TEE: Difference between revisions
From IT위키
(새 문서: ; Trusted Execution Environment ; 안정성 보장을 위하여 'TrustZone‘ IP 기반의 AP 칩을 통해 프로세서와 주변장치, 저장장치를 대상으로 보안 서비...) |
No edit summary |
||
Line 1: | Line 1: | ||
; Trusted Execution Environment | ; Trusted Execution Environment | ||
; 안정성 보장을 위하여 'TrustZone‘ IP 기반의 AP 칩을 통해 프로세서와 주변장치, 저장장치를 대상으로 보안 서비스를 제공하는 | ; 안정성 보장을 위하여 'TrustZone‘ IP 기반의 AP 칩을 통해 프로세서와 주변장치, 저장장치를 대상으로 보안 서비스를 제공하는 프로그램 환경 | ||
* Normal World와 Secure World의 엄격한 분리를 지원하는 하드웨어 기능(TrustZone)과 이를 이용하여 보안 서비스를 제공하는 소프트웨어(SP)로 구성 | * Normal World와 Secure World의 엄격한 분리를 지원하는 하드웨어 기능(TrustZone)과 이를 이용하여 보안 서비스를 제공하는 소프트웨어(SP)로 구성 |
Revision as of 16:09, 19 April 2019
- Trusted Execution Environment
- 안정성 보장을 위하여 'TrustZone‘ IP 기반의 AP 칩을 통해 프로세서와 주변장치, 저장장치를 대상으로 보안 서비스를 제공하는 프로그램 환경
- Normal World와 Secure World의 엄격한 분리를 지원하는 하드웨어 기능(TrustZone)과 이를 이용하여 보안 서비스를 제공하는 소프트웨어(SP)로 구성
- 스마트카드, 보안USB와 유사한 보안 체계를 가짐
- 공인인증서, 암호키 등의 중요한 데이터 저장 공간으로 활용
Secure Elements 비교
구분 | USIM 기반 | Mobile TPM
(Trusted Platform Module) |
TEE |
---|---|---|---|
개요 | USIM을 활용하여 보안 기능 제공
(공인인증서 등) |
물리적으로 독립된 보안 Chip을
활용하여 보안 기능 제공 |
TrustZone 지원 AP Chip 기반
Secure OS를 통해 서비스 제공 |
보안성 | USIM 내부의 다양한 Application에
보안 서비스 제공 (Tamper-resistant) |
Secure Boot등 단말과 연관된 추가
보안 서비스 가능 (Tamper-resistant) |
- S/W Attack에 대한 방어 가능
- H/W, S/W 보안 결합으로 인한 보안 수준 향상 |
경제성 | - 별도의 USIM 비용 필요
- 이미 하나의 보안 플랫폼化 (massively deployed) |
- 보안적용을 위한 별도의 Chip 개발 필요
- 단말 제조라인 변경 및 원가 상승 |
AP Chip 기반 위에 보안 플랫폼 제공으로
단말제조라인의 변경이 없고, 원가 상승 부담이 없음 |
- 출처: TEE 기술 소개 및 활용 방법, Solacia