認証の背景解説

認証とは何か、なぜ必要か?

認証とは同一性を検証するプロセスのことで、認証の結果に基づいてアクセスが許可または拒否されます。製品やシステム内でのエンベデッド認証の実用例としては、使用の制御、正規ベンダーの管理、リファレンスデザインライセンシーの有効化、偽造ペリフェラル/アクセサリ/消耗品の使用の防止などがあります。

製品設計者はさまざまな形式の電子認証を使用して、悪意ある攻撃からシステムを保護し、自社の評判を守り、製品が設計どおりの性能と安全性を提供することを保証することができます。

認証はどのように実装されるか?

強力な電子認証は、以下の簡略図に示すチャレンジ&レスポンスメカニズムを使用します。ホストシステムコントローラは、たとえばアクセサリ内の認証機能にビットストリーム(チャレンジ)を送信し、認証用ICからデジタルストリーム(レスポンス)を取得します。コントローラはレスポンスを処理して正当性を判断します。レスポンスが正当である場合、そのコンポーネントは正規品であると見なされ、システム内で使用可能になります。正当でない場合、そのコンポーネントとシステムの相互動作は阻止されます。最後に、認証機能は攻撃者によるレスポンスの偽造が不可能なように設計されています。

チャレンジ&レスポンス認証

認証シーケンスは、コントローラが乱数値のチャレンジを生成することによって開始され、それが認証用ICコンポーネントに送信されます。受信されたチャレンジはキー値とともに暗号セキュアアルゴリズムを使って処理され、レスポンスが計算されます。次にこのレスポンスがコントローラに返されて検証されます。検証ステップに合格した場合、コントローラは通常のシステム動作を許可します。検証が不合格の場合、コントローラはシステム機能の制限やシステム操作の禁止などアプリケーション固有の対処を行います。

各種の認証方式にはどのような違いがあるか?

電子認証方式は、さまざまなレベルのセキュリティを提供します。ここでは、セキュリティという言葉で、認証ソリューションに対する侵害と偽造の難しさの程度を表します。たとえば、単純な認証システムでは、パスワードもしくはオープンな、変化しないチャレンジ&レスポンスのビットストリームを使用する場合があります。これらの単純な方式は攻撃者によって容易に分析/複製され、非純正の設計内で不正に使用されます。最も強力な形式の認証は、SHA-1、SHA-256、ECDSAなどの標準規格に基づく暗号アルゴリズムを鍵/シークレットとともに使用します。

暗号に基づく実装では、認証用IC (および特定の場合にはホストコントローラ)に保存された鍵の値が攻撃者に露見しないように保護されることが非常に重要です。この鍵が露見すると、システムによって認証される製品を偽造者が設計することが可能になります。そのため、最もセキュアな電子認証システムは、保存された鍵の秘密を守るように設計された特殊な回路および方式を使用した半導体デバイスを採用しています。

セキュア認証にはどんなタイプの暗号アルゴリズムが使用され、それらにはどのような違いがあるのか?

一般に、暗号アルゴリズムは対称鍵と非対称鍵の2種類に分類されます。

対称鍵アルゴリズムは、暗号交換を行う者同士が「秘密鍵」と呼ばれる同一の鍵を使って暗号交換を行う方法です。たとえば下の図において、ホストシステムコントローラとセキュア認証用ICは同じ秘密鍵の値を使ってチャレンジ&レスポンスシーケンスを実行します。共通の鍵の値を使用するため、ホストコントローラとセキュア認証用ICの両方で露見から保護されることが非常に重要です。攻撃者に露見した場合、システムセキュリティのクラスレベルの侵害が発生する可能性があります。

対称鍵認証

これに対して、非対称鍵アルゴリズムはパブリック鍵(公開鍵)とプライベート鍵で構成される鍵ペアを使用します。これらの2つの鍵のデータ値は異なりますが、特定のアルゴリズムタイプに基づいて数学的に関連付けられます。下の図では、ホストシステムコントローラは鍵ペアのパブリック鍵部分を使用し、セキュア認証用ICはプライベート鍵を使用します。

非対称鍵認証

このパブリック/プライベート鍵による実装の利点は、パブリック鍵が公開されてもセキュリティリスクが存在しないことです。しかし、セキュア認証用ICに保存されたプライベート鍵の値が露見しないように保護されることは非常に重要です。通常は露見に対する保護なしにパブリック鍵の通信や保存を行うことができるため、この属性によって何らかのセキュリティリスクが発生するに違いないと思われがちです。しかし、数学的に関連しているとはいえ、パブリック鍵からプライベート鍵を導くことは、計算量の面で実行不可能です。

マキシムはこの市場にどのように参加しているか?

マキシムのセキュア認証製品は、包括的で低コストな暗号ソリューションを提供するように設計されています。マキシムのDeepCover®製品は対称鍵ソリューションにSHA-256を使用し、非対称鍵にECDSAを使用しています。これらの暗号機能と、セキュリティ攻撃に対する保護のための回路と方式を開発してきた25年間の経験の組合せによって、業界で最も高レベルなセキュア認証および耐タンパー保護が提供されます。

関連情報

セキュア認証を提供するマキシム製品については、マキシムのDeepCoverのページをご覧ください。セキュア認証に関する詳細な技術情報については、このページ上端の「関連リソース」という見出しの下にある「技術資料」に記載されたアプリケーションノートをご覧ください。

さらに、マキシムが使用している認証アルゴリズムの詳細について知りたい場合は、NIST Information Technology Laboratoryのセキュリティ規格のページをご覧ください。