Confidential Computing(コンフィデンシャル・コンピューティング) こんふぃでんしゃるこんぴゅーてぃんぐ
簡単に言うとこんな感じ!
データって「保存中」と「通信中」は暗号化できるけど、「処理中(使っているとき)」はどうしても生データが見えちゃうんだ。Confidential Computingは「処理中も暗号化したまま計算できる金庫」みたいな技術で、クラウドの管理者すら中身を見られないようにするってこと!
Confidential Computing とは
データのセキュリティを考えるとき、「保存中(at rest)」「転送中(in transit)」の暗号化は長年の常識として定着している。しかし、CPUがデータを実際に計算・処理する「使用中(in use)」の段階では、従来どうしてもメモリ上にデータが平文で展開される必要があった。この「処理中の脆弱な窓」を塞ぐのが Confidential Computing(機密コンピューティング) だ。
具体的には、CPU内部に TEE(Trusted Execution Environment:信頼実行環境) と呼ばれる隔離された安全領域(エンクレーブ)を設け、その内部でのみデータを復号・処理する。この領域はOSやハイパーバイザー(仮想化基盤)、さらにはクラウドプロバイダーの管理者でさえアクセスできない。つまり、「誰も信頼しなくてもデータを安全に処理できる」 という、ゼロトラストの究極形のひとつだ。
医療データの共同分析、金融機関間の機密取引、複数企業にまたがるデータ連携など、「クラウドは使いたいがデータを外部に渡したくない」という実務上のジレンマを解消する技術として、今まさに急速に注目が集まっている。
Confidential Computing の仕組み
データの3つの状態と保護
| 状態 | 英語表記 | 従来の保護手段 | Confidential Computing |
|---|---|---|---|
| 保存中 | At Rest | ディスク暗号化(AES等) | 従来技術で対応済み |
| 転送中 | In Transit | TLS/SSL | 従来技術で対応済み |
| 使用中 | In Use | ❌ 保護困難だった | ✅ TEEで解決 |
TEE(信頼実行環境)の主な実装
| 製品・規格 | 開発元 | 特徴 |
|---|---|---|
| Intel SGX | Intel | エンクレーブ単位の細粒度保護。サーバー向けに広く普及 |
| AMD SEV | AMD | VM(仮想マシン)全体を暗号化。Azureなどで採用 |
| ARM TrustZone | ARM | スマートフォン・組み込み向けのTEE実装 |
| IBM Secure Execution | IBM | LinuxONE / IBM Z向けの高信頼環境 |
エンクレーブの動作フロー
┌──────────────────────────────────────────────────┐
│ クラウド / サーバー環境 │
│ ┌──────────────────────────────────────────┐ │
│ │ OS / ハイパーバイザー(管理者も含む) │ │
│ │ ↕ アクセス不可 ↕ │ │
│ │ ┌────────────────────────────────┐ │ │
│ │ │ TEE(エンクレーブ) │ │ │
│ │ │ ・暗号化されたまま処理 │ │ │
│ │ │ ・外部メモリへ平文を出さない │ │ │
│ │ │ ・リモート検証(Attestation) │ │ │
│ │ └────────────────────────────────┘ │ │
│ └──────────────────────────────────────────┘ │
└──────────────────────────────────────────────────┘
サブトピック: 覚え方
「処理中も守る金庫CPU」と覚えよう。
- 保存・転送の暗号化 → 建物の鍵とシャッター
- Confidential Computing → 金庫の中で作業する イメージ
金庫の外の人(管理者・OSも)には何も見えない!
サブトピック: リモート検証(Attestation)とは
TEEの重要な機能のひとつが Attestation(アテステーション) だ。「本当に正規のTEE上で動いているか」をCPUメーカーが保証する仕組みで、改ざんされた環境や偽のエンクレーブを排除できる。クラウド上でデータを送る前に「この環境は本物か」を確認できるため、信頼の起点となる。
歴史と背景
- 2003年 — ARM TrustZoneが仕様策定。組み込み・モバイル向けにTEEの概念が普及し始める
- 2013年 — Intel SGX(Software Guard Extensions)の仕様発表。x86サーバーへのTEE実装が現実となる
- 2015年 — Intel SGXが第6世代Core(Skylake)に搭載。実用フェーズへ
- 2019年 — Confidential Computing Consortium(CCC) がLinux Foundation傘下に設立。Intel・AMD・ARM・Microsoft・Google・IBMなど主要企業が参加し、標準化・普及を推進
- 2020年 — Microsoft AzureがAMD SEVを使ったAzure Confidential Computingを一般提供開始
- 2021年 — Google CloudがConfidential VMを正式リリース。AWS、IBMも追従
- 2022年以降 — AI/機械学習モデルの保護・医療データの連合学習への応用が本格化。規制対応(GDPR・個人情報保護法)との文脈でも注目
従来のクラウドセキュリティとの比較
従来のクラウドでは、利用者はクラウドプロバイダーを「信頼」することが前提だった。Confidential Computingはこの前提を覆し、技術的に信頼不要(Trust Nothing) な処理環境を実現する。
主なユースケース
| ユースケース | 具体例 |
|---|---|
| 医療データ共同分析 | 複数病院がデータを互いに見せずに機械学習モデルを共同訓練(連合学習) |
| 金融機関間の取引 | 銀行間の不正検知モデル共有。生データは非開示のまま |
| ブロックチェーン | スマートコントラクトの機密実行。ノード管理者にも内容を隠す |
| SaaSのデータ保護 | SaaSベンダーがデータを処理できても内容を読めない設計 |
| AIモデルの保護 | モデルの重みを外部に漏らさずクラウド推論 |
関連する規格・RFC
| 規格・標準 | 内容 |
|---|---|
| CCC(Confidential Computing Consortium)仕様 | Linux Foundation傘下の業界団体。TEEのホワイトペーパー・共通仕様を策定 |
| NIST SP 800-190 | コンテナセキュリティガイドライン。TEEとの連携を含む |
| RFC 9334 | RATS(Remote ATtestation procedureS)アーキテクチャ。TEEのAttestation標準化 |
関連用語
- ゼロトラスト — 「何も信頼しない」を前提にするセキュリティモデル
- HSM(ハードウェアセキュリティモジュール) — 鍵管理に特化したハードウェアによるセキュリティ装置
- TPM(Trusted Platform Module) — セキュアブート・鍵保護に使うマザーボード上のセキュリティチップ
- 暗号化(Encryption) — データを第三者に読めない形に変換する基本技術
- 連合学習(Federated Learning) — データを集めずに機械学習モデルを共同訓練する手法
- ハイパーバイザー — 仮想マシンを管理するソフトウェア基盤
- クラウドセキュリティ — クラウド利用に伴うリスク管理とセキュリティ設計
- エンドツーエンド暗号化 — 送受信者のみが復号できる通信の暗号化方式