ニュース・技術・セミナー情報NEWS, TECHNOLOGY AND SEMINAR INFORMATION

2022.10.6 技術

コンフィデンシャル・コンピューティングとは

コンフィデンシャル・コンピューティングとは、使用中のデータを保護することが最大の目的となります。その導入を促進するConfidential Computing Consortium(CCC)では、「ハードウェアベースの信頼できる実行環境Trusted Execution Environment(TEE)で計算を実行することで使用中のデータを保護する」と定義しています。データのストレージへの保存やネットワーク間で送信されるデータは暗号化されることが多いですが、メモリ内での使用中のデータは暗号化されません。TEEはプロセッサ上の隔離された環境でプログラムを実行する機能で、TEE内のデータに不正アクセスしたり書き換えたりすることができないため、使用中のデータを高いレベルで保護するというニーズに対応できる優れた技術です。

現在では業界問わずパブリッククラウドを選択することが増えていることもあり、コンフィデンシャル・コンピューティングにおいてもクラウドでの適用に焦点が当たりますが、クラウドに限定されるものではなく、オンプレミス、エッジコンピューティング、IoT、AIなども適用可能とCCCは定義しています。非常に機密性の高い情報を取り扱っている政府機関、金融業界、医療業界、防衛産業などでコンフィデンシャル・コンピューティングへの関心が高まっています。

そうした幅広い領域かつ業界での注目が物語っているように、2021年10月にCCCが発表したレポートではコンフィデンシャル・コンピューティングの市場規模が2026年には520~540億ドルに達すると予想され、その年平均成長率は90~95%にもなります。コンフィデンシャル・コンピューティングは、エンドツーエンドのセキュリティを確保するためのデファクトスタンダードとなり得るでしょう。

ここではTEEについて掘り下げていきます。

Trusted Execution Environment(TEE)の仕組み

TEEに関する標準は、ICカードの国際標準化組織であるGlobalPlatform(GP)によって策定されています。TEEは既存のOS(Rich OS)とは隔離されたセキュアな実行環境を提供し、機密データの保存、処理、保護を保証します。

隔離実行環境については、従来からBIOSが使用するSystem Management Mode(SMM)や多くのパソコンに標準採用されているTrusted Platform Module(TPM)が存在しています。SMMはOSから隔離されておりBIOSのコードのみ実行することができます。利用者が書き換えることはできません。TPMはBitLockerなどと連携しており鍵生成・秘密鍵情報保持・乱数生成などの機能を提供します。ハードコードされているためこちらも利用者が書き換えることはできません。一方、TEEはRich OSから隔離された実行環境を提供し、利用者やサービスプロバイダが開発することが可能です。TEE上で動作するアプリケーションをTrusted Application(TA)と言い、生体認証のようなセキュリティが要求される処理の実行に適しています。

Rich OSを動かすNormal WorldとTrusted OSを動かすSecure WorldにCPUを分け、Trusted OS上で実行されるアプリケーションTrusted Application(TA)はNormal Worldに配置されたTA Clientからロード・起動・停止を行います。

GPはTEEのアーキテクチャ要件として7つ定義しています。
1. Rich OSからの分離
2. 他のTAからの隔離
3. 認証されたエンティティによってのみTrusted OSとTAを修正可能
4. ブートプロセスがSystem-on-Chip(SoC)にバインドされTEEファームウェアとTAの認証と完全性を強制
5. 信頼されたストレージ
6. 周辺機器への安全なアクセス
7. 最新の暗号技術の使用

TEE

TEEはセキュアな実行環境を提供するものですが、それ単体ではエンドツーエンドのセキュリティを担保することはできません。強固なRoof-of-Trust(RoT)を設計することが重要で、安全に鍵や証明書を保管できるHSMなどの耐タンパ装置の使用が前提となります。

HSMに関する解説はこちら「「耐タンパ装置(HSM)とは」
HSM導入に関するサービスはこちら「HSM導入支援サービス

TEE環境は、Intel SGXやARM TrustZoneをはじめ主要なチップベンダーがリリースしています。Trusted OSについては、OP-TEEをはじめとしたオープンソース系のものやQualcomm QTEEなどチップベンダーがリリースしているものなど多数存在しています。

ユースケース

ここでいくつかユースケースをご紹介します。

領域ユースケース例
政府機関TEEを活用したeID実装
TEEとSecure Element(SE)を連携させた機密性の高いデータの共有
モバイルデバイスへの悪意あるコードの侵入防止
ヘルスケア電子記録(HER、EMR、PHR)の保護
創薬
ゲノム/遺伝子解析
金融マネーロンダリング対策
保険の二重払いを防ぐデータ処理
モバイルバンキングの安全性強化
自動車コネクテッドカー
位置情報のデータ保護
カーシェアリングのデジタルキーの管理
エッジIoTRemote Attentionへの対応
監視カメラで使用する対象人物のテンプレート保護
物理的なアクセスを完全制御できない場合の攻撃軽減
スマートファクトリー設計データやIoT機器からの収集データ保護
データセンターハードウェアを起点とした高度なセキュリティ
ディープラーニング実行コードや重みづけされたデータの保護
デジタルコンテンツデジタルコンテンツの著作権保護
パブリッククラウドハードウェアへの物理的なアクセスやルート権限を持つ者からの不正アクセス防止
マルチパーティ計算エコシステムにおけるデータや計算モデルの保護
ブロックチェーンスマートコントラクトにおける取引の信頼性を証明するための認証をTEEで実行
ライフスタイル遠隔地でのデジタルキーの共有
ユーザ行動エンジンとデータの保護

想定するシナリオ例

IoTデバイスなどで取得した個人情報を匿名化し、クラウドサービスでその匿名化情報を使用して統計処理を行うシナリオです。

scenario


サイバーウェアでは従来から提供している「HSM導入支援サービス」「Thales SafeNet Luna Network HSM Functionality Module導入支援サービス」に加え、このTEEを利用したよりセキュアな実行環境を活用したソリューションを提供しております。コンサルテーションからトータルに対応しておりますので、お気軽にお問い合わせください。


※参考情報
Confidential Computing: The Next Frontier in Data Security
Confidential Computing: Confidential Computing outreach whitepaper-8-5×11-1
Confidential Computing: A Technical Analysis of Confidential Computing v1.2
Confidential Computing: Hardware-Based Trusted Execution for Applications and Data
GlobalPlatform: Introduction to Trusted Execution Environments May 2018
GlobalPlatform: TEE Whitepaper 2015
GlobalPlatform: Digital Key White Paper March 2017
TEEを中⼼とするCPUセキュリティ機能の動向 (RISC-V, ARM, etc)