CN113192237A - 支持tee和ree的物联网设备以及实现tee和ree间通信的方法 - Google Patents

支持tee和ree的物联网设备以及实现tee和ree间通信的方法 Download PDF

Info

Publication number
CN113192237A
CN113192237A CN202010025614.0A CN202010025614A CN113192237A CN 113192237 A CN113192237 A CN 113192237A CN 202010025614 A CN202010025614 A CN 202010025614A CN 113192237 A CN113192237 A CN 113192237A
Authority
CN
China
Prior art keywords
physical core
application
ipc
message
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010025614.0A
Other languages
English (en)
Other versions
CN113192237B (zh
Inventor
尉鲁飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010025614.0A priority Critical patent/CN113192237B/zh
Publication of CN113192237A publication Critical patent/CN113192237A/zh
Application granted granted Critical
Publication of CN113192237B publication Critical patent/CN113192237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种支持TEE和REE的物联网设备以及实现TEE和REE间通信的方法。物联网设备包括第一物理核和第二物理核,第一物理核用于提供可信执行环境,第一应用程序运行在可信执行环境中,第二物理核用于提供富执行环境,第二应用程序运行在富执行环境中,响应于第二应用程序针对第一应用程序的消息发送请求,第二物理核基于与第一物理核对应的第一IPC寄存器触发第一物理核的IPC中断,响应于IPC中断,运行在第一物理核中的第一中断处理程序获取第二应用程序发送的第二消息。由此,借助IPC寄存器的IPC中断机制,可以实现TEE和REE间的通信。

Description

支持TEE和REE的物联网设备以及实现TEE和REE间通信的方法
技术领域
本公开涉及TEE领域,特别是涉及一种支持TEE和REE的物联网设备以及实现TEE和REE间通信的方法。
背景技术
可信执行环境(Trusted Execution Environment,简称TEE)提供了一种相对于REE隔离的执行环境,在该环境执行的应用通常被认为是可信的。
富执行环境(Rich Execution Environment,简称REE)与TEE相对应,提供给富操作系统执行和管理的运行环境,它在可信执行环境之外,在该环境执行的应用通常被认为是不可信的。
TEE和REE通常需要进行通信,以实现二者间数据和消息的传递。
发明内容
本公开要解决的一个技术问题是,提供一种能够实现TEE和REE间的通信的方案。
根据本公开的第一个方面,提出了一种物联网设备,包括:第一物理核和第二物理核,第一物理核用于提供可信执行环境,第一应用程序运行在可信执行环境中,第二物理核用于提供富执行环境,第二应用程序运行在富执行环境中,响应于第二应用程序针对第一应用程序的消息发送请求,第二物理核基于与第一物理核对应的第一IPC寄存器触发第一物理核的IPC中断,响应于IPC中断,运行在第一物理核中的第一中断处理程序获取第二应用程序发送的第二消息。
可选地,第二消息被存储到第一IPC寄存器中,第一中断处理程序从第一IPC寄存器获取第二消息。
可选地,第一中断处理程序将第二消息添加到第一消息队列,第一应用程序从第一消息队列获取第二消息。
可选地,响应于第一应用程序针对第二应用程序的消息发送请求,第一物理核基于与第二物理核对应的第二PC寄存器触发第二物理核的IPC中断,响应于IPC中断,运行在第二物理核中的第二中断处理程序获取第一应用程序发送的第一消息。
可选地,第一消息被存储到第二IPC寄存器中,第二中断处理程序从第二IPC寄存器获取第一消息。
可选地,第二中断处理程序将第一消息添加到第二消息队列,第二应用程序从第二消息队列获取第一消息。
可选地,第一物理核和第二物理核为同一微控制单元中的两个内核。
可选地,物联网设备为智能门锁。
可选地,第二消息包括以下一项或多项:指纹;密码;代码。
根据本公开的第二个方面,提出了一种物联网设备,包括:第一物理核和第二物理核,第一物理核用于提供可信执行环境,第一应用程序运行在可信执行环境中,第二物理核用于提供富执行环境,第二应用程序运行在富执行环境中,响应于第一应用程序针对第二应用程序的消息发送请求,第一物理核基于与第二物理核对应的第二PC寄存器触发第二物理核的IPC中断,响应于IPC中断,运行在第二物理核中的第二中断处理程序获取第一应用程序发送的第一消息。
根据本公开的第三个方面,提出了一种应用程序间的通信方法,第一应用程序运行在可信执行环境中,第二应用程序运行在富执行环境中,可信执行环境是由第一物理核提供的,富执行环境是由第二物理核提供的,该方法包括:响应于第二应用程序针对第一应用程序的消息发送请求,第二物理核基于与第一物理核对应的第一IPC寄存器触发第一物理核的IPC中断;响应于IPC中断,运行在第一物理核中的第一中断处理程序获取第二应用程序发送的第二消息。
根据本公开的第四个方面,提出了一种应用程序间的通信方法,第一应用程序运行在可信执行环境中,第二应用程序运行在富执行环境中,可信执行环境是由第一物理核提供的,富执行环境是由第二物理核提供的,该方法包括:响应于第一应用程序针对第二应用程序的消息发送请求,第一物理核基于与第二物理核对应的第二PC寄存器触发第二物理核的IPC中断,响应于IPC中断,运行在第二物理核中的第二中断处理程序获取第一应用程序发送的第一消息。
本公开主要是针对搭载在物联网设备的TEE系统,提出了一种TEE和REE间的通信方法,通过借助IPC寄存器的IPC中断机制,可以实现TEE和REE间的通信。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出智能门锁中TEE侧应用和REE侧应用间的通信流程图。
图2示出了REE侧应用程序向TEE侧应用程序发送消息的流程图。
图3示出了TEE侧应用程序向REE侧应用程序发送消息的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
现有的TEE系统大多是基于单核虚拟化的方式实现的,主要采取共享内存的方式实现TEE和REE间的通信,这种通信方式需要占用较多的RAM资源,使得基于单核虚拟化的方式实现的TEE系统主要应用于搭载了性能较强的处理器的终端设备。
本公开主要是针对搭载在物联网设备上的TEE系统,提出的一种TEE和REE间的通信方法。
