新興・応用セキュリティ

Confidential Computing(コンフィデンシャル・コンピューティング) こんふぃでんしゃるこんぴゅーてぃんぐ

TEE(信頼実行環境)エンクレーブIntel SGXAMD SEVゼロトラストクラウドセキュリティ
Confidential Computingについて教えて

簡単に言うとこんな感じ!

データって「保存中」と「通信中」は暗号化できるけど、「処理中(使っているとき)」はどうしても生データが見えちゃうんだ。Confidential Computingは「処理中も暗号化したまま計算できる金庫」みたいな技術で、クラウドの管理者すら中身を見られないようにするってこと!


Confidential Computing とは

データのセキュリティを考えるとき、「保存中(at rest)」「転送中(in transit)」の暗号化は長年の常識として定着している。しかし、CPUがデータを実際に計算・処理する「使用中(in use)」の段階では、従来どうしてもメモリ上にデータが平文で展開される必要があった。この「処理中の脆弱な窓」を塞ぐのが Confidential Computing(機密コンピューティング) だ。

具体的には、CPU内部に TEE(Trusted Execution Environment:信頼実行環境) と呼ばれる隔離された安全領域(エンクレーブ)を設け、その内部でのみデータを復号・処理する。この領域はOSやハイパーバイザー仮想化基盤)、さらにはクラウドプロバイダーの管理者でさえアクセスできない。つまり、「誰も信頼しなくてもデータを安全に処理できる」 という、ゼロトラストの究極形のひとつだ。

医療データの共同分析、金融機関間の機密取引、複数企業にまたがるデータ連携など、「クラウドは使いたいがデータを外部に渡したくない」という実務上のジレンマを解消する技術として、今まさに急速に注目が集まっている。


Confidential Computing の仕組み

データの3つの状態と保護

状態英語表記従来の保護手段Confidential Computing
保存中At Restディスク暗号化(AES等)従来技術で対応済み
転送中In TransitTLS/SSL従来技術で対応済み
使用中In Use❌ 保護困難だったTEEで解決

TEE(信頼実行環境)の主な実装

製品・規格開発元特徴
Intel SGXIntelエンクレーブ単位の細粒度保護。サーバー向けに広く普及
AMD SEVAMDVM(仮想マシン)全体を暗号化。Azureなどで採用
ARM TrustZoneARMスマートフォン・組み込み向けのTEE実装
IBM Secure ExecutionIBMLinuxONE / IBM Z向けの高信頼環境

エンクレーブの動作フロー

┌──────────────────────────────────────────────────┐
│              クラウド / サーバー環境              │
│  ┌──────────────────────────────────────────┐   │
│  │  OS / ハイパーバイザー(管理者も含む)   │   │
│  │         ↕ アクセス不可 ↕                │   │
│  │  ┌────────────────────────────────┐    │   │
│  │  │    TEE(エンクレーブ)          │    │   │
│  │  │  ・暗号化されたまま処理         │    │   │
│  │  │  ・外部メモリへ平文を出さない   │    │   │
│  │  │  ・リモート検証(Attestation)  │    │   │
│  │  └────────────────────────────────┘    │   │
│  └──────────────────────────────────────────┘   │
└──────────────────────────────────────────────────┘

サブトピック: 覚え方

処理中も守る金庫CPU」と覚えよう。

  • 保存・転送の暗号化 → 建物の鍵とシャッター
  • Confidential Computing → 金庫の中で作業する イメージ
    金庫の外の人(管理者・OSも)には何も見えない!

サブトピック: リモート検証(Attestation)とは

TEEの重要な機能のひとつが Attestation(アテステーション) だ。「本当に正規のTEE上で動いているか」をCPUメーカーが保証する仕組みで、改ざんされた環境や偽のエンクレーブを排除できる。クラウド上でデータを送る前に「この環境は本物か」を確認できるため、信頼の起点となる。


歴史と背景

  • 2003年 — ARM TrustZoneが仕様策定。組み込み・モバイル向けにTEEの概念が普及し始める
  • 2013年 — Intel SGX(Software Guard Extensions)の仕様発表。x86サーバーへのTEE実装が現実となる
  • 2015年 — Intel SGXが第6世代Core(Skylake)に搭載。実用フェーズへ
  • 2019年Confidential Computing Consortium(CCC) がLinux Foundation傘下に設立。Intel・AMD・ARM・Microsoft・Google・IBMなど主要企業が参加し、標準化・普及を推進
  • 2020年 — Microsoft AzureがAMD SEVを使ったAzure Confidential Computingを一般提供開始
  • 2021年 — Google CloudがConfidential VMを正式リリース。AWS、IBMも追従
  • 2022年以降 — AI/機械学習モデルの保護・医療データの連合学習への応用が本格化。規制対応(GDPR個人情報保護法)との文脈でも注目

従来のクラウドセキュリティとの比較

従来のクラウドでは、利用者はクラウドプロバイダーを「信頼」することが前提だった。Confidential Computingはこの前提を覆し、技術的に信頼不要(Trust Nothing) な処理環境を実現する。

従来モデル vs Confidential Computing 従来のクラウドモデル アプリケーション ← 平文でデータ処理 OS / ハイパーバイザー ← 管理者がアクセス可能 クラウド基盤(物理) ← ハードウェア管理者も閲覧可 🔓 処理中データは丸見え 信頼はプロバイダーとの契約のみ 保存中・転送中は暗号化できるが 処理中は平文展開が必要だった Confidential Computing アプリケーション ↑ TEE内で暗号化したまま処理 🔒 TEE(エンクレーブ) CPU内の隔離された安全領域 外部からアクセス不可 OS / ハイパーバイザー ← TEE内部へのアクセス不可 クラウド基盤(物理) ← ハードウェア管理者もアクセス不可 技術的に「信頼ゼロ」でも 安全な処理が保証される vs

主なユースケース

ユースケース具体例
医療データ共同分析複数病院がデータを互いに見せずに機械学習モデルを共同訓練(連合学習)
金融機関間の取引銀行間の不正検知モデル共有。生データは非開示のまま
ブロックチェーンスマートコントラクトの機密実行。ノード管理者にも内容を隠す
SaaSのデータ保護SaaSベンダーがデータを処理できても内容を読めない設計
AIモデルの保護モデルの重みを外部に漏らさずクラウド推論

関連する規格・RFC

規格・標準内容
CCC(Confidential Computing Consortium)仕様Linux Foundation傘下の業界団体。TEEのホワイトペーパー・共通仕様を策定
NIST SP 800-190コンテナセキュリティガイドライン。TEEとの連携を含む
RFC 9334RATS(Remote ATtestation procedureS)アーキテクチャ。TEEのAttestation標準化

関連用語