CN111382107A - 一种应用处理器、协处理器及数据处理设备 - Google Patents
一种应用处理器、协处理器及数据处理设备 Download PDFInfo
- Publication number
- CN111382107A CN111382107A CN201811633963.XA CN201811633963A CN111382107A CN 111382107 A CN111382107 A CN 111382107A CN 201811633963 A CN201811633963 A CN 201811633963A CN 111382107 A CN111382107 A CN 111382107A
- Authority
- CN
- China
- Prior art keywords
- application
- trusted
- bus
- processor
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multi Processors (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用处理器。该应用处理器包括:可信内核,该可信内核具有相关联的可信应用;以及总线控制器,适于在总线上接收可信应用访问请求,将可信应用访问请求发送给可信内核以获取相关可信应用的响应数据,并在总线上发送响应数据。本发明还公开相应的协处理器以及包括该应用处理器和协处理器的数据处理设备。
Description
技术领域
本发明涉及多核处理器领域,尤其涉及包括可信内核和非可信内核的多核处理器领域。
背景技术
随着物联网的大规模发展,物联网设备在各个领域广泛应用。有些物联网设备利用SIM卡提供的移动通信网络进行网络通信。当这样的物联网设备部署在物理安全性和工作条件恶劣的环境中时,会产生设备工作不稳定、需要额外人力来进行维护等问题。
如果可以将SIM卡的功能置于物联网设备主控芯片的安全区域里,并保证代码安全性,数据机密性和完整性,则可以让物联网设备减少了用于容纳SIM卡的接口以及SIM卡本身,可以显著提高物联网设备的可靠性,并降低物联网设备的体积、成本和功耗。
在现有技术中,并没有提供安全且可靠地将SIM卡功能集成到物联网设备的芯片中的解决方案。因此,需要一种可以将SIM卡功能安全且可靠地集成到物联网设备的芯片中以便让物联网设备中的应用进行访问的解决方案。
发明内容
为此,本发明提供了一种新的数据处理设备及其中的应用处理器和协处理器,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种应用处理器。应用处理器包括:可信内核,该可信内核具有相关联的可信应用;以及总线控制器,适于在总线上接收可信应用访问请求,将可信应用访问请求发送给可信内核以获取相关可信应用的响应数据,并在总线上发送该响应数据。
可选地,在根据本发明的应用处理器中,在可信内核上运行有可信操作系统,且可信应用在可信操作系统中运行;以及可信操作系统具有与总线控制器相对应的总线驱动器,以便从总线控制器接收该可信应用请求,并且将响应数据发送给总线控制器。
可选地,在根据本发明的应用处理器中,总线控制器适于在接收到可信应用访问请求时,触发内核切换,以便经由总线驱动器将与可信应用访问请求相对应的消息发送给可信操作系统。可信操作系统基于消息的内容来调用相应的可信应用来获取响应数据并经由总线驱动器返回给总线控制器。
可选地,在根据本发明的应用处理器中,可信应用访问请求包括请求消息令牌,请求消息令牌包括消息标识、消息数据和消息验证码;以及总线驱动器适于基于响应数据构造响应消息令牌,以便由总线控制器在总线上发送响应消息令牌,响应消息令牌包括消息标记、所述响应数据和消息验证码。
可选地,在根据本发明的应用处理器中,可信应用包括SIM卡应用,适于获取SIM卡数据。
可选地,在根据本发明的应用处理器中,总线为串行总线。
可选地,根据本发明的应用处理器还包括非可信内核。该非可信内核具有非可信应用和核间通讯应用,非可信应用适于经由核间通讯应用与耦接到该应用处理器的协处理器上的协处理应用进行通讯。
可选地,在根据本发明的应用处理器中,总线控制器适于在总线上接收来自协处理器的可信应用访问请求,并将响应数据在总线上发送给协处理器。
可选地,在根据本发明的应用处理器中,非可信应用包括调制解调器管理应用进,而且非可信应用经由调制解调器管理应用来进行网络通信。
根据本发明的另一个方面,提供了一种协处理器。该协处理器包括:协处理应用和应用代理。应用代理适于接收协处理应用的可信应用访问请求,经由总线将该可信应用访问请求发送给根据本发明的应用处理器,并经由该总线接收与可信应用访问请求相对应的响应数据,并返回给协处理应用。
根据本发明的还有一个方面,提供了一种数据处理设备,包括根据本发明的应用处理器;以及根据本发明的协处理器,其耦接到应用处理器。
根据本发明的方案,在应用处理器中规划可信内核,并且将诸如SIM卡功能这样需要安全防护的功能或者数据作为在可信内核中的一个可信应用,外部器件需要通过串行总线这样的专门方式才可以访问可信应用,从而保证了SIM卡功能的安全性,从而可以减少物理SIM卡和卡槽的成本。
另外,根据本发明的方案定义了在数据处理设备中,从协处理器来访问在应用处理器中的诸如SIM卡功能之类的可信应用的方式,提供了一种从应用处理器外部访问可信应用的安全方式,在保证功能可用性的同时,提高了设备的安全性。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的数据处理设备100的结构示意图;
图2示出了根据本发明另一个实施例的数据处理设备400的结构示意图;以及
图3示出了根据本发明另一个实施例的数据处理设备400的具体应用场景的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的数据处理设备100的结构示意图。如图1所示,数据处理设备100包括应用处理器200和协处理器300。
根据本发明的一个实施例,数据处理设备100可以是物联网设备本身,甚至可以是物联网设备中集成了多个处理器的芯片。本发明不受限于数据处理设备100的具体形式,所有可以集成应用处理器和协处理器的芯片和设备等都在本发明的保护范围之内。
应用处理器200包括可信内核210。应用处理器200可以是一个多核处理器,甚至可以包括超过两个内核。本发明不受限于应用处理器200所包括的内核数量,只要在所有内核中具有可信内核210,则这样的应用处理器就在本发明的保护范围之内。
可信内核210具有相关联的可信应用212和214,可信应用212和214包括需要在可信内核210中安全执行的应用。例如,可信应用212为取代硬SIM卡功能的软SIM卡应用,可信应用214为其中存储了用户个人信息的私人信息应用。
应用处理器200还包括总线控制器250。总线控制器250对经由总线260进行数据传输进行控制。当总线控制器250发现在总线260上接收到可信应用访问请求时,将该可信应用访问请求发送给可信内核210,以便由可信内核210根据该访问请求来调用相应的可信应用212或者214来处理该请求。可信内核210获取在对该请求进行处理之后的响应数据,并通过总线控制器250将响应数据在总线上发送出去。
可选地,根据本发明的一个实施方式,可以围绕可信内核210构造可信执行环境(TEE)。具体而言,在可信内核210上构造可信操作系统230。各个可信应用212和214在可信操作系统230中运行。这样可信内核210、可信操作系统230和可信应用一起构成了可信执行环境(TEE)。
本发明未对可信操作系统230做出限定。这些操作系统可以是安卓操作系统、RTOS实时操作系统等。任何可以完成本发明所限定功能的操作系统都在本发明的保护范围之内。
可信操作系统230具有总线驱动器232。总线驱动器232和总线控制器250相对应。对于可信操作系统230而言,为了对应用处理器200上的各种硬件进行控制,需要各种相应的驱动器。总线驱动器232就是为了控制总线控制器250而部署在可信操作系统230中的驱动器。总线驱动器232从总线控制器250接收可信应用请求,并且将可信应用返回的响应数据发送给总线控制器250。
可选地,根据一种实施方式,总线控制器250可以在总线260上接收到可信应用访问请求时,将与可信应用访问请求相对应的消息发送给可信操作系统230。例如,总线控制器250可以触发中断,通过应用处理器200的中断处理机制来进行内核切换以便进入可信内核。进入可信内核之后,可信操作系统230可以通过总线驱动器232读取所接收的消息,并根据消息的内容将消息发送给对应的可信应用212或者214进行处理,并在212或者214处理完成之后,将返回结果通过总线驱动器232和总线控制器250,在总线260上发送给访问请求方。随后,可以再次触发内核切换,返回之前的内核转让。
根据一种实施方式,应用处理器200的中断处理机制可以通过例如现有内核的堆栈和寄存器内容保存,启用可信内核的寄存器和堆栈,运行指令跳转到可信内核的预定位置等方式来进行内核切换。然而,本发明不受限于应用处理器200进行内核切换的具体形式,所有可以让总线控制器250将可信应用访问请求发送给可信内核210的方式都在本发明的保护范围之内。
协处理器300包括协处理应用310和应用代理320。协处理应用310是利用协处理器300来执行的辅助应用。根据一个实施例,在诸如NBIoT物联网设备之类的数据处理设备100中,协处理应用310包括调制解调器(modem)网络管理应用。调制解调器网络管理应用310提供网络通信功能,这样数据处理设备100上的其它应用可以利用modem网络管理应用提供的功能在网络上进行数据传输。
在一些情况下,为了执行相应的协处理功能,协处理应用310需要调用在应用处理器200的可信内核210中的可信应用212或者214的功能。协处理应用320将可信应用访问请求发送给应用代理320。应用代理320经由总线260和应用处理器200进行通讯,以便在总线260上发送可信应用访问请求。总线控制器250将相关请求发送给可信内核210,以便调用相应的可信应用12或者214,并将执行结果通过总线260返回给应用代理320,以便应用代理320将可信应用212或者214的执行结果返回给协处理应用310,以便协处理应用310执行相关的功能。
根据一种实施方式,应用代理320可以消息令牌的方式在总线260上进行数据传输。应用代理320在收到协处理应用310的可信应用访问请求时,基于该请求的内容构造请求消息令牌。请求消息令牌包括消息标识(ID),消息数据和消息验证码。可信应用代理320将所构造的请求消息令牌在总线上发送。
可信操作系统230中的总线驱动器232通过总线控制器250而接收到请求消息令牌之后,根据消息验证码来验证消息完整性,在验证成功之后,提取消息ID和消息数据,并将所提取的消息ID和消息数据发送给可信操作系统230进行处理。可信操作系统230根据该消息ID来调用相应的可信应用212或者214来基于消息数据执行相关联的可信应用功能,并且原路返回响应数据。总线驱动器232基于响应数据来构造响应消息令牌。消息响应令牌包括消息标记,响应数据和消息验证码。随后总线驱动器232通过总线控制器250将所构造的响应消息令牌通过总线260返回给应用代理320。
应用代理320接收到响应消息令牌之后,同样根据消息验证码进行消息完整性验证,并且在验证通过之后,提取令牌中的响应数据,并将响应数据返回给协处理应用310,从而协处理应用310可以继续执行相应的协处理。
根据一种实施方式,应用代理320经由串行总线与应用处理器200进行通讯。利用专门的串行总线来提供对可信内核226的访问可以增加内核访问的安全性,从而保证在可信操作系统230中执行的可信应用212和214不会被外部窃取和篡改。
在图1所描述的数据处理设备100中,只有经由专门的总线或者串行总线才可以与应用处理器200中的可信内核210进行通讯并进而访问可信应用212和214,从而保证了可信应用212和214的安全性。因此,可以将硬SIM卡具有的功能以软件方式(软SIM卡)在可信操作系统中作为一个可信应用来实现而不会降低整个数据处理设备100的安全性。
图2示出了根据本发明另一个实施例的数据处理设备400的结构示意图。图2所示的数据处理设备400是图1所示的数据处理设备100的进一步扩展,因此,在图2中,用相同或者相似的标记来指示和图1中的部件具有相同或者相似功能的部件,并且不再进行赘述。
如图2所示,应用处理器还包括非可信内核220。而非可信内核220具有相关联的非可信应用222和224。非可信应用222和224可以例如为各种物联网设备的具体应用。例如非可信应用222可以是用于感测外部烟雾的烟感传感器应用或者用于感测外部温度的温度传感器应用等。
另外,可选地,同样可以围绕非可信内核220构造富执行环境(REE)。具体而言,在非可信内核220上构造富执行环境(REE)操作系统240。各个非可信应用222和224在REE操作系统240中运行。这样,非可信内核220、REE操作系统240和各个非可信应用(222和224)一起构成了富执行环境(REE)。
本发明同样未对REE操作系统240做出限定。REE操作系统可以是安卓操作系统、RTOS实时操作系统等。任何可以完成本发明所限定功能的操作系统都在本发明的保护范围之内。
如图2所示,非可信内核220还包括作为非可信应用中的一种的核间通讯应用228。核间通讯应用228接收非可信应用222或者224调用协处理应用310的请求,并将该请求转发给协处理器300。同样地,核间通讯应用228可以将协处理器330的请求处理结果转发给作为请求发起方的非可信应用222或者224。
协处理器300还包括核间通讯应用330。核间通讯应用330接收来着应用处理器200的调用协处理应用310功能的请求,并将该请求转发给相应的协处理应用310。同样地,核间通讯应用330接收协处理应用310的处理结果,并将相关结果转发给应用服务器200的请求发起方。
这样,通过核间通讯应用228和330之间的通讯,在非可信内核220和协处理器300之间建立另一条通讯道路。
具体而言,非可信内核220中的非可信应用222或者224需要调用协处理器300中的协处理应用310的功能时,可以将相关请求和数据发送给核间通讯应用228,经由核间通讯应用228和330之间的通讯通道,发送到核间通讯应用330,并由核间通讯应用330转发给相应的协处理应用310进行处理。协处理应用处理完成之后返回的数据经由核间通讯应用330和核间通讯应用228返回给发起请求的非可信应用222或者224,从而完成相关请求处理。
通过在图2中引入的核间通讯应用228和330,以及之前参考图1描述的应用处理器200和协处理器300中的其它部件,在数据处理设备400中构造了安全的核间通讯方式。非可信级别的核间通讯和需要调用可信应用的核间通讯通过两种不同的通讯方式来完成,从而可以提升数据处理设备400的安全性。
虽然在图2中示出了应用处理器200具有可信内核210和非可信内核220。应当理解的是,应用处理器200可以具有超过2个内核,本发明不受限于内核的具体数量。
另外,上面虽然参考图1给出了在应用处理器200中,可以通过中断等方式进行内核切换来进入可信内核210的执行环境中的具体示例。但是,应当注意的是,应用处理器200并不受限于每个时刻仅仅有一个内核在运行,并且需要进行内核切换来改变当前执行内核的方式。应用处理器200中可以包括同时执行的可信内核210和非可信内核220。因此,不需要在可信内核210和非可信内核220之间进行切换,总线控制器250可以直接将从总线260上接收的可信应用访问请求发送给可信内核220进行处理。本发明并不受限于内核的具体执行方式,所有可以在可信内核中执行可信应用的方式都在本发明的保护范围之内。
