ワークショップの概要

2019年9月27日(金)、GlobalPlatformの主要テクノロジーに関するワークショップを開催いたします。この分野の専門家と交流する絶好の機会となりますのでふるってご参加ください。

GlobalPlatformの会員および非会員を対象として東京で開催され、無料でご参加いただけます。

今回は、技術的な内容に加えてビジネスに関する内容も取り扱い、つながりのある世界のセキュリティ保護のニーズについて市場やビジネスの側面からも考察していきます。

参加対象:

デバイスのセキュリティに関心のある方ならどなたでも参加できます(プログラム/プロジェクトマネージャー、セキュリティの専門家、製品サプライヤ、技術コンサルタントのほか、セキュアデバイスの展開と使用に関与しているシステムインテグレーターなど)。

また、つながりを強める各種エコシステムを保護するためにセキュリティや証明書に関する理解を深めたいと考えるビジネス部門の方々のご参加も歓迎いたします。 GlobalPlatform会員に限らず、非会員の方もご参加いただけます。

ワークショップの議題

GlobalPlatform Technical Workshop

午前9:00~午後5:00

9:00~10:15 GlobalPlatformの組織構造

先日当団体は、SE委員会、TEE委員会、TPS委員会への影響を伴う組織改革を行いました。この短いプレゼンテーションでは、この組織改革の市場的な観点からの妥当性に関する見解を示します。

講師:

  • Kevin Gillick氏(GlobalPlatform エグゼクティブディレクター)

信頼のルート(RoT)とは何か?それがなぜ必要なのか?

このセッションでは、攻撃を困難にするためにキーやパスワードなどの機密デバイス情報用にセキュリティ保護ストレージを提供することを踏まえ、信頼のルート(RoT)の価値とその役割について解説します。また、RoTからサービスプロバイダにセキュリティを提供するために、信頼の連鎖がどのように形成されるかについても説明します。

講師:

  • 未定

製品の機能性認定の取得方法 – 段階的な道筋

GlobalPlatformでは、利害関係者が当団体の技術仕様および市場独自の構成への適合を検証できるように、認定プログラムの開発と維持に取り組んでいます。このセッションでは、デバイス製造業者が製品の機能性認定を取得する方法について説明します。

講師:

  • Gil Bernabeu氏(GlobalPlatform テクニカルディレクター)

10:15~10:30 午前の休憩

10:30~12:00 GlobalPlatformセキュアエレメント(SE)委員会のトピック

プライバシーを重視した非接触型アプリケーション

2017年2月、GlobalPlatformはプライバシーフレームワークを公開しました。このフレームワークは、外部当事者の身元が十分に確認された場合にのみ機密情報が開示されることを柱として、プライバシー重視型アプリケーション向けの一般的環境の仕様を定義しています。次のバージョンの非接触型拡張にはこのフレームワークが含まれるため、モバイルデバイスの非接触型インターフェイス上でプライバシー重視型アプリケーションが使用可能になる予定です。

バイオメトリクスを含む、カード所有者認証用ブローカーインターフェイス

ブローカーインターフェイスは、カード所有者の認証レベルに関する情報を転送する一般的なオンカードインターフェイスを提供します。このインターフェイスの次のバージョンは、指紋などのバイオメトリクス認証メカニズムで拡張される予定です。

秘密鍵共有の新方式

現在のメカニズムでは、第2当事者と秘密鍵を共有する場合に、第1当事者(通常はカード所有者)によってセキュアチャネルが設定されている必要があります。機密カードコンテンツ管理(Confidential Card Content Management)の新たなシナリオ4には、そうしたセキュアチャネルを必要とせずに新しい当事者に対する設定の簡素化を可能にする鍵共有プロトコルが追加される予定です。

統合セキュアエレメント(iSE)の支援

チップセットは耐タンパー性を備えたセキュアなプロセッサを提供しています。こうした状況を踏まえ、GlobalPlatformはSEテクノロジー向けにこの新しいホストの統合に着手しました。このセッションでは、オープンファームウェアローダー(OFL)と仮想プライマリプラットフォーム(VPP)について詳しく説明します。また、ETSIがスマートセキュアプラットフォーム(SSP)でこれらの仕様をどのように活用し、iSEをターゲットとするセキュアOS設計向けの標準化環境やセキュアOS向けの標準化ロード/スイッチメカニズムを提供しているかについても解説します。

講師:

  • Gil Bernabeu氏(GlobalPlatform テクニカルディレクター)

組み込みセキュアエレメントのテストを可能にする

1つのパッケージであれ、PCBであれ、他のチップにセキュアエレメントを統合すると、それ以降カードリーダーを使用してそのセキュアエレメントをテストすることはできなくなります。新しいオープンソースプロジェクトでは、こうしたセキュアエレメントをテストシステムに接続するためのTCPソケットに基づく包括的なテストメカニズムを定義する予定です。

講師:

  • Gil Bernabeu氏(GlobalPlatform テクニカルディレクター)

12:00~1:00 昼食休憩

1:00~2:00 GlobalPlatform Trusted Execution Environment(TEE)委員会のトピック

TMF OtrP

GlobalPlatformは、Trusted Management Framework(TMF)の新しいプロファイルとして、Open Trust Protocol(OTrP)を発表しました。このセッションでは、TEEのリモート管理に関する背景情報、OTrPの歴史、TMF-OTrPプロファイルに関する具体的な詳細、Trusted Management Framework全体の現状の概要について説明します。

TAポータビリティツール

TEEの信頼性という利点を幅広く活用していただくための継続的な取り組みの中で、信頼されたアプリケーション(TA)のポータビリティに関心を持つGlobalPlatform会員が一般化したTA構築環境を目指して作業を進めています。これによってTAの開発と展開を担う技術者がTEE準拠プロバイダーのTA SDKを簡単に統合できるようになり、こうしたプロバイダーのサポート対象TEEではTAの構築をさらに自動化することが可能になります。この作業は、TAをシームレスに展開するためのシステムなど、アプリケーションストアに統合される可能性があります。

TEE関連のプロテクションプロファイル

GlobalPlatformはセキュリティ認定をテクノロジー開発状況に合わせるために、セキュリティ認定スキームへの投資を継続的に行っています。このセッションでは、TEE委員会で構築された、バイオメトリクス、セキュアメディアパス、信頼されたユーザーインターフェイス(TUI)を巡るテクノロジーに関連するプロテクションプロファイルの最新状況について説明します。

講師:

  • Christophe Colas氏(GlobalPlatform TEE委員会座長)

2:00~3:00 GlobalPlatform Trusted Platform Services(TPS)委員会のトピック

IoTセキュリティの課題の克服:Trusted Platform Services(TPS)のビジョン

GlobalPlatformは、セキュアコンポーネントから提供されるセキュリティ機能の利点を各種サービスが簡単に活用できるようにするために、Trusted Platform Services委員会を創設しました。このセッションでは、GlobalPlatformのテクノロジーを利用してシステムノード間の信頼関係を構築する仕組みを解説します。また、特定のコンポーネントに依存せずにクラウドサービスが使いやすい形でこのテクノロジーをサービスに公開するために、私たちが行ってきた取り組みについても説明します。

このセッションでは、次の仕様についてそれぞれTPSサービスの構築手法を明らかにします。

  • TEEベースのシステム、Trusted Management Framework(TMF)、Open Transport Protocol(OTrP)の仕様
  • SEベースのシステム、セキュアエレメント管理サービス(SEMS)、DSEM、オープンなモバイルAPI、セキュアエレメントのアクセスコントロール、デバイスのアクセスコントロール、Bluetooth Smart Secure Connectorの仕様

EAT:エンティティ認証(Entity Attestation)のフレームワーク

エンティティ認証は、デバイスに関する検証可能な最新情報をリライングパーティに提供することで、リライングパーティが問題のないデバイスと問題のあるデバイスを区別することができるようにします(たとえば、ルート化、クローン化された検出デバイスをエミュレーション下で実行します)。エンティティ認証に関する最初のセッションでは、いくつかのユースケースを取り上げ、エンティティ認証トークンを使用してエンドツーエンドの信頼を実現する方法を解説します。

3:00~3:15 午後のコーヒータイム

3:15~4:15 GlobalPlatform Trusted Platform Services(TPS)委員会のトピック

検証フレームワーク:エンティティ認証トークンを信頼する方法

前のセッションに続いて、エンティティ認証トークンを使用した信頼構築における検証ツールの役割について検討します。数種類の異なる検証ツールについて、サービスに対するエンドツーエンドの信頼モデルの実現方法を詳しく説明します。

IoT向けの拡張性のあるキーストア

システムセキュリティの多くの側面で基本となるのは、暗号化キーを保管、管理、使用する能力です。今日、大多数のデバイスでは、デバイスのOSカーネルでキーを保護するソフトウェアベースの暗号化が用いられています。このセッションでは、IoTユースケース向けの簡単に利用できるキーストアを紹介します。このキーストアでは、アプリケーション開発者がセキュアコンポーネントを使用してキーを保護することにより、セキュリティの大幅なアップグレードを実現し、その恩恵を受けることができます。

TPSクライアントAPI

Trusted Platform Services(TPS)委員会は、セキュアコンポーネント用アプリケーションフレームワークを開発中です。このアプリケーションフレームワークは、セキュアコンポーネントによって公開されるサービスに対して、ポータブルで一貫性があり簡単に使用できるAPIを提供するものです。このセッションでは、TPSクライアントAPIのアーキテクチャについて考察し、アプリケーション開発者が公開サービスをデバイスとクラウドの両方でどのように利用できるかを示します。

講師:

  • Jeremy O’Donoghue氏(GlobalPlatform TPS委員会座長)

4:15~4:45 セキュリティ認定とセキュリティレベル

SEおよびTEE向けのセキュリティ認定プログラムと現行のスキームを紹介します。また、セキュリティの様々なレベルに基づいた完全なオファリングの構築をGlobalPlatformがどのように計画しているかについても説明します。

講師:

  • Gil Bernabeu氏(GlobalPlatform テクニカルディレクター)

4:45~5:00 総括

講師

GlobalPlatformの技術ワークショップでは、業界の第一線で活躍する専門家から、デジタルサービスやデジタルデバイスのセキュリティ保護に関する情報を得ることができます。

講師の紹介:

GlobalPlatformのエグゼクティブディレクターであるGillick氏は、世界中の市場におけるGlobalPlatformの仕様の認知度向上と採用強化の責任者です。Gillick氏は、当団体の戦略的プランニングを調整・管理するほか、主要な業界分野のすべてのマーケティングおよび事業開発に関するイニシアチブを監督する立場です。同氏は、GlobalPlatformのテクニカルディレクター、当団体の3つの技術委員会のすべて(セキュアエレメント(SE)委員会、Trusted Execution Environment(TEE)委員会、Trusted Platform Services(TPS)委員会)、およびGlobalPlatformタスクフォースと密に連携しています。また、取締役会およびGlobalPlatformメンバーシップの直接の責任者でもあります。

GlobalPlatformの常勤ディレクターに就任する以前は、多国籍のテクノロジー(またはテクノロジーをベースとする)企業数社で、様々なマーケティングおよび事業開発を手がけてきました。

Gillick氏は、2006年以来、GlobalPlatformの常勤エグゼクティブディレクターを務めています。

Bernabeu氏は、Gemalto社の標準化・テクノロジー部門のテクニカルアドバイザーです。この役職では、Gemalto社のマーケティング・製品グループによる便利で信頼性のあるデジタルサービスの導入を支援しています。

Bernabe氏は、2005年にGlobalPlatformのテクニカルディレクターに選出されました。当団体での主な役割は、セキュアサービスの展開を目的とするGlobalPlatformの仕様開発の推進です。また、同氏はGlobalPlatformの技術面での中心的なリエゾンとしても活動し、当団体の3つの技術委員会(セキュアエレメント(SE)委員会、Trusted Execution Environment(TEE)委員会、Trusted Platform Services(TPS)委員会)、GlobalPlatformタスクフォース、外部パートナーの取り組みのコーディネーションを行っています。

Colas氏は現在、Trustonic社の製品部門担当SVPです。この役職では、特にアプリケーション保護を中心とするTrustonic社の製品ポートフォリオ全体の管理を担当しています。Colas氏は、Visa Open Platform Terminal Framework(後にGlobalPlatformに移譲)をはじめとするいくつかのソフトウェアアーキテクチャの開発に携わってきました。

Colas氏は、GlobalPlatformに創設時から関与しており、2009年に当団体のデバイス委員会(現在のTEE委員会)の座長に選出されました。また、同氏は2015年からGlobalPlatformの取締役も務めています。

O’Donoghue氏は現在、Qualcomm社のセキュアシステムグループのプリンシパルエンジニア/マネージャーとして、セキュアプラットフォームおよびNFCを重視したソフトウェアの設計・開発を担当しています。以前はQualcomm社でNFC CLF開発のリードセキュリティアーキテクトおよびソフトウェアリードを務め、AndroidとWindowsベースの両方のモバイルシステムの電話技術に関して幅広い経験を積んできました。また、O’Donoghue氏は、GSMAの規格書である『NFC Handset Requirements』および『NFC Handset Testbook』の開発の初期段階に参加していました。

O’Donoghue氏は、2016年にGlobalPlatformの取締役に選出されました。

Sponsors

We wish to give special thanks to our workshop sponsors who have joined together to make your day with us possible.

Trustonic is a venture formed in 2012 by blue chip leaders in the semiconductor industry (ARM) and digital security (Gemalto) to enable optimum security on all smart connected devices and associated services and applications. Trustonic pioneered the adoption of advanced Trusted Execution Environment (TEE) security technology into the world’s leading mobile devices, such as those from Samsung, vivo, OPPO, Xiaomi, LG, Meizu and Gionee, and has working solutions today underpinning Samsung Knox, Samsung Pay, Alipay and Symantec VIP.

Today more than one billion devices integrate the Trustonic Secured Platforms (TSP), and in 2017 Trustonic became the first vendor globally to achieve Common Criteria security certification for a Trusted Execution Environment (TEE)* device security product.

会場案内

2019年9月27日(金)
プルマン東京田町
(日本・東京)

ホテルおよびイベント会場

プルマン東京田町

〒108-8566
東京都港区芝浦3-1-21

ホテルのウェブサイト

座席数の制限について

ワークショップの座席数には限りがあります。席がなくなる前に、今すぐご登録ください。

座席数に限りがあるため、登録後に万一ご参加いただけなくなった場合には、GlobalPlatform事務局までご一報くださいますようお願いいたします。

ワークショップへの参加登録

GlobalPlatform
Hey There!

It seems you are using an outdated browser, unfortunately this means that our website will not render properly for you. Update your browser to view this website correctly.

GOOGLE CHROME
FIREFOX
MICROSOFT EDGE