Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Azureで学ぶ Confidential Computing 入門

Avatar for Takumi Hiraoka Takumi Hiraoka
December 12, 2025
420

Azureで学ぶ Confidential Computing 入門

LT @行く年、来る年、年忘れセキュリティ 2025

Avatar for Takumi Hiraoka

Takumi Hiraoka

December 12, 2025
Tweet

Transcript

  1. STRICTLY CONFIDENTIAL©Acompany Co.,Ltd. 1 STRICTLY CONFIDENTIAL©Acompany Co.,Ltd. Azureで学ぶ Confidential Computing

    入門 株式会社 Acompany 平岡 拓海 (@takuuuuu_h__) 行く年、来る年、年忘れセキュリティ 2025 12/12
  2. Who are you? • 株式会社Acompany のEng & PdM ◦ 名古屋大学発スタートアップ

    ◦ 秘密計算を用いたプロダクト開発を行う ◦ Startup World Cup 2025 世界TOP 10 • 学生時代の研究 ◦ 学部:コンパイラ・プロセッサ ◦ 修士:差分プライバシー • 趣味 ◦ 海外旅行 ◦ 霜降り明星 平岡 拓海 (ヒラオカタクミ ) 2
  3. 50兆円 3.4兆円 8,500億円 2023 2025 2032 4× CAGR 46.4% For

    2 Years 秘密計算(Confidential Computing)の市場規模 Source: Fortune Business Insights, 2032 Forecast 4
  4. 秘密計算技術( PETsの代表技術) データを暗号化(秘匿)したままの状態で計算を実行 する技術 従来 秘密 計算 通信 時 保管

    時 計算 時 計算 時 通信 時 保管 時 計算 時 暗号化のラストワンマイル ネットワーク ストレージ メモリ (生データ) 外部攻撃者、内部不正者、 受託事業者、クラウド事業者、 Acompany、など 6
  5. 秘密計算には様々な種類が存在 TEE (ハードウェア型) MPC (マルチパーティ計算) HE (準同型暗号) 概要 計算結果 暗号化

    データ 保護領域 ハードウェア環境 計算結 果 データ 分割した 断片の み を送信 計算結果 の 断片値を 集計 秘密分散 / 復元 計算結 果 暗号化 データ 暗号化したまま 計算実行 復号 秘密計算の種類 7
  6. 比較項目 プロセス型 TEE (部分隔離型) VM型 TEE (全体保護型) 別名 Enclave(エンクレーブ)ベース CVM

    (Confidential VM) 保護の単位 メモリ内の特定の「区画」のみ VM(OS・メモリ)丸ごと TCB (信頼基盤) 狭い (最小限) ハードウェアと対象コードのみ信頼 広い (比較的大きい) ゲストOSなども信頼に含める必要あり セキュリティ 非常に高い 攻撃対象領域(Attack Surface)が極小 中〜高 OSの脆弱性などがリスクになる可能性がある 導入・実装 難しい (要改修) 専用SDKやドライバを用いたアプリの作り込みが必要 容易 (Lift & Shift) 既存のアプリやOSをそのまま移行して動作可能 主なユースケー ス 鍵管理、生体認証、高セキュリティな特定処理 クラウドへの既存システム移行、 AIモデル保護 代表的な技術 Intel SGX, ARM TrustZone, RISC-V KeyStone Intel TDX, AMD SEV-SNP TEEの種類 9
  7. • VM (Intel SGX/AMD SEV-SNP/Intel TDX) • GPU VM (NCC)

    • コンテナ (Azure Container Instances) • Database Server (Azure SQL Database, SQL ServerのAlways Encrypted機 能の一部) • HSM (Azure Key Vault) • … Azureが提供する CCサービス CC = Confidential Computing 14
  8. • VM (Intel SGX/AMD SEV-SNP/Intel TDX) • GPU VM (NCC)

    • コンテナ (Azure Container Instances) • Database Server (Azure SQL Database, SQL ServerのAlways Encrypted機 能の一部) • HSM (Azure Key Vault) • … Azureが提供する CCサービス CC = Confidential Computing 15
  9. 1. 標準コンテナ: • 最も一般的で基本的なACIの利用形態 • WebアプリケーションやAPIのホスティングで使用される 2. 機密コンテナ (Confidential Containers)

    • TEE(AMD SEV-SNPなど)上でコンテナを動かす • 機密性の高いデータ処理 (AIモデルの保護を含む ) 3. スポットコンテナ • 中断されるリスクを受け入れて安くコンテナを実行可能 • バッチ処理・CI/CD処理 ACI がサポートするコンテナ 17
  10. 具体的にポリシーで制御する項目 • どの VM イメージ/ブートローダ/ファームウェアを使うか • どのモジュール/ドライバがロードできるか • コンテナの実行許可設定、マウント、ネットワーク、環境変数 など

    • 起動時点からの設定の整合性要件 CCE (Confidential Compute Enforcement) Policy クライアントが想定する CC環境であるかをポリシーで縛ることが可能。 18
  11. Attestationフローの全体像 Phase 1 準備 CCE Policy定義 & ハッシュ化 Phase 2

    デプロイ UVM起動 & HostData埋め込み Phase 3 検証 MAAによる レポート検証 コンテナ起動時に実行される。 19
  12. VM起動時の埋め込み • Azure 基盤が UVM 起動時にポリシー ハッシュを AMD プロセッサへ渡す •

    プロセッサはこれを HostData として ハードウェア内に不変状態で保持 レポート作成 コンテナ内の要求に応じ、ハードウェアが HostData と Measurement (UVMハッシュ) を含む署名付きレポートを生成 2. デプロイ レポート作成依頼 コンテナ HostData Measurement Attestation Report AMD CPU 21
  13. リモート検証 MAA等が「Measurement (正規のAzure基 盤か)」と「HostData (期待したポリシーか)」 の両方を検証 判定 両方が一致していれば「正規の基盤上で、 改竄されていないコンテナが動いている」と 判定

    (一致しなければコンテナ起動失敗!) 3. 検証 検証(MAAなど) Measurement 正規のAzure基盤か HostData 期待したポリシーか ✅ ❌ コンテナ起動成功! コンテナ起動失敗! 一致 不一致 22