TrustZone之可信操作系统

有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。

OP-TEE的结构如下图所示:

TrustZone之可信操作系统_第1张图片

        OP-TEE内核在S.EL1中运行,托管Trusted应用程序在S.EL0中运行。Trusted应用程序通过TEE内部API与OP-TEE内核通信。TEE内部API是由GlobalPlatform组开发的标准API。GlobalPlatform致力于开发标准API,这些API得到了许多不同TEE的支持,不仅仅是OP-TEE。

【注意】:在前面的图中,Trusted应用程序未显示为OP-TEE组件。这是因为它们不是核心OP-TEE操作系统的一部分。OP-TEE项目确实提供了一些示例Trusted应用程序供人们进行实验。

        在非安全状态下,内核空间中有一个低级别的OP-TEE驱动程序。这负责处理与OP-TEE内核的低级通信。

        在非安全用户空间(EL0)中,有一个实现另一个GlobalPlatform API的用户空间库。TEE客户端API是应用程序用来访问Trusted应用程序或服务的API。在大多数情况下,我们不希望应用程序直接使用TEE客户端API。相反,可能会有另一个特定于服务的库提供更高级别的接口。

        OP-TEE还包括一个被称为tee-supplicant的组件。tee-supplicant处理由OP-TEE支持且需要一定程度的rich OS交互的服务。其中一个例子是安全存储。

 

你可能感兴趣的:(ARM安全,ARM安全架构,ARM,TEE,可信操作系统,OPTEE)