Confidential Space の概要


Confidential Space は、機密データを操作するための分離された環境を提供し、そのデータの所有者は機密性を保持します。機密データには、個人を特定できる情報(PII)、保護医療情報(PHI)、知的財産、暗号シークレット、機械学習(ML)モデルなどがあります。

Confidential Space を使用すると、元の所有者と相互に同意したワークロードにのみ表示される機密データを操作できます。また、Confidential Space 環境のオペレーターまたはオーナーは処理中のデータにアクセスできないため、エンドユーザーに強力なデータ プライバシーを提供することもできます。

Confidential Space は、承認済みのワークロードにのみシークレットをリリースするために使用できる高信頼実行環境(TEE)を使用します。構成証明プロセスと強化された OS イメージは、ワークロードとワークロードが処理するデータをオペレーターから保護します。

Confidential Space のユースケースとセキュリティ モデルの詳細については、Confidential Space のセキュリティの概要をご覧ください。

Confidential Space コンポーネント

Confidential Space システムには、3 つのコア コンポーネントがあります。

  • ワークロード: 保護されたリソースを処理するコードを含むコンテナ化されたイメージ。これは、Container-Optimized OS に基づく強化された OS である Confidential Space イメージ上で実行されます。これは、AMD SEV または Intel TDX(プレビュー)の Confidential VM で実行されます。これは、ハードウェア分離とリモート認証機能を提供するクラウドベースの TEE です。ワークロードは、保護されたリソースとは別のプロジェクトに配置されています。

  • 証明書サービス: OpenID Connect(OIDC)トークンの形式で構成証明証拠を返すリモート構成証明検証ツール。認証トークンにはワークロードの識別属性が含まれています。証明書サービスが実行されるのは、ワークロードが実行されているリージョンと同一です。

  • 保護されたリソース: 認証システムと認可システムによって保護されているマネージド リソース。リソースが Google Cloudにある場合は、Cloud Key Management Service(Cloud KMS)鍵や Cloud Storage バケットなどのマネージド クラウド リソースにできます。リソースが Google Cloudにない場合(オンプレミス環境や別のクラウドなど)、任意のリソースにすることができます。

Confidential Space のロールの概要

Confidential Space システムのコンポーネントは、次の 3 つの異なる役割を持つユーザーによって管理されます。

  • データの共同編集者: ワークロードによって操作される保護されたリソースを所有するユーザーまたは組織。データ コラボレーション パートナーは、自身のデータにアクセスして、そのデータに対する権限を設定し、ワークロードの出力に応じて、そのデータに基づいて結果にアクセスできます。

    データ コラボレーション メンバーは、互いのデータにアクセスしたり、ワークロード コードを変更したりすることはできません。

    データ コラボレーターのロールの詳細については、機密リソースを作成してアクセス権を付与するをご覧ください。

  • ワークロード作成者: 機密データにアクセスして処理するアプリケーションを作成するユーザー。Docker を使用してアプリケーションをコンテナ化されたイメージに追加し、イメージを Artifact Registry にアップロードします。

    ワークロードの作成者は、データや結果にアクセスできません。また、アクセスを制御することもできません。

    ワークロード作成者のロールの詳細については、ワークロードを作成してカスタマイズするをご覧ください。

  • ワークロード オペレーター: ワークロードを実行するユーザー。通常、ワークロード オペレーターには、ワークロードを実行するプロジェクトに対する完全な管理者権限があります。たとえば、プロジェクト内のリソース(Compute Engine インスタンス、ディスク、ネットワーキング ルールなど)を管理し、それらを操作する Google Cloud API を操作できます。

    ワークロード オペレーターはデータにアクセスできません。また、データへのアクセスを制御することもできません。ワークロードのコードや実行環境に影響を与えたり、変更したりすることはできません。

    ワークロード オペレーターのロールの詳細については、ワークロードをデプロイするをご覧ください。

1 人のユーザーがこれらのロールの 1 つ以上を担うことができます。最高レベルのセキュリティを確保するため、Confidential Space は、データ コラボレーション、ワークロードの作成者、ワークロードのオペレーターが分離され、相互に信頼できない関係者である信頼モデルをサポートしています。すべてのロールが相互に連携して、必要な結果を得る必要があります。

Confidential Space フローのサンプル

Confidential Space は、複数の Google Cloud サービスを使用することで、機密情報を機密性の高い状態で運用できるようにします。一般に、非公開スペースの設定は次のプロセスに似ています。

  1. 複数のデータ コラボレーション パートナーは、暗号化された機密データを、多くの場合、異なる組織の独自の分離された Google Cloud プロジェクトに保存します。各社は、データを相互または外部に公開することなく、そのデータを比較して処理したいと考えています。暗号化されたデータは、Cloud StorageBigQuery、または別のサービスに保存できます。

  2. データ共同編集者は、テスト ワークロードが動作する非機密のモックデータを作成します。このデータは、異なるファイルである場合もあれば、別の Cloud Storage バケットなど、異なる場所にある場合もあります。

  3. データ コラボレーション パートナーは、それぞれ自分のプロジェクトにデータの復号が可能なサービス アカウントを作成します。これらのサービス アカウントを Workload Identity プール(WIP)に接続します。後で、ワークロード オーナーの個別の分離されたプロジェクトで実行されているワークロードは、特定の条件を満たしている場合に、その WIP を使用して復号サービス アカウントの権限を借用できます。

  4. ワークロードの作成者は、機密データを処理するコードを記述します。データ コラボレーション パートナーとワークロード オペレーターとは別のプロジェクトで、Docker を使用してコンテナ化されたイメージをビルドし、Artifact Registry にアップロードします。

  5. ワークロード オーペレーターは、データ コラボレーターの暗号化された機密データが保存されている場所への読み取りアクセス権と、どこか(Cloud Storage バケットなど)への書き込みアクセス権を持つサービス アカウントを分離されたプロジェクトに作成し、復号されたデータに対するオペレーションの結果を出力します。このサービス アカウントは、ワークロードを実行する Confidential VM にアタッチされます。

  6. データ コラボレーション パートナーは、Confidential Space 構成証明検証ツールを Workload Identity プールにプロバイダとして追加します。また、データにアクセスして復号できるように、ワークロードが満たす必要がある属性条件をプロバイダに追加します。これらの条件には、ワークロード VM の構成証明、ワークロードのイメージ ダイジェスト、環境変数が設定されているかどうかの検証などが含まれます。詳細については、構成証明アサーションをご覧ください。

  7. ワークロードは、ワークロード オペレーターのプロジェクトで Confidential VM を起動することで、非機密データでテストされます。VM は、コンテナ化されたワークロードを読み込む Confidential Space イメージのデバッグ バージョンに基づいています。

    VM の構成証明が検証され、ワークロードがデータ コラボレーターの条件を満たすと、VM に接続されているサービス アカウントは、復号サービス アカウントの権限を借用できます。データ コラボレータ サービス アカウントは、復号されたデータをワークロード サービス アカウントに渡します。ワークロード サービス アカウントはデータを処理し、結果を出力します。

  8. モニタリングとデバッグが完了すると、ワークロードが本番環境用に更新されます。データ共同編集者は、必要に応じてワークロード ID プロバイダを更新してロックダウンします。また、機密性のないデータで本番環境ワークロードを最初にテストすることもできます。

  9. すべての関係者が本番環境のワークロードを承認し、機密データの処理を開始する準備が整いました。

要件

Confidential Space が機能するには、Confidential VM と Certificate Authority Service が必要です。

  • Confidential VM インスタンスは、Confidential Computing テクノロジーとして AMD SEV または Intel TDX(プレビュー版)を使用する必要があります。ハードウェア構成オプションと、Confidential VM インスタンスを作成できるロケーションについては、サポートされている構成をご覧ください。

  • Certificate Authority Service は特定のロケーションで使用できます。詳細については、Certificate Authority Service のロケーションをご覧ください。

次のステップ