セキュア残量ゲージでバッテリ偽造を防ぐ

2018年1月25日

Perry Tsao 筆者:Perry Tsao
モバイルソリューション事業部門エグゼクティブディレクター、マキシム・インテグレーテッド


偽造バッテリパックの多くは、見た目は本物そっくりでたいてい低価格ですが、純正品の品質を保証する安全性部品や保護デバイスを備えていません。たとえば、純正リチウムイオンバッテリパックは、一般的に安全機能を備えたバッテリセル、過充電/過放電/過電流に対する保護回路、および過電流を絶縁する保護デバイスを内蔵しています。

グレーマーケットのバッテリは、消費者に対して、また収益源を奪われる相手先ブランド製造企業(OEM)に対して多くのリスクをもたらします。しかし、偽造業者は後を絶たず、この問題はまったく衰えを見せません。2017会計年度、米国の税関・国境取締局(CBP)は約32,000件の偽造品を押収および破棄しましたが、これは2014年と比較して52%の増加でした。この押収品はさまざまな品物で構成され、偽造バッテリのみではありません。しかし、CBPが2017年11月のブログ記事で述べているように、「偽造業者はスマートフォンや化粧品など、人気のある製品の偽造バージョンを作るトレンドに重点を置いています。2015年後半から2016年前半にかけてホバーボードが大流行したのをご記憶の方もいらっしゃるでしょう。それらの製品の多くは偽造バッテリを内蔵しており、結局は発火によって大きな安全上の問題を引き起こしています」。

確かに、民生用エレクトロニクスは米国で2番目に偽造の多い製品で、クローンのバッテリが大きな問題になっているのは驚くに当たりません。Scout CMSのブログ記事によると、特にスマートフォンのバッテリはお得な買い物を望む消費者にとって魅力的ですが、「その買い物の問題点は、スマートフォンのバッテリには複雑なエンジニアリングが使用されており、たとえハッキングされなくても故障の可能性があるということです」。

クローン作成を保護する容易で低コストな方法

バッテリ残量ゲージICが容易かつ低コストで偽造を防止することができるのをご存じでしたか?SHA-256セキュア認証を内蔵した残量ゲージICは、金融、民生、医療、コンピューティング、およびゲームを含む多数のエンドマーケットの偽造業者からバッテリを保護することができます。残量ゲージの効果的なセキュア認証は、1つのICからシークレットを盗んでも役に立たなくする固有の鍵を介して不正なコピーの作成を防止します。複数ステップの鍵生成を使用するICは、生産施設からのシークレットの漏洩を防止する優れた方式を提供します。また、シークレットがICに直接書き込まれるのではなく、チャレンジ&レスポンス方式を介して生成されるのも最善の方法です。シークレット鍵の盗難に対する保護をさらに強化するために、ICは光学的、電気的、タイミング、およびパワー解析、ならびにデプロセシングを介した物理検査に対しても耐性を備える必要があります。

マキシムのModelGauge m5残量ゲージIC のMAX17201、MAX17205、MAX17211、およびMAX17215は、これらの認証の基準を満たしています。SHA-256認証を備えたこれらのFIPS 180-4準拠ICは、図1に示す複数ステップの鍵生成を使用して出荷時に生成される各バッテリに固有の160ビットのシークレット鍵を備えています。最初に、セキュアハッシュ方式を使用してSecret1が生成され、次に同じハッシュアルゴリズムとともにチップ固有のROM_IDを使用してSecret2が生成されます。Secret1は上書きされるのに対し、Secret2はICに保存され、個々のICごとに異なります。バッテリパックのメーカーはSecret1またはSecret2を知っている必要はないため、シークレット鍵が漏洩するリスクが最小限に抑えられ、使用された2つの個別のチャレンジはファクトリで安全に保管されます。

MAX172xx残量ゲージIC

図1. 各MAX172xx残量ゲージIC用の固有シークレット鍵生成の図

図2は、ホストソフトウェアでバッテリを認証するプロセスを示しています。ホストソフトウェアはChallenge2、Secret1、およびROM_IDを使用してSecret2を生成します。次にホストソフトウェアはチャレンジ&レスポンス方式を実行し、残量ゲージがSecret2を認識していることを認証します。ホストソフトウェアはChallenge2とSecret1の両方を安全に保存する必要があります。

MAX172xx残量ゲージICによるホストソフトウェア認証

図2. MAX172xx残量ゲージICによるホストソフトウェア認証の図

これらの残量ゲージICは、ICからの鍵の盗難を防止するように設計されています。シークレット鍵を残量ゲージから物理的に読み取ることはできず、その検証はチャレンジ&レスポンスを介してのみ遂行可能です。デプロセシングへの対抗策として、これらのICは光学検査に対する耐性を備えています。不揮発性メモリに保存された1と0は、物理的に識別不可能です。鍵は不揮発性メモリにプレーンな状態で保存されないため、これらの残量ゲージICはマイクロプローブや電子ビームプローブなどの電気的検査に対する耐性を備えています。これらのICの物理的設計は、上面メタル層を電源、グランド、その他の重要な情報を含まない信号の配線に使用します。重要な信号は電気的にバイアスされたメタル領域にカバーされています。誰かが上面メタル層を除去しようとした場合、この行為によってチップは動作不能になります。マイクロプローブも電位コントラストも、すべての信号層をそのままにしてシークレットを暴くことはできません。また、これらのICはタイミング解析およびパワー解析に対する耐性も備えています(SHA計算のタイミングは鍵とは無関係で、内部鍵アクセス時の消費電力は鍵の値とは無関係です)。さらに、タイマー値はライフロギングレジスタに保存され、クローン作成への対抗策を提供します。

バッテリの特性評価なしで高精度を実現

MAX17201MAX17205MAX17211MAX17215 ICはModelGauge m5 EZアルゴリズムを備えているため、バッテリの特性評価を必要とせずに高精度を実現します。ModelGauge m5 EZアルゴリズムは、クーロンカウンタの短期的精度とリニアリティ、電圧ベースの残量ゲージの長期的安定性、および温度補償を組み合わせています。これらのICはセルの経年、温度、および放電率を自動的に補償し、広範囲の動作条件にわたって高精度のバッテリ充電状態(SOC)をmA時または%で提供します。

バッテリパックを偽造から守るために、必要な精度のみでなく、クローン作成、ハッキング、その他の不正行為に対する保護も提供する残量ゲージICを選択してください。