CN107870788A - 多可信执行环境下终端设备的启动方法和终端设备 - Google Patents
多可信执行环境下终端设备的启动方法和终端设备 Download PDFInfo
- Publication number
- CN107870788A CN107870788A CN201610853020.2A CN201610853020A CN107870788A CN 107870788 A CN107870788 A CN 107870788A CN 201610853020 A CN201610853020 A CN 201610853020A CN 107870788 A CN107870788 A CN 107870788A
- Authority
- CN
- China
- Prior art keywords
- code
- performing environment
- credible performing
- credible
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一种多可信执行环境下终端设备的启动方法和终端设备,所述启动方法包括:运行启动代码,以使终端设备运行在配置模式;在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。本发明技术方案实现了多可信执行环境下终端设备的安全启动。
Description
技术领域
本发明涉及通信领域,尤其涉及一种多可信执行环境下终端设备的启动方法和终端设备。
背景技术
目前,随着移动终端智能化程度的发展,智能终端操作系统已经可以提供各类应用软件的运行环境,智能终端的普及和移动互联网应用的繁荣使得越来越多的用户借助智能终端处理各类安全敏感业务,从而使得移动终端面临着各种安全威胁。对于智能终端,基本上所有对终端系统的入侵都需要更改系统内容,因此对系统进行完整性和一致性验证非常有必要,对系统的完整性和一致性的验证在智能终端启动时进行,从而保证智能终端安全启动。
现有技术中,常见的安全启动方案采用多级信任链机制,将系统自下而上建立起系统平台的信任链。请参照图1所示的智能终端芯片的典型结构,芯片主要包括负责控制、运算的处理器及配套片内只读存储器(Read Only Memory,ROM)、随机存取存储器(RadomAccess Memory,RAM)、联合测试工作组制定的测试接口标准(Joint Test Action Group,JTAG)接口和通用输入输出口(General Purpose Input/Out,GPIO)和其他功能模块。由于受到片内存储器容量的限制,智能终端的主要程序都放在外部的非易失性存储器(Non-Volatile Memory,NVM)中。
该信任链的最底层是芯片的安全引擎(Secure Engine,SE)和一次性可编程存储单元(One-Time-Programmable Memory,OTP),最高层是系统应用程序。整个信任链原理是:安全引擎内事先保存有证书的哈希(Hash)摘要,系统启动后首先运行芯片内启动代码,启动代码会读取NVM内证书的Hash摘要并和OTP内的哈希摘要比较,如果一致说明证书是完整、合法的,然后用证书中的公钥去验证引导代码(Bootloader),验证通过后运行引导代码,引导代码用同样的方法验证映像(Image),这样就能保证整个系统的完整性和合法性。对于有安全操作系统(Secure Operating System,Secure OS)的系统,需要插入对安全操作系统的校验,校验顺序如下:启动代码,安全操作系统的引导代码,安全操作系统,引导代码和映像。
但是,在终端运行多个操作系统和应用程序时,也就是存在多个可信执行环境(Trusted Execution Environment,TEE)时,多个安全操作系统互相独立,在启动时必然存在安全操作系统启动的先后顺序。在现有技术的安全启动方法中,如果前一个启动的安全操作系统没有引导下一个,那么就可能跳过某一个安全操作系统;甚至前一个启动的安全操作系统可以修改下一个安全操作系统的信息,导致终端无法启动。
发明内容
本发明解决的技术问题是如何实现多可信执行环境下终端设备的安全启动。
为解决上述技术问题,本发明实施例提供一种多可信执行环境下终端设备的启动方法,多可信执行环境下终端设备的启动方法包括:
运行启动代码,以使终端设备运行在配置模式;在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
可选的,在分配各个可信执行环境可用的存储器的运行地址段时,还一并分配指向所述运行地址段的起始调用地址,所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统包括:所述启动代码调用指令进入每一可信执行环境,在进入每一可信执行环境时,运行所述可信执行环境对应的起始调用地址指向的运行地址段内的引导代码;所述可信执行环境的引导代码加载启动所述可信执行环境的安全操作系统,直至所有可信执行环境的安全操作系统全部启动完成。
可选的,所述启动方法还包括:在每一可信执行环境的安全操作系统启动完成后,修改所述可信执行环境的起始调用地址以指向所述可信执行环境的响应代码;或更新所述可信执行环境的运行地址段中的所述引导代码为所述响应代码。
可选的,所述起始调用地址指向的是所述引导代码还是所述响应代码是通过判断标识来指示的。
可选的,在退出所述配置模式后,所述各个可信执行环境中的任一可信执行环境禁止修改其余可信执行环境的起始调用地址。
可选的,通过哈希校验的方式验证所述各个可信执行环境的引导代码,所述各个可信执行环境的引导代码的哈希值存储于一次性可编程存储单元。
可选的,所述启动方法还包括:根据查询得到的安全标识,确定所述终端设备当前运行的可信执行环境,所述安全标识用于唯一标识所述可信执行环境。
可选的,所述运行启动代码包括:运行第一启动代码,所述第一启动代码存储于只读存储器;验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于非易失性存储器。
可选的,所述指令对应于不同的可信执行环境,或所述指令中的参数对应于不同的可信执行环境。
为解决上述技术问题,本发明实施例还公开了一种终端设备,所述终端设备包括:处理器、域控制器、只读存储器和存储器;
所述处理器适于运行启动代码,以使所述终端设备运行在配置模式,所述启动代码存储于所述只读存储器;所述域控制器适于在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;其中,所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
可选的,所述终端设备还包括:寄存器组;所述域控制器在分配各个可信执行环境可用的存储器的运行地址段时,还一并分配指向所述运行地址段的所述寄存器组的起始调用地址;所述启动代码调用指令进入每一可信执行环境,在进入每一可信执行环境时,运行所述可信执行环境对应的起始调用地址指向的运行地址段内的引导代码;所述可信执行环境的引导代码加载启动所述可信执行环境的安全操作系统,直至所有可信执行环境的安全操作系统全部启动完成。
可选的,运行代码在每一可信执行环境的安全操作系统启动完成后,修改所述可信执行环境的起始调用地址以指向所述可信执行环境的响应代码;或更新所述可信执行环境的运行地址段中的所述引导代码为所述响应代码。
可选的,所述起始调用地址指向的是所述引导代码还是所述响应代码是通过判断标识来指示的。
可选的,在退出所述配置模式后,所述各个可信执行环境中的任一可信执行环境禁止修改其余可信执行环境的起始调用地址。
可选的,所述终端设备还包括:一次性可编程存储单元,适于存储所述各个可信执行环境的引导代码的哈希值;所述启动代码通过哈希校验的方式验证所述各个可信执行环境的引导代码。
可选的,所述处理器适于:根据查询得到的安全标识,确定所述终端设备当前运行的可信执行环境,所述安全标识用于唯一标识所述可信执行环境。
可选的,所述处理器适于:运行第一启动代码,所述第一启动代码存储于所述只读存储器;验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于非易失性存储器。
可选的,所述指令对应于不同的可信执行环境,或所述指令中的参数对应于不同的可信执行环境。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例通过运行启动代码,以使终端设备运行在配置模式;在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。本发明技术方案在需要启动多个可信执行环境时,在配置模式下分配各个可信执行环境可用的存储器的运行地址段,并将各个可信执行环境的引导代码加载至存储器中对应的运行地址段内,从而使得运行各个可信执行环境的引导代码时,可以根据对应的运行地址段确定引导代码,实现了多可信执行环境的启动;同时,还避免了不同可信执行环境的引导代码之间互相篡改,保证了启动的安全性。
进一步,在分配各个可信执行环境可用的存储器的运行地址段时,还一并分配指向所述运行地址段的起始调用地址。由于各个可信执行环境对应的起始调用地址是在配置模式下分配的,因此在退出配置模式加载启动各个可信执行环境时,各个可信执行环境可以依次启动,并不会对其余可信执行环境的引导代码或起始调用地址进行篡改;同时,通过起始调用地址去运行所述运行地址段内的引导代码,可以提高启动速度。
附图说明
图1是现有技术一种智能终端芯片的典型结构的示意图;
图2是本发明实施例一种多可信执行环境下终端设备的启动方法的流程图;
图3是本发明实施例一种终端设备的结构示意图。
具体实施方式
如背景技术中所述,在终端运行多个操作系统和应用程序时,也就是存在多个可信执行环境(Trusted Execution Environment,TEE)时,多个安全操作系统互相独立,在启动时必然存在安全操作系统启动的先后顺序。在现有技术的安全启动方法中,如果前一个启动的安全操作系统没有引导下一个,那么就可能跳过某一个安全操作系统;甚至前一个启动的安全操作系统可以修改下一个安全操作系统的信息,导致终端无法启动。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图2是本发明实施例一种多可信执行环境下终端设备的启动方法的流程图。
图2所示的多可信执行环境下终端设备的启动方法可以包括以下步骤:
步骤S201:运行启动代码,以使终端设备运行在配置模式;
步骤S202:在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;
步骤S203:所述启动代码对所述各个可信执行环境的引导代码进行验证;
步骤S204:在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;
步骤S205:所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
本实施例的多可信执行环境下终端设备的启动方法中,终端设备可以配置为配置模式和配置模式以外的模式,例如特权模式。在配置模式下,可以分配、修改各个可信执行环境可用的存储器的运行地址段,另外也可以设置和修改指向上述运行地址段的起始调用地址,各个可信执行环境可以访问任意可信执行环境的运行地址段。而在特权模式下,各个可信执行环境可以访问各自对应的运行地址段,但不能访问其他可信执行环境的运行地址段,也不能访问和修改其他可信执行环境的起始调用地址。
具体实施中,在步骤S201中,终端设备系统启动后,运行启动代码,终端设备运行在配置模式。在步骤S202中,在配置模式下,分配各个可信执行环境可用的存储器的运行地址段。所述存储器可以是双倍速率同步动态随机存储器(Double Data Rate SDRAM,DDR)、闪存、随机存取存储器等。优选的,所述存储器为随机存取存储器。例如,运行地址段RAM1对应TEE1,运行地址段RAM2对应TEE2,以此类推,运行地址段RAMn对应TEEn。
在具体实施中,TEE可以是终端设备内运行的操作系统和/或应用程序。TEE可以保证加载到自身环境内部的代码和数据的安全性、机密性以及完整性。TEE可以提供一个隔离的执行环境,提供的安全特征包括隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。总体来说,TEE提供的执行空间比常见的如IOS、Android等移动操作系统提供更高级别的安全性,比如为智能卡、SIM卡等安全元素(Secure Element,SE)提供更多的功能。在移动设备上,TEE可以与移动操作系统并行存在,为丰富的移动操作系统环境提供安全功能。
具体实施中,运行启动代码可以包括:运行第一启动代码,所述第一启动代码存储于只读存储器;验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于非易失性存储器(Non-Volatile Memory,NVM)。通过将第一启动代码存储于只读存储器,保证了启动安全性;将第二启动代码存储于片外非易失性存储器,可以实现启动代码的升级特性,有利于终端设备的维护。可以理解的是,运行启动代码也可以包括:运行第一启动代码,以进入所述配置模式,所述第一启动代码存储于只读存储器。这种情况下省略了第二启动代码的验证和运行过程,使得启动代码的运行过程更为简化,但是相应的,这种情况只能保证启动安全性。
具体实施中,在步骤S203中,启动代码可以对所述各个可信执行环境的引导代码进行验证。具体而言,可以通过哈希(Hash)校验的方式验证所述各个可信执行环境的引导代码。具体地,哈希校验过程可以如下:在可信执行环境的操作系统出厂前计算其引导代码的Hash值,并保存在终端设备内;在校验时,计算可信执行环境的引导代码的Hash值,并和之前保存在设备内的Hash值比较,如果一致则校验通过,反之则不通过。
具体实施中,所述各个可信执行环境的引导代码的哈希值可以存储于一次性可编程存储单元(One-Time-Programmable Memory,OTP)。更具体地,各个可信执行环境的引导代码的哈希值可以存储于终端设备芯片内部的OTP中。通过将各个可信执行环境的引导代码的哈希值存储于终端设备芯片内部的OTP中,可以保证校验过程的安全性,进而保证了启动安全性。
可以理解的是,验证各个可信执行环境的引导代码的方式也可以是其他任意可实施的安全校验方式,例如,签名验证方式,本发明实施例对此不做限制。
具体实施中,在步骤S204中,如果验证通过,则将所述各个可信执行环境的引导代码加载至所述随机存取存储器中对应的运行地址段内,并退出所述配置模式。由此,在步骤S205中,所述启动代码可以调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
由上,在运行各个可信执行环境的引导代码时,可以根据对应的运行地址段确定引导代码,实现了多可信执行环境的启动;同时,还避免了不同可信执行环境的引导代码之间篡改,保证了启动的安全性。
具体实施中,在分配各个可信执行环境可用的随机存取存储器的运行地址段时,还可以一并分配指向所述运行地址段的起始调用地址。例如,起始调用地址RA1指向运行地址段RAM1,起始调用地址RA2指向运行地址段RAM2,以此类推,起始调用地址RAn指向运行地址段RAMn。进一步而言,起始调用地址可以存储于相应的寄存器地址内,可以通过修改寄存器内存储地址的方式修改起始调用地址。那么,在配置模式下,各个可信执行环境可以修改任意可信执行环境的寄存器。在特权模式下,各个可信执行环境可以修改各自对应的寄存器地址内的内容,但不能修改其他可信执行环境的寄存器地址内的内容。
由此,启动代码可以调用指令进入每一可信执行环境,在进入每一可信执行环境时,运行所述可信执行环境对应的起始调用地址指向的运行地址段内的引导代码;所述可信执行环境的引导代码加载启动所述可信执行环境的安全操作系统,直至所有可信执行环境的安全操作系统全部启动完成。
也就是说,启动代码在调用指令进入每一可信执行环境时,可以自动跳转至起始调用地址指向的运行地址段内运行引导代码。例如,启动代码调用指令进入TEE1,然后终端系统自动运行起始调用地址RA1指向运行地址段RAM1内的引导代码,引导代码可以按照常规的安全启动方式加载启动安全操作系统1。此时终端设备运行在TEE1。其中,终端设备运行在TEE1时,其引导代码可以访问TEE1下的所有硬件资源,但不能访问其余可信执行环境TEE2,…,TEEn下的所有硬件资源。安全操作系统1启动完成后,退出TEE1并返回到启动代码。启动代码可以继续调用指令启动下一可信执行环境。
由于各个可信执行环境对应的起始调用地址是在配置模式分配的,因此在退出配置模式加载启动各个可信执行环境时,各个可信执行环境可以依次启动;同时由于退出配置模式后,各个可信执行环境不能够修改其他可信执行环境的起始调用地址,因此不会对其他可信执行环境的引导代码或起始调用地址进行篡改;还可以通过修改起始调用地址更改或更新指向的代码,避免了对运行地址段的直接操作,进一步保证了启动的安全性。
具体实施中,在每一可信执行环境的安全操作系统启动完成后,运行代码修改所述可信执行环境的起始调用地址以指向所述可信执行环境的响应代码;或更新所述可信执行环境的运行地址段中的所述引导代码为所述响应代码,以在后续的可信执行环境运行时,可以通过调用响应代码完成系统切换。例如,TEE1启动完成后,引导代码可以修改起始调用地址RA1指向TEE1的响应代码;引导代码还可以将RA1指向运行地址段RAM1内的引导代码更新为响应代码。可以理解的是,所述运行代码可以是系统当前工作所运行的代码
具体实施中,所述起始调用地址指向的是所述引导代码还是所述响应代码还可以通过判断标识来指示。其中,所述判断标识可以是预先配置的。例如,终端设备状态配置判断标识以区分TEE1是否启动完成;在运行RA1指向的代码之前,可以根据判断标识确定运行引导代码还是响应代码。
具体实施中,在退出所述配置模式后,所述各个可信执行环境中的任一可信执行环境禁止修改其余可信执行环境的起始调用地址。也就是说,由于各个可信执行环境对应的起始调用地址是在配置模式分配的,在退出所述配置模式后,各个可信执行环境中的任一可信执行环境不能够修改其余可信执行环境的起始调用地址和引导代码。例如,终端设备运行在TEE1时,不能修改可信执行环境TEE2,…,TEEn的起始调用地址和引导代码。
图3是本发明实施例一种终端设备的结构示意图。
所述终端设备包括但不限于智能手机、平板电脑、机顶盒、智能电视等。
下面结合图3对所述终端设备的结构进行详细介绍,所述终端设备可以包括:处理器1、域控制器2、只读存储器(ROM)3和随机存取存储器(Random Access Memory,RAM)(未标示)。具体而言,随机存取存储器可以包括片内随机存储器41和片外随机存储器42。例如,片外随机存储器42可以是双倍速率同步动态随机存储器(Double Data Rate SDRAM,DDR)。
具体实施中,处理器1适于运行启动代码,以使所述终端设备运行在配置模式,所述启动代码存储于只读存储器3中。更近一步地,处理器1可运行第一启动代码,所述第一启动代码存储于只读存储器3;验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于片外非易失性存储器。由此,通过将第一启动代码存储于只读存储器3,保证了启动安全性;第二将启动代码存储于片外非易失性存储器,可以实现启动代码的升级特性,有利于终端设备的维护。
域控制器2适于在所述配置模式下,分配各个可信执行环境可用的随机存取存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同。具体而言,域控制器2可以分配片内随机存储器41内的地址给各个可信执行环境。例如,分配地址段RAM1(0~100M)给TEE1,分配地址段RAM2(100~200M)给TEE2等。
其中,所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述随机存取存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
为了提高电子设备执行环境配置的灵活性,在具体实施中,处理器1可以包括n1个相互独立的内核及调度管理器11,其中:所述调度管理器11适于根据自身的工作模式,为所述n1个相互独立的内核分配可信执行环境。例如,核1分配给TEE1,核2分配给TEE2。
具体实施中,终端设备还可以包括寄存器组12。具体而言,寄存器组12可以设置在处理器1内。域控制器2在分配各个可信执行环境可用的片内随机存取存储器41的运行地址段时,还一并分配指向所述运行地址段的寄存器组12的起始调用地址。例如,寄存器组12存储各个可执行环境的调用起始地址,其中,RA1表示TEE1的调用起始地址,RA2表示TEE2的调用起始地址,RA3表示TEE3的调用起始地址。在启动时,如果需要切换到某个TEE,可以通过自动跳转到对应的调用起始地址去执行其指向的引导代码。
具体实施中,图3所示的终端设备可以工作在配置模式。在配置模式下可以修改寄存器组12中任一调用起始地址。终端设备在退出配置模式(也可以称终端设备工作在特权模式)后,任一TEE可以修改其对应的存器组12中的调用起始地址,但不能修改其他TEE对应的存器组12中的调用起始地址。
具体实施中,图3所示的终端设备还可以包括一次性可编程存储单元(OTP),适于存储所述各个可信执行环境的引导代码的哈希值。
可以理解的是,除一次性可编程存储单元外,还可以是可编程的熔丝(eFuse)或者受保护的闪存(Flash)等任意可实施存储功能的模块或器件来存储哈希值,本发明实施例对此不做限制。
具体实施中,处理器1可以根据查询得到的安全标识,确定所述终端设备当前运行的可信执行环境,所述安全标识用于唯一标识所述可信执行环境。
具体而言,安全标识可以通过总线来传输,安全标识可以标识相应的执行环境是否可信。安全标识的比特数为2时,终端设备可以区分四个可信执行环境,当然,在实际工作时可以运行小于等于四个的可信执行环境。例如,运行三个可信执行环境时,00表示富系统环境(Rich Execution Environment,REE),譬如说常见的安卓系统环境;01表示TEE1,此时运行安全操作系统1;10表示TEE2,此时运行安全操作系统2;11表示空闲状态。
需要说明的是,本领域技术人员根据实际需要,还可以在终端设备设置其他类型的存储器,或外设接口、外围辅助单元等,本发明实施例对此不做限制。
继续参照图3,对多可信执行环境下终端设备的启动过程做示例性的说明。运行保存在只读存储器3中的第一启动代码,第一启动代码可以通过Hash校验或签名验证或其他安全校验方式第二启动代码。验证通过后运行第二启动代码,进入配置模式。也可以直接通过运行第一启动代码进入配置模式。
在配置模式下,域控制器2分配片内随机存取存储器41的不同运行地址段给不同的可信执行环境。启动代码(第一启动代码或第二启动代码)可以设置各个可信执行环境在寄存器组12的起始调用地址。配置完成后,启动代码可以依次校验各个可信执行环境的引导代码,然后加载到随机存取存储器41的不同运行地址段中。加载完成后,启动代码退出配置模式。
启动代码开始调用指令进入TEE1,处理器1自动运行起始调用地址RA1指向的引导代码,此时终端设备工作在TEE1。此时安全标识为01,引导代码可以访问TEE1和REE下的所有硬件资源,但禁止访问其他TEE的运行地址段和起始调用地址。TEE1的引导代码可以加载启动安全操作系统1,并在启动完毕后修改起始调用地址RA1,指向TEE1的响应代码位置。可选的,引导代码也可以不修改起始调用地址RA1,而更新起始调用地址RA1指向的运行地址段RAM1中的引导代码为响应代码。可选的,还可以通过增加一个判断标识来区分各TEE是否引导完成,在运行调用地址RA1指向的代码之前,可以先通过该判断标识区分是引导代码还是响应代码。
在安全操作系统1加载启动完成后,退出TEE1并回到启动代码。以此类推,启动代码再调用指令进入TEE2,引导加载TEE2;依次引导各个安全操作系统。由于寄存器组12中的各个起始调用地址是在各TEE引导之前就设置好的,并且在各TEE引导之前已退出配置模式,因此虽然各个TEE还是依次启动,但避免了在任一TEE引导过程中篡改其他TEE的引导代码和起始调用地址。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于以计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (18)
1.一种多可信执行环境下终端设备的启动方法,其特征在于,包括:
运行启动代码,以使终端设备运行在配置模式;
在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,
不同的可信执行环境的运行地址段的范围不同;
所述启动代码对所述各个可信执行环境的引导代码进行验证;
在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;
所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
2.根据权利要求1所述的启动方法,其特征在于,在分配各个可信执行环境可用的存储器的运行地址段时,还一并分配指向所述运行地址段的起始调用地址,所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统包括:
所述启动代码调用指令进入每一可信执行环境,在进入每一可信执行环境时,运行所述可信执行环境对应的起始调用地址指向的运行地址段内的引导代码;
所述可信执行环境的引导代码加载启动所述可信执行环境的安全操作系统,直至所有可信执行环境的安全操作系统全部启动完成。
3.根据权利要求2所述的启动方法,其特征在于,还包括:
在每一可信执行环境的安全操作系统启动完成后,修改所述可信执行环境的起始调用地址以指向所述可信执行环境的响应代码;
或更新所述可信执行环境的运行地址段中的所述引导代码为所述响应代码。
4.根据权利要求3所述的启动方法,其特征在于,所述起始调用地址指向的是所述引导代码还是所述响应代码是通过判断标识来指示的。
5.根据权利要求2所述的启动方法,其特征在于,在退出所述配置模式后,
所述各个可信执行环境中的任一可信执行环境禁止修改其余可信执行环境的起始调用地址。
6.根据权利要求1所述的启动方法,其特征在于,通过哈希校验的方式验证所述各个可信执行环境的引导代码,所述各个可信执行环境的引导代码的哈希值存储于一次性可编程存储单元。
7.根据权利要求1所述的启动方法,其特征在于,还包括:
根据查询得到的安全标识,确定所述终端设备当前运行的可信执行环境,
所述安全标识用于唯一标识所述可信执行环境。
8.根据权利要求1所述的启动方法,其特征在于,所述运行启动代码包括:
运行第一启动代码,所述第一启动代码存储于只读存储器;
验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于非易失性存储器。
9.根据权利要求1所述的启动方法,其特征在于,所述指令对应于不同的可信执行环境,或所述指令中的参数对应于不同的可信执行环境。
10.一种终端设备,其特征在于,包括:处理器、域控制器、只读存储器和存储器;
所述处理器适于运行启动代码,以使所述终端设备运行在配置模式,所述启动代码存储于所述只读存储器;
所述域控制器适于在所述配置模式下,分配各个可信执行环境可用的存储器的运行地址段,不同的可信执行环境的运行地址段的范围不同;
其中,所述启动代码对所述各个可信执行环境的引导代码进行验证;在验证通过后,将所述各个可信执行环境的引导代码加载至所述存储器中对应的运行地址段内,并退出所述配置模式;所述启动代码调用指令依次运行所述各个可信执行环境的引导代码,以加载启动对应的安全操作系统。
11.根据权利要求10所述的终端设备,其特征在于,还包括:寄存器组;
所述域控制器在分配各个可信执行环境可用的存储器的运行地址段时,还一并分配指向所述运行地址段的所述寄存器组的起始调用地址;
所述启动代码调用指令进入每一可信执行环境,在进入每一可信执行环境时,运行所述可信执行环境对应的起始调用地址指向的运行地址段内的引导代码;
所述可信执行环境的引导代码加载启动所述可信执行环境的安全操作系统,直至所有可信执行环境的安全操作系统全部启动完成。
12.根据权利要求11所述的终端设备,其特征在于,运行代码在每一可信执行环境的安全操作系统启动完成后,修改所述可信执行环境的起始调用地址以指向所述可信执行环境的响应代码;
或更新所述可信执行环境的运行地址段中的所述引导代码为所述响应代码。
13.根据权利要求12所述的终端设备,其特征在于,所述起始调用地址指向的是所述引导代码还是所述响应代码是通过判断标识来指示的。
14.根据权利要求11所述的终端设备,其特征在于,在退出所述配置模式后,所述各个可信执行环境中的任一可信执行环境禁止修改其余可信执行环境的起始调用地址。
15.根据权利要求10所述的终端设备,其特征在于,还包括:
一次性可编程存储单元,适于存储所述各个可信执行环境的引导代码的哈希值;所述启动代码通过哈希校验的方式验证所述各个可信执行环境的引导代码。
16.根据权利要求10所述的终端设备,其特征在于,所述处理器适于:
根据查询得到的安全标识,确定所述终端设备当前运行的可信执行环境,
所述安全标识用于唯一标识所述可信执行环境。
17.根据权利要求10所述的终端设备,其特征在于,所述处理器适于:
运行第一启动代码,所述第一启动代码存储于所述只读存储器;
验证第二启动代码,并在验证通过后运行所述第二启动代码,以进入所述配置模式,所述第二启动代码存储于非易失性存储器。
18.根据权利要求10所述的终端设备,其特征在于,所述指令对应于不同的可信执行环境,或所述指令中的参数对应于不同的可信执行环境。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610853020.2A CN107870788B (zh) | 2016-09-26 | 2016-09-26 | 多可信执行环境下终端设备的启动方法和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610853020.2A CN107870788B (zh) | 2016-09-26 | 2016-09-26 | 多可信执行环境下终端设备的启动方法和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107870788A true CN107870788A (zh) | 2018-04-03 |
CN107870788B CN107870788B (zh) | 2020-10-02 |
Family
ID=61750834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610853020.2A Active CN107870788B (zh) | 2016-09-26 | 2016-09-26 | 多可信执行环境下终端设备的启动方法和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107870788B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768655A (zh) * | 2018-04-13 | 2018-11-06 | 北京握奇智能科技有限公司 | 动态口令生成方法和系统 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN110348224A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的动态度量方法 |
CN110780957A (zh) * | 2019-09-18 | 2020-02-11 | 北京你财富计算机科技有限公司 | 页面跳转配置方法、页面跳转配置装置及电子设备 |
CN111523110A (zh) * | 2019-11-08 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 基于链代码的权限查询配置方法及装置 |
CN114238946A (zh) * | 2022-02-23 | 2022-03-25 | 湖北芯擎科技有限公司 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
CN115017486A (zh) * | 2021-11-11 | 2022-09-06 | 荣耀终端有限公司 | 业务处理的方法和相关装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101154256A (zh) * | 2006-09-26 | 2008-04-02 | 英特尔公司 | 启动可信共存环境的方法和装置 |
CN101410772A (zh) * | 2002-03-29 | 2009-04-15 | 英特尔公司 | 用于执行安全环境起始指令的系统和方法 |
CN101809536A (zh) * | 2007-09-28 | 2010-08-18 | 微软公司 | 经由移动设备的多os(操作系统)引导 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
US20150074745A1 (en) * | 2013-09-12 | 2015-03-12 | The Boeing Company | Mobile communication device and method of operating thereof |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
-
2016
- 2016-09-26 CN CN201610853020.2A patent/CN107870788B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101410772A (zh) * | 2002-03-29 | 2009-04-15 | 英特尔公司 | 用于执行安全环境起始指令的系统和方法 |
CN101154256A (zh) * | 2006-09-26 | 2008-04-02 | 英特尔公司 | 启动可信共存环境的方法和装置 |
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101809536A (zh) * | 2007-09-28 | 2010-08-18 | 微软公司 | 经由移动设备的多os(操作系统)引导 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
US20150074745A1 (en) * | 2013-09-12 | 2015-03-12 | The Boeing Company | Mobile communication device and method of operating thereof |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768655A (zh) * | 2018-04-13 | 2018-11-06 | 北京握奇智能科技有限公司 | 动态口令生成方法和系统 |
CN108768655B (zh) * | 2018-04-13 | 2022-01-18 | 北京握奇智能科技有限公司 | 动态口令生成方法和系统 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN110348224A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的动态度量方法 |
CN110780957A (zh) * | 2019-09-18 | 2020-02-11 | 北京你财富计算机科技有限公司 | 页面跳转配置方法、页面跳转配置装置及电子设备 |
CN111523110A (zh) * | 2019-11-08 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 基于链代码的权限查询配置方法及装置 |
CN111523110B (zh) * | 2019-11-08 | 2023-05-02 | 支付宝(杭州)信息技术有限公司 | 基于链代码的权限查询配置方法及装置 |
CN115017486A (zh) * | 2021-11-11 | 2022-09-06 | 荣耀终端有限公司 | 业务处理的方法和相关装置 |
CN114238946A (zh) * | 2022-02-23 | 2022-03-25 | 湖北芯擎科技有限公司 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
CN114238946B (zh) * | 2022-02-23 | 2022-05-03 | 湖北芯擎科技有限公司 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107870788B (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107870788A (zh) | 多可信执行环境下终端设备的启动方法和终端设备 | |
CN105760773B (zh) | 通过易受攻击的应用控制打开文件的系统和方法 | |
US20200250302A1 (en) | Security control method and computer system | |
US8613074B2 (en) | Security protection for memory content of processor main memory | |
KR101846427B1 (ko) | 컴퓨팅 장치의 보안 부팅 기법 | |
US8478973B2 (en) | System and method for providing a secure application fragmentation environment | |
CN105224875B (zh) | 一种终端的安全启动系统和方法 | |
US20070220276A1 (en) | Managing access to content in a data processing apparatus | |
CN110868337B (zh) | 容错共识机制测试方法、装置、存储介质和计算机设备 | |
CN104081404A (zh) | 使用动态优化框架的应用沙盒化 | |
CN102096642B (zh) | 存储器保护装置及存储器保护方法 | |
EP3654223B1 (en) | Software installation method | |
CN108062486B (zh) | 一种针对间接访问存储控制器的存储保护装置 | |
CN110020561B (zh) | 半导体装置和操作半导体装置的方法 | |
CN109901793B (zh) | 存储器安全装置及其方法 | |
CN109190411A (zh) | 一种操作系统的主动安全防护方法、系统及终端设备 | |
US10019577B2 (en) | Hardware hardened advanced threat protection | |
KR20200135882A (ko) | 메모리 액세스 결정 | |
US10824710B2 (en) | Method and device for authenticating application that requests access to memory | |
US9311510B2 (en) | Protection of a non-volatile memory by change of instructions | |
CN108089895B (zh) | 一种插件中Activity的注册方法、装置、电子设备以及存储介质 | |
CN110765471A (zh) | 一种基于微控制器的访问权能嵌入式平台及其工作方法 | |
CN105138378A (zh) | 一种bios刷写方法及电子设备 | |
CN117413267A (zh) | 经由安全处理器的固件策略强制执行 | |
CN103886268A (zh) | 微型计算机、中间件及其操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |