trust zone之我见知道,支持trustzone的芯片会跑在两个世界。

普通世界、安全世界,对应高通这边是HLOS,QSEE。

如下图:

如下是HLOS与QSEE的软件架构图

HLOS这两分为kernel层,user层。user层的通过qseecom提供的API起动trustzone那边的app。

qseecom driver 除了提供API,还调用scm函数做世界切换。

scm driver 那边接到qseecom的调用后,会把HLOS相关数据(包括指令参数)放入指它buffer,然后执行scm调用。

qsapp通过qsee提供的api接受来自HLOS那边的请求,并把执行结果返回HLOS。

qsee除了提供API,还与从monitor把来自HLOS的数据传给qsapp,然后把qsapp的数据返回给HLOS。

monitor就不用说了,切换世界用的,还处理shared buffer的内容。

是大概的架构图,细节比较复杂,没有开元。

下面通过一个简单的qseecom_security_test代码来说明整个调用流程。

如下图:

qseecom_security_test.c

  1. int main( int argc, char *argv[] ){....  /* Initialize the global/statics to zero */  memset( g_qseeCommHandles, 0, sizeof(g_qseeCommHandles) );  memset( g_xors, 0, sizeof(g_xors) );

先初始化全局变量g_qseeCommHandles

  1. for( j = 0; j < NUM_CLIENTS; j++ ) {      /* Initialize the barriers to ensure that commands aren't sent before the listeners       * have been started.  Otherwise, errors will be generated.       */      ret = sem_init( &barrier[j], 0, 0 );//初始化一个信号量      if( ret ) {        LOGD( "barrier init failed %i, %i", ret, errno );        g_err = -1;        break;      }      ret = pthread_create( &threads[j], NULL, &test_thread, (void*)j );//创建test_thread线程    }

初始化一个barrier信号变量,用于线程创建时的同步

然后调用pthread_create()函数创建test_thread线程,该线程将会起动QSApp。

  1. void *test_thread( void* threadid ){  ...  do {.....    LOGD( "T%#X: Starting QSApp...", (uint32_t)threadid );    ret = QSEECom_start_app( &g_qseeCommHandles[tid][0], "/firmware/image",//起动名为securitytest的QSApp            "securitytest", sizeof(qseecom_req_res_t)*2 );    LOGD( "T%#X: Started QSApp...", (uint32_t)threadid );    CHECK_RETURN( ret, __LINE__ );

跟着来到test_thread线程

调用QSEECom_start_app()函数起动QSApp。

这个函数在kernel实现 如下:

qseecom.c

  1. static int qseecom_load_app(struct qseecom_dev_handle *data, void __user *argp){.../* Get the handle of the shared fd */        ihandle = ion_import_dma_buf(qseecom.ion_clnt,                  load_img_req.ifd_data_fd);.../*  SCM_CALL  to load the app and get the app_id back */       ret = scm_call(SCM_SVC_TZSCHEDULER, 1,  &load_req,          sizeof(struct qseecom_load_app_ireq),           &resp, sizeof(resp));

Get shared buf fd,用于与安全世界通信

调用scm_call()来陷入安全世界。

scm_call()实现如下:

arch/arm/mach-msm/scm.c

  1. int scm_call(u32 svc_id, u32 cmd_id, const void *cmd_buf, size_t cmd_len,       void *resp_buf, size_t resp_len){   ... ret = scm_call_common(svc_id, cmd_id, cmd_buf, cmd_len, resp_buf,               resp_len, cmd, len);    kfree(cmd); return ret;}

scm_call_common的实现如下:

  1. static int scm_call_common(u32 svc_id, u32 cmd_id, const void *cmd_buf,             size_t cmd_len, void *resp_buf, size_t resp_len,                struct scm_command *scm_buf,                size_t scm_buf_length){ ....    mutex_lock(&scm_lock);  ret = __scm_call(scm_buf);//调用  mutex_unlock(&scm_lock);    if (ret)        return ret; rsp = scm_command_to_response(scm_buf); start = (unsigned long)rsp; do {        scm_inv_range(start, start + sizeof(*rsp)); } while (!rsp->is_complete); end = (unsigned long)scm_get_response_buffer(rsp) + resp_len;   scm_inv_range(start, end);  if (resp_buf)       memcpy(resp_buf, scm_get_response_buffer(rsp), resp_len);   return ret;}

调用__scm_call()陷入安全世界,回来后调用scm_get_response_buffer()获取安全世界返回的信息供上面QSApp client用

__scm_call实现如下:

  1. static int __scm_call(const struct scm_command *cmd){...    ret = smc(cmd_addr);... return ret;}

smc实现如下:

  1. static u32 smc(u32 cmd_addr){   int context_id; register u32 r0 asm("r0") = 1;  register u32 r1 asm("r1") = (u32)&context_id;   register u32 r2 asm("r2") = cmd_addr;   do {        asm volatile(           __asmeq("%0", "r0")         __asmeq("%1", "r0")         __asmeq("%2", "r1")         __asmeq("%3", "r2")#ifdef REQUIRES_SEC          ".arch_extension sec\n"#endif           "smc    #0  @ switch to secure world\n"         : "=r" (r0)         : "r" (r0), "r" (r1), "r" (r2)          : "r3");    } while (r0 == SCM_INTERRUPTED);    return r0;}

是一段汇编程序,好吧,安全世界的QSApp已经运行起来了,当QSApp完成相应服务后就会返回数据。这个函数就会返回。

Starting QSApp已经完成,下面就注册listener,这个listener用于监听QSApp那边的请求。因为有时QSApp也需要HLOS这边做一些事。

实现如下:

  1. void *listener_thread( void* threadid ){....  do {...    /* Register as a listener with the QSApp */    LOGD( "L%#X: Registering as listener with QSApp...", (uint32_t)threadid );    ret = QSEECom_register_listener( &g_qseeCommHandles[parent_tid][tid], GET_LSTNR_SVC_ID(parent_tid, tid),            sizeof(qseecom_req_res_t), 0 );....    for( ;; ) {      /* Wait for request from the QSApp */      ret = QSEECom_receive_req( g_qseeCommHandles[parent_tid][tid], req_res, sizeof(qseecom_req_res_t) );      if( ret ) break;     ....      /* Send the response to the QSApp */      ret = QSEECom_send_resp( g_qseeCommHandles[parent_tid][tid], req_res, sizeof(qseecom_req_res_t) );      CHECK_RETURN( ret, __LINE__ );    }  } while( 0 );...}

这个函数比较长,简化一下,分步来看

首先调用QSEECom_register_listener()函数来注册监听,告诉QSApp,我可以接收你的申请。

再次看到for循环没有,这就是一直等待QSApp那边的消息,一但有消息QSEECom_reveive_req就返回,这边处理完之后。

再调用qSEECom_send_resp()发送response给QSApp。

无论是起动QSApp,还是注册listener都是线程中执行,一但所有线程都退出后就会调用QSEECom_shutdown_app()函数停止QSApp。

整个过程执行完毕。如下:

  1. void *test_thread( void* threadid ){...if ( g_qseeCommHandles[tid][0] != NULL ) {      QSEECom_shutdown_app( &g_qseeCommHandles[tid][0] );    }  } while( 0 );  pthread_exit( NULL );  return NULL;}

注:QSEECom _XX开头的函数都在kernel中的qseecom.c里实现,scm系统调用,都在scm.c中实现。

HLOS user层把握QSEEComAPI.h文件

HLOS kernel层把握qseecom.c 和 scm.c两文件

简谈高通Trustzone的实现的更多相关文章

  1. 简谈高通Trustzone的实现【转】

    本文转载自:https://blog.csdn.net/hovan/article/details/42520879 从trust zone之我见知道,支持trustzone的芯片会跑在两个世界. 普 ...

  2. 高通Trustzone and QSEE介绍

    http://blog.csdn.net/iamliuyanlei/article/details/52625968

  3. 浅谈Android高通(Qualcomm)和联发科(MTK)平台

    一款CPU好不好是要从多个方面考虑的,并不是说简简单单看一个主频.几个核心数就完了,更重要的是它的综合实力到底有多强,这里面当然也会牵扯到价格问题,性能相似当然是便宜的获胜,这是毋庸置疑的. 事实上, ...

  4. .NET简谈接口

    自从面向对象开发方式的出现,抽象的概念就开始日新月异的发展,面向对象编程.面向接口编程.面向组件编程等等:这一系列的概念都是软件工程所追求的思想范畴,高类聚低耦合. 今天我要简谈的是面向对象里面非常重 ...

  5. 高通、猎户机型Android典型bootloader分析

    1.bootloader是什么? 简单地说,bootloader 就是在操作系统内核运行之前运行的一段小程序.通过这段小程序,我们可以初始化硬件设备.建立内存空间的映射图,从而将系统的软硬件环境带到一 ...

  6. 高通 MSM8K bootloader : SBL1 .

    一. MSM8K Boot Flow 图1: 高通MSM8K平台bootloader启动流程基本类似,但具体各平台,比如MSM8974.MSM8916.MSM8994等,会有微小区别. 从上图,可以看 ...

  7. 高通android开发摘要

    一部分是开源的,可以从codeaurora.org上下载,还有一部分是高通产权的,需要从高通的网站上下载. 将高通产权的代码放到:vendor/qcom/proprietary 1. 设置bms一些参 ...

  8. 高通 MSM8K bootloader之一: SBL1

    MSM8K Boot Flow  转自:http://www.cnblogs.com/liang123/p/6325257.html            http://blog.csdn.net/F ...

  9. linux驱动由浅入深系列:PBL-SBL1-(bootloader)LK-Android启动过程详解之一(高通MSM8953启动实例)

    转自:http://blog.csdn.net/radianceblau/article/details/73229005 http://www.aiuxian.com/article/p-14142 ...

随机推荐

  1. Web API对application/json内容类型的CORS支持

    假设有一简单架构分为前后两部分,其一是Angular构成的前端页面站点,另一个则是通过ASP.NET Web API搭建的后端服务站点.两个站点因为分别布署,所有会有CORS(Cross-Origin ...

  2. PHP 5 Filesystem 函数

    PHP Filesystem 简介 Filesystem 函数允许您访问和操作文件系统. 安装 Filesystem 函数是 PHP 核心的组成部分.无需安装即可使用这些函数. Runtime 配置 ...

  3. 重载equals方法时要遵守的通用约定--自反性,对称性,传递性,一致性,非空性

    本文涉及到的概念 1.为什么重载equals方法时,要遵守通用约定 2.重载equals方法时,要遵守哪些通用约定   为什么重载equals方法时,要遵守通用约定 Object类的非final方法都 ...

  4. 【移动开发】targetSdkVersion的作用

    在AndroidMenifest.xml中,常常会有下面的语句: <uses-sdk android:minSdkVersion="4" android:targetSdkV ...

  5. Android自定义异常类

    当一个项目中,异常可能出现地方非常多的时候就需要考虑封装处理异常信息.本篇博客就对自定义异常做一个封装,模拟实际开发中的异常处理. 新建一个基类异常HException: public class H ...

  6. 在java程序中实现发送邮件的功能

    最近比较忙,在做一个人事管理系统的项目,在这项目需求中,需要一个发送邮件的功能.这个时候我们可以使用javamail的jar包来实现完美需要的功能,在这里简单的分享一个最基础的发邮件功能. 首先我们需 ...

  7. Apache shiro集群实现 (六)分布式集群系统下的高可用session解决方案---Session共享

    Apache shiro集群实现 (一) shiro入门介绍 Apache shiro集群实现 (二) shiro 的INI配置 Apache shiro集群实现 (三)shiro身份认证(Shiro ...

  8. paypal的IPN机制

    paypal对接时发现有这么一个机制,看起来还不错,起到了防止篡改欺诈行为,保证了通信的安全性,但会增加几次通信.

  9. Unity3D核心技术详解

    在这里将多年游戏研发经验的积累写成一本书奉献给读者,目前已经开始预售,网址: http://www.broadview.com.cn/article/70 该书主要是将游戏中经常使用的技术给大家做了一 ...

  10. springMVC+Hibernate4+spring整合实例二(实例代码部分)

    UserController.java 代码: package com.edw.controller; import java.io.IOException; import java.io.Print ...