图3示出了根据本发明另一个实施例的数据处理设备400的具体应用场景的示意图。图3示出了参考图2所描述的数据处理设备400的一种具体应用。图3所示的数据处理设备400例如为IoT物联网设备,其中将SIM卡相关的功能以软件形式嵌入到应用处理器的可信内核中,并利用协处理器来实现网络通信。
如图3所示,可信应用212具体为SIM卡应用,用于软件方式来实现SIM卡的功能,并且集成到可信操作系统230中。非可信应用222具体为烟气传感器应用,测量在数据处理设备400周围的烟气成分。协处理应用310具体为调制解调器(Modem)网络管理应用,为数据处理设备400提供网络通信服务。
当烟气传感器应用222需要将检测到的数据经由互联网络发送给网络上的服务器时,将数据传输请求发送给核间通讯应用228。核间通讯应用228和协处理器300上的核间通讯应用330建立通讯并转发该数据传输请求。核间通讯应用330将该数据传输请求转发给Modem网络管理应用310。
网络管理应用310在发起网络通信之前,需要获取SIM卡的数据,因此,网络管理应用310将调用SIM卡数据的请求发送给应用代理320。应用代理320基于该请求构造请求消息令牌,并在例如串行总线260上发送该请求消息令牌。总线控制器250在串行总线260上接收到该请求消息令牌时,进行内核切换,以便由可信操作系统200的总线驱动器232提取请求消息令牌中的请求数据。可信操作系统230根据请求数据的类型调用SIM卡应用212,以便利用SIM卡应用212获取相应的SIM卡数据并返回到总线驱动器232。总线驱动器232基于返回的数据构造响应消息令牌,并通过总线控制器250将所构造的响应消息令牌在串行总线260发送,以便返回给协处理器300中的应用代理320。应用代理320提取响应消息令牌中的SIM卡数据并返回给Modem网络管理应用310。
Modem网络管理应用310根据所获取的SIM卡数据建立网络通信,经由所建立的网络通信进行数据传输,并将所获得的网络响应数据转发给核间通讯应用330。核间通讯应用330将网络响应数据转发给非可信内核220中的核间通讯应用228。核间通讯应用228随后将响应数据转发给烟气传感器应用222,从而完成数据传输过程。
图3所示的具体实施例提供了如何在根据本发明的数据处理设备中进行数据通信的具体示例。如图3所示,SIM卡功能作为一种可信应用软实现放置在可信操作系统中,不仅安全可靠,还显著减少了物理SIM卡和卡槽的成本。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (16)
1.一种应用处理器,包括:
可信内核,所述可信内核具有相关联的可信应用;以及
总线控制器,适于在总线上接收可信应用访问请求,将所述可信应用访问请求发送给所述可信内核以获取相关可信应用的响应数据,并在所述总线上发送所述响应数据。
2.如权利要求1所述的应用处理器,其中在所述可信内核上运行有可信操作系统,所述可信应用在所述可信操作系统中运行;以及
所述可信操作系统具有与所述总线控制器相对应的总线驱动器,以便从所述总线控制器接收所述可信应用请求,并且将所述响应数据发送给所述总线控制器。
3.如权利要求2所述的应用处理器,其中所述总线控制器适于在接收到所述可信应用访问请求时,经由总线驱动器将与所述可信应用访问请求相对应的消息发送给所述可信操作系统;
所述可信操作系统基于所述消息的内容来调用相应的可信应用来获取响应数据并经由所述总线驱动器返回给所述总线控制器。
4.如权利要求3所述的应用处理器,其中所述可信应用访问请求包括请求消息令牌,所述请求消息令牌包括消息标识、消息数据和消息验证码;以及
所述总线驱动器适于基于所述响应数据构造响应消息令牌,以便由所述总线控制器在所述总线上发送所述响应消息令牌,所述响应消息令牌包括消息标记、所述响应数据和消息验证码。
5.如权利要求1-4中任一个所述的应用处理器,其中所述可信应用包括SIM卡应用,适于获取SIM卡数据。
6.如权利要求1-5中任一个所述的应用处理器,其中所述总线为串行总线。
7.如权利要求1-6中任一个所述的应用处理器,还包括:
非可信内核,所述非可信内核具有非可信应用和核间通讯应用,所述非可信应用适于经由所述核间通讯应用与耦接到所述应用处理器的协处理器上的协处理应用进行通讯。
8.如权利要求7所述的应用处理器,其中所述总线控制器适于在总线上接收来自所述协处理器的可信应用访问请求,并将所述响应数据在总线上发送给所述协处理器。
9.如权利要求7或者8所述的应用处理器,其中所述协处理应用包括调制解调器管理应用,所述非可信应用适于经由所述调制解调器管理应用来进行网络通信。
10.一种协处理器,包括:
协处理应用;以及
应用代理,所述应用代理适于接收所述协处理应用的可信应用访问请求,经由总线将所述可信应用访问请求发送给如权利要求1-9中任一个所述的应用处理器,并经由所述总线接收与所述可信应用访问请求相对应的响应数据,并返回给所述协处理应用。
11.如权利要求10所述的协处理器,还包括:
核间通讯应用,适于与所述应用处理器的非可信内核中的非可信应用进行通讯,以便所述非可信应用经由所述核间通讯应用与所述协处理应用进行通讯。
12.如权利要求11所述的协处理器,其中所述协处理应用包括调制解调器管理应用,适于进行网络通信;
所述调制解调器管理应用适于经由所述应用代理来从所述应用处理器的可信内核中的SIM卡应用中获取SIM卡数据,并利用所获取的SIM卡数据进行网络通信。
13.如权利要求10-12中任一个所述的协处理器,其中所述应用代理适于经由串行总线和所述应用处理器进行通讯。
14.一种数据处理设备,包括:
如权利要求1-9中任一个所述的应用处理器;以及
如权利要求9-13中任一个所述的协处理器,耦接到所述应用处理器。
15.如权利要求14所述的数据处理设备,其中所述应用处理器的核间通讯应用和所述协处理器的核间通讯应用进行核间通讯,以便所述应用处理器的非可信应用和所述协处理器的协处理应用之间进行通讯。
16.如权利要求14或者15所述的数据处理设备,其中所述协处理器的应用代理适于经由串行总线和所述应用处理器的可信内核进行通讯。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811633963.XA CN111382107B (zh) | 2018-12-29 | 2018-12-29 | 一种应用处理器、协处理器及数据处理设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811633963.XA CN111382107B (zh) | 2018-12-29 | 2018-12-29 | 一种应用处理器、协处理器及数据处理设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111382107A true CN111382107A (zh) | 2020-07-07 |
CN111382107B CN111382107B (zh) | 2023-04-25 |
Family
ID=71218245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811633963.XA Active CN111382107B (zh) | 2018-12-29 | 2018-12-29 | 一种应用处理器、协处理器及数据处理设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111382107B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765935A (zh) * | 2021-09-17 | 2021-12-07 | 展讯通信(深圳)有限公司 | 通信方法及装置、可读存储介质、应用处理器、终端 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144476A1 (en) * | 2000-11-22 | 2005-06-30 | Microsoft Corporation | Method and system for allowing code to be securely intialized in a computer |
CN1700136A (zh) * | 2004-05-20 | 2005-11-23 | 英特尔公司 | 处理器扩展和软件验证 |
US20140157355A1 (en) * | 2012-01-06 | 2014-06-05 | Optio Labs, LLC | Systems and methods for enhancing mobile device security with a processor trusted zone |
CN104335549A (zh) * | 2012-06-07 | 2015-02-04 | 阿尔卡特朗讯公司 | 安全数据处理 |
CN105468980A (zh) * | 2015-11-16 | 2016-04-06 | 华为技术有限公司 | 一种安全管控的方法、装置及系统 |
CN105809036A (zh) * | 2016-04-01 | 2016-07-27 | 中国银联股份有限公司 | 一种tee访问控制方法以及实现该方法的移动终端 |
CN109063516A (zh) * | 2018-07-27 | 2018-12-21 | 杭州中天微系统有限公司 | 数据处理器 |
-
2018
- 2018-12-29 CN CN201811633963.XA patent/CN111382107B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144476A1 (en) * | 2000-11-22 | 2005-06-30 | Microsoft Corporation | Method and system for allowing code to be securely intialized in a computer |
CN1700136A (zh) * | 2004-05-20 | 2005-11-23 | 英特尔公司 | 处理器扩展和软件验证 |
US20140157355A1 (en) * | 2012-01-06 | 2014-06-05 | Optio Labs, LLC | Systems and methods for enhancing mobile device security with a processor trusted zone |
CN104335549A (zh) * | 2012-06-07 | 2015-02-04 | 阿尔卡特朗讯公司 | 安全数据处理 |
CN105468980A (zh) * | 2015-11-16 | 2016-04-06 | 华为技术有限公司 | 一种安全管控的方法、装置及系统 |
CN105809036A (zh) * | 2016-04-01 | 2016-07-27 | 中国银联股份有限公司 | 一种tee访问控制方法以及实现该方法的移动终端 |
CN109063516A (zh) * | 2018-07-27 | 2018-12-21 | 杭州中天微系统有限公司 | 数据处理器 |
Non-Patent Citations (1)
Title |
---|
魏强;JIN RAN;寇晓蕤;WANG QING-XIAN: "基于安全协处理器保护软件可信运行框架" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765935A (zh) * | 2021-09-17 | 2021-12-07 | 展讯通信(深圳)有限公司 | 通信方法及装置、可读存储介质、应用处理器、终端 |
CN113765935B (zh) * | 2021-09-17 | 2023-09-12 | 展讯通信(深圳)有限公司 | 通信方法及装置、可读存储介质、应用处理器、终端 |
Also Published As
Publication number | Publication date |
---|---|
CN111382107B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100423013C (zh) | 加载可信操作系统的方法和装置 | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
US11743721B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
US11126753B2 (en) | Secure processor chip and terminal device | |
US10255088B2 (en) | Modification of write-protected memory using code patching | |
US11899781B2 (en) | Processing apparatus, embedded system, system-on-chip, and a security control method for inter-enclave data transmission | |
MX2010014464A (es) | Sistema y metodo para el manejo seguro de memoria. | |
CN107111511B (zh) | 访问控制的方法、装置和系统 | |
US10089247B2 (en) | System and method for coupling a host device to secure and non-secure devices | |
CN113192237B (zh) | 支持tee和ree的物联网设备以及实现tee和ree间通信的方法 | |
CN112417470B (zh) | 实现gpu数据安全访问的方法、装置、电子设备及存储介质 | |
CN114064302B (zh) | 一种进程间通信的方法及装置 | |
CN106663017B (zh) | 实现主机卡模拟的方法、终端、数据路由方法及装置 | |
CN115344507B (zh) | 内存分配方法、装置和系统 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
EP3035227B1 (en) | Method and device for monitoring data integrity in shared memory environment | |
CN108090376B (zh) | 基于TrustZone的CAN总线数据防护方法及系统 | |
WO2019062066A1 (zh) | 终端设备联机任务执行方法、服务器及可读存储介质 | |
CN111382107B (zh) | 一种应用处理器、协处理器及数据处理设备 | |
CN111382441B (zh) | 一种应用处理器、协处理器及数据处理设备 | |
CN111382111B (zh) | 一种应用处理器、协处理器及数据处理设备 | |
WO2023045744A1 (zh) | 加固方法、注册方法、运行方法、电子设备和存储介质 | |
CN111427806A (zh) | 一种双核amp系统共用串口的方法、存储介质及智能终端 | |
CN111382442B (zh) | 一种应用处理器、协处理器及数据处理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |