CN116450237A - Mcu上tee可信应用的多实例动态加载方法及装置 - Google Patents
Mcu上tee可信应用的多实例动态加载方法及装置 Download PDFInfo
- Publication number
- CN116450237A CN116450237A CN202310409344.7A CN202310409344A CN116450237A CN 116450237 A CN116450237 A CN 116450237A CN 202310409344 A CN202310409344 A CN 202310409344A CN 116450237 A CN116450237 A CN 116450237A
- Authority
- CN
- China
- Prior art keywords
- dynamically
- tee
- file
- loading
- mcu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011068 loading method Methods 0.000 title claims abstract description 68
- 238000009434 installation Methods 0.000 claims abstract description 33
- 238000000034 method Methods 0.000 claims description 31
- 238000012795 verification Methods 0.000 claims description 12
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/427—Parsing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明公开了一种MCU上TEE可信应用的多实例动态加载方法及装置,涉及嵌入式技术领域,该方法包括生成ELF文件并解析生成的ELF文件以得到BIN文件;下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。本发明能够实现TA多实例动态加载、TA的可信证明以及TA的安全加载启动。
Description
技术领域
本发明涉及嵌入式技术领域,具体涉及一种MCU上TEE可信应用的多实例动态加载方法及装置。
背景技术
对于MPU(Microprocessor Unit,微处理器)上的TEE(Trusted ExecutionEnvironment,可信执行环境),由于支持内存资源足够,且支持MMU(Memory ManagementUnit,内存管理单元)内存虚拟地址转换,多实例方案一般直接采用从存储区域加载可信应用到RAM(Random Access Memory,随机存取存储器)区域运行;但是在MCU(Microcontroller Unit,微控制单元)上,由于存在内存资源不足、不支持MMU等原因,无法采用MPU同样的方案实现TEE可信应用的多实例动态加载。
具体的,MCU下的TEE在技术实现上面临以下问题:
(1)若采用整体固件编译方案,则只能支持多实例,不能同时支持动态加载,TA(Trusted Application,信任的应用程序)与TEE不分离,只能将TEE与TA固件整体打包编译,无法独立编译,影响TEE固件安全;同时,整体编译也对TA的编写有限制,无法使用全局变量等,无法实现TA的安全加载、可信证明;
(2)若采用支持动态加载的方案,则方案支持动态加载,通过修改GOT(GlobleOffset Table,全局偏移量表)表重新链接支持TA与TEE的分离,但不支持多实例,一个TA只能实例化一次,同时对编写TA的语法会有限制,对TA的开发并不友好。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种MCU上TEE可信应用的多实例动态加载方法及装置,能够实现TA多实例动态加载、TA的可信证明以及TA的安全加载启动。
为达到以上目的,本发明提供的一种MCU上TEE可信应用的多实例动态加载方法,具体包括以下步骤:
生成ELF文件并解析生成的ELF文件以得到BIN文件;
下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;
配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
在上述技术方案的基础上,所述生成ELF文件并解析生成的ELF文件以得到BIN文件,具体步骤包括:
在TA编译阶段生成ELF文件;
对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
在上述技术方案的基础上,所述动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改,具体包括:
获取TA的代码运行起始地址,并动态分配实例运行RAM空间;
拷贝DATA、BSS和GOT,以动态修改所述RAM空间。
在上述技术方案的基础上,在多实例动态加载过程中,还包括:进行TA的安全加载启动。
在上述技术方案的基础上,所述TA的安全加载启动具体为:
在TA加载运行过程中,MCU TEE对TA的合法性进行验证,当且仅当TA的签名验证通过,则运行TA。
在上述技术方案的基础上,所述MCU TEE对TA的合法性进行验证,具体为:
在解析ELF文件得到BIN文件后,采用签名工具对TA固件进行签名,之后:
当下载BIN文件至TEE时,对TA固件的签名进行验证,若验证失败,则不将BIN文件安装至内部ROM的代码运行空间;
当获取TA的安装信息时,对TA固件的签名进行验证,若验证失败,则不进行动态分配实例运行RAM空间。
在上述技术方案的基础上,在多实例动态加载过程中,还包括:进行TA的可信证明。
在上述技术方案的基础上,所述进行TA的可信证明,具体为:
远程平台端校验终端的TA是否运行在预期的可信执行环境中,以及对TA运行程序的一致性进行校验。
本发明提供的一种MCU上TEE可信应用的多实例动态加载装置,包括:
生成模块,其用于生成ELF文件并解析生成的ELF文件以得到BIN文件;
下载模块,其用于下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
获取模块,其用于根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;
加载模块,其用于配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
在上述技术方案的基础上,所述生成ELF文件并解析生成的ELF文件以得到BIN文件,具体过程包括:
在编译阶段生成ELF文件;
对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
与现有技术相比,本发明的优点在于:
(1)TA与TEE固件是分离的,从而可以独立编译和下载,对TEE固件本身的安全性本身有一定的保护,不泄露固件从而防止逆向分析;
(2)支持TA多实例动态加载、TA的可信证明以及TA的安全加载启动;
(3)TA运行加载时链接过程只修改RAM(Random Access Memory,随机存取存储器)不修改FLASH空间(非易失性存储空间),从而减少擦写次数。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种MCU上TEE可信应用的多实例动态加载方法的流程图;
图2为本发明实施例中进行TA的可信证明的时序流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。
参见图1所示,本发明实施例提供的一种MCU上TEE可信应用的多实例动态加载方法,具体包括以下步骤:
S1:生成ELF(一种文件格式)文件并解析生成的ELF文件以得到BIN文件(二进制文件),即在TA编译阶段生成ELF文件,然后解析ELF文件得到BIN文件;本发明中,BIN文件的头部包括代码段、DATA(数据)、BSS(未初始化数据段)、GOT表,以及TA的运行入口地址和全局符号表。
即在编译阶段生成生成ELF文件,然后对生成的ELF文件进行解析生成BIN文件,BIN文件的头部需要包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址、全局符号表等信息。
本发明中,生成ELF文件并解析生成的ELF文件以得到BIN文件,具体步骤包括:
S101:在TA编译阶段生成ELF文件;
S102:对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
S2:下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
当下载BIN文件至TEE后,因为TA安装在了内部ROM(Read-Only Memory,只读存储器)的代码运行空间,代码段的起始地址已经固定,故需要再生成一个TA安装信息表用以记录相关地址等信息,安装后TA就包含了BIN原生固件和安装信息表。
S3:根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改。即在TA运行阶段获取TA的安装信息,动态分配实例运行RAM空间,该步骤为链接加载过程;
本发明中,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改,具体包括:
S301:获取TA的代码运行起始地址,并动态分配实例运行RAM空间;
S302:拷贝DATA、BSS和GOT,以动态修改所述RAM空间。
即在运行阶段,获取TA的安装信息,获取TA的代码运行起始地址,并动态分配实例运行RAM空间,拷贝DATA、BSS和GOT,以动态修改所述RAM空间,其中,编译阶段地址为实际的RAM或FLASH地址。
S4:配置MPU保护,设置r9寄存器以运行TA实例(即为运行过程),并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
即通过重复步骤S3和S4,重复动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改,配置MPU保护,设置r9寄存器以运行TA实例,对每一个TA都动态地分配其实例的运行RAM空间,即可实现多实例动态加载,实现加载链接加载过程和运行过程。
进一步的,在多实例动态加载过程中,还包括:进行TA的安全加载启动。即在多实例动态加载过程中,提供完善的TA安全加载启动方案。
TA的安全加载启动具体为:在TA加载运行过程中,MCU TEE对TA的合法性进行验证,当且仅当TA的签名验证通过,则运行TA。涉及到的对象有签名密钥对、签名工具、签名校验模块、签名TA。
MCU TEE对TA的合法性进行验证,具体为:
在解析ELF文件得到BIN文件后,采用签名工具对TA固件进行签名,之后:
当下载BIN文件至TEE时,对TA固件的签名进行验证,若验证失败,则不将BIN文件安装至内部ROM的代码运行空间;
当获取TA的安装信息时,对TA固件的签名进行验证,若验证失败,则不进行动态分配实例运行RAM空间。
通过在得到BIN文件后采用签名工具对TA固件进行签名,当下载BIN文件至TEE时对TA固件的签名进行验证,以及当获取TA的安装信息时对TA固件的签名进行验证,来实现TA的安全加载启动。
进一步的,在多实例动态加载过程中,还包括:进行TA的可信证明。即在多实例动态加载过程中,提供完善的可信证明方案。
进行TA的可信证明,具体为:远程平台端校验终端的TA是否运行在预期的可信执行环境中,以及对TA运行程序的一致性进行校验。
具体的,可信证明业务场景使用时序流程图如图2所示,客户端应用访问TEE安全服务,然后TA动态加载组件,加载运行可信业务TA,然后进行可信证明,可信证明调用方进行系统调用,可信证明签名服务获取TA度量,然后调用可信证明签名算法,获取可信证明SM2(椭圆曲线公钥密码算法)密钥对,进行签名,生成可信证明签名信息。
其中,核心步骤包括:
1、可信证明SM2公私钥对:TEE固件中在厂线阶段生成可信证明的公私钥对并写入安全存储区域,同时公钥上传至可信证明认证平台端。该密钥对于可信证明而言是核心机密数据,TA应用不能直接获取和访问;
2、TA度量:度量TA的运行态,通过计算当前运行TA的固件生成HASH(哈希)值;
3、可信证明签名服务:TEE中预置有可信证明签名服务,获取可信证明的公私钥对TA的运行态的HASH值做签名验证;
4、可信证明调用方:可信证明的调用方是TA本身,由TA发起可信证明,TA通过调用可信证明的服务来完成可信证明过程。为方便结合业务层实现需要,扩展支持对用户私有数据叠加做签名验证。
在一种可能的实施方式中,本发明实施例还提供一种可读存储介质,可读存储介质位于PLC(Programmable Logic Controller,可编程逻辑控制器)控制器中,可读存储介质上存储有计算机程序,该程序被处理器执行时实现以下所述MCU上TEE可信应用的多实例动态加载方法的步骤:
生成ELF文件并解析生成的ELF文件以得到BIN文件;
下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;
配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例提供的一种MCU上TEE可信应用的多实例动态加载装置,包括生成模块、下载模块、获取模块和加载模块。
生成模块用于生成ELF文件并解析生成的ELF文件以得到BIN文件;下载模块用于下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;获取模块用于根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;加载模块用于配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
本发明中,生成ELF文件并解析生成的ELF文件以得到BIN文件,具体过程包括:
在编译阶段生成ELF文件;
对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
Claims (10)
1.一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,具体包括以下步骤:
生成ELF文件并解析生成的ELF文件以得到BIN文件;
下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;
配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
2.如权利要求1所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,所述生成ELF文件并解析生成的ELF文件以得到BIN文件,具体步骤包括:
在TA编译阶段生成ELF文件;
对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
3.如权利要求1所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,所述动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改,具体包括:
获取TA的代码运行起始地址,并动态分配实例运行RAM空间;
拷贝DATA、BSS和GOT,以动态修改所述RAM空间。
4.如权利要求1所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,在多实例动态加载过程中,还包括:进行TA的安全加载启动。
5.如权利要求4所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,所述TA的安全加载启动具体为:
在TA加载运行过程中,MCU TEE对TA的合法性进行验证,当且仅当TA的签名验证通过,则运行TA。
6.如权利要求5所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,所述MCU TEE对TA的合法性进行验证,具体为:
在解析ELF文件得到BIN文件后,采用签名工具对TA固件进行签名,之后:
当下载BIN文件至TEE时,对TA固件的签名进行验证,若验证失败,则不将BIN文件安装至内部ROM的代码运行空间;
当获取TA的安装信息时,对TA固件的签名进行验证,若验证失败,则不进行动态分配实例运行RAM空间。
7.如权利要求1所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,在多实例动态加载过程中,还包括:进行TA的可信证明。
8.如权利要求2所述的一种MCU上TEE可信应用的多实例动态加载方法,其特征在于,所述进行TA的可信证明,具体为:
远程平台端校验终端的TA是否运行在预期的可信执行环境中,以及对TA运行程序的一致性进行校验。
9.一种MCU上TEE可信应用的多实例动态加载装置,其特征在于,包括:
生成模块,其用于生成ELF文件并解析生成的ELF文件以得到BIN文件;
下载模块,其用于下载BIN文件至TEE,生成用以记录地址信息的TA安装信息表;
获取模块,其用于根据TA安装信息表获取TA的安装信息,动态分配实例运行RAM空间并对分配的所述RAM空间进行动态修改;
加载模块,其用于配置MPU保护,设置r9寄存器以运行TA实例,并对每一TA均动态分配实例运行RAM空间,实现多实例动态加载。
10.如权利要求9所述的一种MCU上TEE可信应用的多实例动态加载装置,其特征在于:所述生成ELF文件并解析生成的ELF文件以得到BIN文件,具体过程包括:
在编译阶段生成ELF文件;
对ELF文件进行解析,生成头部包括代码段、DATA、BSS、GOT表,以及TA的运行入口地址和全局符号表的BIN文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310409344.7A CN116450237A (zh) | 2023-04-14 | 2023-04-14 | Mcu上tee可信应用的多实例动态加载方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310409344.7A CN116450237A (zh) | 2023-04-14 | 2023-04-14 | Mcu上tee可信应用的多实例动态加载方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116450237A true CN116450237A (zh) | 2023-07-18 |
Family
ID=87125139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310409344.7A Pending CN116450237A (zh) | 2023-04-14 | 2023-04-14 | Mcu上tee可信应用的多实例动态加载方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116450237A (zh) |
-
2023
- 2023-04-14 CN CN202310409344.7A patent/CN116450237A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109214168B (zh) | 固件升级方法及装置 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
JP5647360B2 (ja) | メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 | |
US8694802B2 (en) | System and method for creating tamper-resistant code | |
CN106991298B (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
US20130031371A1 (en) | Software Run-Time Provenance | |
CN112507328B (zh) | 一种文件签名方法、计算设备及存储介质 | |
CN101226569A (zh) | 在虚拟机中验证代码模块的方法及装置 | |
CN103577206A (zh) | 一种应用软件的安装方法和装置 | |
CN110333868B (zh) | 用于生成子应用的安装包的方法和系统 | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
KR100619657B1 (ko) | 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN111201553B (zh) | 一种安全元件及相关设备 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
US11240044B2 (en) | Verifying purpose of data usage at sub-application granularity | |
CN112115430A (zh) | 一种apk的加固方法、电子设备及存储介质 | |
CN109635558B (zh) | 访问控制方法、装置和系统 | |
CN106326723A (zh) | Apk签名认证的方法及装置 | |
CN116450237A (zh) | Mcu上tee可信应用的多实例动态加载方法及装置 | |
CN106648770B (zh) | 一种应用程序安装包的生成方法、加载方法及装置 | |
CN113553271A (zh) | 一种应用程序内部测试程序生成及测试方法 | |
US10459722B2 (en) | Device, system, and method for secure supervisor system calls | |
CN116186709B (zh) | 基于虚拟化VirtIO技术卸载UEFI安全启动的方法、装置及介质 | |
CN114329574B (zh) | 基于域管平台的加密分区访问控制方法、系统及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |