システム側だけの対策では防げない "デバイス固有のリスク"
クラウドやネットワークのセキュリティ対策は、この数年で大きく強化されました。認証基盤、暗号化通信、アクセス制御などが整備され、システムを中心とした防御は成熟しつつあります。しかし実際の製品開発では、デバイス側そのものの安全性が十分に考慮されていないケースが多く見られます。
たとえば組込み機器では、
・MCU 側で簡易的なチェックだけを実行
・デバイス ID やパラメーターが平文で保持されている
・周辺アクセサリーが本物かどうかを確認する仕組みがない
といった状況がまだ一般的です。
こうした状態では、システムがどれだけ堅牢でも、“弱いデバイス側”が攻撃の入口になりうるという問題が発生します。通信経路が暗号化されていても、デバイスそのものが偽物であれば、正規の手続きを経由してシステムに接続できてしまう可能性があります。つまり、システムレベルのセキュリティだけでは “真正性の保証” は不十分というギャップが生まれているのです。そしてその多くは、MCU ソフトウェアで頑張って埋めようとしているものの、そもそもソフトウェアでは強化しきれない構造を抱えていることが原因です。
こうした“デバイス固有の弱点”を補い、正しいデバイスだけが動く状態を実現するためには、ソフトウェアでは担いきれない部分をハードウェアで強化する必要があります。
ソフトウェアでは満たしきれない部分を、ハードウェアで強化できるセキュリティ機能
組込みデバイスのセキュリティを確保しようとすると、本来は次のようなハードウェアレベルの保護機能が重要になります。
・セキュアストレージ(ID・設定値・検証用データを安全に保持)
・高品質乱数発生器(認証の安全性を左右する基盤要素)
・サイドチャンネル攻撃耐性(電力・電磁波を利用した解析への保護)
・タンパ検知(物理的な侵害を検出し、内部データを守る仕組み)
・チップ内部で完結する暗号演算(外部にデータが漏れない構造)
これらはもともとハードウェアで実装されることを前提としたセキュリティ機能です。ところが実際には、多くの製品でこれらを MCU のソフトウェアのみで代替しようとしているケースがあります。
・鍵や識別情報を MCU 内フラッシュに保管
・暗号処理をソフトウェアとして実装
・デバッグ端子が生きている状態
・電力解析されると情報が漏れる実装
その結果、「設計コストをかけても、ハードウェア攻撃に弱いまま」という状況が生まれています。これはソフトウェアが悪いわけではなく、ソフトウェアでは担えない領域を無理に背負わせている構造的な問題です。だからこそ、ハードウェアで補完するための “セキュア認証用 IC” というアプローチが必要になるわけです。
|
ソフトウェア |
ハードウェアのセキュアエレメント |
|
|
実装コスト |
高い、さまざまなセキュリティ機能を統合し、テストする必要がある |
提供されるソフトウェアとの統合が容易である。フットプリントが小さい。 |
|
規格への適合性 |
低いセキュリティレベル |
高いセキュリティレベル |
|
耐侵襲攻撃性、ファームウェア抽出 |
無 |
非常に高い |
|
サイドチャンネル/グリッチ耐性がある暗号 |
軽減できるが、業績に影響する。 評価が難しい。 |
非常に高い |
|
セキュアブート |
MCU依存 |
有り |
|
TRNG (真の乱数発生器,鍵の生成とECDSAに不可欠) |
通常 PRNG(擬似乱数生成器) |
高い品質 |
|
パフォーマンス |
HW アクセラレーター無では低い |
高い |
|
セキュア・アイデンティティー |
いいえ、ユニークなIDを注入する必要があり、不変にするのは困難 |
あり:不変のUID+デジタル署名 |
|
プリプログラム |
可能だが、安全なキーインジェクションプロセスが必要 |
チップメーカーにて:非常に安全 |
ソフトウェアとハードウェアのセキュリティの比較※「280兆個のセキュリティIDを持つ1線式通信インターフェース「1-Wire」とは?」より
セキュア認証用 IC が担う役割:ハードウェアで「真正性」を証明するしくみ
組込み機器には ソフトウェアだけでは強化しきれないセキュリティ領域 が存在します。セキュア認証用 IC は、まさにその「不足する部分」を補完するために設計された専用ハードウェアです。組込みデバイスが “正規のデバイスである”ことを確実に証明するためのしくみ を IC 内部に持っています。
■ 真贋判定(Authenticity の確認)
デバイスやアクセサリーが本物かどうかを判定し、コピー品・不正品・改造品の使用を防止します。
■ なりすましの排除
センサーやモジュールが正規品であるかを確認し、本物でないものは接続されても動作しない仕組みをつくれます。
■ 設定情報や識別データの安全な保管
MCU 内部では簡易的な保護しかできない識別データ・機能設定・使用情報などを外部から読み出されにくい専用領域に格納します。
■ 使用制限の管理(使用回数・ライセンス制御)
プリンターのインクカートリッジ、バッテリー、交換部品など、使用回数や正規認証に基づくライセンス管理を安全におこなえます。
■ 認証処理のオフロードによる MCU 負荷軽減
ハードウェア内で暗号演算や検証プロセスを完結できるため、MCU 側は「セキュア認証用 IC に問い合わせるだけ」で済み、ソフトウェアの実装・検証コストを大幅に削減できます。
アナログ・デバイセズセキュア認証用 IC の特長:4つの強みと 35年以上の実績
アナログ・デバイセズは、1987年からセキュリティ IC を提供しており、累計 40億個以上出荷・世界トップレベルの実績を持つメーカーです。この長年の知見をもとに、セキュア認証用 IC には次の 4つの特長が組み込まれています。
セキュアなユーザー機能(暗号/カウンター/タンパ検出)
アナログ・デバイセズのセキュア認証用 IC は、単なる ID ではなく、暗号化通信・ユーザーメモリー・デクリメントカウンター・タンパ検出といったデバイスの真正性を確実に裏付ける機能を持っています。これにより消耗品・アクセサリー・モジュールのコピー防止や不正使用の抑止がハードウェアだけで実現できます。
ソフトウェア開発不要(ハードウェア IC で認証が完結)
認証処理は IC 内部で完結するため、MCU 側は “ICに問い合わせるだけ” で認証が成立します。
・暗号処理の実装が不要
・デバッグや解析攻撃の影響を受けにくい
・テスト工数・開発コストを大幅に削減
セキュリティ機能をハードウェアに切り出すことで、ソフトウェア実装に起因する不安定さをなくせるのが大きなメリットです。
盗まれない鍵:ChipDNA PUF セキュリティ技術
ChipDNA はアナログ・デバイセズ独自の PUF (Physically Unclonable Function) 実装で、固定秘密鍵を保持しない耐タンパ構造が特長です。
・鍵データを外部に保持しない
・物理攻撃・解析攻撃に強い
・コピーしても再現不能
導入するだけで、ソフトウェア実装では確保できないレベルの「鍵保護」が実現できます。
※ChipDNA の詳細を知りたい方はアナログ・デバイセズの以下のページをご覧ください。
ChipDNA 内蔵セキュリティ PUF 技術
多様なインターフェース:1-Wire による省配線化
アナログ・デバイセズは、セキュア認証用 IC としてはユニークな “1-Wire”(独自単線通信) を提供しています。
・信号線 1本+ GND で通信
・スレーブ側の電源不要(信号線への電力重畳)
・長距離配線にも対応
特に 消耗品 / アクセサリー / バッテリー認証 に最適で、I²C、SPI を含む他のインターフェースと合わせ、用途に応じて最適な実装が選べるのが大きな強みです。
※ 1-Wire の詳細を知りたい方はアナログ・デバイセズおよびマクニカの以下のページをご覧ください。
1-Wre:アナログ・デバイセズページ
280兆個のセキュリティIDを持つ1線式通信インターフェース「1-Wire」とは?:マクニカページ
用途から見るアナログ・デバイセズのセキュア認証用 IC の選び方
アナログ・デバイセズのセキュア認証用 IC は、大きく以下のような用途で使われます。
・消耗品・アクセサリーの真贋判定/偽造防止
・モジュール・IoT ノード・ペリフェラルの認証
・ゲートウェイや外部接続機器のセキュア通信・セキュアブート
それぞれの用途に対して、秘密鍵型 / 公開鍵型の認証方式と、I²C / 1-Wire / SPI などのインターフェースを持つ IC がラインナップされています。以下では、主な用途ごとに代表的な製品をピックアップして紹介します。
消耗品・アクセサリーの真贋判定 / 偽造防止
バッテリーパック、インクカートリッジ、プローブ、医療用センサーなど、「正規品だけを使ってほしい」消耗品やアクセサリーに向けた用途です。コピー品・偽造品の混入を防ぎ、誤動作・事故・ブランド毀損を防ぐ目的でセキュア認証用 IC が利用されます。
■秘密鍵型セキュア用 IC 製品
| 型番 | インターフェース | 認証方式 / アルゴリズム |
特長 |
| DS28C50 / DS28E50 | I²C / 1-Wire | HMAC-SHA3-256 | SHA3-256 双方向認証、ChipDNA PUF プロテクション、2Kb ユーザー EEPROM |
| DS2477 | I²C(ホスト側) | HMAC-SHA3-256 | ホスト MCU 向け SHA3 256 コプロセッサー、マスターキーの安全保管と SHA3 演算のオフロード |
| DS28E16 / DS28C16 | I²C / 1‑Wire | HMAC‑SHA3‑256 | 小容量 (256b) ユーザー EEPROM+デクリメントカウンター付きの SHA3ベース認証 IC |
| DS28E25 | 1‑Wire | HMAC‑SHA256 | 4Kb ユーザー EEPROM を持つ SHA‑256 双方向認証 IC |
| DS28C22 / DS28E22 / DS28EL22 | I²C / 1‑Wire | HMAC‑SHA256 | 2~3Kb ユーザー EEPROM 搭載の SHA‑256 双方向認証 IC |
| DS28E15 / DS28EL15 | 1‑Wire | HMAC‑SHA256 | 512b ユーザー EEPROM を持つ小容量 SHA‑256 認証 IC |
| DS2465 | I²C(ホスト側) | HMAC‑SHA256 | ホスト MCU 向け SHA‑256 コプロセッサー、マスターキーの安全保管と SHA2 演算のオフロード |
■公開鍵型セキュア認証用 IC 製品
| 型番 | インターフェース | 認証方式 / アルゴリズム |
特長 |
| DS28C39 / DS28E39 | I²C / 1-Wire | ECDSA-P256 | ChipDNA 搭載の公開鍵型認証IC、PUF 由来の鍵で 2Kb ユーザー EEPROM を保護 |
| DS28E38 | 1-Wire | ECDSA-P256 | PUF 派生の公開鍵 / 秘密鍵を使う ECDSA 認証 IC、約 2Kb ユーザー EEPROM 搭載 |
| DS28C36 / DS28E36 | I²C / 1-Wire | ECDSA‑P256+ECDH+HMAC‑SHA256 | 公開鍵・秘密鍵・共通鍵の 3系統に対応し、セキュアブートやセキュア GPIO にも使える多機能認証 IC(4Kb ユーザー EEPROM) |
| DS28E83 / DS28E84 | 1-Wire | ECDSA‑P256+ECDH+HMAC‑SHA256 | 放射線耐性を持つ特殊用途向け、DS28E83 は約 10Kb OTP、DS28E84 はさらに 15Kb FRAM を搭載 |
| DS28C40 / DS28E40 | I²C / 1-Wire | ECDSA‑P256+ECDH+HMAC‑SHA256 |
車載グレード (AEC‑Q100) 対応の公開鍵認証 IC、約 3Kb ユーザー OTP メモリーを搭載 |
| DS2476 | I²C(ホスト側) | ECDSA‑P256+ECDH+HMAC‑SHA256 | ホスト MCU 向けセキュリティコプロセッサー、システム鍵の安全保管と ECDSA 演算のオフロードなどに対応 |
IoT 機器など外部接続機器でのセキュア通信 / 相互認証 /証明管理
IoT ゲートウェイ、産業用コントローラー、基地局、監視装置など、ネットワークの“入口”となる機器側をハードウェアで守りたい場合の用途です。
ここでは、認証だけでなく、
・TLSなどのセキュア通信
・鍵交換 (ECDH)
・AES 暗号処理
・セキュアブート
といった機能を含む多機能セキュリティコプロセッサーが使われます。
| 型番 | インターフェース | 認証方式 / アルゴリズム |
特長 |
| MAXQ1065 | SPI | ECDSA‑P256 / ECDH / AES‑128/256 / HMAC‑SHA256 | ホスト向けセキュリティコントローラー、ChipDNA 搭載フラッシュに鍵 / 証明書を安全に格納し、TLS や鍵交換などの高度なセキュリティ機能を提供 |
| DS28S60 | SPI | ECDSA‑P256 / ECDH / AES‑128‑GCM / HMAC‑SHA256 | SPI 接続の多機能セキュリティコプロセッサー、セキュアブート、相互認証、約 8KB ユーザーフラッシュなどに対応 |
関連情報
お問い合わせ
本記事に関してご質問がありましたら、以下よりお問い合わせください。
アナログ・デバイセズ メーカー情報 Top へ
アナログ・デバイセズ メーカー情報 Top ページへ戻りたい方は、以下をクリックください。