52
© 2018 Ubiquitous AI Corporation. All rights reserved. This presentation is for informational purposes only. Ubiquitous AI Corporation makes no warranties, express or implied, in this summary. IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 ~正しい機器が正しいデータをクラウドへ AIが正しい判断をするための必要要件とソリューション~ 常務取締役 長谷川 株式会社ユビキタスAIコーポレーション IAR DevCon Tokyo 2018/11/21

IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation. All rights reserved.

This presentation is for informational purposes only. Ubiquitous AI Corporation

makes no warranties, express or implied, in this summary.

IoT機器のセキュアな運用とライフサイクルマネジメントの実現

~正しい機器が正しいデータをクラウドへ

AIが正しい判断をするための必要要件とソリューション~

常務取締役 長谷川 聡

株式会社ユビキタスAIコーポレーション

IAR DevCon Tokyo 2018/11/21

Page 2: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 1

本日の内容

IoT普及に伴う位置づけと課題の変化

IoTサービスのセキュリティ課題とライフサイクルマネジメント

セキュアなIoTサービスを実現するためのソリューション「Edge Trust」のご紹介

Page 4: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に
Page 5: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

IoT普及に伴う位置づけと課題の変化

Page 6: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

IoT - Internet of Things

IoTとは多種多様な「モノ」がインターネットに接続され、

お互いに情報をやり取りする事で新しい価値を生み出すという概念

遠隔監視や遠隔制御、蓄積データの分析・活用を始めとした様々な活用例が

生まれている。2020年には400億個のデバイスがインターネットに接続されると予測*1(2016年度時点では300億個->2年間で予測値が100億個増加)

*1 出典:平成30年度 総務省 情報通信白書 (図表抜粋)*2 引用:2013年 シスコシステムズ「民間セクターで経済価値をもたらす IoE」 5

モノの99.4%は接続されていない(全世界のモノが1.5兆個)*2

Trillion Sensor1年間に1兆個のセンサーを消費するようになる(Trillion Sensors Initiative 2013)

Page 7: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

IoT –技術発展による位置づけの変化

現在のIoT – 以下の構成要素とシステム全体

出典:平成30年度 総務省 情報通信白書より抜粋6

モノの状態を把握するセンサー

センサーで得たデータを集約するためのネットワーク

集約したデータを蓄積・分析するためのサーバーあるいはデータセンター

分析結果をモノにフィードバックするアクチュエーター

Page 8: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

IoTで実現する世界 – Cyber Physical System

出典:経済産業省 IoT、AI、ビッグデータに関する経済産業省の取組について 2016/5 より抜粋 7

Page 9: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

インダストリーにおける各国の主なIoT取組み

出典:経済産業省 IoT、AI、ビッグデータに関する経済産業省の取組について 2016/5 より抜粋 8

日本:Connected Industry

ドイツIndustrie 4.0

アメリカ:Industrial Internet(GE)IIoT (Industrial IoT)

中国中国製造2025

Page 10: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 9

IoTの普及に伴う課題の変化

IoTは「テクノロジ」や「仕組み」から「実ビジネスへの活用フェーズ」に

IoT機器からの「データが蓄積」されてきたことで、「AI

の活用」が進み、「CPSにおけるフィードバックループ」が可能に

実ビジネスの活用が進んだことで、「データの正当性」・「ノード負荷」・「制御・操作におけるレイテンシ」など、新たな解決すべき課題が顕在化

Page 11: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 10

IoT機器側に起因する課題

重要なのは、「データ」と「データを収集し、分析結果に基づき制御されるIoT機器」

正しい「IoT機器」が、正しい「データ」を収集・送信し、AIの分析結果に基づき「制御・自律動作」することが重要になる

Page 12: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 11

IoT機器側の現実

IoT機器のセキュリティに対する必要性の認識

–機器・センサーデータに関する価値観

–「なりすまし」による被害

–「データの信憑性・正確性」による被害

–コスト面(使用する半導体の性能と可能なセキュリティ対策)

