Upgrade to Pro — share decks privately, control downloads, hide ads and more …

【仮日本語訳】Confidential Computing: Hardware-Based T...

【仮日本語訳】Confidential Computing: Hardware-Based Trusted Execution for Applications and Data (プライバシーテック協会)

本レポートでは、個人情報や金融、医療等の機密データを扱う組織にとって重要な課題である、メモリ内のデータの機密性と完全性を狙う脅威への対策に不可欠な、「使用中のデータ保護」の必要性と背景を概説しています。

*Confidential Computing Consortium(以下、CCC)が作成・公開している「White Papers & Reports「Confidential Computing: Hardware-Based Trusted Execution for Applications and Data 」を、CCCの了承の元、プライバシーテック協会およびその正会員である株式会社Acompanyが翻訳したものです。

More Decks by プライバシーテック協会

Other Decks in Technology

Transcript

  1. Confidential Computing: Hardware-Based Trusted Execution for Applications and Data (仮⽇本語訳)

    A Publication of The Confidential Computing Consortium November 2022, V1.3 (仮⽇本語訳発⾏: 2025 年 11 ⽉)
  2. 2 【翻訳に関する注記】 本⽂書は、Confidential Computing Consortium(以下、CCC)が作成・公開している White Papers & Reports ⽂書を、CCC

    の了承の元、プライバシーテック協会の正会員 である株式会社 Acompany が主体となって翻訳したものです。 各レポートは参考のため の仮⽇本語訳であり、理解しやすいように補⾜した箇所や、あえて原⽂を忠実に翻訳し ていない箇所が含まれます。正確な内容については原⽂をご参照ください。 また、以下の点をご理解のうえ、お役⽴ていただけますと幸いです。 l 各レポートに関する著作権は CCC に帰属します。 l 各レポートについては、⾃らの判断でご利⽤ください。当協会および株式会社 Acompany は責任を負いません。 l 本レポートは当協会および株式会社 Acompany の判断において翻訳・公開して おります。当協会に参加する他の各企業は、翻訳に関与しておらず、必ずしも各 レポートの内容を⽀持しているとは限りません The documents introduced here are part of the White Papers & Reports created and published by the Confidential Computing Consortium (“CCC”). The translation was primarily carried out by Acompany Co., Ltd., a full member of the Privacy Tech Association, with the consent of CCC. Please note that these translations are provisional Japanese versions provided for reference. In some cases, supplementary explanations have been added for clarity, or the text has not been translated in strict fidelity to the original. For the most accurate content, please refer to the original documents. We hope you'll understand and find the following points useful: l The copyright for each report belongs to CCC. l Please use each report at your own discretion. Neither this association nor Acompany Co., Ltd. is responsible for its usage. l This report has been translated and made public at the discretion of this association and Acompany Co., Ltd. Other companies participating in this association were not involved in the translation and do not necessarily endorse the contents of each report.
  3. 3 ⽬次 1. はじめに .................................................................................................................................. 4 2. CONFIDENTIAL COMPUTING の必要性

    .......................................................................... 4 2.1. データの状態 ................................................................................................................... 4 2.2. 保護されていない使⽤中データのセキュリティリスク ................................................. 5 3. CONFIDENTIAL COMPUTING はどのように役⽴つのか? ............................................ 6 3.1. TRUSTED EXECUTION ENVIRONMENT(TEE)とは? .................................................... 6 3.2. CONFIDENTIAL COMPUTING にハードウェアが必要な理由 ........................................... 8 4. CONFIDENTIAL COMPUTING の利⽤形態 ....................................................................... 9 4.1. アプローチ 1:APPLICATION SDK ............................................................................. 9 4.2. アプローチ 2:RUN-TIME DEPLOYMENT SYSTEMS .......................................................... 9 5. CONFIDENTIAL COMPUTING のユースケース ............................................................ 10 5.1. 鍵、シークレット、認証情報、トークンの保管と処理 ............................................... 10 5.2. パブリッククラウドのユースケース ............................................................................ 10 5.2.1. マルチパーティ計算(Multi-Party Computing) ................................................ 11 5.2.2. ブロックチェーン ................................................................................................. 12 5.2.3. モバイルデバイスやパーソナルデバイス ............................................................. 13 5.2.4. エッジおよび IoT のユースケース ....................................................................... 14 5.2.5. POS デバイス/決済処理 ..................................................................................... 14 6. まとめ .................................................................................................................................... 15 CONFIDENTIAL COMPUTING CONSORTIUM について ..................................................... 15 関連⽂献 ........................................................................................................................................ 15 参考⽂献 ........................................................................................................................................ 16
  4. 4 1. はじめに 今⽇、データは多くの場合、ストレージに保存されている時(at rest)やネットワー クを介して転送されている時(in transit)は暗号化されるが、メモリ内で使⽤されてい る時(in use)は暗号化されていない。また、従来のコンピューティング環境では、使 ⽤中

    (in use) の 「データ」 や 「コード」 の保護は限定的であった。 個⼈識別情報 (PII) 、 財務データ、医療情報などの機密データを扱う組織は、アプリケーションまたはシステ ムメモリ内にある「データ」の機密性(Confidentiality)と完全性(Integrity)に対する 脅威を軽減する必要がある。 Confidential Computing(機密コンピューティング)は、ハードウェアベースで、ア テステーションされた Trusted Execution Environment(TEE)にて処理することで、 使⽤中のデータを保護する。この安全で隔離された環境は、使⽤中のアプリケーション やデータへの不正アクセスや改ざんを防ぐ。これにより、機密データや規制対象データ を管理する組織は、セキュリティのレベルを向上させることができる。 2. Confidential Computing の必要性 2.1. データの状態 コンピューティングにおいて、データには「転送中(in transit) 」 「保存中(at rest) 」 「使⽤中 (in use) 」 3 つの状態がある。 ネットワークを経由しているデータは 「転送中」 、 ストレージにあるデータは「保存中」 、処理中のデータは「使⽤中」である。クレジッ トカード情報から医療記録、ファイアウォールの設定情報、位置情報データまで、機密 データを常に保存し、利⽤、共有している現代において、このようなあらゆる状態にあ る機密データを保護することはこれまで以上に重要になっている。 暗号技術は現在、 「デ ータの機密性」 (Data Confidentiality、不正な閲覧の防⽌)と「データの完全性」 (Data Integrity、不正な改ざんの防⽌または検出)の両⽅を実現するために広く⽤いられてい る。 「転送中(in transit) 」および「保存中(at rest) 」のデータを保護する技術は既に広 く普及しているが、 「使⽤中(in use) 」のデータを保護することが、次なる重要な課題 となっている。
  5. 5 2.2. 保護されていない使⽤中データのセキュリティリスク ネットワーク機器やストレージデバイスに対する脅威ベクトル1は、転送中および保 存中のデータを保護する技術によって、 徐々に阻⽌できるようになってきた。 そのため、 攻撃者は使⽤中のデータを攻撃対象にするようになっている。 業界では、 Target

    社の情 報漏えいに代表されるメモリスクレイピング攻撃や、 CPU のサイドチャネル攻撃など、 使⽤中のデータに対する脅威が注⽬を集めるようになった。また、Triton 攻撃やウクラ イナの送電網攻撃のようなマルウェアを注⼊する攻撃も注⽬され、 この分野への関⼼を ⼀層⾼めることとなった。 さらに、より多くのデータがクラウドに移⾏するにつれて、ネットワークや物理的な 境界によるセキュリティでは、もはや攻撃を⼗分に防ぐことが難しくなっている。クラ ウドベースのアプリケーションに対する攻撃パターンとしては、ハイパーバイザー (hypervisor)やコンテナ(container)のブレイクアウト2、ファームウェアの改ざん、 内部不正などが広く研究されており、 これらはいずれも使⽤中のコードやデータを標的 とするさまざまな⼿法に基づいている。 通信中および保存中のデータを保護するような 従来の対策は、 多層防御 (defense in depth) を⾏う上で依然として重要である。 しかし、 機密データを実際に処理するユースケースにおいては、 もはやそれだけでは⼗分ではな い。 ⼀般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA) など、データ処理に関する規制が強化される中で、ユーザー、顧客、クライアントのデ ータが漏えいした場合には、データ管理者が直接責任を問われる可能性がある。 特に GDPR のもとでは、データ漏えいの代償が年間総売上⾼の最⼤ 4%にも及ぶ可 能性があるため、データ管理者には、使⽤中のデータ(data-in use)を含むあらゆる攻 撃対象領域に対する防御強化が強く求められる状況になっている。 モバイル、エッジ、IoT デバイス上でのデータの保存や処理が増加する中で、処理は 遠隔地やセキュリティ確保が困難な場合で⾏われることが多い。そのため、実⾏中のデ ータおよびアプリケーションの保護がますます重要になっている。さらに、モバイルデ バイスに保存される情報は個⼈に関する情報が多く、デバイスメーカーやモバイル OS プロバイダーは、このような個⼈データのアクセスが制限されていること、共有および 処理中にデバイスベンダーや第三者に閲覧されないこと、 そしてそれらの保護が規制要 件を満たしていることを証明する必要がある。 たとえインフラ全体を⾃社で管理している場合であっても、 機密性が極めて⾼いデー 1 訳注:攻撃者がシステムに侵⼊する経路や⽅法のこと 2 訳注:Container Breakout 攻撃。コンテナから他のコンテナのデータを不正に閲覧で きてしまうような攻撃
  6. 6 タを使⽤中(in use)でも保護することは、有効な多層防御(defense-in-depth)を⾏う 上で重要である。 3. Confidential Computing はどのように役⽴つのか? Confidential Computing

    とは、ハードウェアベース(hardware-based)で、アテステ ーションされた Trusted Execution Environment(TEE)を⽤いて、使⽤中のデータを 保護する技術である。 Confidential Computing を利⽤することで、 前述の多くの脅威を 防ぐことが可能になる。 3.1. Trusted Execution Environment とは? Trusted Execution Environment (TEE) は、 ⼀般的に、 データの完全性 (Data Integrity) 、 データの機密性(Data Confidentiality) 、およびコードの完全性(Code Integrity)を⼀ 定レベル保証する実⾏環境であると定義される。特にハードウェアベースの TEE は、 ハードウェア技術によって、TEE の環境内で実⾏されるコードやデータの保護をより 強固にする。 Confidential Computing の⽂脈において、 攻撃者にあたる不正なエンティティとは、 同⼀ホスト上の他のアプリケーション、ホスト OS やハイパーバイザー、システム管理 者、サービスプロバイダー、インフラの所有者、さらにはハードウェアに物理的にアク セスできるその他すべての⼈物が含まれる。 データの機密性(Data Confidentiality)とは、これらの不正なエンティティが、TEE 内の使⽤中のデータを閲覧できないことを意味する。また、データの完全性(Data Integrity)とは、不正なエンティティによって、処理中のデータが改ざんされるのを防 ぐことである。コードの完全性(Code Integrity)とは、不正なエンティティによって、 TEE 内のコードが置き換えられたり変更されたりしないことを意味する。 これらの特性が組み合わさることで、データが秘匿されているだけでなく、正しい計 算が確実に⾏われているという保証が得られる。つまり、計算結果そのものを信頼する ことが可能になるのだ。このような保証は、ハードウェアベースの TEE を⽤いない⼿ 法では得られないことが多い。 以下の表は、⼀般的な TEE の実装と、使⽤中のデータを保護する他の新たな 2 つの 解決技術である、準同型暗号(Homomorphic Encryption, HE)と Trusted Platform Module(TPM)を⽐較したものである。
  7. 7 実際には、 これらの特性の程度はベンダー、 モデル、 アルゴリズムによって異なるが、 最初の 3 つの特性はセキュリティ特性における主な違いを浮き彫りにする。例えば、⼀ 般的な TPM

    は鍵を保護するが、それだけではそれらの鍵で署名または暗号化されたデ ータの有効性を保証することはできず、任意のコードでプログラマブル(プログラムが 可能)でもない。⼀⽅、TEE はプログラマブルであり、さらにそのコードも処理対象の データも保護する。 ⼀般的な準同型暗号のアルゴリズムは任意のデータを保護できるが、 正しく処理されたことやコードが改ざんされていないことまでは保証できない。⼀⽅、 TEE はデータとコードの両⽅を保護する。これらの技術は多くの場合相互補完的であ り、より強⼒なセキュリティを実現するために併⽤されることもある。 TEE の具体的な仕様によっては、以下の機能も提供される場合がある。 l コードの機密性(Code Confidentiality) :データの保護だけでなく、実⾏中のコー ドも不正なエンティティから閲覧されないように保護する機能。例えば、機密性 の⾼い知的財産とみなされるアルゴリズムの保護に有効。 l 認証済み起動(Authenticated Launch) :プロセスの起動前に認証・認可をチェッ クし、認可されていないコードの実⾏を拒否する機能。 l プログラム可能性(Programmability) :任意のコードを実⾏できる柔軟な TEE も あれば、限られた処理だけを実⾏できる制限付きの TEE もある。さらに、製造時 にコードが固定され、以後変更できない設計のものも存在する。 l リカバリ可能性(Recoverability) :セキュリティポリシーに違反している、また は侵害された可能性のある状態に陥った場合に、復旧する仕組み。たとえば、フ ァームウェアやソフトウェアのコンポーネントがコンプライアンス要件を満たさ
  8. 8 ず、起動認証に失敗した場合に、そのコンポーネントを更新して起動を再試⾏ (リカバリ)する。これを実現するには、通常、TEE の⼀部のコンポーネントが 信頼できる状態を維持し、他のコンポーネントが更新される際に「ルート (root) 」として機能する必要がある。 l アテステーション可能性(Attestability): 多くの場合、TEE

    はその起源や現在の 状態に関する証拠(Evidence)や測定値(Measurement)を提供できる。そし て、他者(例:TEE 処理する依頼者)が、その証拠を検証プログラム(もしくは ⼿作業)で検証する。これによって、その TEE 内で実⾏されているコードが信頼 できるかどうかを判断できる。通常、この証拠データは、ハードウェアのメーカ ーによって、ハードウェアによる署名がされていることが重要である。これによ り、証拠を確認する他者は、その証拠がマルウェアやその他の不正な第三者によ って⽣成されたものではないという確信を持つことができる。 可⽤性攻撃(DoS 攻撃や DDoS 攻撃など)は、現在のハードウェアベースの TEE の 脅威モデルでは対処されていない。このような攻撃に対する緩和策は、ソフトウェアプ ロジェクトやサービスプロバイダー側で別途対応する必要がある。 3.2. Confidential Computing にハードウェアが必要な理由 セキュリティは、その下にあるレイヤーがどの程度強固であるかに依存する。なぜな ら、 コンピューティングスタックのどのレイヤーでも、 下位のレイヤーが侵害されると、 セキュリティが迂回される可能性があるためである。このことから、可能な限り最下層 のレイヤである、 ハードウェアのシリコンコンポーネントのセキュリティソリューショ ンが必要となる。つまり、ハードウェアの最下層で依存関係を最⼩限に抑えながらセキ ュリティを提供することによって、OS やデバイスドライバーのベンダー、プラットフ ォームや周辺機器のベンダー、さらにはサービスプロバイダーやその管理者を「信頼せ ざるを得ない対象」から除外し、潜在的な侵害リスクを軽減することが可能になる。 Confidential Computing Consortium は、Confidential Computing の処理環境におけ るプロプライエタリ (独⾃仕様) なソフトウェアへの依存を減らすことをゴールと考え、 ソフトウェアのみを信頼の基点(root of trust)とする TEE は対象外であるとし、ハー ドウェアベースのセキュリティ保証を重視している。
  9. 9 4. Confidential Computing の利⽤形態 現在、ハードウェアベースの TEE は、Confidential Computing が求める効率的な多

    層防御メカニズムとセキュリティ境界を実現するために、 いくつかの利⽤⽅法の形態が 存在する。これらの利⽤形態は、Trusted Computing Base(TCB)の規模と、アプリケ ーションが TEE をどのように利⽤するかが異なる。なお、TCB とはユーザーが信頼し なければならないコードのことで、TCB の規模とはそのコードの⾏数などのことであ る。 以降に、代表的な 2 つの利⽤形態となるアプローチを⽰す。このアプローチが、 Confidential Computing の要件をどのように満たしているかといった違いを理解し、 ユ ースケースに応じて適切なアプローチを選択する必要がある。 4.1. アプローチ 1:APPLICATION SDK このアプローチでは、 開発者はアプリケーションコードの信頼すべき部分と信頼でき ない部分を特定し、適切に分割する責任を負う。 この作業をどのように⾏うかは、アプリケーションが単⼀のハードウェア TEE を対 象として実装するか、もしくは、TEE 固有の詳細を抽象化してハードウェア TEE 間の 移植性を確保する SDK で実装されるかに影響される。 このアプローチでは、 次に説明するアプローチ 2 と⽐べてレビュー対象のコードが少 なく、TEE で動くコードとインターフェースの詳細な調査ができる可能性がある。し かし、アプリケーション側で TEE を意識した SDK を使うように設計または修正する 必要がある。 4.2. アプローチ 2:Run-time Deployment Systems このアプローチは、⼀般的なアプリケーションのワークロードを TEE 上で動作可能 にするための⼿間を最⼩限に抑えることを⽬的としている。現在、異なる TEE 間でも 移植可能なアプリケーションを開発する取り組み (cross-TEE portable applications) と、 既存のアプリケーションを修正せずにそのまま TEE 上で動作させる取り組み(deploy unmodified applications into TEEs)の 2 つが並⾏して進められている。 このアプローチは、アプリケーション全体を TEE にデプロイする⽅式であり、利点 と⽋点が存在する。利点は、アプリケーションへの隔離の導⼊コストを削減できること である。⼀⽅で⽋点として、元々のアプリケーションは、アテステーションや秘密情報 の保護機能などの TEE が持つ他の機能を活⽤するように設計されていない可能性が⾼ い。
  10. 10 そのため、このアプローチを採⽤する場合、TEE の⾼度な機能の利⽤は「導⼊の容易 さ」を優先して⾒送られる場合がある。あるいは、TEE の実⾏を⽀援する Run-time Deployment Systems3やその他の仕組みによって補完されることもある。 5. Confidential

    Computing のユースケース Confidential Computing とは、ハードウェアベース(hardware-based)で、アテステ ーションされた Trusted Execution Environment(TEE)を⽤いて、使⽤中のデータを 保護する技術である。 Confidential Computing を利⽤することで、 前述の多くの脅威を 防ぐことが可能になる。 5.1. 鍵、シークレット、認証情報、トークンの保管と処理 暗号鍵、シークレット(例:API キー、パスワード) 、認証情報、トークンは、機密 データの保護に責任を負う組織にとって、⾔わば「王国への鍵」である。従来、これら の重要な情報資産の保管・処理には、⽶国連邦情報処理規格(FIPS 140-2、140-3)の 暗号モジュール向けセキュリティ要件など、 各国の国家安全保障標準に準拠したオンプ レミスのハードウェアセキュリティモジュール(HSM)が必要とされていた。従来の HSM ハードウェアは特定のベンダーに依存する性質ゆえ、コストが増加し、スケーラ ビリティが制限されてしまう。それゆえ、クラウドやエッジコンピューティング環境へ の展開において、コストと互換性の課題が⽣じている。 Confidential Computing は、すでに多くの独⽴系ソフトウェアベンダー(ISV)や⼤ 企業で利⽤されている。 導⼊環境は多岐にわたり、 オンプレミス、 パブリッククラウド、 ハイブリッドクラウド、さらには IoT デバイスのネットワークエッジなどさまざまで あるが、いずれも⽬的は、暗号情報や機密情報を保管・処理することにある。例えば、 鍵管理のアプリケーションは、暗号鍵、シークレット、トークンをセキュアなハードウ ェアベースの TEE に格納・処理することで、Data Confidentiality(データの機密性) 、 Data Integrity(データの完全性) 、そして Code Integrity(コードの完全性)を確保し、 従来の HSM に匹敵するセキュリティを実現している。 5.2. パブリッククラウドのユースケース 従来のパブリッククラウド環境では、 エンドユーザーはクラウドプロバイダー内の多 3 訳注:Library OS、Confidential Containers、Confidential VM など
  11. 11 くのレイヤーを信頼する必要がある。このレイヤーとは、例えば、ハードウェア、コア デバイスと周辺デバイスのファームウェア、ホスト OS、ハイパーバイザー、そしてオ ーケストレーションシステム(管理基盤)⾃体である。パブリッククラウドプロバイダ ーは、これら全体のセキュリティ確保に多⼤な努⼒を払っているが、Confidential Computing を使うことでさらなる保護保証が可能となり、ユーザーが信頼すべきレイ ヤーの数を⼤幅に削減できる。 ハードウェアベースの

    TEE によってアプリケーションと使⽤中のデータが保護され ることで、たとえハードウェアへの物理的なアクセス、ホスト OS またはハイパーバイ ザーへのルートアクセス、 あるいはオーケストレーションシステムへの特権アクセスを 持つ不正な攻撃者であっても、 保護されたアプリケーションコードとデータにアクセス することは著しく困難になる。 Confidential Computing は、このクラウドプロバイダーさえも、Trusted Computing Base(TCB)4から排除することを⽬指している。これにより、攻撃対象はハードウェ アと保護されたアプリケーション⾃体のみとなり、セキュリティがさらに強化される。 この技術は、 これまでセキュリティ上の懸念やコンプライアンス要件のためにパブリ ッククラウドへ移⾏できなかった多くのワークロードを、 クラウドへ移⾏することがで きるようになる。 5.2.1. マルチパーティ計算(Multi-Party Computing) データセットや処理能⼒を複数の組織間で共有可能にする、 新しい計算パラダイムが 登場しつつある。しかし、⾦融サービス、ヘルスケア、政府、⾮営利団体などの分野で 扱われるようなデータや計算モデルは、 機密性の⾼いものや規制の対象となるものも少 なくない。 では、 取引を⾏う当事者間で信頼できない可能性のあるプラットフォームを介してデ ータを共有する場合でも、 そのデータの機密性と完全性をどのように保護すればよいの だろうか?組織は「データのサイロ化(縦割り構造) 」から脱却したいと考えている。 しかしその⼀⽅で、データを共有する際には、そのデータが危険にさらされず、そして 共有を承認された当事者のみが結果にアクセスできることを保証しなければならない。 例えば、複数の当事者が、それぞれ保有するプライベートな情報を、相互に共有する ことなく結合 ・ 分析する必要がある場合にはマルチパーティ分析 (Multi-Party analytics) を適⽤することができる。この仕組みでは、基になるデータや機械学習モデルを他の当 事者に開⽰することなく分析を⾏うことができる。 4 訳注:TCB とは、システムの安全性を考える際に、前提として信頼しなければな らない部分のことを指す
  12. 12 この技術は、⾦融サービスにおける不正防⽌、ヘルスケア業界における疾患の検出や 治療法の開発、あるいはビジネスインサイトの獲得などにも応⽤できる。例えば、複数 の病院がデータを統合して機械学習モデルをトレーニングすることで、 放射線情報を⽤ いて脳腫瘍をより正確に検出できる。しかし、その際も個々の患者データは、たとえ情 報漏洩が発⽣した場合でも機密性が保持される。 Confidential Computing を活⽤することで、組織はリモートシステム上のデータが改

    ざんや侵害から保護されることを保証できるようになる。これには、提携組織内の内部 関係者による脅威も含まれる。また、そのデータを処理するコードの完全性も検証でき る。 データは TEE 内で統合・分析され、結果は暗号化された形式で各組織に返される。 これにより、データは転送中、実⾏中、そして保管中というプロセス全体を通して保護 されたままである。 これらの機能は、前述のような技術を通じて、グローバルなデータ共有の場が発展す る推進⼒となるだろう。組織は、セキュリティ、プライバシー、法規制に関するリスク を抑えつつ、これまで活⽤できなかったデータセットを他の組織と共同で分析・共有で きるようになるのだ。 5.2.2. ブロックチェーン ブロックチェーンとは、参加者のネットワーク間でデータ、デジタル資産、通貨など のやりとりを記録する、共有され改ざん不可能な台帳のことである。 ブロックチェーンは、中央集権的な第三者を必要とせずに取引を記録し、検証するた めのインフラを提供する。サプライチェーン活動の透明性を⾼めたり、デジタル資産の 交換を促進したり、KYC(本⼈確認)などのコンプライアンスプロセスを⽀えたりする ことができる。ブロックチェーンの重要な特徴は、あるデータを共有すべき参加者全員 が、同じ情報を⾒ていることを確実にし、⼀度記録されたデータは不変であることを保 証する点である。アプリケーション開発者には、PII(個⼈識別情報)などの機密データ がこの不変のブロックチェーン上に誤って保存されないようにする責任がある。 Confidential Computing は、ブロックチェーンベースのシステムを強化するためにも 活⽤できる。Confidential Computing とブロックチェーン技術を組み合わせることで、 参加者はハードウェアベースの TEE を活⽤し、スケーラビリティ、プライバシー、セ キュリティを最適化したアテステーション(Attestation)および検証サービスを提供で きるようになる。ブロックチェーンの参加者(ノード)間でデータの整合性を保証する には、現在のデータの正しさを裏付けるすべての履歴データを、各参加者が独⾃に検証 していることが前提となる。これには、過去の履歴データすべてを参照できる状態にす る必要があるため、スケーラビリティやプライバシーの懸念が⽣じる可能性がある。 そこで、参加者は、ハードウェアベースの TEE を⽤いて、TEE 内でスマートコント
  13. 13 ラクトを実⾏することで、 各⾃による履歴データや関連するスマートコントラクトへの アクセスと検証が不要になる。トランザクションが確定すると、TEE はアテステーシ ョンサービスを提供し、 そのトランザクションが信頼できるものであることを証明する。 これにより、 後から加わった参加者は再度検証を⾏う必要がなくなる。 また、

    TEE ベー スのアテステーションサービスは、従来のコンセンサスプロトコルに起因する計算・通 信上の⾮効率性の⼀部を解消する⼿段としても有効である[5]。 5.2.3. モバイルデバイスやパーソナルデバイス クライアントデバイス上でのユースケースの多くは、 デバイス内の個⼈データが共有 や処理の過程で、 デバイスの製造者やアプリケーション開発者から観察されないことを 保証するものである。これは、コンプライアンスおよびベストプラクティスの観点から ⾒ると、 製造者・開発者を法的な責任対象から除外できることを意味する。 なぜなら 「個 ⼈データを観察できない」と主張できるためである。 TEE がアテステーション可能性(Attestability)とコードの完全性(Code Integrity) を保証できれば、計算処理の機能的な正確さ(ひいては計算結果の信頼性)を正式に証 明できるようになる[1][2]。これにより、アプリケーション開発者はユーザーに対し、デ ータがデバイスから流出していないことを証明できる環境を提供できる。 例えば、常時ログインの仕組みでは、デバイスにあるログイン⽤アプリが、ユーザー の操作から得られる情報を⽤いて本⼈確認を⾏う。これには、指紋や顔認証といった⽣ 体情報や、端末の持ち⽅・操作のクセといった機微情報が含まれる場合があるが、これ らは TEE 内で処理されることで安全性が⾼まる。ユーザー⾏動エンジンは、こうした ⽣のデータを他のデバイスや TEE 外部のプログラムに渡す必要はなく、単に本⼈確認 さえできればよい。 もう⼀つの例は、分散型のオンデバイスでの機械学習モデルの学習処理5である。こ の処理では、学習処理によってモデルを更新し、その更新内容を他のデバイスと共有す るが、学習に使われたデータを漏えいさせないようにすることを⽬的としている。この ような処理を設計する際、ハードウェアベースの Confidential Computing を⽤いた⽅ 法は、差分プライバシー[3]などの統計的な⼿法よりも適切に設計しやすい場合がある。 また、統計的な⼿法では、利⽤者がデバイスアプリのアプリケーション開発者を信頼す る前提となっており、デバイスにて適切な量の差分プライバシーのノイズが注⼊され、 利⽤者の機密データが適切に保護されることを信⽤しなければならない。それに対し、 オンデバイスでのハードウェア TEE を⽤いることで、利⽤者⾃⾝がポリシーや制約を 設定し、デバイス上で⾃分のデータの使⽤や処理内容を管理できる。これは、相互アテ 5 訳注:連合学習など
  14. 14 ステーション(mutual attestation)の性質によって実現される。 5.2.4. エッジおよび IoT のユースケース 家庭⽤ルーター上で DDoS 検出のためのローカル検索やフィルタリングを⾏うよう

    なケースも、Confidential Computing が有効に機能する代表例である。多くの場合、 TCP/IP パケットのメタデータは、ユーザーの⾏動パターンに関するプライバシーに関 わる機微情報が推測される可能性があるため、秘匿する必要がある。 その他の例としては、機械学習を使ったエッジでの機密データ処理が挙げられる。た とえば、バックエンドネットワークへの負荷(遅延や通信量)を減らすためにビデオの メタデータを⽣成するケースである。また、CCTV(防犯カメラ)の監視では、プロバ イダーが「要注意⼈物」の⽣体情報(テンプレート情報)を読み込む必要があるが、こ れは漏洩すると危険な情報であるため、保護が重要になる。また、先に述べたモバイル デバイスの例と同様に、デバイス上で学習を⾏うモデルも含まれる。 ⼀部のデバイスは、設計上、信頼できない第三者が物理的にアクセス可能な構造とな っている。Confidential Computing 技術は、こうした物理的アクセスを前提とした攻撃 を軽減する⼿段としても活⽤できる。 5.2.5. POS デバイス/決済処理 ハードウェアベースでアテステーション可能な TEE の利⽤は、今⽇ではすでに決済 処理業界で⼀般的に⾏われている。 チップ&PIN ⽅式のクレジットカードやデビットカ ードに対応した POS 端末は、クレジットカード番号、PIN、有効期限、CVV、メッセ ージ保護に使⽤される鍵情報などの機密情報を保護するために使⽤される。⼀⽅で、レ ジ端末やタブレットなどの他のデバイスは⼀般的な汎⽤コンピュータであることが多 く、これらに潜む可能性のあるマルウェアから決済処理⽤コードを守るため、専⽤のチ ップ読み取りハードウェアが使⽤される。 PIN などのユーザーが⼊⼒する情報を保護するには、 データ⼊⼒⼿段そのものを保護 することも重要である。ユーザーが⼊⼒する過程で、データが読み取られたり改ざんさ れたりする恐れがあるからである。セキュリティの⾼いデバイスでは、テンキーが分離 されており、⼊⼒データはハードウェアベースの TEE 内のコードだけが読み取れるよ うになっている。このようにして、⼊⼒されたデータは安全に処理され、暗号化された メッセージとして決済処理サービスへ送信される。すべての処理は、マルウェアや第三 者の不正アクセスから完全に遮断された環境で⾏われる。
  15. 15 6. まとめ Confidential Computing の分野は急速に進化しており、これまでは防御が困難、ある いは不可能とされてきた「データ実⾏中の脅威」から、機密データやコードを守るため の新たなツールが、企業やエンドユーザー向けに提供されつつある。 ソリューションプロバイダは、TCB(信頼の起点)の規模などに関するトレードオフ を考慮しつつ、さまざまなアプローチで

    Confidential Computing を実現している。その アプローチはアプリケーションのコードを信頼領域と⾮信頼領域に分割する⽅法から、 既存アプリケーションをほとんど変更せずに移⾏できるようにする⽅法まで多岐にわ たる。 こうした多様なアプローチはそれぞれ異なるユースケースに対応しているが、 いずれ も共通する⽬的は、 機密性の⾼い業務データや重要なワークロードの秘匿性を確保する ことにある。Confidential Computing は今後も進化を続けていくと考えられており、新 たなアプローチの登場や、既存⼿法の改良が期待される。Confidential Computing Consortium は、この分野におけるイノベーションの進展に⼤きな期待を寄せている。 Confidential Computing Consortium について Confidential Computing Consortium(CCC)は、ハードウェアベースの TEE を⽤い て使⽤中のデータを保護するプロジェクトに重点を置き、 オープンなコラボレーション を通じて Confidential Computing の普及を促進することを⽬指すコミュニティである。 CCC は、ハードウェアベンダー、クラウドプロバイダー、ソフトウェア開発者を結集 し、Trusted Execution Environment(TEE)技術と標準の導⼊を促進している。 本ホワイトペーパーおよび CCC の⽬的は、特定のベンダー技術を評価したり⽐較し たりすることではない。本資料は、業界内で共通に使⽤できる⽤語や背景の整理を⽬的 としており、ベンダー各社が⾃⾝の製品を説明する際に⼀貫した⾔葉を⽤いることで、 他者が各種ソリューションを適切に⽐較検討できるようにすることを意図している。 この内容(以下「本成果物」 )は、CCC の共同作業の成果である。CCC が単独でこの 成果物に責任を負うものであり、CCC に参加する個々のメンバーは、必ずしもこの内 容に貢献や参加をしているとは限らず、またその内容を⽀持しているとは限らない。 関連⽂献 • Confidential Computing Consortium • NIST ドラフト論⽂
  16. 16 • プライバシー保護技術に関する国連ハンドブック 参考⽂献 [1] “Toward Trustworthy AI Development: Mechanisms

    for Supporting Verifiable Claims” Report by Miles Brundage et al., April 2020. https://arxiv.org/pdf/2004.07213.pdf [2] “Remote Credential Management with Mutual Attestation for Trusted Execution Environments” Carlton Shepherd, Raja N. Akram, and Konstantinos Markantonakis. 12th IFIP WG 11.2 Intl. Conference, WISTP 2018, Brussels, Belgium, Dec. 10-11, 2018. https://arxiv.org/pdf/1804.10707.pdf [3] “The Algorithmic Foundations of Differential Privacy” Cynthia Dwork, Aaron Roth. Foundations and Trends in Theoretical Computer Science Vol. 9, Nos. 3‒4 (2014) 211‒407. https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf [4] “Differential Privacy” Cynthia Dwork, ICALP 2006: Automata, Languages and Programming pp 1-12. https://www.microsoft.com/en-us/research/wp- content/uploads/2016/02/dwork.pdf [5] “Veronese“ Giuliana & Correia, Miguel & Bessani, Alysson & Lung, Lau & Veríssimo, Paulo. (2013) . Efficient Byzantine Fault-Tolerance. Computers, IEEE Transactions on. 62. 16-30. 10.1109/TC.2011.221. https://www.gsd.inesc-id.pt/~mpc/pubs/tc13-minimal.pdf