AIによるデータ収集プラットフォーム
セキュリティ・暗号技術 2026年更新

秘密計算・コンフィデンシャルコンピューティング事業者一覧

金融・医療・プラント等の機密データを暗号化したまま処理可能な秘密計算・コンフィデンシャルコンピューティング事業者を網羅。TEE/MPC/準同型暗号方式別に主要プロバイダーとサービス特性を比較でき、セキュアなクラウド移行の事業者選定を支援します。

収録データ項目

事業者名
本社所在地
主要技術方式
ハードウェア基盤
暗号化方式
アテステーション対応
主要サービス名
対応業界
パフォーマンス特性
開発者ツール
コンソーシアム参加

データプレビュー

※ 全件データの閲覧には会員登録が必要です
事業者名主要技術方式主要サービス名対応業界
Microsoft AzureTEE (Intel SGX / AMD SEV-SNP)Azure Confidential Computing金融・医療・政府機関
Amazon Web ServicesTEE (AWS Nitro Enclaves)AWS Nitro Enclaves金融・ヘルスケア・PII処理
Google CloudTEE (AMD SEV)Confidential VM / Confidential GKE金融・データ分析・AI
NECMPC (秘密分散) / TEENEC秘密計算金融・医療・プラント・マーケティング
AcompanyMPC / 準同型暗号QuickMPC / DataArmor GATE AIマーケティング・GPS分析・AI活用

残り85+のデータを
今すぐ取得できます。

※ 無料プレビューの続きから取得できます

秘密計算・コンフィデンシャルコンピューティング市場の全体像

秘密計算(Secure Computation)およびコンフィデンシャルコンピューティング(Confidential Computing)は、データを暗号化したまま処理することで、処理中のデータ(data-in-use)を保護する技術です。従来のデータ保護は保存時(data-at-rest)と転送時(data-in-transit)に限定されていましたが、処理時にデータを復号化する必要があるため、クラウド管理者やマルウェア、ハイパーバイザーからの攻撃リスクが残存していました。

世界のデータ保護市場は2018年の628億米ドルから年平均15.55%で成長し、2026年には1985億米ドルに達すると予測されています。金融機関、医療機関、政府機関など、機密性の高いデータを扱う組織において、オンプレミス閉域網からクラウド活用へのシフトを安全に実現する手段として、秘密計算技術への需要が急拡大しています。

主要な技術方式の比較

秘密計算技術は大きく分けて3つの方式があり、それぞれ異なる特性を持ちます:

  • TEE(Trusted Execution Environment)方式: Intel SGX、AMD SEV/SEV-SNP、Intel TDX、AWS Nitro Enclavesなどのハードウェアベースのセキュアゾーンでデータとコードを隔離実行。高速処理が可能で、既存アプリケーションのリフト&シフト移行に適しています。Azure、AWS、Google Cloudの主要クラウドプロバイダーが採用しており、VMレベルまたはプロセスレベルでの保護を提供します。
  • MPC(Multi-Party Computation)方式: 複数のパーティが互いの入力データを秘匿したまま計算結果のみを得る暗号技術。データを複数の断片に秘密分散し、各パーティが協調計算します。構成は複雑ですが準同型暗号より高速で、組織横断型のデータ分析やマーケティングデータ統合、ブロックチェーンウォレットのセキュリティなどに活用されています。NECやAcompany、海外ではPartisia、Sepior、Unboundなどが提供しています。
  • 準同型暗号(Homomorphic Encryption)方式: データを暗号化したまま加算・乗算などの演算が可能な暗号技術。完全準同型暗号(FHE)は任意の計算が可能ですが、計算コストが非常に大きく実用化には課題があります。シンプルで構築しやすい一方、複雑な計算では処理速度が課題となるため、限定的なユースケースでの採用が中心です。

主要プロバイダーの戦略と特徴

ハイパースケーラー(Azure、AWS、Google Cloud)は、AMD SEV、Intel SGX/TDX、独自Nitroシステムなどのハードウェア基盤を活用し、Confidential VMやEnclavesを提供しています。Azureは2017年から先行投入しOpen Enclave SDKをオープンソース化、AWSはNitro Enclavesで独自のCPU・メモリ隔離を実現、Google CloudはAMD SEVベースのConfidential VMとConfidential GKEでKubernetes環境にも対応しています。いずれもアテステーション(検証可能性)、コード変更不要のリホスティング、GPUサポート(一部)を特徴とし、金融・医療・政府向けのコンプライアンス要件に対応しています。

国内事業者(NEC、NTTデータ、富士通、Acompany等)は、MPC方式と準同型暗号を組み合わせたソリューションや、業界特化型の秘密計算プラットフォームを展開しています。NECは金融・医療・プラント稼働データ分析向けに秘密分散とTEE両方式を提供し、顧客要件に応じた最適方式を提案。Acompanyは「QuickMPC」でマーケティング分析やGPS情報分析に特化し、AIモデル自体も暗号化するDataArmor GATE AIを提供しています。富士通はハードウェア・ソフトウェア両面でパートナーと協業し、国産技術の自律性確保を重視しています。

業界団体とエコシステム

2019年にLinux Foundationの下に設立されたConfidential Computing Consortium(CCC)には、Intel、AMD、Microsoft、Google、IBM、Red Hat、Alibaba、Armなど主要ハードウェアベンダーとクラウドプロバイダーが参加しています。クロスプラットフォームツールの開発、標準化、技術啓発を推進し、Open Enclave SDKやEnarx(ハードウェア非依存ランチャー)などのオープンソースプロジェクトを支援しています。MPC分野でも2020年にMPCアライアンスが設立され、技術の認知拡大と採用促進が進められています。

ユースケースと今後の展望

主要なユースケースは以下の通りです:

  • 金融: AML(マネーロンダリング対策)、クレジットスコアリング、複数金融機関間のデータ統合分析
  • 医療: 患者データの病院間共有、ゲノム解析、創薬データ分析
  • マーケティング: 企業間の顧客データ統合、広告効果測定、情報銀行でのデータ流通
  • ブロックチェーン: MPCウォレットでの秘密鍵管理、スマートコントラクトの機密実行
  • AI: モデルとデータ双方を暗号化したままの推論・学習(Confidential AI)

今後はオープンソースや商用製品による開発が加速し、国内や中小規模のクラウド事業者でもCC(Confidential Computing)サービスの展開が期待されています。IPAの「重要情報を扱うシステムの要求策定ガイド」でも計算途上のデータ暗号化が推奨されており、サイバーセキュリティの自律性確保の観点からも国内技術の育成が重要視されています。

よくある質問

Q.TEE方式とMPC方式の違いは何ですか?

TEE(Trusted Execution Environment)方式は、Intel SGXやAMD SEVなどのハードウェア機能を使ってCPU内に隔離された安全な実行環境を作り、その中でデータを暗号化したまま処理します。既存アプリケーションをほぼ変更せずに利用でき、処理速度が高速です。一方、MPC(Multi-Party Computation)方式は、データを複数の断片に分割して複数のサーバーに分散し、各サーバーが協調計算することで元データを復元せずに結果を得ます。ハードウェアに依存せず、複数組織間でのデータ統合分析に適していますが、構成が複雑になる傾向があります。

Q.Azure、AWS、Google Cloudのコンフィデンシャルコンピューティングはどう違いますか?

Azureは2017年から先行し、Intel SGXとAMD SEV-SNPの両方に対応したConfidential VMを提供。Open Enclave SDKでIntel/ARM間のポータビリティを実現しています。AWSはNitro EnclavesでCPUとメモリの完全隔離を特徴とし、EC2インスタンスに付属する独自アーキテクチャを採用。Google CloudはAMD SEVベースのConfidential VMとConfidential GKEでKubernetes環境に強みがあり、Confidential Spaceで複数組織間のデータ分析を支援しています。いずれもアテステーション(検証可能性)を提供し、金融・医療向けコンプライアンスに対応しています。

Q.このリストのデータはどのように更新されていますか?

データはリクエスト時にAIが最新のWeb情報をクロールして生成されるため、常に最新の事業者情報を反映します。定期的な手動更新ではなく、リアルタイムな情報収集により、新規参入事業者や最新サービスの追加を迅速に行っています。

Q.国内事業者と海外クラウドプロバイダー、どちらを選ぶべきですか?

選択基準は、データ主権、技術方式、既存インフラとの統合性、コンプライアンス要件によって異なります。Azure/AWS/Google Cloudはグローバル展開、高い可用性、豊富な開発者ツール、主にTEE方式による高速処理が強みです。一方、NEC、Acompany、富士通などの国内事業者は、MPC方式による組織横断分析、日本の法規制への対応、国産技術による自律性確保、業界特化型カスタマイズに強みがあります。金融・医療などの規制業界では、データローカライゼーションと技術自律性の観点から国内事業者、グローバル展開とスケーラビリティ重視なら海外クラウドが適しています。