@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00240809, author = {石倉, 禅 and 柏木, 啓一郎 and 神谷, 弘樹 and 武藤, 健一郎 and 馬越, 健治 and 泉, 雅巳 and Zen, Ishikura and Keiichiro, Kashiwagi and Koki, Mitani and Kenichirou, Muto and Kenji, Umakoshi and Masami, Izumi}, book = {コンピュータセキュリティシンポジウム2024論文集}, month = {Oct}, note = {TEE (Trusted Execution Environment) を用いた安全な処理技術が発展し,近年では使用中のデータを保護するため,Confidential Computingの開発が活発に進められている.これまで奥田らは,Intel SGX を用い,データとプログラムを秘匿しつつ実行結果を得られ,且つ,実行毎にデータとプログラムを,実行基盤上におけるTEE の外部領域に格納する必要がないConfidential Program Execution の実現方式を提案し,この方式の安全性を形式検証で評価した.本研究では,先行手法の発展としてAMD SEV-SNP を用い,さらにストレージの暗号化やネットワーク閉塞の要塞化などを施すことにより,データとプログラムを秘匿しながら実行結果を得つつも,悪意のあるプログラムがTEE の外部にデータを持ち出すことができないようにすることで,Multi-Party Confidential Computing を実現しながら,汎用性のあるTCB(Trusted Computing Base) をセキュアに提供する方式を提案する., The secure processing technology using TEE (Trusted Execution Environment) has been developed, and the development of confidential computing is actively advanced recently to protect the data in use. So far, Okuda et al. proposed an implementation method of Confidential Program Execution using Intel SGX, in which execution results can be obtained while data and program are concealed, and data and program need not be stored in the external region of TEE on the execution infrastructure for every execution, and evaluated the security of this method by formal verification. In this study, we use AMD SEV-SNP as a development of the previous method, and propose a method to securely provide a general-purpose TCB (Trusted Computing Base) while realizing Multi-Party Confidential Computing by preventing malicious programs from taking data out of TEE while obtaining execution results while hiding data and programs by encrypting storage and fortifying network blockage.}, pages = {463--467}, publisher = {情報処理学会}, title = {Data SandboxによるMulti-Party Confidential Computing実現方式の提案}, year = {2024} }