セキュア認証用ICはどのように使い捨て医療器具の偽造を防止するか

2019年8月6日

Christine Young  筆者: Christine Young
 ブロガー、マキシム・インテグレーテッド 


世界保健機関(WHO)によると、発展途上国の医療製品の10に1つは標準以下の品質または変造品のいずれかであり、サプライチェーン内の医療製品の最大8%は模造品です。2017年には、世界税関機構、国際刑事警察機構、および123カ国以上の法執行機関が、5,000万ドル以上の偽造医薬品および医療機器を押収しました。これらは患者にとって恐ろしい統計であり、使い捨て医療器具のメーカーにとっても同様に厳しい現実です。

幸い、使い捨て医療器具の偽造からの保護は、セキュア認証用ICを設計に組み込むことによって簡単に実現可能です。マキシムの技術スタッフの主要メンバーであるZia Sardarは、最近のウェブセミナー「How to Prevent Counterfeiting of Medical Disposables (使い捨て医療器具の偽造を防ぐ方法)」でその方法を説明しています。

使い捨て医療器具には、手術器具、血圧などのバイタルを追跡し投薬を管理する医療用モニタ、およびパルスオキシメーターやカテーテルなどの装置が含まれます。それらは共通していくつかの重要な特性を備えています。

  • 使用期間の制限:たとえば、数か月間のみの使用を目的とし、その後は性能が低下する器具など。
  • 使用回数の制限:特定の回数のみ使用するように設計され、その後は性能が低下するため廃棄する必要がある器具など。
  • 1回限りの使用制限:この例として医療用パッチがあり、パッチを2回以上使用すると患者は危険な過剰投薬に晒される可能性があります。

Sardarが述べているように、患者の安全は言うまでもなく、メーカーの業績や評判も設計者がこれらの器具や装置の安全を確保するかどうかにかかっています。

この写真のパルスオキシメーターのような使い捨て医療器具のセキュリティを確保することで、患者の安全とともにメーカーの評判も保護されます。この写真のパルスオキシメーターのような使い捨て医療器具のセキュリティを確保することで、患者の安全とともにメーカーの評判も保護されます。

なぜハードウェアセキュリティの方がクラックされにくいか

セキュリティはソフトウェアまたはハードウェアのいずれかを介して実装することができますが、Sardarは、使い捨て医療器具の場合、ハードウェアベースのセキュリティの方がより堅牢なオプションを提供すると説明しています。マイクロコントローラを使用するソフトウェアセキュリティの実装は、特にこれらのタイプの配備に対するハッキングを専門とする企業が多数存在しているため脆弱だと彼は述べています。

ハードウェアセキュリティが自分の設計に最適かどうか迷っていますか? Sardarは、それを判断する上で考える必要がある質問を挙げています。

  • セキュリティで解決可能な既存の問題があるか?
  • 器具またはセンサーが偽造または不正使用の対象になる可能性があるか?
  • 安全性と品質のために、センサー、器具、および周辺装置が純正であることが非常に重要か?

保護アルゴリズムを内蔵したセキュア認証用ICは、サイバー犯罪者にとって追加の複雑性の層を提供するため、医療器具およびセンサーの保護に最適であるとSardarは言い、次のように説明しています。「誰かが回路をリバースエンジニアリングしたとしても、認証用ICのさまざまな側面によって秘密鍵の取得が防がれます」。このウェブセミナーのテーマではありませんでしたが、物理的複製防止機能(PUF)技術はその1つの例です。

これらのタイプのアプリケーションにとってセキュア認証用ICが優れた選択肢になるのはなぜでしょう? Sardarが説明しているように、これらのICはIP保護、機器認証、機能設定、使用管理、データ/ファームウェア完全性、およびメッセージ認証/完全性などの必要な機能を提供します。これらの機能に加えて、これらのデバイスは使いやすさ、対称および非対称アルゴリズム、双方向認証、セキュア使用回数カウント、セキュアシステムデータストレージ、およびセキュアGPIOなどの望ましい特長も提供します。

認証がどのように機能するかを示すために、Sardarはよく使われる「アリスとボブ」のシナリオを持ち出しました。アリスはボブにメッセージを送信しようと思いますが、最初に、2人は対称秘密鍵をセキュアに交換しています。メッセージを送信する前に、アリスはメッセージと鍵をSHA-3エンジンに入力し、メッセージ認証コード(MAC)を生成します。次に、アリスはメッセージとMACをボブに送信します。ボブはメッセージを自分のSHA-3エンジンに入力し、2人の共有鍵を使って、自分自身のMACを生成します。ボブは両方のMACを比較し、両者が一致すれば、認証に成功したことになります。したがって、IP保護用のSHA-3アルゴリズムを備えたデバイスは、以下を行うために役立ちます。

  • 器具またはセンサーを使用前に認証する
  • 器具の認証用IC内のデータをセキュアな形でアップデートする
  • センサーの動作パラメータの認証付き読取りを提供する
  • 器具の使用回数をセキュアな形でカウントする
  • 器具のさらなる使用を期限切れにする

医療用滅菌プロセスに対応

他の多くのモノのインターネット(IoT)アプリケーションとは異なり、使い捨て医療器具にはセキュア認証用ICが満たす必要のある固有の考慮事項があります。重要な要件の1つは、これらの医療器具やセンサーに施される滅菌プロセスにセキュリティソリューションが対応する必要があるということです。オートクレーブは、熱(最大134℃)または2気圧の加圧蒸気で最大20分間の殺菌を行う圧力チャンバーです。加熱エチレンオキシドガス(最大60℃、総サイクルタイム14時間)は、もう1つの一般的な医療用滅菌技法です。ガンマ線または電子線照射も滅菌を提供します。セキュア認証用ICは、これらすべての条件および環境に耐えることができる必要があります。Sardarは、マキシムがこれらの滅菌方法に対応するデバイスを提供していると述べています。たとえば、DeepCover® 1-Wire®セキュア認証用ICのDS28E83は最大75kGyの放射線に対する耐性があり、医療用滅菌の前に製造または較正データのユーザー設定が可能です。

Sardarは話の締めくくりとして、医療器具メーカーが自社製品の性能および品質を保証するためにセキュア認証用ICが役立つことを強調しました。

詳細はこちら