신뢰할 수 있는 실행 환경
Trusted execution environmentTrusted Execution Environment(TEE; 신뢰할 수 있는 실행 환경)는 메인 프로세서의 보안 영역입니다.기밀성과 무결성에 관해 내부에 로드된 코드와 데이터가 보호되는 것을 보증합니다.데이터 무결성 - TEE 외부에 있는 엔티티가 데이터를 처리할 때 승인되지 않은 엔티티가 데이터를 변경하는 것을 방지합니다.TEE 내의 코드는 컴퓨터 소유일 수 있습니다.SGX에 기재되어 있는 특정 DRM 스킴에서와 같이 됩니다.이것은, 인텔®소프트웨어 가드 익스텐션(인텔®SGX)등의 독자적인 불변의 기밀 아키텍처 시큐러티를 실장하는 것으로, 특정의 애플리케이션 코드와 메모리내의 데이터를 분리하는 하드웨어 베이스의 메모리 암호화를 실현합니다.인텔 ® SGX 를 사용하면, 유저 레벨의 코드로, 엔클로저라고 불리는 메모리의 프라이빗 영역을 할당할 수 있습니다.이 영역은, 보다 높은 특권 [1][2][3]레벨로 실행되는 프로세스로부터 보호되도록 설계되어 있습니다.격리된 실행 환경으로서의 TEE는 격리된 실행, TEE로 실행되는 애플리케이션의 무결성 및 자산의 [4]기밀성 등의 보안 기능을 제공합니다.일반적으로 TEE는 장치에서 실행되는 신뢰할 수 있는 응용 프로그램에 대해 리치 운영 체제(OS)보다 높은 수준의 보안을 제공하고 '보안 요소'(SE)보다 더 많은 기능을 제공하는 실행 공간을 제공합니다.
역사
Open Mobile Terminal Platform(OMTP)은 "Advanced Trusted Environment:OMTP TR1' 규격은 "어플리케이션 지원에 필요한 기능을 제공하는 하드웨어 및 소프트웨어 컴포넌트 세트"로 정의되며 정의된 두 가지 보안 수준 중 하나의 요건을 충족해야 합니다.첫 번째 보안 수준인 프로파일1은 소프트웨어 공격만을 대상으로 하고 프로파일2는 소프트웨어 공격과 하드웨어 [5]공격 모두를 대상으로 하고 있습니다.
Trusted [6]Logic이 개발한 Trusted Foundations와 같이 TR1 표준을 준수하는 ARM TrustZone 기술을 기반으로 한 상용 TEE 솔루션이 나중에 출시되었습니다.
OMTP 표준에 대한 작업은 2010년 중반 그룹이 도매 애플리케이션 커뮤니티(WAC)[7]로 전환되면서 종료되었습니다.
TEE를 정의하는 표준을 포함한 OMTP 표준은 GSMA에 [8]의해 주최됩니다.
세부 사항
TEE는 일반적으로 하드웨어 격리 메커니즘과 격리 메커니즘 위에서 실행되는 안전한 운영체제로 구성됩니다. 그러나 이 용어는 보호되는 [9][10][11]솔루션을 의미하기 위해 더 일반적으로 사용되고 있습니다.GlobalPlatform TEE에서는 하드웨어 분리가 필요하지만 EMVCo 등의 다른 솔루션에서는 하드웨어/소프트웨어와 소프트웨어 기반 [12]솔루션 모두를 지칭하기 위해 TEE라는 용어를 사용합니다.FIDO는 하드웨어 [13]격리에 기초한 TEE의 제한된 작동 환경에서 TEE 개념을 사용합니다.TEE에서 실행되는 신뢰할 수 있는 애플리케이션만이 디바이스의 메인 프로세서, 주변기기 및 메모리의 풀 파워에 액세스 할 수 있습니다.하드웨어 격리에서는 메인 운영체제에서 실행되는 사용자 설치 어플리케이션으로부터 이들 어플리케이션을 보호합니다.TEE 내부의 소프트웨어와 암호화 격리는 내부에 포함된 신뢰할 수 있는 애플리케이션을 [14]서로 보호합니다.
서비스 프로바이더, 모바일 네트워크 오퍼레이터(MNO), 운영체제 개발자, 애플리케이션 개발자, 디바이스 제조업체, 플랫폼 프로바이더 및 실리콘 벤더가 TEE를 둘러싼 표준화 노력에 기여하는 주요 이해관계자입니다.
사용자가 제어하는 소프트웨어에 의한 하드웨어 시뮬레이션을 방지하기 위해 이른바 "하드웨어 신뢰 루트"가 사용됩니다.이것은 제조 중에 칩에 직접 내장된 개인 키 세트입니다. eFuses와 같은 일회성 프로그램 가능 메모리는 보통 모바일 장치에서 사용됩니다.디바이스의 리셋 후에도, 또 그 공개 상대가 제조원의 데이타베이스에 격납되어 있는 경우는 변경할 수 없습니다.이러한 해시는, 암호화 조작과 액세스 제어를 실시하는 회선과 함께, 신뢰할 수 있는 펌 웨어에 서명하기 위해서 사용됩니다.하드웨어는 신뢰할 수 있는 당사자의 키로 서명되지 않은 모든 소프트웨어가 특권 기능에 액세스하지 못하도록 설계되었습니다.벤더의 공개 키는 실행 시 제공되며 해시는 칩에 내장된 공개 키와 비교됩니다.해시가 일치하는 경우 공개 키는 신뢰할 수 있는 공급업체가 제어하는 펌웨어(Android 장치의 부트로더 체인 또는 SGX의 '아키텍처 엔클로저' 등)의 디지털 서명을 확인하는 데 사용됩니다.그런 다음 신뢰할 수 있는 펌웨어를 사용하여 원격 [15]증명 기능을 구현합니다.
응용 프로그램이 테스트되면 신뢰할 수 없는 구성 요소가 메모리에 로드됩니다. 신뢰할 수 있는 응용 프로그램은 하드웨어가 포함된 신뢰할 수 없는 구성 요소에 의해 수정으로부터 보호됩니다.난스는 신뢰할 수 없는 당사자에 의해 검증자의 서버에서 요구되며 암호화 인증 프로토콜의 일부로 사용되며 신뢰할 수 있는 애플리케이션의 무결성을 증명합니다.증명은 검증자에게 전달되고 검증자가 검증합니다.유효한 증거는 시뮬레이트된 하드웨어(즉, QEMU)에서는 계산할 수 없습니다.이를 구축하려면 하드웨어에 내장된 키에 액세스해야 하기 때문입니다.신뢰할 수 있는 펌웨어만이 이러한 키 및/또는 이들 키에서 파생된 키에 액세스하거나 이를 사용하여 취득할 수 있습니다.플랫폼 소유자만이 주조 공장에 기록된 데이터에 액세스할 수 있도록 되어 있기 때문에 검증 당사자는 공급업체가 설정한 서비스와 상호 작용해야 합니다.스킴이 올바르게 실장되어 있지 않은 경우, 칩 벤더는 어떤 애플리케이션이 어떤 칩에서 사용되고 있는지를 추적하고, 인증이 [16]통과하지 않았음을 나타내는 메시지를 반환함으로써 선택적으로 서비스를 거부할 수 있습니다.
리모트 인증을 부정하게 통과할 수 있는 방법으로 하드웨어를 시뮬레이트하려면 공격자는 하드웨어에서 키를 추출해야 합니다.이를 실행하는 데 필요한 기기 및 기술 스킬 때문에 비용이 많이 듭니다.예를 들어, 집속 이온 빔, 스캔 전자 현미경, 마이크로빙, 칩 디캡슐화를[17][18][19][20][21][22] 사용하는 경우, 또는 하드웨어가 키를 파괴하도록 설계되어 있는 경우, 불가능할 수도 있습니다.대부분의 경우 키는 하드웨어마다 고유하기 때문에 하나의 칩에서 추출된 키를 다른 칩에서 사용할 수 없습니다(예를 들어 물리적으로 복제할 수 없는 기능[23][24]).
소유권 박탈은 TEE의 고유한 특성은 아니지만(먼저 디바이스의 소유권을 취득한 사용자만이 시스템을 제어할 수 있도록 시스템을 설계할 수 있다), 실제로 가전제품의 모든 시스템은 칩 제조사가 ATE에 대한 접근을 제어할 수 있도록 의도적으로 설계되어 있다.스테이션과 그 알고리즘.제조업체는 제조업체와 (일반적으로 상업적인) 비즈니스 계약을 체결한 소프트웨어 개발자에게만 TEE에 대한 액세스를 허용하고 Tivoization 및 DRM과 같은 사용 사례를 가능하게 합니다.
사용하다
TEE에는 몇 가지 사용 사례가 있습니다.가능한 모든 사용 사례가 소유권 박탈을 악용하는 것은 아니지만, 일반적으로 TEE가 이에 정확히 사용됩니다.
프리미엄 콘텐츠 보호/디지털 권리 관리
주의: 많은 TEE 문헌은 많은 저작권자가 선호하는 용어인 "프리미엄 콘텐츠 보호"라는 정의 하에 이 주제를 다루고 있습니다.프리미엄 콘텐츠 보호는 DRM(Digital Rights Management)의 특정 사용 사례로 Free Software [25]Foundation 등 일부 커뮤니티에서 논란이 되고 있습니다.저작권자는 최종 사용자가 4K 고해상도 영화 등의 콘텐츠를 소비할 수 있는 방법을 제한하기 위해 널리 사용됩니다.
TEE는 스마트폰, 태블릿 및 HD TV와 같은 연결된 장치에서 디지털로 인코딩된 정보(예: HD 필름 또는 오디오)를 보호하는 데 적합한 환경입니다.이러한 적합성은 장치 소유자가 저장된 비밀을 읽을 수 없도록 하는 TEE의 기능과 장치 상의 TEE와 디스플레이 및/또는 하위 시스템 사이에 보호된 하드웨어 경로가 있다는 사실에서 비롯됩니다.
TEE는 단말기에 있는 콘텐츠를 보호하는 데 사용됩니다.TEE는 전송 또는 스트리밍 중에 암호화 기능을 사용하여 콘텐츠를 보호하는 반면, 단말기에서 복호화된 콘텐츠는 앱 개발자 또는 플랫폼 벤더가 승인하지 않은 환경에 노출되지 않도록 함으로써 콘텐츠를 보호합니다.
모바일 금융 서비스
모바일 지갑, 피어 투 피어 결제, 비접촉 결제, POS(Point of Sale) 단말기로 모바일 기기를 사용하는 등의 모바일 커머스 애플리케이션에는 보안 요건이 명확하게 정의되어 있는 경우가 많습니다.TEE는 근거리 통신(NFC), SE 및 신뢰할 수 있는 백엔드 시스템과 함께 사용하여 금융 거래를 가능하게 하는 데 필요한 보안을 제공할 수 있습니다.
경우에 따라서는 최종 사용자와의 상호 작용이 필요하며, 이로 인해 사용자는 사용자를 인증하기 위한 수단으로 모바일 OS에 PIN, 비밀번호, 바이오메트릭 식별자 등의 기밀 정보를 노출해야 할 수 있습니다.TEE는 모바일 디바이스에서 사용자 인증을 구축하기 위해 사용할 수 있는 신뢰할 수 있는 사용자 인터페이스를 옵션으로 제공합니다.
TEE는 암호지갑이 등장하면서 일반 운영체제보다 토큰을 안전하게 저장할 수 있는 기능을 제공하고 필요한 연산 및 인증 애플리케이션을 [26]제공할 수 있어 암호지갑 구현에 점점 더 많이 활용되고 있다.
인증
TEE는 생체 식별 방식(얼굴 인식, 지문 센서 및 음성 인증)을 지원하는 데 적합하며, 이는 PIN 및 비밀번호보다 사용하기 쉽고 훔치기 어려울 수 있습니다.인증 프로세스는 일반적으로 다음 3가지 주요 단계로 나뉩니다.
- 다음 단계에서 추출된 "이미지"와 비교하기 위해 참조 "템플릿" 식별자를 장치에 저장합니다.
- 「이미지」의 추출(예를 들면, 핑거 프린트의 스캔이나 음성 샘플의 캡쳐).
- 일치하는 엔진을 사용하여 "이미지"와 "템플릿"을 비교합니다.
TEE는 사용자 인증에 필요한 매칭 엔진 및 관련 처리를 수용하기 위한 모바일 디바이스 내의 적절한 영역입니다.이 환경은 데이터를 보호하고 모바일 OS에 있는 안전하지 않은 앱에 대한 버퍼를 구축하도록 설계되었습니다.이러한 추가 보안은 핸드셋 개발자의 비용을 낮게 유지하는 것 외에 서비스 프로바이더의 보안 요구를 충족시키는 데 도움이 될 수 있습니다.
엔터프라이즈, 정부기관 및 클라우드
정부, 기업 및 클라우드 서비스 공급자는 TEE를 사용하여 모바일 장치 및 서버 인프라에 대한 기밀 정보를 안전하게 처리할 수 있습니다.TEE는 모바일 OS에서 발생하는 소프트웨어 공격에 대한 보호 수준을 제공하며 액세스 권한 제어를 지원합니다.모바일 OS 및 존재할 가능성이 있는 악성 소프트웨어로부터 격리 및 보호해야 하는 기밀성이 높은 '신뢰할 수 있는' 애플리케이션을 수용함으로써 이를 실현합니다.TEE가 제공하는 기능과 보안 수준을 활용함으로써 정부 및 기업은 자신의 기기를 사용하는 직원들이 안전하고 신뢰할 수 있는 방법으로 이를 수행하고 있음을 확신할 수 있습니다.마찬가지로 서버 기반 TEE는 백엔드 인프라스트럭처에 대한 내부 및 외부 공격으로부터 보호합니다.
안전한 모듈러 프로그래밍
소프트웨어 자산과 재사용이 증가함에 따라 모듈러 프로그래밍은 기능을 작은 독립 모듈로 분리함으로써 소프트웨어 아키텍처를 설계하는 가장 생산적인 프로세스입니다.각 모듈에는 원하는 기능을 실행하는 데 필요한 모든 것이 포함되어 있기 때문에 TEE는 높은 수준의 신뢰성과 보안을 특징으로 하는 전체 시스템을 구성하는 동시에 각 모듈이 다른 모듈의 취약성에 노출되는 것을 방지할 수 있습니다.
모듈이 데이터를 통신 및 공유하기 위해 TEE는 프록시와 함께 객체 직렬화 등의 메커니즘을 사용하여 모듈 간에 페이로드를 안전하게 송수신할 수 있는 수단을 제공합니다.
TEE 운영 체제
회사 | 제품. | 사용하는 하드웨어 | API 표준 | 인증 유형 | 레퍼런스 |
---|---|---|---|---|---|
알리바바 | 클라우드 링크 TEE | 글로벌 플랫폼 | 가득한 | [27] | |
사과 | iOS 보안 인클로저 | 개별 프로세서 | 독자 사양 | [28] | |
빈팟 | 암 트러스트 존 | 글로벌 플랫폼 | [29] | ||
화웨이 | iTrustee | 암 트러스트 존 | 글로벌 플랫폼 | 가득한 | [30] |
구글 | 신뢰할 수 있다 | ARM / 인텔 | 독자 사양 | [31] | |
리나로 | 옵티 | 암 트러스트 존 | 글로벌 플랫폼 | [32] | |
퀄컴 | QTEE | ARM 트러스트 존 | Global Platform + 독자 사양 | [33] | |
삼성 | 티그리스 | 암 트러스트 존 | 글로벌 플랫폼 | 가득한 | [34] |
트러스트 커널 | T6 | 암/인텔 | 글로벌 플랫폼 | [35] | |
트러스트닉 | 키니비 | 암 트러스트 존 | 글로벌 플랫폼 | 가득한 | [36] |
트러스트닉 | 소프트웨어 TEE | SW TE ON | 글로벌 플랫폼 | [36] | |
워치 데이터 | 워치트러스트 | 암 트러스트 존 | 글로벌 플랫폼 | 가득한 | [37] |
하드웨어 지원
TEE 구현을 지원하기 위해 사용할 수 있는 하드웨어 기술은 다음과 같습니다.
- AMD:
- ARM:
- IBM:
- IBM Secure Service Container([44]이전의 zACI)는 IBM z13 세대 머신(모든 LinuxONE 머신 포함)에 드라이버 레벨 [45]27로 처음 도입되었습니다.
- IBM Secure Execution은 2020년 4월 14일 IBM z15 및 LinuxONE III 세대 기계에 [46]도입되었습니다.
- 인텔:
- 신뢰할 수 있는 실행 테크놀로지
- SGX 소프트웨어 가드 확장[47]
- "Silent Lake"(Atom [48][49][50]프로세서에서 사용 가능)
- RISC-V:
「 」를 참조해 주세요.
- 오픈 모바일 터미널 플랫폼
- 트러스티드 컴퓨팅 그룹
- FIDO 얼라이언스
- 자바 카드
- 인텔 매니지먼트 엔진
- 인텔 LaGrande
- 소프트웨어 가드 확장
- AMD 플랫폼 보안 프로세서
- 신뢰할 수 있는 플랫폼 모듈
- ARM 트러스트 존
- NFC 보안 요소
- 차세대 시큐어 컴퓨팅 베이스
레퍼런스
- ^ "Introduction to Trusted Execution Environment: ARM's TrustZone".
- ^ https://globalplatform.org/wp-content/uploads/2018/04/131023-3-TLabs-livre_blanc.pdf[베어 URL PDF]
- ^ "Trusted Execution Environment, millions of users have one, do you have yours?". Poulpita. 2014-02-18. Archived from the original on 2021-01-27. Retrieved 2017-05-17.
- ^ Ram Kumar Koppu (26 October 2013). "The benefits of Trusted Execution Environment (TEE)". YouTube. Archived from the original on 1 September 2020. Retrieved 31 July 2014.
- ^ "Omtp Hardware Requirements And Defragmentation" (PDF). Gsma.org. Archived (PDF) from the original on 2018-12-14. Retrieved 2017-05-17.
- ^ "Gemalto's website has moved to Thales" (PDF). Archived from the original (PDF) on 2014-09-03.
- ^ "OMTP announces final documents prior to transition into Wholesale Application Community". Mobileeurope.co.uk. Archived from the original on 2018-12-14. Retrieved 2014-08-27.
- ^ "OMTP documents". Gsma.com. May 2012. Archived from the original on 19 February 2015. Retrieved 12 September 2014.
- ^ Sabt, M; Achemlal, M; Bouabdallah, A (2015). "Trusted Execution Environment: What It Is, and What It Is Not". 2015 IEEE Trustcom/BigDataSE/ISPA (PDF). IEEE. IEEE. pp. 57–64. doi:10.1109/Trustcom.2015.357. ISBN 978-1-4673-7952-6. S2CID 206775888. Archived (PDF) from the original on 2020-07-18. Retrieved 2020-04-19.
- ^ Lee, S; Lee, JH (2018). "TEE based session key establishment protocol for secure infotainment systems". Design Automation for Embedded Systems. Springer. 22 (3): 215–224. doi:10.1007/s10617-018-9212-5. S2CID 52081114.
- ^ Shepherd, C; Arfaoui, G; Gurulian, I; Lee, R; Markantonakis, K; Akram, R; Sauveron, D; Conchon, E (2016). "Secure and Trusted Execution: Past, Present, and Future -- A Critical Review in the Context of the Internet of Things and Cyber-Physical Systems". 2016 IEEE Trustcom/BigDataSE/ISPA (PDF). IEEE. IEEE. pp. 168–177. doi:10.1109/TrustCom.2016.0060. ISBN 978-1-5090-3205-1. S2CID 8717045. Archived (PDF) from the original on 2021-05-14. Retrieved 2021-05-14.
- ^ "Software-Based Mobile Payment Evaluation Process". EMVCo. Archived from the original on 2021-03-02. Retrieved 2021-10-13.
- ^ "FIDO Authenticator Allowed Restricted Operating Environments List". FIDO Alliance. Archived from the original on 2021-07-13. Retrieved 2021-10-13.
- ^ "Solutions - Trustonic- Securing Smart Devices & Mobile Applications". Trustonic.com. Archived from the original on 2014-08-10. Retrieved 2014-07-31.
- ^ "Towards Formalization of Enhanced Privacy ID (EPID)-based Remote Attestation in Intel SGX".
- ^ "QEMU v7 — OP-TEE documentation documentation".
- ^ "Editing Circuits with Focused Ion Beams". April 2014. Archived from the original on 2020-11-28. Retrieved 2020-11-14.
- ^ "Archived copy" (PDF). Archived (PDF) from the original on 2020-11-14. Retrieved 2020-11-14.
{{cite web}}
: CS1 maint: 제목으로 아카이브된 복사(링크) - ^ Haystack에서의 AES 비트 검색: Christian Kison, Jurgen Frinken 및 Christof Paar의 전압 콘트라스트를 사용한 리버스 엔지니어링 및 SCA - https://www.iacr.org/archive/ches2015/92930620/92930620.pdf Wayback Machine에서 2020-11-16 아카이브
- ^ 코드브레이커가 스마트카드의 비밀을 해독하는 방법 - https://www.theguardian.com/technology/2002/mar/13/media.citynews Wayback Machine에서 2021-04-07 아카이브
- ^ "X-Ray Tech Lays Chip Secrets Bare - IEEE Spectrum". 7 October 2019. Archived from the original on 2020-12-08. Retrieved 2020-11-14.
- ^ Oliver Kömmerling Advanced Digital Security 및 Markus G. Kuhn University of Cambridge https://www.usenix.org/legacy/events/smartcard99/full_papers/kommerling/kommerling.pdf Wayback Machine에서 2021-01-21 아카이브된 부정 조작 방지 스마트 카드 프로세서의 설계 원리
- ^ "Physically Unclonable Functions (PUFs)". Semiconductor Engineering. Archived from the original on 2020-11-16. Retrieved 2020-11-15.
- ^ 아레노, 매튜 & 플러스컬릭, J..(2012).PUF에서 생성된 개인 키를 사용한 신뢰할 수 있는 실행 환경 보호1188-1193.109/TrustCom.2012.255
- ^ "Digital Restrictions Management and Treacherous Computing Free Software Foundation working together for free software". Archived from the original on 2018-07-05. Retrieved 2019-08-20.
- ^ "Ethereum Wallet in a Trusted Execution Environment / Secure Enclave". Medium. 7 June 2018. Archived from the original on 2021-07-15. Retrieved 2021-10-13.
- ^ "Alibaba Cloud Link Tee V1.1.3". GlobalPlatform. Archived from the original on 2021-10-26. Retrieved 2021-10-13.
- ^ "Secure Enclave overview". Apple Inc. Archived from the original on 2021-08-13. Retrieved 2021-10-13.
- ^ "GlobalPlatform Welcomes New Participating Member Beijing Beanpod Technology". GlobalPlatform. Archived from the original on 2021-10-26. Retrieved 2021-10-13.
- ^ "Huawei iTrustee V3.0 on Kirin 980". GlobalPlatform. Archived from the original on 2021-04-14. Retrieved 2021-10-13.
- ^ "Trusty TEE". Google Android. Archived from the original on 2021-10-14. Retrieved 2021-10-13.
- ^ "Security, Trustzone and OP-TEE". Linaro. Archived from the original on 2021-02-27. Retrieved 2021-10-13.
- ^ "Guard your Data with Qualcomm Snapdragon Mobile Platform" (PDF). Qualcomm. Archived (PDF) from the original on 2021-06-25. Retrieved 2021-10-13.
- ^ "Samsung TeeGris V4.1". GlobalPlatform. Archived from the original on 2021-01-17. Retrieved 2021-10-13.
- ^ "Enhance Device Security With T6". TrustKernel.
- ^ a b "Certificate of Security Evaluation - Kinibi 410A" (PDF). GlobalPlatform.
- ^ "WatchTrust 2.1.1 on SC9860" (PDF). GlobalPlatform.
- ^ "AMD Secure Processor (Built-in technology)". Amd.com. Archived from the original on 2017-09-19. Retrieved 2017-09-17.
- ^ "Secure Hardware and the Creation of an Open Trusted Ecosystem" (PDF). Classic.regonline.com. Archived (PDF) from the original on 2017-01-15. Retrieved 2017-05-17.
- ^ Chiappetta, Marco (2014-04-29). "AMD Beema and Mullins Low Power 2014 APUs Tested - Page 2". HotHardware. Archived from the original on 2017-04-07. Retrieved 2017-05-17.
- ^ "AMD MEMORY ENCRYPTION" (PDF). developer.amd.com. April 21, 2016.
{{cite web}}
:first=
실종된last=
(도움말)CS1 유지보수:url-status(링크) - ^ "AMD SEV-SNP: Strengthening VM Isolation with Integrity Protection and More" (PDF). January 2020. Archived (PDF) from the original on 2020-11-05.
- ^ "GlobalPlatform based Trusted Execution Environment and TrustZone Ready" (PDF). Arm.com. Archived (PDF) from the original on 2020-07-04. Retrieved 2020-04-24.
- ^ "IBM Secure Service Container". ibm.com. Archived from the original on 2019-07-12. Retrieved 2019-07-12.
- ^ "Family 2965+01 IBM z13s Models N10 and N20". ibm.com. Archived from the original on 2021-01-26. Retrieved 2021-10-27.
- ^ "Technical overview of Secure Execution for Linux on IBM Z". ibm.com. Archived from the original on 2020-04-15. Retrieved 2020-04-15.
- ^ "The Trusted Execution Environments on Mobile Devices" (PDF). Cs.helsinki.fi. Archived (PDF) from the original on 2016-04-18. Retrieved 2017-05-17.
- ^ "WW46_2014_MCG_Tablet_Roadmap_图文_百度文库". Wenku.baidu.com. Archived from the original on 2017-02-27. Retrieved 2017-01-04.
- ^ "CyanogenMod/android_device_asus_mofd-common". GitHub. Archived from the original on 2017-03-24. Retrieved 2017-01-04.
- ^ "heidiao/sfp_m2_bt". GitHub. Archived from the original on 2017-03-24. Retrieved 2017-01-04.
- ^ "Hex Five Security Adds MultiZone™ Trusted Execution Environment to the SiFive Software Ecosystem". hex-five.com. Archived from the original on 2018-09-13. Retrieved 2018-09-13.
- ^ "Keystone Paper and Customizable TEEs". keystone-enclave.org. Archived from the original on 2020-07-14. Retrieved 2021-06-10.
- ^ "Penglai Enclave". penglai-enclave.systems/. Archived from the original on 2021-05-06. Retrieved 2021-06-10.