[发明专利]基于TrustZone的编程方法、终端设备及存储介质在审
申请号: | 202011206901.8 | 申请日: | 2020-11-02 |
公开(公告)号: | CN112329019A | 公开(公告)日: | 2021-02-05 |
发明(设计)人: | 宋伟 | 申请(专利权)人: | 歌尔科技有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/60;G06F21/78;G06F8/30 |
代理公司: | 深圳市世纪恒程知识产权代理事务所 44287 | 代理人: | 梁馨怡 |
地址: | 266104 山东省青岛*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 trustzone 编程 方法 终端设备 存储 介质 | ||
本发明公开了一种基于TrustZone的编程方法、终端设备及计算机可读存储介质,所述基于TrustZone的编程方法应用于终端设备,所述终端设备包括带有TrustZone技术的安全扩展芯片,所述基于TrustZone的编程方法包括:将所述终端设备的存储区域划分为安全区域和非安全区域;将所述安全区域划分为引导加载程序Bootloader区域、应用程序APP安全区域及安全数据存储区域,并将所述非安全区域划分为APP非安全区域、非安全数据存储区域;控制所述APP安全区域与所述APP非安全区域的交互。本发明可提高终端设备的安全性,并提高对终端设备的编程效率。
技术领域
本发明涉及数据安全技术领域,尤其涉及一种基于TrustZone的编程方法、终端设备及计算机可读存储介质。
背景技术
随着科技的迅速发展,IOT(Internet of Things,物联网)的应用场景越来越广泛,使得越来越多的终端设备具备联网能力。然而,终端设备联网将会存在许多安全威胁,其中,对于终端设备而言,终端设备需上传数据到云服务器端,如果终端设备存在安全威胁,使得上传的数据不安全,导致上传到云服务器端的数据没有任何价值,甚至存在负价值。因此,确保终端设备的安全性是IOT安全的基础。
通常,在终端设备中增加额外的安全加密保护芯片,以确保终端设备的安全性。然而,黑客仍然能够访问安全加密保护芯片,以提取安全加密保护芯片的内容,并模拟安全加密保护芯片达到欺骗云服务器端的目的。因此,增加额外的安全加密保护芯片,终端设备的安全性仍然不足。
发明内容
本发明的主要目的在于提供一种基于TrustZone的编程方法、终端设备及计算机可读存储介质,旨在提高终端设备的安全性,并提高对终端设备的编程效率。
为实现上述目的,本发明提供一种基于可信域TrustZone的编程方法,应用于终端设备,所述终端设备包括带有TrustZone技术的安全扩展芯片,所述基于TrustZone的编程方法包括以下步骤:
将所述终端设备的存储区域划分为安全区域和非安全区域;
将所述安全区域划分为引导加载程序Bootloader区域、应用程序APP安全区域及安全数据存储区域,并将所述非安全区域划分为APP非安全区域、非安全数据存储区域;
控制所述APP安全区域与所述APP非安全区域的交互。
可选地,所述将所述安全区域划分为Bootloader区域、APP安全区域及安全数据存储区域,并将所述非安全区域划分为APP非安全区域、非安全数据存储区域的步骤之后,还包括:
获取引导加载程序Bootloader,并将所述Bootloader存储在所述Bootloader区域;
将所述Bootloader分为首次加载系统IPL和第二次加载系统SPL。
可选地,所述将所述Bootloader分为首次加载系统IPL和第二次加载系统SPL的步骤之后,还包括:
获取通信接口,并通过所述IPL对所述通信接口进行初始化;和/或
通过所述IPL设置所述SPL的启动地址;和/或
通过所述IPL对所述SPL进行升级;
将所述IPL设置为不可修改状态。
可选地,所述将所述Bootloader分为首次加载系统IPL和第二次加载系统SPL的步骤之后,还包括:
获取待启动的APP,通过所述SPL设置所述APP在所述安全区域的启动地址;和/或
通过所述SPL对所述APP进行升级。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于歌尔科技有限公司,未经歌尔科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011206901.8/2.html,转载请声明来源钻瓜专利网。