データ通信方式における機器の構成図 第1実施形態に係る暗号化データ通信方式の処理手順のシーケンス図 第1実施形態に係る暗号化データ通信方式におけるアプリケーションソフトウェアのアルゴリズム 第2実施形態に係る暗号化データ通信方式における機器の構成図
10 ホスト機器
11 通信インターフェイス
20 被制御機器
21 通信インターフェイス
30 アプリケーションソフトウェア
31 ライブラリ
40 コンフィグレーションデータ
41 コンフィグレータの構成情報データ
50 FPGAボード
60 コンフィグレータ(CPLD)
61 FIFOインターフェイス
62 FPGAインターフェイス
63 Configインターフェイス
70 FPGA
71 IP(論理回路)
72 CPLDインターフェイス
80 デコーダ(第1実施形態:IPコア)
81 第1のデコーダ(第2実施形態:IPコア)
82 第2のデコーダ(第2実施形態:固定回路)

Claims (6)

  1. 制御対象機器を制御可能なFPGAデバイスと外部のホスト機器との間の暗号化データ通信方式において、
    前記FPGAデバイスは、FPGAの構成を書き換え可能なFPGAから独立したコンフィグレータを備え、
    前記ホスト機器は、FPGA上にIPコアとしてデコーダを実装するための構成情報データを含むコンフィグレーションデータを送信可能なアプリケーションソフトウェアを有し、
    前記コンフィグレータは、アプリケーションソフトウェアから受信したコンフィグレーションデータに基づき任意のタイミングでFPGA上にデコーダを実装可能とし、
    前記デコーダの認証により、FPGAとホスト機器との間の制御データの復号又は暗号化を行うことを特徴とする暗号化データ通信方式。
  2. 制御対象機器を制御可能なFPGAデバイスと外部のホスト機器との間の暗号化データ通信方式において、
    前記FPGAデバイスは、FPGAの構成を書き換え可能なFPGAから独立した第2のデコーダを実装したコンフィグレータを備え、
    前記ホスト機器は、FPGA上にIPコアとして第1のデコーダを実装するための構成情報データを含むコンフィグレーションデータを送信可能なアプリケーションソフトウェアを有し、
    前記コンフィグレータは、アプリケーションソフトウェアから受信したコンフィグレーションデータに基づいて、任意のタイミングでFPGA上に第1のデコーダを実装可能とし、
    前記第1のデコーダと第2のデコーダの双方の認証により、FPGAとホスト機器との間の制御データの復号又は暗号化を行うことを特徴とする暗号化データ通信方式。
  3. 外部のホスト機器上のアプリケーションソフトウェアとの間の暗号化データ通信により制御対象機器を制御可能なFPGAと、該FPGAから独立したプログラマブルデバイス、マイコン、専用の回路のいずれかからなるコンフィグレータと、FPGA上にIPコアとして実装されるデコーダとからなるFPGAデバイスであって、
    前記コンフィグレータは、アプリケーションソフトウェアから受信したデコーダの構成情報データを含むコンフィグレーションデータに基づいて任意のタイミングでFPGA上にデコーダを実装可能とし、
    前記デコーダの認証により、FPGAとホスト機器との間の制御データの復号又は暗号化を行うように構成したことを特徴とするFPGAデバイス。
  4. 外部のホスト機器上のアプリケーションソフトウェアとの間の暗号化データ通信により制御対象機器を制御可能なFPGAと、該FPGAから独立したプログラマブルデバイス、マイコン、専用の回路のいずれかからなるコンフィグレータと、前記FPGA上にIPコアとして実装される第1のデコーダと、前記コンフィグレータ上に予め実装された第2のデコーダとからなるFPGAデバイスであって、
    前記コンフィグレータは、アプリケーションソフトウェアから受信した第1のデコーダの構成情報データを含むコンフィグレーションデータに基づいて、任意のタイミングでFPGA上に第1のデコーダを実装可能とし、
    前記第1のデコーダと第2のデコーダの双方の認証により、FPGAとホスト機器との間の制御データの復号又は暗号化を行うことを特徴とするFPGAデバイス。
  5. 請求項3に記載のFPGAデバイスとの通信により、
    前記FPGA上にIPコアとして前記デコーダを実装可能とすることを特徴とする、外部のホスト機器上で動作可能なアプリケーションソフトウェア。
  6. 請求項4に記載のFPGAデバイスとの通信により、
    前記FPGA上にIPコアとして前記第1のデコーダを実装可能とすることを特徴とする、
    外部のホスト機器上で動作可能なアプリケーションソフトウェア。
JP2014090757A 2014-04-24 2014-04-24 暗号化データ通信方式及びfpgaボード Pending JP2015211295A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014090757A JP2015211295A (ja) 2014-04-24 2014-04-24 暗号化データ通信方式及びfpgaボード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014090757A JP2015211295A (ja) 2014-04-24 2014-04-24 暗号化データ通信方式及びfpgaボード

Publications (1)

Publication Number Publication Date
JP2015211295A true JP2015211295A (ja) 2015-11-24

Family

ID=54613209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014090757A Pending JP2015211295A (ja) 2014-04-24 2014-04-24 暗号化データ通信方式及びfpgaボード

Country Status (1)

Country Link
JP (1) JP2015211295A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101096A (zh) * 2016-06-10 2016-11-09 北京数盾信息科技有限公司 一种基于接口总线分离的高速加密模组
JP2017151794A (ja) * 2016-02-25 2017-08-31 富士通株式会社 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法
US10963414B2 (en) * 2016-09-28 2021-03-30 Amazon Technologies, Inc. Configurable logic platform
CN113591099A (zh) * 2021-06-18 2021-11-02 青岛本原微电子有限公司 一种fpga传输系统及其解密解压器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017151794A (ja) * 2016-02-25 2017-08-31 富士通株式会社 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法
CN106101096A (zh) * 2016-06-10 2016-11-09 北京数盾信息科技有限公司 一种基于接口总线分离的高速加密模组
CN106101096B (zh) * 2016-06-10 2022-06-28 北京数盾信息科技有限公司 一种基于接口总线分离的高速加密模组
US10963414B2 (en) * 2016-09-28 2021-03-30 Amazon Technologies, Inc. Configurable logic platform
US11474966B2 (en) 2016-09-28 2022-10-18 Amazon Technologies, Inc. Configurable logic platform
US11860810B2 (en) 2016-09-28 2024-01-02 Amazon Technologies, Inc. Configurable logic platform
CN113591099A (zh) * 2021-06-18 2021-11-02 青岛本原微电子有限公司 一种fpga传输系统及其解密解压器

Similar Documents

Publication Publication Date Title
US8843739B2 (en) Anti-tamper device, system, method, and computer-readable medium
US9942033B2 (en) Cryptographic device with detachable data planes
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
CN105556403B (zh) 限制工业控制中的通信
US10257190B2 (en) Wi-fi enabled credential enrollment reader and credential management system for access control
WO2014055148A2 (en) Cryptography and key management device and architecture
US11057196B2 (en) Establishing shared key data for wireless pairing
KR102223412B1 (ko) 보안 네트워크 통신을 위한 카오틱 기반 동기화
US9838868B1 (en) Mated universal serial bus (USB) wireless dongles configured with destination addresses
JP2015211295A (ja) 暗号化データ通信方式及びfpgaボード
CN104010219A (zh) 移动付费电视drm体系结构
CN103119910A (zh) 利用vpn盒来进行安全数据传输的方法和系统
KR20090093661A (ko) 메모리 컨트롤러 및 그에 따른 메모리 장치
EP2549784B1 (en) Wireless communication apparatus and method of preventing leakage of a cryptographic key
WO2016053184A1 (en) Key generation method and device
KR20170085921A (ko) 암복호화 장치 및 방법
JP6968175B2 (ja) フィールドバスを介した安全な通信をサポートするためのセキュリティデバイスおよびフィールドバスシステム
TW201537386A (zh) 具存取安全的資訊處理系統、方法、及電腦程式產品
KR102162018B1 (ko) Intel SGX를 사용한 투명하고 안전한 IoT 게이트웨이 연결법
US11687478B2 (en) System and a method for secure data transfer using air gapping hardware protocol
US10079808B2 (en) Security in mixed networks
JP6348273B2 (ja) 情報処理システム
CN112560118A (zh) 用于提供可重置的标识符的配置装置和配置方法
US20210192088A1 (en) Secure computing
CN114978784B (zh) 一种数据保护设备及系统