モバイル インターネットとクラウド コンピューティング技術の急速な発展に伴い、クラウド環境で保存、共有、計算されるデータはますます増えています。クラウド環境におけるデータ セキュリティとプライバシー保護は、学界と産業界において徐々に重要な問題になってきています。現段階では、プライバシー保護技術は主に暗号化アルゴリズムとプロトコル(セキュアマルチパーティコンピューティング、準同型暗号化など)に基づいてシーンの実装を完了しています。その利点は主に高いセキュリティと信頼性にあります。ただし、これらのアルゴリズムやプロトコルの実装は、多数の複雑な計算(乗算サイクルグループでの乗算と指数演算、ペアリング演算、格子上の数学演算など)に依存しているため、パフォーマンスのボトルネックが大きく、実際のシナリオで大規模に適用することは困難です。暗号化ベースのプライバシー保護テクノロジの代替として、信頼できる実行環境 (TEE) は、ハードウェアで保護された CPU に基づくメモリ分離に基づく安全なコンピューティングを実装し、コンピューティング効率を確保しながらプライバシーを保護する計算を完了できます。この記事では、TEE の概念定義と開発コンテキストを説明および整理し、TEE と暗号化に基づくプライバシー保護技術との比較とフェデレーテッド ラーニングへの応用を分析し、最後に TEE の既存のフレームワークと関連アプリケーションを紹介します。 1. TEEの定義と開発の背景概念と分析: TEE と REE TEE は、セキュリティと整合性の保護を提供できるコンピューティング機能とストレージ機能を備えた独立した処理環境です。基本的な考え方は、機密データ用にハードウェア内に分離されたメモリを割り当てることです。機密データの計算はすべてこのメモリ内で実行されます。承認されたインターフェイスを除き、ハードウェアの他の部分はこの分離されたメモリ内の情報にアクセスできません。これにより、機密データのプライバシー コンピューティングが可能になります。 REE(リッチ実行環境)とは、AndroidやIOSなどの汎用OS(オペレーティング システム)を実行できるオペレーティング システム ランタイム環境を指します。 REE は、機密データの盗難、モバイル決済の不正流用などの攻撃に対して脆弱なオープン環境です。 TEE は CPU 上の安全な領域であり、機密データが分離された信頼できる環境で処理されることを保証し、REE のソフトウェア攻撃から保護します。さらに、他のセキュア実行環境と比較して、TEE は TA (Trusted Application) の整合性と機密性をエンドツーエンドで保護でき、より強力な処理能力とより大きなメモリ空間を提供できます。下の図に示す典型的な信頼できる実行環境アーキテクチャでは、TEE は REE 内のソフトウェアにインターフェースを提供するため、REE 内のソフトウェアは TEE を呼び出して機密データを漏らすことなくデータを処理できます。 TEEとREEの関係図 TEE の強力なデータ セキュリティとプライバシー保護機能により、プライバシー コンピューティングの主要な技術の 1 つとなり、REE よりも広く使用されています。 TEE の定義TEE の概念について説明した後、TEE の詳細な定義をさらに分析してみましょう。現在、TEE には多くの定義があります。TEE の定義はセキュリティ要件やプラットフォームによって異なりますが、すべての TEE 定義には、独立した実行環境と安全なストレージという 2 つの重要なポイントが含まれています。 GlobalPlatform の「TEE システム アーキテクチャ (2011)」では、GlobalPlatform は TEE を次のように定義しています。TEE は、デバイスのオペレーティング システムと並行して実行されますが、オペレーティング システムからは分離された実行環境です。 TEE は、一般的なソフトウェア攻撃からその中のデータを保護できます。TEE はさまざまなテクノロジを使用して実装できますが、TEE のセキュリティ レベルは、さまざまな技術的実装によって異なります。 IEEE International Conference on Trust 2015 において、Mohamed Sabt らは分離カーネルを使用して、TEE の新しい、より一般的な定義を示しました。個別のコアは、分散システムをシミュレートするために最初に使用されました。分散システムは、次のセキュリティ基準を満たす必要があります。1. データの独立性: パーティションに保存されたデータは、他のパーティションによって読み取られたり改ざんされたりすることはできません。 2. 時間的分離: パブリック リソース領域内のデータは、どのパーティションのデータ情報も漏洩しません。 3. 情報フローの制御: パーティションは、特に許可されない限り、相互に通信できません。 4. 障害の分離: あるパーティションのセキュリティ脆弱性が他のパーティションに伝播することはありません。分離されたコアのセキュリティ特性に基づいて、TEE は「分離されたコア上で実行される変更不可能な実行環境」と定義できます。つまり、TEE は内部コードのセキュリティ、認証、整合性を確保し、第三者にセキュリティを証明し、主要システムに対するほぼすべてのソフトウェア攻撃や物理攻撃に耐え、バックドアのセキュリティ脆弱性を悪用する攻撃を効果的に防止できます。 TEE 開発の背景と現状TEE テクノロジの歴史は 2006 年にまで遡ります。オープン モバイル ターミナル プラットフォーム (OMTP) は、モバイル ターミナル向けのデュアル システム セキュリティ ソリューション、つまり、同じターミナル システムに 2 つのオペレーティング システムを導入し、そのうちの 1 つを通常のオペレーティング システム、もう 1 つを分離された安全なオペレーティング システムとして導入することを初めて提案しました。その中で、セキュア オペレーティング システムは分離されたハードウェア環境で実行され、機密情報を特に処理してセキュリティを確保します。 ARM は、OMTP ソリューションに基づいて、ハードウェア仮想化テクノロジ TrustZone と関連するハードウェア実装ソリューションを提案し、2008 年に初めて TrustZone テクノロジのホワイト ペーパーをリリースしました。現在、ARMはモバイル端末向けソリューションプロバイダーとして最も影響力があり、そのTEE技術も業界を支配しています。QualcommのSnapdragon 835/845シリーズチップ、HiSiliconのKirin 950/960シリーズチップ、MediaTekのHelioX20、X25、X30、SamsungのExynos8890、7420、5433などの主流のモバイルプロセッサはすべてARM構造に基づいており、それらが使用するTEE技術もARM構造に基づいています。さらに、もう一つの主流の信頼できる実行環境製品は、Intel がリリースした SGX (Software Guard Extensions) です。 2010年7月、Global Platform(以下、GP)はTEEの概念を正式に提案し、2011年にTEE関連標準の草案作成と策定を開始しました。TEEシステムの一連の仕様を設計し、アプリケーションインターフェース、アプリケーションプロセス、セキュアストレージ、ID認証などの機能を標準化しました。 GP は、ハードウェア セキュリティに基づく技術標準の開発と公開に特化した業界横断的な国際標準化組織です。 GP 組織によって開発および公開された国際標準は、GP 標準と呼ばれます。さらに、GP 組織は TEE 製品の機能テストを実施し、証明書を発行するための TEE テストおよび認証システムを確立しました。TEE テクノロジに基づく国際的な Trust OS のほとんどは、GP 標準仕様に準拠しています。中国では、UnionPayは2012年から業界チェーンと協力して、TEEハードウェア、TEEオペレーティングシステム、TEE基本サービスとアプリケーションを含むすべてのレベルの仕様と標準を策定し、技術管理委員会による審査を経て2015年にUnionPay TEEI仕様を発表しました。 2017年初頭、中国人民銀行はあらゆるレベルでTEEの需要仕様を策定し始めました。 2020年7月、中国情報通信研究院は20の部門が共同で開発した標準「信頼できる実行環境に基づくデータコンピューティングプラットフォームの技術要件とテスト方法」をリリースしました。 2. TEEおよびその他のプライバシーコンピューティング技術TEE とセキュア マルチパーティ コンピューティングおよび準同型暗号化の比較セキュア マルチパーティ コンピューティング (MPC) と準同型暗号化は、TEE と同様に、独自の強みを持つプライバシー コンピューティング テクノロジです。 MPC と準同型暗号は、暗号学の分野で最も主流の 2 つのプライバシー コンピューティング技術です。これら 2 つの技術は、数学的な難しさの仮定に基づいて、一般的に安全であることが証明されています。したがって、厳密なロジック、強力な解釈可能性、証明可能なセキュリティという特徴があります。ただし、セキュリティの向上は、コンピューティングや通信の複雑さの増加にもつながり、2 つの技術の有用性をある程度制限します。例えば、準同型暗号の暗号化・復号化処理中にグループに対して大量の演算を行うことで生じる計算オーバーヘッド、準同型暗号の暗号文長の増加、セキュアマルチパーティコンピューティング技術における複数回の通信によって生じる通信オーバーヘッドなどです。これらの問題には多数の最適化ソリューションが存在しますが、その性能ボトルネックは根本的に解決されていません。そのため、一般的な MPC プロトコルは、大規模なコンピューティング環境で広く使用することは困難です。プライベート情報検索 (PIR)、プライベートセット交差 (PSI) などの特定の問題に対応する MPC プロトコルは他にもありますが、準同型暗号化技術は主に、特定のコンピューティング プロトコルの重要なステップの計算にのみ使用されます。 MPC や準同型暗号化と比較すると、TEE は暗号化とシステム セキュリティの組み合わせと見ることができます。TEE には、基礎となる暗号化基盤と、ハードウェアおよびシステム セキュリティの上位レベルの実装の両方が含まれます。TEE のセキュリティは、追加の通信プロセスと公開鍵暗号化の大量の計算オーバーヘッドを回避しながら、分離されたハードウェア デバイスが攻撃に抵抗する能力によって実現されます。欠点は、セキュリティがハードウェア実装に大きく依存するため、セキュリティ境界を具体的に定義することが難しく、さまざまな攻撃対象領域からのサイドチャネル攻撃に対して脆弱であることです。また、現在のTEEセキュリティ規格は主にGlobalPlatformが策定しており、GlobalPlatformのセキュリティ認証に合格した製品は比較的少なく、さらに明確なTEEセキュリティ規格をどのように策定するかも難しい問題です。 TEE、MPC、準同型暗号化の比較を次の表に示します。 フェデレーテッド ラーニングにおける TEE の応用ハードウェア ベースのプライバシー コンピューティング テクノロジである TEE は、フェデレーテッド ラーニングと組み合わせることでコンピューティングの効率とセキュリティを確保できます。フェデレーテッドラーニングは近年登場した新しい機械学習技術です。プライバシー保護下での分散学習に似ています。複数の参加者が自分のデータを使用して共同でモデルをトレーニングしますが、各参加者のデータは公開されません。その中心となる概念は、データは変更されないがモデルは変更される、つまりデータは利用可能だが表示されない、というものです。水平連合学習では、各当事者が独自のデータに基づいてモデルを独立してトレーニングし、勾配やその他のモデル パラメータをサーバーにアップロードする必要があります。サーバーは集約操作を実行し、新しいモデルを生成して各当事者に配布します。このプロセスでは、元のデータは各参加者の手元にのみ保存されますが、攻撃者は勾配情報から元のデータを実際に復元できます。上記の問題を解決するために、実際のアプリケーションでは、勾配情報は主にノイズの追加や準同型暗号化によって保護されます。さらに、TEE は上記のシナリオでパラメータ サーバーを置き換えることもできます。つまり、信頼できる実行環境でフェデレーテッド ラーニングのパラメータ集約を実行できます。TEE が信頼できると仮定すると、信頼できる実行環境とコンピューティング ノード間のやり取りは、単純なデジタル エンベロープの形式で実現できるため、複雑な準同型暗号化計算プロセスが省略され、フェデレーテッド ラーニングのトレーニング効率が大幅に向上します。この記事では、FLATEE フレームワークを例に、連合学習における TEE テクノロジの応用について簡単に紹介します。下の図に示すように、FLATEE では、TEE はデータとコードを送信するための対称暗号化キーと公開キーを生成できます。参加者は TEE 内の独自のデータに基づいてモデルをトレーニングし、これらのキーを使用してモデル パラメータを暗号化し、サーバーにアップロードします。暗号化されたモデルパラメータを受信した後、サーバーは TEE 内の暗号化されたモデルを復号化し、集約操作を通じて新しいモデルを取得します。新しいモデルの損失関数がしきい値を下回る場合、アルゴリズムが完了したと宣言され、新しいモデルは TEE によって生成されたキーで暗号化され、各参加者に送信されます。それ以外の場合は、反復回数の上限に達するか、モデルのトレーニングが成功するまで、新しい反復トレーニング ラウンドが実行されます。このモデルでは、TEE は暗号化と復号化の機能と分離されたコンピューティングの機能を同時に担い、コンピューティング効率を犠牲にすることなく、連合学習アルゴリズムのセキュリティを効果的に確保できます。 画像ソース文書 5 3. TEEフレームワークとアプリケーションTEE のテクノロジーと標準が成熟するにつれて、TEE ベースの開発フレームワークとアプリケーションが次々と登場します。下表に示すように、多くの企業が対応するTEEシステムを開発しています。そのうち、ノキアとサムスンは、すでにそれぞれのTEEフレームワークを公開している。 Nokia と Microsoft が統合した TEE フレームワークは ObC と呼ばれ、現在は Nokia Streamer デバイスに導入されています。 Samsung の TEE フレームワークは TZ-RKP と呼ばれ、Samsung の Galaxy シリーズ デバイスに導入されています。さらに、Trustonic の <t-base フレームワーク、Solacia の SecuriTEE、Qualcomm の QSEE、Sierraware の SierraTEE など、非公開の TEE フレームワークもいくつかあります。 表ソース文書 1 TEE は、複雑で相互接続されたシステムで優れたセキュリティを提供できます。現在、ほとんどの TEE アプリケーション シナリオはスマートフォンを対象としています。このシナリオでは、TEE が提供できるセキュリティ サービスには、プライバシー保護されたチケット サービス、オンライン トランザクションの確認、モバイル決済、メディア コンテンツ保護、クラウド ストレージ サービスの認証などが含まれます。さらに、TEE はソフトウェアのみで TPM (Trusted Platform Module) を実装することもできます。現在の研究の傾向としては、TEE を使用してセンサーや IoT などのさまざまな組み込みシステム プラットフォームのセキュリティを確保することが挙げられます。ハードウェアベースの TEE テクノロジは実装効率が高いですが、基盤となるハードウェア アーキテクチャへの依存度も高くなります。一般的なセキュア マルチパーティ コンピューティングと比較すると、TEE には次の利点と欠点があります。 利点:
デメリット:
TEE テクノロジーの長所と短所に基づいて、TEE テクノロジーは次のアプリケーション シナリオに適していると結論付けることができます。
実装されている最も一般的なアプリケーション シナリオには、個人 ID 情報の認証と比較、大規模データの機関間共同モデリングと分析、データ資産所有権の保護、オンチェーン データの機密コンピューティング、スマート コントラクトのプライバシー保護などがあります。 IV. 結論新興のシステム セキュリティおよびプライバシー保護テクノロジとして、TEE テクノロジはセキュリティと使いやすさの優れたバランスを実現します。これは、従来の公開鍵暗号化の現在の限られたパフォーマンスに代わる優れた方法です。適切なアプリケーション シナリオでは、一部のコンピューティング プロトコルの信頼のルートとして使用して、信頼解除によって発生するパフォーマンス コストを削減できます。しかし、TEE 技術は現時点では一般的なセキュリティ技術として使用できません。主な理由は、そのセキュリティがハードウェア メーカーへの信頼にある程度依存していることです。同時に、攻撃対象領域が多く、セキュリティ境界が明確に定義されていないことが、大規模な適用を制限する重要な要因となっています。ユーザーは、TEE テクノロジの適用時に、予期しないセキュリティ問題や資産損失を回避するために、その適用シナリオと制限を明確に理解する必要があります。 |
<<: 企業の78%が2022年までにAIを主要な収益源と見なしている
>>: 論文の90%はモデル中心です。AIの分野では、データとモデルのどちらが重要ですか?
[[216863]]私たちの未来に影響を与えるそれは「ビッグデータ」でも「モノのインターネット」で...
以前に Vicuna モデルと大規模な言語モデル コンペティションをリリースした LMSYS Org...
[51CTO.comからのオリジナル記事] 5G+AIoTを中核とするさまざまなインテリジェント技術...
2020年という章が静かに変わり、多くの人々が安堵のため息をつくことができました。しかし、この一年は...
子供にリンゴとオレンジの区別を教えたいとします。これを行うには複数の方法があります。お子様にこの 2...
調査によると、2022年までにインテリジェントオートメーションのトレンドが拡大し、デジタル変革が急速...
[51CTO.com からのオリジナル記事] ビッグデータとビッグデータ分析は、現在、企業の注目の的...
OpenAI は 9 月に ChatGPT に画像入力機能を追加し、ユーザーが会話に添える 1 つ...
[[266831]]臨床医は世界で最も困難な仕事の一つです。彼らは、高齢の患者層に対応するために24...
教師あり学習、教師なし学習、半教師あり学習の特徴と、それらが機械学習プロジェクトでどのように使用され...
OpenAI の無敵という神話は崩れ去った。 Claude 3 (中国語対応)が一夜にして発売され...
機械学習の分野では悲観的な見通しが広がっています。機械学習の人材の採用は減速しています。 [[334...