偽造電子機器の防止:4つのIoT デバイスメーカー向けソリューション
経済協力開発機構(OECD)によると、偽造の消費者製品は世界貿易の3%以上を占めていると言われています。電子機器は、2020年に5番目に多く偽造された製品であったことを調査結果は示しています。この点において、委託製造には消費者向けIoT デバイスメーカーに固有の偽造リスクがいくつかあります。このブログでは、スマートホーム製品、家電、医療機器、ウェアラブル、その他のIoTガジェットを著作権侵害から保護するための、外注生産およびいくつかのソリューションのリスクについて探ります。
家電製品の偽造による損害
OECD および EU の知的財産局(EUIPO)による偽造品および海賊版商品に関する報告書では、世界中で輸入された偽造品の額は、2016年で5,090 億米ドルであったと推定しています。偽造電子商品は、合計した価値の12パーセントを占めています。偽造は、多くの点でオリジナルのデバイスメーカーに損害を与えています。偽物の販売は、正当なIP所有者の利益を減少させ、欠陥のある偽物の部品により、必要な修理およびメンテナンスの費用はもちろん、偽物の識別に付随する費用も増大させます。詐欺師が規格外の製品を販売すると、デバイスメーカーのブランド価値も打撃を受けます。偽造品がサプライチェーンに混入した場合、もしクローン部品の原産地を証明することができないと、デバイスメーカーは責任問題に直面する可能性があります。また、偽造品は、正規の電子機器と同じ厳格な健康、安全、品質チェックを受けていないため、消費者に深刻な安全上のリスクをもたらす可能性があります。
受託製造における偽造リスク
生産サービスのアウトソーシングにより、IoTデバイスの製造は容易になりました。革新的なアイデアを持つ人が画期的な製品を作り、委託製造業者を雇い、生産をグローバルに拡大することは比較的簡単です。しかし、サービスプロバイダを適切に精査しなければ、委託製造の利便性には、以下のような偽造リスクがあります:
- クローニング – 契約メーカーは IoT 製品を違法に複製できる
- ソフトウェアは、外注プロセス中にコピー可能
- 元のハードウェアコンポーネントは、偽物と交換可能
- 契約メーカーは、IoTデバイスを合意したノルマ以上に過剰生産する可能性がある
- 製品がサプライチェーンで改ざんされ、知的財産(IP)が暴露される可能性がある
偽造品が製造中に IoT製品のライフサイクルに侵入した場合、消費者が純正品と偽品の違いを見分けることは極めて困難です。
外注製造におけるIoTデバイスの偽造を防ぐための4つの方法
IoTデバイスメーカーにとって最も重要な製造上の課題の1つは、外注された生産プロセス中にIPを保護し、不正行為を防止することです。契約メーカーを使用する際に最も一般的なIoTデバイスの偽造を防止する4つの方法は次のとおりです。
1. シリコン部品の出荷追跡を有効にする
契約メーカーが合意されたノルマを超えて製品を過剰生産したり、偽のコンポーネントを使用して製品を構築する例は数多くあります。ワイヤレスおよびマイクロコントローラ・システムをチップ(SoC)およびモジュールに固有の部品番号を割り当てることで、契約メーカー(複数可)が注文する部品数を追跡できます。出荷が合意された生産割当を超えるた場合、偽造のリスクがあります。一方、契約メーカーがSilicon Labsの純正部品を合意よりも少なく注文した場合、製品に偽のコンポーネントが使用されていることが疑われます。Silicon LabsのワイヤレスおよびMCUハードウェアに当社工場で固有の部品番号をプログラミングすることにより、シリコン部品の出荷を追跡し、外部製造における偽造のリスクを軽減することができます。
2. ソフトウェアを製造に送る前に保護する
ソフトウェアは、委託製造プロセス中のコピーやクローン作成に対して脆弱であり、IP が暴露され、偽造の対象となる可能性があります。では、ソフトウエアは外注生産中にどのように保護するのでしょうか?本当に安全なオプションには以下が必要です。
- ワイヤレスおよび MCU ハードウェア上のセキュア・ブートローダのプレフラッシュ
- 契約メーカーに送付する前にソフトウェアを暗号化する
- カスタムのパブリックキーとプライベートキーをハードウェアの安全な場所に保管する
これで、ソフトウェアは外注された生産プロセスを通じて保護され、IoTデバイスの偽造リスクが軽減されます。しかし、この複雑な手順をどのように合理化するのでしょうか?Silicon Labs のカスタム部品製造サービス(CPMS)を使用と、ハードウェア上でセキュア・ブートローダを安全にプロビジョニングし、セキュア・ブート公開キーをワンタイム・プログラマブル(OTP)メモリに注入し、セキュア・ブート OTP フラグを設定できます。CPMS を使用すると、サードパーティや大規模な投資を行うことなく、当社の工場でワイヤレスおよび MCU チップを安全かつ迅速かつコスト効率良く、完全な機密性でカスタマイズできます。
3. 改ざん検出の設定
製品が外注生産とサプライチェーンの曲がりくねった経路を進む場合、製品は改ざんの試みに耐える必要があります。製品が改ざんを阻止できない場合、偽造のリスクは著しく高まります。Silicon Labs のカスタム部品製造サービスでは、シリコン製造プロセス中にワイヤレスおよび MCU ハードウェアに適切な不正開封検出機能を設定できます。直観的な CPMS Webポータルを使うことで、不正改ざん防止設定をナビゲートして、最も高度な不正開封攻撃から製品を保護し、外部委託製造時およびそれ以降の偽造リスクを低減できます。
4. 製品に安全で固有のIDを割り当てる
偽造を防ぐ究極の方法は、製品に固有のIDを割り当て、生産時やユーザーがデバイスを使い始めた時以降も、安全なサーバーを介してクラウド認証を有効にすることです。一意のIDで認証されたデバイスだけがエコシステムにアクセスできます。これは、偽造を回避する強力な方法です。
ここで課題となるのは、真に固有の製品識別子を生成し、適切に保護する方法です。
Silicon Labs は、IoT デバイスメーカー向けの安全で固有の製品識別子を簡素化するために、ハードウェアの信頼の根源アンカーを提供し、独自の製品レベルのアイデンティティを形成するSecure Vaultソリューションを提供します。固有の製品IDが、Silicon Labs のワイヤレスおよびMCU SoC やモジュールに安全に設置されます。
この安全なIDは、安全な認証を実行するための鍵となります。製品が Silicon Labs の安全なIDを持つ Secure Vault 部品を使って製造されると、その製品の寿命を通じていつでも認証できます。生産認証チェーンは、製品および Silicon Labs 認証機関の Webサイトからリモートでリクエストできます。そのチェーンが取得されると、デバイスが Silicon Labs によって製造され、デバイスの真正性を検証したことを確認するために使用できます。安全なIDを使用することで、IoTデバイスの偽造を回避するための最高レベルの安全性が提供されます。
このシステムは、Hardware Root of Trust Device Certificate の秘密キーをデバイスに安全に保存しない限り、安全ではないことにご注意ください。Silicon Labs の Secure Vault High 部品は、ワイヤレス MCU で利用可能な最も安全なキー・ストレージを提供します。これは、最高の PSA 3認証レベルで認定されています。
CPMS を使用すると、Silicon Labsの工場でワイヤレスMCUに独自のセキュアなIDを迅速かつコスト効率良くプロビジョニングできるため、製造中の製品の安全性とエコシステムに侵入するデバイスの信頼性が保証されます。
安全なプロビジョニングの詳細については、当社の CPMS ページをご覧ください。製品の詳細情報については、Silicon Labs の営業担当者に直接お問い合わせください。CPMS ポータルでパーツのカスタマイズを開始することもできます。