CN114077739A - 快速外设组件互联设备启动方法、装置以及存储介质 - Google Patents

快速外设组件互联设备启动方法、装置以及存储介质 Download PDF

Info

Publication number
CN114077739A
CN114077739A CN202010849505.0A CN202010849505A CN114077739A CN 114077739 A CN114077739 A CN 114077739A CN 202010849505 A CN202010849505 A CN 202010849505A CN 114077739 A CN114077739 A CN 114077739A
Authority
CN
China
Prior art keywords
bios
firmware
pcie
code
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010849505.0A
Other languages
English (en)
Inventor
李宇涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010849505.0A priority Critical patent/CN114077739A/zh
Priority to EP21857441.6A priority patent/EP4191452A4/en
Priority to PCT/CN2021/106710 priority patent/WO2022037346A1/zh
Publication of CN114077739A publication Critical patent/CN114077739A/zh
Priority to US18/170,574 priority patent/US20230195473A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0026PCI express

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种快速外设组件互联设备启动方法、装置以及存储介质,属于计算机技术领域。本方法通过BIOS对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。

Description

快速外设组件互联设备启动方法、装置以及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种快速外设组件互联设备启动方法、装置以及存储介质。
背景技术
随着网络技术的发展,计算机设备对网络安全的要求越来越严格,为了保证计算机设备的网络安全,一般在系统初始化的过程中,计算机设备中的可信平台模块(trustedplatform module,TPM)芯片对计算机设备内的部分部件进行验证,计算机设备启动通过验证的部件。
以计算机设备启动基本输入输出系统(base input output system,BIOS)为例,目前,计算机设备启动BIOS的过程为:在系统初始化过程中,TPM芯片读取BIOS的固件(firmware),对读取到的固件进行完整性验证,若读取到的固件通过验证,则固件没有被篡改,计算机设备启动BIOS,若读取到的固件未通过验证,则固件可能被篡改,计算机设备不启动BIOS,从而避免启动被篡改的BIOS。
但是TPM芯片仅能对计算机设备中的BIOS、基板管理控制器(baseboardmanagement controller,BMC)等部分部件进行完整性验证,而未对计算机设备上挂载的快速外设组件互联(peripheral component interconnect express,PCIE)设备进行完整性验证,那么计算机设备启动的PCIE设备不一定安全,例如PCIE设备可能已经被植入恶意代码,后续计算机设备内的操作系统与被植入恶意代码的PCIE设备进行通信时,可能导致操作系统被恶意代码攻击,进而威胁计算机设备的安全,因此为了避免PCIE设备威胁计算机设备的安全,亟需一种能够安全启动PCIE设备的方法。
发明内容
本申请实施例提供了一种快速外设组件互联设备启动方法、装置以及存储介质,能够避免PCIE设备威胁计算机设备的安全。该技术方案如下:
第一方面,提供了一种快速外设组件互联PCIE设备启动方法,该方法包括:
所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件;所述BIOS对所述固件进行验证;若所述固件通过验证,所述BIOS启动所述PCIE设备。
该方法通过BIOS对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。
在一种可能实现方式中,所述方法还包括:
若所述固件未通过验证,所述BIOS不启动所述PCIE设备。
基于上述可能的实现方式,通过不启动固件未通过验证的PCIE设备,避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。
在一种可能实现方式中,所述BIOS不启动所述PCIE设备包括:
所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
基于上述可能的实现方式,通过BIOS控制固件未通过验证的PCIE设备处于复位状态或者下电状态,或将未通过验证的固件所在的PCIE设备标记为禁止启动状态,从而彻底屏蔽固件未通过验证的PCIE设备。
在一种可能实现方式中,所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件包括:
所述BIOS从所述PCIE设备的扩展只读存储器ROM中读取所述固件的镜像。
在一种可能实现方式中,所述固件包括签名数据,所述BIOS从所述PCIE设备的扩展只读存储器ROM中的读取所述固件的镜像之前,所述方法还包括:
所述BIOS从所述只读ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
在一种可能实现方式中,所述固件包括固件代码以及所述固件代码的签名数据;
所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件包括:
所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据;所述BIOS从所述PCIE设备读取所述固件代码。
在一种可能实现方式中,所述BIOS从所述PCIE设备读取所述固件代码包括:
所述BIOS从所述PCIE设备的扩展ROM中读取所述固件代码的镜像。
在一种可能实现方式中,所述BIOS从所述PCIE设备的扩展ROM中的读取所述固件代码的镜像之前,所述方法还包括:
所述BIOS从所述扩展ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
在一种可能实现方式中,所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据包括:
所述BIOS从所述PCIE设备的扩展ROM中读取所述驱动的镜像;
所所述BIOS从所述驱动的镜像中,获取所述固件代码的签名数据。
在一种可能实现方式中,所述BIOS对所述固件进行验证之前,所述方法还包括:
所述BIOS对所述驱动进行验证;若所述驱动通过验证,所述BIOS执行从所述PCIE设备读取所述固件代码的步骤。
在一种可能实现方式中,所述BIOS存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
在一种可能实现方式中,所述方法还包括:
所述BIOS基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
第二方面,提供了一种PCIE设备启动装置,用于执行上述PCIE设备启动方法。具体地,该PCIE设备启动装置包括用于执行上述第一方面或上述第一方面的任一种可选方式提供的PCIE设备启动方法的功能模块。
第三方面,提供一种计算机可读存储介质,该存储介质中存储有至少一条程序代码,该程序代码由处理器加载并执行以实现如上述PCIE设备启动方法所执行的操作。
第四方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面或者第一方面的各种可选实现方式中提供的方法。
第五方面,提供一种计算机设备,该计算机设备包括处理器和存储器,该存储器中存储有至少一条程序代码,该程序代码由该处理器加载,以使得所述计算机设备实现上述第一方面或上述第一方面的任一种可选方式中提供的方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要启用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种计算机设备的结构的示意图;
图2是本申请实施例提供的一种计算机设备的结构的示意图;
图3是本申请实施例提供的一种PCIE设备启动方法流程图;
图4是本申请实施例提供的一种扩展ROM的空间示意图;
图5是本申请实施例提供的一种PCIE设备启动的示意图;
图6是本申请实施例提供的另一种PCIE设备启动方法流程图;
图7是本申请实施例提供的另一种PCIE设备启动的示意图;
图8是本申请实施例提供的一种PCIE设备启动方法的流程图;
图9是本申请实施例提供的一种PCIE设备启动装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请实施例提供的一种计算机设备的结构的示意图,参见图1,该计算机设备100包括多个快速外设组件互联(peripheral component interconnect express,PCIE)设备101,PCIE设备101包括网卡、磁盘阵列(redundant arrays of independentdisks,RAID)卡、显卡、外设组件互联(peripheral Component Interconnect,PCI)固态驱动器(solid state drive,SSD)卡以及加速卡等,本申请实施例对PCIE设备101不做具体限定。
每个PCIE设备101包括驱动(driver)1011以及固件(firmware)1012,其中,驱动1011为PCIE设备的驱动程序,能够被计算机设备100内运行的BIOS调用,以实现BIOS与PCIE设备之间的数据交互。在初始化阶段,驱动1011还用于配置PCIE设备的参数。可选地,该驱动1011为统一扩展固件接口(unified extensible firmware interface,UEFI)驱动。固件1012用于实现PCIE设备101的功能,例如,网卡的目标固件用于实现网卡的网络连接、报文转发以及协议卸载等功能。可选地,固件1012包括固件代码和该固件代码的签名数据,其中,固件代码也即是用于实现PCIE设备101的功能的代码,该签名数据为固件代码的数字签名,用于确定固件代码是否被篡改,也即是签名数据用于保证固件代码的完整性。在另一种可能的实现方式中,固件1012不包括该固件代码的签名数据,该固件代码的签名数据存储在驱动1011中,此时,固件代码可以视为固件1012。
该计算机设备100内运行有BIOS,该BIOS用于获取PCIE设备101的固件1012,并对获取到的固件1012进行验证,若固件1012通过验证,则由该BIOS启动该固件1012所在的PCIE设备101,否则不启动该固件1012所在的PCIE设备101。其中,该BIOS获取PCIE设备101的固件1012的方式包括方式1和方式2,其中,方式1为:该BIOS从PCIE设备101读取包括签名数据和固件代码的固件1012。方式2为:该BIOS从PCIE设备101读取驱动1011,从读取到的驱动1011中获取固件代码的签名数据,并从PCIE设备读取固件代码。
可选地,该BIOS存储有多个PCIE设备101的公钥,每个公钥分别对应一个PCIE设备的目标标识,一个公钥用于对对应的目标标识所指示的PCIE设备的固件进行验证。其中,一个目标标识用于指示一个PCIE设备,该目标标识为该PCIE设备的设备标识,或者该PCIE设备所在槽位的槽位标识。可选地,当该BIOS接收到公钥修改指令时,该BIOS基于该公钥修改指令,对存储的PCIE设备的公钥进行修改。其中,该公钥修改指令包括至少一个目标公钥以及每个目标公钥对应的目标标识,对于该至少一个目标公钥中任一目标公钥所对应的任一目标标识,该BIOS将存储的该任一目标标识所对应的公钥修改为该任一目标公钥。可选地,该BIOS还存储有BIOS固件,BIOS固件为用于实现BIOS功能的代码。可选地,该BIOS为UEFIBIOS。
该计算机设备100还包括处理器102,该BIOS能够运行在处理器102的随机存取存储器(random access memory,RAM)或只读存储器(read-only memory,ROM)上。该处理器102通过目标通信接口与PCIE设备101连接,以便BIOS能够通过该目标通信接口与PCIE设备进行信令交互。其中该目标通信接口为PCIE接口。该处理器102包括中央处理器(centralprocessing unit,CPU)、图像处理器(graphics processing unit,GPU)以及人工智能(artificial intelligence,AI)处理器等,本申请实施例对该处理器102的不做具体限定。
需要说明的是,在一些实施例中,PCIE设备中的驱动和固件是分开的,也即是PCIE设备的驱动和固件是两个单独的部分,例如图1所示的PCIE设备101。而在另外一些实施例中,PCIE设备的驱动位于固件中,也即是固件包括驱动、固件代码以及该固件代码的签名数据。
图2是本申请实施例提供的一种计算机设备的结构的示意图,该计算机设备200可因配置或性能不同而产生比较大的差异,包括一个或一个以上处理器201和一个或一个以上的存储器202,该计算机设备200还包括一个或一个以上的PCIE设备203,其中,所述存储器202中存储有至少一条程序代码,所述至少一条程序代码由所述处理器201加载并执行以实现下述各个方法实施例提供的PCIE设备启动方法。当然,该计算机设备200还可以具有有线或无线网络接口以及输入输出接口等部件,以便进行输入输出,该计算机设备200还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括程序代码的存储器,上述程序代码可由计算机设备中的处理器执行以完成下述实施例中的PCIE设备启动方法。例如,该计算机可读存储介质可以是ROM、RAM、只读光盘(compact disc read-onlymemory,CD-ROM)、磁带、软盘和光数据存储设备等。
为了进一步说明BIOS通过方式1获取PCIE设备的固件,对获取到固件进行验证,并根据验证结果确定是否启动PCIE设备的过程,参见如图3所示的本申请实施例提供的一种PCIE设备启动方法流程图。应用于包括PCIE设备的计算机设备。
301、PCIE设备存储PCIE设备的固件和驱动。
该PCIE设备为任一PCIE设备,该固件包括固件代码和签名数据。该驱动包括目标驱动代码以及目标签名数据,其中,该驱动代码为实现驱动功能的代码,该目标签名数据为该驱动代码的数字签名,用于保证驱动代码的完整性。
在一种可能的实现方式中,该PCIE设备获取PCIE设备的固件以及驱动,并将获取到的固件和驱动分别作为一个ROM镜像(image)存储在该PCIE设备的扩展(expansion)ROM。其中,该扩展ROM包含不同系统和处理器架构所需的任意多的代码镜像(也即是ROM镜像),例如图4所示的本申请实施例提供的一种扩展ROM的空间示意图,该扩展ROM中存储有N+1个ROM镜像,分别为镜像0至镜像N,每个ROM镜像对应一个扩展ROM头(header)以及一个外设组件互联(peripheral component interconnect,PCI)数据结构,其中,N为大于0的整数,扩展ROM头和PCI数据结构用于存储对应的ROM镜像所需的信息。扩展ROM头用于存储ROM签名以及指向PCI数据结构的指针。PCI数据结构包括指针(pointer)字段、长度字段、镜像类型字段、证书类型(certificate type)字段以及其他字段,其中,指针字段,用于存储设备列表指针(device list pointer),以指示该扩展ROM支持的设备;长度字段用于存储该PCI数据结构的长度以及该PCI数据结构对应的ROM镜像的长度;镜像类型字段用于指示镜像的代码类型,例如驱动的类型、固件的类型;证书类型字段用于存储计算签名数据时所使用的加密算法的类型。
可选地,PCIE设备获取该固件的过程为:该PCIE设备基于第一摘要计算算法,对该固件代码进行计算,得到该固件代码的第一摘要数据,并基于该PCIE设备的私钥以及第一加密算法,对该第一摘要数据进行加密,得到该固件代码的签名数据;该PCIE设备将该固件代码和该签名数据组合成固件。可选地,PCIE设备获取该驱动的过程为:该PCIE设备基于第二摘要计算算法,对该驱动代码进行计算,得到该驱动代码的第二摘要数据,并基于该PCIE设备的私钥以及第二加密算法,对该第二摘要数据进行加密,得到该目标签名数据;该PCIE设备将该驱动代码和该目标签名数据组合成该驱动。
其中,第一摘要计算算法为PCIE设备与BIOS协商的用于计算第一摘要数据的算法,第二摘要计算算法为PCIE设备与BIOS协商的用于计算第二摘要数据的算法,第一/第二摘要计算算法包括哈希算法、消息摘要(message digest,MD)算法、安全散列算法(securehash algorithm,SHA)、消息认证码(message authentication code,MAC)算法以及其他摘要计算算法。本申请实施例对该第一/第二摘要计算算法不做具体限定。该第一加密算法为PCIE设备与BIOS协商的用于对该第一摘要数据加密的加密算法,该第二加密算法为PCIE设备与BIOS协商的用于对该第二摘要数据加密的加密算法,该第一/第二加密算法包括数字签名算法(digital signature algorithm,DSA),椭圆曲线数字签名算法(elliptic curvedigital signature algorithm,ECDSA)或由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)三人提出的RSA加密算法,本申请实施例对该第一/第二加密算法不做具体限定。该第一加密算法的逆算法为第一解密算法,第一解密算法用于对该固件代码的签名数据进行解密,得到解密数据可记为第一解密数据;该第二加密算法的逆算法为第二解密算法,用于对驱动代码的目标签名数据进行解密,得到解密数据记为第二解密数据。
可选地,该PCIE设备将该固件代码和该签名数据组合成固件的过程为:该PCIE设备将该签名数据存储在该固件代码的第一目标位置,得到该固件。可选地,该PCIE设备将该驱动代码和该目标签名数据组合成驱动的过程为:该PCIE设备将该目标签名数据存储在该驱动代码的第二目标位置,得到该驱动。其中,该第一目标位置为该PCIE设备与BIOS协商的固件代码中用于存储该签名数据的位置,可选地,该第一目标位置为该固件代码的任一位置,例如该固件代码的头部、中间的某一位置或尾部。该第二目标位置为该PCIE设备与BIOS协商的驱动代码中用于存储该目标签名数据的位置,可选地,该第二目标位置为该驱动代码的任一位置,例如该驱动代码的头部、中间的某一位置或尾部。本申请实施例对该第一/第二目标位置不做具体限定。
当获取到该固件后,该PCIE设备将该固件作为一个ROM镜像存储在扩展ROM中,并配置该固件的镜像对应的扩展ROM头以及PCI数据结构,该扩展ROM头用于存储该PCI数据结构的指针,该PCI数据结构包括指针字段、长度字段、镜像类型字段以及证书类型字段等,其中,该指针字段用于指示该扩展ROM所支持设备;该长度字段用于存储该PCI数据结构的长度以及该镜像的长度;镜像类型字段用于存储该镜像的镜像类型,该镜像类型用于指示镜像的代码类型;证书类型字段用于存储镜像的数据签名的证书类型,证书类型用于指示计算签名数据时所使用的加密算法。例如图4中的镜像N为该固件的镜像,该PCIE设备在镜像N对应的扩展ROM头中配置镜像N所对应的PCI数据结构的指针;对于镜像N所对应的PCI数据结构,该PCIE设备在长度字段存储该PCI数据结构的长度以及该固件的长度,在镜像类型字段存储该固件代码的代码类型,并在证书类型字段存储第一加密算法的类型。
当获取到该驱动后,该PCIE设备将该驱动作为另一个ROM镜像存储在扩展ROM中,并配置该驱动的镜像对应的扩展ROM头以及PCI数据结构。例如图4中的镜像0为该驱动的镜像,该PCIE设备在镜像0对应的扩展ROM头中配置该镜像0对应的PCI数据结构的指针;对于该镜像0对应的PCI数据结构的指针,该PCIE设备长度字段存储该PCI数据结构的长度以及该驱动的长度,在镜像类型字段存储该驱动代码的代码类型,并在证书类型字段存储第二加密算法的类型。
需要说明的是,扩展ROM中存储的固件的镜像可以位于驱动的镜像之后,例如固件的镜像为该驱动的镜像的后一个镜像,或者固件的镜像为扩展ROM中存储的最后一个镜像。当该PCIE设备在该扩展ROM中存储完各个镜像后,该PCIE设备将该扩展ROM的起始地址存储在PCIE设备的基址寄存器(base address registers,BAR)空间内的扩展ROM基址字段中,以便后续计算机设备的BIOS能够在该扩展ROM基址字段中读取到该扩展ROM的起始地址。
302、该BIOS从该PCIE设备读取该PCIE设备的驱动。
当该计算机设备上电或复位后,该BIOS开始运行,该BIOS枚举该计算机设备上安装的各个PCIE设备,当BIOS枚举到该PCIE设备后,该BIOS从该PCIE设备读取该PCIE设备的驱动。
该BIOS可以在该PCIE设备的扩展只读存储器ROM中读取该驱动的镜像,从而实现从该PCIE设备读取该PCIE设备的驱动。在一种可能的实现方式中,该BIOS通过目标通信接口,访问该PCIE设备的BAR空间内的扩展ROM基址字段,该BIOS从该扩展ROM基址字段中读取该PCIE设备的扩展ROM的起始地址,并基于该扩展ROM的起始地址访问该扩展ROM;对于该扩展ROM中存储的任一镜像,该BIOS可以从该任一镜像对应的PCI数据结构的镜像类型字段中读取该任一镜像的镜像类型,若读取到的镜像类型为驱动代码的代码类型,则该任一镜像为驱动的镜像;当该任一镜像为该驱动的镜像时,该BIOS还可以从该任一镜像对应的PCI数据结构的证书类型字段中读取该目标签名数据的证书类型,从而根据该证书类型所指示的第二加密算法,确定该第二加密算法的逆算法为第二解密算法,且该BIOS还可以从该扩展ROM中读取该PCIE设备的驱动的镜像。若读取到的镜像类型不是驱动代码的代码类型,则该BIOS读取该任一镜像的下一个镜像的镜像类型,直至获取到驱动的镜像。仍以图4为基础,该BIOS从该扩展ROM中读取镜像0(也即是驱动)。
303、该BIOS对读取到的驱动进行验证。
该BIOS基于存储的该PCIE设备的公钥,对该驱动进行验证。
在一种可能的实现方式中,该BIOS从该驱动的驱动代码的第二目标位置,获取该驱动代码的目标签名数据,并基于该PCIE设备的公钥以及该第二解密算法,对该目标签名数据进行解密,得到第二解密数据;该BIOS基于第二摘要计算算法,对驱动代码进行计算,得到驱动代码的第二摘要数据;若得到的第二摘要数据和该第二解密数据相同,则说明该驱动中的驱动代码未被篡改,驱动代码是完整的,则该驱动通过验证;若得到的第二摘要数据和该第一解密数据不同,则该说明驱动代码已经被篡改,驱动代码不完整,则该驱动未通过验证。
304、若该驱动通过验证,BIOS从该PCIE设备读取该PCIE设备的固件。
该BIOS可以从该PCIE设备的扩展只读存储器ROM中读取该固件的镜像,从而实现从该PCIE设备读取该固件。在一种可能的实现方式中,该BIOS通过目标通信接口,基于该扩展ROM的起始地址访问该扩展ROM;对于该扩展ROM中存储的任一镜像,该BIOS可以从该任一镜像对应的PCI数据结构的镜像类型字段中读取该任一镜像的镜像类型,若读取到的镜像类型为固件代码的代码类型,则该任一镜像为固件的镜像;当该任一镜像为该固件的镜像时,该BIOS还可以从该任一镜像对应的PCI数据结构的证书类型字段中读取该固件代码的签名数据的证书类型(也即是该BIOS从该扩展ROM中读取固件的镜像的镜像类型以及该签名数据的证书类型的过程),从而该BIOS还可以根据该证书类型所指示的第一加密算法,确定该第一加密算法的逆算法为第一解密算法,且该BIOS从该扩展ROM中读取该固件的镜像。若读取到的镜像类型不是固件代码的代码类型,则该BIOS读取该任一镜像的下一个镜像的镜像类型,直至获取到固件的镜像。此时BIOS读取到的固件的镜像中包括固件代码和固件代码的签名数据。仍以图4为基础,该BIOS从该扩展ROM中读取镜像N(也即是固件)。
在一种可能的实现方式中,若驱动未通过验证,则驱动可能为计算机设备带来安全风险,则该BIOS跳转执行步骤307,也即是该BIOS不启动该PCIE设备。
305、该BIOS对读取到的固件进行验证。
该BIOS基于存储的该PCIE设备的公钥,对该固件进行验证。
在一种可能的实现方式中,该BIOS从该固件内的固件代码的第一目标位置,获取该固件代码的签名数据,并基于该PCIE设备的公钥以及该第一解密算法,对该签名数据进行解密,得到第一解密数据;该BIOS基于第一摘要计算算法,对固件代码进行计算,得到固件代码的第一摘要数据;若得到的第一摘要数据和该第一解密数据相同,则说明该固件代码未被篡改,固件代码是完整的,则该固件通过验证;若得到的第一摘要数据和该第一解密数据不同,则该说明固件代码已经被篡改,固件代码不完整,则该固件未通过验证。
306、若该固件通过验证,该BIOS启动该PCIE设备。
若该固件通过验证,则该固件不会为该计算机设备带来安全风险,则该BIOS启动该PCIE设备。
在一种可能的实现方式中,该BIOS启动该PCIE设备的过程为:该BIOS对该PCIE设备进行配置,例如该BIOS为该PCIE设备分配PCI资源,以便该PCIE设备对该计算机设备内的操作系统(operating system,OS)可见。其中,该PCI资源包括总线设备功能(bus devicefunction,BDF)和内存空间。
需要说明的是,在BISO启动该PCIE设备之前该PCIE设备已经上电,因此,PCIE设备能够与BIOS进行交互,所以,本申请实施例中的启动PCIE设备不是指为PCIE设备上电和/或PCIE设备与处理芯片进行交互,而是指正常配置PCIE设备,以便正常配置后的PCIE设备能够完全正常工作。
307、若该固件未通过验证,该BIOS不启动该PCIE设备。
若该固件未通过验证,则该PCIE设备被启动后,该固件可能为该计算机设备带来安全风险,则该BIOS不启动该PCIE设备。
该BIOS可以通过屏蔽该PCIE设备,来实现不启动该PCIE设备,从而使得该计算机设备内的操作系统对未启动的PCIE设备不可见。在一种可能的实现方式中,该BIOS屏蔽该PCIE设备的过程为:该BIOS控制该PCIE设备处于复位状态或者下电状态;或,该BIOS将该PCIE设备标记为禁止启动状态,该禁止启动状态用于指示不启动该PCIE设备,从而彻底屏蔽有安全隐患的PCIE设备。可选地,该BIOS控制该计算机设备中的硬件电路输出PCIE复位(reset)信号,以使该PCIE设备处于复位状态。可选地,当该计算机设备支持PCIE设备热拔插时,该PCIE设备的供电电路由目标控制器控制,则该BIOS向目标控制器发送对该PCIE设备下电的下电指令,当该目标控制器接收到该下电指令后,则该目标控制器对该PCIE设备的供电电路进行控制,以给PCIE设备下电。可选地,该BIOS可以将该PCIE设备的目标标识与该禁止启动状态的状态标识进行关联存储,以实现将该PCIE设备标记为禁止启动状态。
为了进一步说明步骤302-307所示的过程,参见图5所示的本申请实施例提供的一种PCIE设备启动的示意图。在图5中,固件代码的签名数据为签名数据1,驱动代码的目标签名数据为签名数据2,BIOS从PCIE设备中读取到包括驱动代码和签名数据2的驱动;BIOS基于存储的该PCIE设备的公钥以及驱动中的签名数据2,验证驱动代码是否完整;若驱动代码完整,则BIOS继续从PCIE设备中读取到包括固件代码和签名数据1的固件;BIOS基于存储的该PCIE设备的公钥以及固件中的签名数据1,验证固件代码是否完整,若固件代码完整则启动该PCIE设备,否则不启动该PCIE设备。
本申请实施例提供的方法,通过BIOS对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。并且,BIOS除了对PCIE设备进行验证以外,还对PCIE设备的驱动进行验证,只要固件和驱动中的任一个未通过验证,则BIOS不启动该PCIE设备,从而避免计算机设备启动固件或驱动被篡改的PCIE设备,以进一步降低PCIE设备对计算机设备造成的安全风险。并且,通过BIOS控制未通过验证的固件所在的PCIE设备处于复位状态或者下电状态,或将未通过验证的固件所在的PCIE设备标记为禁止启动状态,从而彻底屏蔽有安全隐患的PCIE设备。
为了进一步说明BIOS通过方式2获取PCIE设备的固件,对获取到固件进行验证,并根据验证结果确定是否启动PCIE设备的过程,参见如图6示的本申请实施例提供的另一种PCIE设备启动方法流程图。应用于包括PCIE设备的计算机设备。
601、PCIE设备存储PCIE设备的固件和驱动。
在图6所示的实施例中,该固件实际为固件代码,该驱动包括驱动代码、驱动代码的目标签名数据以及该固件代码的签名数据。例如,图7所示的本申请实施例提供的另一种PCIE设备启动的示意图中的固件为固件代码,驱动包括的目标签名数据为签名数据2,固件代码的签名数据为签名数据1。
在一种可能的实现方式中,该PCIE设备获取PCIE设备的固件以及驱动,并将获取到的固件和驱动分别作为一个ROM镜像存储在该PCIE设备的扩展ROM中。
可选地,该PCIE设备获取PCIE设备的固件以及驱动的过程为:该PCIE设备获取该固件代码以及驱动代码,获取该固件代码的签名数据以及该驱动代码的目标签名数据,该PCIE设备将该固件代码的签名数据存储该驱动代码的第三目标位置,将该目标签名数据存储在该驱动代码的第二目标位置,得到该驱动;其中,该第三目标位置为该PCIE设备与BIOS协商的驱动代码中用于存储固件代码的签名数据的位置,可选地,该第三目标位置为该驱动代码中除第二目标位置以外的任一位置,本申请实施例对该第三目标位置不做具体限定。
需要说明的是,PCIE设备获取该固件代码的签名数据以及该驱动代码的目标签名数据的过程在步骤301中有相关描述,在此,本申请实施例对PCIE设备获取该固件代码的签名数据以及该驱动代码的目标签名数据的过程不做赘述。PCIE设备将获取到的固件和驱动分别作为一个ROM镜像存储在该PCIE设备的扩展ROM的过程,在步骤301中也有相关描述,在此,本申请实施例对PCIE设备将获取到的固件和驱动分别作为一个ROM镜像存储在该PCIE设备的扩展ROM的过程不做赘述。
需要说明的是,由于此时该固件仅包括固件代码,而固件代码的签名数据存储在驱动中,则此时该固件代码的签名数据的证书类型可以存储在该固件的镜像所对应的PCI数据结构中的证书类型字段或该驱动的镜像所对应的PCI数据结构中的证书类型字段。
602、该BIOS从该PCIE设备读取PCIE设备的驱动,该驱动包括该签名数据。
本步骤602与步骤302所示的过程同理,在此,本申请实施例对本步骤602所示的过程不做赘述。
603、该BIOS对读取到的驱动进行验证。
本步骤603与步骤303所示的过程同理,在此,本申请实施例对本步骤603所示的过程不做赘述。
仍以图7为基础,BIOS基于该PCIE设备的公钥以及该第二解密算法,对该签名数据2进行解密,得到第二解密数据;该BIOS基于第二摘要计算算法,对驱动代码进行计算,得到驱动代码的第二摘要数据;若得到的第二摘要数据和该第二解密数据相同,则该驱动通过验证,否则,该驱动未通过验证。
604、若该驱动通过验证,该BIOS从读取到的该驱动中获取该签名数据。
该BIOS可以从驱动的镜像中,获取该固件代码的签名数据。在一种可能的实现方式中,该BIOS从该驱动的镜像中驱动代码的第三目标位置,获取该签名数据。
需要说明的是,步骤602和604所示的过程也即是BIOS从该PCIE设备的驱动中,获取该固件代码的签名数据的过程。
605、该BIOS从该PCIE设备读取该固件代码。
该BIOS可以从该PCIE设备的扩展ROM中读取该固件代码的镜像,以实现从该PCIE设备读取该固件代码。其中,BIOS从该PCIE设备的扩展ROM中读取该固件代码的镜像的过程与步骤304中BIOS读取该PCIE设备的固件的镜像的过程同理,在此,本申请实施例对BIOS从该PCIE设备的扩展ROM中读取该固件代码的镜像的过程不做赘述。
当该BIOS读取到该固件代码后,BIOS将该签名数据以及该固件代码确定为该固件。需要说明是,上述步骤602、604以及605所示的过程,也即是该计算机设备的输入输出系统BIOS获取所述PCIE设备的固件的过程。
606、该BIOS基于该签名数据,对固件代码进行验证。
该BIOS基于该PCIE设备的公钥以及该第一解密算法,对该签名数据进行解密,得到第一解密数据;该BIOS基于第一摘要计算算法,对固件代码进行计算,得到固件代码的第一摘要数据;若得到的第一摘要数据和该第一解密数据相同,则说明该固件代码未被篡改,固件代码是完整的,则该固件通过验证;若得到的第一摘要数据和该第一解密数据不同,则该说明固件代码已经被篡改,固件代码不完整,则该固件未通过验证。
仍以图7为基础,BIOS基于该PCIE设备的公钥以及该第一解密算法,对该签名数据1进行解密,得到第一解密数据;该BIOS基于第一摘要计算算法,对固件代码进行计算,得到固件代码的第一摘要数据;若得到的第一摘要数据和该第一解密数据相同,则该固件代码通过验证,否则,该固件代码未通过验证。
607、若该固件代码通过验证,该BIOS启动该PCIE设备。
本步骤607与步骤306所示的过程同理,在此,本申请实施例对本步骤607所示的过程不做赘述。
608、若该固件代码未通过验证,该BIOS不启动该PCIE设备。
本步骤608与步骤307所示的过程同理,在此,本申请实施例对本步骤608所示的过程不做赘述。
本申请实施例提供的方法,通过BIOS对PCIE设备的固件进行验证,以确定PCIE设备的固件是否被篡改,且BIOS仅能启动通过验证的固件所在的PCIE设备,从而避免计算机设备启动固件被篡改的PCIE设备,以降低PCIE设备对计算机设备造成的安全风险。并且,BIOS除了对PCIE设备进行验证以外,还对PCIE设备的驱动进行验证,只要固件和驱动中的任一个未通过验证,则BIOS不启动该PCIE设备,从而避免计算机设备启动固件或驱动被篡改的PCIE设备,以进一步降低PCIE设备对计算机设备造成的安全风险。并且,通过BIOS控制未通过验证的固件所在的PCIE设备处于复位状态或者下电状态,或将未通过验证的固件所在的PCIE设备标记为禁止启动状态,从而彻底屏蔽有安全隐患的PCIE设备。
为了进一步综合说明图3以及图6所示的过程,参见图8所示的本申请实施例提供的一种PCIE设备启动方法的流程图。计算机设备上电或复位,计算机设备的BIOS的固件运行,BIOS枚举该计算机设备中的各个PCIE设备,每枚举到任一PCIE设备,BIOS对该PCIE设备的驱动进行验证,并运行通过验证的驱动;BIOS加载PCIE设备的固件;BIOS对加载的固件进行验证,若验证通过则BIOS正常配置该PCIE设备,以便该PCIE设备对计算机设备的OS可见,否则BIOS屏蔽该PCIE设备;当该BIOS加载完该计算机设备内的通过验证的所有PCIE设备,则该BIOS加载该OS。
需要说明的是,本申请中提及的“篡改”包括恶意篡改、无意修改、固件不完整、固件损坏、固件代码的代码量增加/减少、或者固件代码的内容的修改等多种情况。当BISO根据获取到的固件代码所计算出的第一摘要数据,与BIOS根据获取到的签名数据所计算出的第一解密数据不同时,说明BIOS获取到的固件已经被篡改。
图9是本申请实施例提供的一种PCIE设备启动装置的结构示意图,所述装置900包括PCIE设备901,所述装置900包括:
获取模块902,用于输入输出系统BIOS获取所述PCIE设备的固件;
验证模块903,用于所述BIOS对所述固件进行验证;
控制模块904,用于若所述固件通过验证,所述BIOS启动所述PCIE设备。
可选地,所述控制模块904还用于:
若所述固件未通过验证,所述BIOS不启动所述PCIE设备。
可选地,所述控制模块904还用于:
所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
可选地,所述获取模块902用于:
所述BIOS从所述PCIE设备的扩展只读存储器ROM中读取所述固件的镜像。
可选地,所述固件包括签名数据,所述获取模块还用于:
所述BIOS从所述只读ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
可选地,所述固件包括固件代码以及所述固件代码的签名数据;所述获取模块包括:
获取单元,用于所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据;
读取单元,用于所述BIOS从所述PCIE设备读取所述固件代码。
可选地,所述读取单元用于:
所述BIOS从所述PCIE设备的扩展ROM中读取所述固件代码的镜像。
可选地,所述读取单元还用于:
所述BIOS从所述扩展ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
可选地,所述获取单元用于:
所述BIOS从所述PCIE设备的扩展ROM中读取所述驱动的镜像;
所述BIOS从所述驱动的镜像中,获取所述固件代码的签名数据。
可选地,所述验证模块903还用于:
所述BIOS对所述驱动进行验证;
若所述驱动通过验证,所述BIOS执行从所述PCIE设备读取所述固件代码的步骤。
可选地,所述BIOS存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
可选地,所述装置900还包括:
修改模块,用于所述BIOS基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的PCIE设备启动装置在启动PCIE设备时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的PCIE设备启动方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述PCIE设备启动方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (26)

1.一种快速外设组件互联PCIE设备启动方法,其特征在于,应用于包括PCIE设备的计算机设备,所述方法包括:
所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件;
所述BIOS对所述固件进行验证;
若所述固件通过验证,所述BIOS启动所述PCIE设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述固件未通过验证,所述BIOS不启动所述PCIE设备。
3.根据权利要求2所述的方法,其特征在于,所述BIOS不启动所述PCIE设备包括:
所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,
所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
4.根据权利要求1-3任一项权利要求所述的方法,其特征在于,所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件包括:
所述BIOS从所述PCIE设备的扩展只读存储器ROM中读取所述固件的镜像。
5.根据权利要求4所述的方法,其特征在于,所述固件包括签名数据,所述BIOS从所述PCIE设备的扩展只读存储器ROM中的读取所述固件的镜像之前,所述方法还包括:
所述BIOS从所述只读ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
6.根据权利要求1-3任一项权利要求所述的方法,其特征在于,所述固件包括固件代码以及所述固件代码的签名数据;
所述计算机设备的输入输出系统BIOS获取所述PCIE设备的固件包括:
所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据;
所述BIOS从所述PCIE设备读取所述固件代码。
7.根据权利要求6所述的方法,其特征在于,所述BIOS从所述PCIE设备读取所述固件代码包括:
所述BIOS从所述PCIE设备的扩展ROM中读取所述固件代码的镜像。
8.根据权利要求7所述的方法,其特征在于,所述BIOS从所述PCIE设备的扩展ROM中的读取所述固件代码的镜像之前,所述方法还包括:
所述BIOS从所述扩展ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
9.根据权利要求6所述的方法,其特征在于,所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据包括:
所述BIOS从所述PCIE设备的扩展ROM中读取所述驱动的镜像;
所述BIOS从所述驱动的镜像中,获取所述固件代码的签名数据。
10.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述BIOS对所述驱动进行验证;
若所述驱动通过验证,所述BIOS执行从所述PCIE设备读取所述固件代码的步骤。
11.根据权利要求1-10任一项权利要求所述的方法,其特征在于,所述BIOS存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述BIOS基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
13.一种快速外设组件互联PCIE设备启动装置,其特征在于,所述装置包括PCIE设备,所述装置包括:
获取模块,用于输入输出系统BIOS获取所述PCIE设备的固件;
验证模块,用于所述BIOS对所述固件进行验证;
控制模块,用于若所述固件通过验证,所述BIOS启动所述PCIE设备。
14.根据权利要求13所述的装置,其特征在于,所述控制模块还用于:
若所述固件未通过验证,所述BIOS不启动所述PCIE设备。
15.根据权利要求14所述的装置,其特征在于,所述控制模块还用于:
所述BIOS控制所述PCIE设备处于复位状态或者下电状态;
或,
所述BIOS将所述PCIE设备标记为禁止启动状态,所述禁止启动状态用于指示不启动所述PCIE设备。
16.根据权利要求13-15任一项权利要求所述的装置,其特征在于,所述获取模块用于:
所述BIOS从所述PCIE设备的扩展只读存储器ROM中读取所述固件的镜像。
17.根据权利要求16任一项权利要求所述的装置,其特征在于,所述固件包括签名数据,所述获取模块还用于:
所述BIOS从所述只读ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
18.根据权利要求13-15任一项权利要求所述的装置,其特征在于,所述固件包括固件代码以及所述固件代码的签名数据;所述获取模块包括:
获取单元,用于所述BIOS从所述PCIE设备的驱动中,获取所述固件代码的签名数据;
读取单元,用于所述BIOS从所述PCIE设备读取所述固件代码。
19.根据权利要求18所述的装置,其特征在于,所述读取单元用于:
所述BIOS从所述PCIE设备的扩展ROM中读取所述固件代码的镜像。
20.根据权利要求19所述的装置,其特征在于,所述读取单元还用于:
所述BIOS从所述扩展ROM中读取所述镜像的镜像类型以及所述签名数据的证书类型,所述镜像类型用于指示所述镜像的代码类型,所述证书类型用于指示计算所述签名数据时所使用的加密算法。
21.根据权利要求18所述的装置,其特征在于,所述获取单元用于:
所述BIOS从所述PCIE设备的扩展ROM中读取所述驱动的镜像;
所述BIOS从所述驱动的镜像中,获取所述固件代码的签名数据。
22.根据权利要求18所述的装置,其特征在于,所述验证模块还用于:
所述BIOS对所述驱动进行验证;
若所述驱动通过验证,所述BIOS执行从所述PCIE设备读取所述固件代码的步骤。
23.根据权利要求13-22任一项权利要求所述的装置,其特征在于,所述BIOS存储有所述PCIE设备的公钥,所述公钥用于对所述固件进行验证。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
修改模块,用于所述BIOS基于公钥修改指令,对存储的所述PCIE设备的公钥进行修改。
25.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至权利要求12任一项所述的快速外设组件互联PCIE设备启动方法所执行的操作。
26.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如权利要求1至权利要求12任一项所述的快速外设组件互联PCIE设备启动方法所执行的操作。
CN202010849505.0A 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质 Pending CN114077739A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010849505.0A CN114077739A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质
EP21857441.6A EP4191452A4 (en) 2020-08-21 2021-07-16 METHOD AND APPARATUS FOR STARTING EXPRESS PERIPHERAL COMPONENT INTERCONNECTION DEVICE, AND RECORDING MEDIUM
PCT/CN2021/106710 WO2022037346A1 (zh) 2020-08-21 2021-07-16 快速外设组件互联设备启动方法、装置以及存储介质
US18/170,574 US20230195473A1 (en) 2020-08-21 2023-02-17 Peripheral component interconnect express device startup method and apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010849505.0A CN114077739A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质

Publications (1)

Publication Number Publication Date
CN114077739A true CN114077739A (zh) 2022-02-22

Family

ID=80282419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010849505.0A Pending CN114077739A (zh) 2020-08-21 2020-08-21 快速外设组件互联设备启动方法、装置以及存储介质

Country Status (4)

Country Link
US (1) US20230195473A1 (zh)
EP (1) EP4191452A4 (zh)
CN (1) CN114077739A (zh)
WO (1) WO2022037346A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836500B2 (en) * 2022-05-06 2023-12-05 Dell Products L.P. Systems and methods for basic input/output system driver offline protocol
CN115630377B (zh) * 2022-10-10 2023-06-06 广州市金其利信息科技有限公司 外部设备的接入方法、装置、计算机设备及外部设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9875359B2 (en) * 2015-10-14 2018-01-23 Quanta Computer Inc. Security management for rack server system
US9930051B1 (en) * 2015-11-06 2018-03-27 Amazon Technologies, Inc. Remote management of hardware hosts in cloud infrastructure
US10831897B2 (en) * 2017-07-14 2020-11-10 Dell Products, L.P. Selective enforcement of secure boot database entries in an information handling system
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器
CN110334521B (zh) * 2019-07-08 2022-03-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN111008379B (zh) * 2019-11-22 2023-02-28 腾讯科技(深圳)有限公司 电子设备的固件安全检测方法及相关设备

Also Published As

Publication number Publication date
EP4191452A4 (en) 2023-12-27
US20230195473A1 (en) 2023-06-22
WO2022037346A1 (zh) 2022-02-24
EP4191452A1 (en) 2023-06-07

Similar Documents

Publication Publication Date Title
US10839080B2 (en) Hardware-enforced firmware security
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
CN109669734B (zh) 用于启动设备的方法和装置
US20200272739A1 (en) Performing an action based on a pre-boot measurement of a firmware image
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
CN107667347B (zh) 用于虚拟化访问由融合式可管理性和安全引擎提供的安全服务的技术
US7380136B2 (en) Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
KR101359841B1 (ko) 신뢰성 있는 부트 최적화를 위한 방법 및 장치
US20080134321A1 (en) Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates
US11106798B2 (en) Automatically replacing versions of a key database for secure boots
JP2006501581A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US20230195473A1 (en) Peripheral component interconnect express device startup method and apparatus, and storage medium
US20210342162A1 (en) Kernel space measurement
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
CN114969713A (zh) 设备验证方法、设备及系统
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
US9537738B2 (en) Reporting platform information using a secure agent
US9202056B2 (en) Inter-processor attestation hardware
CN114692160A (zh) 计算机安全可信启动的处理方法及装置
CN113342735B (zh) 一种处理器芯片及电子设备
CN114077738A (zh) 快速外设组件互联设备启动方法、装置以及存储介质
CN112054895A (zh) 可信根构建方法及应用
CN113132330A (zh) 可信状态证明的方法和相关设备
Weiß et al. Integrity verification and secure loading of remote binaries for microkernel-based runtime environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination