TrustZone之可信操作系统

有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。

OP-TEE的结构如下图所示:

OP-TEE内核在S.EL1中运行,托管Trusted应用程序在S.EL0中运行。Trusted应用程序通过TEE内部API与OP-TEE内核通信。TEE内部API是由GlobalPlatform组开发的标准API。GlobalPlatform致力于开发标准API,这些API得到了许多不同TEE的支持,不仅仅是OP-TEE。

【注意】:在前面的图中,Trusted应用程序未显示为OP-TEE组件。这是因为它们不是核心OP-TEE操作系统的一部分。OP-TEE项目确实提供了一些示例Trusted应用程序供人们进行实验。

在非安全状态下,内核空间中有一个低级别的OP-TEE驱动程序。这负责处理与OP-TEE内核的低级通信。

在非安全用户空间(EL0)中,有一个实现另一个GlobalPlatform API的用户空间库。TEE客户端API是应用程序用来访问Trusted应用程序或服务的API。在大多数情况下,我们不希望应用程序直接使用TEE客户端API。相反,可能会有另一个特定于服务的库提供更高级别的接口。

OP-TEE还包括一个被称为tee-supplicant的组件。tee-supplicant处理由OP-TEE支持且需要一定程度的rich OS交互的服务。其中一个例子是安全存储。

相关推荐
大聪明-PLUS15 分钟前
QEMU:如何组织与 I2C 设备的透明交互
linux·嵌入式·arm·smarc
大聪明-PLUS1 天前
关于新的 Linux 内核接口 gpio uapi 的说明
linux·嵌入式·arm·smarc
大聪明-PLUS2 天前
嵌入式Linux简介—第二部分(共3部分)
linux·嵌入式·arm·smarc
胡耀超2 天前
隐私计算技术全景:从联邦学习到可信执行环境的实战指南—数据安全——隐私计算 联邦学习 多方安全计算 可信执行环境 差分隐私
人工智能·安全·数据安全·tee·联邦学习·差分隐私·隐私计算
suyong_yq2 天前
使用Vela编译器开发Ethos-U NPU流程导引
ai·嵌入式·arm·npu·ethos-u
大聪明-PLUS3 天前
Linux IIO研究(二)
linux·嵌入式·arm·smarc
大聪明-PLUS3 天前
GPIO 也是一个接口,还有 QEMU GPIODEV 和 GUSE
linux·嵌入式·arm·smarc
大聪明-PLUS6 天前
TCP/IP 协议族—理论与实践(一)
linux·嵌入式·arm·smarc
大聪明-PLUS6 天前
TCP/IP 协议族—理论与实践(二)
linux·嵌入式·arm·smarc
openHiTLS密码开源社区7 天前
ARMv9 CCA机密计算架构演进技术解析:重塑云原生时代的数据安全基石
云计算·arm·trustzone·realm·cca·机密计算·tee/ree