AN 556: インテルFPGAにおけるデザイン・セキュリティー機能の使用

ID 683269
日付 11/12/2019
Public
ドキュメント目次

安全なコンフィグレーション・フローの実装手順

安全なコンフィグレーション・フローを実装するには、次の手順を実行します。

  1. .ekpファイルを生成して、コンフィグレーション・データの暗号化を行います。
    コンフィグレーション・ソフトウェアでは、ユーザー定義の256ビットキーを使用してキー・プログラミング・ファイルおよび暗号化されたコンフィグレーション・ファイルを生成します。暗号化されたコンフィグレーション・ファイルは、フラッシュメモリーやコンフィグレーション・デバイスなどの外部メモリーに格納されます。詳しくは、ステップ1: .ekpファイルの生成およびコンフィグレーション・ファイルの暗号化 を参照してください。
    注: 20nm FPGAの場合、.rbf の暗号化は、拡張セキュリティー・オプションを持つスタンドアロンのQcryptツールを使用して行うこともできます。
  2. ユーザー定義の256ビットキーをFPGAにプログラムします。
  3. 40nm、28nmまたは20nm FPGAデバイスをコンフィグレーションします。
    電源投入時、外部メモリーソースでは、暗号化されたコンフィグレーション・ファイルがFPGAに送信されます。デバイスでは、保存されたキーを使用してファイルを復号化し、デバイス自体をコンフィグレーションします。暗号化されたコンフィグレーション・データを使用したFPGAのコンフィグレーション方法については、暗号化されたコンフィグレーション・データを使用した40nm、28nmまたは20nm FPGAのコンフィグレーション を参照してください。
    図 1. 安全なコンフィグレーション・フロー