IoTセキュリティの設計図

IoTデバイスのセキュリティとは何を指すのか--ハードとソフトの設計とバランス - (page 2)

相原敬雄 2016年04月14日 07時00分

  • このエントリーをはてなブックマークに追加
  • 印刷

「信頼済みデバイス」を確立するために

 信頼済みデバイス(Trusted Device)とは、デバイスのメーカーやこれを利用するサービスプロバイダが次のことを検証できるデバイスを指す――(1)ハードウェアとソフトウェアが改ざんされていないこと、(2)デバイスが真正なデバイスであること、(3)デバイスが生成するデータが真正であること。これらを抑える必要がある。

 一定の段階(たとえば製造時)からデバイスが改ざんされていないことは、暗号によって実証することが可能だ。具体的には、識別可能な重要なサブシステムのフィンガープリントを取り、このフィンガープリントをデジタル署名にして真正性を証明する。実際の運用の場面では、デバイスのフィンガープリントのデジタル署名はPKI(公開鍵基盤)テクノロジによって生成される。

 PKI処理用の暗号化キーを生成して格納するセキュアエレメントを搭載していることは、ハードウェアにとって必要不可欠だ。ハードウェアのセキュアエレメントは、専用の物を利用する、または、eSIM(消費者向けデバイス)やMIM(工業/自動車アプリケーション)などの通信アプリケーションで使われているセキュアエレメントをハードウェア保護に使用することも可能だ。

 セキュリティが確保されたキーはハードウェアの信頼のベースとなり、このキーによってハードウェア上の「トラスト層」を確立できる。ハードウェアセキュアエレメントを使用することで、差分電力解析(Differential Power Analysis:DPA)や電子顕微鏡を通じたリバースエンジニアリング(仕様やソースコードなどを分析、調査すること)などの悪意あるハードウェア攻撃からキーを保護することが可能になる。

 デバイスフィンガープリントは、デバイス製造時におけるデバイスの製造者や所有者を代表する認証局(CA)によって署名され、デバイス内に格納されている必要がある。デバイス認証は当該デバイスを他のデバイスやサービスで識別するために使われるとともに、高信頼通信チャネルの確立や機密情報の暗号化、真正性を証明するためのデータのデジタル署名に使用することが可能だ。

 デバイスに必要なもう1つの重要なトラストアンカー(電子的認証の際の基点)は、信頼の対象(誰か、何か)を認識することだ。これらのトラストアンカーは、ルート認証局証明書としてデバイスに内蔵される。デバイスに格納されているルート証明書は1つの場合もあれば、複数の場合もある。

 これらの証明書によって、認証済みマスターサイト、認証済みメンテナンスエンティティ、信頼性のあるソフトウェアアップデートといったエンティティを識別することが可能だ。ルート証明書はデバイス内で安全に格納し、適切な権限がなければ改変できないようにすることが重要だ。

 将来に備えて、デバイスに追加のキーが必要な場合もある。このため、デバイスにはキーのペアを生成するとともに追加のデジタル証明書を登録、ダウンロードする機能が必要だ。言うまでもなく、これらの機能もセキュリティによって保護することで、適切な権限を有するエンティティ(従業員、パートナー、デバイス、サービスなどデータにアクセスする実体)以外はこれらの処理を実行できないようにしなければならない。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft Inspire
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]