default banner

IoTのセキュリティライフサイクルは、3つの大きな課題を抱えています。

  • システムの機能を損なうようなハードウェアトロイが含まれていること
  • デバイスのライフサイクルのステージに応じて適応・進化する必要のある、きめ細かなライツマネジメント
  • 予測できない副作用を持つクローン製品を生み出す可能性のある偽造問題

ハードウェアトロイは、集積回路の完全性に対する挑戦的な脅威です

lifecycle

トロイの木馬は、システム内に不要な機能やコンポーネントを挿入して、暗号化処理を回避したり、メモリの内容をダンプしたり、サイドチャネル対策を無効にするなどの操作を実行させる、非常に強力な攻撃方法です。

ハードウェアトロイの特徴は、製品の製造チェーンにおいて、トロイの木馬を組み込んだ部品をシステムに追加するファウンドリ段階や、組み立て段階など、任意のタイミングで挿入できることです。

そのためには、関係者がそのような侵入を防ぐためにプロダクションチェーン全体を信頼するか、あるいは関係者自身がハードウェアトロイを効率的に検出して予防することが必要です。

トロイの木馬は分類が多岐にわたるため、効果的に検出することは非常に困難です。複数の脅威検知方法を使用することで、システム内にトロイの木馬が存在しないことを保証することができます。そのため、Secure-ICは、トロイの木馬を効率的に検知・対処するための評価ツール(リアクティブアナログ検出や機械学習など)と、保護・検知IPを提供しています。

 

セキュリティのライフサイクルアプローチにより、きめ細かい権利管理を実現

コネクテッドデバイスは、システムをスマートかつ機能的にするために使用されるさまざまなコンポーネントで構成されているため、半導体のバリューチェーンに複数の異なるプレーヤーが存在することは容易に理解できるでしょう。例えば、OEM(Original Equipment Manufacturer)は、自社製品を他の企業に供給し、その企業が自社製品の部品として使用し、最終的に完成品としてエンドユーザーに販売します。

そして、最終製品を構成する製品やさまざまな部品は、そのライフサイクルにおける要素の段階(設計、製造、運用、運用終了)に応じて、それぞれ特定の権利によって管理されることになります。それぞれのプレーヤーは、他者がその知的財産やデバイスの動作方法を変更することなく、各々の管理領域にあるものにアクセスすることができます。

設計段階ではセキュアキーの生成、製造段階ではMCUキーやファームウェアの書き込み、さらに個々のデバイスのキーマネージメントを行うことになります。フィールドでは、製品の安全な動作やファームウェアの更新を権利者が管理します。このように、各段階はそれぞれ異なり、独立して管理され、次の段階に影響があるか否かを決定します。

IoTデバイスのセキュリティライフサイクルが適切に管理されていない場合、製品にとっての危険は、ルートキッティング、つまり攻撃者が製品を完全にコントロールし、改造したり、動作不能にしたりすることができる可能性があることです。

Secure-ICのintegrated Secure ElementであるSecuryzrTM は、製品内の権利管理を効率的に行い、正常かつ認可された運用を確保します。SecuryzrTM Serverは、適切なタイミングで適切なプロビジョニングを行うだけでなく、リアルタイムのデバイス監視や安全なアップデート(FOTA、すなわちFirmware Update Over-The-Air)を可能にします。

 

模倣品の危険性

前述したように、どんな部品もそのライフサイクルの中でいくつかの段階を経ています。

サプライチェーンを通じて、チップはまず製造され、一度テストされ、組み立てられ、再度テストされ、最終的にソフトウェアが注入されることになります。真正でない原材料または完成品の偽造は、いつでも取り出して別の目的に使用できるチップによって、サプライチェーンのあらゆるところで可能になります。

偽造品やクローン製品は、直接的かつ重大な経済的・法的影響を及ぼすだけでなく、ブランドや製品の評判を損なう可能性があります。特に製造物責任の問題や、エンドユーザーにとってのリスクや安全性を考慮する必要がある場合はなおさらです。

Secure-ICのPUF(Physically Unclonable Function)を使うことで、チップ内部にユニークな識別子を生成する機能を持たせることができ、改ざんを防止する制御システムとして、偽造防止や安全な開発ライフサイクルを保証することが可能です。

 

 

サイバーセキュリティは進化し続ける分野であり、私たちの使命は、設計によってデバイスを保護するだけでなく、サプライチェーン全体の仕組みを完全に理解し、把握することです。これにより、デバイスが耐用年数を迎えても、何が脅威であるか、どのように信頼を維持するかを理解することができます。このように、接続されたデバイスや組み込みシステムのサイバーセキュリティを長期にわたって維持するためには、強力なRoot of Trustを採用するとともに、積極的なIoTデバイスのライフサイクル管理が重要なのです。

関連リソース&イベント

You may also be interested in having a closer look at the elements below:

連絡先