– IoT機器「以外」の侵入経路の存在

–ネットワークにつながることのリスク

Page 13: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

AIの正しい判断により、CPSを実現するには、

正しい機器が接続され、正しい情報を扱っている

ことを証明できることが重要

Page 14: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

IoTサービスのセキュリティ課題と

ライフサイクルマネジメント

Page 15: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 14

IoTセキュリティに関する動向

出典:総務省 平成30年版情報通信白書 より抜粋

Page 16: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 15

「IoTが実現する世界」と「ハッキング」による脅威

悪意ある攻撃・ハッキングによる脅威

– 機器側のデータが改ざんされる

– 通信が遮断される

– 本来つながってはならない機器がつながる

リアルな生活・産業・商業に打撃

医療 製造 インフラ

ヘルスケア 家電 車

・センサーデータを収集・ネットワークを介しクラウドに接続・クラウドから得た情報をもとに自律動作

IoT機器

分析 予測 最適化蓄積

データ収集 フィードバック

クラウドサービス

・機器から得たデジタルデータを蓄積・蓄積されたデータをもとに分析・AIによって予測・最適化・機器にフィードバック

Page 17: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 16

IoT機器の特徴とセキュリティ上の課題

出典:総務省 平成30年版情報通信白書 より抜粋

IoT機器の特徴を考慮したセキュリティ対策を講じる必要がある

Page 18: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

望まれる対策-リスクの認識

17

参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0

守るべきものの特定

機器の本来機能(動作など)

• 本来機能の洗い出し(機能・特性)• 情報の洗い出し(コンテンツ・ユーザ情報、機器情報、ソフトウェアの状態情報・設定情報、ソフトウェア情報(OSなど)設計情報・内部ロジック

機器の動作に関する情報機器により生成される情報攻撃の入り口になる、誤作動などによる外部に対する波及

• 守るべき情報や機器の洗い出し• IoT化するために追加された通信、連携、集約などの機能や情報• つなげるための機能の設定情報は、ネットワーク側の事業者の設定変更を鑑み設定機能も含める

つながることによるリスクの想定

クローズドなネットワーク向けであっても、外部につながった場合のリスクの想定

• IoT機器・システムと同等のリスク想定(情報の取り扱い・搭載機能)• 将来的な問題へ対処可能な設定(警告表示やサポートセンターへの連絡表示)

• ペネトレーションテストの実施

保守時のリスク、保守用ツールの悪用によるリスクの想定

• 保守時の攻撃リスクの想定(担当者の不注意・不正行為、保守用I/Fの不正利用)

• 保守用ツールの悪用リスクの想定(盗難・横流し、ツール自体の脆弱性に対する攻撃、設計情報漏洩・分析・解析による攻撃)

Page 19: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

望まれる対策-リスクの認識

18参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0

つながりで波及するリスクの想定

セキュリティ上の脅威や機器の故障の影響が、他の機器とつながることにより波及するリスクの想定

• つながることによる影響:異常の影響、ウイルスの伝染など(被害、機能停止による影響、ウイルス感染->踏み台->加害者に、自身の異常状態・他機器を攻撃していることを認識できないケース

• 共同利用時の他からの影響:操作の競合による異常動作(例:ロボット・表示器・IPカメラ)、共用インターフェースを通じた不正アクセス

対策低レベル他機器・システムによる波及

• 対策のレベルが異なるIoT 機器・システムがつながることで、低レベル対策のものが、攻撃の入り口となるリスク、別のシステムに接続することによる全体への波及

物理的なリスクの認識

物理的リスク盗難・紛失した機器の不正操作、管理者不在の場所での物理的な攻撃に対するリスク

• 盗難・紛失起因:盗難機器の不正操作、紛失機器の第三者の操作によるサービスの誤動作

• 管理者のいない場所からの物理的な攻撃:不正な機器をつなげた遠隔操作、不在時の物理的な不正侵入による不正操作

機器の不正な扱い中古・廃棄機器の情報などの読み出しやソフトウェアの書き換え・再販売などのリスク

• 廃棄機器から重要情報を読み出されるリスク:廃棄機器のソフトウェアや設定読み出しによる仕組みの解析、個人・機器情報を読み出し、なりすましによる不正アクセス

• 不正な仕組みを埋め込み、中古販売されるリスク:ソフトウェアを不正なサイトに接続させるように書き換えて販売

Page 20: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 19

IoT機器のセキュリティ重点ポイント

通信のセキュリティ1.

Page 21: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 20

クラウド・IoT機器間の通信

セキュリティ上の2つのポイント

–通信経路

–通信との界面

セキュリティ対策の目的とは…「盗聴」・「改ざん」・「なりすまし」・「不正なアクセス」を防ぐ

分析 予測 最適化蓄積

クラウド

IoT機器

通信との界面通信経路

Page 22: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 21

IoT機器側での盗聴・改ざん・不正アクセスを防ぐ対策

クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用

ID, Password 認証 証明書によるサーバー認証 クライアント認証

盗聴・改ざん・不正アクセスを防ぐ

不正アクセス防止

盗聴防止 通信メッセージの暗号化

セキュアファームアップによる更新ファームウェアの正当性検証 [署名]

セキュアブートによる起動ファームウェアの正当性検証改ざん防止

セキュアファームアップによってファームウェア自体を暗号化することで知財を保護

盗聴防止

ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用

Page 23: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 22

デバイス側での盗聴・改ざん・不正アクセスを防ぐ対策

クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用

ID, Password 認証 証明書によるサーバー認証 クライアント認証

盗聴・改ざん・不正アクセスを防ぐ

不正アクセス防止

盗聴防止 通信メッセージの暗号化

セキュアファームアップによる更新ファームウェアの正当性検証 [署名]

セキュアブートによる起動ファームウェアの正当性検証改ざん防止

セキュアファームアップによってファームウェア自体を暗号化することで知財を保護

盗聴防止

ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用

•証明書の管理が複雑•通常のROMエリアに格納しても本当に安全?

•クライアント証明書改ざんによるアクセス不可の危険性

•セキュリティホールとなりうる誤ったTLSの実装•ロジックの流出による実装上の脆弱性露見

•複雑な証明書の管理•安易にアクセス可能な通常ROMエリアへの書込みの危険性

更なる課題の存在

Page 24: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 23

IoT機器のセキュリティ重点ポイント

通信のセキュリティ1.IoTデバイスの耐タンパ性2.

Page 25: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 24

IoT機器に対する悪意を持った攻撃

Page 26: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 25

耐タンパ性

機器内のソフトウェア・ハードウェアの「内部構造」や「データ」を「盗聴」・「改ざん」されないように対策が施されている状態=耐タンパ性が高い

– tamper resistant

一般的に、高い耐タンパ性を実現するには、ソフトウェア的な対策だけではなく、ハードウェア的な対策も必要とされている

Page 27: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 26

ハードウェアを利用することで

ソフトウェアだけによる対策と比べ、より高い耐タンパ性を持った機能実装が可能となる。例えば・・・

–セキュアストレージ機能

• 暗号鍵やデジタル証明書をより安全に保存・運用

–セキュアブート機能

• ソフトウェアやデータの改ざんを防止

–セキュアなプロセス実行や暗復号処理

• データの暗号復号処理を信頼できる領域内で実行

• TRNGによる乱数生成

Page 28: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 27

ハードウェアを利用した対策①

プロセッサーのハードウェアに内蔵されたセキュリティを高めるための機構

–半導体メーカー各社のIP (知的財産)であることからセキュアIPと呼ぶ

ハードウェアのセキュリティ機能を利用するには、ソフトウェア側での対応も必要

ハードウェアセキュアIPの利用

Page 29: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 28

ハードウェアを利用した対策①

半導体関連各社のハードウェアセキュアIP

– Arm社 ...TrustZone for Armv8-M、for Armv8-A、for Armv7-A

– Intel社 ...Intel® Dynamic Application Loader (Intel® DAL)、

Intel® Trusted Execution Engine 3.0 (Intel® TXE 3.0)

–ルネサス エレクトロニクス社 ...Trusted Secure IP

– NXPセミコンダクターズ社 ....CAAM、SNVS

Page 30: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 29

Arm社

組込み向け32bitマイコンアーキテクチャArmv8-M

–「TrustZone for Armv8-M」を搭載可能

• セキュアストレージ機能を実現可能

• セキュアプロセス実行機能を実現可能

– Arm Cortex M33

• Armv8-Mアーキテクチャに基づくArmコア

• 組込み向けミドルレンジマイコンコア Cortex M4の後継

Arm社資料より抜粋

Page 31: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 30

ルネサスエレクトロニクス社

ハードウェアセキュアIP:Trusted Secure IP– 暗号エンジン、鍵管理の仕組みを提供

– マイコン内蔵フラッシュROMのセキュアな更新(セキュアアップデート)、不正なファームウェアの起動防止(セキュアブート)を実現

– 外部からの侵入、盗聴などから防御

– 32ビットMCU RXシリーズに搭載

• RX65N, RX231などのMCU製品に搭載

ルネサス エレクトロニクス社資料より抜粋

Page 32: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 31

ハードウェアを利用した対策②

Trusted Computing Groupの標準規格

– TPM 2.0 : Trusted Platform Module

– TSS 2.0 : Trusted Software Stack

–複数の半導体メーカーがTPM仕様に沿ってチップを製造

– Windows PCの領域では10年ほど利用されてきている

–近年は組み込み機器向けにも採用が広がっている

TPMチップの利用

Page 33: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 32

ハードウェアセキュアIPの利用を加速するセキュリティミドルウェア

–ソフトウェアだけでは実現が困難な強固な秘匿データ管理

–さまざまな半導体メーカーのプロセッサに対応可能

–総合的な技術協力とサポートを提供可能

– Ubiquitous Securusで実現できる主な機能

• 暗復号機能

• ハッシュ機能

• セキュアストレージ機能

• コンテンツ保護機能

Ubiquitous Securus

Page 34: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 33

Ubiquitous Securusの強み

MCUのハードウェアセキュアIPを利用することで、高い耐タンパ性を実現、暗号化通信をより堅牢に1

デバイス ライフサイクル マネジメント システムによって、IoTサービスの安全な運用を実現可能3

2異なるハードウェアセキュアIP間でも上位アプリケーション側のソフトウェア資産を活用可能

Ubiquitous Securus

Page 35: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

セキュアIoT機器開発キット for RX65N

CONFIDENTIAL 34

Ubiquitous Network FrameworkとUbiquitous TLSを、強固なセキュリティ機能を持つTrusted Secure IPを搭載したRX65Nファミリに対応、IoT機器のセキュアな通信を実現するソリューション– Ubiquitous TLSとTrusted Secure IPの組み合わせにより、

セキュアなインターネット通信において必要となる重要な情報(鍵情報や認証情報など)をより安全に取り扱うことが可能に

– 開発環境として、ルネサス エレクトロニクス社e2 studioや、IARシステムズ社のIAR Embedded Workbenchが利用可能

– ソフトウェア構成• ネットワークプラットフォーム Ubiquitous Network Framework

• TLSプロトコルスタック Ubiquitous TLS

• AWS IoT接続用サンプルコード

• セキュリティプラットフォーム Ubiquitous SecurusセキュアIoT機器開発キットが対応する開発ボードの一つ『Renesas Starter Kit+ for RX65N-2MB (Trusted Secure IP搭載)』

RX65Nの他、231/64M/71Mの各グループではTrusted Secure IP以外の機能を使用できます

2018年5月31日発売

プレスリリース https://www.ubiquitous-ai.com/news/2018/002831.html

Page 36: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

セキュアIoT機器開発キット for Armv8-M

35

Ubiquitous TLSとTrustZone for Armv8-Mの組み合わせによって、セキュアなインターネット通信で必要となる重要な情報(鍵情報や認証情報など)をより安全に取り扱うことが可能に– ST マイクロエレクトロニクス社 TrustZone for Armv8-M を搭載したArm Cortex

M33マイコン STM32 L5シリーズに対応予定

開発環境– IARシステムズ社のIAR Embedded Workbenchを利用可能

ソフトウェア構成– ネットワークプラットフォーム Ubiquitous Network Framework

• TLSプロトコルスタック Ubiquitous TLS

• AWS IoT接続用サンプルコード

– セキュリティプラットフォーム Ubiquitous Securus

発売予定

IoT機器のセキュアな通信と耐タンパ性を実現するソリューション

Page 37: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 36

IoTデバイスのセキュリティ重点ポイント

通信のセキュリティ1.IoTデバイスの耐タンパ性2.ライフサイクルマネジメント3.

Page 38: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 37

デバイスの鍵・証明書の管理

Root Of Trustの構築

製造管理セキュアな

デジタル証明書の書込

サプライチェーンとIoT機器のライフサイクル

製造から廃棄に至るまでのライフサイクルを考慮した設計と開発

個々のIoT機器にユニークなデジタル証明書(クライアント証明書・機器ID・パスワード)

を埋め込み【キッティング作業】

デバイスの鍵・証明書管理

暗号化通信セキュアIPアクセス

デバイス管理

クラウドサービスへの確実なディアクティベート

デバイスやサービスへの利用開始手続きを実行(アクティベーション)

改ざん・盗聴の心配のない、セキュアなファームウェアアップデート

開発

製造

設置

運用

廃棄

Page 39: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 38

IoT機器のライフサイクルマネジメント

一台毎にユニークなデジタル証明書を保存する必要性

「製造」・「販売」・「使用開始」・「使用終了」という、IoT機器の寿命に渡って、デジタル証明書を管理

クラウドとの連携による重要情報の管理(開始・状態管理・更新・廃棄)

キッティング アクティベーション ディアクティベーション

クラウドサービスと関連付けた証明書をエッジデバイスにセキュアに保存

保存された証明書を使用してクラウドサービスを実際に利用

証明書を破棄、違うデバイスに移行

IoT機器のライフサイクルマネジメントを行うことで、セキュアなIoTサービスの運営が実現できる

Page 40: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 39

実現したいソリューションのイメージ

①デバイスライフサイクルマネジメントシステムの固有IDを付加、生産を管理

CertificationKey management

③サービスのアクティベートリクエスト

Device management

②デバイスのアクティベートリクエスト

デバイスのアクティベートリクエスト

クラウドサービス(例:AWS)

認証局情報

パブリック認証局 or

プライベート認証局

サプライチェーンにおける各プロセスで必要な

作業をすべてセキュアに実現したい

製造から出荷・運用・廃棄までのライフサイク

ルにおけるセキュアな管理を実現したい

クラウドサービスへのアクティベーションや通

信・重要情報・ファームウェアのアップデート

を、半導体各社のセキュアストレージ機能連携

で、よりセキュアに実現したい

Page 41: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 40

理想と現実

Page 42: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

クラウド・web・インフラ開発と電子機器開発

IoTは、製造・開発環境・手法・条件・ビジネスモデルの異なる技術が融合する世界

41

Page 43: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 42

実現するには…

やればできることがわかっているが、製品開発だけでも大変なのに、セキュリティの詳しいことまでキャッチアップするのは厳しい

クラウドからIoT機器まで、トータルで開発するのは大変

自社開発・運用ではコストがかかりすぎる

依頼するにも、クラウドと組込みと異なるテクノロジーのベンダーに個別に頼む必要があり、結局は2者間の調整をしなければならない

Page 44: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

のご紹介セキュアなIOTサービスを実現するためのソリューション

Page 45: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 44

Edge Trust – セキュアIoTサービスを実現するソリューション

セキュアIoT機器開発 鍵管理・デバイスID 管理システム

Ubiquitous Network Framework

Ubiquitous TLS

Ubiquitous Securus

Page 46: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 45

Edge Trust – セキュアIoTサービスを実現するソリューション

ユビキタスAIコーポレーションによる秘匿情報管理ソリューション– ハードウェアセキュアIPを利用してIoT機器側へセキュアに鍵・証明書を書込み

凸版印刷によるクラウド側でのデバイスマネジメント– 鍵管理・デバイスID管理システムによる鍵の発行・アップデート・停止などの効率的な秘匿情報管理

– 個々のIoT機器へ、鍵管理・デバイスID管理システムに対応したファームウェアの書込みサービスも提供可能

IoTサービスへの安全な通信– 鍵管理・デバイスID管理システムを認証局として利用することでIoT機器への事前の証明書書込みが不要、シームレスなIoTサービス接続機能

