MXR機器が、5G/エッジコンピューティング環境下で、院内治療から外来・在宅医療へと拡張するためには、エンドツーエンドのセキュリティ管理策がより一層重要となる。そこで注目されているのが、ハードウェア側で対応するセキュリティ技術だ。
2021年5月27日、米国立標準技術研究所(NIST)は、「NISTIR 8320(草案) ハードウェア対応セキュリティ:クラウドとエッジコンピューティングのユースケース向けプラットフォームセキュリティに対する階層化アプローチの対応」(関連情報)と題する文書を公開し、パブリックコメントの募集を開始した(募集期間:2021年6月30日まで)。
本草案は、クラウドデータセンターやエッジコンピューティング向けのサーバプラットフォームセキュリティやデータ保護を向上させる、ハードウェアベースのセキュリティ手法や技術を解説することを目的としており、以下のような構成になっている。
最初の「イントロダクション」では、ハードウェアプラットフォームおよびハードウェア対応セキュリティについて、表1のように定義している。
次に、「ハードウェアプラットフォームセキュリティの概要」の章では、プラットフォームファームウェアやハードウェアに対する脅威として、以下の5つを挙げている。
本草案では、このような脅威に対する低減策のキーコンセプトとして、ハードウェアをベースとする「信頼の起点(RoT:Root of Trust)」や「信頼の連鎖(CoT:Chain of Trust)」を提案している。
「プラットフォームの完全性の証明」の章では、プラットフォームの完全性の構成要素として以下の3つを挙げている。
その上で、完全性を証明する手法として、以下のような例を挙げている。
「ソフトウェアのランタイム保護メカニズム」の章では、以下のようなソフトウェアランタイム攻撃を紹介した上で、これらの攻撃から保護するメカニズムについて記述している。
「データ保護と秘密計算」の章では、プロセッサ上に隔離された実行環境を用意するTEE(Trusted Execution Environment)技術の概念を紹介した上で、メモリ、アプリケーション、仮想マシン(VM)それぞれの隔離手法を概説し、暗号化アクセラレーションについて触れている。
「遠隔証明(Attestation)サービス」の章では、図1に示すようなプラットフォーム証明の全体イメージを例示している。
ここでは、クラウドサービスプロバイダー(CSP)のデータセンターサーバから、プラットフォーム上で稼働する信頼性エージェント(AS)サービスを経由して、プラットフォームの構成情報や完全性測定結果を収集する遠隔証明サービスとなっている。
さらに、図2は、システムプロセッサにより保護された隔離領域を利用するTEE技術に基づく証明フローの全体イメージである。
TEE証明には、TEEによって隔離された領域の検証可能な暗号化クオートの生成が含まれる。クオートは、証明するクライアントに送付され、クオートの署名を検証することができる。そして署名が有効な場合、証明するクライアントは、遠隔コードが、純正なTEEの隔離領域で稼働していると結論付けられる。
「ハードウェア対応セキュリティを活用したクラウドのユースケース、シナリオ」の章では、以下の5つのシナリオを提示している。
前述のMXR機器においては、インターネット/クラウド接続環境下で、高速処理・高精細画像処理を実現するシステムプロセッサの導入が進む一方、医療機器として要求される信頼性や安全性をどのように評価・保証するかが、大きな課題となっている。機器メーカーの開発者は、クラウドサービス事業者やプロセッサメーカーとの責任共有モデルを前提としたトータル製品ライフサイクル管理体制下で、サイバーセキュリティ機能の強化に取り組む必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.