CN112286562B - 一种可信操作系统调试更新方法及系统 - Google Patents
一种可信操作系统调试更新方法及系统 Download PDFInfo
- Publication number
- CN112286562B CN112286562B CN202011177149.9A CN202011177149A CN112286562B CN 112286562 B CN112286562 B CN 112286562B CN 202011177149 A CN202011177149 A CN 202011177149A CN 112286562 B CN112286562 B CN 112286562B
- Authority
- CN
- China
- Prior art keywords
- updated
- target
- operating system
- interface
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Abstract
本发明公开一种可信操作系统调试更新方法及系统,该方法步骤包括:S1.在可信操作系统的调试过程中,当需要更新可信操作系统时,转入步骤S2;S2.将待更新系统T‑OS1从目的启动地址重定位至一个新的安全地址空间,并在启动通用固件时从外部获取用于替换待更新系统T‑OS1的目的系统T‑OS2,将目的系统T‑OS2存储至一个非安全内存地址空间并将参数信息传递给待更新系统T‑OS1,由待更新系统T‑OS1根据接收到的参数信息将目的系统T‑OS2的镜像拷贝至目的启动地址,以由目的系统T‑OS2替换待更新系统T‑OS1。本发明具有实现操作简单、成本低、调试过程中系统更新效率高且灵活性强等优点。
Description
技术领域
本发明涉及TrustZone架构技术领域,尤其涉及一种可信操作系统调试更新方法及系统。
背景技术
TrustZone是一种基于软硬件架构的系统安全设计方法,它将soc的硬件和软件资源划分为安全(Secure World)和非安全世界(Normal World),所有需要保护的操作在安全世界执行,如数据加解密、安全认证等,其余操作则在非安全世界中执行,可信操作系统Trust-OS(Trusted OS)运行在安全世界中,为非安全世界用户环境提供包括身份验证、授权管理、DRM(Digital Rights Management,数字版权管理)认证等可信任应用。
TrustZone架构中,系统上电复位后,先从安全世界开始执行,安全世界会对非安全世界进行验证,确保非安全世界执行的代码经过授权而没有被篡改,非安全世界再加载非安全世界的OS,完成系统的启动,同时在非安全系统中加载OS时,由安全世界对OS的代码进行验证以确保没有被篡改。其中启动基础固件时,在基础固件(trust firmware)启动流程中,会由相应的接口引导进入可信操作系统Trust-OS,在完成可信操作系统Trust-OS初始化后返回对外的函数调用接口并继续启动流程,此时可信操作系统Trust-OS为固定不可更改,并在固件启动完成之后为REE(Rich Execution Environment,通用执行环境)提供可信服务。
可信操作系统Trust-OS在开发阶段需要进行反复调试,Trust-OS镜像通常是包括在启动固件镜像中,也就是说,若要更换Trust-OS镜像也就意味着需要同时重新烧写启动固件。针对可信操作系统Trust-OS的调试,目前通常都是直接在需要更新可信操作系统时重新烧写启动固件,即每次对新的Trust-OS调试时均重新烧写一次启动固件,若在调试过程中需要频繁地更换新的操作系统进行调试,会使得需要频繁的烧写启动固件。而对于启动固件的存储,目前通常是使用以下两种方式:一种是使用flash仿真器启动;另一种是烧写flash芯片,其中使用flash仿真器的方式烧录时间快,但需要板级提供特定接口以及上位机执行烧录程序,实现复杂且成本高,仅几M大小的flash仿真器大多都价格昂贵,若频繁烧录会大大增加实现成本,而采用flash芯片的方式虽然成本低,但每一次烧写都需要花费较长的时间,实现效率较低,尤其是若需要频繁烧录,则需要耗费大量的时间,非常不便于调试的执行。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种且实现操作简单、成本低、调试过程中系统更新效率高且灵活性强的可信操作系统调试更新方法及系统,能够适用于TrustZone架构下实现可信操作系统的调试更新。
为解决上述技术问题,本发明提出的技术方案为:
一种基于TrustZone架构的可信操作系统调试更新方法,步骤包括:
S1.更新启动:在TrustZone架构中可信操作系统的调试过程中,当需要更新可信操作系统时,转入步骤S2;
S2.操作系统替换:将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将所述目的系统T-OS2存储至一个非安全内存地址空间并将参数信息传递给所述待更新系统T-OS1,由所述待更新系统T-OS1根据接收到的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址,以由目的系统T-OS2替换待更新系统T-OS1。
进一步的,还包括预先在基础固件中设置初始化完成接口步骤,步骤S2中当所述待更新系统T-OS1重定位至一个新的安全地址空间后,对所述待更新系统T-OS1进行初始化,当所述待更新系统T-OS1初始化完成时,将所述待更新系统T-OS1的信息返回给所述初始化完成接口,由所述初始化完成接口处理所述待更新系统T-OS1返回的信息。
进一步的,还包括预先在基础固件中设置搬移完成接口步骤,步骤S2中当将所述目的系统T-OS2的镜像拷贝至目的启动地址时,将所述待更新系统T-OS1的信息返回到所述搬移完成接口,由所述搬移完成接口检查所述目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对所述目的系统T-OS2进行初始化。
进一步的,所述目的系统T-OS2进行初始化后,将所述目的系统T-OS2的信息返回至基础固件中操作系统返回接口,由所述操作系统返回接口处理所述目的系统T-OS2返回的信息,并在处理完成后返回到通用固件。
进一步的,所述步骤S2的具体步骤包括:
S21.将所述待更新系统T-OS1从目的启动地址A重定位至新的安全地址空间B;
S22.对处于所述安全地址空间B中的所述待更新系统T-OS1进行初始化,初始化完成后,返回信息给基础固件;
S23.在通用固件中初始化驱动完成后,向所述待更新系统T-OS1发起操作系统搬移请求,并从外部获取所述目的系统T-OS2存储到内存非安全地址C;
S24.将所述目的系统T-OS2的参数信息传递给所述待更新系统T-OS1;
S25.所述待更新系统T-OS1响应所述搬移请求,根据接收的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址A,拷贝完成后启动基础固件对目的系统T-OS2进行初始化并返回信息,处理完成返回信息后返回到通用固件,完成替换。
进一步的,所述步骤S22中所述待更新系统T-OS1初始化完成后,具体返回信息给基础固件中的初始化完成接口,由所述初始化完成接口处理所述待更新系统T-OS1返回的信息,处理完成后启动通用固件。
进一步的,所述步骤S25的步骤包括:
S251.所述待更新系统T-OS1响应所述搬移请求,将所述目的系统T-OS2的镜像拷贝至目的启动地址A;
S252.当所述待更新系统T-OS1拷贝完成后,返回信息给基础固件中的搬移完成接口,由所述搬移完成接口检查所述目的系统T-OS2是否拷贝完成,如果是转入步骤S253;
S253.调用基础固件中可信操作系统进入接口,进入目的启动地址中对所述目的系统T-OS2进行初始化;
S254.所述目的系统T-OS2初始化完成后,携带对外函数接口进入基础固件中操作系统返回接口,由所述操作系统返回接口处理所述目的系统T-OS2返回信息,处理完成后返回至通用固件,完成操作系统替换。
一种基于TrustZone架构的可信操作系统调试更新系统,包括TrustZone架构,在所述TrustZone架构中包括安全空间、非安全空间以及基础固件、通用固件,还包括:
更新启动模块,用于在可信操作系统Trusted OS的调试过程中,当需要更新可信操作系统Trusted OS时,转入操作系统替换模块;
操作系统替换模块,用于将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将所述目的系统T-OS2初始存储至一个非安全内存地址空间并将参数信息传递给所述待更新系统T-OS1,由所述待更新系统T-OS1根据接收到的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址,以由目的系统T-OS2替换待更新系统T-OS1。
进一步的,所述基础固件中设置有初始化完成接口,用于当所述待更新系统T-OS1重定位至一个新的安全地址空间后且所述待更新系统T-OS1初始化完成时,接收所述待更新系统T-OS1返回的信息,以及处理所述待更新系统T-OS1返回的信息。
进一步的,所述基础固件中设置有搬移完成接口,用于当将所述目的系统T-OS2的镜像拷贝至目的启动地址时,接收所述待更新系统T-OS1返回的信息,并检查所述目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对所述目的系统T-OS2进行初始化。
与现有技术相比,本发明的优点在于:
1、本发明针对TrustZone架构下可信操作系统Trust-OS的调试,在调试过程中若需要更新操作系统,通过将待更新系统重定位至一个新的安全地址空间,由通用固件获取替换的目的系统到一个非安全地址,再由待更新系统拷贝目的系统镜像到目的启动地址,可以实现可信操作系统Trust-OS的更新替换,使得可以在调试过程中更新操作系统时直接获取单独更新的Trust-OS部分,而避免如传统方法需要烧录更新整个启动固件,可以大大提高可信操作系统Trust-OS的调试效率,便于提高可信操作系统Trust-OS的开发效率。
2、本发明通过实现可信操作系统Trust-OS的更新替换,能够减少所需成本以及降低实现复杂程度,整个更新过程中无需使用flash或仿真器等额外硬件设备,也无需使用上位机程序辅助或特定板级接口等。
3、本发明在可信操作系统Trust-OS更新替换过程中,实现拷贝目的系统动作只在待更新系统中完成,能够避免正常Trust-OS启动后误操作或恶意操作导致Trust-OS被破坏的可能。
4、本发明通过在基础固件中进一步设置初始化完成接口,以接收待更新系统在新的安全地址空间完成初始化后的信息进行处理,可以避免对后续替换的目的系统初始化后返回造成影响,确保系统的正常运行。
5、本发明通过在基础固件中进一步设置搬移完成接口,使得在拷贝完成替换的目的操作系统到启动地址后再进入基础固件中原操作系统进入接口,确保目的操作系统初始化调用接口和返回配置流程与正常启动Trust-OS相同,使得被调试的Trust-OS输入输出路径不会引入其他的调试问题。
6、本发明通过在基础固件中设置初始化完成接口、搬移完成接口两个接口,该两个接口在编译阶段直接编入的Trust-OS启动过程中无法被主动调用,同时在启动完成之后,Trust-OS无法触发进入基础固件的该两个接口,从而使得能够兼容正常启动Trust-OS的流程。
附图说明
图1是本实施例可信操作系统调试更新方法的实现流程示意图。
图2是本实施例中实现操作系统替换的流程示意图。
图3是本发明在具体应用实施例中实现操作系统替换的原理及流程示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
如图1所示,本实施例可信操作系统调试更新方法的步骤包括:
S1.更新启动:在可信操作系统的调试过程中,当需要更新可信操作系统时,转入步骤S2;
S2.操作系统替换:将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将目的系统T-OS2存储至一个非安全内存地址空间并将参数信息传递给待更新系统T-OS1,由待更新系统T-OS1根据接收到的参数信息将目的系统T-OS2的镜像拷贝至目的启动地址,以对目的系统T-OS2进行调试。
本实施例针对TrustZone架构下可信操作系统Trust-OS的调试,在调试过程中若需要更新操作系统,通过将待更新系统T-OS1重定位至一个新的安全地址空间,由于Trust-OS的启动地址为安全地址,通用固件处于非安全态,因此无法直接拷贝目的系统T-OS2到启动地址,由通用固件获取替换的目的系统T-OS2先存储到一个非安全地址,再由待更新系统T-OS1拷贝目的系统T-OS2镜像到目的启动地址,实现可信操作系统Trust-OS的替换,使得可以在调试过程中更新操作系统时直接获取单独更新的Trust-OS部分,而避免如传统方法需要烧录更新整个启动固件,可以大大提高可信操作系统Trust-OS的调试效率,便于提高可信操作系统Trust-OS的开发效率,且能够兼容可信操作系统Trust-OS的正常启动过程,不会影响原系统的调试过程,同时能够减少所需成本以及降低实现复杂程度,整个更新过程中无需使用flash或仿真器等额外硬件设备,也无需使用上位机程序辅助或特定板级接口等。
上述待更新系统T-OS1即为打包在基础固件中的初始的可信操作系统。本实施例在待更新系统T-OS1初始化之前配置将该T-OS1重定位到其他地址空间(具体可根据实际需求配置),以及配置使得能够实现功能1:接收及处理从通用固件传递过来目的系统T-OS2的参数信息,该参数信息包括地址、大小等;功能2:将目的系统T-OS2镜像拷贝到Trust-OS启动地址。
本实施例中,还包括预先在基础固件(trust firmware)中设置初始化完成接口步骤,步骤S2中当待更新系统T-OS1重定位至一个新的安全地址空间后,对待更新系统T-OS1进行初始化,当待更新系统T-OS1初始化完成时,将待更新系统T-OS1的信息返回给初始化完成接口,由初始化完成接口处理待更新系统T-OS1返回的信息。
如图2所示,在基础固件中通常设置有可信操作系统进入接口(原有接口1)以及可信操作系统返回接口(原有接口2),由可信操作系统进入接口在固件启动过程中进入启动地址的可信操作系统进行初始化,即固件启动过程中调用该操作系统进入接口,在不改变基础固件框架的情况下此接口只会跳转到约定的Trust-OS启动地址,并进入此时处于该启动地址的可信操作系统,由可信操作系统返回接口在可信操作系统初始化完成后接收返回的信息并进行处理。本实施例通过在基础固件中进一步设置初始化完成接口(新增接口1),以接收待更新系统T-OS1在新的安全地址空间完成初始化后的信息进行处理,可以避免对后续替换的目的系统T-OS2初始化后返回造成影响,确保系统的正常运行。
在具体应用实施例中,可采用具有上述操作系统进入接口、操作系统返回接口的基础固件,并在该基础固件的基础上新增上述初始化完成接口,同时配置该初始化完成接口接收待更新系统T-OS1初始化完成后返回的信息并对返回的信息进行处理。
本实施例中上述通用固件具体可以是U-Boot(Universal Boot Loader,通用启动引导)或UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口),通用固件初始化驱动后,将目的系统T-OS2先从U盘、硬盘等其他存储介质拷贝到一个非安全内存空间,并将包括该内存地址以及目的系统T-OS2的大小等参数信息传递给待更新系统T-OS1,同时向待更新系统T-OS1发起搬移请求。以U-Boot为例,启动到通用固件从外部获取目的系统T-OS2时,具体从硬盘拷贝镜像到可用地址C:0x80000000,使用对应命令为:ext4load scsi 0:10x80000000T-OS2.bin;然后发起T-OS1发起搬移请求,例如使用系统调用(通用固件中相关接口)SMC(Secure Monitor Call,安全监视器调用),调用指令为smc(smc_id0,addr_C,size,0,0,0,0,0),其中参数0为进入T-OS1拷贝程序的smc_id0,参数1为C地址,参数2为系统T-OS的大小。
上述将参数信息传递给待更新系统T-OS1以及向待更新系统T-OS1发起搬移请求两个步骤,具体可根据实际需求集成在一个命令中实现。
上述目的系统T-OS2也可以从网络中获取,即远程从网络中获取替换的操作系统来替换初始操作系统,可以进一步实现远程调试替换。
本实施例中,还包括预先在基础固件中设置搬移完成接口(新增接口2)步骤,步骤S2中当将目的系统T-OS2的镜像拷贝至目的启动地址时,将待更新系统T-OS1的信息返回到搬移完成接口,由搬移完成接口检查目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对目的系统T-OS2进行初始化。通过在基础固件中进一步设置搬移完成接口,使得在拷贝完成目的T-OS2到启动地址后再进入基础固件中原可信操作系统进入接口,使得目的T-OS2拷贝到启动地址后再以同样的接口(即原接口1)进入初始化流程,并最终返回通用固件以完成操作系统的替换,确保T-OS2初始化调用接口和返回配置流程与正常启动可信操作系统Trust-OS相同,使得被调试的Trust-OS输入输出路径不会引入其他的调试问题。
本实施例中,目的系统T-OS2进行初始化后,将目的系统T-OS2的信息返回至基础固件中可信操作系统返回接口,由可信操作系统返回接口处理目的系统T-OS2返回的信息,并在处理完成后返回到通用固件。
上述配置的初始化完成接口只能被待更新系统T-OS1调用,且拷贝目的系统T-OS2动作只在待更新系统T-OS1中完成,还能够避免正常Trust-OS启动后误操作或恶意操作导致Trust-OS被破坏的可能。
本发明通过在基础固件中设置初始化完成接口、搬移完成接口两个接口,该两个接口在编译阶段直接编入的Trust-OS启动过程中无法被主动调用,同时在启动完成之后,由于对此时的Trust-OS而言没有对应的处理程序,也无法触发进入基础固件的新增接口,使得能够兼容正常启动Trust-OS的流程。
如图2所示,本实施例中步骤S2的具体步骤包括:
S21.将待更新系统T-OS1从目的启动地址A重定位至新的安全地址空间B;
S22.对处于安全地址空间B中的待更新系统T-OS1进行初始化,初始化完成后,返回信息给基础固件;
S23.在通用固件中初始化驱动完成后,向待更新系统T-OS1发起操作系统搬移请求,并从外部获取目的系统T-OS2存储到内存非安全地址C;
S24.将目的系统T-OS2的参数信息传递给待更新系统T-OS1;
S25.待更新系统T-OS1响应搬移请求,根据接收的参数信息将目的系统T-OS2的镜像拷贝至目的启动地址A,拷贝完成后启动基础固件对目的系统T-OS2进行初始化并返回信息,处理完成返回信息后返回到通用固件,完成替换。
通过上述步骤,可以直接将在原在目的启动地址A的待更新系统T-OS1方便、高效的替换为目的系统T-OS2,再由基础固件中原接口进入目的启动地址A对目的系统T-OS2进行初始化等操作,直接实现可信操作系统更新,而无需如传统方法需要更新整个启动固件。
本实施例中,步骤S22中待更新系统T-OS1初始化完成后,具体返回信息给基础固件中的初始化完成接口,由初始化完成接口处理待更新系统T-OS1返回的信息,处理完成后启动通用固件。具体可配置为待更新系统T-OS1在B地址初始化完成后携带对外函数调用接口返回到初始化完成接口,初始化完成接口处理T-OS1的返回信息,处理完成后继续启动过程,即先返回操作系统进入接口(原接口1)。
本实施例中,步骤S25的步骤具体包括:
S251.待更新系统T-OS1响应搬移请求,将目的系统T-OS2的镜像拷贝至目的启动地址A;
S252.当待更新系统T-OS1拷贝完成后,返回信息给基础固件中的搬移完成接口,由搬移完成接口检查目的系统T-OS2是否拷贝完成,如果是转入步骤S253;
S253.调用基础固件中可信操作系统进入接口,进入目的启动地址中对目的系统T-OS2进行初始化;
S254.目的系统T-OS2初始化完成后,携带对外函数接口进入基础固件中操作系统返回接口,由操作系统返回接口处理目的系统T-OS2返回信息,处理完成后返回至通用固件,完成操作系统替换。
以下以在具体应用实施例中采用本发明上述方法实现TrustZone架构下可信操作系统调试更新为例,对本发明上述方法进行进一步说明。
本实施例中先对待更新系统T-OS1进行配置,具体包括:
(1)配置新的接口:即后续替换时拷贝T-OS2的程序,由该程序验证传入参数后复制目的系统T-OS2到目的启动地址A,并返回到基础固件中的(新增接口2)。
(2)在入口添加搬移程序,由该程序将需要搬移的T-OS1部分拷贝到新的地址B,然后跳转到B地址进行T-OS初始化;
进一步还可以在正常能启动的Trust-OS中去除所有不必要的调用内容,尽量减少T-OS1的大小。
以及配置基础固件,具体包括:
1)在基础固件中添加初始化完成接口(新增接口1)的代码,以实现以下功能:接收第一次初始化返回的待更新系统T-OS1进行处理,以及去除会影响目的系统T-OS2初始化返回的设置,一般是中断注册,trust-os参与的电源管理部分;
2)在基础固件中添加搬移完成接口(新增接口2)的代码,以实现以下功能:在待更新系统T-OS1拷贝目的系统T-OS2后,调用(原有接口1)进入启动地址A的目的系统T-OS2进行初始化,调用返回后恢复非安全上下文,返回到通用固件。
完成上述配置后,在固件编译时将待更新系统T-OS1作为Trust-OS编入基础固件。
如图3所示,本实施例中实现可信操作系统调试时可信操作系统替换的详细步骤如下:
步骤1:固件启动过程中,调用可信操作系统进入接口(原有接口1),在不改变基础固件框架的情况下此接口只会跳转到约定的trust-os启动地址A,并进入此时处于A地址的T-OS1;
步骤2:为启动目的系统T-OS2,待更新系统T-OS1首先重定位自身到B地址,让出原启动地址A空间。
步骤3:待更新系统T-OS1在B地址初始化完成后携带对外函数调用接口返回到初始化完成(新增接口1)。
步骤4:初始化完成(新增接口1)处理待更新系统T-OS1的返回信息,处理完成后继续启动过程(先返回原有接口1)至通用固件。
步骤5:在通用固件中初始化驱动完成后,获取目的系统T-OS2到内存非安全地址C。
步骤6:通过系统调用SMC或中断方式进入待更新系统T-OS1中的功能接口,传递目的系统T-OS2的地址、大小等参数信息给处于B地址空间的待更新系统T-OS1。
步骤7:待更新系统T-OS1根据参数信息将C地址的目的系统T-OS2镜像拷贝到安全地址A。
步骤8:待更新系统T-OS1拷贝完成后返回到搬移完成接口(新增接口2)。
步骤9:搬移完成接口(新增接口2)检查T-OS2拷贝完成后,调用可信操作系统进入接口(原有接口1);
步骤10:可信操作系统进入接口(原有接口1)进入A地址的Trust-OS T-OS2,系统T-OS2进行初始化。
步骤11:系统T-OS2初始化完成后,携带对外函数接口进入返回到可信操作系统返回接口(原有接口2)。
步骤12:可信操作系统返回接口(原有接口2)处理T-OS2返回信息,至此系统T-OS1生命周期结束,系统T-OS1的对外接口被覆盖,处理完成后(经由原有接口1、新增接口2)返回到通用固件,整个替换过程结束。
本实施例还包括一种可信操作系统调试更新系统,该系统包括TrustZone架构,在TrustZone架构中包括安全空间、非安全空间以及基础固件、通用固件,还包括:
更新启动模块,用于在可信操作系统Trusted OS的调试过程中,当需要更新可信操作系统Trusted OS时,转入操作系统替换模块;
操作系统替换模块,用于将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将目的系统T-OS2初始存储至一个非安全内存地址空间并将参数信息传递给待更新系统T-OS1,由待更新系统T-OS1根据接收到的参数信息将目的系统T-OS2的镜像拷贝至目的启动地址,以由目的系统T-OS2替换待更新系统T-OS1。
本实施例更新启动模块与上述更新启动方法对应,操作系统替换模块与上述操作系统替换步骤对应,在此不再一一赘述。
本实施例中,基础固件中设置有初始化完成接口,用于当待更新系统T-OS1重定位至一个新的安全地址空间后且待更新系统T-OS1初始化完成时,接收待更新系统T-OS1返回的信息,以及处理待更新系统T-OS1返回的信息。初始化完成接口原理及配置如上述可信操作系统调试更新方法中所述,在此不再赘述。
本实施例中,基础固件中设置有搬移完成接口,用于当将目的系统T-OS2的镜像拷贝至目的启动地址时,接收待更新系统T-OS1返回的信息,并检查目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对目的系统T-OS2进行初始化。搬移完成接口原理及配置如上述可信操作系统调试更新方法中所述,在此不再赘述。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (10)
1.一种基于TrustZone架构的可信操作系统调试更新方法,其特征在于,步骤包括:
S1. 更新启动:在TrustZone架构中可信操作系统的调试过程中,当需要更新可信操作系统时,转入步骤S2;
S2. 操作系统替换:将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,启动基础固件时完成待更新系统T-OS1的初始化,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将所述目的系统T-OS2存储至一个非安全内存地址空间并将参数信息传递给所述待更新系统T-OS1,由所述待更新系统T-OS1根据接收到的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址,以由目的系统T-OS2替换待更新系统T-OS1。
2.根据权利要求1所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,还包括预先在基础固件中设置初始化完成接口步骤,步骤S2中当所述待更新系统T-OS1重定位至一个新的安全地址空间后,对所述待更新系统T-OS1进行初始化,当所述待更新系统T-OS1初始化完成时,将所述待更新系统T-OS1的信息返回给所述初始化完成接口,由所述初始化完成接口处理所述待更新系统T-OS1返回的信息。
3.根据权利要求1所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,还包括预先在基础固件中设置搬移完成接口步骤,步骤S2中当将所述目的系统T-OS2的镜像拷贝至目的启动地址时,将所述待更新系统T-OS1的信息返回到所述搬移完成接口,由所述搬移完成接口检查所述目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对所述目的系统T-OS2进行初始化。
4.根据权利要求3所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,所述目的系统T-OS2进行初始化后,将所述目的系统T-OS2的信息返回至基础固件中操作系统返回接口,由所述操作系统返回接口处理所述目的系统T-OS2返回的信息,并在处理完成后返回到通用固件。
5.根据权利要求1~4中任意一项所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,所述步骤S2的具体步骤包括:
S21. 将所述待更新系统T-OS1从目的启动地址A重定位至新的安全地址空间B;
S22. 对处于所述安全地址空间B中的所述待更新系统T-OS1进行初始化,初始化完成后,返回信息给基础固件;
S23. 在通用固件中初始化驱动完成后,向所述待更新系统T-OS1发起操作系统搬移请求,并从外部获取所述目的系统T-OS2存储到内存非安全地址C;
S24. 将所述目的系统T-OS2的参数信息传递给所述待更新系统T-OS1;
S25. 所述待更新系统T-OS1响应所述搬移请求,根据接收的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址A,拷贝完成后启动基础固件对目的系统T-OS2进行初始化并接收返回信息,处理完成返回信息后将处理完成的返回信息返回到通用固件,完成替换。
6.根据权利要求5所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,所述步骤S22中所述待更新系统T-OS1初始化完成后,具体返回信息给基础固件中的初始化完成接口,由所述初始化完成接口处理所述待更新系统T-OS1返回的信息,处理完成后启动通用固件。
7.根据权利要求5所述的基于TrustZone架构的可信操作系统调试更新方法,其特征在于,所述步骤S25的步骤包括:
S251. 所述待更新系统T-OS1响应所述搬移请求,将所述目的系统T-OS2的镜像拷贝至目的启动地址A;
S252. 当所述待更新系统T-OS1拷贝完成后,返回信息给基础固件中的搬移完成接口,由所述搬移完成接口检查所述目的系统T-OS2是否拷贝完成,如果是转入步骤S253;
S253.调用基础固件中可信操作系统进入接口,进入目的启动地址中对所述目的系统T-OS2进行初始化;
S254. 所述目的系统T-OS2初始化完成后,携带对外函数接口进入基础固件中操作系统返回接口,由所述操作系统返回接口处理所述目的系统T-OS2返回信息,处理完成后将处理完成的返回信息返回至通用固件,完成操作系统替换。
8.一种基于TrustZone架构的可信操作系统调试更新系统,包括TrustZone架构,在所述TrustZone架构中包括安全空间、非安全空间以及基础固件、通用固件,其特征在于,还包括:
更新启动模块,用于在可信操作系统Trusted OS的调试过程中,当需要更新可信操作系统Trusted OS时,转入操作系统替换模块;
操作系统替换模块,用于将待更新系统T-OS1从目的启动地址重定位至一个新的安全地址空间,启动基础固件时完成待更新系统T-OS1的初始化,并在启动通用固件时从外部获取用于替换待更新系统T-OS1的目的系统T-OS2,将所述目的系统T-OS2初始存储至一个非安全内存地址空间并将参数信息传递给所述待更新系统T-OS1,由所述待更新系统T-OS1根据接收到的参数信息将所述目的系统T-OS2的镜像拷贝至目的启动地址,以由目的系统T-OS2替换待更新系统T-OS1。
9.根据权利要求8所述的基于TrustZone架构的可信操作系统调试更新系统,其特征在于,所述基础固件中设置有初始化完成接口,用于当所述待更新系统T-OS1重定位至一个新的安全地址空间后且所述待更新系统T-OS1初始化完成时,接收所述待更新系统T-OS1返回的信息,以及处理所述待更新系统T-OS1返回的信息。
10.根据权利要求8或9所述的基于TrustZone架构的可信操作系统调试更新系统,其特征在于,所述基础固件中设置有搬移完成接口,用于当将所述目的系统T-OS2的镜像拷贝至目的启动地址时,接收所述待更新系统T-OS1返回的信息,并检查所述目的系统T-OS2的拷贝是否完成,如果完成则调用基础固件中可信操作系统进入接口,以进入目的启动地址中对所述目的系统T-OS2进行初始化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011177149.9A CN112286562B (zh) | 2020-10-28 | 2020-10-28 | 一种可信操作系统调试更新方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011177149.9A CN112286562B (zh) | 2020-10-28 | 2020-10-28 | 一种可信操作系统调试更新方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112286562A CN112286562A (zh) | 2021-01-29 |
CN112286562B true CN112286562B (zh) | 2021-09-10 |
Family
ID=74372911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011177149.9A Active CN112286562B (zh) | 2020-10-28 | 2020-10-28 | 一种可信操作系统调试更新方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112286562B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975867A (zh) * | 2016-04-28 | 2016-09-28 | 东莞市华睿电子科技有限公司 | 一种数据处理方法 |
CN108933660A (zh) * | 2017-05-26 | 2018-12-04 | 展讯通信(上海)有限公司 | 基于hdcp的数字内容保护系统 |
CN109753793A (zh) * | 2017-11-07 | 2019-05-14 | 华为终端(东莞)有限公司 | 一种热补丁方法及热补丁装置 |
CN109840436A (zh) * | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101947651B1 (ko) * | 2012-03-21 | 2019-02-13 | 삼성전자주식회사 | 보안 모바일 웹 클라이언트 및 웹 서버 시스템 |
US9520994B2 (en) * | 2014-03-20 | 2016-12-13 | Oracle International Corporation | System and method for deriving secrets from a master key bound to an application on a device |
US9740492B2 (en) * | 2015-03-23 | 2017-08-22 | Intel Corporation | System management mode trust establishment for OS level drivers |
CN108319857B (zh) * | 2017-12-29 | 2020-12-18 | 北京握奇智能科技有限公司 | 可信应用的加解锁方法和系统 |
US10872153B2 (en) * | 2018-02-23 | 2020-12-22 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
-
2020
- 2020-10-28 CN CN202011177149.9A patent/CN112286562B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975867A (zh) * | 2016-04-28 | 2016-09-28 | 东莞市华睿电子科技有限公司 | 一种数据处理方法 |
CN108933660A (zh) * | 2017-05-26 | 2018-12-04 | 展讯通信(上海)有限公司 | 基于hdcp的数字内容保护系统 |
CN109753793A (zh) * | 2017-11-07 | 2019-05-14 | 华为终端(东莞)有限公司 | 一种热补丁方法及热补丁装置 |
CN109840436A (zh) * | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
Non-Patent Citations (3)
Title |
---|
ARM系统安全完整性认证技术的研究和实现;曾睿;《中国优秀硕士学位论文全文数据库 信息科技辑》;20160315;全文 * |
基于TrustZone的可信移动云平台设计、实现与应用;罗世宇;《中国优秀硕士学位论文全文数据库 信息科技辑》;20200615;全文 * |
基于安全单元的可信运行环境加固技术研究与实现;韩笑;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180915;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112286562A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102048111B1 (ko) | 보안 펌웨어 업데이트 기법 | |
KR101959359B1 (ko) | 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치 | |
CN103399761B (zh) | 固件烧录方法及其装置 | |
CN102236621B (zh) | 计算机接口信息配置系统及方法 | |
US20100325622A1 (en) | Updating Firmware of an Electronic Device | |
CN1700171A (zh) | 提供从虚拟环境对硬件的直接访问 | |
KR102358470B1 (ko) | 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법 | |
KR20070077463A (ko) | 컴퓨터 시스템 초기화 방법과 초기화 코드 로딩 방법 및dram 디바이스와 이를 포함하는 내장형 시스템 | |
JP2003345618A (ja) | 2以上のファームウェアイメージを切替える方法 | |
CN113672342B (zh) | 嵌入式虚拟化系统及构建、测试方法、终端及介质 | |
WO2015154538A1 (zh) | 存储器的启动方法及装置 | |
US20170132418A1 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
CN112947977A (zh) | 一种软件在线升级方法及系统 | |
CN115629971A (zh) | 一种应用的开发系统和开发方法 | |
WO2021027038A1 (zh) | 基板管理控制器及其构建方法 | |
CN104035757A (zh) | 基于MIPS处理器的u-boot移植的实现方法 | |
CN113901473A (zh) | 一种服务器安全启动的方法、装置、设备及可读介质 | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
CN112286562B (zh) | 一种可信操作系统调试更新方法及系统 | |
JP5465738B2 (ja) | システム・ファームウェアの更新方法およびコンピュータ | |
CN110968852B (zh) | 一种虚拟机密码管理方法、系统、设备及计算机存储介质 | |
JP4909332B2 (ja) | 情報処理装置およびデバイス認識方法 | |
CN114594970A (zh) | 一种dsp软件远程升级系统及方法 | |
KR100775431B1 (ko) | 임베디드 시스템 및 임베디드 시스템의 펌웨어 업데이트방법 | |
KR100630185B1 (ko) | 하드 와이어드 코드를 이용한 시동 모드를 지원하는 이동단말 시스템의 시동 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 300452 Building 5, Xin'an pioneer Plaza, Binhai New Area marine high tech Development Zone, Tianjin Applicant after: Feiteng Information Technology Co.,Ltd. Address before: 300452 Building 5, Xin'an pioneer Plaza, Binhai New Area marine high tech Development Zone, Tianjin Applicant before: TIANJIN FEITENG INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |