在ARM平台基于固件实现可信密码模块的方法及装置与流程

文档序号:28267298发布日期:2021-12-31 18:51阅读:136来源:国知局
在arm平台基于固件实现可信密码模块的方法及装置
技术领域
:1.本发明属于信息安全
技术领域
:,具体涉及一种在arm平台基于固件实现可信密码模块的方法及装置。
背景技术
::2.随着信息技术的发展,arm架构的设备在信息技术产业中占据越来越重要的地位,除了移动设备外,arm架构在终端和服务器这种信息基础设施中也得到了较快的发展,冲击传统的x86架构的市场。但在arm架构快速发展的过程中,信息安全的问题也越来越突出,各个厂商产品基于arm架构的多样性,造成了信息安全问题的多样性,如开发人员在开发应用时没有针对安全进行加固保护,则可能利用这些应用本身固有的安全漏洞就可获取arm设备上操作系统的根权限,从而轻松获取应用的敏感数据,因此急需一个可信赖的运行环境保护用户信息。3.而在传统的x86架构中使用单独tcm芯片的物理芯片作为tcm模块来提高安全可信的隔离空间。根据tcm标准,由各个厂商进行生产,通过在主板中插入物理tcm芯片来提供可信密码计算功能。但采用物理tcm芯片来提供可信密码服务,由于物理特性在更新、维护方面不易维护,生产及维护成本高,且反应速度慢。4.此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种在arm平台基于固件实现可信密码模块的方法及装置,是非常有必要的。技术实现要素:5.针对现有技术的上述arm架构快速发展,急需可信赖的运行环境保护用户信息,但传统x86架构采用tcm物理芯片作为tcm模块的方式不易维护,维护成本高,且反应速度慢的缺陷,本发明提供一种在arm平台基于固件实现可信密码模块的方法及装置,以解决上述技术问题。6.第一方面,本发明提供一种在arm平台基于固件实现可信密码模块的方法,包括如下步骤:7.s1.在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;8.s2.ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;9.s3.ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;10.s4.开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用。11.进一步地,步骤s1具体步骤如下:12.s11.在ree环境中设置linuxftcm驱动模块,linuxftcm驱动模块将tcm应用请求发送给开源tee驱动,以及将开源tee驱动返回的加密处理结果返回给tcm应用请求;13.s12.在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块,ftcm可信应用模块将开源tee操作系统的tcm应用请求发送给可信库模块处理,并将可信库模块的处理结果返回给开源tee操作系统;14.s13.开源tee驱动与开源tee操作系统通过安全监控器连接,执行cpu在安全世界状态与普通世界状态之间的切换。本发明的ree环境操作系统为linux系统,tee环境为开源tee操作系统,通过在ree环境中增加linuxftcm驱动模块,可在linux系统查看到模拟的tcm设备,同时在开源tee操作系统以ftcm可信应用模块的形式实现。15.进一步地,可信库模块包括密钥管理单元、密码服务单元、密码算法单元、存储管理单元、证书管理单元以及密码协议单元。可信库模块为进行可信度量的功能模块。16.进一步地,步骤s2具体步骤如下:17.s21.ree环境中加载linuxftcm驱动模块;18.s22.linuxftcm驱动模块在ree环境操作系统下根据路径查找ftcm可信应用文件,并对ftcm可信应用文件合法性进行验证;19.s23.ree环境中加载验证通过的ftcm可信应用文件,对ftcm设备进行初始化,并在初始化成功时,完成ftcm设备创建,以及在ftcm设备创建失败时,释放linuxftcm驱动模块占用资源,并卸载ftcm可信应用文件。linuxftcm驱动模块在ree环境操作系统下根据uuid路径查找ftcm可信应用的二进制文件,通过电子签名对ftcm可信应用文件合法性进行验证。20.进一步地,步骤s23具体步骤如下:21.s231.linuxftcm驱动模块将验证通过的ftcm可信应用文件通过开源tee驱动模块加载到开源tee操作系统;22.s232.开源tee操作系统创建ftcm可信应用文件上下文;23.s233.对ftcm设备的存储及ftcm设备的功能模块进行初始化,并将初始化后数据保存在ftcm设备的存储中,再将初始化结果返回给ree环境的linuxftcm驱动模块;24.s234.linuxftcm驱动模块在ree环境操作系统下创建ftcm设备文件。ftcm设备的存储有一个rmpb设备或flash提供,当ftcm设备的没有初始化时,根据tcm标准进行初始化后才可使用。rpmb,是replayprotectedmemoryblock的简称,重放保护内存块。ftcm设备初始化接收后,保留初始化的会话,等待下次请求使用。25.进一步地,步骤s3具体步骤如下:26.s31.tcm应用将接收到的tcm请求传递到linuxftcm驱动模块;27.s32.linuxftcm驱动模块将tcm请求转换成开源tee格式的会话;28.s33.开源tee驱动模块按照tee标准对开源tee格式的会话进行处理,生成tee请求,并将tee请求发送到arm的el3层,以及向安全监控器发送异常终端请求;29.s34.安全监控器执行cpu的正常世界状态到安全世界状态的切换,将tee请求发送给开源tee操作系统。30.进一步地,步骤s32中会话包括请求类型及请求参数。请求类型包括加密请求和密钥生成。tcm请求可为加密请求或者密钥请求;执行安全世界状态切换时,将scr.el3.ns参数设置为0。31.进一步地,步骤s4具体步骤如下:32.s41.开源tee操作系统通过开源调度器将tee请求发送给ftcm可信应用模块;33.s42.ftcm可信应用模块通过可信库模块对tee请求按照tcm标准进行度量,并将度量结果存储在共享内存中,以及通过开源tee操作系统向安全监控器发送终端请求;34.s43.安全监控器执行cpu的安全世界状态到正常世界状态的切换,将度量结果发送给开源tee驱动模块;35.s44.linuxftcm驱动模块通过开源tee驱动模块获取度量结果,并将度量结果返回给tcm应用。执行普通世界状态切换时,将scr.el3.ns参数设置为。36.进一步地,tcm应用支持ree环境中运行的虚拟机。在目前最新的armv8架构中,trustzone提供了虚拟化支撑,因此本发明的可信密码模块可提供给ree环境中运行的多个虚拟机使用。37.第二方面,本发明提供一种在arm平台基于固件实现可信密码模块的装置,包括:38.驱动及ftcm可信应用设置单元,用于在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;39.linuxftcm驱动加载单元,用于在ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;40.可信请求单元,用于在ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;41.可信处理及返回单元,用于开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用。42.进一步地,驱动及ftcm可信应用设置单元包括:43.ftcm驱动模块设置子单元,用于在ree环境中设置linuxftcm驱动模块,linuxftcm驱动模块将tcm应用请求发送给开源tee驱动,以及将开源tee驱动返回的加密处理结果返回给tcm应用请求;44.开源tee设置子单元,用于在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块,ftcm可信应用模块将开源tee操作系统的tcm应用请求发送给可信库模块处理,并将可信库模块的处理结果返回给开源tee操作系统;45.开源tee驱动与操作系统连接子单元,用于将开源tee驱动与开源tee操作系统通过安全监控器连接,执行cpu在安全世界状态与普通世界状态之间的切换。46.进一步地,linuxftcm驱动加载单元包括:47.ftcm驱动加载子单元,用于在ree环境中加载linuxftcm驱动模块;48.ftcm可信应用文件加载及验证子单元,用于通过linuxftcm驱动模块在ree环境操作系统下根据路径查找ftcm可信应用文件,并对ftcm可信应用文件合法性进行验证;49.ftcm设备初始化子单元,用于在ree环境中加载验证通过的ftcm可信应用文件,对ftcm设备进行初始化,并在初始化成功时,完成ftcm设备创建,以及在ftcm设备创建失败时,释放linuxftcm驱动模块占用资源,并卸载ftcm可信应用文件。50.进一步地,可信请求单元包括:51.ftcm驱动响应子单元,用于tcm应用将接收到的tcm请求传递到linuxftcm驱动模块;52.tcm请求转换子单元,用于通过linuxftcm驱动模块将tcm请求转换成开源tee格式的会话;53.tee请求生成子单元,用于通过开源tee驱动模块按照tee标准对开源tee格式的会话进行处理,生成tee请求,并将tee请求发送到arm的el3层,以及向安全监控器发送异常终端请求;54.第一cpu状态切换子单元,用于通过安全监控器执行cpu的正常世界状态到安全世界状态的切换,将tee请求发送给开源tee操作系统。55.进一步地,可信处理及返回单元包括:56.ftmc可信应用响应子单元,用于开源tee操作系统通过开源调度器将tee请求发送给ftcm可信应用模块;57.可信度量子单元,用于ftcm可信应用模块通过可信库模块对tee请求按照tcm标准进行度量,并将度量结果存储在共享内存中,以及通过开源tee操作系统向安全监控器发送终端请求;58.第二cpu状态切换子单元,用于通过安全监控器执行cpu的安全世界状态到正常世界状态的切换,将度量结果发送给开源tee驱动模块;59.度量结果返回子单元,用于linuxftcm驱动模块通过开源tee驱动模块获取度量结果,并将度量结果返回给tcm应用。60.本发明的有益效果在于,61.本发明提供的在arm平台基于固件实现可信密码模块的方法及装置,基于arm架构,使用tee的物理隔离,在tee中创建ftcm设备,来实现tcm的所有功能,并开放相应的api供正常世界状态下的ree环境中的固件及系统使用,而tee是在arm架构中固件中加载和使用的,因此本发明成为基于固件的可信密码模块。62.本发明在arm平台基于固件实现可信密码模块计算能力使用arm芯片的计算能力,执行速度更快,效率更高;通过固件的软件实现tcm标准,更新可信密码模块功能时,只需更新软件,相比更新物理tcm芯片功能操作更方便,也更方便进行功能扩展,且成本低,无需将物理tcm芯片整合到主板上,可节约制作物理tcm芯片的成本,同时也降低设备的整体功耗;可信密码模块使用arm的特性,可兼容不同平台和多种soc芯片。63.此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。64.由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。附图说明65.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。66.图1是本发明的在arm平台基于固件实现可信密码模块的方法流程示意图一。67.图2是本发明的在arm平台基于固件实现可信密码模块的方法流程示意图二。68.图3是本发明的在arm平台基于固件实现可信密码模块的装置示意图。69.图中,1‑驱动及ftcm可信应用设置单元;1.1‑ftcm驱动模块设置子单元;1.2‑开源tee设置子单元;1.3‑开源tee驱动与操作系统连接子单元;2‑linuxftcm驱动加载单元;2.1‑ftcm驱动加载子单元;2.2‑ftcm可信应用文件加载及验证子单元;2.3‑ftcm设备初始化子单元;3‑可信请求单元;3.1‑ftcm驱动响应子单元;3.2‑tcm请求转换子单元;3.3‑tee请求生成子单元;3.4‑第一cpu状态切换子单元;4‑可信处理及返回单元;4.1‑ftmc可信应用响应子单元;4.2‑可信度量子单元;4.3‑第二cpu状态切换子单元;4.4‑度量结果返回子单元。具体实施方式70.为了使本
技术领域
:的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。71.tee,是trustedexecutionenvironment的简称,可信执行环境,运行在安全世界状态,为tee操作系统提供执行环境。72.ree,是richexecutionenvironment的简称,丰富执行环境,为普通操作系统提供执行环境。73.trustzone,是armv6版本后处理器上一种安全架构,将cpu的工作状态分为sws和nws。74.sws,是secureworldstatus的简称,安全世界状态,此状态下提供了对外围硬件资源的硬件级别的保护和安全隔离。75.nws,是normalworlstatus的简称,正常世界状态,此状态下任何应用都无法访问安全硬件设备,也无法访问属于安全世界状态下的内容,缓存以及其他外围安全硬件设备。76.optee,是open‑sourceportabletrustedexecutionenvironmentos的简称,开源便携可信执行环境操作系统。77.ftcm,是固件模拟的可信密码模块。78.el3,arm中定义了el0‑el3四个特权等级,其中,el3为安全架构层,提供正常世界状态和安全世界状态的切换。79.实施例1:80.如图1所示,本发明提供一种在arm平台基于固件实现可信密码模块的方法,包括如下步骤:81.s1.在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;82.s2.ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;83.s3.ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;84.s4.开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用。85.本发明提供的在arm平台基于固件实现可信密码模块的方法,基于arm架构,使用tee的物理隔离,在tee中创建ftcm设备,来实现tcm的所有功能,并开放相应的api供正常世界状态下的ree环境中的固件及系统使用,而tee是在arm架构中固件中加载和使用的,因此本发明成为基于固件的可信密码模块。86.实施例2:87.如图2所示,本发明提供一种在arm平台基于固件实现可信密码模块的方法,包括如下步骤:88.s1.在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;可信库模块包括密钥管理单元、密码服务单元、密码算法单元、存储管理单元、证书管理单元以及密码协议单元;具体步骤如下:89.s11.在ree环境中设置linuxftcm驱动模块,linuxftcm驱动模块将tcm应用请求发送给开源tee驱动,以及将开源tee驱动返回的加密处理结果返回给tcm应用请求;90.s12.在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块,ftcm可信应用模块将开源tee操作系统的tcm应用请求发送给可信库模块处理,并将可信库模块的处理结果返回给开源tee操作系统;91.s13.开源tee驱动与开源tee操作系统通过安全监控器连接,执行cpu在安全世界状态与普通世界状态之间的切换;92.s2.ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;具体步骤如下:93.s21.ree环境中加载linuxftcm驱动模块;94.s22.linuxftcm驱动模块在ree环境操作系统下根据路径查找ftcm可信应用文件,并对ftcm可信应用文件合法性进行验证;95.s23.ree环境中加载验证通过的ftcm可信应用文件,对ftcm设备进行初始化,并在初始化成功时,完成ftcm设备创建,以及在ftcm设备创建失败时,释放linuxftcm驱动模块占用资源,并卸载ftcm可信应用文件;linuxftcm驱动模块在ree环境操作系统下根据uuid路径查找ftcm可信应用的二进制文件,通过电子签名对ftcm可信应用文件合法性进行验证;具体步骤如下:96.s231.linuxftcm驱动模块将验证通过的ftcm可信应用文件通过开源tee驱动模块加载到开源tee操作系统;97.s232.开源tee操作系统创建ftcm可信应用文件上下文;98.s233.对ftcm设备的存储及ftcm设备的功能模块进行初始化,并将初始化后数据保存在ftcm设备的存储中,再将初始化结果返回给ree环境的linuxftcm驱动模块;99.s234.linuxftcm驱动模块在ree环境操作系统下创建ftcm设备文件/dev/tpm0;100.s3.ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;具体步骤如下:101.s31.tcm应用将接收到的tcm请求传递到linuxftcm驱动模块;102.s32.linuxftcm驱动模块将tcm请求转换成开源tee格式的会话;会话包括请求类型及请求参数;请求类型包括加密请求和密钥生成;103.s33.开源tee驱动模块按照tee标准对开源tee格式的会话进行处理,生成tee请求,并将tee请求发送到arm的el3层,以及向安全监控器发送异常终端请求;104.s34.安全监控器执行cpu的正常世界状态到安全世界状态的切换,将tee请求发送给开源tee操作系统;105.s4.开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用;具体步骤如下:106.s41.开源tee操作系统通过开源调度器将tee请求发送给ftcm可信应用模块;107.s42.ftcm可信应用模块通过可信库模块对tee请求按照tcm标准进行度量,并将度量结果存储在共享内存中,以及通过开源tee操作系统向安全监控器发送终端请求;108.s43.安全监控器执行cpu的安全世界状态到正常世界状态的切换,将度量结果发送给开源tee驱动模块;109.s44.linuxftcm驱动模块通过开源tee驱动模块获取度量结果,并将度量结果返回给tcm应用。110.实施例3:111.如图3所示,本发明提供一种在arm平台基于固件实现可信密码模块的装置,包括:112.驱动及ftcm可信应用设置单元1,用于在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;113.linuxftcm驱动加载单元2,用于在ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;114.可信请求单元3,用于在ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;115.可信处理及返回单元4,用于开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用。116.本发明提供的在arm平台基于固件实现可信密码模块的装置,基于arm架构,使用tee的物理隔离,在tee中创建ftcm设备,来实现tcm的所有功能,并开放相应的api供正常世界状态下的ree环境中的固件及系统使用,而tee是在arm架构中固件中加载和使用的,因此本发明成为基于固件的可信密码模块。117.实施例4:118.如图3所示,本发明提供一种在arm平台基于固件实现可信密码模块的装置,包括:119.驱动及ftcm可信应用设置单元1,用于在ree环境中设置linuxftcm驱动模块和开源tee驱动模块,以及在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块;驱动及ftcm可信应用设置单元1包括:120.ftcm驱动模块设置子单元1.1,用于在ree环境中设置linuxftcm驱动模块,linuxftcm驱动模块将tcm应用请求发送给开源tee驱动,以及将开源tee驱动返回的加密处理结果返回给tcm应用请求;121.开源tee设置子单元1.2,用于在tee环境中设置开源tee操作系统、ftcm可信应用模块和可信库模块,ftcm可信应用模块将开源tee操作系统的tcm应用请求发送给可信库模块处理,并将可信库模块的处理结果返回给开源tee操作系统;122.开源tee驱动与操作系统连接子单元1.3,用于将开源tee驱动与开源tee操作系统通过安全监控器连接,执行cpu在安全世界状态与普通世界状态之间的切换;123.linuxftcm驱动加载单元2,用于在ree环境中加载linuxftcm驱动模块,linuxftcm驱动模块进行ftcm设备创建及初始化,并将ftcm可信应用文件加载到ree环境;linuxftcm驱动加载单元2包括:124.ftcm驱动加载子单元2.1,用于在ree环境中加载linuxftcm驱动模块;125.ftcm可信应用文件加载及验证子单元2.2,用于通过linuxftcm驱动模块在ree环境操作系统下根据路径查找ftcm可信应用文件,并对ftcm可信应用文件合法性进行验证;126.ftcm设备初始化子单元2.3,用于在ree环境中加载验证通过的ftcm可信应用文件,对ftcm设备进行初始化,并在初始化成功时,完成ftcm设备创建,以及在ftcm设备创建失败时,释放linuxftcm驱动模块占用资源,并卸载ftcm可信应用文件;127.可信请求单元3,用于在ree环境中tcm应用接收到tcm请求后,通过linuxftcm驱动模块将tcm请求传递到开源tee驱动模块,开源tee驱动模块通知安全监控器将cpu状态切换到安全世界状态后,将tcm请求发送给开源tee操作系统;可信请求单元3包括:128.ftcm驱动响应子单元3.1,用于tcm应用将接收到的tcm请求传递到linuxftcm驱动模块;129.tcm请求转换子单元3.2,用于通过linuxftcm驱动模块将tcm请求转换成开源tee格式的会话;130.tee请求生成子单元3.3,用于通过开源tee驱动模块按照tee标准对开源tee格式的会话进行处理,生成tee请求,并将tee请求发送到arm的el3层,以及向安全监控器发送异常终端请求;131.第一cpu状态切换子单元3.4,用于通过安全监控器执行cpu的正常世界状态到安全世界状态的切换,将tee请求发送给开源tee操作系统;132.可信处理及返回单元4,用于开源tee操作系统将tcm请求发送给ftcm可信应用模块,ftcm可信应用模块通过可信库模块进行可信处理,再通知安全监控器将cpu状态切换到正常世界状态,并将加密处理结果返回给开源tee驱动模块,经linuxftcm驱动模块返回给ree环境中tcm应用;可信处理及返回单元4包括:133.ftmc可信应用响应子单元4.1,用于开源tee操作系统通过开源调度器将tee请求发送给ftcm可信应用模块;134.可信度量子单元4.2,用于ftcm可信应用模块通过可信库模块对tee请求按照tcm标准进行度量,并将度量结果存储在共享内存中,以及通过开源tee操作系统向安全监控器发送终端请求;135.第二cpu状态切换子单元4.3,用于通过安全监控器执行cpu的安全世界状态到正常世界状态的切换,将度量结果发送给开源tee驱动模块;136.度量结果返回子单元4.4,用于linuxftcm驱动模块通过开源tee驱动模块获取度量结果,并将度量结果返回给tcm应用。137.尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本
技术领域
:的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1