12月6日に東京で開催されたARM Technology Symposium 2013において、最近注目を集めつつあるARMプロセッサの「TrustZone」と、その上に実装される「Trusted Execution Environment (TEE)」についての説明が行われた。TEEはNFCなどでのモバイルペイメントや認証、それ以外にも著作権管理技術など、従来のモバイルOSをよりセキュアに運用する仕組みを提供するものだ。

TrustZoneとTEEの関係

TrustZoneの歴史は古く、すでに10年前のARM11の時代には実装が始まっている。現在提供が行われているARM Cortex-Aファミリでは標準機能の1つとなっており、Cortex-A15以降の世代ではリソース共有機能も強化され、より実用的なものとなっている。TrustZoneの特徴は、トラストモードに移行することで物理的にメモリ空間が分かれた領域を作り出し、汎用OSが動作する空間と隔離する点だ。セキュア領域側ではTrusted OSと呼ばれる専用OSが動作し、システムのバックエンドでセキュアな情報管理を行う。セキュア領域側から通常の汎用OSの動作は見える一方で、汎用OS側からはセキュア領域を認識できない。この仕組みにより、マルウェアなどの外部からの攻撃であったり、Jailbreakのように意図的にセキュアな仕組みを解除して仕掛けを施そうとする行為を防ぐことが可能になる。

このTrustZoneがいまになり注目を集めるようになった理由の1つが、GlobalPlatformが「TEE(Trusted Execution Environment)」を定義したことだ。GlobalPlatformはクレジットカードや身分証明書など、スマートカード内のチップに関してセキュリティを確保しつつ業界標準を定めることを目的に、MasterCardやVisaなど、多くの業界メンバーらによって設立された。最近ではNFCのカードエミュレーションで利用されるUSIM上のセキュア・アプリに関する登録仕様も定めており、高いセキュリティレベルを要する仕組みの業界標準となっている。TEEもその1つで、大々的に普及が始まっているモバイルOSなどのセキュア領域をいかに活用するかということを目指したものだ。

アーム 応用技術部 シニアFAE 野尻尚稔氏がスライドで示したように、TEEはスマートカードやNFCのセキュアエレメント(SE)のような専用ハードウェアではなく、プロセッサ標準機能で作成されたセキュア領域を使ってより安全性の高いソリューションを提供することを目標としている。TEEではセキュア領域のTrusted OSとは別に、汎用OS側にTEEのAPIを定義し、ここを仲介して例えばAndroid OS上のアプリとセキュア領域のTrusted OS上のセキュアアプリ(またはTrusted App)が共通に利用できるインタフェースを提供する。セキュアアプリの実装も含め、こうしたエコシステム全体を定義するのがTEEといえる。だがTrusted OSを開発するベンダーは業界でほぼ数社しかなく、そのうちの1つがARMの関連企業でもあるトラストニック(Trustonic)だ。Trustonicの設立は2012年4月と歴史が浅く、その目的は設立に携わったARM、Gemalto、Giesecke & Devrient (G&D)の3社がTEE上で共通して使えるプラットフォーム提供を目指したことにある。

アーム 応用技術部 シニアFAE 野尻尚稔氏

TEE(Trusted Execution Environment)が狙う市場。専用のハードウェアの実装ではなく、ARMプロセッサ上で作り出されたセキュア空間で処理を行う仕組み

TrustZoneの仕組みとハイパーバイザとの違い。TrustZoneではAndroidなどの汎用OSとその下でハイパーバイザが動作するゾーンと、保護された空間でTrusted OSが動作するトラストゾーンの2種類があり、後者は前者の空間にアクセスすることができるが、前者からは後者のトラストゾーンは認識できない

GlobalPlatformの定義するTEEでは、セキュアゾーンで動作するTrusted OS以外に、一般OSの動作するゾーンでもTEEのクライアントAPIを用意し、Trusted OS上で動作するセキュアアプリとの仲介を行う

Trustonicが語るTEEのメリット

GemaltoとGiesecke & Devrient (G&D)はスマートカードで利用されるセキュアチップの最大手で、特に携帯電話で利用されるSIMカードはこの2社で世界シェアのほとんどを占めている。付随するソリューションやソフトウェア事業も多く、Trustonic設立もまたセキュアアプリの利用促進と、それによる事業拡大が目的というわけだ。前述のように、まだ会社としては立ち上がったばかりであり、日本でのトラストニックの活動も今回講演を行ったビジネスデベロップメント シニアマネージャー 古屋正樹氏の1名が中心となっている状態だ。また、表には出ないソリューションやセキュアアプリが多いという性格上、出せる事例も限られ、世間的な露出も少ないという問題もある。

トラストニック ビジネスデベロップメント シニアマネージャー 古屋正樹氏

トラストニック(Trustonic)の成り立ち。同社はTEEに準拠した共通なセキュアプラットフォーム構築のため、ARM、Gemalto、Giesecke & Devrient (G&D)の3社の出資で1年半前に設立されたばかりの企業。3社がもともともっていたソリューションをそのまま引き継いでおり、現在の製品はその延長上にある

そうした中、古屋氏が紹介したのが次の2つの事例だ。1つは著作権保護技術で、セキュア領域内でDRM管理を行うソリューションだ。昨今、携帯端末へのフルセグ配信や、オンラインストアでの動画コンテンツ配信などが増えてきているが、こうしたフルセグでのソフトウェアCAS実装や、配信コンテンツでのDRM管理でセキュア領域を活用する仕組みが利用されることが多い。筆者が取材で聞く範囲では、コンテンツ事業者側が配信の条件として強力なコンテンツ管理ソリューションを求めるケースがあり、これに応えるためにTrustZone(TEE)を利用するのだ。

TEEの応用例の1つである著作権保護技術。DRM管理をTrustZone内で行うことで、Android OSよりももっと深い層でのコンテンツ保護が可能になる

もう1つがSamsung Electronicsが今年のMobile World Congressで発表したKnoxというエンタープライズ向けセキュリティ管理ソリューションで、この実装でTEEが活用されているという。Androidとシームレスに連携するのが特徴で、Knox側でさまざまなセキュアサービスが提供できるという。

Samsungのエンタープライズ向け機能KnoxもTEEの応用例の1つ。Androidとシームレスな形で連携するセキュア機能を実装した仕組みだという

また古屋氏によれば、現在はセキュア領域で提供されるセキュアアプリは端末にプリインストールされているケースが多いが、将来的にはTEEの実装でOTA配信が可能になる仕組みもGlobalPlatform側で検討中だという。現在、NFCにセキュアエレメント(SE)を組み合わせた仕組みではTSM(Trusted Service Manager)がセキュアアプリの配信や更新を行っているが、このTSMのような仕組みをどうやってTEEに展開するかも含めた議論が進んでいるようだ。そのほか、一部では「NFCのSEをTEEで置き換える」という意見も出ているが、同氏は「(ハードウェアの)SEをそのまま置き換えるのではなく、両者が補完関係にある柔軟な仕組み」の提供を目指しているという。いずれにせよ、実装事例も今後増え、注目を集める技術の1つとなるだろう。