本公开述及的物联网设备可以是但不限于智能门锁、共享设备、智能抄表、可穿戴设备等多种物联网设备。
在本公开中,物联网设备包括第一物理核和第二物理核,第一物理核用于提供(也即执行)TEE,第二物理核用于提供(也即执行)REE。运行在TEE中的应用程序可以称为第一应用程序,运行在REE中的应用程序可以称为第二应用程序。
TEE提供了一种相对于REE隔离的执行环境。可以由运行在TEE中的第一应用程序实现代码的保护执行及敏感数据(如指纹、密码等)的隐私管理。也即,第一应用程序可以用于保护指纹、密码等敏感数据,也可以用于保护代码的安全执行。
运行在REE中的第二应用程序可以执行相对来说安全程度较低的操作,或保存非敏感数据。在本公开中,第一应用程序和/或第二应用程序的具体功能及执行逻辑均可以由物联网设备的厂商或第三方定义。
运行在TEE中的第一应用程序需要与运行在REE中的第二应用程序进行通信,来实现敏感数据和/或代码的保护。
作为本公开的一个示例,第二应用程序可以作为服务的发起方,向第一应用程序申请服务,将关键数据(如敏感数据和/或代码)交由第一应用程序,在后续使用过程中,可以由第一应用程序和第二应用程序共同提供服务,也可以完全由第一应用程序提供服务。
下面以物联网设备为支持TEE和REE的智能门锁为例,就TEE侧应用和REE侧应用间的通信流程进行示例性说明。
图1示出智能门锁中TEE侧应用和REE侧应用间的通信流程图。如图1所示,智能门锁可以提供密码解锁和指纹解锁功能。
密码/指纹录入过程
智能门锁可以提供REE和TEE。可以由运行在REE中的第二应用程序(也即REE侧应用)执行步骤S110,采集用户录入的密码或指纹。用户录入的密码或指纹是指有权限的用户在初始情况下针对智能门锁创建的密码或录入的指纹。
REE侧应用在获取了用户录入的指纹或密码后,可以执行步骤S120,将指纹或密码传递到TEE中,如可以交由运行在TEE环境中的第一应用程序(也即TEE侧应用)保存。
可以由TEE侧应用执行步骤S210,保存密码或指纹。
可选地,REE侧应用还可以执行步骤S130,将需要保护的代码传递到TEE中,如可以交由TEE侧应用。其中,REE侧应用发送的代码可以是一段用于验证密码或指纹是否正确的程序代码。TEE侧应用在接收到代码后,可以执行步骤S220,解析并使用代码,如可以设定对代码的调用逻辑,在后续进行验证时可以通过调用该代码实现验证,或者也可以创建一用于执行该代码的进程,在后续进行验证时可以利用该进程实现验证。
密码/指纹验证过程
用户在需要开锁时,可以通过智能门锁上半部分的密码输入区域输入密码进行解锁,也可以通过智能门锁下半部分的指纹输入区域输入指纹进行解锁。
可以由REE侧应用执行步骤S140,采集用户输入的密码或指纹。
REE侧应用在获取了用户输入的指纹或密码后,可以执行步骤S150,将指纹或密码传递到TEE中,如可以交由运行在TEE环境中的第一应用程序(也即TEE侧应用)。
在本发明中,TEE侧应用可以提供验证功能,也即可以由TEE侧应用执行步骤S230,对密码或指纹进行验证,如可以将当前接收到的指纹或密码与预先保存的指纹或密码进行比对,以实现验证。
另外,TEE侧应用也可以不提供验证功能,此时可以由TEE侧应用通过调用并执行之前从REE侧应用获取的代码,实现验证。
在验证完毕后,可以由TEE侧应用执行步骤S240,将验证结果发送给REE侧应用。
REE侧应用在接收到验证结果后,可以执行步骤S160,根据验证结果,确定是否解锁,也即是否允许开锁。其中,在验证结果为密码一致或指纹匹配的情况下,可以确定允许开锁,此时可以发出相关指令,控制智能门锁自动开锁。
需要说明的是,REE侧应用和TEE侧应用的具体执行逻辑可以根据实际情况设定。例如,REE侧应用可以仅负责将采集到的密码或指纹发送给TEE侧应用,后续验证及解锁过程可以全部交由TEE侧应用执行。
针对基于多核实现的TEE系统,本公开提出了一种与之相适配的TEE和REE间的通信方法。
下面就物联网设备中TEE和REE间的通信方法进行示例性说明。
图2示出了REE侧应用程序向TEE侧应用程序发送消息的流程图。
图3示出了TEE侧应用程序向REE侧应用程序发送消息的流程图。
如图2、图3所示,物联网设备100包括第一物理核110和第二物理核120,第一物理核110用于提供(也即执行)TEE,第二物理核120用于提供(也即执行)REE。运行在TEE中的应用程序可以称为第一应用程序,运行在REE中的应用程序可以称为第二应用程序。作为可选实施例,物联网设备100可以包括多个第二物理核120。
第一物理核110和第二物理核120可以为微控制单元(MCU)中的内核,或者也可以为异构架构中不同的内核,例如CPU、FPGA、GPU等等。
考虑到物联网设备对成本、功耗的要求较为严格,出于平衡成本、性能与功耗的考虑,作为优选实施方式,第一物理核110和第二物理核120可以为同一微控制单元(MCU)中的两个内核。
也即,物联网设备100可以基于非对称多核(如非对称双核)实现TEE系统。基于非对称多核实现的TEE系统的资源紧张,不适于采用共享内存的方式实现TEE和REE间的通信。
为此,本公开提出,可以借助IPC寄存器的IPC中断机制,实现TEE和REE间的全双工通信。也即可以通过硬件的方式实现TEE和REE间的通信。
REE侧向TEE侧的消息发送
响应于第二应用程序针对第一应用程序的消息发送请求,第二物理核基于与第一物理核对应的第一IPC寄存器触发第一物理核的IPC中断,响应于IPC中断,运行在第一物理核中的第一中断处理程序获取第二应用程序发送的第二消息。
如图2所示,第二应用程序发送的第二消息被存储到第一IPC寄存器中,响应于IPC中断,第一中断处理程序可以从第一IPC寄存器获取第二消息。
第一中断处理程序在获取到第二消息后,可以将第二消息发送给第一应用程序。例如,第一中断处理程序可以将第二消息添加到TEE中的第一消息队列,第一应用程序可以从第一消息队列获取第二消息。
第一应用程序在从第一消息队列获取第二消息后,就可以对第二消息进行解析,并使用。
TEE侧向REE侧的消息发送
响应于第一应用程序针对第二应用程序的消息发送请求,第一物理核基于与第二物理核对应的第二PC寄存器触发第二物理核的IPC中断,响应于IPC中断,运行在第二物理核中的第二中断处理程序获取第一应用程序发送的第一消息。
如图3所示,第一应用程序发送的第一消息被存储到第二IPC寄存器中,响应于IPC中断,第二中断处理程序可以从第二IPC寄存器获取第二消息。
第二中断处理程序在获取到第一消息后,可以将第一消息发送给第二应用程序。例如,第二中断处理程序可以将第一消息添加到REE中的第二消息队列,第二应用程序可以从第二消息队列获取第一消息。
第二应用程序在从第二消息队列获取第一消息后,就可以对第一消息进行解析,并使用。
本公开述及的第一消息、第二消息是指TEE侧应用程序和REE侧应用程序在通信过程中传递的数据,其可以是敏感数据(如指纹、密码)、代码等需要保护的数据,也可以是事件通知消息或指令。
如上文结合图1的描述,在物联网设备为智能门锁的情况下,TEE侧应用程序和REE侧应用程序在通信过程中传递的数据可以包括但不限于密码或指纹、代码、验证结果。
在本公开中,第一IPC寄存器和第二IPC寄存器为全局模块,第一物理核110和第二物理核120都可以对第一IPC寄存器和第二IPC寄存器进行访问和设置。
为了对REE传递的消息通道进行保护,在触发TEE侧的中断后,TEE侧的第一IPC寄存器只能被TEE内的第一中断处理程序操作访问。
可选地,在触发REE侧的中断后,REE侧的第二IPC寄存器也可以只能被REE内的第二中断处理程序操作访问。
在需要触发TEE侧的中断时,可以由第二物理核对与第一物理核对应的第一IPC寄存器执行写操作,以触发第一物理核的IPC中断。
具体来说,第一IPC寄存器包括第一IPC发生寄存器和第一IPC应答寄存器,第一IPC发生寄存器有两个位域:IPCG和SRCS,IPCG决定是否产生中断,SRCS则表示是由哪个物理核发出的中断。第二物理核可以对第一IPC发生寄存器中的IPCG执行写操作,以触发第一物理核的中断,并可以对第一IPC发生寄存器中的SRCS执行写操作,标识是由第二物理核触发的中断。
相应地,在需要触发REE侧的中断时,可以由第一物理核对与第二物理核对应的第二IPC寄存器执行写操作,以触发第二物理核的IPC中断。
具体来说,第二IPC寄存器包括第二IPC发生寄存器和第二IPC应答寄存器,第二IPC发生寄存器有两个位域:IPCG和SRCS,IPCG决定是否产生中断,SRCS则表示是由哪个物理核发出的中断。第一物理核可以对第二IPC发生寄存器中的IPCG执行写操作,以触发第二物理核的中断,并可以对第二IPC发生寄存器中的SRCS执行写操作,标识是由第一物理核触发的中断。
综上,本公开通过借助硬件IPC的中断触发机制,实现了TEE与REE的全双工通信通道,使得TEE与REE之间可以进行有效的信息数据传递。
上文中已经参考附图详细描述了根据本发明的支持TEE和REE的物联网设备以及实现TEE和REE间通信的方法。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本发明的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (12)

1.一种物联网设备,其特征在于,包括:第一物理核和第二物理核,
所述第一物理核用于提供可信执行环境,第一应用程序运行在所述可信执行环境中,
所述第二物理核用于提供富执行环境,第二应用程序运行在所述富执行环境中,
响应于所述第二应用程序针对所述第一应用程序的消息发送请求,所述第二物理核基于与所述第一物理核对应的第一IPC寄存器触发所述第一物理核的IPC中断,
响应于所述IPC中断,运行在所述第一物理核中的第一中断处理程序获取所述第二应用程序发送的第二消息。
2.根据权利要求1所述的物联网设备,其特征在于,
所述第二消息被存储到所述第一IPC寄存器中,
所述第一中断处理程序从所述第一IPC寄存器获取所述第二消息。
3.根据权利要求1所述的物联网设备,其特征在于,
所述第一中断处理程序将所述第二消息添加到第一消息队列,
所述第一应用程序从所述第一消息队列获取所述第二消息。
4.根据权利要求1所述的物联网设备,其特征在于,
响应于所述第一应用程序针对所述第二应用程序的消息发送请求,所述第一物理核基于与所述第二物理核对应的第二PC寄存器触发所述第二物理核的IPC中断,
响应于所述IPC中断,运行在所述第二物理核中的第二中断处理程序获取所述第一应用程序发送的第一消息。
5.根据权利要求4所述的物联网设备,其特征在于,
所述第一消息被存储到所述第二IPC寄存器中,
所述第二中断处理程序从所述第二IPC寄存器获取所述第一消息。
6.根据权利要求4所述的物联网设备,其特征在于,
所述第二中断处理程序将所述第一消息添加到第二消息队列,
所述第二应用程序从所述第二消息队列获取所述第一消息。
7.根据权利要求1所述的物联网设备,其特征在于,
所述第一物理核和所述第二物理核为同一微控制单元中的两个内核。
8.根据权利要求1所述的物联网设备,其特征在于,所述物联网设备为智能门锁。
9.根据权利要求1所述的物联网设备,其特征在于,所述第二消息包括以下一项或多项:指纹;密码;代码。
10.一种物联网设备,其特征在于,包括:第一物理核和第二物理核,
所述第一物理核用于提供可信执行环境,第一应用程序运行在所述可信执行环境中,
所述第二物理核用于提供富执行环境,第二应用程序运行在所述富执行环境中,
响应于所述第一应用程序针对所述第二应用程序的消息发送请求,所述第一物理核基于与所述第二物理核对应的第二PC寄存器触发所述第二物理核的IPC中断,
响应于所述IPC中断,运行在所述第二物理核中的第二中断处理程序获取所述第一应用程序发送的第一消息。
11.一种应用程序间的通信方法,其特征在于,第一应用程序运行在可信执行环境中,第二应用程序运行在富执行环境中,所述可信执行环境是由第一物理核提供的,所述富执行环境是由第二物理核提供的,该方法包括:
响应于所述第二应用程序针对所述第一应用程序的消息发送请求,所述第二物理核基于与所述第一物理核对应的第一IPC寄存器触发所述第一物理核的IPC中断;
响应于所述IPC中断,运行在所述第一物理核中的第一中断处理程序获取所述第二应用程序发送的第二消息。
12.一种应用程序间的通信方法,其特征在于,第一应用程序运行在可信执行环境中,第二应用程序运行在富执行环境中,所述可信执行环境是由第一物理核提供的,所述富执行环境是由第二物理核提供的,该方法包括:
响应于所述第一应用程序针对所述第二应用程序的消息发送请求,所述第一物理核基于与所述第二物理核对应的第二PC寄存器触发所述第二物理核的IPC中断,
响应于所述IPC中断,运行在所述第二物理核中的第二中断处理程序获取所述第一应用程序发送的第一消息。
CN202010025614.0A 2020-01-10 2020-01-10 支持tee和ree的物联网设备以及实现tee和ree间通信的方法 Active CN113192237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010025614.0A CN113192237B (zh) 2020-01-10 2020-01-10 支持tee和ree的物联网设备以及实现tee和ree间通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010025614.0A CN113192237B (zh) 2020-01-10 2020-01-10 支持tee和ree的物联网设备以及实现tee和ree间通信的方法

Publications (2)

Publication Number Publication Date
CN113192237A true CN113192237A (zh) 2021-07-30
CN113192237B CN113192237B (zh) 2023-04-18

Family

ID=76972315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010025614.0A Active CN113192237B (zh) 2020-01-10 2020-01-10 支持tee和ree的物联网设备以及实现tee和ree间通信的方法

Country Status (1)

Country Link
CN (1) CN113192237B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113553204A (zh) * 2021-09-16 2021-10-26 支付宝(杭州)信息技术有限公司 一种数据传输方法及装置
CN113645045A (zh) * 2021-10-13 2021-11-12 北京创米智汇物联科技有限公司 Tee中的安全控制方法、装置及设备、存储介质
CN114692127A (zh) * 2020-12-31 2022-07-01 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质
WO2023134376A1 (zh) * 2022-01-17 2023-07-20 荣耀终端有限公司 信息处理方法和装置

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093595A1 (en) * 2001-11-14 2003-05-15 Smith Patrick J. Apparatus and method for distribution of signals from a high level data link controller to multiple digital signal processor cores
CN105590201A (zh) * 2015-04-23 2016-05-18 中国银联股份有限公司 移动支付装置及移动支付系统
CN105656890A (zh) * 2015-12-30 2016-06-08 深圳数字电视国家工程实验室股份有限公司 一种基于tee和无线确认的fido认证器及系统及方法
CN105791284A (zh) * 2016-02-29 2016-07-20 华为技术有限公司 一种数据安全传输装置及方法
CN106547618A (zh) * 2016-10-19 2017-03-29 沈阳微可信科技有限公司 通信系统和电子设备
CN106845285A (zh) * 2016-12-28 2017-06-13 北京握奇智能科技有限公司 一种tee系统与ree系统配合以实现服务的方法及终端设备
CN107590100A (zh) * 2017-09-06 2018-01-16 北京航天发射技术研究所 一种多核处理器的核间数据交互方法
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
CN107995230A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种下载方法及终端
CN108475310A (zh) * 2016-01-04 2018-08-31 三星电子株式会社 电子装置及其操作方法
CN108595928A (zh) * 2018-04-12 2018-09-28 Oppo广东移动通信有限公司 人脸识别的信息处理方法、装置及终端设备
CN109214215A (zh) * 2018-06-19 2019-01-15 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
CN109416800A (zh) * 2016-06-30 2019-03-01 华为技术有限公司 一种移动终端的认证方法及移动终端
CN109960582A (zh) * 2018-06-19 2019-07-02 华为技术有限公司 在tee侧实现多核并行的方法、装置及系统
CN110175450A (zh) * 2019-05-30 2019-08-27 阿里巴巴集团控股有限公司 一种信息的处理方法、装置及设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093595A1 (en) * 2001-11-14 2003-05-15 Smith Patrick J. Apparatus and method for distribution of signals from a high level data link controller to multiple digital signal processor cores
CN105590201A (zh) * 2015-04-23 2016-05-18 中国银联股份有限公司 移动支付装置及移动支付系统
CN105656890A (zh) * 2015-12-30 2016-06-08 深圳数字电视国家工程实验室股份有限公司 一种基于tee和无线确认的fido认证器及系统及方法
CN108475310A (zh) * 2016-01-04 2018-08-31 三星电子株式会社 电子装置及其操作方法
CN105791284A (zh) * 2016-02-29 2016-07-20 华为技术有限公司 一种数据安全传输装置及方法
CN109416800A (zh) * 2016-06-30 2019-03-01 华为技术有限公司 一种移动终端的认证方法及移动终端
CN106547618A (zh) * 2016-10-19 2017-03-29 沈阳微可信科技有限公司 通信系统和电子设备
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
CN107995230A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种下载方法及终端
CN106845285A (zh) * 2016-12-28 2017-06-13 北京握奇智能科技有限公司 一种tee系统与ree系统配合以实现服务的方法及终端设备
CN107590100A (zh) * 2017-09-06 2018-01-16 北京航天发射技术研究所 一种多核处理器的核间数据交互方法
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN108595928A (zh) * 2018-04-12 2018-09-28 Oppo广东移动通信有限公司 人脸识别的信息处理方法、装置及终端设备
CN109214215A (zh) * 2018-06-19 2019-01-15 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
CN109960582A (zh) * 2018-06-19 2019-07-02 华为技术有限公司 在tee侧实现多核并行的方法、装置及系统
CN110175450A (zh) * 2019-05-30 2019-08-27 阿里巴巴集团控股有限公司 一种信息的处理方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
嵌入式小胖: "TMS320C6474学习总结(十)----IPC中断", 《CSDN》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692127A (zh) * 2020-12-31 2022-07-01 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质
CN113553204A (zh) * 2021-09-16 2021-10-26 支付宝(杭州)信息技术有限公司 一种数据传输方法及装置
CN113645045A (zh) * 2021-10-13 2021-11-12 北京创米智汇物联科技有限公司 Tee中的安全控制方法、装置及设备、存储介质
WO2023134376A1 (zh) * 2022-01-17 2023-07-20 荣耀终端有限公司 信息处理方法和装置
CN116484438A (zh) * 2022-01-17 2023-07-25 荣耀终端有限公司 信息处理方法和装置

Also Published As

Publication number Publication date
CN113192237B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN113192237B (zh) 支持tee和ree的物联网设备以及实现tee和ree间通信的方法
US10740459B2 (en) Kernel- and user-level cooperative security processing
Pinto et al. IIoTEED: An enhanced, trusted execution environment for industrial IoT edge devices
CN104318182B (zh) 一种基于处理器安全扩展的智能终端隔离系统及方法
CN111433775B (zh) 安全性增强方法及其电子设备
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
EP3761208B1 (en) Trust zone-based operating system and method
US7748609B2 (en) System and method for browser based access to smart cards
US8413230B2 (en) API checking device and state monitor
US7827326B2 (en) Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral
US20090193491A1 (en) Secure element manager
US8082551B2 (en) System and method for sharing a trusted platform module
JP2007510236A (ja) デバイスにおける特権機能を呼出すためのシステム
KR20140027109A (ko) 보안된 런타임 환경에서 데이터를 교환하기 위한 방법
US20130042297A1 (en) Method and apparatus for providing secure software execution environment based on domain separation
CN112187465B (zh) 无感登录方法、装置、计算机设备和存储介质
US20190102558A1 (en) Method and Apparatus for Secure System Boot
US20190114433A1 (en) Method and Apparatus for Boot Variable Protection
Zhang et al. Iacdroid: Preventing inter-app communication capability leaks in android
KR101899774B1 (ko) 랜섬웨어 대응을 위한 데이터 처리 방법, 이를 실행시키는 프로그램 및 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US10417429B2 (en) Method and apparatus for boot variable protection
WO2019112971A1 (en) Method and apparatus for secure system boot
WO2003003170A1 (en) Personal user device and method for selecting a secured user input/ output mode in a personal user device
EP1610199A1 (en) Controlling access to a secure service by means of a removable security device
EP3244340A1 (en) Method for securely running an application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056832

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant