评价 权衡您正在考虑的技术,产品和项目的利弊。

值得信赖的执行环境:什么,如何以及为什么?

Tee不再是新兴技术。如果您曾经使用过Samsung Pay或Wechat Pay等应用程序,Samsung Knox/Secure文件夹等设备功能或许多领先的Android设备制造商的旗舰手机,那么您就受到了一款的保护。但这不是仅限于高端设备的技术。

物联网的扩散正在扩大对新连接设备的信任识别的需求,以及Tee是一项帮助制造商,服务提供商和消费者保护其设备,IP和敏感数据。

但是,这是什么,它如何工作,我们为什么要关心?

什么是T恤?

受信任的执行环境或TEE是与主操作系统分开的设备主处理器上的一个隔离区域。它确保数据在受信任的环境中存储,处理和保护。TEE通过实现端到端安全性,受保护的身份验证代码,机密性,真实性,隐私,系统完整性和数据访问权利,为任何连接的“事物”提供保护。

它已经在复杂的设备中广泛使用,例如智能手机,平板电脑和机顶盒,以及由工业自动化,汽车和医疗保健等领域的受限芯片组和物联网设备的制造商,他们现在认识到其保护连接的价值事物。

它是如何工作的?

基础概念TEE是敏感数据的信任,安全性和隔离。最先进的TEE实现将设备嵌入具有独特身份的设备信任根。这些使价值链中的关键利益相关者能够确定与之交互的设备是否真实。它还在密码上保护了其中存储在其中的数据和应用程序。位于TEE内的应用程序被称为可信项应用程序。受到信任应用程序存储和处理的数据受到保护,并牢固地执行了进行交互(无论是应用程序,设备和最终用户之间)。

这是因为Tee可以启用:

  • 安全外围访问- 它具有能够直接访问和保护外围设备的独特功能,例如触摸屏或显示器(即用户界面),为指纹传感器,摄像头,麦克风,扬声器等提供保护。
  • 安全与远程实体的通信- 它可以保护数据,通信和加密操作。加密密钥仅在安全环境中存储,管理和使用,没有窃听的机会。这与物联网尤其重要,因为传感器之类的安全云注册对于可伸缩性至关重要。
  • 受信任的设备身份和身份验证- 一些TEE注入信任的根源,使设备的合法性通过它试图注册的连接服务来验证。

我们为什么要关心?

我们的世界受数据的驱动,我们需要更好地保护它
Tee技术为任何关注保护数据的人解决了一个重大问题。以制造商和服务提供商为例;Tee越来越多地在防止备受瞩目的黑客攻击,数据泄露和恶意软件的使用方面发挥着核心作用,所有这些都可能导致重大的品牌损失。

随着设备变得越来越复杂,其安全要求也是如此
显然,智能心率监测器或胰岛素泵将没有与连接的汽车相同的功能。然而,他们都嵌入了关键的软件,并处理对保护至关重要的高度敏感数据和功能。

但是,不仅仅是关键的数据 -安全连接沟通也是基本的。智能设备越来越依赖连接性来函数(无论是与其他设备配对还是使用云服务)。但是,这使他们非常脆弱。Tee通过允许受信任的应用程序与远程实体(例如服务器或安全元素)安全共享秘密来解决此问题,以建立安全的通信渠道。

物联网需要信任和可扩展性
物联网价值主张非常可取 - 节省成本,新/更快/更好的服务,提高收入,提高运营效率,增强了数字生活。物联网景观是一个多样化,不断扩大的可能性 - 甚至还没有想到一些最佳好处!

为了充分利用IoT提供的当前和未来利益,设备需要可扩展。只有当它们的基础技术建立在可以为未来长期提供强大保护的安全基础的基础上时,才能实现这一目标。

TEE通过将硬件支持的保护在设备的核心嵌入物联网中的可扩展性。新技术,喜欢数字全息图,也正在挺身而出,以解决设备证明,免受过度生产,克隆和篡改,从开始到场内运营以及可信赖的自主云注册的供应链完整性。

接下来是什么?

值得信赖的执行环境已经为一系列设备类型和扇区带来了价值,我们将在即将到来的博客中进行更详细的探讨。不过,真正令人兴奋的不是技术本身,而是它打开的选择和可能性。无论是开发人员通过使用硬件隔离来增加其服务的额外价值,还是与数字全息图之类的互补技术,这些技术与服务提供商和设备制造商一起增加价值,这是一项仅获得动力的技术。例如,我们的开放式TEE已经嵌入了全球超过15亿个设备,这一数字在不到一年的时间内增长了50%以上,并且随着物联网生态系统及其安全要求的进一步扩展,我们可以预料到这一点增长速度继续上升。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