TW202416164A - 保護電腦系統之儲存裝置中的關鍵資料 - Google Patents
保護電腦系統之儲存裝置中的關鍵資料 Download PDFInfo
- Publication number
- TW202416164A TW202416164A TW112125007A TW112125007A TW202416164A TW 202416164 A TW202416164 A TW 202416164A TW 112125007 A TW112125007 A TW 112125007A TW 112125007 A TW112125007 A TW 112125007A TW 202416164 A TW202416164 A TW 202416164A
- Authority
- TW
- Taiwan
- Prior art keywords
- world
- secure
- normal
- computer system
- memory space
- Prior art date
Links
- 238000012546 transfer Methods 0.000 claims abstract description 16
- 238000002955 isolation Methods 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 2
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003467 diminishing effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Abstract
一種電腦系統包含一處理器,該處理器在一正常世界及一安全世界中操作且提供該正常世界與該安全世界之間的硬體級隔離。該電腦系統之一儲存裝置具有儲存關鍵資料之一受保護資料區。該電腦系統之一隨機存取記憶體具有在該正常世界中可存取之一正常記憶體空間及僅在該安全世界中可存取之一安全記憶體空間。該安全記憶體空間儲存藉由直接記憶體存取在該受保護資料區與該正常記憶體空間之間傳送該關鍵資料之命令。
Description
本發明係關於電腦系統儲存及安全。
顧名思義,關鍵資料係對一電腦系統之操作及功能性至關重要的資料。一實例關鍵資料係平台韌體,其包括啟動及操作一電腦系統所需之資料。美國國家標準與技術研究所文件NIST-800-193提供平台韌體恢復指引。理想情況下,平台韌體儲存於具有符合NIST-800-193指引之安全佈建之一儲存裝置中。
通用快閃儲存(UFS)係快閃儲存裝置之一儲存規範。UFS旨在為行動裝置(諸如智慧型手機及平板電腦)中的基於嵌入式及可抽換快閃記憶體之儲存兩者提供一通用儲存介面。UFS裝置,即,符合UFS規範之快閃儲存裝置,提供可靠、高速的資料儲存。然而,儲存於UFS裝置中的平台韌體不滿足NIST-800-193指引,而不必提供可能減緩對平台韌體之存取之安全監控及控制。此限制平台韌體在傳統快閃儲存裝置(諸如SPI NOR快閃記憶體)中之儲存。
在一項實施例中,提供一種用於保護一電腦系統之一儲存裝置中的關鍵資料之方法。該電腦系統包含具有在一正常世界及一安全世界中操作之一精簡指令集電腦(RISC)處理器核心之一單晶片系統(SOC),該RISC處理器核心提供該正常世界與該安全世界之間的硬體級隔離。該方法包含在位於該SOC之外部的一外部儲存裝置中創建一受保護資料區。將該關鍵資料儲存於該受保護資料區中,該受保護資料區僅可由經授權程式存取。為了存取該關鍵資料,進行自該正常世界至該安全世界之一安全監控程式呼叫,該正常世界係該電腦系統之一富執行環境(REE)。回應於並根據該安全監控程式呼叫,在該安全世界中執行一直接記憶體存取(DMA)操作以將該關鍵資料自該外部儲存裝置之該受保護資料區傳送至該電腦系統之一外部隨機存取記憶體(RAM)中的一正常記憶體空間。該正常記憶體空間係在該正常世界中,且該外部RAM係在該SOC之外部。
在另一實施例中,一種電腦系統包含:一精簡指令集電腦(RISC)處理器,其連接至一系統匯流排;一儲存主機介面控制器(SHIC),其連接至該系統匯流排;一動態隨機存取記憶體(DRAM),其連接至該系統匯流排;及一儲存裝置,其連接至該SHIC。該RISC處理器在一正常世界及一安全世界中操作,該RISC處理器提供該正常世界與該安全世界之間的硬體級隔離。該儲存裝置具有可憑藉儲存命令集區存取之一常規資料區及一受保護資料區。關鍵資料儲存於該受保護資料區,該受保護資料區僅可由經授權程式存取。該DRAM具有該正常世界中可存取之一正常記憶體空間及僅在該安全世界中可存取之一安全記憶體空間。該DRAM之該安全記憶體空間儲存該等儲存命令集區,該等儲存命令集區包括用於藉由直接記憶體存取(DMA)在該受保護資料區與該正常記憶體空間之間傳送該關鍵資料之命令。
在閱讀包含隨附圖式及發明申請專利範圍之本發明之全文後,本發明之此等及其他特徵對於一般技術者而言將係顯而易見的。
在本發明中,提供眾多特定細節(諸如系統、組件及方法之實例)以提供對本發明之實施例之一透徹理解。然而,一般技術者將認知,可在沒有該等特定細節之一或多者之情況下實踐本發明。在其他例項中,未展示或描述眾所周知的細節以避免模糊本發明之態樣。
與一複雜指令集電腦(CISC)處理器(例如,一x86處理器)相比較,一精簡指令集電腦(RISC)處理器具有更少且更簡單的指令。此允許一RISC處理器比一CISC處理器更快地執行指令。ARM係作為單晶片系統(SOC)裝置中的處理器核心市售且能夠在一正常世界及一安全世界中操作之一系列RISC處理器,其中正常世界係一富執行環境(REE)且安全世界係一可信執行環境(TEE)。
眾所周知,一REE係用於執行程式之一正常環境。一電腦系統之主作業系統(OS)及其他正常程式在REE中運行。與一REE形成鮮明對比的是,一TEE係用於執行程式之一安全環境。TEE中運行之程式及裝置(例如,週邊裝置及記憶體)係可信的,即,被認為係值得信任的。
具有TRUSTZONE技術之ARM架構允許兩種執行狀態,即,一正常世界及一安全世界。正常世界係一REE,而安全世界係一TEE。一ARM處理器核心可在正常世界及安全世界中以一時間片方式操作。正常程式及裝置,即,正常世界中的程式及裝置,無法存取安全世界中的裝置。即,ARM處理器核心提供正常世界與安全世界之間的硬體級隔離。更特定而言,正常程式無法存取安全世界中的記憶體位置及內部裝置。儘管TRUSTZONE技術可擴展至外部記憶體裝置(例如,DRAM),但TRUSTZONE技術無法應用於外部儲存裝置(例如,快閃記憶體、eMMC及UFS裝置)。
在TRUSTZONE技術中,記憶體系統係藉由伴隨週邊裝置及記憶體之實體位址之一額外位元來劃分。此位元(被稱為NS位元)指示存取是否係安全或不安全的。NS位元被添加至所有記憶體系統異動,包含快取記憶體標記以及對系統記憶體及週邊裝置之存取。NS位元可為安全及正常世界賦予一不同實體位址空間。正常世界中運行之程式僅可對記憶體進行非安全存取,此係因為核心始終在由正常世界產生之任何記憶體異動中將NS位元設定為1。安全世界中運行之程式通常將僅進行安全記憶體存取,但亦可對特定記憶體映射進行非安全存取。
如下文將更顯而易見的是,本發明之實施例允許將關鍵資料(諸如平台韌體)儲存於一外部儲存裝置之一受保護資料區中,該外部儲存裝置具有在正常世界中運行之一相關聯儲存驅動程式。為了保護關鍵資料免受正常世界中的未經授權程式之影響,將用於存取受保護資料區之命令儲存於安全世界中的記憶體位置中。在安全世界中,驗證對受保護資料區之存取以確保僅經授權程式可存取受保護資料區。在一項實施例中,往返於受保護資料區之資料傳送係藉由安全世界中的直接記憶體存取(DMA)來完成,因此免除對安全世界中的儲存裝置之一儲存驅動程式之需要。本發明之實施例允許不具有整體安全佈建之儲存裝置(諸如UFS裝置)中的關鍵資料之安全及相對快速資料傳送。
出於繪示目的,在ARM架構之背景下描述本發明之實施例。熟習此項技術者將明白,本發明之實施例同樣適用於允許在一正常世界及一安全世界中操作之其他處理器架構,該等其他處理器架構具有正常世界與安全世界之間的硬體級隔離。
現參考圖1,展示根據本發明之一實施例的一電腦系統100之一邏輯圖。在圖1之實例中,電腦系統100包括一單晶片系統(SOC) (參見圖3,310),該SOC具有一ARM處理器核心101、一靜態隨機存取記憶體(SRAM) 102、一DMA主控器103及一儲存主機介面控制器(SHIC) 104。整合於SOC中的裝置(諸如處理器核心101、SRAM 102、DMA主控器103及SHIC 104)在本文中亦被稱為「內部」裝置。處理器核心101、SRAM 102、DMA主控器103及SHIC 104以及其他內部裝置連接至一系統匯流排112且透過系統匯流排112進行通信,該系統匯流排112在圖1之實例中係支援ARM TRUSTZONE技術之一高級微控制器匯流排架構(AMBA)匯流排。
一外部儲存裝置108連接至SHIC 104且受SHIC 104控制。外部儲存裝置108具有一常規資料區110及一受保護資料區109。受保護資料區109及常規資料區110可憑藉儲存於安全世界中的命令集區來存取。在安全世界中,驗證對受保護資料區109之存取以控制對受保護資料區109之存取。在一項實施例中,外部儲存裝置108係一UFS裝置,諸如符合UFS 3.1及後續規範之一快閃記憶體裝置。
一外部隨機存取記憶體(RAM) 105連接至系統匯流排112且透過系統匯流排112進行通信。外部RAM 105具有一安全記憶體空間106及一正常記憶體空間107。安全記憶體空間106包括安全世界中的記憶體位置,而正常記憶體空間107包括正常世界中的記憶體位置。在一項實施例中,外部RAM 105係高速記憶體,諸如一動態隨機存取記憶體(DRAM)。外部RAM 105及外部儲存裝置108係「外部」裝置,因為其等未與含有處理器核心101、SRAM 102、DMA主控器103及SHIC 104之SOC整合在一起。
在圖1之實例中,一橋接器113將系統匯流排112連接至一擴充匯流排114。一通用非同步接收器/傳輸器(UART) 115、定時器116、週邊輸入/輸出控制器117、I2C控制器118及其他裝置可連接至擴充匯流排114。
圖2展示根據本發明之一實施例的自一軟體角度來看的電腦系統100之一邏輯圖。圖2展示在正常世界(標記為211)及安全世界(標記為212)中運行之程式。
在圖2之實例中,在正常世界中運行的是正常應用程式201 (即,201-1、201-2、…)、一REE OS 202、一TEE驅動程式203及一儲存驅動程式204。
TEE驅動程式203經配置以允許正常世界與安全世界之間的通信。在一項實施例中,TEE驅動程式203使用一安全監控程式呼叫(SMC)指令來與安全監控程式207進行通信,該安全監控程式207係在安全世界中。
儲存驅動程式204係用於外部儲存裝置108之裝置驅動程式。在一項實施例中,SHIC 104經配置以在正常世界中及在安全世界中操作。此允許儲存驅動程式204與SHIC 104進行通信。在圖2之實例中,在安全世界中不存在用於外部儲存裝置108之儲存驅動程式。
在圖2之實例中,在安全世界中運行的是可信應用程式205 (即,205-1、205-2、…)、一TEE OS 206、一安全監控程式207及一存取檢查程式208。
安全監控程式207係用於TRUSTZONE技術之一習知安全監控程式。存取檢查程式208經配置以檢查並驗證源自正常世界之指令以存取受保護資料區109。在一項實施例中,存取檢查程式208藉由證實正常世界中執行或發起一安全監控程式呼叫之一程式之一可信代理識別符(ID)來驗證該安全監控程式呼叫。存取檢查程式208經配置以報告(例如,記錄於一日誌中或發出一警報)所有安全監控程式呼叫以存取受保護資料區109。存取檢查程式208阻止對受保護資料區109之未經授權存取。在一項實施例中,存取檢查程式208亦驗證對常規資料區110之存取。
圖3展示根據本發明之一實施例的外部RAM 105之內容之一邏輯圖。外部RAM 105具有安全記憶體空間106及正常記憶體空間107。一儲存命令集區301儲存於安全記憶體空間106中。儲存命令集區301包括複數個命令,該等命令在被執行時藉由DMA往返於受保護資料區109或常規資料區110傳送資料。為了繪示清楚起見,圖3中展示僅一個儲存命令集區301。複數個儲存命令集區301 (各資料傳送目的一個)可儲存於安全記憶體空間106中。因為安全記憶體空間106僅在安全世界中係可存取的,所以儲存命令集區301受保護以免被正常世界中的未經授權程式篡改。
在圖3之實例中,一儲存命令集區301包括用於在正常記憶體空間與外部儲存裝置108 (受保護資料區109或正常資料區110)之間傳送資料之一系列命令描述符303 (即,303-1、303-2、…、303-n),其中各命令描述符303包括一儲存命令304及一DMA命令305。
儲存命令304 (亦被稱為命令有效負載)指定外部儲存裝置108中的位置。對應於儲存命令304之DMA命令305包含指定正常記憶體空間107中的位置之一傳送區及一描述表。儲存命令304及DMA命令305將外部儲存裝置108中的位置映射至正常記憶體空間107中的對應位置。當執行命令描述符303時,在正常記憶體空間107中的經指定位置與外部儲存裝置108中的經指定位置之間傳送資料,如由DMA命令305及命令有效負載304之傳送區及描述表所指示。作為一特定實例,在其中執行命令描述符303-1之情況下,藉由DMA在外部儲存裝置108與正常記憶體空間107-1、107-2及107-3之間傳送資料。如可明白,因為資料傳送係藉由DMA進行且由安全世界中的存取檢查程式208來驗證,所以若未經授權,則可報告或拒絕對受保護資料區109之任何存取。此簡化對受保護資料區109與正常記憶體空間107之間的資料傳送之監控。
一儲存命令集區301可包括用於將資料自外部儲存裝置108傳送至正常記憶體空間107中的對應位置或反之亦然之一系列命令描述符303。一儲存命令集區301可憑藉儲存驅動程式204自正常世界傳送至安全世界。更特定而言,正常世界中的儲存驅動程式204可憑藉安全監控程式呼叫將儲存命令集區301傳遞至安全世界中的一可信應用程式205。在其中存取受保護資料區109之情況下,在由存取檢查程式208驗證安全監控程式呼叫之後,可信應用程式205將儲存命令集區301儲存於安全記憶體空間106中。儲存命令集區301在安全記憶體空間106中之位址(參見圖3,302)可儲存於安全世界中的一安全位置中,在一項實施例中該安全位置係SHIC 104之一或多個安全暫存器。位於安全世界時,儲存命令集區301在SHIC 104之安全暫存器中之位址受保護以免被正常世界中的未經授權程式篡改。為了在外部儲存裝置108與正常記憶體空間107之間移動資料,SHIC 104 (其可在安全世界中操作)自安全記憶體空間106提取儲存命令集區301且根據儲存命令集區301起始一DMA操作。
例如,一儲存命令集區301可包括用於將平台韌體自受保護資料區109傳送至正常記憶體空間107中的對應位置之一系列命令描述符303。一旦平台韌體已藉由DMA (藉由執行儲存命令集區301)傳送至正常記憶體空間107,便可將平台韌體傳送至其他位置。
作為另一實例,一儲存命令集區301可包括用於將平台韌體自正常記憶體空間107傳送至受保護資料區109之一系列命令描述符303。平台韌體可被放置於正常記憶體空間107中且此後由DMA藉由執行儲存命令集區301而傳送至受保護資料區109。
圖4展示根據本發明之一實施例的保護一儲存裝置中的關鍵資料之一方法400之一流程圖。僅出於繪示目的,參考圖1至圖3解釋方法400。如可明白,亦可在不減損本發明之優點之情況下採用其他組件。
在方法400中,已將關鍵資料儲存於外部儲存裝置108之受保護資料區109中。方法400將關鍵資料自受保護資料區109傳送至正常記憶體空間107。
在方法400中,在正常世界中執行左側之步驟,而在安全世界中執行右側之步驟。在步驟401中,由儲存驅動程式204藉由憑藉TEE驅動程式203進行一安全監控程式呼叫而將用於將關鍵資料自受保護資料區109傳送至正常記憶體空間107之一儲存命令集區301傳送至一可信應用程式205。儲存命令集區301至安全世界之傳送可由需要讀取關鍵資料之經授權正常應用程式201發起。
在步驟402中,由安全世界中的安全監控程式207接收來自正常世界之安全監控程式呼叫。安全監控程式207將安全監控程式呼叫傳遞至存取檢查程式208以供驗證。存取檢查程式208檢查伴隨安全監控程式呼叫之識別符以確保安全監控程式呼叫來自正常世界中的一經授權程式。即,在執行一DMA操作以存取受保護資料區109之前且作為執行一DMA操作以存取受保護資料區109之一條件,執行安全監控程式呼叫之驗證。若安全監控程式呼叫驗證失敗,則存取檢查程式208阻止對受保護資料區109之存取。
在步驟403中,若安全監控程式呼叫係來自正常世界中的一經授權程式,則存取檢查程式208允許安全監控程式呼叫繼續進行。作為回應,安全世界中的相關聯可信應用程式205將儲存命令集區301儲存於安全記憶體空間106中。在步驟404中,可信應用程式205將儲存命令集區301在安全記憶體空間106中之位址儲存於SHIC 104之一安全暫存器中。在步驟405中,SHIC 104自安全記憶體空間106提取儲存命令集區301之命令且執行該等命令。在步驟406中,藉由DMA根據儲存命令集區301之命令描述符303將關鍵資料自受保護資料區109傳送至正常記憶體空間107。在步驟407中,在正常世界中,此後可自正常記憶體空間107存取關鍵資料以供傳送至正常世界中的其他位置。
圖5展示根據本發明之一實施例的保護一儲存裝置中的關鍵資料之一方法500之一流程圖。僅出於繪示目的,參考圖1至圖3解釋方法500。如可明白,亦可在不減損本發明之優點之情況下採用其他組件。
在方法500中,已將關鍵資料儲存於外部RAM 105之正常記憶體空間107中。方法500將關鍵資料自正常記憶體空間107傳送至外部儲存裝置108之受保護資料區109。
在方法500中,在正常世界中執行左側之步驟,而在安全世界中執行右側之步驟。在步驟501中,由儲存驅動程式204藉由憑藉TEE驅動程式203進行一安全監控程式呼叫而將用於將關鍵資料自正常記憶體空間107傳送至受保護資料區109之一儲存命令集區301傳送至一可信應用程式205。儲存命令集區301至安全世界之傳送可由需要安全地儲存關鍵資料之一經授權正常應用程式201發起。
在步驟502中,由安全世界中的安全監控程式207接收來自正常世界之安全監控程式呼叫。安全監控程式207將安全監控程式呼叫傳遞至存取檢查程式208以供驗證。存取檢查程式208檢查伴隨安全監控程式呼叫之識別符以確保安全監控程式呼叫係來自正常世界中的經授權程式。即,在執行一DMA操作以存取受保護資料區109之前且作為執行一DMA操作以存取受保護資料區109之一條件,執行安全監控程式呼叫之驗證。若安全監控程式呼叫驗證失敗,則存取檢查程式208阻止對受保護資料區109之存取。
在步驟503中,若安全監控程式呼叫係來自正常世界中的一經授權程式,則存取檢查程式208允許安全監控程式呼叫繼續進行。作為回應,安全世界中的相關聯可信應用程式205將儲存命令集區301儲存於安全記憶體空間106中。在步驟504中,由可信應用程式205將儲存命令集區301在安全記憶體空間106中之位址儲存於SHIC 104之一安全暫存器中。在步驟505中,SHIC 104自安全記憶體空間106提取儲存命令集區301之命令且執行該等命令。在步驟506中,藉由DMA根據儲存命令集區301之命令描述符303將關鍵資料自正常記憶體空間107傳送至受保護資料區109。
本發明之實施例提供迄今為止未實現之優勢。第一,該等實施例向UFS裝置提供安全特徵,從而允許UFS裝置用來儲存關鍵資料,諸如平台韌體。第二,該等實施例允許在正常世界中具有一儲存驅動程式之一外部儲存裝置將關鍵資料儲存於一受保護資料區中,而不需要在安全世界中具有一儲存驅動程式。第三,該等實施例允許在正常世界中具有一儲存驅動程式之一外部儲存裝置保護外部儲存裝置中的關鍵資料,而不必在正常世界中不斷地監控往返於外部儲存裝置之資料傳送。
儘管已提供本發明之特定實施例,但應理解,此等實施例用於繪示目的且非限制性的。對於閱讀本發明之一般技術者而言,諸多額外實施例將係顯而易見的。
100:電腦系統
101:ARM處理器核心
102:靜態隨機存取記憶體(SRAM)
103:直接記憶體存取(DMA)主控器
104:儲存主機介面控制器(SHIC)
105:外部隨機存取記憶體(RAM)
106:安全記憶體空間
107:正常記憶體空間
107-1至3:正常記憶體空間
108:外部儲存裝置
109:受保護資料區
110:常規資料區
112:系統匯流排
113:橋接器
114:擴充匯流排
115:通用非同步接收器/傳輸器(UART)
116:定時器
117:週邊輸入/輸出控制器
118:I2C控制器
201-1:正常應用程式
201-2:正常應用程式
202:富執行環境(REE)作業系統(OS)
203:可信執行環境(TEE)驅動程式
204:儲存驅動程式
205-1:可信應用程式
205-2:可信應用程式
206:可信執行環境(TEE)作業系統(OS)
207:安全監控程式
208:存取檢查程式
211:正常世界
212:安全世界
301:儲存命令集區
302:位址
303-1至303-n:命令描述符
304:儲存命令
305:DMA命令
310:單晶片系統(SOC)
400:方法
401:步驟
402:步驟
403:步驟
404:步驟
405:步驟
406:步驟
407:步驟
500:方法
501:步驟
502:步驟
503:步驟
504:步驟
505:步驟
506:步驟
當結合附圖考量時,可藉由參考詳細描述及發明申請專利範圍來得出對標的物之一更完整理解,其中貫穿附圖,類似元件符號指代類似元件。
圖1展示根據本發明之一實施例的一電腦系統之一邏輯圖。
圖2展示根據本發明之一實施例的自一軟體角度來看的圖1之電腦系統之一邏輯圖。
圖3展示根據本發明之一實施例的圖1之電腦系統之一外部隨機存取記憶體之內容之一邏輯圖。
圖4展示根據本發明之一實施例的保護一儲存裝置中的關鍵資料之一方法之一流程圖。
圖5展示根據本發明之另一實施例的保護一儲存裝置中的關鍵資料之一方法之一流程圖。
100:電腦系統
101:ARM處理器核心
102:靜態隨機存取記憶體(SRAM)
103:直接記憶體存取(DMA)主控器
104:儲存主機介面控制器(SHIC)
105:外部隨機存取記憶體(RAM)
106:安全記憶體空間
107:正常記憶體空間
108:外部儲存裝置
109:受保護資料區
110:常規資料區
112:系統匯流排
113:橋接器
114:擴充匯流排
115:通用非同步接收器/傳輸器(UART)
116:定時器
117:週邊輸入/輸出控制器
118:I2C控制器
Claims (15)
- 一種保護一電腦系統中的關鍵資料之方法,該電腦系統包括具有在一正常世界及一安全世界中操作之一精簡指令集電腦(RISC)處理器核心之一單晶片系統(SOC),該RISC處理器核心提供該正常世界與該安全世界之間的硬體級隔離,該方法包括: 提供係在該SOC之外部的一外部儲存裝置; 將該關鍵資料儲存於該外部儲存裝置之一受保護資料區中; 將一儲存命令集區儲存於該安全世界中的一安全記憶體空間中,該安全世界係一可信執行環境(TEE)且該正常世界係一富執行環境(REE); 進行自該正常世界至該安全世界之一安全監控程式呼叫; 在該安全世界中驗證該安全監控程式呼叫;及 回應於該安全監控程式呼叫在該安全世界中通過驗證,根據該儲存命令集區在該安全世界中執行一直接記憶體存取(DMA)操作以在該外部儲存裝置之該受保護資料區與該電腦系統之一外部隨機存取記憶體(RAM)中的一正常記憶體空間之間傳送該關鍵資料,該正常記憶體空間在該正常世界中係可存取的,該外部RAM係在該SOC之外部。
- 如請求項1之方法,其中該RISC處理器核心係一ARM處理器核心。
- 如請求項1之方法,其中該外部儲存裝置係一通用快閃儲存(UFS)裝置。
- 如請求項1之方法,其進一步包括: 在該安全世界中報告該安全監控程式呼叫之接收。
- 如請求項1之方法,其中該儲存命令集區儲存於該外部RAM之該安全記憶體空間中。
- 如請求項5之方法,其中執行該DMA操作包括: 在該安全世界中,自該安全記憶體空間提取並執行該儲存命令集區之複數個命令以執行該DMA操作以在該受保護資料區與該正常記憶體空間之間傳送該關鍵資料。
- 如請求項6之方法,其進一步包括: 將該儲存命令集區之一位址儲存於係在該SOC之內部之一儲存主機介面控制器(SHIC)之一安全暫存器中,其中該外部儲存裝置連接至該SHIC且受該SHIC控制。
- 一種電腦系統,其包括: 一精簡指令集電腦(RISC)處理器,其在一正常世界及一安全世界中操作,該RISC處理器提供該正常世界與該安全世界之間的硬體級隔離,該RISC處理器連接至該電腦系統之一系統匯流排; 一儲存主機介面控制器(SHIC),其連接至該系統匯流排; 一儲存裝置,其連接至該SHIC,該儲存裝置具有儲存關鍵資料之一受保護資料區;及 一動態隨機存取記憶體(DRAM),其具有在該正常世界中可存取之一正常記憶體空間及僅在該安全世界中可存取之一安全記憶體空間,該DRAM連接至該系統匯流排,該安全記憶體空間儲存一儲存命令集區,該儲存命令集區包括用於藉由直接記憶體存取(DMA)在該受保護資料區與該正常記憶體空間之間傳送該關鍵資料之複數個命令。
- 如請求項8之電腦系統,其中該電腦系統在該正常世界中而非在該安全世界中包含用於控制該儲存裝置之一儲存驅動程式。
- 如請求項8之電腦系統,其中該RISC處理器及該SHIC整合於一單晶片系統(SOC)中,且該儲存裝置及該DRAM係在該SOC之外部。
- 如請求項8之電腦系統,其中該RISC處理器係一ARM處理器。
- 如請求項8之電腦系統,其中該儲存裝置係一通用快閃儲存(UFS)裝置。
- 如請求項8之電腦系統,其中該關鍵資料包括該電腦系統之平台韌體。
- 如請求項8之電腦系統,其中該SHIC在該正常世界及該安全世界中係可操作的。
- 如請求項14之電腦系統,其中該儲存命令集區之一位址儲存於該SHIC之安全暫存器中,該SHIC之該等安全暫存器僅在該安全世界中係可存取的。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/962,325 | 2022-10-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202416164A true TW202416164A (zh) | 2024-04-16 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI705353B (zh) | 用於容許安全通訊之積體電路、方法及製造物件 | |
JP6026462B2 (ja) | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 | |
US8776245B2 (en) | Executing trusted applications with reduced trusted computing base | |
US8375221B1 (en) | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions | |
US8086839B2 (en) | Authentication for resume boot path | |
KR100987507B1 (ko) | 보안 서비스 프로세서로의 접속을 위한 버스 브리지를포함하는 컴퓨터 시스템 | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
US9870467B2 (en) | Apparatus and method for implementing a forked system call in a system with a protected region | |
CN1656432A (zh) | 用于复位平台配置寄存器的系统和方法 | |
US8205197B2 (en) | Apparatus, system, and method for granting hypervisor privileges | |
CN112417470B (zh) | 实现gpu数据安全访问的方法、装置、电子设备及存储介质 | |
US11586779B2 (en) | Embedded system and method | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
WO2023123850A1 (zh) | 一种固件可信根的实现方法、装置、设备和可读存储介质 | |
CN114008617A (zh) | 固件防回滚 | |
TW202416164A (zh) | 保護電腦系統之儲存裝置中的關鍵資料 | |
US20240119139A1 (en) | Securing critical data in a storage device of a computer system | |
TWI728572B (zh) | 具有快閃記憶體仿真功能之控制器及其控制方法 | |
US10884831B2 (en) | Composable system | |
US20210097184A1 (en) | Secure buffer for bootloader | |
US20220391235A1 (en) | System and methods for input/output device emulation | |
US20230367509A1 (en) | System and method for transmitting data between a plurality of modules | |
US11204781B2 (en) | Optimizing power, memory and load time of a computing system during image loading based on image segmentation | |
BR102019017566A2 (pt) | Sistema e método de identificação de ameaças e proteção de dados e informações armazenados em dispositivos eletrônicos | |
TW202338563A (zh) | 用於存取控制之保存恢復引擎 |