@article{oai:ipsj.ixsq.nii.ac.jp:00204499,
 author = {須崎, 有康 and 佐々木, 貴之 and SUZAKI, Kuniyasu and SASAKI, Takayuki},
 issue = {6},
 journal = {情報処理},
 month = {May},
 note = {近年のOSは再規模/複雑になっており,脆弱なコードの混入を完全には取り除くことができない.このため,物理的にOSとは隔離して実行する機能であるTrusted Execution Environment (TEE)が高機能なCPUでは備わっている.よく使われているCPUのTEEとしては ARMのTrustZone,IntelのSGX(Software Guard Extensions),RISC-VのKeystoneが挙げられる.残念なことに,それぞれのTEE実装はそのコンセプトやターゲットが異なり,誤解を招いている.本論文ではそれぞてのTEE実装について解説するとともにその違いについて説明する.また,活用分野の理解を深めるためにユースケースとして鍵管理,ペイメント機構,プライバシー保護などを紹介する.},
 pages = {576--579},
 title = {ハードウェアセキュリティの最新動向:5.Trusted Execution Environmentによるシステムの堅牢化},
 volume = {61},
 year = {2020}
}