CN114077738A - 快速外设组件互联设备启动方法、装置以及存储介质 - Google Patents

快速外设组件互联设备启动方法、装置以及存储介质 Download PDF

Info

Publication number
CN114077738A
CN114077738A CN202010849499.9A CN202010849499A CN114077738A CN 114077738 A CN114077738 A CN 114077738A CN 202010849499 A CN202010849499 A CN 202010849499A CN 114077738 A CN114077738 A CN 114077738A
Authority
CN
China
Prior art keywords
firmware
processing chip
pcie
message
pcie device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010849499.9A
Other languages
English (en)
Inventor
李宇涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010849499.9A priority Critical patent/CN114077738A/zh
Publication of CN114077738A publication Critical patent/CN114077738A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种快速外设组件互联设备启动方法、装置以及存储介质,属于计算机技术领域。本方法通过处理芯片对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。

Description

快速外设组件互联设备启动方法、装置以及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种快速外设组件互联设备启动方法、装置以及存储介质。
背景技术
随着网络技术的发展,计算机设备对网络安全的要求越来越严格,为了保证计算机设备的网络安全,一般在***初始化的过程中,计算机设备中的可信平台模块(trustedplatform module,TPM)芯片对计算机设备内的部分部件进行验证,计算机设备启动通过验证的部件。
以计算机设备启动基本输入输出***(base input output system,BIOS)为例,目前,计算机设备启动BIOS的过程为:在***初始化过程中,TPM芯片读取BIOS的固件(firmware),对读取到的固件进行完整性验证,若读取到的固件通过验证,则固件没有被篡改,计算机设备启动BIOS,若读取到的固件未通过验证,则固件可能被篡改,计算机设备不启动BIOS,从而避免启动被篡改的BIOS。
但是TPM芯片仅对计算机设备中的BIOS、基板管理控制器(baseboard managementcontroller,BMC)等部分部件进行完整性验证,而未对计算机设备上挂载的快速外设组件互联(peripheral component interconnect express,PCIE)设备进行完整性验证,那么计算机设备启动的PCIE设备不一定安全,例如PCIE设备可能已经被植入恶意代码,后续计算机设备内的操作***与被植入恶意代码的PCIE设备进行通信时,可能导致操作***被恶意代码攻击,进而威胁计算机设备的安全,因此为了避免PCIE设备威胁计算机设备的安全,亟需一种能够安全启动PCIE设备的方法。
发明内容
本申请实施例提供了一种快速外设组件互联设备启动方法、装置以及存储介质,能够降低PCIE设备对计算机设备造成的安全风险。该技术方案如下:
第一方面,提供了一种快速外设组件互联PCIE设备启动方法,该方法包括:
所述处理芯片获取所述PCIE设备的固件;所述处理芯片对所述固件进行验证;若所述固件通过验证,所述处理芯片利用基本输入输出***BIOS启动所述PCIE设备。
该方法通过处理芯片对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。
在一种可能实现方式中,所述方法还包括:
若所述固件未通过验证,所述处理芯片利用所述BIOS不启动所述PCIE设备。
基于上述可能的实现方式,通过不启动固件未通过验证的PCIE设备,避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。
在一种可能实现方式中,所述处理芯片利用所述BIOS不启动所述PCIE设备包括:
所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,所述处理芯片利用所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
基于上述可能的实现方式,通过BIOS控制固件未通过验证的PCIE设备处于复位状态或者下电状态,或将所述PCIE设备标记为禁止启动状态,从而彻底屏蔽固件未通过验证的PCIE设备。
在一种可能实现方式中,所述处理芯片获取所述PCIE设备的固件包括:
所述处理芯片从所述PCIE设备读取所述固件。
在一种可能实现方式中,所述处理芯片从所述PCIE设备读取所述固件包括:
所述处理芯片向所述PCIE设备发送固件读取消息;所述处理芯片接收所述PCIE设备基于所述固件读取消息所返回的所述固件;其中,所述固件读取消息用于指示读取所述固件。
在一种可能实现方式中,所述处理芯片向所述PCIE设备发送固件读取消息之后,所述方法还包括:
所述处理芯片接收读取消息应答响应;其中,所述读取消息应答响应用于指示所述PCIE设备已经接收到所述固件读取消息。
基于上述可能的实现方式,处理芯片通过接收PCIE设备发送的读取消息应答响应,可以获知PCIE设备已经接收到固件读取消息,避免处理芯片误认为固件读取消息丢包,而重发固件读取消息。
在一种可能实现方式中,所述处理芯片接收所述PCIE设备基于所述固件读取消息所返回的所述固件之后,所述方法还包括:
所述处理芯片接收第一传输完成消息;所述处理芯片基于所述第一传输完成消息以及接收到的所述固件,向所述PCIE设备发送接收完成响应,其中,所述第一传输完成消息用于指示所述PCIE设备已经发送完所述固件,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
基于上述可能的实现方式,处理芯片通过接收PCIE设备发送的第一传输完成消息,获知已经接收完PCIE设备发送的固件,从而可以对该固件进行验证,以避免处理芯片在还未接收完PCIE设备发送的固件的情况下,对接收到数据进行验证,而造成的验证结果出现误差。
在一种可能实现方式中,所述处理芯片包含安全芯片、处理器或桥片。
在一种可能实现方式中,所述处理芯片获取所述PCIE设备的固件包括:
对于所述计算机设备的处理器和桥片中的任一设备,所述处理芯片从所述任一设备接收所述固件。
在一种可能实现方式中,所述任一设备向所述处理芯片发送获取到的所述固件之前,所述方法还包括:
所述处理芯片接收固件接收消息;所述处理芯片基于所述固件接收消息,向所述任一设备发送接收消息应答响应,其中,所述固件接收消息用于指示所述处理芯片准备接收所述固件,所述接收消息应答响应用于指示所述处理芯片已经准备接收所述固件。
在一种可能实现方式中,所述处理芯片从所述任一设备接收所述固件之后,所述方法还包括:
所述处理芯片接收第二传输完成消息;所述处理芯片基于所述第二传输完成消息以及接收到的所述固件,向所述任一设备发送接收完成响应;其中,所述第二传输完成消息用于指示所述任一设备已经发送完所述固件,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
在一种可能实现方式中,所述处理芯片对所述固件进行验证之后,所述方法还包括:
所述处理芯片向所述BIOS发送对所述固件进行验证的验证结果,所述验证结果用于指示所述固件是否通过验证。
在一种可能实现方式中,所述处理芯片存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
在一种可能实现方式中,所述方法还包括:
所述处理芯片基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
基于上述可能的实现方式,能够修改处理芯片存储的PCIE设备的公钥。
在一种可能实现方式中,所述固件包括签名数据。
在一种可能的实现方式中,所述固件为所述PCIE设备的扩展只读存储器ROM中的镜像。
第二方面,提供了一种快速外设组件互联PCIE设备装置,所述装置包括处理芯片以及PCIE设备,其中,所述处理芯片用于执行上述快速外设组件互联PCIE设备方法。具体地,该快速外设组件互联PCIE设备装置包括用于执行上述第一方面或上述第一方面的任一种可选方式提供的快速外设组件互联PCIE设备方法的功能模块。
第三方面,提供一种计算机可读存储介质,该存储介质中存储有至少一条程序代码,该程序代码由处理器加载并执行以实现如上述快速外设组件互联PCIE设备方法所执行的操作。
第四方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面或者第一方面的各种可选实现方式中提供的方法。
第五方面,提供一种计算机设备,该计算机设备包括处理器和存储器,该存储器中存储有至少一条程序代码,该程序代码由该处理器加载,以使得所述计算机设备实现上述第一方面或上述第一方面的任一种可选方式中提供的方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要启动的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种计算机设备的结构的示意图;
图2是本申请实施例提供的另一种计算机设备的结构示意图;
图3是本申请实施例提供的一种PCIE设备启动方法的流程图;
图4是本申请实施例提供的一种PCIE设备启动的示意图;
图5是本申请实施例提供的一种PCIE设备启动方法的流程图;
图6是本申请实施例提供的另一种PCIE设备启动的示意图;
图7是本申请实施例提供的一种PCIE设备启动方法的流程图;
图8是本申请实施例提供的一种另一种PCIE设备启动方法的流程图;
图9是本申请实施例提供的一种PCIE设备启动的示意图;
图10是本申请实施例提供的一种PCIE设备启动方法的流程图;
图11是本申请实施例提供的另一种PCIE设备启动方法的流程图;
图12是本申请实施例提供的一种PCIE设备启动装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请实施例提供的一种计算机设备的结构的示意图,参见图1,该计算机设备100包括多个快速外设组件互联(peripheral component interconnect express,PCIE)设备101以及处理芯片102。该计算机设备100还包括控制器***,该控制器***用于保证计算机设备100能够正常运行,该控制器***包括处理器103和/或桥片104,该处理器103上运行有BIOS,BIOS用于启动或加载该计算机设备100中安装的硬件(例如PCIE设备101)或软件。可选地,该处理器***还包括内存(memory)以及闪存(flash),例如,随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)。
其中,每个PCIE设备101包括固件(firmware)1011,固件1011用于实现PCIE设备101的功能,其中,固件1011包括签名数据。PCIE设备101包括网卡、磁盘阵列(redundantarrays of independent disks,RAID)卡、显卡、外设组件互联(peripheral ComponentInterconnect,PCI)固态驱动(solid state drive,SSD)卡以及加速卡等,本申请实施例对PCIE设备101不做具体限定。
处理芯片102,用于获取PCIE设备101的固件1011,并对获取到的固件1011进行验证,若固件1011通过验证,则由BIOS启动该固件1011所在的PCIE设备101,否则不启动该固件1011所在的PCIE设备101。
可选地,该处理芯片102存储有多个PCIE设备101的公钥,每个公钥分别对应一个PCIE设备的目标标识,一个公钥用于对对应的目标标识所指示的PCIE设备的固件进行验证。其中,一个目标标识用于指示一个PCIE设备,该目标标识为该PCIE设备的设备标识,或者该PCIE设备所在槽位的槽位标识。可选地,当该处理芯片102接收到公钥修改指令时,处理芯片102基于该公钥修改指令,对存储的所述PCIE设备的公钥进行修改。其中,该公钥修改指令包括至少一个目标公钥以及每个目标公钥对应的目标标识,对于该至少一个目标公钥中任一目标公钥所对应的任一目标标识,处理芯片102将存储的该任一目标标识所对应的公钥修改为该任一目标公钥。
可选地,该处理芯片102包括可信根(root of trust,RoT)1021,其中,RoT 1021为该计算机设备100内的可信计算***中的可信任的模块,是基于密码学和硬件保护的可信任源头,以它作为起点建立***的信任链。该RoT 1021用于对固件1011进行验证。RoT 1021内存储多个PCIE设备101的公钥,以便RoT 1021基于每个PCIE设备101的公钥,对每个PCIE设备101的固件1011进行验证。
可选地,处理芯片102为安全芯片、处理器103或者桥片104。当该处理芯片102为安全芯片时,该处理芯片102不属于处理器***内,此时,处理芯片102为处理器***以外的一个独立芯片,该安全芯片能够通过第一通信接口与处理器103连接。可选地,安全芯片通过第一通信接口,向处理器103发送对固件1011的验证结果,由处理器103上运行的BISO基于该验证结果,判断是否启动该固件1011所在的PCIE设备101。可选地,当处理器103与PCIE设备101连接时,处理器103还能够通过该第一通信接口向安全芯片提供PCIE设备101的固件1011;当桥片104与PCIE设备101连接时,安全芯片还能通过第二通信接口与桥片连接,以便桥片104向安全芯片提供PCIE设备101的固件1011。其中,第一通信接口或第二通信接口包括低管脚数(low pin count,LPC)接口、串行外设接口(serial peripheral interface,SPI)或通用串行总线(universal serial bus,USB)接口。在一种可能的实现方式中,该处理器103或桥片通过PCIE接口与该PCIE设备连接。
当处理芯片102为处理器103或者桥片104时,处理芯片102属于该处理器***,此时,处理器***中的处理器103或桥片104除了能够实现本身的功能以外还能实现上述安全芯片的功能,例如图2所示的本申请实施例提供的另一种计算机设备的结构示意图,计算机设备200可因配置或性能不同而产生比较大的差异,包括一个或一个以上的处理器201和一个或一个以上的存储器202,该计算机设备200还包括一个或一个以上的PCIE设备203,其中,所述存储器202中存储有至少一条程序代码,所述至少一条程序代码由所述处理器201加载并执行以实现下述各个方法实施例提供的PCIE设备启动方法。例如,处理器201获取PCIE设备203的固件,并对获取的固件进行验证,若固件通过验证,则由BIOS启动该PCIE设备203,否则不启动该PCIE设备203。当然,该计算机设备200还可以具有有线或无线网络接口以及输入输出接口等部件,以便进行输入输出,该计算机设备200还可以包括其他用于实现设备功能的部件,在此不做赘述。
需要说明的是,上述提及的处理器(例如处理器103或处理器201)包括中央处理器(central processing unit,CPU)、图像处理器(graphics processing unit,GPU)以及人工智能(artificial intelligence,AI)处理器等,本申请实施例对该处理器的不做具体限定。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括程序代码的存储器,上述程序代码可由计算机设备中的处理器执行以完成下述实施例中的PCIE设备启动方法。例如,该计算机可读存储介质可以是ROM、随机存取存储器(random access memory,RAM)、只读光盘(compact disc read-only memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在一种可能的实现方式中,当处理芯片为安全芯片时,该处理芯片从PCIE设备获取PCIE设备的固件,并对获取到的固件进行验证,再由BIOS基于处理芯片的验证结果判断是否启动该PCIE设备。为了进一步说明这个过程,参见图3所示的本申请实施例提供的一种PCIE设备启动方法的流程图,应用于包括处理芯片以及PCIE设备的计算机设备。
301、PCIE设备存储固件。
其中,该PCIE设备为该计算机设备内的任一PCIE设备。该固件包括签名数据,该固件还包括固件代码,其中,该签名数据为固件代码的数字签名,用于确定固件代码是否被篡改,也即是签名数据用于保证固件代码的完整性。该固件代码为用于实现该PCIE设备的功能的代码。
在一种可能的实现中,该PCIE设备基于目标摘要计算算法,对该固件代码进行计算,得到该固件代码的摘要数据,并基于该PCIE设备的私钥以及目标加密算法,对该摘要数据进行加密,得到该签名数据;该PCIE设备将该固件代码和该签名数据组合成固件。可选地,该目标摘要计算算法包括哈希算法、消息摘要(message digest,MD)算法、安全散列算法(secure hash algorithm,SHA)、消息认证码(message authentication code,MAC)算法以及其他摘要计算算法。本申请实施例对该目标摘要计算算法不做具体限定。该目标加密算法为PCIE设备与处理芯片协商好的加密算法,该目标加密算法包括数字签名算法(digital signature algorithm,DSA),椭圆曲线数字签名算法(elliptic curve digitalsignature algorithm,ECDSA)或由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(AdiShamir)和伦纳德·阿德曼(Leonard Adleman)三人提出的RSA加密算法,本申请实施例对该目标加密算法不做具体限定。
在一种可能的实现方式中,该PCIE设备将该固件代码和该签名数据组合成固件的过程为:该PCIE设备将该签名数据存储在该固件代码的目标位置,得到固件,其中,该目标位置为该固件代码的任一位置,例如固件代码的头部、中间的某一位置或尾部,该目标位置为该PCIE设备与处理芯片协商好的用于存储签名数据的位置,本申请实施例对该目标位置不做具体限定。
当该固件组合完成后,该PCIE设备将该固件存储在该PCIE设备的存储器中,可选地,该PCIED设备的存储器为flash。
302、该处理芯片向该PCIE设备发送固件读取消息,该固件读取消息用于指示读取该PCIE设备的固件。
该固件读取消息包括读标识,其中,该读标识用于指示读取该PCIE设备的固件。可选地,该固件读取消息还包括固件标识,用于指示待验证的固件。可选地,该固件读取消息还包括该PCIE设备的目标标识和该处理芯片的芯片标识,该芯片标识用于指示该处理芯片。可选地,该固件读取消息还包括数据传输时的传输单元参数值,该传输单元参数值用于指示PCIE设备每发送一次数据的数据量,例如,一次发送一个字节的数据或者1M字节(Byte)的数据等。
该处理芯片与PCIE设备通过第三通信接口连接,该处理芯片通过该第三通信接口向该PCIE设备发送该固件读取消息。其中,第三通信接口包括LPC接口、SPI或USB接口。例如,图4所示的本申请实施例提供的一种PCIE设备启动的示意图中的处理芯片通过SPI与PCIE设备连接,处理芯片通过SPI向PCIE设备发送固件读取消息。
该第三通信接口上还运行有第一命令接口,以便该处理芯片能够从该PCIE设备上读取到该固件,也即是该第一命令接口支持该处理芯片从PCIE设备读取固件过程中,处理芯片与PCIE设备之间的交互信令。
若该处理芯片内存储多个待验证的PCIE设备的目标标识,当该计算机设备上电或者复位后,则对于每个待验证的PCIE设备,该处理芯片通过步骤302-316来获取每个待验证的PCIE设备固件,以便对获取到的固件进行验证。
303、该PCIE设备接收该固件读取消息。
该PCIE设备通过该第三通信接口接收该处理芯片发送的固件读取消息。
304、该PCIE设备基于该固件读取消息,向该处理芯片发送读取消息应答响应,该读取消息应答响应用于指示该PCIE设备已经接收到该固件读取消息。
该读取消息应答响应包括第一应答标识,该第一应答标识用于指示该PCIE设备已经接收到该固件读取消息。可选地,该读取消息应答响应还包括该PCIE设备的目标标识以及该处理芯片的芯片标识。
当该PCIE设备接收到该固件读取消息后,该PCIE设备通过该第三通信接口,向该处理芯片返回该读取消息应答响应,以告知该处理芯片该PCIE设备已经接收到固件读取消息,PCIE设备后续会向该处理芯片返回该处理芯片所请求的固件。
305、该处理芯片接收该读取消息应答响应。
该处理芯片通过第三通信接口,接收该PCIE设备发送的该读取消息应答响应。当该处理芯片接收到该读取消息应答响应时,说明此时PCIE设备已经接收到该处理芯片发送的固件读取消息,该PCIE设备可能已经开始向该处理芯片发送固件,则该处理芯片开始准备接收固件。
当该处理芯片在第一时长内未接收到该读取消息应答响应,则说明该处理芯片之前发送的固件读取消息可能未达到PCIE设备,则该处理芯片执行上述步骤302,继续向该PCIE设备发送固件读取消息。其中,该第一时长为任一时长,本申请实施例对该任一时长不做具体限定。
306、该PCIE设备基于该固件读取消息,向该处理芯片发送该固件。
当该PCIE设备接收到该固件读取消息后,该PCIE设备基于该固件读取消息中的读标识或固件标识,从该PCIE设备的存储器中获取该固件,并向该处理芯片发送获取到的该固件。
可选地,该PCIE设备基于该固件读取消息中的处理芯片的芯片标识,向该处理芯片发送获取到固件。可选地,该PCIE设备基于该固件读取消息包括的传输单元参数值以及该固件的大小,向该处理芯片发送获取到的固件。
307、该处理芯片接收该固件。
该处理芯片通过第三通信接口,接收该PCIE设备发送的该固件。本步骤307所示的过程也即是该处理芯片接收该PCIE设备基于该固件读取消息所返回的固件的过程。
需要说明的是,上述步骤302-307所示的过程为该处理芯片从该PCIE设备读取该固件的过程,也即是该处理芯片获取该PCIE设备的固件的一种可能的实现过程。
308、该PCIE设备向该处理芯片发送第一传输完成消息,该第一传输完成消息用于指示该PCIE设备已经发送完该固件。
该第一传输完成消息包括第一传输完成标识,该第一传输完成标识用于指示该PCIE设备已经发送完该固件。可选地,该第一传输完成消息还包括该固件的大小。
当该PCIE设备将该固件全部输出后,该PCIE设备执行本步骤308,以告知该处理芯片该固件已经发送完成。可选地,该PCIE设备通过该第三通信接口向该处理芯片发送该第一传输完成消息。
309、该处理芯片接收该第一传输完成消息。
该处理芯片通过第三通信接口,接收该PCIE设备发送的该第一传输完成消息。
310、该处理芯片基于该第一传输完成消息以及接收到的该固件,向该PCIE设备发送接收完成响应,该接收完成响应用于指示该处理芯片已经接收完该固件。
该接收完成响应包括接收完成标识,该接收完成标识用于指示该处理芯片已经接收完该固件。
当该第一传输完成消息仅包括第一传输完成标识时,若该处理芯片接收到该固件中包括结束标识,和/或接收到该第一传输完成消息,则表明该处理芯片已经接收完该固件,则该处理芯片通过第三通信接口,向该PCIE设备发送该接收完成响应。其中该结束标识为固件中的最后一个数据。
当该第一传输完成消息包括第一传输完成标识以及固件的大小时,若该处理芯片接收到固件的大小和第一传输完成消息中的大小相同,则表明该处理芯片已经接收完该固件,则该处理芯片通过第三通信接口,向该PCIE设备发送该接收完成响应。
311、该处理芯片对该固件进行验证,得到验证结果,该验证结果用于指示该固件是否通过验证。
该验证结果包括该PCIE设备的目标标识、第一结果标识/第二结果标识,其中,第一结果标识用于指示PCIE设备的固件通过验证,该第二结果标识用于指示该PCIE设备的固件未通过验证。
该处理芯片基于存储的该PCIE设备的公钥,对该固件进行验证。在一种可能的实现方式中,该处理芯片从该固件的固件代码的目标位置获取签名数据,并基于该PCIE设备的公钥以及该目标解密算法,对该签名数据进行解密,得到解密数据;该处理芯片基于目标摘要计算算法,对固件代码进行计算,得到固件代码的摘要数据;若得到的摘要数据和该解密数据相同,则说明该固件中的固件代码未被篡改,固件代码是完整的,则该固件通过验证;若得到的摘要数据和该解密数据不同,则该说明固件代码已经被篡改,固件代码不完整,则该固件未通过验证。其中,该目标解密算法为目标加密算法的逆算法,用于对固件的签名数据进行解密。
该处理芯片每获取到一个固件的验证结果后,对该固件的验证结果进行存储,以便后续查找。
312、BIOS向该处理芯片发送验证结果查询消息,该验证结果查询消息用于向处理芯片查询该PCIE设备的固件的验证结果。
该验证结果查询消息包括该PCIE设备的目标标识以及查询标识,该查询标识用于指示向处理芯片查询该PCIE设备的固件的验证结果。
在一种可能的实现方式中,当该计算机设备上电或者复位后,该计算机设备的处理器运行BIOS,当BIOS开始运行后,BIOS枚举该计算机设备上的各个PCIE设备,当该BIOS枚举到该PCIE设备后,执行本步骤312。或者,当该BIOS枚举完该计算机设备内的各个PCIE设备后,对于枚举到任一PCIE设备,执行本步骤312。可选地,该BIOS通过该计算机设备的处理器与该处理芯片之间的第一通信接口,向该处理芯片发送该验证结果查询消息。可选地,该BIOS可以向该处理芯片的处理器发送该验证结果查询消息。例如图4所示的本申中的第一通信接口为LPC接口,BIOS通过LPC接口向处理芯片发送该验证结果查询消息。
需要说明的是,BIOS枚举PCIE设备的过程与处理芯片获取固件并对获取到的固件进行验证的过程能够同时执行。或者是,当BIOS枚举完该计算机设备内的PCIE设备后,该处理芯片再获取各个PCIE设备的固件并对获取到的固件进行验证。本申请实施例对BIOS枚举PCIE设备以及处理芯片验证固件的执行顺序不做具体限定。
需要说明的是,本步骤312为可选步骤,在另一种可能的实现方式中,BIOS无需向处理芯片发送验证结果查询消息,也即是无需执行本步骤312,BIOS等待处理芯片主动上传验证结果即可。
313、该处理芯片基于该验证结果查询消息,向该BIOS发送对该固件进行验证的验证结果。
当该处理芯片接收到该验证结果查询消息后,该处理芯片根据该验证结果查询消息中的PCIE设备的目标标识,从存储的多个验证结果中查询包括该目标标识的验证结果,并通过第一通信接口向处理器中运行的BIOS发送查询到的验证结果。例如图4中的处理芯片与处理器连接的第一通信接口为LPC接口,则该处理芯片通过LPC接口向处理器中运行的BIOS发送该验证结果。
对于BIOS不执行上述步骤312的情况,处理芯片每获取到一个固件的验证结果后,通过第一通信接口向BIOS发送该验证结果。
需要说明的是,本步骤313所示的过程也即是处理芯片向该BIOS发送对该固件进行验证的验证结果的过程。步骤313还可以由该处理芯片的处理器来执行。
314、该BIOS接收该验证结果。
该BIOS通过第一通信接口接收该处理芯片发送的该验证结果。
315、当该验证结果指示该固件通过验证时,BIOS启动该PCIE设备。
若该验证结果包括第一结果标识,则表明固件通过验证,则该BIOS基于该验证结果中的目标标识启动该PCIE设备。
在一种可能的实现方式中,BIOS启动该PCIE设备的过程为:该BIOS对该PCIE设备进行配置,例如为该PCIE设备分配PCI资源,以便该PCIE设备对该计算机设备内的操作***(operating system,OS)可见。其中,该PCI资源包括总线设备功能(bus device function,BDF)和内存空间。
需要说明的是,本步骤315所示的过程也即是若该固件通过验证,该计算机设备的BIOS启动该PCIE设备的过程。另外,在BISO启动该PCIE设备之前该PCIE设备已经上电,因此,PCIE设备能够与处理芯片进行交互,所以,本申请实施例中的启动PCIE设备不是指为PCIE设备上电和/或PCIE设备与处理芯片进行交互,而是指正常配置PCIE设备,以便正常配置后的PCIE设备能够完全正常工作。
需要说明的是,上述步骤312-315所示的过程也即是该处理芯片利用基本输入输出***BIOS启动该PCIE设备的过程。
316、当该验证结果指示该固件未通过验证时,该BIOS不启动该PCIE设备。
若该验证结果包括第二结果标识,则表明固件未通过验证,则该BIOS基于该验证结果中的目标标识,不启动该PCIE设备。
该BIOS可以通过屏蔽该PCIE设备,来实现不启动该PCIE设备,从而使得该计算机设备内的操作***对未启动的PCIE设备不可见。在一种可能的实现方式中,该BIOS屏蔽该PCIE设备的过程为:该BIOS控制该PCIE设备处于复位状态或者下电状态,或,该BIOS将该PCIE设备标记为禁止启动状态,该禁止启动状态用于指示不启动所述PCIE设备,从而彻底屏蔽有安全隐患的PCIE设备。可选地,该BIOS控制该计算机设备中的处理器***的硬件电路输出PCIE复位(reset)信号,以使该PCIE设备处于复位状态。可选地,当该计算机设备支持PCIE设备热拔插时,该PCIE设备的供电电路由目标控制器控制,则该BIOS向目标控制器发送对该PCIE设备下电的下电指令,当该目标控制器接收到该下电指令后,则该目标控制器对该PCIE设备的供电电路进行控制,以给PCIE设备下电。可选地,该BIOS可以将该PCIE设备的目标标识与该禁止启动状态的状态标识进行关联存储,以实现将该PCIE设备标记为禁止启动状态。
需要说明的是,上述步骤312-314以及316所示的过程也即是若该固件未通过验证,该处理芯片利用该BIOS不启动该PCIE设备的过程。
为了进一步表明上述步骤302-316所示的过程,例如图5所示的本申请实施例提供的一种PCIE设备启动方法的流程图。在图5中,计算机设备上电或者复位后,一方面处理器运行BIOS,由BIOS枚举计算机设备内的PCIE设备;另一方面,对于计算机设备内的任一PCIE设备,该处理芯片从该PCIE设备读取固件,并对读取到的固件进行验证,并将验证结果发送给BIOS,若验证结果指示固件通过验证,则BIOS正常配置该PCIE设备(也即是启动该PCIE设备),以便该PCIE设备对计算机设备的OS可见;若验证结果指示固件未通过验证,则该BIOS屏蔽该PCIE设备(也即是不启动该PCIE设备),以便该PCIE设备对该OS不可见;当BIOS配置完所有通过验证的固件所在的PCIE设备后,BIOS加载该OS。
在另一种可能的实现方式中,该处理芯片等待BIOS发送查询指令,当该处理芯片接收到该查询指令后,对于该查询指令所指示的PCIE设备,该计算机设备执行步骤302-307以及310-316所示的过程。
本申请实施例提供的方法,通过处理芯片对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。并且,处理芯片通过接收PCIE设备发送的读取消息应答响应,可以获知PCIE设备已经接收到固件读取消息,避免处理芯片误认为固件读取消息丢包,而重发固件读取消息。处理芯片通过接收PCIE设备发送的第一传输完成消息,获知已经接收完PCIE设备发送的固件,从而可以对该固件进行验证,以避免处理芯片在还未接收完PCIE设备发送的固件的情况下,对接收到数据进行验证,而造成的验证结果出现误差。
在一种可能的实现方式中,当处理芯片为安全芯片时,计算机设备的处理器***获取PCIE设备的固件,并将获取到的固件提供给处理芯片,由处理芯片对处理器***提供的固件进行验证,再由BIOS基于处理芯片的验证结果判断是否启动该固件所在的PCIE设备,例如,图6所示的本申请实施例提供的另一种PCIE设备启动的示意图。为了进一步说明这个过程,参见图7所示的本申请实施例提供的一种PCIE设备启动方法的流程图,应用于包括处理芯片以及PCIE设备的计算机设备。
701、PCIE设备存储固件。
该PCIE设备在存储该固件之前,可以先获取该固件。其中,PCIE设备获取该固件的过程在步骤301中有相关介绍,在此,本申请实施例对PCIE设备获取该固件的过程不做赘述。
在一种可能的实现方式中,该PCIE设备存储该固件的过程为:该PCIE设备将该固件作为一个ROM镜像(image)存储在该PCIE设备的扩展(expansion)ROM中,并将该扩展ROM的起始地址存储在PCIE设备的基址寄存器(base address registers,BAR)空间内的扩展ROM基址字段中。此时,该固件为该PCIE设备的扩展ROM中的镜像,可选地,该固件可以是该PCIE设备的扩展ROM所存储的最后一个镜像。
702、对于计算机设备的处理器和桥片中的任一设备,该任一设备获取PCIE设备的固件。
该任一设备与该PCIE设备通过第四通信接口与该PCIE设备连接,该第四通信接口为PCIE接口。该PCIE设备为BIOS枚举出的任一PCIE设备,或者该任一设备存储的多个目标标识中任一目标标识所指示的PCIE设备,其中,该多个目标标识所指示的PCIE设备为待验证的PCIE设备。
当该任一设备为处理器时,处理器上运行的BIOS从该PCIE设备的BAR空间内的扩展ROM基址字段中,读取该PCIE设备的扩展ROM的起始地址,并基于该ROM的起始地址访问该扩展ROM,BIOS从该扩展ROM中读取PCIE设备的固件。当该扩展ROM中存储的最后一个镜像为PCIE设备的固件时,该BIOS读取该扩展ROM中存储的最后一个镜像,得到该PCIE设备的固件。
当该任一设备为桥片时,桥片获取该固件过程与该处理器获取该固件过程同理,在此,本申请实施例对桥片获取该固件的过程不做赘述。
703、该任一设备向该处理芯片发送固件接收消息,该固件接收消息用于指示该处理芯片准备接收该固件。
该固件接收消息包括准备接收标识,该准备接收标识用于指示该处理芯片准备接收该固件。可选地,该固件接收消息还包括该PCIE设备的目标标识和该任一设备的设备标识,其中,该任一设备的设备标识用于指示该任一设备。
该任一设备通过该任一设备与该处理芯片之间的通信接口,向该处理芯片发送该固件接收消息,其中,当任一设备为处理器时,该处理器与该处理芯片之间的通信接口为第一通信接口,以第一通信接口为SPI为例,图6中的处理器通过SPI向处理芯片发送固件接收消息。当任一设备为桥片时,该桥片与该处理芯片之间的通信接口为第二通信接口。
704、该处理芯片基于该固件接收消息,向该任一设备发送接收消息应答响应,该接收消息应答响应用于指示该处理芯片已经准备接收该固件。
该接收消息应答响应包括接收应答标识,该接收应答标识用于指示该处理芯片已经准备接收该固件。当该处理芯片接收到该固件接收消息后,处理芯片根据该固件消息所包括的准备接收标识,准备接收固件,并通过该处理芯片与该任一设备之间的通信接口,向该任一设备发送接收消息应答响应。
需要说明的是,在执行本步骤704之前,该处理芯片可以先接收该固件接收消息,当接收到该固件接收消息后再执行本步骤704。
705、该任一设备向该处理芯片发送获取到的该固件。
该任一设备通过该任一设备与该处理芯片之间的通信接口,向该处理芯片发送该固件。
706、该处理芯片接收该固件。
该处理芯片通过该任一设备与该处理芯片之间的通信接口,接收该任一设备发送的该固件。
需要说明的是,本步骤706所示的过程也即是该处理芯片从该任一设备接收该固件的过程。上述步骤701-706所示的过程,也即是该处理芯片获取该PCIE设备的固件的一种可能的实现过程。
707、该任一设备向该处理芯片发送第二传输完成消息,该第二传输完成消息用于指示该任一设备已经发送完该固件。
该第二传输完成消息包括第二传输完成标识,该第二传输完成标识用于指示该任一设备已经发送完该固件。可选地,该第二传输完成消息还包括该固件的大小以及该固件所在的PCIE设备的目标标识。
当该任一设备将该固件全部输出后,该任一设备执行本步骤707,以告知该处理芯片该固件已经发送完成。可选地,该任一设备通过该任一设备与该处理芯片之间的通信接口,向该处理芯片发送该第二传输完成消息。
708、该处理芯片接收该第二传输完成消息。
该处理芯片通过该任一设备与该处理芯片之间的通信接口,接收该任一设备发送的该第二传输完成消息。
709、该处理芯片基于该第二传输完成消息以及接收到的该固件,向该任一设备发送接收完成响应,该接收完成响应用于指示该处理芯片已经接收完该固件。
当该第二传输完成消息仅包括第二传输完成标识时,若该处理芯片接收到该固件中包括结束标识,和/或接收到该第二传输完成消息,则表明该处理芯片已经接收完该固件,则该处理芯片通过该任一设备与该处理芯片之间的通信接口,向该任一设备发送该接收完成响应。
当该第二传输完成消息包括第二传输完成标识以及固件的大小时,若该处理芯片接收到固件的大小和第二传输完成消息包括的大小相同,则表明该处理芯片已经接收完该固件,则该处理芯片通过该任一设备与该处理芯片之间的通信接口,向该任一设备发送该接收完成响应。
710、该处理芯片对该固件进行验证,得到验证结果,该验证结果用于指示该固件是否通过验证。
本步骤710与上述步骤311所示的过程同理,在此,本申请实施例对本步骤710不做赘述。
711、BIOS向该处理芯片发送验证结果查询消息,该验证结果查询消息用于向处理芯片查询该PCIE设备的固件的验证结果。
本步骤711与上述步骤312所示的过程同理,在此,本申请实施例对本步骤711不做赘述。
712、该处理芯片基于该验证结果查询消息,向该BIOS发送对该固件进行验证的验证结果。
本步骤712与上述步骤313所示的过程同理,在此,本申请实施例对本步骤712不做赘述。
713、该BIOS接收该验证结果。
本步骤713与上述步骤314所示的过程同理,在此,本申请实施例对本步骤713不做赘述。
714、当该验证结果指示该固件通过验证时,BIOS启动该PCIE设备。
本步骤714与上述步骤315所示的过程同理,本申请实施例对本步骤714不做赘述。
715、当该验证结果指示该固件未通过验证时,该BIOS不启动该PCIE设备。
本步骤715与上述步骤316所示的过程同理,本申请实施例对本步骤715不做赘述。
为了进一步说明步骤702-715所示的过程,参见图8所示的本申请实施例提供的另一种PCIE设备启动方法的流程图。在图8中,计算机设备上电或者复位后,处理器运行BIOS,由BIOS枚举计算机设备内的PCIE设备;任一设备获取PCIE设备的固件;任一设备向该处理芯片发送PCIE设备的固件;处理芯片对任一设备发送的固件进行验证,并将验证结果发送给BIOS,若验证结果指示固件通过验证,则BIOS正常配置该PCIE设备,以便该PCIE设备对计算机设备的OS可见;若验证结果指示固件未通过验证,则该PCIE设备屏蔽该PCIE设备,以便该PCIE设备对该OS不可见;当BIOS配置完所有通过验证的固件所在的PCIE设备后,BIOS加载该OS。
本申请实施例提供的方法,通过处理芯片对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。并且,处理芯片通过接收任一设备发送的第二传输完成消息,获知已经接收完任一设备发送的固件,从而可以对该固件进行验证,以避免处理芯片在还未接收完任一设备发送的固件的情况下,对接收到数据进行验证,而造成的验证结果出现误差。
在一种可能的实现方式中,当该处理芯片为处理器***中的处理器或桥片时,该处理芯片从PCIE设备获取PCIE设备的固件,并对获取到的固件进行验证,再由BIOS基于处理芯片的验证结果判断是否启动该PCIE设备,例如图9所示的本申请实施例提供的一种PCIE设备启动的示意图。为了进一步说明这个过程,参见图10所示的本申请实施例提供的一种PCIE设备启动方法的流程图,应用于包括处理芯片以及PCIE设备的计算机设备。
1001、处理芯片获取PCIE设备的固件。
该PCIE设备为BIOS枚举出的任一PCIE设备,或者该处理芯片存储的多个目标标识中任一目标标识所指示的PCIE设备,其中,该多个目标标识所指示的PCIE设备为待验证的PCIE设备。
当该处理芯片为处理器时,处理器获取PCIE设备的固件的过程在步骤702有相关描述,当该处理芯片为桥片时,桥片获取PCIE设备的固件的过程在步骤702也有相关描述,在此本申请实施例对本步骤1001所示的过程不做赘述。
1002、该处理芯片对该固件进行验证,得到验证结果,该验证结果用于指示该固件是否通过验证。
本步骤1002与上述步骤311所示的过程同理,在此,本申请实施例对本步骤1002不做赘述。
1003、BIOS向该处理芯片发送验证结果查询消息,该验证结果查询消息用于向处理芯片查询该PCIE设备的固件的验证结果。
本步骤1003与上述步骤312所示的过程同理,在此,本申请实施例对本步骤1003不做赘述。
1004、该处理芯片基于该验证结果查询消息,向该BIOS发送对该固件进行验证的验证结果。
本步骤1004与上述步骤313所示的过程同理,在此,本申请实施例对本步骤1004不做赘述。
1005、该BIOS接收该验证结果。
本步骤1005与上述步骤314所示的过程同理,在此,本申请实施例对本步骤1005不做赘述。
1006、当该验证结果指示该固件通过验证时,BIOS启动该PCIE设备。
本步骤1006与上述步骤315所示的过程同理,本申请实施例对本步骤1006不做赘述。
1007、当该验证结果指示该固件未通过验证时,该BIOS不启动该PCIE设备。
本步骤1007与上述步骤316所示的过程同理,本申请实施例对本步骤1007不做赘述。
为了进一步说明步骤1001-1007所示的过程,参见图11所示的本申请实施例提供的另一种PCIE设备启动方法的流程图。在图11中,计算机设备上电或者复位后,处理器运行BIOS,由BIOS枚举计算机设备内的PCIE设备;处理器***中的处理芯片获取PCIE设备的固件;处理芯片对获取的固件进行验证,并将验证结果发送给BIOS,若验证结果指示固件通过验证,则BIOS正常配置该PCIE设备,以便该PCIE设备对计算机设备的OS可见;若验证结果指示固件未通过验证,则该PCIE设备屏蔽该PCIE设备,以便该PCIE设备对该OS不可见;当BIOS配置完所有通过验证的固件所在的PCIE设备后,BIOS加载该OS。
本申请实施例提供的方法,通过处理芯片对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。
需要说明的是,本申请中提及的“篡改”包括恶意篡改、无意修改、固件不完整、固件损坏、固件代码的代码量增加/减少、或者固件代码的内容的修改等多种情况。当该处理芯片根据获取到的固件代码所计算出的摘要数据,与该处理芯片根据获取到的签名数据所计算出的解密数据不同时,说明处理芯片获取到的固件已经被篡改。
图12是本申请实施例提供的一种PCIE设备启动装置的结构示意图,所述装置1200包括处理芯片1201以及PCIE设备1202,所述处理芯片1201包括;
获取模块,用于获取所述PCIE设备1202的固件;
验证模块,用于对所述固件进行验证;
控制模块,用于若所述固件通过验证,利用基本输入输出***BIOS启动所述PCIE设备1202。
可选地,所述控制模块还用于:
若所述固件未通过验证,利用所述BIOS不启动所述PCIE设备1202。
可选地,所述控制模块还用于:
利用所述BIOS控制所述PCIE设备1202处于复位状态或者下电状态;
或,
利用所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
可选地,所述获取模块包括:
读取单元,用于从所述PCIE设备读取所述固件。
可选地,所述读取单元包括:
发送子单元,用于向所述PCIE设备1202发送固件读取消息,所述固件读取消息用于指示读取所述固件;
接收子单元,用于接收所述PCIE设备1202基于所述固件读取消息所返回的所述固件。
可选地,所述接收子单元还用于:
接收所述读取消息应答响应,所述读取消息应答响应用于指示所述PCIE设备1202已经接收到所述固件读取消息。
可选地,所述接收子单元,还用于接收第一传输完成消息,所述第一传输完成消息用于指示所述PCIE设备1202已经发送完所述固件;
所述发送子单元,还用于基于所述第一传输完成消息以及接收到的所述固件,向所述PCIE设备1202发送接收完成响应,所述接收完成响应用于指示所述处理芯片1201已经接收完所述固件。
可选地,所述处理芯片1201包含安全芯片、处理器或桥片。
可选地,所述获取模块包括:
接收单元,用于对于所述装置1200的处理器或桥片中的任一设备,从所述任一设备接收所述固件。
可选地,所述获取模块还包括第一发送单元:
所述接收单元,还用于接收固件接收消息,所述固件接收消息用于指示所述处理芯片1201准备接收所述固件;
所述第一发送单元,还用于基于所述固件接收消息,向所述任一设备发送接收消息应答响应,所述接收消息应答响应用于指示所述处理芯片1201已经准备接收所述固件。
可选地,所述获取模块还包括第二发送单元:
所述接收单元,还用于接收第二传输完成消息,所述第二传输完成消息用于指示所述任一设备已经发送完所述固件;
所述第二发送单元,用于基于所述第二传输完成消息以及接收到的所述固件,向所述任一设备发送接收完成响应,所述接收完成响应用于指示所述处理芯片1201已经接收完所述固件。
可选地,所述处理芯片1201还包括:
发送模块,用于向所述BIOS发送对所述固件进行验证的验证结果,所述验证结果用于指示所述固件是否通过验证。
可选地,所述处理芯片1201存储有所述PCIE设备1202的公钥,所述公钥用于对所述固件进行验证。
可选地,所述处理芯片1201还用于:
基于公钥修改指令,对存储的所述PCIE设备1202的公钥进行修改。
可选地,所述固件包括签名数据。
可选地,所述固件为所述PCIE设备的扩展只读存储器ROM中的镜像。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的PCIE设备启动装置在启动PCIE设备时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的PCIE设备启动方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述PCIE设备启动方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (34)

1.一种快速外设组件互联PCIE设备启动方法,其特征在于,应用于包括处理芯片以及PCIE设备的计算机设备,所述方法包括:
所述处理芯片获取所述PCIE设备的固件;
所述处理芯片对所述固件进行验证;
若所述固件通过验证,所述处理芯片利用基本输入输出***BIOS启动所述PCIE设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述固件未通过验证,所述处理芯片利用所述BIOS不启动所述PCIE设备。
3.根据权利要求2所述的方法,其特征在于,所述处理芯片利用所述BIOS不启动所述PCIE设备包括:
所述处理芯片利用所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,
所述处理芯片利用所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
4.根据权利要求1所述的方法,其特征在于,所述处理芯片获取所述PCIE设备的固件包括:
所述处理芯片从所述PCIE设备读取所述固件。
5.根据权利要求4所述的方法,其特征在于,所述处理芯片从所述PCIE设备读取所述固件包括:
所述处理芯片向所述PCIE设备发送固件读取消息,所述固件读取消息用于指示读取所述固件;
所述处理芯片接收所述PCIE设备基于所述固件读取消息所返回的所述固件。
6.根据权利要求5所述的方法,其特征在于,所述处理芯片向所述PCIE设备发送固件读取消息之后,所述方法还包括:
所述处理芯片接收读取消息应答响应,所述读取消息应答响应用于指示所述PCIE设备已经接收到所述固件读取消息。
7.根据权利要求5所述的方法,其特征在于,所述处理芯片接收所述PCIE设备基于所述固件读取消息所返回的所述固件之后,所述方法还包括:
所述处理芯片接收第一传输完成消息,所述第一传输完成消息用于指示所述PCIE设备已经发送完所述固件;
所述处理芯片基于所述第一传输完成消息以及接收到的所述固件,向所述PCIE设备发送接收完成响应,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
8.根据权利要求1-7任一项权利要求所述的方法,其特征在于,所述处理芯片包含安全芯片、处理器或桥片。
9.根据权利要求1所述的方法,其特征在于,所述处理芯片获取所述PCIE设备的固件包括:
对于所述计算机设备的处理器和桥片中的任一设备,所述处理芯片从所述任一设备接收所述固件。
10.根据权利要求9所述的方法,其特征在于,所述任一设备向所述处理芯片发送获取到的所述固件之前,所述方法还包括:
所述处理芯片接收固件接收消息,所述固件接收消息用于指示所述处理芯片准备接收所述固件;
所述处理芯片基于所述固件接收消息,向所述任一设备发送接收消息应答响应,所述接收消息应答响应用于指示所述处理芯片已经准备接收所述固件。
11.根据权利要求9所述的方法,其特征在于,所述处理芯片从所述任一设备接收所述固件之后,所述方法还包括:
所述处理芯片接收第二传输完成消息,所述第二传输完成消息用于指示所述任一设备已经发送完所述固件;
所述处理芯片基于所述第二传输完成消息以及接收到的所述固件,向所述任一设备发送接收完成响应,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
12.根据权利要求1所述的方法,其特征在于,所述处理芯片对所述固件进行验证之后,所述方法还包括:
所述处理芯片向所述BIOS发送对所述固件进行验证的验证结果,所述验证结果用于指示所述固件是否通过验证。
13.根据权利要求1-12任一项权利要求所述的方法,其特征在于,所述处理芯片存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
所述处理芯片基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
15.根据权利要求1-12任一项权利要求所述的方法,其特征在于,所述固件包括签名数据。
16.根据权利要求15所述的方法,其特征在于,所述固件为所述PCIE设备的扩展只读存储器ROM中的镜像。
17.一种快速外设组件互联PCIE设备启动装置,其特征在于,所述装置包括处理芯片以及PCIE设备;所述处理芯片包括:
获取模块,用于获取所述PCIE设备的固件;
验证模块,用于对所述固件进行验证;
控制模块,用于若所述固件通过验证,利用基本输入输出***BIOS启动所述PCIE设备。
18.根据权利要求17所述的装置,其特征在于,所述控制模块还用于:
若所述固件未通过验证,利用所述BIOS不启动所述PCIE设备;
或,
利用所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
19.根据权利要求18所述的装置,其特征在于,所述控制模块还用于:
利用所述BIOS控制所述PCIE设备处于复位状态或者下电状态。
20.根据权利要求17所述的装置,其特征在于,所述获取模块包括:
读取单元,用于从所述PCIE设备读取所述固件。
21.根据权利要求20所述的装置,其特征在于,所述读取单元包括:
发送子单元,用于向所述PCIE设备发送固件读取消息,所述固件读取消息用于指示读取所述固件;
接收子单元,用于接收所述PCIE设备基于所述固件读取消息所返回的所述固件。
22.根据权利要求21所述的装置,其特征在于,所述接收子单元还用于:
接收所述读取消息应答响应,所述读取消息应答响应用于指示所述PCIE设备已经接收到所述固件读取消息。
23.根据权利要求21所述的装置,其特征在于,
所述接收子单元,还用于接收第一传输完成消息,所述第一传输完成消息用于指示所述PCIE设备已经发送完所述固件;
所述发送子单元,还用于基于所述第一传输完成消息以及接收到的所述固件,向所述PCIE设备发送接收完成响应,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
24.根据权利要求17-23任一项权利要求所述的装置,其特征在于,所述处理芯片包含安全芯片、处理器或桥片。
25.根据权利要求17所述的装置,其特征在于,所述获取模块包括:
接收单元,用于对于所述装置的处理器或桥片中的任一设备,从所述任一设备接收所述固件。
26.根据权利要求25所述的装置,其特征在于,所述获取模块还包括第一发送单元:
所述接收单元,还用于接收固件接收消息,所述固件接收消息用于指示所述处理芯片准备接收所述固件;
所述第一发送单元,用于基于所述固件接收消息,向所述任一设备发送接收消息应答响应,所述接收消息应答响应用于指示所述处理芯片已经准备接收所述固件。
27.根据权利要求25所述的装置,其特征在于,所述获取模块还包括第二发送单元:
所述接收单元,还用于接收第二传输完成消息,所述第二传输完成消息用于指示所述任一设备已经发送完所述固件;
所述第二发送单元,用于基于所述第二传输完成消息以及接收到的所述固件,向所述任一设备发送接收完成响应,所述接收完成响应用于指示所述处理芯片已经接收完所述固件。
28.根据权利要求16所述的装置,其特征在于,所述处理芯片还包括:
发送模块,用于向所述BIOS发送对所述固件进行验证的验证结果,所述验证结果用于指示所述固件是否通过验证。
29.根据权利要求17-28任一项权利要求所述的装置,其特征在于,所述处理芯片存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
30.根据权利要求17所述的装置,其特征在于,所述处理芯片还用于:
基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
31.根据权利要求17-28任一项权利要求所述的装置,其特征在于,所述固件包括签名数据。
32.根据权利要求31所述的装置,其特征在于,所述固件为所述PCIE设备的扩展只读存储器ROM中的镜像。
33.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至权利要求16任一项所述的快速外设组件互联PCIE设备启动方法所执行的操作。
34.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如权利要求1至权利要求16任一项所述的快速外设组件互联PCIE设备启动方法所执行的操作。
CN202010849499.9A 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质 Pending CN114077738A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010849499.9A CN114077738A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010849499.9A CN114077738A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质

Publications (1)

Publication Number Publication Date
CN114077738A true CN114077738A (zh) 2022-02-22

Family

ID=80282409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010849499.9A Pending CN114077738A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质

Country Status (1)

Country Link
CN (1) CN114077738A (zh)

Similar Documents

Publication Publication Date Title
CN109669734B (zh) 用于启动设备的方法和装置
US9288155B2 (en) Computer system and virtual computer management method
US10839080B2 (en) Hardware-enforced firmware security
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
US8892858B2 (en) Methods and apparatus for trusted boot optimization
WO2020063001A1 (zh) 基本输入输出***固件的管理方法、装置和服务器
US8068614B2 (en) Methods and apparatus for batch bound authentication
CN108885668B (zh) 用于用户数据的完整性检查的方法、处理器和设备
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US20080235754A1 (en) Methods and apparatus for enforcing launch policies in processing systems
US11106798B2 (en) Automatically replacing versions of a key database for secure boots
TWI582632B (zh) 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器
KR20080108526A (ko) 제1 및 제2 처리 유닛을 포함하는 처리 장치, 이를 부팅하는 방법 및 이 방법을 수행하게 하도록 적응되는 컴퓨터 실행가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품
TWI754219B (zh) 更新信號技術
US20230195473A1 (en) Peripheral component interconnect express device startup method and apparatus, and storage medium
CN112181513B (zh) 一种基于硬件板卡的控制主机***引导的可信度量方法
CN114969713A (zh) 设备验证方法、设备及***
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
US8140835B2 (en) Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer
CN111737701A (zh) 一种服务器可信根***及其可信启动方法
CN111783120A (zh) 一种数据的交互方法、计算设备、bmc芯片及电子设备
CN113342735B (zh) 一种处理器芯片及电子设备
CN114077738A (zh) 快速外设组件互联设备启动方法、装置以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination