用于保护执行环境的机制制造技术

技术编号:45110655 阅读:13 留言:0更新日期:2025-04-29 18:53
各种实施方案包括用于计算设备中的安全执行环境的方法和设备。实施方案可包括通过以下操作生成二进制可执行文件以供在该安全执行环境中执行:生成函数的指令的哈希值,在该函数的目标代码中插入开始哈希指令和停止哈希指令,以及生成具有包括该开始哈希指令和该停止哈希指令的该函数的二进制可执行文件。实施方案可包括通过以下方式来实现该安全执行环境:在执行函数时并行地生成该函数的指令的哈希值,将所生成的该函数的该指令的哈希值与所存储的该函数的指令的哈希值进行比较,以及发出异常,该异常向处理器指示:由于所生成的该函数的该指令的哈希值与所存储的该函数的该指令的哈希值之间的任何差异,该函数的执行不安全。

【技术实现步骤摘要】
【国外来华专利技术】


技术介绍

1、安全执行环境是在中央处理器单元(cpu)核心中提供的平台,用于为在此环境中执行的代码提供高级别的信任,使得可忽略来自计算设备的其他区域的威胁。目前,安全执行环境在硬件中实现了隔离区,诸如信任区,其中代码应当以更高的特权执行模式来执行。此外,安全执行环境还实现了硬件和软件的组合,诸如离线签署elf以及在目标处理器上执行由所签署的elf生成的镜像之前由协处理器对所签署的elf进行身份验证。


技术实现思路

1、本专利技术所公开的各个方面包括生成二进制可执行文件以供在安全执行环境中执行的装置和方法。各个方面可包括:生成函数的指令的哈希值,在该函数的目标代码中插入开始哈希指令和停止哈希指令,以及生成具有包括该开始哈希指令和该停止哈希指令的该函数的二进制可执行文件。

2、在一些方面,在该函数的目标代码中插入开始哈希指令和停止哈希指令可包括:在该函数的序言中插入开始哈希指令,以及在该函数的尾声中插入停止哈希指令。

3、一些方面还可包括:对用于该函数的指令的哈希值的程序头进行加密,以及本文档来自技高网...

【技术保护点】

1.一种生成二进制可执行文件以供在安全执行环境中执行的方法,所述方法包括:

2.根据权利要求1所述的方法,其中在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令包括:

3.根据权利要求1所述的方法,还包括:

4.根据权利要求1所述的方法,还包括:使用软件开发工具链来接收对哈希算法的指示,其中生成所述函数的所述指令的所述哈希值包括使用所指示的哈希算法来生成所述函数的所述指令的所述哈希值。

5.根据权利要求1所述的方法,还包括:

6.根据权利要求1所述的方法,还包括:

7.根据权利要求1所述的方法,其中...

【技术特征摘要】
【国外来华专利技术】

1.一种生成二进制可执行文件以供在安全执行环境中执行的方法,所述方法包括:

2.根据权利要求1所述的方法,其中在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令包括:

3.根据权利要求1所述的方法,还包括:

4.根据权利要求1所述的方法,还包括:使用软件开发工具链来接收对哈希算法的指示,其中生成所述函数的所述指令的所述哈希值包括使用所指示的哈希算法来生成所述函数的所述指令的所述哈希值。

5.根据权利要求1所述的方法,还包括:

6.根据权利要求1所述的方法,还包括:

7.根据权利要求1所述的方法,其中

8.一种计算设备,所述计算设备包括:

9.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为使所述处理器以如下方式在所述函数的所述目标代码中插入所述开始哈希指令和所述停止哈希指令:

10.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:

11.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:

12.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:

13.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:

14.根据权利要求8所述的计算设备,其中所述处理器被进一步配置为:

15.一种在运行时在处理器的安全执行环境中执行以维持所述安全执行环境的方法...

【专利技术属性】
技术研发人员:S·库马尔
申请(专利权)人:高通股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1