このように、Armは、10年以上前からセキュリティ機能をスマートフォンや組み込み機器で広く普及しているArm IPに組み込み、かつ、クレジットカード企業なども参画しているセキュリティ規格で業界標準を目指す技術にも対応(TrustZoneではTEEが定めた規格に準拠したAPI[Application Programming Interface]を利用している)してきた。
そのArmが2017年にあらためて「全てのデバイスで共通して適用すべき」セキュリティの枠組みを提唱する理由として挙げたのが、先に上げた「Arm IPを搭載するデバイスの急激な増加」によって困難になるセキュリティ確保の問題だ。
搭載するデバイスの増加はサプライヤーごとに、そして、搭載するデバイスの種類ごとにシリコンの実装方法が異なる状態となり、セキュリティ対策の方法もレベルもばらつきが出てしまう。このような状況では1つの技術や実装方法でセキュリティを同じレベルで確保するのは不可能だ。そこで、全てのIoT接続デバイスでそれぞれの実装状況に合わせてセキュリティを実現する共通の考え方やガイドラインといった枠組みを用意するのがPSAの目的だ。
PSAではシステムのセキュリティを確保する作業を3つのフェーズで提示している。Hurley氏は、設計の段階から脅威を分析し、その結果を反映していくことが必要で、従来のように設計してから脅威を想定してセキュリティ対策をするのでは遅すぎると警告する。それ故に、第1フェーズではシステムにおいて脅威がどこで発生するのかを分析し、次のフェーズではその結果を中核に据えた上でアーキテクチャを設計し、最後に実証してファームウェアに反映していく。
PSAを導入した全てのデバイスでは、デバイスを一意化できるとともに安全なブートシーケンスが実現する。また、モバイルデバイスにおける安全なOTA(Over The Air)アップデートを保証し、認証書による認証処理(CBA:Certificate-Based Authentication)を利用できるようにする。
ArmではPSAを業界で共通の仕組みとするべく、デバイス開発、ソフトウェア、セキュリティ、システム、そしてクラウドといった多岐にわたる業種のパートナー企業と協議をしながらこれらの策定作業を進めている。
PSAは共通したレベルのセキュリティを実現するために必要な枠組みという“概念”というべきものだが、パートナー企業にPSAを理解してもらうために、具体化したレファレンスも用意している。まず、PSAに準拠したレファレンスオープンプラットフォームとして提示するのがTrusted Firmware-Mだ。Armは、普及を促進するためにオープンプラットフォームとして提供するとともに、現在ARMv8-MベースのSoC(System on Chip)での実装を目指して開発を進めており、ソースコードを2018年前半に公開する予定だ。
Hurley氏は、Armのセキュリティにおける取り組みにおけるもう1つの成果として、「Arm TrustZone CryptoIsland-300」と「Arm CoreSight SDC-600」も紹介している。Arm TrustZone CryptoIsland-300は、プロセッサに暗号化に関連するセキュリティサブシステムを組み込んだ「Arm TrustZone CryptoIslandファミリー」の第一弾として登場したもので、低電力広域無線通信やストレージ、車載システムでの採用を想定している。Arm CoreSight SDC-600は、IoTシステムの組み込みプロセッサで導入が増えているデバッグ機能においてセキュリティを確保するデバッグアクセス専用の認証システムを実装する。
Arm セールス&マーケティング担当上級役員のMichael Horn(ミハエル・ホーン)氏は、基調講演におけるMbedプラットフォームの説明の中で、IoTで接続しているエンドデバイスの管理機能を提供する「Mbed Cloud」とMbed Cloudの拡張機能としてIoTゲートウェイを介したデバイス制御機能を追加する「Mbed Edge」について言及した。
Mbed Cloudでは、IoTで接続するデバイスに対してデバイス一意性の確保やファームウェアのOTAアップデート機能を提供するが、ここでもPSA準拠のプラットフォームを利用することで、IoT Cloudに接続する多種多様なデバイスに対して安全な環境を提供すると説明している。このように、Armでは、エンドデバイスからIoT Cloudに接続するデバイス全体まで、スケーラブルなセキュリティ機能の提供を可能する考えだ。
Copyright © ITmedia, Inc. All Rights Reserved.