【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、安全执行环境是在中央处理器单元(cpu)核心中提供的平台,用于为在此环境中执行的代码提供高级别的信任,使得可忽略来自计算设备的其他区域的威胁。目前,安全执行环境在硬件中实现了隔离区,诸如信任区,其中代码应当以更高的特权执行模式来执行。此外,安全执行环境还实现了硬件和软件的组合,诸如离线签署elf以及在目标处理器上执行由所签署的elf生成的镜像之前由协处理器对所签署的elf进行身份验证。
技术实现思路
1、本专利技术所公开的各个方面包括生成二进制可执行文件以供在安全执行环境中执行的装置和方法。各个方面可包括:生成函数的指令的哈希值,在该函数的目标代码中插入开始哈希指令和停止哈希指令,以及生成具有包括该开始哈希指令和该停止哈希指令的该函数的二进制可执行文件。
2、在一些方面,在该函数的目标代码中插入开始哈希指令和停止哈希指令可包括:在该函数的序言中插入开始哈希指令,以及在该函数的尾声中插入停止哈希指令。
3、一些方面还可包括:对用于该函数的指令的哈希值的
...【技术保护点】
1.一种生成二进制可执行文件以供在安全执行环境中执行的方法,所述方法包括:
2.根据权利要求1所述的方法,其中在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令包括:
3.根据权利要求1所述的方法,还包括:
4.根据权利要求1所述的方法,还包括:使用软件开发工具链来接收对哈希算法的指示,其中生成所述函数的所述指令的所述哈希值包括使用所指示的哈希算法来生成所述函数的所述指令的所述哈希值。
5.根据权利要求1所述的方法,还包括:
6.根据权利要求1所述的方法,还包括:
7.根据权利要求1
...【技术特征摘要】
【国外来华专利技术】
1.一种生成二进制可执行文件以供在安全执行环境中执行的方法,所述方法包括:
2.根据权利要求1所述的方法,其中在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令包括:
3.根据权利要求1所述的方法,还包括:
4.根据权利要求1所述的方法,还包括:使用软件开发工具链来接收对哈希算法的指示,其中生成所述函数的所述指令的所述哈希值包括使用所指示的哈希算法来生成所述函数的所述指令的所述哈希值。
5.根据权利要求1所述的方法,还包括:
6.根据权利要求1所述的方法,还包括:
7.根据权利要求1所述的方法,其中
8.一种计算设备,所述计算设备包括:
9.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为使所述处理器以如下方式在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令:
10.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:
11.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:
12.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:
13.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:
14.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:
15.一种在运行时在处理器的安全执行环境中执行以维持所述安全执行环境的方法...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。