– サービス開始時点では、AWS IoTに対応

Page 47: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 46

IoTセキュリティに必要な製品・技術を豊富に展開製品名 概要 適用範囲

Ubiquitous SecursハードウェアセキュアIPを使用した秘匿データ管理ソリューション

セキュリティライブラリとの組み合わせによる実装

Ubiquitous TLS, DTLS, セキュリティプロトコル SSL/TLS通信時に適用

Ubiquitous TPM Security TPMセキュリティソリューション TPMチップを活用したデバイス開発

Ubiquitous Network Framework IoTデバイス開発フレームワークOS、通信・セキュリティプロトコルまでトータルで提供

Ubiquitous PANA セキュリティプロトコル

Ubiquitous DTCP リンクプロテクション 鍵の更新機能を含めて提供

Ubiquitous HDCP リンクプロテクション 鍵の更新機能を含めて提供

Floodgate Firewall 組込みファイアウオール 機器側へのファイアウォール実装

NTRU 耐量子コンピュータ標準暗号技術

HE-NET (SSL, IPSec, EAP) セキュリティプロトコル

beSTORM ファジングフレームワーク 出荷後の機器に対する新たな脅威の検証

CONFIDENTIAL 46

Page 48: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 47

パートナーエコシステムによるソリューションの実現

各パートナー企業との連携によりライフサイクルマネジメントにおける課題のすべてに対応

回収・廃棄サービス終了IoTサービス提供ファームウェア更新

アクティベーションファームウェア開発・書込システム設計

Ubiquitous Network Framework

Ubiquitous TLS

Ubiquitous Securus

統合開発環境「IAR Embedded WorkbenchⓇ」

ファームウェア書き込みサービス

IoT機器開発向けセキュリティ製品群

クラウドサービス(AWS IoT)

鍵管理・デバイスID管理システム

デバイス認証用鍵 管理用ID

固有のクライアント証明書

Trusted Secure IP搭載「RX65N」

TrustZone Ⓡ対応 Arm Ⓡ Cortex Ⓡ -M33搭載「STM32L5シリーズ」

認証局情報登録

クラウドサービスへのアクティベート

• システムと連動したIoT機器個別の鍵管理による効率的なRoot OfTrust構築

• セキュアハードウェアIPを利用した鍵管理• 固有IDの付与によるセキュアな生産・出荷管理

• 固有のクライアント証明書を鍵管理・デバイスID管理システムによって管理

• ハードウェアセキュアIPを利用した鍵情報・秘匿情報の保護と鍵情報の更新または廃止による、盗難・紛失での秘匿情報漏えい防止

• 鍵管理・デバイスID管理システムによる鍵・証明書情報の廃止

• IoT機器でのセキュアな鍵管理により外部からの秘匿情報の抜出を防止

固有のクライアント証明書・デバイス認証用鍵の発行・更新・停止

EOL

Page 49: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 48

主な特長

セキュアなIoTサービスを実現するための機能をワンストップで提供– 組込み機器の開発、量産時の機器へのファームウェア書き込みサービス、クライアント証明書の発行・管理と認証局の運用をワンストップで提供

プロダクトライフサイクルマネジメントでセキュアなサービス運用を実現

– ハードウェアセキュアIPを利用して機器側で強固に守られた認証データを利用した暗号化通信と鍵管理・デバイスID管理システムによって、安全で効率的な「モノ」のプロダクトライフサイクルマネジメントを実現、IoTサービスのセキュアな運用をサポート

様々な半導体・ハードウェアのセキュリティの仕組みに対応

– 各種SoCやマイコンに内蔵されるハードウェアセキュアIPやHSM(Hardware Security

Module)を利用した、セキュアな鍵管理、暗号鍵・証明書データの保存やセキュアな通信による鍵更新を実現するソフトウェアを提供

Page 50: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

© 2018 Ubiquitous AI Corporation 49

まとめ

IoTのビジネス利活用には、「データ」がカギを握る

AIが正しい判断をするためには、「正しいデータ」が必要

「正しいデータ」を収集し、正しいフィードバックをするには、「正しいIoT機器」が接続していることが必要

「セキュアなIoT機器」を稼働させることが重要となる

難しく、手間のかかる「IoT機器のセキュリティ」を実現するソリューションを、パートナーエコシステムで提供することにより、みなさまのお役に立つことができれば幸いです。

Page 51: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に

[email protected] https://www.ubiquitous-ai.com

本社 :新宿区西新宿1-21-1 明宝ビル6F

五反田事業所 :品川区西五反田2-25-2 飯嶋ビル

大阪営業所 :大阪市淀川区西中島6-2-3 1205

名古屋営業所 :名古屋市中区栄5-19-31 T&Mビル 3F-F

ご清聴ありがとうございました。

Page 52: IoT機器のセキュアな運用とライフサイクルマネ ジメントの実現 · iotは「テクノロジ」や「仕組み」から「実ビジネスへの 活用フェーズ」に