TrustZone之可信操作系统

有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。

OP-TEE的结构如下图所示:

OP-TEE内核在S.EL1中运行,托管Trusted应用程序在S.EL0中运行。Trusted应用程序通过TEE内部API与OP-TEE内核通信。TEE内部API是由GlobalPlatform组开发的标准API。GlobalPlatform致力于开发标准API,这些API得到了许多不同TEE的支持,不仅仅是OP-TEE。

【注意】:在前面的图中,Trusted应用程序未显示为OP-TEE组件。这是因为它们不是核心OP-TEE操作系统的一部分。OP-TEE项目确实提供了一些示例Trusted应用程序供人们进行实验。

在非安全状态下,内核空间中有一个低级别的OP-TEE驱动程序。这负责处理与OP-TEE内核的低级通信。

在非安全用户空间(EL0)中,有一个实现另一个GlobalPlatform API的用户空间库。TEE客户端API是应用程序用来访问Trusted应用程序或服务的API。在大多数情况下,我们不希望应用程序直接使用TEE客户端API。相反,可能会有另一个特定于服务的库提供更高级别的接口。

OP-TEE还包括一个被称为tee-supplicant的组件。tee-supplicant处理由OP-TEE支持且需要一定程度的rich OS交互的服务。其中一个例子是安全存储。

相关推荐
大聪明-PLUS1 天前
为未知 USB 设备编写 Linux 内核驱动程序
linux·嵌入式·arm·smarc
LeenixP2 天前
STM32的VSCode下开发环境搭建
vscode·stm32·单片机·嵌入式硬件·arm
一枝小雨2 天前
【DMA】深入解析DMA控制器架构与运作原理
stm32·单片机·嵌入式硬件·系统架构·dma·嵌入式·arm
一枝小雨2 天前
【DMA】DMA入门:理解DMA与CPU的并行
单片机·系统架构·dma·嵌入式·arm
大聪明-PLUS3 天前
关于Linux中的软链接和硬链接
linux·嵌入式·arm·smarc
Janspran14 天前
嵌入式 - ARM5
arm
大聪明-PLUS14 天前
GCC 对 C 语言的扩展
linux·嵌入式·arm·smarc
大聪明-PLUS15 天前
使用 ftrace 跟踪 Linux 内核
linux·嵌入式·arm·smarc
Janspran15 天前
嵌入式 - ARM4
arm
Janspran16 天前
嵌入式 - ARM1
arm