JPY | USD

セキュアバイデザインの医療用IoTおよびウェアラブルデバイス

著者 Walter N. Maclay(ウォルター・N・マクレイ)、Voler Systems社長

コネクテッド医療用デバイスに対するサイバー攻撃が増加しており、医療システムへのハッキングよりも深刻になっています。Harvard Business Review(ハーバード・ビジネス・レビュー)誌では、「医療システムへのハッキングは恐ろしいが、医療用デバイスへのハッキングはそれを上回る」と述べています。また、Wired誌は、「医療用デバイスは次なるセキュリティ上の悪夢」という記事を掲載しています。

医療用デバイスのセキュリティを万全なものとするために、米国食品医薬品局(FDA)の要件および他のセキュリティ基準を満たす必要がありますが、医療用ウェアラブルデバイスやモノのインターネット(IoT)デバイスを設計する場合、これは口で言うほど簡単ではありません。

医療用ウェアラブルデバイスのセキュリティはより難しい

固定された場所にあるエンドポイントデバイスには、大きなセキュリティ課題があります。しかし、ウェアラブルのセキュリティ課題はさらに大きなものです。以下は、その主な理由です。

  1. デバイスが適切でない可能性がある
  2. 装着者が歩き回り、どこにでも出現する可能性がある
  3. デバイスが当該者以外によって使用される可能性もある

ただし、セキュリティ対策を導入することにより、デバイスのデータ送信が承認されているかを見極めることができます。Apple Watchを例にとって考えてみましょう。落下検出機能に加えて、Apple WatchのAPIは以下を実行することを要求します

  • iPhoneでその許可を与える必要があることをユーザーに知らせる
  • iPhone上のヘルス承認ダイアログでユーザーに指示する
  • iPhone上で承認が完了したら呼び出しを行う
  • iPhoneからの承認の結果をApple Watch上で処理する

デバイスのデータ送信が承認されているかを知るだけでなく、スプーフィング(なりすまし攻撃)されたことがあるか、データを送信する別のデバイスがあるか、デバイスが正しいデータを送信しているかを見極める必要もあります。デバイスがデータを正確に送信しているか、データが適切な時間に取得されたかを確認する必要もあります。

医療用デバイスのセキュリティ規制

FDAおよび他のセキュリティ要件を満たすための最初の段階は、それらを認識することです。以下は、厄介で高額なセキュリティ侵害を避けるために満たす必要のあるデジタルヘルス要件です。

  • FDAの推奨事項 – 2018年のガイダンス草案で、FDAはサイバーセキュリティリスクをティア1(高度のサイバーセキュリティリスク)とティア2(標準的なサイバーセキュリティリスク)に分類しました。ティア1には、次の2つの条件があります。(i)デバイスが他の製品またはネットワーク(有線または無線)に接続する、(ii)サイバーセキュリティインシデントが複数の患者に直接危害を及ぼす可能性がある。この草案では、認証、暗号、識別、承認、および修正というセキュリティ対策を推奨しています。ガイダンスは強制的ではありませんが、注意を払う必要があります。このガイダンスは2020年中期の段階で依然として草案のままですが、いずれ採用される見込みです。新しいデバイスには、このガイダンスを使用することをお勧めします。このガイダンスは、現在も有効な以前の2014年ガイダンスに似ていますが、より詳細に規定されています。
  • NISTサイバーセキュリティフレームワーク – FDAの推奨事項は、NISTサイバーセキュリティフレームワークを踏まえています。ティア1では、以下を推奨しています。
    • 信頼できるユーザーとデバイスのみにアクセスを制限したり、安全性を重視するコマンドの承認を認証および確認することにより、不正使用を防止する。
    • コード、データ、および実行の完全性を維持することにより、信頼できるコンテンツを保証する。
    • データの機密性を保持する。
    • サイバーセキュリティの脅威を迅速に検出するデバイスを設計する。
    • 潜在的なサイバーセキュリティインシデントの影響に対応し、それを抑制するデバイスを設計する。
    • サイバーセキュリティインシデントにより損なわれた機能またはサービスを復旧するデバイスを設計する。

    ティア1の設計では、暗号の検証および認証、セキュアな構成、およびサイバーセキュリティBOM(CBOM)などの耐性対策の実装が推奨されています。

    ティア2にも同じ推奨事項がありますが、リスクベースの論理的根拠によりアイテムが不適切であると示される場合、それらは無視される可能性があります。

  • HIPAA(患者のデータ機密保護) – 医療保険の携行性と責任に関する法律(HIPAA)は、セキュリティとは切り離されています。ただし、HIPAAを満たすためには、セキュリティが万全である必要があります。以下はその要件です。
    • セキュリティ設計をユーザー中心のものにする。
    • デバイスからデータベース、およびデータベースの物理アクセス制御に至るまで、エンドツーエンドのセキュリティを実現する。
    • データが患者IDなしで転送される場合、プライバシー上の懸念を払拭する。データベースでコードを患者の名前と一致させる。
  • CEセキュリティ要件 – CE要件はFDAガイダンスほど具体的ではありませんが、安全、効果的、かつセキュアなデバイスが必要であるという点で類似しています。データ保護(GDPRを参照)を重視しており、米国の患者データ要件よりも厳格です。

    適用されるドキュメントには、欧州医療機器規則(MDR)の付録I、ソフトウェアに関するEN62304、および危険分析に関するEN14971が含まれます。必要とされる取り組みは、以下のとおりです。
    • 取り組み1:セキュリティ管理
    • 取り組み2:セキュリティ要件の仕様規定
    • 取り組み3:セキュアバイデザイン
    • 取り組み4:セキュアな実装
    • 取り組み5:セキュリティの確認および検証試験
    • 取り組み6:セキュリティ関連の問題の管理
    • 取り組み7:セキュリティ更新の管理
    • 取り組み8:セキュリティガイドライン - ドキュメンテーション

製品設計では実装できないITネットワークの特性およびITセキュリティ対策に関連した動作環境の最低要件を決定するのは、メーカーの責任です。これは、メーカーがネットワークを提供するわけでなくても、メーカーにはセキュアなネットワークでデバイスを動作させるための情報をユーザーに提供する責任があることを意味します。

セキュリティバイデザインのアプローチを採用

医療用デバイスのセキュリティ基準は医療用IoTおよびウェアラブル設計に不可欠ですが、要件を満たすのは簡単ではありません。セキュリティ要件を満たす唯一の方法は、以下を含むさまざまな利点を提供するセキュリティバイデザインのアプローチを採用することです。

  • セキュリティ欠陥を効果的かつ早期に除去
  • 追加型セキュリティではなく組み込み型セキュリティ
  • 責任のリスクの低減
  • より耐性の高いシステム
  • コストの削減

セキュリティバイデザインを実装するには

最初に、規制要件を認識する必要があります。製品設計を開始する前に、製品要件を特定します。製品設計の一部としてセキュリティを設計し、テストによりすべての要件が満たされているかを確認します。

セキュリティバイデザインを実装するにはの図図1:セキュリティバイデザインを実装するには(画像提供:Voler Systems

規制要件の認識と特定は、タスク全体の半分にすぎない

医療用デバイスを設計する際には、以下の要素も考慮する必要があります。

  • 技術の選択。デバイスは実証済みの技術の上に構築されていますか?
  • 技術の弱点。その技術プラットフォームには既知の弱点がありますか?
  • システム設計。システム内のどこにリスクが存在していますか?保存データには、転送中のデータとは異なる脆弱性があります。
  • リスク評価。全体のリスクを個別アイテムに分割し、各アイテムのリスクと必要な取り組みをまとめます。
  • 暗号。どのレベルの暗号が必要ですか?レベルが高すぎると、より多くの労力と時間が必要になります。
  • 暗号化。暗号化は、暗号化アルゴリズムによりデータを保護するだけではありません。セキュリティキーの管理のほうがより重要です。
  • 脅威検出。どうすれば損害が生じる前に脅威を検出できますか?
  • 侵入テスト。ホワイトハッカーを雇って、システム攻撃を試みます。
  • 開発者。開発者は脅威モデリングに参加していますか?開発者は、設計組織によるセキュリティバイデザインの取り組みを認識していますか?
  • 保守性。保守性とそれを測定するツールの要件は整っていますか?
  • プライバシーバイデザイン。設計アプローチにプライバシーは含まれていますか(HIPAAおよびGDPR)?
  • さらなる改善。継続的改善とデバイス開発をどのように実施できますか?製品寿命中にセキュリティはさらに困難になります。

これらの対策をすべて成功裏に実施するには、社内のIoT技術者に頼むか、または信頼できるサードパーティのコンサルタントを雇用します。たとえば、Volerは、世界初のスマートフォン向け暗号通貨ハードウェアウォレットであるXEEDA Walletの開発に活用されました。Volerは製品開発のすべての段階でセキュリティバイデザインを実践し、多要素認証、組み込み生体認証セキュリティ機能、および他の重要なセキュリティ対策を使用して、高いセキュリティ(EALレベル5)を備えたデバイスを設計しました。Volerは、困難な設計を予定通りに予算内で完成させました。

まとめ

ヘルスケアにおけるサイバーセキュリティおよびプライバシーの問題が増加しているため、セキュリティを設計の最優先課題とする必要があります。FDA、CE、および他のセキュリティ要件を満たすことにより、デバイスを完全に信頼できるものにし、セキュリティ侵害がもたらす損失の大きい厄介な結果を回避します。

Volerは、デバイスに最適なセキュリティ設計を選択するのに役立ち、次世代IoTおよびウェアラブルデバイスの設計や開発において専門的ガイダンスを提供します。またVolerは、適切な技術を選択したり、セキュリティと信頼性を保証するエレクトロニクスの適切な組み合わせを見極めるのにも役立ちます。

詳細については、Volerまでお問い合わせください

免責条項:このウェブサイト上で、さまざまな著者および/またはフォーラム参加者によって表明された意見、信念や視点は、Digi-Key Electronicsの意見、信念および視点またはDigi-Key Electronicsの公式な方針を必ずしも反映するものではありません。

著者について

Walter N. Maclay(ウォルター・N・マクレイ)、Voler Systems社長

Walt Maclay氏は、Strawberry Tree Inc(商号Voler Systems)の創設者兼社長です。氏は、シリコンバレーでトップクラスの電子設計会社の1社であるVoler Systemsで、高品質の電子製品を予定どおりに、予算内で提供することに注力しています。同社では、医療、消費者、産業用アプリケーション向けの新しいデバイスの設計、開発、リスク評価および検証サービスを提供しています。Volerは、センサおよびワイヤレス技術のスキルを駆使して、ウェアラブルデバイスとIoTデバイス分野の設計で特段の経験を積んでいます。同社では、医療機器、ウェアラブル機器、家庭医療機器、その他の製品(高齢化関連、消費者用、産業用デバイスなど)を含む数百の製品を開発してきました。