신뢰 실행 환경

신뢰 실행 환경(Trusted execution environment, TEE)은 메인 프로세서의 보안 영역이다. 기밀성과 무결성 측면에서 내부에 로드되는 코드와 데이터가 보호될 수 있도록 보장한다.[1] 격리된 실행 환경으로서 TEE는 격리된 실행, TEE를 사용하여 실행되는 응용 프로그램의 무결성, 자산의 기밀성 등의 보안 기능을 제공한다.[2] 크게 보면 TEE는 리치 운영 체제(OS)보다는 더 높은 수준의 보안을, 보안 요소(secure element, SE)보다는 더 많은 기능을 제공한다.

역사

오픈 모바일 터미널 플랫폼(Open Mobile Terminal Platform, OMTP)은 "Advanced Trusted Environment:OMTP TR1"의 이름의 표준으로 TEE를 처음 정의하였으며, 정의된 2개의 보안 수준 가운데 하나의 요건을 충족해야 하는 "응용 프로그램을 지원하는데 필수적인 기능을 제공하는 하드웨어, 소프트웨어 구성 요소의 집합"으로 정의하였다. 최초 보안 레벨인 프로파일 1은 소프트웨어 공격만을 대상으로 한 반면, 프로파일 2는 소프트웨어와 하드웨어 공격 2 부분을 대상으로 하였다.[3]

트러스티드 로직이 개발한 트러스티드 파운데이션스 등 TR1 표준을 준수하는 ARM 트러스트존 기술에 기반한 상용 TEE 솔루션들이 나중에 런칭되었다.[4]

OMTP 표준에 대한 작업은 2010년 중순에 종료되었고 당시 이 그룹은 홀세일 애플리케이션 커뮤니티(WAC)로 전향하였다.[5]

TEE를 정의하는 것을 포함한 OMTP 표준은 GSMA가 관리하고 있다.[6]

하드웨어 지원

다음의 하드웨어 기술들이 TEE 구현체를 지원하기 위해 사용될 수 있다:

같이 보기

각주

  1. “Trusted Execution Environment, millions of users have one, do you have yours?”. 《Poulpita》. 2014년 2월 18일. 2017년 5월 17일에 확인함. 
  2. Ram Kumar Koppu (2013년 10월 26일). “The benefits of Trusted Execution Environment (TEE)”. 유튜브. 
  3. “Omtp Hardware Requirements And Defragmentation” (PDF). 《Gsma.org》. 2017년 5월 17일에 확인함. 
  4. [1]
  5. “OMTP announces final documents prior to transition into Wholesale Application Community”. 《Mobileeurope.co.uk》. 2018년 12월 14일에 원본 문서에서 보존된 문서. 2019년 11월 13일에 확인함. 
  6. “OMTP documents”. 《Gsma.com》. May 2012. 2014년 9월 12일에 확인함. 
  7. “AMD Secure Processor (Built-in technology)”. 《Amd.com》. 
  8. “Secure Hardware and the Creation of an Open Trusted Ecosystem” (PDF). 《Classic.regonline.com》. 2017년 1월 15일에 원본 문서 (PDF)에서 보존된 문서. 2017년 5월 17일에 확인함. 
  9. Chiappetta, Marco (2014년 4월 29일). “AMD Beema and Mullins Low Power 2014 APUs Tested - Page 2”. HotHardware. 2017년 4월 7일에 원본 문서에서 보존된 문서. 2017년 5월 17일에 확인함. 
  10. “ARM TrustZone Software - Open Virtualization FAQ”. 《Openvirtualization.org》. 2019년 10월 23일에 원본 문서에서 보존된 문서. 2019년 11월 13일에 확인함. 
  11. “GlobalPlatform Trusted Execution Environment & TrustZone… - ARM”. 《Arm.com》. 
  12. “IBM Secure Service Container”. 《ibm.com》. 
  13. “Family 2965+01 IBM z13s Models N10 and N20”. 《ibm.com》. 
  14. “The Trusted Execution Environments on Mobile Devices” (PDF). 《Cs.helsinki.fi》. 2017년 5월 17일에 확인함. 
  15. “WW46_2014_MCG_Tablet_Roadmap_图文_百度文库”. 《Wenku.baidu.com》. 
  16. “CyanogenMod/android_device_asus_mofd-common”. 《GitHub》. 
  17. “heidiao/sfp_m2_bt”. 《GitHub》. 
  18. “Hex Five Security Adds MultiZone™ Trusted Execution Environment to the SiFive Software Ecosystem”. 《hex-five.com》. 2018년 9월 13일에 확인함. 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!