強化されたプライバシーID

Chip encryption algorithm by Intel

拡張プライバシーIDEPID )は、プライバシーを保護しながら信頼できるシステム構成証明を行うIntel Corporationの推奨アルゴリズムです。2008年以降、いくつかのIntelチップセットに、2011年以降、Intelプロセッサーに組み込まれています。RSAC 2016で、Intelは2008年以降24億個を超えるEPIDキーを出荷したことを明らかにしました。 [1] EPIDは、認証のための国際標準ISO / IEC 20008 [2] / 20009、[3]およびTrusted Computing Group(TCG)TPM 2.0に準拠しています。[4] Intelは、RAND-Zの条件でEPIDの知的財産をISO / IECに寄贈しました。Intelは、モノのインターネット(IoT)のデバイスの認証に使用するためにEPIDを業界標準にすることを推奨しており、2014年12月にサードパーティのチップメーカーにこの技術のライセンスを供与し、広く使用できるようにすることを発表しました。[5]

EPID

EPID は、直接匿名構成証明(DAA) アルゴリズムを拡張したものです[6] DAA は匿名性をサポートするデジタル署名アルゴリズムです。各エンティティが一意の公開検証鍵と一意の秘密署名鍵を持つ従来のデジタル署名アルゴリズムとは異なり、DAA は多数 (通常は数百万) の一意の秘密署名鍵に関連付けられた共通のグループ公開検証鍵を提供します。DAA は、デバイスが外部の当事者に対して、デバイス ID を提供する必要なく、それがどのようなデバイスであるか (およびオプションでデバイス上で実行されているソフトウェア) を証明できるようにするために作成されました。つまり、どのメンバーであるかを明かすことなく、グループの正当なメンバーであることを証明できます。EPIDは、その鍵によって作成された署名があれば、鍵自体が不明な場合でも、その鍵を失効させることができるという追加のユーティリティを提供することで、DAA を拡張します。

背景

1999年、Pentium IIIは、インターネット上のエンドポイントのセキュリティを確保するためのIDを生成する手段として、プロセッサシリアル番号(PSN)を追加しました。しかし、プライバシー保護の推進派が特に懸念を抱き、Intelは後のバージョンでこの機能を削除することを選択しました。 [7] 時刻鍵とグループ鍵の非対称暗号の改良を基に、Intel Labsはプライバシーを保護しながらPSNの利点を活用する方法を研究し、標準化しました。

役割

EPID を使用する際には、発行者、メンバー、検証者の 3 つの役割があります。発行者は、グループの各メンバーに固有の EPID 秘密鍵を発行するエンティティです。メンバーは、グループへの所属を証明しようとするエンティティです。検証者は、EPID 署名を検査し、グループの正当なメンバーであるエンティティまたはデバイスによって署名されたかどうかを確認するエンティティです。Intel の現在の使用法では、Intel Key Generation Facility が発行者、EPID キーが組み込まれた Intel ベースの PC がメンバー、サーバー(クラウドで実行される場合もある)が検証者(デバイス内の信頼できるコンポーネントと通信していることを確認したい当事者の代理)として使用されます。

主な発行オプション

EPID キーの発行は、発行者が EPID キーを作成し、メンバーに安全に配信することで直接行うことも、発行者が EPID 秘密キーを知らないようにブラインドで行うこともできます。デバイスの出荷前に EPID キーがデバイスに埋め込まれていると、デバイスが現場に到着したときに EPID が本質的に利用可能になるため、一部の用途では有利です。ブラインド プロトコルを使用して EPID キーを発行すると、発行者がデバイス内の EPID キーを知っていたかどうかについて疑問が生じることがなくなるため、一部の用途では有利です。出荷時にデバイスに 1 つの EPID キーを含め、そのキーを使用して別の発行者に有効なデバイスであることを証明し、ブラインド発行プロトコルを使用して別の EPID キーを発行するという方法もあります。

用途

近年、EPIDは、保護されたコンテンツのストリーミングや金融取引に使用されるプラットフォームにおけるアプリケーションの認証に利用されています。また、 Intelが2015年にリリースしたSoftware Guard Extensions(SGX)の認証にも使用されています。IoTでは、プロセッサチップによる鍵配布とオプションのプライバシー保護が特に重視されるため、EPIDはIoT分野で普及すると予想されています。

部品が本物であることの証明

EPIDの使用例としては、デバイスが真正品であることを証明することが挙げられます。部品が真正品であることを確認したい検証者は、部品にEPID鍵で暗号ノンスに署名するよう依頼します。部品はノンスに署名し、EPID鍵が失効していないことの証明も提供します。検証者は署名と証明の有効性を確認した後、部品が真正品であることを確認できます。EPIDでは、この証明は匿名かつリンク不可能です。[8]

コンテンツ保護

EPIDは、プラットフォームが最低限のハードウェアセキュリティを備えているため、デジタル著作権管理(DRM)で保護されたコンテンツを安全にストリーミングできることを証明するために使用できます。Intel Insiderプログラムは、権利保有者に対するプラットフォームの証明にEPIDを使用しています。

金融取引の安全確保

トランザクション向けデータ保護技術(DPT)は、EPID鍵に基づいてPOS端末とバックエンドサーバーの双方向認証を行う製品です。EPID認証に基づくハードウェアの信頼のルートを使用することで、POS端末の初期アクティベーションとプロビジョニングをリモートサーバーで安全に実行できます。一般的に、この方法では、あらゆる暗号鍵マテリアルを無線または有線で安全にプロビジョニングするための基盤としてEPIDを使用できます。

モノのインターネットの認証

IoT のセキュリティ保護では、EPID を使用して認証を提供すると同時にプライバシーも保護できます。製造時にデバイスに配置された EPID キーは、デバイス内の他のサービス用の他のキーをプロビジョニングするのに最適です。EPID キーは、デバイスでサービスに使用できますが、これらのサービスを使用している IoT デバイスによってユーザーが追跡されることはありません。ただし、必要に応じて、アプリケーションとユーザーがトランザクションを明確に認識することを選択 (または要求) する場合は、既知のトランザクションを使用できます (金融トランザクションなど)。EPID は、永続的 ID と匿名性の両方に使用できます。永続的 ID には代替アプローチがありますが、永続的 ID を匿名 ID に変換することは困難です。EPID は両方の要件に対応でき、永続性を可能にする動作モードで匿名 ID を有効にすることもできます。したがって、EPID は、予想される幅広い IoT の用途に最適です。

セキュリティとプライバシーはIoTの基盤です。IoTのセキュリティとプライバシーは、Intelプロセッサだけでなく、他のチップメーカーのセンサー用プロセッサにも及ぶため、Intelは2014年12月9日に、IoTアプリケーション向けにEPIDを他のチップメーカーに広くライセンス供与する意向を発表しました。2015年8月18日、IntelはMicrochip社とAtmel社へのEPIDのライセンス供与を共同で発表し、Intel Developers ForumでMicrochip社製マイクロコントローラ上で動作するEPIDを実演しました。[9]

モノのインターネットの複雑さの隠蔽

モノのインターネット(IoT)は「ネットワークのネットワーク」 [10]と表現され、あるネットワークの内部動作をピアネットワークや外部ネットワークに開示することが適切ではない場合があります。例えば、冗長化または予備のIoTデバイスを含むユースケースは可用性と保守性の目標達成に役立ちますが、異なるデバイスの負荷分散や交換といったネットワーク操作は、ネットワークコンテキスト全体でデバイスを「共有」するピアネットワークや外部ネットワークに反映させる必要はありません。ピアは特定の種類のサービスやデータ構造を期待しますが、デバイスのフェイルオーバー、交換、修理について知る必要はないと考えられます。EPIDは、冗長性と可用性のために使用される類似デバイスのグループを記述および証明する共通の公開鍵または証明書を共有するために使用できますが、特定のデバイスの移動を追跡することはできません。多くの場合、ピアネットワークは複数の証明書やデバイスのライフサイクルを含むコンテキストを維持する必要がある可能性があるため、このような移動を追跡したくありません。プライバシーも考慮される場合、認証イベントを追跡することでは、デバイスのメンテナンス、フェイルオーバー、負荷分散、交換の詳細を推測することはできません。

車載IoTセキュアデバイス

EPID のプライバシー保護特性により、IoT デバイス ID は、デバイスが初めて電源を入れた直後から、安全かつ自動的に IoT サービスにオンボードできるようにするのに最適です。基本的に、デバイスはセキュアブートを実行し、まずインターネットを介して、新しい所有者がデバイスの管理用に選択した IoT サービスを検索します。この初期通信には EPID 認証が不可欠です。EPID 認証の結果、デバイスと IoT サービスの間に安全なチャネルが作成されます。EPID 認証により、IoT サービスは実際の IoT デバイスと通信していることを認識します。(作成された安全なチャネルを使用することで相互認証が行われ、IoT デバイスは新しい所有者が管理用に選択した IoT サービスと通信していることを認識します。) トランザクションごとにキーが変更されない PKI とは異なり、EPID が採用されている場合、ネットワークに潜む攻撃者は、使用されたキーによってトラフィックを確認したり相関関係を特定したりすることはできません。これにより、オンボーディングのプライバシーが確保され、攻撃者は将来IoTデバイスの脆弱性が発見された際に攻撃マップを作成するためのデータを収集できなくなります。さらに、追加のキーを無線または有線で安全にプロビジョニングし、最新バージョンのソフトウェア(IoTサービス固有のものも含む)をダウンロードしてデフォルトのログインを無効にすることで、オペレーターの介入なしにIoTデバイスを保護できます。

2017年10月3日、インテルはIntel Secure Device Onboard [11]を発表しました。これは、IoTデバイスメーカーとIoTクラウドサービスが、IoTデバイスをIoTサービスにプライベートかつ安全かつ迅速にオンボードできるようにするソフトウェアソリューションです。その目的は、「あらゆるデバイスをあらゆるIoTプラットフォームに」オンボードすることであり、 [12] 「優れたオンボーディング体験とエコシステム実現のROI」を実現します。SDOのユースケースとプロトコルは、 FIDOアライアンスのIoTワーキンググループに提出されています

参照

参考文献

  1. ^ 「IoTアイデンティティのためのEPID」インテルコーポレーション
  2. ^ ISO/IEC 20008: 匿名デジタル署名
  3. ^ ISO/IEC 20009: 匿名エンティティ認証
  4. ^ TPM 2.0仕様
  5. ^ 「インテルのIoTビジョンはチップ以上のものを見据えている」PC World
  6. ^ Whitefield, J.; Chen, L.; Giannetsos, T.; Schneider, S.; Treharne, H. (2017年11月). 「直接匿名認証を用いたVANET向けプライバシー強化機能」. 2017 IEEE Vehicular Networking Conference (VNC). pp.  123– 130. doi :10.1109/VNC.2017.8275615. ISBN 978-1-5386-0986-6. S2CID  19730499。
  7. ^ 「Intel、チップID追跡を無効化」ZDNet
  8. ^ Brickell, Ernie; Li, Jiangtao. 「双線形ペアリングによる強化されたプライバシーID」.国際情報プライバシー、セキュリティ、インテグリティジャーナル. 1 (1): 768– 775.
  9. ^ 「EPIDファクトシート」Intel
  10. ^ Voas, Jeffrey (2016). 「NIST特別出版 800-183 『モノ』のネットワーク」. NIST. doi : 10.6028/NIST.SP.800-183 . {{cite journal}}:ジャーナルを引用するには|journal=ヘルプ)が必要です
  11. ^ 「Intel、IoTのスケーリングとセキュリティに対する革新的なアプローチを提供」Intelニュースルーム。Intel。
  12. ^ 「Intel® Secure Device OnboardがデバイスをIoTプラットフォームに拡張」Intel。
  • Puri, Deepak、「IoT セキュリティ: Intel EPID が IoT デバイスの認証を簡素化」、NetworkWorld [1]、2016 年 10 月 10 日取得。
  • 阮暁宇:「第5章 次世代のプライバシー:インテルの拡張プライバシー識別(EPID)テクノロジー」プラットフォーム組み込みセキュリティテクノロジーの公開。Apress Media, LLC、2014年。([2])
  • E. BrickellとJiangtao Li:「ハードウェア認証と証明のための双線形ペアリングによる強化されたプライバシーID」IEEE国際ソーシャルコンピューティング会議/IEEE国際プライバシー・セキュリティ・リスク・トラスト会議。2010年。[3](IACR eprint [4])
  • 取引におけるデータ保護技術 [5]
  • IDF'16におけるIntelとMicrosoftによるEPIDと「0タッチ」IoTデバイスオンボーディングに関するクラスビデオ[6]
Retrieved from "https://en.wikipedia.org/w/index.php?title=Enhanced_privacy_ID&oldid=1267719059"