ケーブル認証

システムとさまざまなプラグインコンポーネント間の接続の管理には、多数の理由があります。従来、この制御は機械的に固有のコネクタとプラグを使用することによって達成されてきました。この物理的手法は、たとえば違うケーブルを違うソケットに差してしまうなどの間違いを防ぐことはできますが、機器に対する出所不明の製品の相互接続を防ぐという面ではあまり効果的ではありません。

現在では、電子的な認証手法を利用して、システムによって動作がイネーブルされる前にペリフェラル、プローブ、さらにはケーブルまでの認証を実現することが可能です。メーカーはコスト面や利便性に応じて、認証機能をケーブルに組み込むか、またはケーブルのエンドポイント(たとえばプローブ、センサー、アクチュエータなど)に組み込むかを決めることができます。

ケーブルコネクタ内のケーブル認証用IC

エンドポイント内のケーブル認証用IC

たとえば認証機能専用のワイヤを追加することが許されないときのように、場合によってはコネクタでケーブルの認証を行うのが妥当なことがあります。また、エンドポイントで認証を実行する方が良い場合もあります。さまざまな型番のエンドポイントを作っているメーカーの場合は、ケーブルで認証を行うことによって、標準の認証付きケーブルを異なるエンドポイントに使用することが可能になり、エンドポイントの設計者は認証について考える必要がなくなります。

認証の選択肢

利用可能な電子認証には多数の形式があります。単純な変化しないビットストリームのチャレンジとそれに対応する単純なビットストリームのレスポンスのような簡素な方式は、実装が容易ですが、認証を破るのも非常に容易です。よりセキュアな認証手法を使用することによって、認証を破るのが大幅に困難になり、あるいはコスト的に不可能となります。

マキシムのソリューション

マキシムのDeepCover®セキュア認証用ICは、最も厳しいセキュリティを必要とするアプリケーション向けに設計されました。それらのアプリケーションでは、評判の保護、財産の保護、または利益の保護が最重要となります。

マキシムのDeepCoverセキュア認証用ICは、標準規格に基づくアルゴリズムを使用して強力ながらも低コストな暗号セキュリティを提供し、設計を簡素化するための全機能を備えています。

セキュアアルゴリズムを使用したケーブル認証のブロック図

セキュアアルゴリズムを使用したケーブル認証のブロック図

上の図では、ケーブル内に強力な認証を実装するために1つのケーブルピンのみが必要です。1つの信号ラインが電源とデータの両方を伝送します。

種類 ID PDF タイトル
アプリケーションノート 5779 Introduction to SHA-256 Master/Slave Authentication
アプリケーションノート 4623 Smart Cable Aids Quality Control and Authentication
アプリケーションノート 3675 セキュア認証によるR&D投資の保護

DS28E15
DeepCoverセキュア認証用IC、1-Wire SHA-256および512ビットユーザーEEPROM内蔵

  • SHA-256に基づく対称鍵ベースの双方向セキュア認証モデル
  • 高ビット数、ユーザー設定可能なシークレット、および入力チャレンジを使用した強力な認証
  • 256ビット x 2ページに分割された512ビットのユーザーEEPROM