AutoPrivacy Cloud
目次:
AutoPrivacy Cloud について
AutoPrivacy Cloud(APC)へようこそ
主な特徴
サービス構成
想定される利用シーン
サポート・お問い合わせ
AutoPrivacy DataCleanRoom
AutoPrivacy DataCleanRoom について
概要
使い方
詳細ドキュメント
はじめに
セットアップ
CLI実行
CLIのインストール
関数の準備
入力データセットの準備
クラウド実行
ユーザーガイド
クラウド実行
クラウド実行の概要
クラウド実行の概要
クラウド実行の利点
Snowflake Native App
Native Appの構成
注意事項
ユーザガイド
Snowflake Native App インストールガイド
概要
前提条件
インストール手順
1. デプロイ用ロールの作成(Snowflakeコンソール)
2. 必要なオブジェクトの作成(Snowflakeコンソール)
3. Snowflake CLIの設定(ローカルターミナル)
4. Dockerイメージの準備とアップロード(ローカルターミナル)
5. Native Appソースコードの準備(ローカルターミナル)
6. プロジェクト定義ファイルの作成(ローカルターミナル)
7. デプロイとインストール(ローカルターミナル)
GUIリファレンス
権限の付与
Streamlitの起動方法
各ページの説明
初期設定
実行方法
プロファイル設定
実行方法
DataCleanRoom実行
実行方法
AWS統合
Azure統合
Google Cloud統合
ユーザーファイルリファレンス
関数ディレクトリ
基本情報
エントリポイントについて
ライブラリについて
ライブラリインストール時の注意
入力ファイルのパスについて
出力ファイルのパスについて
ログ出力について
使用メモリについて
マルチプロセスについて
入出力データ
入力データ
アップロードファイルサイズ制限
セキュリティ考慮事項
出力データ
ダウンロードファイルサイズ制限
セキュリティ考慮事項
入出力定義ファイル
ファイルのフォーマット
例
トラブルシューティング
コンセプト
システムアーキテクチャ
概要
システム構成
各コンポーネントの役割
1. APC CLI(クライアント)
2. 管理サーバー
3. 計算実行サーバー(TEE環境)
利用の流れ
基本的な流れ
まとめ
セキュリティモデル
概要
信頼モデル
何を信頼するか
検証可能な範囲
セキュリティの仕組み
1. データの暗号化
2. Remote Attestation(遠隔認証)
3. 安全な鍵交換
4. アクセス制御
データの保護範囲
保護されるデータ
保護されないデータ
よくある質問
Q: サーバー管理者はユーザーのデータを見ることができますか?
Q: クラウドプロバイダー(Azure等)は信頼する必要がありますか?
Q: ネットワーク経路で盗聴されても大丈夫ですか?
Q: Acompanyは信頼する必要がありますか?
Q: TEEチップベンダーは信頼する必要がありますか?
Q: アップロードした実行関数ファイルはTEEで暗号化管理されていますか?
まとめ
データライフサイクル
セキュリティ
前提:TEEによる基盤的セキュリティ
TEE(Trusted Execution Environment)技術
TEEとは
主な特徴
AutoPrivacy DataCleanRoomでのTEE活用
計算実行サーバーの構成
データ保護の仕組み
前提:システムアーキテクチャ
セキュリティの2フェーズ
ユーザーの実行フロー
各フェーズの詳細
Phase 1: Remote Attestation
概要
前提:ユーザーの実行状況
検証の対象
1. Attester(TEE内の常駐コンテナ)
2. Worker(TEE内の実行環境)
3. 実行内容(関数、ユーザー、パラメータ)
なぜWork-ID検証が必要か
動的な情報をMRENCLAVEの対象外とした理由
Work-IDの構成
Remote Attestationのフロー
検証内容の詳細
MRENCLAVE検証
MRSIGNER検証
Work-ID検証
検証手順
function-id検証
ユーザー認証検証
認証の必要性
アクセス権限の定義
user_idの仕組み
なりすまし防止
検証の流れ
コンテナの再現性とMR values
MR valuesの特性
利点
Local Attestation(内部処理)
次のフェーズ
Phase 2: 鍵交換とデータ送信
概要
前提:Phase 1完了
鍵交換とデータ暗号化
基本的な流れ
中間者攻撃の防止
鍵交換とデータ送信のフロー
セキュリティの保証
データの保護範囲
Workerの正当性
まとめ
コンプライアンス
セキュリティコンプライアンス
準拠する暗号標準
データ暗号化:AES-128-GCM
鍵交換:ECDH (P-256)
鍵導出:HKDF (SHA-256)
ハッシュ関数:SHA-256
セキュリティ基準
チュートリアル
お問い合わせ
APC-CLI
APC-CLIについて
概要
主要概念
主な機能
対応環境
インストール方法
コマンドリファレンス
スタートガイド
インストールガイド
インストール方法の選択
バイナリのインストール
pip install(将来対応予定)
次のステップ
設定
概要
設定に必要な情報の準備
設定の実行
次のステップ
認証
概要
認証の前提条件
認証の実行
コマンドラインリファレンス
configure コマンド
configure
使用方法
引数
オプション
設定の更新
healthcheck コマンド
healthcheck
使用方法
引数
オプション
auth-login コマンド
auth-login
認証の前提条件
使用方法
引数
オプション
トークンの有効期限
set-project コマンド
set-project
使用方法
引数
オプション
function-storage コマンド
function-storage upload
使用方法
引数
オプション
function-storage delete
使用方法
引数
オプション
function-storage list
使用方法
引数
オプション
cleanroom コマンド
cleanroom data コマンド
cleanroom data cp
使用方法
引数
オプション
cleanroom deploy
使用方法
引数
オプション
cleanroom list
使用方法
引数
オプション
cleanroom delete
使用方法
引数
オプション
cleanroom delete-all
使用方法
引数
オプション
cleanroom run
使用方法
引数
オプション
基本的な使用方法
グローバルオプション
その他の情報
エラーについて
概要
エラーの基本概念
エラーの種類
エラーメッセージの読み方
エラーの分類と詳細
認証・権限関連のエラー
設定・環境関連のエラー
ネットワーク・接続関連のエラー
データ・ファイル関連のエラー
リソース・システム関連のエラー
サポートへの問い合わせ
問い合わせ時の情報
関連情報
AutoPrivacy Cloud
AutoPrivacy Cloud (APC) ドキュメント
View page source
AutoPrivacy Cloud (APC) ドキュメント
目次:
AutoPrivacy Cloud について
AutoPrivacy Cloud(APC)へようこそ
主な特徴
サービス構成
想定される利用シーン
サポート・お問い合わせ
AutoPrivacy DataCleanRoom
AutoPrivacy DataCleanRoom について
はじめに
ユーザーガイド
コンセプト
セキュリティ
チュートリアル
お問い合わせ
APC-CLI
APC-CLIについて
スタートガイド
コマンドラインリファレンス
その他の情報