CN106250725A - 一种arm平台防止uefi程序被非法移植的方法 - Google Patents
一种arm平台防止uefi程序被非法移植的方法 Download PDFInfo
- Publication number
- CN106250725A CN106250725A CN201610621768.XA CN201610621768A CN106250725A CN 106250725 A CN106250725 A CN 106250725A CN 201610621768 A CN201610621768 A CN 201610621768A CN 106250725 A CN106250725 A CN 106250725A
- Authority
- CN
- China
- Prior art keywords
- uefi
- gpio
- program
- transplanted
- illegally
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种ARM平台防止UEFI程序被非法移植的方法,涉及ARM服务器领域,在主板硬件设计上利用CPU上面的两个GPIO,在BIOS程序的开机过程中将这两个GPIO的状态固定,并判断这两个GPIO的状态,若GPIO的状态正确,则继续开机过程;若GPIO状态不正确则关机或者宕机在此。本发明能够有效防止UEFI BIOS程序被别人移植到其他的平台上面使用,提高了产品质量,完善了产品功能,用简单的设计增加产品安全性。
Description
技术领域
本发明涉及ARM服务器领域,具体的说是一种ARM平台防止UEFI程序被非法移植的方法。
背景技术
对于当今注重信息安全的社会,硬件设计和程序设计的保密性显得尤为重要,对于计算机***的BIOS设计而言,目前通常采用intel的UEFI架构代码进行设计。在X86机台上,目前intel有boot guard功能,可以保护intel的ME和UEFI BIOS部分的安全性,这两个有任何一个被改动,都会导致ROM崩溃,导致无法开机。
但是对于目前的ARM服务器平台来说,还没有这样功能的设计,以Caviumthunderx平台来讲, BIOS程序部分分为两块,BDK和UEFI BIOS,并没有功能保证他们的完整性,并且这两个部分可以单独刷新。也就是说,可以用tool只刷新BDK部分,也可以只刷新UEFI BIOS部分,或者两者一起刷,这样存在很大的安全性问题。因为服务器产品量产后,竞争对手可以通过正规渠道拿到BIOS二进制文件,那么竞争对手基于相同的平台,能够取得BIOS ROM的BDK部分或者UEFI BIOS部分,把这部分刷新到他们的主板上之后,做一些对比验证的工作,这样对服务器产品制造者来说是很不利的。
通过开启secure boot功能也不能很好的解决上述问题,由于secure boot只能保证UEFI BIOS中各个driver的合法性完整性,若竞争对手把一个完整的UEFI BIOS提取出来,则secure boot就起不到什么作用。由于BDK部分的设计跟硬件关联比较大,比方说内存这一块各家的设计一般是不一样的,所以BDK程序的设计基本也会不一样,竞争对手拿到BDK后,意义也不大,把BDK刷到他们的板子上基本上无法使用。但是ARM平台的BIOS部分不同,如果是同样的CPU,那么UEFI BIOS部分的差别往往不会影响到开机,也就是说,如果竞争对手拿到UEFI BIOS部分,就可以把这部分程序刷新到他们的主板上,来验证问题。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种ARM平台一种ARM平台防止UEFI程序被非法移植的方法。
本发明所述一种ARM平台防止UEFI程序被非法移植的方法,解决上述技术问题采用的技术方案如下:所述一种ARM平台防止UEFI程序被非法移植的方法,在主板硬件设计上利用CPU上面的两个GPIO,在BIOS程序的开机过程中将这两个GPIO的状态固定,并判断这两个GPIO的状态,若GPIO的状态正确,则继续开机过程;若GPIO状态不正确则关机或者宕机在此。
优选的,在硬件设计时从CPU端接出两个GPIO :GPIO30和GPIO31;UEFI BIOS在开机SEC初始阶段设置并读取GPIO30和GPIO31的状态值;然后,UEFI BIOS判断GPIO30和GPIO31的状态值是否符合预期。
优选的,若GPIO30和GPIO31的状态值符合预期,则继续后续的POST开机过程;若不符合预期则关机。
本发明所述一种ARM平台防止UEFI程序被非法移植的方法与现有技术相比具有的有益效果是:本发明只增加硬件上两个GPIO的设定,所有服务器或存储均可实现;能够有效防止UEFI BIOS程序被别人移植到其他的平台上面使用,提高了产品质量,完善了产品功能,用简单的设计增加产品安全性,操作简单、设计巧妙,具有较好的实用推广价值。
说明书附图
附图1为所述防止UEFI程序被非法移植的方法的示意框图;
附图2为所述防止UEFI程序被非法移植的方法的实施流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种ARM平台防止UEFI程序被非法移植的方法进一步详细说明。
为了防止BIOS程序被别人移植到其他的平台上面使用,本发明提供的一种ARM平台防止UEFI程序被非法移植的方法,在主板硬件设计时利用CPU上面的两个GPIO,在BIOS程序的开机过程中将这两个GPIO的状态固定,去判断这两个GPIO的状态,若GPIO的状态正确,则继续开机过程;若GPIO状态不正确则关机或者宕机在此。本发明可以有效防止别的厂家盗取使用UEFI BIOS程序,由于CPU上面有近100个GPIO,别的厂家很难知道用的是哪两个,这样本发明通过简单设计,就确保了UEFI BIOS安全的问题。
实施例:
本实施例所述一种ARM平台防止UEFI程序被非法移植的方法,如附图1所示,在硬件设计时从CPU端接出两个GPIO :GPIO30和GPIO31,UEFI BIOS在开机SEC初始阶段(UEFI BIOS开机阶段一般被分为SEC,PEI,DXE,BDS)设置并读取这两个GPIO的状态值,然后判断这两个GPIO的状态是否符合预期;若这两个GPIO的状态符合预期,则继续POST开机过程;若这两个GPIO的状态不符合预期,则立即关机。
附图2为所述防止UEFI程序被非法移植的方法的实施流程图,如附图2所示,本实施例的具体实施过程如下:
1)在主板硬件设计时,从CPU端接出两个GPIO,分别为GPIO30和GPIO31;
2)***上电开机;
3)UEFI BIOS在SEC阶段读取GPIO30和GPIO31的状态值;
4)UEFI BIOS判断GPIO30和GPIO31的状态值是否符合预期;
5)判断GPIO30和GPIO31的状态是否为GPIO30=1 GPIO31=0;
6)若正确则继续后续的POST程序;
7)若不正确是则关机。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (3)
1.一种ARM平台防止UEFI程序被非法移植的方法,其特征在于, 在主板硬件设计上利用CPU上面的两个GPIO,在BIOS程序的开机过程中将这两个GPIO的状态固定,并判断这两个GPIO的状态,若GPIO的状态正确,则继续开机过程;若GPIO状态不正确则关机或者宕机在此。
2.根据权利要求1所述一种ARM平台防止UEFI程序被非法移植的方法,其特征在于, 在硬件设计时从CPU端接出两个GPIO :GPIO30和GPIO31;UEFI BIOS在开机SEC初始阶段设置并读取GPIO30和GPIO31的状态值;然后,UEFI BIOS判断GPIO30和GPIO31的状态值是否符合预期。
3.根据权利要求2所述一种ARM平台防止UEFI程序被非法移植的方法,其特征在于, 若GPIO30和GPIO31的状态值符合预期,则继续后续的POST开机过程;若不符合预期则关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610621768.XA CN106250725A (zh) | 2016-08-02 | 2016-08-02 | 一种arm平台防止uefi程序被非法移植的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610621768.XA CN106250725A (zh) | 2016-08-02 | 2016-08-02 | 一种arm平台防止uefi程序被非法移植的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106250725A true CN106250725A (zh) | 2016-12-21 |
Family
ID=57605826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610621768.XA Pending CN106250725A (zh) | 2016-08-02 | 2016-08-02 | 一种arm平台防止uefi程序被非法移植的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106250725A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107133129A (zh) * | 2017-05-12 | 2017-09-05 | 郑州云海信息技术有限公司 | 一种ARM平台在BDK程序阶段打开FRB‑2timer的实现方法 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
CN107918736A (zh) * | 2017-12-14 | 2018-04-17 | 郑州云海信息技术有限公司 | 一种在线探究uefi bios自身安全状态的方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、***、设备及可读存储介质 |
CN108572938A (zh) * | 2017-03-09 | 2018-09-25 | 意法半导体股份有限公司 | 在ip与多个gpio之间具有安全soc连接的***及对应方法 |
CN110472420A (zh) * | 2019-07-19 | 2019-11-19 | 深圳中电长城信息安全***有限公司 | 一种绑定识别方法、***、终端设备及存储介质 |
US11341249B2 (en) | 2019-01-15 | 2022-05-24 | Wiwynn Corporation | Firmware security guarding method and electronic system using the same |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398763A (zh) * | 2007-09-27 | 2009-04-01 | 鸿富锦精密工业(深圳)有限公司 | 电脑主板及其开机方法 |
US20120136888A1 (en) * | 2010-11-29 | 2012-05-31 | Dell Products, Lp | System and Method for Mapping Platform Configuration Human Interface Infrastructure Data to System Attributes for Local and Remote System Management |
CN102541797A (zh) * | 2010-12-07 | 2012-07-04 | 中国航空工业集团公司第六三一研究所 | 一种支持多种主机接口的实现方法及其*** |
CN103294147A (zh) * | 2013-06-24 | 2013-09-11 | 天津七一二通信广播有限公司 | 一种软件开、关机电路及实现方法 |
CN105653457A (zh) * | 2016-01-05 | 2016-06-08 | 浪潮电子信息产业股份有限公司 | 一种检测arm平台多路服务器uefi bios版本一致的方法 |
CN105867976A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种易应用的服务器固件在线刷新方法 |
-
2016
- 2016-08-02 CN CN201610621768.XA patent/CN106250725A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398763A (zh) * | 2007-09-27 | 2009-04-01 | 鸿富锦精密工业(深圳)有限公司 | 电脑主板及其开机方法 |
US20120136888A1 (en) * | 2010-11-29 | 2012-05-31 | Dell Products, Lp | System and Method for Mapping Platform Configuration Human Interface Infrastructure Data to System Attributes for Local and Remote System Management |
CN102541797A (zh) * | 2010-12-07 | 2012-07-04 | 中国航空工业集团公司第六三一研究所 | 一种支持多种主机接口的实现方法及其*** |
CN103294147A (zh) * | 2013-06-24 | 2013-09-11 | 天津七一二通信广播有限公司 | 一种软件开、关机电路及实现方法 |
CN105653457A (zh) * | 2016-01-05 | 2016-06-08 | 浪潮电子信息产业股份有限公司 | 一种检测arm平台多路服务器uefi bios版本一致的方法 |
CN105867976A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种易应用的服务器固件在线刷新方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108572938A (zh) * | 2017-03-09 | 2018-09-25 | 意法半导体股份有限公司 | 在ip与多个gpio之间具有安全soc连接的***及对应方法 |
US11144678B2 (en) | 2017-03-09 | 2021-10-12 | Stmicroelectronics S.R.L. | System with secure SoC connections among IP and multiple GPIOs, and corresponding method |
CN108572938B (zh) * | 2017-03-09 | 2022-06-24 | 意法半导体股份有限公司 | 在ip与多个gpio之间具有安全soc连接的***及对应方法 |
CN107133129A (zh) * | 2017-05-12 | 2017-09-05 | 郑州云海信息技术有限公司 | 一种ARM平台在BDK程序阶段打开FRB‑2timer的实现方法 |
CN107133129B (zh) * | 2017-05-12 | 2020-03-06 | 郑州云海信息技术有限公司 | 一种ARM平台在BDK程序阶段打开FRB-2timer的实现方法 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
CN107451463B (zh) * | 2017-08-18 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种验证secure boot功能的方法 |
CN107918736A (zh) * | 2017-12-14 | 2018-04-17 | 郑州云海信息技术有限公司 | 一种在线探究uefi bios自身安全状态的方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、***、设备及可读存储介质 |
US11341249B2 (en) | 2019-01-15 | 2022-05-24 | Wiwynn Corporation | Firmware security guarding method and electronic system using the same |
CN110472420A (zh) * | 2019-07-19 | 2019-11-19 | 深圳中电长城信息安全***有限公司 | 一种绑定识别方法、***、终端设备及存储介质 |
CN110472420B (zh) * | 2019-07-19 | 2021-05-11 | 深圳中电长城信息安全***有限公司 | 一种绑定识别方法、***、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106250725A (zh) | 一种arm平台防止uefi程序被非法移植的方法 | |
CN103365776B (zh) | 基于确定性重放的并行***弱一致性的验证方法和*** | |
CN108897829A (zh) | 数据标签的修正方法、装置和存储介质 | |
CN107704258B (zh) | Uboot升级方法、***及终端设备 | |
US20120191963A1 (en) | BIOS Updating System, BIOS Updating Method, and Related Computer Program Product | |
US20140113257A1 (en) | Automated evaluation of programming code | |
CN106919859A (zh) | 基本输入输出***保护方法和装置 | |
WO2019184527A1 (zh) | 一种测试机顶盒稳定性的方法、装置及电子设备 | |
CN110377468A (zh) | 一种cpu激活核心数设置的测试方法和相关装置 | |
CN106303709A (zh) | 一种机顶盒及其应用程序升级方法、*** | |
CN105677409B (zh) | 一种***升级方法及装置 | |
CN114546510B (zh) | 一种挂起功能的验证方法、装置、电子设备及存储介质 | |
CN112243154A (zh) | 一种机顶盒安全启动方法、设备及介质 | |
Breck et al. | Data infrastructure for machine learning | |
CN102572591B (zh) | 一种高级安全数字电视机顶盒生产方法及装置 | |
CN104252540B (zh) | 一种基于电脑性能评级的游戏配置推送方法 | |
CN106027582A (zh) | 一种内容相关的并行下载方法和装置 | |
CN111858119A (zh) | 一种bios故障修复方法及相关装置 | |
CN116185853A (zh) | 代码校验方法及装置 | |
CN103561321B (zh) | 一种防止Android智能机顶盒非正常刷机的方法及装置 | |
CN116431186A (zh) | 一种车载ecu的升级方法、装置及介质 | |
CN107783817A (zh) | 处理器的模拟方法、功能模拟器、性能模拟器和模拟*** | |
CN112052184B (zh) | 测试脚本的自动生成方法、自动生成装置及存储介质 | |
CN107330318A (zh) | 一种数字信号处理板卡及其调试***的绑定加密方法 | |
CN108509773A (zh) | 一种源代码加固方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161221 |
|
RJ01 | Rejection of invention patent application after publication |