CN108288004A - 一种加密芯片在ree和tee环境共存系统及方法 - Google Patents
一种加密芯片在ree和tee环境共存系统及方法 Download PDFInfo
- Publication number
- CN108288004A CN108288004A CN201711285752.7A CN201711285752A CN108288004A CN 108288004 A CN108288004 A CN 108288004A CN 201711285752 A CN201711285752 A CN 201711285752A CN 108288004 A CN108288004 A CN 108288004A
- Authority
- CN
- China
- Prior art keywords
- modules
- ree
- tee
- encryption chip
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密芯片在REE和TEE环境共存系统及方法。本发明涉及通信技术领域,一种加密芯片在REE和TEE环境共存系统及方法,主控芯片运行的REE模块和TEE模块分别通过两个物理接口与加密芯片通信连接,加密芯片采用MPU模块对加密芯片存储区域进行分区配置,使得REE模块和TEE模块通过两个接口访问加密芯片不同存储区域,实现访问数据和响应数据进行安全隔离,使加密芯片资源可在REE和TEE环境下的应用业务处理能被同时调用,实现加密芯片在REE和TEE环境下的共存。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种加密芯片在REE和TEE环境共存系统及方法。
背景技术
TEE:Trusted Execution Environment,可信执行环境。
REE:Rich Execution Environment,一般指普通运行环境。
MPU:Memory Protection Unit,内存保护单元。
TEE是GP(Global Platform,全球平台组织)提出的概念。TEE是在移动终端设备原有的硬件和软件的基础上,隔离出REE和TEE,通过在一个移动终端设备上划分出两个独立的执行环境,其中TEE具有自身操作系统,用于可信应用(TA)的运行,REE在非授权情况下不能访问TEE的资源。REE和TEE对设备资源进行了隔离,通过对物理器件共享及硬件内的软件调度隔离运行,但是此种技术并不具备较高的防篡改的能力,安全性不高。
现有技术中,通过在支持TEE的移动终端设备主板或主芯片上集成加密芯片,同时REE和TEE通过主控的与加密芯片的物理通信接口进行数据通信,但REE和TEE在访问加密芯片时不能同时访问加密芯片,即当REE调用加密芯片进行加解密运算时,TEE不能处理中断,调用加密芯片,同样TEE在调用加密芯片时,REE也无法调用加密芯片,也就是说REE和TEE对于加密芯片的资源调用只能异步运行无法实现并发运行,需要REE和TEE切换调用。例如通过REE调用加密芯片对用户数据进行大数据流的加解密,加密芯片无法同时实现在TEE环境下的移动指纹支付、密钥设置和调用等操作,此限制极大的降低了终端数据的并发处理能力,降低了用户体验。
发明内容
为了解决上述技术问题,本发明的目的是提供一种加密芯片在REE和TEE环境共存系统,实现在移动智能终端设备中REE和TEE同时共用加密芯片资源,调用加密芯片对REE和TEE的应用业务进行并发处理。
为了解决上述技术问题,本发明的目的是提供一种加密芯片在REE和TEE环境共存方法,实现在移动智能终端设备中REE和TEE同时共用加密芯片资源,调用加密芯片对REE和TEE的应用业务进行并发处理。
一种加密芯片在REE和TEE环境共存系统,包括主控芯片和加密芯片,所述主控芯片运行有REE模块和TEE模块,所述主控芯片通过第一物理接口和第二物理接口与所述加密芯片通信,所述加密芯片包括MPU模块;所述MPU模块,用于执行对加密芯片存储区域进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限,对第二分区配置第二用户权限;
所述REE模块与所述加密芯片存储区的第一用户权限进行绑定,使得所述REE模块可通过所述第一用户权限访问所述第一分区;
所述TEE模块与所述加密芯片存储区的第二用户权限进行绑定,使得所述TEE模块可通过所述第二用户权限访问所述第二分区。
作为上述方案的进一步改进,所述加密芯片包括RAM模块和FLASH模块,所述MPU模块分别与所述RAM模块和FLASH模块连接,所述REE模块通过所述第一物理接口与所述FLASH模块和所述RAM模块通信,所述TEE模块通过所述第二物理接口与所述FLASH模块和所述RAM模块通信。
作为上述方案的进一步改进,所述第一物理接口为SD接口、SPI接口、I2C接口或者USB接口,所述第二物理接口为SD接口、SPI接口、I2C接口或者USB接口。
一种加密芯片在REE和TEE环境共存方法,适用于上述一种加密芯片在REE和TEE环境共存系统,所述方法包括:
分区配置步骤,将加密芯片存储区进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限,对第二分区配置第二用户权限;
权限绑定步骤,将主控芯片的REE模块与所述加密芯片存储区的第一用户权限进行绑定,使得所述REE模块可通过所述第一用户权限访问所述第一分区;将主控芯片的TEE模块与所述加密芯片存储区的第二用户权限进行绑定,使得所述TEE模块可通过所述第二用户权限访问所述第二分区。
作为上述方案的进一步改进,所述权限绑定步骤具体包括子步骤:
S1,主控芯片的REE模块认证所述加密芯片存储区的第一用户权限;主控芯片的TEE模块认证所述加密芯片存储区的第二用户权限;
S2,所述加密芯片存储区的第一用户权限认证所述主控芯片的REE模块;所述加密芯片存储区的第二用户权限认证所述主控芯片的TEE模块。
作为上述方案的进一步改进,所述用户权限包括访问权限、读写权限和执行权限等。
本发明所采用的技术方案是:
本发明的有益效果是:
一种加密芯片在REE和TEE环境共存系统,主控芯片运行的REE模块和TEE模块分别通过两个物理接口与加密芯片通信连接,加密芯片采用MPU模块对加密芯片存储区域进行分区配置,使得REE模块和TEE模块通过两个接口访问加密芯片不同存储区域,实现访问数据和响应数据进行安全隔离,使加密芯片资源可在REE和TEE环境下的应用业务处理能被同时调用,实现加密芯片在REE和TEE环境下的共存。
一种加密芯片在REE和TEE环境共存方法,将加密芯片存储区进行分区,将主控芯片运行的REE模块和TEE模块分别与加密芯片存储区的第一用户权限和第二用户权限对应进行绑定,通过不同用户权限访问不同存储区域,实现加密芯片资源隔离保护,主控芯片的REE模块和TEE模块能同时调用加密芯片分配的相关资源,使加密芯片资源可在REE和TEE环境下的应用业务处理能被同时调用,实现加密芯片在REE和TEE环境下的共存。
附图说明
下面结合附图对本发明的具体实施方式作进一步说明:
图1是本发明一种加密芯片在REE和TEE环境共存系统模块框图;
图2是本发明MPU模块对REE模块和TEE模块调用加密芯片存储区示意图;
图3是本发明一种加密芯片在REE和TEE环境共存方法流程图;
图4是本发明主控芯片的REE模块认证加密芯片存储区的第一用户权限方法流程图;
图5是本发明加密芯片存储区的第一用户权限认证主控芯片的REE模块方法流程图;
图6(a)是本发明主控芯片的REE模块与加密芯片存储区的第一用户权限绑定具体实施例流程图;
图6(b)是图6(a)中第一随机数和第二随机数以第一组合方式组合成第一组合数流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本发明一种加密芯片在REE和TEE环境共存系统模块框图,参照图1,一种加密芯片在REE和TEE环境共存系统,包括主控芯片和加密芯片,主控芯片运行有REE模块和TEE模块,主控芯片通过第一物理接口和第二物理接口与加密芯片通信,本实施例中,第一物理接口为SD接口,显然的,第一物理接口也可以是SPI接口、I2C接口、USB接口等其他通信接口,第二物理接口为SPI接口,显然的,第二物理接口也可以是SD接口、I2C接口、USB接口等其他通信接口。
加密芯片包括MPU模块,MPU模块用于执行对加密芯片存储区域进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限User,对第二分区配置第二用户权限Owner,其中,REE模块与加密芯片存储区的第一用户权限User进行绑定,使得REE模块可通过第一用户权限User访问第一分区,TEE模块与加密芯片存储区的第二用户权限Owner进行绑定,使得TEE模块可通过第二用户权限Owner访问第二分区。
加密芯片包括RAM模块和FLASH模块,MPU模块分别与RAM模块和FLASH模块连接,用于对所述RAM模块和所述FLASH模块实行分区权限管理,以及读写操作和执行操作,REE模块通过第一物理接口与FLASH模块和RAM模块通信,TEE模块通过第二物理接口与FLASH模块和RAM模块通信。
移动终端设备中,客户端应用(CA)和可信应用(TA)分别运行在REE和TEE中的应用软件,TEE所访问的软硬件资源与REE分开,TEE为TA提供了安全的执行环境,且TEE中TA可以有多个且每个TA相互独立,不经授权不能相互访问。根据现有TEE技术特性,REE中的CA访问TEE中TA服务和数据也需要在授权的情况下进行访问。
当REE模块与加密芯片进行通信时,REE模块通过主控芯片与加密芯片的第一物理接口对加密芯片发送请求指令,加密芯片根据REE模块的请求指令通过第一物理接口返回响应数据。同理,当TEE模块与加密芯片进行通信时,TEE模块通过主控芯片与加密芯片的第二物理接口对加密芯片发送请求指令,加密芯片根据所述TEE模块的请求指令通过第二物理接口返回响应数据,当REE模块和TEE模块访问加密芯片资源时,将由加密芯片中的MPU模块对REE模块和TEE模块对加密芯片的访问及处理数据进行隔离保护,两者完全独立访问加密芯片中不同的用户资源。
图2是本发明MPU模块对REE模块和TEE模块调用加密芯片存储区示意图,参照图2,MPU模块对加密芯片的存储区进行分区、权限等级管理,实现不同权限的用户对存储分区进行操作访问。管理员可以在MPU模块配置两个分别是User和Owner,假如设定加密芯片中RAM模块为256KB的存储空间,通过对256KB的RAM模块进行空间划分,设定三个区域分别为块1(0KB-64KB)、块2(64KB-128KB)和块3(128KB-256KB)。设置块1的访问权限是User可读写执行权限(-rwx-),不能对除块1的其他存储区域进行读写和执行操作;设置块2的访问权限是Owner可读写执行权限(-rwx-),不能对除块2的其他存储区域进行读写和执行操作。设置块3作为预留存储区给加密芯片的其他应用使用。
主控芯片的REE模块通过物理接口1访问加密芯片RAM的资源,主控芯片REE模块与加密芯片User用户绑定,根据MPU保护策略User只能访问RAM中块1的存储区;TEE模块通过物理接口2访问加密芯片RAM的资源,主控芯片TEE模块与加密芯片Owner用户绑定,根据MPU保护策略Owner只能访问RAM中块2的存储区。因User只对RAM的块1有读写执行权限,Owner只对RAM的块2有读写执行权限,所以可实现REE模块和TEE模块同时访问加密芯片RAM资源,并实现存储区的安全隔离。同理,根据上述技术可实现加密芯片的Flash存储器进行区域划分,并通过不同用户设置不同的权限访问,由主控芯片端REE模块和TEE模块与加密芯片User用户和Owner用户绑定达到REE模块和TEE模块对Flash存储器不同区域的权限操作,在这里不再赘述。
一种加密芯片在REE和TEE环境共存系统,主控芯片运行的REE模块和TEE模块分别通过两个物理接口与加密芯片通信连接,加密芯片采用MPU模块对加密芯片存储区域进行分区配置,使得REE模块和TEE模块通过两个接口访问加密芯片不同存储区域,实现访问数据和响应数据进行安全隔离,使加密芯片资源可在REE和TEE环境下的应用业务处理能被同时调用,实现加密芯片在REE和TEE环境下的共存。
一种加密芯片在REE和TEE环境共存方法,适用于上述加密芯片在REE和TEE环境共存系统。图3是本发明一种加密芯片在REE和TEE环境共存方法流程图,如图3所示,该方法包括:
分区配置步骤,将加密芯片存储区进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限,对第二分区配置第二用户权限;
权限绑定步骤,将主控芯片的REE模块与加密芯片存储区的第一用户权限进行绑定,使得所述REE模块可通过所述第一用户权限访问所述第一分区;将主控芯片的TEE模块与加密芯片存储区的第二用户权限进行绑定,使得所述TEE模块可通过所述第二用户权限访问所述第二分区。
进一步地,权限绑定步骤包括子步骤:
S1,主控芯片的REE模块认证加密芯片存储区的第一用户权限,主控芯片的TEE模块认证加密芯片存储区的第二用户权限;
S2,加密芯片存储区的第一用户权限认证主控芯片的REE模块,加密芯片存储区的第二用户权限认证主控芯片的TEE模块。
图4是本发明主控芯片的REE模块认证加密芯片存储区的第一用户权限方法流程图,如图4所示,步骤S1具体包括子步骤:
S11,在主控芯片和加密芯片均预置第一密钥和第二密钥;
S12,主控芯片的REE模块生成第一随机数并发送给加密芯片,加密芯片接收到第一随机数后,生成第二随机数,并将第一随机数和第二随机数通过第一组合方式合成第一组合数;
S13,加密芯片使用预置的第一密钥通过DES算法对第一组合数进行加密处理得到第一会话密钥,使用预置的第二密钥通过MAC算法对第一组合数进行运算处理得到第一MAC值;
S14,加密芯片通过第二组合方式将第一随机数和第二随机数组合成第二组合数,利用第一会话密钥对第二组合数通过DES算法对第二组合数进行加密处理得到第一卡密文,并将第二随机数和第一卡密文发送给主控芯片;
S15,主控芯片接收到第二随机数和第一卡密文后,主控芯片通过第一组合方式将第一随机数和第二随机数组合成第三组合数,主控芯片使用预置的第一密钥通过DES算法对第三组合数进行加密处理得到第二会话密钥,使用预置的第二密钥通过MAC算法对第三组合数进行运算处理得到第二MAC值;
S16,主控芯片通过第二组合方式将第一随机数和第二随机数组合成第四组合数,利用第二会话密钥对第四组合数通过DES算法对第四组合数进行加密处理得到第一密文;
S17,主控芯片将第一密文和接收到的第一卡密文进行比对,将第二MAC值与接收到的第一MAC值进行比对,若完全匹配,则主控芯片的REE模块认证加密芯片第一用户权限成功,否则认证失败。
图4是本发明加密芯片存储区的第一用户权限认证主控芯片的REE模块方法流程图,如图4所示,步骤S2具体包括子步骤:
S21,主控芯片通过第三组合方式将第一随机数和第二随机数组合成第五组合数,利用第二会话密钥对第五组合数通过DES算法对第五组合数进行加密处理得到第二密文,利用第二MAC值通过MAC算法对第二密文进行运算处理得到第三MAC值,并将第二密文和第三MAC值发送至加密芯片;
S22,加密芯片接收到第二密文和第三MAC值后,加密芯片通过第三组合方式将第一随机数和第二随机数组合成第六组合数,利用第一会话密钥通过DES算法对第六组合数进行加密处理得到第二卡密文,利用第一MAC值通过MAC算法对第二卡密文进行运算处理得到第四MAC值;
S23,加密芯片将第二卡密文和接收到的第二密文进行比对,将第四MAC值和接收到的第三MAC值进行比对,若完全匹配,则加密芯片第一用户权限认证主控芯片REE模块成功,否则认证失败。
主控芯片的TEE模块与加密芯片存储区的第二用户权限Owner端的相互认证绑定方式可参照主控芯片的REE模块与加密芯片存储区的第一用户权限User端的相互认证绑定方式,在此不作赘述。
为保证REE和TEE通过物理接口定向访问加密芯片的存储资源,实现加密芯片在REE和TEE环境下共存。所以必须将不同的运行环境与不同的权限用户进行一对一的绑定,即双方为安全访问需要进行身份认证,以确保访问的合法性,实现访问资源的安全隔离。本实施例中,主控芯片的REE模块与加密芯片存储区的第一用户权限User端进行绑定,主控芯片的TEE模块与加密芯片存储区的第二用户权限Owner端进行绑定。图6(a)是本发明主控芯片的REE模块与加密芯片存储区的第一用户权限User绑定具体实施例流程图,图6(b)是图6(a)中第一随机数和第二随机数以第一组合方式组合成第一组合数流程图,结合图6(a)和图6(b),在主控芯片和加密芯片均预置第一密钥S-ENC和第二密钥S-MAC,两个密钥均为16byte长度。
主控芯片的REE模块生成第一随机数Host challenge,第一随机数Hostchallenge为8byte,并将第一随机数Host challenge发送给加密芯片,加密芯片接收到第一随机数Host challenge后,生成第二随机数Card challenge,第二随机数Cardchallenge为8byte,将第一随机数Host challenge和第二随机数Card challenge按照第一组合方式进行组合,参照图6(b),第一组合方式为:第二随机数Card challenge右四位+第一随机数Host challenge左四位+第二随机数左四位+第一随机数Host challenge右四位,组合成第一组合数Derivation data。
加密芯片使用预置的第一密钥S-ENC通过DES算法加密第一组合数Deravationdata得到第一会话密钥SENCkey(SENCkey=ENCDES(Derivation data,S-ENC)),同时,使用预置的第二密钥S-MAC通过MAC算法对第一组合数Derivation data进行MAC运算得到第一MAC值SMACkey(SMACkey=ENCMAC(Derivation data,S-MAC))。
加密芯片通过第二组合方式将第一随机数Host challenge和第二随机数Cardchallenge组合成第二组合数,第二组合方式为:Host challenge+Card challenge,长度16byte,使用第一会话密钥SENCkey通过DES算法加密第二组合数生成第一卡密文Cardcryptogram=ENCDES((Host challenge+Card challenge),SENCkey),并将第二随机数Cardchallenge和第一卡密文Card cryptogram发送给主控芯片。
主控芯片接收到第二随机数Card challenge和第一卡密文Card cryptogram后,通过第一组合方式将第一随机数Host challenge和第二随机数Card challenge组合成第三组合数Derivation data′使用预置的第一密钥S-ENC通过DES算法加密第三组合数Derivation data′生成第二会话密钥SENCkey′(SENCkey′=ENCDES(Derivation data′,S-ENC)),同时使用预置的第二密钥S-MAC通过MAC算法对第三组合数Derivation data′进行MAC运算得到第二MAC值SMACkey′(SMACkey′=ENCMAC(Derivation data′,S-MAC))。
主控芯片通过第二组合方式将第一随机数Host challenge和第二随机数Cardchallenge组合成第四组合数,第二组合方式为:Host challenge+Card challenge,长度16byte,使用第二会话密钥SENCkey′通过DES算法加密第四组合数生成第一密文Cardcryptogram′=ENCDES((Host challenge+Card challenge),SENCkey′)。
主控芯片将第一密文Card cryptogram′和接收到的第一卡密文Card cryptogram进行对比匹配,若完全匹配则主控芯片REE模块认证加密芯片User端成功,否则认证失败。
主控芯片的REE模块认证加密芯片User端成功后,主控芯片通过第三组合方式将第一随机数Host challenge和第二随机数Card challenge组合成第五组合数,第三组合方式为:Card challenge+Host challenge,16byte。主控芯片使用第二会话密钥通过DES算法加密第五组合数,生成第二密文Host cryptogram,(Host cryptogram=ENCDES((Cardchallenge+Host challenge),SENCkey′)),同时,使用第二MAC值SMACkey′通过MAC算法对第二密文Host cryptogram进行运算处理得到第三MAC值Hcode,Hcode=ENCMAC(Hostcryptogram,SMACkey′),并将第二密文Host cryptogram和第三MAC值Hcode发送给加密芯片。
加密芯片通过第四组合方式将第一随机数Host challenge和第二随机数Cardchallenge组合成第六组合数,第四组合方式为:Card challenge+Host challenge,16byte。加密芯片使用第一会话密钥SENCkey通过DES算法对第六组合数进行加密处理得到第二卡密文Host cryptogram′,Host cryptogram′=ENCDES((Card challenge+Hostchallenge),SENCkey)。加密芯片同时利用第一MAC值SMACkey通过MAC算法对第二卡密文Host cryptogram′进行运算处理得到第四MAC值Hcode′,Hcode′=ENCMAC(Hostcryptogram,SMACkey)。
加密芯片将第二卡密文Host cryptogram′和接收到的第二密文Host cryptogram进行比对,将第三MAC值Hcode和第四MAC值Hcode′进行比对,若完全匹配,则加密芯片第一用户权限User端认证主控芯片REE模块成功,否则认证失败。
主控芯片的TEE模块与加密芯片存储区的第二用户权限Owner端的绑定方式可参照主控芯片的REE模块与加密芯片存储区的第一用户权限User端的绑定方式。
一种加密芯片在REE和TEE环境共存方法,将加密芯片存储区进行分区,将主控芯片运行的REE模块和TEE模块分别与加密芯片存储区的第一用户权限和第二用户权限对应进行绑定,通过不同用户权限访问不同存储区域,实现加密芯片资源隔离保护,主控芯片的REE模块和TEE模块能同时调用加密芯片分配的相关资源,使加密芯片资源可在REE和TEE环境下的应用业务处理能被同时调用,实现加密芯片在REE和TEE环境下的共存。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (6)
1.一种加密芯片在REE和TEE环境共存系统,其特征在于,其包括主控芯片和加密芯片,所述主控芯片运行有REE模块和TEE模块,所述主控芯片通过第一物理接口和第二物理接口与所述加密芯片通信,所述加密芯片包括MPU模块;所述MPU模块,
用于执行对加密芯片存储区域进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限,对第二分区配置第二用户权限;
所述REE模块与所述加密芯片存储区的第一用户权限进行绑定,使得所述REE模块可通过所述第一用户权限访问所述第一分区;
所述TEE模块与所述加密芯片存储区的第二用户权限进行绑定,使得所述TEE模块可通过所述第二用户权限访问所述第二分区。
2.根据权利要求1所述的一种加密芯片在REE和TEE环境共存系统,其特征在于,所述加密芯片包括RAM模块和FLASH模块,
所述MPU模块分别与所述RAM模块和FLASH模块连接,所述REE模块通过所述第一物理接口与所述FLASH模块和所述RAM模块通信,所述TEE模块通过所述第二物理接口与所述FLASH模块和所述RAM模块通信。
3.根据权利要求2所述的一种加密芯片在REE和TEE环境共存系统,其特征在于,所述第一物理接口为SD接口、SPI接口、I2C接口或者USB接口,所述第二物理接口为SD接口、SPI接口、I2C接口或者USB接口。
4.一种加密芯片在REE和TEE环境共存方法,适用于如权利要求1至3任一项所述一种加密芯片在REE和TEE环境共存系统,
其特征在于,所述方法包括:
分区配置步骤,将加密芯片存储区进行分区,包括第一分区和第二分区,对第一分区配置第一用户权限,对第二分区配置第二用户权限;
权限绑定步骤,将主控芯片的REE模块与所述加密芯片存储区的第一用户权限进行绑定,使得所述REE模块可通过所述第一用户权限访问所述第一分区;将主控芯片的TEE模块与所述加密芯片存储区的第二用户权限进行绑定,使得所述TEE模块可通过所述第二用户权限访问所述第二分区。
5.根据权利要求4所述的一种加密芯片在REE和TEE环境共存方法,其特征在于,所述权限绑定步骤具体包括子步骤:
S1,主控芯片的REE模块认证所述加密芯片存储区的第一用户权限;主控芯片的TEE模块认证所述加密芯片存储区的第二用户权限;
S2,所述加密芯片存储区的第一用户权限认证所述主控芯片的REE模块;所述加密芯片存储区的第二用户权限认证所述主控芯片的TEE模块。
6.根据权利要求4或5所述的一种加密芯片在REE和TEE环境共存方法,其特征在于,所述用户权限包括访问权限、读写权限和执行权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711285752.7A CN108288004A (zh) | 2017-12-07 | 2017-12-07 | 一种加密芯片在ree和tee环境共存系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711285752.7A CN108288004A (zh) | 2017-12-07 | 2017-12-07 | 一种加密芯片在ree和tee环境共存系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108288004A true CN108288004A (zh) | 2018-07-17 |
Family
ID=62831598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711285752.7A Pending CN108288004A (zh) | 2017-12-07 | 2017-12-07 | 一种加密芯片在ree和tee环境共存系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108288004A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108763971A (zh) * | 2018-08-17 | 2018-11-06 | 北京航星中云科技有限公司 | 一种数据安全存储装置及方法、移动终端 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN110443078A (zh) * | 2019-07-19 | 2019-11-12 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
CN110543764A (zh) * | 2019-09-11 | 2019-12-06 | 天津飞腾信息技术有限公司 | 片上系统内存防护方法、密码加速引擎及内存防护装置 |
CN110609799A (zh) * | 2019-09-11 | 2019-12-24 | 天津飞腾信息技术有限公司 | 一种面向片外非易失性存储的安全防护方法 |
WO2020073712A1 (zh) * | 2018-10-12 | 2020-04-16 | 阿里巴巴集团控股有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN113239343A (zh) * | 2021-07-13 | 2021-08-10 | 深圳市深圳通有限公司 | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 |
CN114115732A (zh) * | 2021-11-10 | 2022-03-01 | 深圳Tcl新技术有限公司 | 数据处理方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105592039A (zh) * | 2015-07-24 | 2016-05-18 | 中国银联股份有限公司 | 可设置权限的安全设备实现系统及其实现方法 |
-
2017
- 2017-12-07 CN CN201711285752.7A patent/CN108288004A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN105592039A (zh) * | 2015-07-24 | 2016-05-18 | 中国银联股份有限公司 | 可设置权限的安全设备实现系统及其实现方法 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108763971A (zh) * | 2018-08-17 | 2018-11-06 | 北京航星中云科技有限公司 | 一种数据安全存储装置及方法、移动终端 |
CN108763971B (zh) * | 2018-08-17 | 2023-04-04 | 北京航星中云科技有限公司 | 一种数据安全存储装置及方法、移动终端 |
WO2020073712A1 (zh) * | 2018-10-12 | 2020-04-16 | 阿里巴巴集团控股有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN110110548B (zh) * | 2019-04-12 | 2022-11-11 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN110443078A (zh) * | 2019-07-19 | 2019-11-12 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
CN110543764A (zh) * | 2019-09-11 | 2019-12-06 | 天津飞腾信息技术有限公司 | 片上系统内存防护方法、密码加速引擎及内存防护装置 |
CN110609799A (zh) * | 2019-09-11 | 2019-12-24 | 天津飞腾信息技术有限公司 | 一种面向片外非易失性存储的安全防护方法 |
CN110543764B (zh) * | 2019-09-11 | 2021-07-23 | 飞腾信息技术有限公司 | 片上系统内存防护方法、密码加速引擎及内存防护装置 |
CN113239343A (zh) * | 2021-07-13 | 2021-08-10 | 深圳市深圳通有限公司 | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 |
CN114115732A (zh) * | 2021-11-10 | 2022-03-01 | 深圳Tcl新技术有限公司 | 数据处理方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108288004A (zh) | 一种加密芯片在ree和tee环境共存系统及方法 | |
CN110291754B (zh) | 使用移动设备的系统访问 | |
AU2011305477B2 (en) | Shared secret establishment and distribution | |
US8438631B1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
EP1655920B1 (en) | User authentication system | |
WO2017210145A1 (en) | Flexible provisioning of attestation keys in secure enclaves | |
CN104395937A (zh) | 用于控制车辆访问权限和/或驾驶权限的装置和方法 | |
CN110572258B (zh) | 一种云密码计算平台及计算服务方法 | |
CN109428874A (zh) | 基于服务化架构的注册方法及装置 | |
CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
CN109787761A (zh) | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
WO2014105914A1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
CN104065485A (zh) | 电网调度移动平台安全保障管控方法 | |
US20090180621A1 (en) | Adaptive secure authenticated channels for direct sharing of protected content between devices | |
WO2008157073A1 (en) | System and method to share a guest version of rights between devices | |
CN101742491A (zh) | 一种移动设备与安全接入网关间密钥交换协商方法 | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN106257858A (zh) | 一种远端存储设备的数据加密方法、装置及系统 | |
CN201657327U (zh) | 一种移动设备与安全接入网关间密钥交换协商系统 | |
CN109801423A (zh) | 一种基于蓝牙的车辆控制方法及系统 | |
KR101881117B1 (ko) | 다중 통신 암호연산 병렬처리를 구현하는 보안 게이트웨이 | |
CN109040147A (zh) | 一种基于tee+se的加解密的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180717 |