CN116301266A - 一种基于安全认证的PCIe设备带内复位的方法和装置 - Google Patents
一种基于安全认证的PCIe设备带内复位的方法和装置 Download PDFInfo
- Publication number
- CN116301266A CN116301266A CN202310200242.4A CN202310200242A CN116301266A CN 116301266 A CN116301266 A CN 116301266A CN 202310200242 A CN202310200242 A CN 202310200242A CN 116301266 A CN116301266 A CN 116301266A
- Authority
- CN
- China
- Prior art keywords
- reset
- pcie
- band
- pcie device
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000002093 peripheral effect Effects 0.000 title description 2
- 230000003993 interaction Effects 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical group C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 101100321992 Drosophila melanogaster ABCD gene Proteins 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种基于安全认证的PCIe设备带内复位的方法和装置,该方法包括:将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;如果认证请求信息与预定义认证序列相匹配,则接收主机下发的PCIe设备带内复位命令;通过解析PCIe设备带内复位命令来确定PCIe设备的待复位模块,记录待复位模块的复位状态,并对待复位模块执行复位。本发明的技术方案实现了复位范围可配置的带内复位方法,在复位命令下发前进行安全认证,仅响应安全认证通过后的复位命令,避免了不安全软件的非正常复位,并在复位前可以记录复位信息,以供主机驱动在复位完成后进行查询。
Description
技术领域
本发明属于总线技术领域,特别涉及一种基于安全认证的PCIe设备带内复位的方法和装置。
背景技术
PCIe(PCI Express)是一种高速串行计算机扩展总线标准。在典型的PCIe***中,主机通过PCIe总线可以访问拓扑结构中的一个或多个PCIe设备。PCIe接口有着广泛的应用场景,例如存储场景,AI智能场景等。在必要的条件下,为了保证***同步、可控,主机通常会控制PCIe***中的设备复位。例如,在设备刚接入主机时,主机通过对设备进行复位,可以确保在开始工作之前设备处于默认状态,然后进行***启动,主机对设备进行枚举、配置等操作。在工作过程中,如果主机发现设备存在异常,也会对设备发起复位,使设备回到初始状态,重新开始工作。
图1是传统的PCIe***的拓扑结构图。PCIe***可以包括主机(HOST)、PCIeSwitch设备,以及PCIe Switch设备下挂的EP设备(PCIe端点设备)。其中PCIe Switch设备是PCIe拓扑结构中的SoC芯片,可以用来扩展PCIe的通道的数量。PCIe Switch设备一般包括一个上行端口UP、总线BUS、多个下行端口DP以及IMCPU***(Internal Manage CPU,带内管理CPU)。主机HOST、PCIe Switch设备和EP之间可以通过PCIe链路进行数据通信,并通过其他带外信号辅助其他功能通信,例如通过PERST#信号实现设备复位功能。
在设备复位的方式上,在当前PCIe***中,主机可以通过多种手段进行下挂设备的复位,大体分成两种,即带外复位方式和带内复位方式。带外复位方式通常是利用管脚进行复位,例如使用上述PERST#管脚,此管脚从主机链接到下挂设备。如图1所示,在主机需要对下挂PCIe Switch设备进行带外复位时,将PERST#管脚置为有效,则下挂PCIe Switch设备会被复位。同时,PCIe Switch设备将输出到EP设备的PERST#管脚置为有效,PCIe Switch设备下挂的EP设备会被复位。上述带外设备复位方式存在如下问题:复位过程必须依赖于外部硬件管脚信号PERST#。在外部管脚信号PERST#管脚有效时,设备只能无条件进行复位。并且在主机下发复位设备的指令后,虽然下挂设备恢复到初始状态,但设备先前的状态数据已经全部丢失,无法获取触发设备复位的原因。
对于带内复位方式,主机利用PCIe链路发送复位命令给PCIe设备,在PCIe***中提供了一种热复位(Hot Reset)机制,主机可以通过PCIe链路连续发送特定的码流,例如TS1 Ordered Sets(PCIe协议规范中定义的特定数据码流)。在设备端口接收到连续两个特定的数据码流后,PCIe设备会被复位。如果在主机HOST和PCIe Switch设备UP端口间的PCIe链路,在主机HOST发送Hot Reset的TS1的码流,PCIe Switch设备的UP端口接收到码流后,进入Hot Reset状态,导致整个PCIe Switch设备被复位。然而,传统的带内设备复位方式存在以下不足:首先,在主机下发复位设备的指令时缺少对主机侧的安全认证,只要发送连续两个特定码流,都可以触发下挂设备的复位,无法避免主机侧不安全软件的非正常复位;其次,在完成带内设备复位之后,整个PCIe Switch设备均会被复位,也包括IMCPU***。此外,与带外复位类似地,当PCIe设备内部状态恢复到初始状态时,PCIe设备先前的状态数据已经全部丢失,无法获取触发设备复位的原因。
发明内容
本发明的目的在于提供一种基于安全认证的PCIe设备带内复位的方法和装置,旨在解决PCIe设备带内复位无法实现安全认证和保存复位状态数据的问题。
根据本发明的第一方面,提供了一种基于安全认证的PCIe设备带内复位的方法,包括:
将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;
如果所述认证请求信息与预定义认证序列相匹配,则接收所述主机下发的PCIe设备带内复位命令;
通过解析所述PCIe设备的带内复位命令,来确定所述PCIe设备的待复位的模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
优选地,如果所述认证请求信息与预定义认证序列不匹配,则禁止接收所述PCIe设备带内复位命令。
优选地,所述通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,进一步包括:
解析所述PCIe设备带内复位命令,确定复位范围仅包括所述PCIe设备的控制通路,仅包括所述PCIe设备的数据通路,还是包括整个PCIe设备,其中,所述控制通路是所述PCIe设备中的软件***和主机之间的信息交互通路,所述数据通路是PCIe协议的数据转发通路,负责转发PCIe的协议报文。
优选地,所述记录所述待复位模块的复位状态,进一步包括:
将所述待复位模块的复位状态存储在所述PCIe设备中的复位状态寄存器中,以供所述主机在复位完成后通过所述PCIe设备的控制通路查询所述复位状态。
优选地,所述复位状态包括复位是否完成的状态、复位原因的状态,以及历史复位次数。
根据本发明的第二方面,提供了一种基于安全认证的PCIe设备带内复位的装置,包括:
认证请求接收单元,用于将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;
复位认证单元,用于在所述认证请求信息与预定义认证序列相匹配的情况下,接收所述主机下发的PCIe设备带内复位命令;
复位命令解析单元,用于通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
优选地,所述复位认证单元进一步配置成:
如果所述认证请求信息与预定义认证序列不匹配,则禁止接收所述PCIe设备带内复位命令。
优选地,所述复位命令解析单元进一步配置成:
解析所述PCIe设备带内复位命令,确定复位范围仅包括所述PCIe设备的控制通路,仅包括所述PCIe设备的数据通路,还是包括整个PCIe设备,其中,所述控制通路是所述PCIe设备中的软件***和主机之间的信息交互通路,所述数据通路是PCIe协议的数据转发通路,负责转发PCIe的协议报文。
优选地,所述复位命令解析单元进一步配置成:
将所述待复位模块的复位状态存储在所述PCIe设备中的复位状态寄存器中,以供所述主机在复位完成后通过所述PCIe设备的控制通路查询所述复位状态。
优选地,所述复位状态包括复位是否完成的状态、复位原因的状态,以及历史复位次数。
相比于现有技术,本发明的技术方案采用带内复位的方式,对PCIe设备的复位不依赖于外部管脚,实现了复位范围可配置,例如选择复位控制通路或数据通路等。在不复位上述数据通路的情况下,能够在复位前后不中断数据通路的正常工作。在复位命令下发前进行安全认证,仅响应安全认证通过后的复位命令,避免了不安全软件的非正常复位。此外,PCIe设备芯片在复位前可以记录复位信息,以供主机驱动在复位完成后进行查询,定位复位原因、复位结果、已复位次数等。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可以通过在说明书、权利要求书以及附图中所指出的结构和流程来实现和获取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见的是,下面描述中的附图仅仅是本发明的某些实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获取其他的附图。
图1是根据现有技术的PCIe***的典型带外复位拓扑结构示意图。
图2是根据本发明的PCIe***的带内安全复位拓扑结构示意图。
图3是根据本发明的基于安全认证的PCIe设备带内复位的方法的总体流程图。
图4是根据本发明的IMU带内安全复位功能模块示意图。
图5是根据本发明的PCIe设备带内安全复位的详细流程示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
在PCIe***中,主机侧运行驱动程序,同时PCIe Switch设备侧也运行软件***。在工作过程中,设备侧软件***和主机侧驱动程序之间需要进行信息交互,当主机发现设备侧软件***长时间没有响应时,原因可能是设备侧软件***异常,出现宕机的情况。此时主机可以选择将设备侧软件复位重启,但整个数据通路还在正常工作。主机向设备下发复位命令,指定仅对控制通路进行复位,而不复位上述数据通路,这样能够使数据通路保持正常工作中。其中所述控制通路可以是PCIe Switch设备中的软件***和主机侧之间的信息交互通路,而所述数据通路可以是PCIe协议的数据转发通路,负责转发PCIe的协议报文。
基于以上的分析,本发明提出了一种基于安全认证的PCIe设备带内复位的方法。在PCIe***中,将PCIe Switch设备内部结构在逻辑上划分为上述控制通路和数据通路。例如参见图2所示,上行端口UP、总线BUS,下行端口DP组成PCIe Switch设备的数据通路,执行PCIe Switch设备的扩展功能。而控制通路是PCIe Switch设备中的软件***和主机之间的信息交互通路,例如图2中的软件***IMCPU System,可以进行PCIe Switch设备初始化配置,以及带内管理的处理。IMCPU软件***通过IMU(Internal Manage Unit,带内管理单元)、VDP(Virtual DP,虚拟DP)、总线BUS、上行端口UP与主机进行管理信息的交互。
PCIe Switch设备响应主机对控制通路的复位命令,将整个IMCPU软件***和IMU复位重启(不需要对总线BUS、上行端口UP进行复位)。在复位过程中,PCIe Switch设备提供复位状态寄存器供主机进行查询。由于带内复位期间,寄存器不会被复位,即状态更新后一直保持不变,因此复位状态寄存器的状态在带内复位后可以保留,包括复位是否完成的状态、复位原因的状态,或者历史复位次数等状态。在PCIe Switch设备的控制通路复位重启后,PCIe Switch设备侧的软件***会重新加载,主机可以重新建立与PCIe Switch设备侧的驱动程序的通信,主机也可以通过IMU控制通路查询上述复位状态。
在***工作过程中,如果业务侧出现异常,主机也可以发起复位PCIe Switch设备的数据通路。PCIe Switch设备响应于主机对数据通路的复位命令,将整个数据通路复位重启。主机不仅可以指定仅复位PCIe Switch设备的数据通路或控制通路,也可以指定复位控制通路和数据通路在内的整个设备。在设备复位完成,并且重新与主机进行建链完成之后,主机可以查询PCIe设备复位状态,获取先前复位的原因以及历史复位次数等状态。此外,在主机下发复位命令之前,提供安全认证机制,PCIe Switch设备可以认证主机的复位操作是否是合法操作,PCIe Switch设备仅对合法的复位操作进行响应。
在图2的带内安全复位拓扑结构的基础上,参见图3的流程图,本发明在第一方面提供了一种基于安全认证的PCIe设备带内复位的方法,包括:
步骤101:将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址。
在主机下发复位命令之前,本发明通过安全认证机制使PCIe Switch设备能够认证主机的复位操作是否合法,PCIe Switch设备仅对合法的复位操作进行响应。主机首先需要向PCIe Switch设备的带内管理单元IMU的地址空间的特定地址发送特定序列的数据,也称认证请求信息,用于进行复位前的主机侧身份认证。通过该安全认证操作,保证PCIeSwitch设备接收到的复位命令是安全有效的,防止被不合法的主机程序下发复位命令进行非法复位。
在控制通路中,所述IMU是一个PCIe VEP(Virtual EP,虚拟EP)设备,主机可以通过PCIe数据通路访问IMU的地址空间。通过IMU的地址空间,主机可以访问PCIe Switch设备的片内存储空间。由于PCIe Switch设备的片内存储空间也可以由PCIe Switch设备的片内软件来访问,通过这样的数据传输方式,可以实现主机和PCIe Switch设备的片内软件的信息交互。
步骤102:如果所述认证请求信息与预定义认证序列相匹配,则接收所述主机下发的PCIe设备带内复位命令。
PCIe Switch设备的IMCPU***预先存储一个安全认证序列,用以验证主机的复位操作是合法操作,如果当前认证请求信息符合该认证序列,则确定认证成功,即复位请求合法,PCIe Switch设备仅对合法的复位操作进行响应,准备执行复位。如果安全认证不通过,则IMCPU***忽略复位请求,禁止接收PCIe设备带内复位命令,从而不执行复位。
图4是IMU的安全复位功能模块示意图。安全认证流程模块用于对主机下发的命令数据进行安全认证序列检测,首先确定主机下发的写命令的地址是安全认证地址,然后对同一地址的写数据是预定义的特定认证序列的写数据,符合特定序列的写数据流表示安全认证成功。所述特定认证序列由安全认证序列模块提供,例如可以被片内软件预先配置。
可选地,在步骤102中,可以为安全认证流程进一步设置超时机制。参见图4,超时计时模块用于对安全认证进行超时计时,在安全认证序列之间,如果超过预先设定的配置时间,将安全认证流程返回到初始状态,安全认证会重新开始。
步骤103:通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
仅在安全认证通过后,主机下发的复位命令才能被PCIe设备的IMU接收。所述复位命令解析模块负责接收、解析主机下发的复位命令,即主机将4字节数据写入到IMU的复位地址上。只有在安全认证的基础上,IMU才能执行接收和解析,然后输出复位命令给芯片复位模块,从而实现对数据通路、控制通路等目标模块的复位。
如前所述,PCIe Switch设备提供复位状态寄存器供主机进行查询,在复位执行之前,还可以将待复位模块的复位状态写入该复位状态寄存器中。复位状态寄存器包括复位是否完成的状态,包括复位原因的状态,也包括历史复位次数等状态,这些状态在复位后可以保留。主机通过控制通路可以获取PCIe Switch设备的状态信息,通过预先记录复位的状态,主机可以在复位之后查询先前的状态,从而获取复位原因、复位结果、已复位次数等信息。
主机可以通过控制数据通路向IMU下发写数据,在IMU的地址空间中,存储单位由以4字节地址为单位的地址空间组成,不同的4字节地址空间含义不同,在本发明的一个优选的实施例中,第一个4字节地址空间表示安全认证地址,第二个4字节地址空间表示复位地址。主机可以通过所述复位地址下发复位命令给PCIe Switch设备,复位命令可以从多种类型中选择,用于指定待复位的模块,例如仅复位IMCPU***、仅复位数据通路、还是复位整个PCIe Switch设备。
对应于图4的带内安全复位功能模块,本发明的带内安全复位流程如图5所示,各流程含义如下:
在IMU初始状态阶段,随时等待接收安全认证序列。当IMU接收到主机字符时,表示IMU接收到主机对安全认证地址的写数据。判断接收到的字符是否是安全认证序列的正确字符。如果当前字符是正确字符,则判断安全认证序列的字符数量是否接收完成。如果当前字符不是正确字符,则返回初始状态。在接收当前字符的同时,启动计时器,如果超过预先配置的计时器时间阈值还未接收到下一个字符,则安全认证流程回到初始状态,如果没有超时,继续等待下一个字符。当全部接收完成时,判断接收到的所有对安全认证地址的写数据,是否符合预先配置的安全认证序列的顺序,如果是则表明安全认证通过,通知IMU等待主机侧下发的复位命令,即等待主机对复位地址的写数据,并且当IMU随后接收到对复位地址的写数据时,根据写数据的复位范围,对芯片内部数据通路、控制通路或两者等进行复位。
以下结合一个具体示例来描述本发明的基于安全认证的PCIe设备带内复位流程。假设安全认证序列为ABCD,A、B、C、D每个字符可以表示一个4字节数据;复位命令以F、G、H为例,F、G、H每个字符表示一种复位类型。例如F数据是仅复位控制通路,G数据是仅复位数据通路,H数据是同时复位控制通路和数据通路。以下是带内复位的安全认证成功完成的流程示例:
1、启动安全认证流程,IMU处于初始状态,随时等待接收安全认证序列;
2、IMU接收到主机对安全认证地址的写数据;
3、判断首个字符是否为A,如果是A,即是安全认证序列的第一个字符,安全认证流程继续下一步(如果字符不是A,安全认证流程回到初始状态)。
4、判断认证是否完成,如果存在未接收的后续字符,则当前认证还未完成。
5、启动计时器,判断下一个字符接收是否超时,如果超过预先配置的时间阈值还未接收到下一个字符,则安全认证流程回到初始状态;
6、如果没有超过预先配置的时间阈值,继续等待下一个字符;
7、判断第二个字符是否B,如果是B,即符合安全认证序列的第二个字符,继续进行步骤8(如果字符不是B,安全认证流程回到初始状态);
8、重复步骤2-步骤6,直到全部字符均接收完成;并且判断第三、第四个字符是否分别为C和D,如果是,即符合安全认证序列(如果否,则安全认证流程回到初始状态)。
9、如果当前已经接收到所有安全认证序列字符,则认证完成,继续判断安全认证是否通过,由于接收的字符序列ABCD均符合安全认证序列,认证通过。
11、IMU等待主机侧对复位地址的写数据;
12、当接收到对复位地址的写数据时,根据写数据所对应的复位范围,对芯片内部数据通路、控制通路等进行复位。例如,如果对复位地址的写数据是F,则控制PCIe设备仅复位控制通路,如果对复位地址的写数据是G,则控制PCIe设备仅复位数据通路,以此类推。
13、安全认证流程结束。
可见,本发明提出的基于安全认证的PCIe设备带内复位的方法,对PCIe设备的复位不依赖于外部管脚进行,而是采用带内复位的方式,提供了一种复位范围可配置的复位方法,而不局限于芯片中单个部分的复位,例如复位控制通路或数据通路,或者两者或整个芯片全部复位等。例如,在不复位上述数据通路的情况下,数据通路能够在复位前后不中断其正常数据传输工作。对于安全认证序列和复位命令,都提供了专用的带内认证地址空间,便于根据需要对安全认证序列和复位命令的数值进行灵活配置。特别地,本发明的方法在复位命令下发前,需要执行安全认证,仅在安全认证通过后复位命令才能下发成功,避免主机侧不安全软件的非正常复位。此外,PCIe设备芯片在复位前可以记录复位信息,并且在复位完成后,复位信息能够继续保留,以供主机驱动查询,定位复位原因、复位结果、已复位次数等。
需要说明的是,尽管本文以PCIe Switch设备为例来说明本发明的带内复位方法,但本发明的方法不限于PCIe Switch设备,而是适用于各种类型的PCIe设备,包括PCIe EP设备等。在本发明的基础上,片内软件***和主机驱动程序都可以按需更新,并对安全认证序列、认证序列字符数值以及复位数值进行重新定义,进一步增强复位的安全性。
相应地,本发明在第二方面提供了一种基于安全认证的PCIe设备带内复位的装置,包括:
认证请求接收单元,用于将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;
复位认证单元,用于在所述认证请求信息与预定义认证序列相匹配的情况下,接收所述主机下发的PCIe设备带内复位命令;
复位命令解析单元,用于通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
可以理解,上述实施例中描述的字符数值、字符大小、认证序列等参数、PCIe设备内部拓扑结构以及带内复位流程仅为举例。本领域技术人员还可以根据使用需要,对以上多个实施例的结构特征进行容易想到的组合和调整,或适应性调整上述方法流程的个别步骤的参数或顺序,而不应将本发明的构思限制于上述示例的具体结构和步骤。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于安全认证的PCIe设备带内复位的方法,其特征在于,包括:
将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;
如果所述认证请求信息与预定义认证序列相匹配,则接收所述主机下发的PCIe设备带内复位命令;
通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
2.根据权利要求1所述的基于安全认证的PCIe设备带内复位的方法,其特征在于,进一步包括:
如果所述认证请求信息与预定义认证序列不匹配,则禁止接收所述PCIe设备带内复位命令。
3.根据权利要求1所述的基于安全认证的PCIe设备带内复位的方法,其特征在于,所述通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,进一步包括:
解析所述PCIe设备带内复位命令,确定复位范围仅包括所述PCIe设备的控制通路,仅包括所述PCIe设备的数据通路,还是包括整个PCIe设备,其中,所述控制通路是所述PCIe设备中的软件***和主机之间的信息交互通路,所述数据通路是PCIe协议的数据转发通路,负责转发PCIe的协议报文。
4.根据权利要求1所述的基于安全认证的PCIe设备带内复位的方法,其特征在于,所述记录所述待复位模块的复位状态,进一步包括:
将所述待复位模块的复位状态存储在所述PCIe设备中的复位状态寄存器中,以供所述主机在复位完成后通过所述PCIe设备的控制通路查询所述复位状态。
5.根据权利要求4所述的基于安全认证的PCIe设备带内复位的方法,其特征在于,所述复位状态包括复位是否完成的状态、复位原因的状态,以及历史复位次数。
6.一种基于安全认证的PCIe设备带内复位的装置,其特征在于,包括:
认证请求接收单元,用于将主机发送的认证请求信息接收到PCIe设备的带内管理单元的安全认证地址;
复位认证单元,用于在所述认证请求信息与预定义认证序列相匹配的情况下,接收所述主机下发的PCIe设备带内复位命令;
复位命令解析单元,用于通过解析所述PCIe设备带内复位命令来确定所述PCIe设备的待复位模块,记录所述待复位模块的复位状态,并对所述待复位模块执行复位。
7.根据权利要求6所述的基于安全认证的PCIe设备带内复位的装置,其特征在于,所述复位认证单元进一步配置成:
如果所述认证请求信息与预定义认证序列不匹配,则禁止接收所述PCIe设备带内复位命令。
8.根据权利要求6所述的基于安全认证的PCIe设备带内复位的装置,其特征在于,所述复位命令解析单元进一步配置成:
解析所述PCIe设备带内复位命令,确定复位范围仅包括所述PCIe设备的控制通路,仅包括所述PCIe设备的数据通路,还是包括整个PCIe设备,其中,所述控制通路是所述PCIe设备中的软件***和主机之间的信息交互通路,所述数据通路是PCIe协议的数据转发通路,负责转发PCIe的协议报文。
9.根据权利要求6所述的基于安全认证的PCIe设备带内复位的装置,其特征在于,所述复位命令解析单元进一步配置成:
将所述待复位模块的复位状态存储在所述PCIe设备中的复位状态寄存器中,以供所述主机在复位完成后通过所述PCIe设备的控制通路查询所述复位状态。
10.根据权利要求9所述的基于安全认证的PCIe设备带内复位的装置,其特征在于,所述复位状态包括复位是否完成的状态、复位原因的状态,以及历史复位次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310200242.4A CN116301266B (zh) | 2023-03-03 | 2023-03-03 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310200242.4A CN116301266B (zh) | 2023-03-03 | 2023-03-03 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116301266A true CN116301266A (zh) | 2023-06-23 |
CN116301266B CN116301266B (zh) | 2023-11-17 |
Family
ID=86837302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310200242.4A Active CN116301266B (zh) | 2023-03-03 | 2023-03-03 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116301266B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1665154A (zh) * | 2004-03-04 | 2005-09-07 | 中兴通讯股份有限公司 | 一种嵌入式***带内复位的方法及其装置 |
CN101165696A (zh) * | 2006-10-16 | 2008-04-23 | 中国长城计算机深圳股份有限公司 | 一种基于安全计算机的安全认证方法 |
US20210026800A1 (en) * | 2019-07-25 | 2021-01-28 | Western Digital Technologies, Inc. | Method for Delaying Fundamental Reset in Power Loss Protection (PLP) Enabled Devices |
CN113114595A (zh) * | 2021-04-08 | 2021-07-13 | 山东华芯半导体有限公司 | 一种双端口PCIe SSD链路容错装置及方法 |
CN114328024A (zh) * | 2021-12-31 | 2022-04-12 | 深圳忆联信息***有限公司 | PCIe功能层级复位的实现方法、装置、计算机设备及存储介质 |
CN114448780A (zh) * | 2022-01-27 | 2022-05-06 | 西安微电子技术研究所 | 一种基于pcie接口的以太网控制器异常处理***和方法 |
CN115328830A (zh) * | 2022-10-17 | 2022-11-11 | 南京芯驰半导体科技有限公司 | 一种PCIe主机到设备的中断发送方法及*** |
CN115550291A (zh) * | 2022-11-30 | 2022-12-30 | 苏州浪潮智能科技有限公司 | 交换机的复位***及方法、存储介质、电子设备 |
CN115687228A (zh) * | 2023-01-03 | 2023-02-03 | 中国科学院国家空间科学中心 | 一种基于PCIe总线的星载固态存储***及方法 |
-
2023
- 2023-03-03 CN CN202310200242.4A patent/CN116301266B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1665154A (zh) * | 2004-03-04 | 2005-09-07 | 中兴通讯股份有限公司 | 一种嵌入式***带内复位的方法及其装置 |
CN101165696A (zh) * | 2006-10-16 | 2008-04-23 | 中国长城计算机深圳股份有限公司 | 一种基于安全计算机的安全认证方法 |
US20210026800A1 (en) * | 2019-07-25 | 2021-01-28 | Western Digital Technologies, Inc. | Method for Delaying Fundamental Reset in Power Loss Protection (PLP) Enabled Devices |
CN113114595A (zh) * | 2021-04-08 | 2021-07-13 | 山东华芯半导体有限公司 | 一种双端口PCIe SSD链路容错装置及方法 |
CN114328024A (zh) * | 2021-12-31 | 2022-04-12 | 深圳忆联信息***有限公司 | PCIe功能层级复位的实现方法、装置、计算机设备及存储介质 |
CN114448780A (zh) * | 2022-01-27 | 2022-05-06 | 西安微电子技术研究所 | 一种基于pcie接口的以太网控制器异常处理***和方法 |
CN115328830A (zh) * | 2022-10-17 | 2022-11-11 | 南京芯驰半导体科技有限公司 | 一种PCIe主机到设备的中断发送方法及*** |
CN115550291A (zh) * | 2022-11-30 | 2022-12-30 | 苏州浪潮智能科技有限公司 | 交换机的复位***及方法、存储介质、电子设备 |
CN115687228A (zh) * | 2023-01-03 | 2023-02-03 | 中国科学院国家空间科学中心 | 一种基于PCIe总线的星载固态存储***及方法 |
Non-Patent Citations (1)
Title |
---|
史森茂;邵翠萍;龚龙庆;: "一种PCI总线Master模块接口设计", 计算机技术与发展, no. 07 * |
Also Published As
Publication number | Publication date |
---|---|
CN116301266B (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6775830B1 (en) | Computer system and a program install method thereof | |
US9430266B2 (en) | Activating a subphysical driver on failure of hypervisor for operating an I/O device shared by hypervisor and guest OS and virtual computer system | |
US20020023151A1 (en) | Multi-path computer system | |
US20110320706A1 (en) | Storage apparatus and method for controlling the same | |
CN113190487B (zh) | PCIe设备热拔方法及装置 | |
US11799697B2 (en) | Fast equalization method, chip, and communications system | |
US20070198761A1 (en) | Connection management mechanism | |
JP2000172639A (ja) | 遠隔操作方法及びデ―タ処理システム | |
CN110880998B (zh) | 一种基于可编程器件的报文传输方法及装置 | |
CN114116378A (zh) | 获取PCIe设备温度的方法、***、终端及存储介质 | |
CN110708227A (zh) | 一种现场总线中自动化重放攻击测试方法 | |
CN115904520A (zh) | 基于pcie拓扑状态变更的配置保存方法及相关设备 | |
CN110941580A (zh) | 读取信息的方法和串行小型计算机***接口sas扩展器 | |
US20090259739A1 (en) | System and method for remote management of a computer | |
US20230025979A1 (en) | Systems and methods for peripheral device security | |
KR19990072916A (ko) | 데이터통신시스템,데이터통신방법및데이터통신장치 | |
CN116301266B (zh) | 一种基于安全认证的PCIe设备带内复位的方法和装置 | |
US7457887B1 (en) | Method and system for processing asynchronous event notifications | |
US20120324078A1 (en) | Apparatus and method for sharing i/o device | |
CN116820827A (zh) | 一种节点服务器的基板管理控制器的控制方法及其*** | |
US7962675B1 (en) | Method and system for communicating with a host bus adapter | |
US10795848B2 (en) | Dual way communication method, system, and master device thereof | |
CN110196578B (zh) | 用于自动化***的现场设备 | |
US10127053B2 (en) | Hardware device safe mode | |
JP3465637B2 (ja) | サーバ及びその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |