新興・応用セキュリティ

TEE(Trusted Execution Environment) てぃーいーいー(とらすてっどえくせきゅーしょんえんばいろんめんと)

セキュアエンクレーブTrustZoneIntel SGXハードウェアセキュリティ機密計算トラストアンカー
TEEについて教えて

簡単に言うとこんな感じ!

TEEは、コンピュータの中に作られた「ガラス張りの金庫室」みたいなものだよ。OSやアプリからも覗けない特別な場所で、パスワードや決済情報などの超重要データを安全に処理できるんだ!


TEEとは

TEE(Trusted Execution Environment:トラステッド実行環境) とは、プロセッサ(CPU)が提供するハードウェアレベルの隔離された実行領域のことです。通常のOS(オペレーティングシステム)やアプリケーションからアクセスできない「信頼できる安全な空間」をCPUの内部に作り出し、機密性の高い処理やデータを守ります。

TEEの最大の特徴は、OSさえも信頼しなくてよいという点です。通常、アプリケーションのセキュリティはOSに依存しますが、OSがマルウェアに感染したり、管理者権限が悪用されたりすると、その上で動くすべてのアプリが危険にさらされます。TEEはCPU自身がハードウェア的に隔離を保証するため、OSが侵害されていてもTEE内のデータや処理は保護されます。

スマートフォンの指紋認証、デジタルコンテンツの著作権保護(DRM)、クラウド上での機密データ処理(機密コンピューティング)など、現代の多くのセキュリティ基盤を支える技術です。


TEEの構造と仕組み

TEEは「通常の世界(Normal World)」と「安全な世界(Secure World)」を完全に分離することで成立します。

領域別名役割アクセスできるもの
Normal WorldREE(Rich Execution Environment)一般のOSやアプリが動作する領域Secure Worldには原則アクセス不可
Secure WorldTEE機密処理・鍵管理などを担う保護領域Normal Worldのリソースは選択的に利用可能

TEE内で動くソフトウェアは Trusted Application(TA) と呼ばれ、通常アプリとは明確に分離されます。

TEEの基本動作フロー

[通常アプリ (Normal World)]

        │  APIコール(セキュアな処理を依頼)

[TEEクライアントAPI]

        │  SMC命令(Secure Monitor Call)でワールド切替

[Secure Monitor(CPU内部)]

        ├─ コンテキスト保存(Normal Worldの状態を退避)
        └─ Secure Worldへ切替


        [Trusted Application(TEE内)]
                │  機密処理(鍵生成・復号・認証など)

        [結果をNormal Worldに返却]

覚え方:「TEEは家の中の金庫」

家(コンピュータ)の中に金庫(TEE)がある。家に泥棒(マルウェア)が入っても、金庫の中身(鍵・認証情報)は盗めない。金庫を開けられるのは専用の鍵(ハードウェア固有キー)だけ。

TEEが保護する主なデータ・処理

ユースケース具体例
生体認証指紋・顔認証データの照合処理
鍵管理暗号鍵の生成・保管・使用
DRMNetflix・Amazon Primeなどのコンテンツ復号
モバイル決済Apple Pay・Google Payのトークン処理
機密コンピューティングクラウド上での個人情報・医療データ処理
SIMロック・デバイス認証モバイルネットワーク認証

歴史と背景

  • 2000年代初頭 — モバイル端末の普及に伴い、SIMカードや決済情報を保護する仕組みの必要性が高まる
  • 2004年 — GlobalPlatformが TEE の標準仕様策定に向けた活動を開始
  • 2006年 — Arm が TrustZone 技術を Cortex-A シリーズに導入。スマートフォン向けTEEの実装が加速
  • 2013年 — Intel が PC・サーバー向けの TEE 実装として SGX(Software Guard Extensions) を発表
  • 2015年 — GlobalPlatform が TEE の主要仕様(TEE Internal Core API 等)を正式公開。標準化が進む
  • 2017年頃〜 — クラウドプロバイダーが TEE を活用した 機密コンピューティング(Confidential Computing サービスを提供開始(Azure Confidential Computing、AWS Nitro Enclaves など)
  • 2019年Confidential Computing Consortium(CCC) が Linux Foundation の傘下で設立。Intel SGX・AMD SEV・Arm TrustZoneなどの標準化・普及を推進
  • 2020年代〜 — AI・医療・金融分野でのプライバシー保護計算の需要拡大とともに、TEEの重要性がさらに増している

主なTEE実装の比較

各CPU・プラットフォームベンダーが独自のTEE実装を提供しています。

主なTEE実装の比較 Arm TrustZone 対象 スマートフォン 組込みデバイス 隔離の単位 CPU全体を 2つの世界に分離 普及度 ★★★★★ 代表的用途 生体認証・DRM モバイル決済 Intel SGX 対象 PC・サーバー (x86系) 隔離の単位 アプリ単位で エンクレーブを作成 普及度 ★★★☆☆ 代表的用途 機密クラウド DRM・鍵管理 AMD SEV 対象 サーバー・VM (EPYC系) 隔離の単位 仮想マシン単位で メモリを暗号化 普及度 ★★★★☆ 代表的用途 クラウドVM保護 機密コンピューティング Apple Secure Enclave 対象 iPhone・Mac (Apple Silicon) 隔離の単位 専用コプロセッサ (独立したCPU) 普及度 ★★★★★ 代表的用途 Face ID・Touch ID Apple Pay

TEE vs HSM(ハードウェアセキュリティモジュール)との違い

比較項目TEEHSM
実装場所CPU内部(ソフトウェア+ハードウェア)専用の外付けハードウェア
コスト低(CPUに内蔵)高(専用機器が必要)
性能高速暗号処理に特化
主な用途端末・クラウドのセキュリティ認証局・金融機関の鍵管理
耐タンパー性ハードウェア依存(中〜高)非常に高い

TEEと機密コンピューティングの関係

機密コンピューティング(Confidential Computing) は、クラウド上でデータを処理する際に「処理中のデータ」も暗号化・保護するアプローチです。TEEはその中核技術として使われます。

従来のクラウドセキュリティ:
  保存中のデータ  → 暗号化済み ✅
  転送中のデータ  → TLS等で保護 ✅
  処理中のデータ  → メモリ上に平文で展開 ❌ ← ここが弱点!

機密コンピューティング(TEE活用):
  保存中のデータ  → 暗号化済み ✅
  転送中のデータ  → TLS等で保護 ✅
  処理中のデータ  → TEE内で暗号化したまま処理 ✅ ← TEEが解決!

関連する規格・RFC

規格・団体内容
GlobalPlatform TEE SpecificationsTEEのAPI・アーキテクチャ標準仕様(TEE Internal Core API、TEE Client APIなど)
Confidential Computing Consortium(CCC)Linux Foundation傘下。Intel SGX・AMD SEV・Arm TrustZoneなどのTEE技術標準化団体
NIST SP 800-164モバイルデバイス向けHardware-Rooted Security機能のガイドライン(TEEを含む)

関連用語