CN115102780A - 数据传输方法、相关装置、系统及计算机可读存储介质 - Google Patents
数据传输方法、相关装置、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115102780A CN115102780A CN202210828607.3A CN202210828607A CN115102780A CN 115102780 A CN115102780 A CN 115102780A CN 202210828607 A CN202210828607 A CN 202210828607A CN 115102780 A CN115102780 A CN 115102780A
- Authority
- CN
- China
- Prior art keywords
- tlp
- field
- security attribute
- code value
- data transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供一种数据传输方法、相关装置、系统及计算机可读存储介质,应用于计算技术领域,该方法包括如下步骤:封装并发送第一TLP报文,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,有助于提高数据传输的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据传输方法、相关装置、系统及计算机可读存储介质。
背景技术
PCIe(Peripheral Component Interconnect express)是一种高速串行计算机扩展总线标准,广泛应用于计算机系统中。PCIe总线属于高速串行点对点双通道高带宽传输总线,其所连接的设备分配独享通道带宽,不共享总线带宽,具有高传输速率的特点。
PCIe总线系统一般由RC(Root Complex,根复合体设备)设备、交换设备(Switch)、EP(Endpoint,终点)设备等类型的PCIe节点组成。其中,RC设备是总线的根,通过RC设备可以把内存(Memory)、处理器(CPU,central processing unit)等连接到总线上;EP设备是多种类型的外部设备的总称,比如PCIe网卡、PCIe显卡等,EP设备可以根据需求实现某些特定功能;Switch是PCIe交换机,用于扩展PCIe接口。
CPU与RC设备通信连接,进而经过PCIe总线系统与相应的EP设备进行数据传输。发明人研究发现,PCIe总线标准中并未对通信过程中的数据安全进行针对性的设计,因此,当涉及到基于PCIe总线系统进行CPU片外的数据传输时,存在数据安全问题。
发明内容
有鉴于此,本申请致力于提供一种数据传输方法、相关装置、系统及计算机可读存储介质,TLP报文中包括指示报文安全属性的第一字段,通过第一字段实现数据安全的针对性设计,提高数据传输的安全性。
第一方面,本申请提供一种数据传输方法,应用于根复合体RC设备,所述方法包括:
封装第一TLP报文;
其中,所述第一TLP报文包括第一字段,所述第一字段指示所述第一TLP报文的安全属性;
发送所述第一TLP报文。
在本申请中,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,有助于提高数据传输的安全性。
在一种可能的实施方式中,所述第一字段包括第一码值和第二码值中的一种,其中,
所述第一码值指示所述第一TLP报文的安全属性为第一安全属性;
所述第二码值指示所述第一TLP报文的安全属性为第二安全属性。
在本申请中,第一字段可以包括第一码值和第二码值中的任意一种,从而通过不同码值来指示第一TLP报文所对应的不同的安全属性,能够通过简单、清晰的方式指示第一TLP报文的安全属性,有助于提高数据传输的效率。
在一种可能的实施方式中,所述第一TLP报文的安全属性为所述第一安全属性,通过可信执行环境TEE处理所述第一TLP报文;
所述第一TLP报文的安全属性为所述第二安全属性,通过普通执行环境REE处理所述第一TLP报文。
在本申请中,通过与TLP报文的安全属性匹配的执行环境处理TLP报文,实现TLP报文的差异化处理,对于数据传输安全性较高的TLP报文,可以通过设置安全属性为其选择可信执行环境,相应的,对于数据传输安全性较低的TLP报文,同样可以通过设置安全属性为其选择普通执行环境,从而实现不同安全要求的报文的差异化处理,有助于提高数据传输过程的安全性。
在一种可能的实施方式中,所述第一字段包括所述第一TLP报文的TLP头中的TC字段。
在本申请中,选择TLP报文结构中的现有字段,即TC字段承载报文的安全属性,由于并未对PCIe协议规范中定义的TLP报文结构做出改进,按照本申请扩展后的PCIe协议依然能够兼容标准的PCIe协议,有利于数据传输方法的推广应用。
在一种可能的实施方式中,所述封装第一TLP报文,包括:
获取原始报文;
其中,所述原始报文包括第二字段,所述第二字段指示所述原始报文的安全属性;
确定与所述第二字段的码值对应的所述第一字段的码值;
基于所述第一字段的码值对所述原始报文进行重新封装,得到第一TLP报文。
在本申请中,给出封装第一TLP报文的具体实现方法,经过原始报文的第二字段与第一TLP报文第一字段之前的转换,使得第一字段携带原始报文的安全属性,从而实现安全属性在PCIe总线系统内的有效传输、提高数据传输的安全性,在此基础上,通过对原始报文的重新封装,可以实现传输原始报文中的待传输数据,实现基本的数据传输功能。
在一些可能的实施方式中,所述原始报文由与所述RC设备连接的上游设备提供;
所述第一TLP报文用于下发到与所述RC设备连接的下游设备。
在本申请中,提供原始报文的来源以及第一TLP报文的作用,有助于明确数据传输过程中的数据传输流向。
在一些可能的实施方式中,所述原始报文中还携带有设备标识信息,所述设备标识信息用于标识所述原始报文需要到达的下游设备。
在本申请中,在PCIe总线系统上挂载的各个PCIe节点之间传递的TLP报文,在携带有安全属性基础上,通过携带设备标识信息,可以实现将安全属性及设备标识信息在处理器和PCIe节点之间传递,不仅能够实现基于安全属性的数据传输过程的差异化处理,还可以有效识别数据的来源和目的地,从而建立一个统一的安全视图,对PCIe总线系统上挂载的所有PCIe节点进行有效的管理。
在一些可能的实施方式中,所述原始报文为AXI类型的报文,所述第二字段为AXI类型报文中的AxPROT字段;
所述确定与所述第二字段的码值对应的所述第一字段的码值,包括:
基于预设映射关系,将所述AxPROT字段映射到所述第一字段,得到所述AxPROT字段的码值所对应的所述第一字段的码值。
在本申请提供的数据传输方法中,充分利用AXI报文结构中的现有字段,通过AxPROT字段携带安全属性,进一步基于AxPROT字段与预设映射关系,将AxPROT字段携带安全属性重载于第一TLP报文中的第一字段,实现安全属性在原始报文与第一TLP报文之间的传递,并进一步通过第一TLP报文实现安全属性在PCIe总线系统内的传递。
第二方面,本发明提供一种数据传输方法,应用于根复合体RC设备,所述方法包括:
接收第二TLP报文;
其中,所述第二TLP报文包括第一字段,所述第一字段指示所述第二TLP报文的安全属性;
所述第二TLP报文的安全属性用于通过与所述第二TLP报文的安全属性匹配的执行环境处理所述第二TLP报文。
在本申请中,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时相应的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,有助于提高数据传输的安全性。
在一种可能的实施方式中,所述接收第二TLP报文,包括:
提取所述第二TLP报文中所述第一字段的码值;
基于预设映射关系,将所述第一字段映射到原始报文的第二字段,得到所述第一字段的码值所对应的所述第二字段的码值;
其中,所述第二字段指示所述原始报文的安全属性。
在本申请提供的数据传输方法中,第二TLP报文通过第一字段指示安全属性,通过对第二TLP报文中第一字段的码值的提取,进一步利用预设映射关系确定确定原始报文中第二字段的码值,由于第二字段可以指示原始报文的安全属性,通过本方法,可以恢复出原始报文对应的安全属性,进而实现通过第二TLP报文实现安全属性在PCIe总线系统内的传递。
在一种可能的实施方式中,所述原始报文由与所述RC设备通信连接的其他设备提供。
在本申请中,提供原始报文的来源,有助于明确数据传输过程中的数据传输流向。
第三方面,本申请提供一种计算机设备,包括:
存储器,用于存储指令;
处理器,用于根据所述存储器中存储的指令,执行如本申请第一方面或者第二方面任一项所述的数据传输方法。
第四方面,本申请提供一种数据传输系统,包括根复合体RC设备、与所述RC设备通信连接的上游设备,以及挂载在所述RC设备上的下游设备,其中,
所述RC设备执行如本申请第一方面或者第二方面任一项所述的数据传输方法。
第五方面,本申请提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被执行时实现如本申请第一方面或者第二方面任一项所述的数据传输方法。
基于上述内容,通过本申请提供的数据传输方法,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,有助于提高数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为一种PCIe总线系统的拓扑结构图。
图2所示为一种PCIe总线系统的应用场景示意图。
图3所示为本发明实施例提供的一种数据传输方法的流程图。
图4所示为TLP报文中TLP头的结构示意图。
图5所示为本发明实施例提供的另一种数据传输方法的流程图。
图6所示为本发明实施例提供的PCIe总线分层结构示意图。
图7所示为本发明实施例提供的再一种数据传输方法的流程图。
图8所示为本发明实施例提供的又一种数据传输方法的流程图。
图9所示为另一种PCIe总线系统的拓扑结构图。
图10所示为本发明实施例提供的一种数据传输系统的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
PCIe(Peripheral Component Interconnect express)是一种高速串行计算机扩展总线标准,普遍应用于处理器与高速外设之间的通信,实际应用中,PCIe总线系统包括多个点对点相互连接的组件。参考图1所示的PCIe总线系统的拓扑结构图,PCIe总线系统通常采用树形拓扑结构,前述相互连接的组件主要包括CPU(处理器或处理器核)、根复合体(Root Complex,RC)设备、交换设备(Switch)、PCIe-PCI桥(PCIe-PCI Bridge)和端点(Endpoint,EP)设备等类型的PCIe节点,此外,PCIe总线系统中还可能包括内存(Memory)。
在典型的CPU+加速器异构计算系统中,RC设备位于CPU和PCIe拓扑结构之间,往上与CPU通过总线相连,往下管理各PCIe树形拓扑中的节点。如图1所示,PCIe节点包括交换设备、EP设备等。RC设备和CPU核通过AXI(Advanced eXtensible Interface)总线互连。RC设备的主要功能是完成存储器域到PCIe总线域的地址转换,同时也是PCIe总线系统的根,PCIe总线系统和外设的接口都能够集成于RC设备,它能够引出若干个PCIe接口,各接口都能够与PCIe节点进行衔接。RC设备能够获取PCIe节点传输的请求信息,从而对内存进行访问,相应的,RC设备也可以把处理器的请求信息发送至系统上挂载的EP设备,进而实现处理器与EP设备之间的通信。
交换设备的主要作用是对PCIe链路进行扩展,PCIe总线的各数据链路只涵盖两个设备,这必然无法符合需求,因此可通过交换设备对其进行扩展。
EP设备,可以理解为PCIe总线系统中实现独立功能的设备,不同的EP设备往往支持不同的功能,使得PCIe总线系统整体上能够支持多样性的应用功能。在实际应用中,比较具有典型意义的EP设备包括显卡、网卡等,同时,EP设备也是PCIe事务的发起方和响应方。
PCIe-PCI桥的主要作用是对第二代外部部件互连标准(Peripheral ComponentInterconnect,PCI)进行有效兼容,其能够支持两个功能:一、能够对PCIe总线系统进行转换,从而得到PCI总线,并与PCI设备进行稳定连接。二、它能够对PCI总线进行有效转换,从而得到PCIe总线,并与PCIe节点进行衔接。
可以理解的是,图1仅是一种片上系统的结构示例,在另一些示例中,片上系统也可以包括交换设备,或者说,交换设备也可以设置在片上系统内部,在此不再赘述。
基于上述内容,参见图2所示的PCIe总线系统的应用场景,处理器可以同时与多个RC设备连接,RC设备之间可以根据顺序预先编号,与便于区分和管理, RC设备与EP设备点对点的直接相连。在图2所示应用场景的基础上,还可以参考图1,通过设置交换设备挂载更多EP设备,此处不再详细展开。
在实际应用中,处理器通常使用深度优先算法 (Breadth First Serach,BFS)遍历PCIe总线系统的树形结构。枚举时,首先扫描总线(Bus)0上的设备;如图2所示,首先会扫描到RC0,例如通过读取身份标识号(Identity document,ID),比如Vendor ID等标识,来确定当前是否有设备存在,如果存在,再通过读取配置空间中指定寄存器确定此设备的类型,即确定当前PCIe节点是EP设备还是RC设备,当确定是RC设备后,将RC0设备的下游总线号设置为总线(BUS)1;继续向下扫描,再扫描发现EP0设备,因为EP设备为终端设备,此分支的枚举扫描结束,将退回到上一级总线(这里是总线0)上继续扫描;如此往复,直到发现PCIe总线系统上挂载的所有PCIe节点。
在经历上述PCIe节点识别的标准流程之后,处理器即可与PCIe总线系统中任一EP设备进行通信,完成数据传输。然而,PCIe总线技术发展至今,其总线标准中并未对通信过程中的数据安全进行针对性的设计,即不支持安全属性的传递,导致同一总线系统下挂载的所有PCIe节点的安全属性是相同的,因此,当涉及到基于PCIe总线系统进行CPU片外的数据传输时,存在数据安全问题。
为解决这一问题,本发明提供一种数据传输方法,应用于PCIe总线系统中的RC设备,RC设备封装的报文中,包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,进而实现数据安全的针对性设计,同时,实现不同PCIe节点间的安全隔离,有助于提高数据传输的安全性。
基于上述内容,参见图3,本实施例提供的数据传输方法的流程可以包括:
S100、封装第一TLP报文。
PCIe总线系统内各PCIe节点之间是以报文的形式进行数据传输的,通常,PCIe节点根据通信请求的类型、目的地址、具体待传输的数据以及其他相关属性封装TLP(Transaction Layer Packet,事务层数据包)报文。
TLP报文主要包括三部分,即TLP头(Header)、数据(Data)和循环冗余校验(CyclicRedundancy Check, CRC)字段。其中,TLP头在TLP报文实现中起到极为关键的作用,TLP头主要用于记载发送者的相关信息、报文接收方的目的地址、TLP类型以及数据长度等信息,典型的TLP头的结构可以参见图4所示。
结合本申请所描述的技术方案,处理器(或处理器核)和RC设备往往设置在片上系统内,在一种可能的实施方式中,该片上系统可以搭载有普通执行环境(Rich ExecutionEnvironment,REE)和可信执行环境(Trusted Execution Environment,TEE),这两个执行环境相互独立设置;在一种可能的实施方式中,该片上系统可以仅搭载有普通执行环境。
类似地,对EP设备来说,在一种可能的实现方式中,EP设备可以搭载有普通执行环境和可信执行环境,这两个执行环境相互独立设置;在一种可能的实施方式中,EP设备可以仅搭载有普通执行环境。
对于仅搭载一种执行环境的PCIe节点而言,任何访问请求(亦即数据传输过程)可以访问和使用的硬件资源是相同的,相反的,对于搭载两种执行环境的PCIe节点而言,不同访问请求需要通过不同的执行环境来响应。通常,安全性要求高的访问请求需要通过可信执行环境来响应,安全性要求低的访问请求则可以通过普通执行环境来响应。本发明提供的数据传输方法,主要应用于至少搭载两种执行环境的RC设备。
基于上述内容,第一TLP报文承载于RC设备发送给下游设备的访问请求中,因此,本实施例提供的数据传输方法,通过重载第一TLP报文中的指定字段,来实现安全属性的传递,进而在PCIe节点内实现对于执行环境的选择。
具体的,本实施例提供的第一TLP报文中,包括用于指示第一TLP报文的安全属性的第一字段。在进行数据传输时,第一字段的码值可以是第一码值和第二码值中的任意一个,第一字段的实际码值,需要结合实际的数据传输需求选择。其中,第一码值指示第一TLP报文的安全属性为第一安全属性,相应的,第二码值指示第一TLP报文的安全属性为第二安全属性。通常,第一安全属性为安全,对应更严格、安全性要求更高的数据处理需求,第二安全属性为非安全(或者,也可理解为普通),对应较为宽松、安全性要求较低的数据处理需求。
在第一TLP报文的安全属性为第一安全属性的情况下,接收到第一TLP报文的PCIe节点可通过TEE处理第一TLP报文,即可通过TEE来响应承载第一TLP报文的访问请求;相应的,在第一TLP报文的安全属性为第二安全属性的情况下,接收到第一TLP报文的PCIe节点可通过REE处理第一TLP报文,即可通过REE来响应承载第一TLP报文的访问请求。
进一步的,结合图4所示,在一种可选的实施例中,第一字段可以选择TLP头中的TC字段实现。基于PCIe总线标准的相关规定可知,在现有应用中,TLP头中的TC字段用于表征TLP报文的传输等级,包括3个比特位,即能够表示8种不同的传输等级,分别为TC0-TC7,字段的码值越大,表示TLP报文的传输等级越高。本实施例提供的数据传输方法,在兼容现有PCIe规范的基础上,通过TC字段来实现安全属性的传递,具体的实现过程将在后续内容中展开,此处暂不详述。
S110、发送第一TLP报文。
在得到第一TLP报文之后,RC设备即可将第一TLP报文发送至与RC设备通信连接的下游设备,比如EP设备。
对于RC设备发送第一TLP报文至EP设备的具体过程,同样在后续内容中具体展开,此处暂不详述。
综上所述,本实施例提供的数据传输方法,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,同时,实现不同PCIe节点间的安全隔离,有助于提高数据传输的安全性。
可选的,参见图5,图5所示为本发明实施例提供的另一种数据传输方法的流程图,本方法同样应用于RC设备,在本实施例中,数据传输的流程可以包括:
S200、获取原始报文。
基于PCIe总线规则的设定,PCIe总线系统包括两种数据传输通路,即直接存储器访问(Direct Memory Access,DMA)通路和可编程输入输出(Programmed Input-Output,PIO)通路,其中,处理器经RC设备向EP设备传输数据时,通常采用PIO通路,并且,在PIO通路下,数据传输过程是处理器执行PIO指令来按照字节或更大的数据单位来完成的。EP设备向内存中写入数据时,则通常采用DMA通路,不需要经过处理器。
基于上述内容,在PIO通路下,按照数据传输流向定义设备关系,与RC设备相连的上游设备通常可以是处理器,而与RC设备相连的下游设备则可以是EP设备,当然,也包括经过交换设备与RC设备相连的EP设备。
在实际应用中,处理器在向RC下游的EP设备发送数据时,会发出PIO指令,进一步的,基于相关技术中处理器与RC设备之间通讯连接的具体实现,处理器下发的PIO指令在到达RC设备之前,会经过很多部件的处理,比如,对PIO指令的译码等,PIO指令最终会以AXI报文的形式到达RC设备,因此,本实施例中述及的原始报文,即由处理器发出的PIO指令转换得到的AXI类型的报文。
由此可见,RC设备获取的原始报文是由与RC设备相连的上游设备(在本实施例中即与RC设备相连的处理器)提供的。
进一步的,原始报文中包括有第二字段,第二字段可以指示原始报文的安全属性。与第一TLP报文中的第一字段类似,原始报文中的第二字段可以是第一码值和第二码值中的任意一个,具体需要结合实际的数据传输需求选择。其中,第一码值指示原始报文的安全属性为第一安全属性,相应的,第二码值指示原始报文的安全属性为第二安全属性。同样的,原始报文的安全属性同样可以指示处理原始报文的执行环境,此处不再复述。
在原始报文为AXI报文的情况下,指示原始报文的安全属性的第二字段为AXI报文结构中的AxPROT字段,AXI总线规范规定,AXI报文可以通过AxPROT字段指示安全属性为安全或非安全。
具体的,AxPROT字段的定义可参照如下表1所示:
表1
结合上述表1内容可以看出,在AXI总线规范中,AxPROT字段共包括三个比特位,其中一个比特位用于指示安全属性。
基于上述内容,与RC设备相连的上游设备,在向RC设备输出AXI报文之前,会根据PIO指令中的相关信息,确定与PIO指令对应的安全属性,并进一步设置AXI报文中AxPROT字段的码值,从而使得AXI报文携带有安全属性。
S210、确定与第二字段的码值对应的第一字段的码值。
如前所述,现有技术中的TLP报文中没有和安全属性相关的字段,因此,在得到原始报文中第二字段的码值之后,需要确定与第二字段的码值对应的第一字段的码值,通过在第一TLP报文中设置与原始报文第二字段的码值对应的第一字段的码值,使得第一TLP报文携带安全属性。
在一些可能的实施方式中,原始报文为AXI报文,相应的,原始报文中的第二字段为AxPROT字段,通过设置AxPROT字段中指定比特位的码值来指示相应报文的安全属性,具体的,参见表1所示。
在一些可能的实施方式中,RC设备可以建立预设映射关系,该预设映射关系中记录AxPROT字段与第一字段不同码值之间的对应关系,在实际应用中,RC设备可以基于该预设映射关系确定与AxPROT字段任一码值对应的第一字段的码值,同样,也可以基于该预设映射关系确定与第一字段任一码值对应的AxPROT字段的码值。
进一步的,基于上述内容可知,原始报文中用于指示安全属性的AxPROT字段可以选择多个码值中的任意一个,通过配置不同的码值携带不同的安全属性,对于第一TLP报文而言亦是如此,其中的第一字段同样可以配置为多个码值中的任意一个。为了实现前述预设映射关系的作用,可以根据需求建立AxPROT字段的各码值与第一TLP报文中第一字段的各码值之间的一一对应关系,并进一步通过预设映射关系记录、体现两个字段间不同码值之间的对应关系。可以理解的是,AxPROT字段的各码值与第一TLP报文中第一字段的各码值之间的一一对应关系,通常是在应用本实施例提供的数据传输方法之前,根据传输需求确定并建立的。
作为一种可选的实现方式,前述预设映射关系存储于RC设备的转换寄存器中,通过访问转换寄存器,即可获得该预设映射关系,并进一步基于预设映射关系,将AxPROT字段映射到第一字段,得到与AxPROT字段的码值所对应的第一字段的码值。
作为一种可选的实现方式,转换寄存器中还包括至少一个预设比特位,该至少一个比特位作为使能位使用。具体的,通过转换寄存器中至少一个预设比特位可以对是否进行前述转换过程进行设置,即转换寄存器中的至少一个比特位可通过第一码值表示需要进行前述AxPROT字段与第一字段之间的转换过程,或者,通过第二码值标识不需要进行AxPROT字段与第一字段之间的转换过程。在实际应用中,RC设备可以根据实际应用需求对转换寄存器进行配置。
S220、基于第一字段的码值对原始报文进行重新封装,得到第一TLP报文。
经过前述转换,可以将原始报文中的安全属性重载于第一TLP报文的第一字段,可以理解的是,为了实现数据的有效传输,还需要同步获取原始报文中其他的相关信息,至少包括待传输数据、目的地址、校验数据等必需的信息,将第一字段的码值以及原始报文中与数据传输过程相关的其他信息进行重新封装,即可得到第一TLP报文。
可以理解的是,原始报文中其他信息的选取,以保证待传输数据完整传输为前提,具体可结合相关技术实现,本发明对于报文封装过程中涉及到的与数据传输相关的其他信息的具体选择不做限定。进一步的,第一字段本身即TLP报文中原有的字段,本方法并未对TLP报文结构做出改进,即能够兼容现有的PCIe总线规范,因此,重新封装原始报文以得到第一TLP报文的具体实现过程,可以参照相关技术中TLP报文的封装方法,本发明对此不做具体限定。
S230、发送第一TLP报文。
参见图6,图6所示为本发明实施例提供的一种PCIe总线分层结构的示意图,对于两个通过PCIe总线进行数据传输的PCIe节点(如RC设备和EP设备),数据在这两个PCIe节点之间的传输需要通过若干个协议层,其中比较具有代表性的协议层包括事务层(Transaction Layer)、数据链路层(Data Link Layer)和物理层(Physical Layer)等。在PCIe总线中,数据报文经过设备的事务层、数据链路层和物理层,最终发送出去。而接收端接收到的数据报文需要经过物理层、数据链路层和事务层,最终获取相关数据。
事务层定义PCIe总线使用总线事务,这些总线事务可通过交换设备等传输到RC设备或者其他PCIe节点。事务层接收来自PCIe节点应用层(图中未示出)的数据,并将其封装为TLP报文后,发向数据链路层。此外事务层还可以从数据链路层中接收数据报文,然后转发至PCIe节点的应用层。
数据链路层保证来自发送端事务层的数据报文可以可靠、完整地发送到接收端的数据链路层。来自事务层的报文在通过数据链路层时,将被添加Sequence Number(序列号)前缀和CRC(Cyclic Redundancy Check,循环冗余校验)后缀,以形成数据链路层数据包(Data Link Layer Packet,DLLP)。
物理层是PCIe总线系统的最底层,其PCIe物理接口的具体实现决定了PCIe链路只能使用端到端的连接方式。PCIe总线的物理层为PCIe节点间的数据通信提供传送介质,为数据传送提供可靠的物理环境。PCIe总线定义了LTSSM(Link Training and Status StateMachine)状态机,PCIe链路使用该状态机管理物理层的链路状态,并进行链路训练、链路恢复和电源管理。
基于上述PCIe节点的分层结构以及各分层的基本功能,在一些可选的实施方式中,在RC设备中设置相应的知识产权核(Intellectual Property core,IP核),比如,封装IP核,封装IP核通过执行前述方法封装得到第一TLP报文,进一步的,按照相关技术中PCIe节点传输报文的过程发送第一TLP报文至与RC设备相连的下游设备,本发明对于第一TLP报文的具体发送过程不做限定。
相应的,RC设备中还可以设置解包IP核,读取TLP报文中携带的安全属性等相关信息,对于RC设备接收TLP报文以及解析TLP报文的过程,将在后续内容中展开,此处暂不详述。
需要说明的是,结合图6所示结构框图,对于与RC设备相连的下游设备而言,其封装TLP报文以及解包TLP报文的过程,均可以参照RC设备的实现过程,此处亦不详述。
综上所述,本实施例提供的数据传输方法中,与RC设备通信连接的上游设备,通过AXI报文中的AxPROT字段携带安全属性,在经过前述步骤后,将原始报文中安全属性重载于第一TLP报文的第一字段,使得第一TLP报文同样可以携带安全属性,将报文传输的优先等级进行安全等级的划分,赋予特定传输等级报文的安全属性,进而实现在PCIe总线系统中进行安全属性的传输,同时,通过是否包括安全属性还可以对PCIe节点之间传输的TLP报文进行区分,从而实现数据传输的差异化设计,提高数据传输的安全性。
如前所述,PCIe总线系统包括PIO和DMA两种数据传输通路,处理器经RC设备向EP设备传输数据时,通常采用PIO通路,EP设备向内存中写入数据或者RC设备接收EP设备上传的数据时,则通常采用DMA通路。需要说明的是,在DMA通路传输数据,按照数据传输流向定义设备关系,与RC设备相连的上游设备通常指EP设备,与RC设备相连的下游设备,则通常为处理器。下面结合图7所示流程图,对RC设备在DMA通路下接收TLP报文以完成数据传输的过程进行介绍,该数据传输流程包括:
S300、接收第二TLP报文。
为便于表述,本实施例中将发送至RC设备的TLP报文,定义为第二TLP报文。与RC设备通信连接的设备,比如位于数据传输流向上游的EP设备,其封装第二TLP报文的过程,可以参照前述实施例中RC设备封装第一TLP报文的过程实现,此处不再赘述。
与第一TLP报文类似,第二TLP报文中包括用于指示第二TLP报文的安全属性的第一字段。在进行数据传输时,第一字段的码值可以是第一码值和第二码值中的任意一个,其中,第一码值指示第二TLP报文的安全属性为第一安全属性,相应的,第二码值指示第二TLP报文的安全属性为第二安全属性。通常,第一安全属性为安全,对应更严格、安全性要求更高的数据处理需求,第二安全属性为非安全(或者,也可理解为普通),对应较为宽松、安全性要求较低的数据处理需求。
进一步的,结合图4所示,在一种可选的实施例中,第一字段可以选择TLP头中的TC字段实现。
在一些可能的实现方式中,接收第二TLP报文的具体过程,可以包括图8所示的如下步骤:
S400、提取第二TLP报文中第一字段的码值。
如前所述,为了保证与现有技术中PCIe总线标准相兼容,本申请提供的任一数据传输方法,均未对TLP报文的具体结构做出改进,因此,RC设备在得到上游设备发送的第二TLP报文后,可以基于相关技术中关于TLP报文结构的定义,确定第一字段位置,进而提取第一字段的码值。
在第一字段选择TC字段的情况下,即提取TC字段的码值。
S410、基于预设映射关系,将第一字段映射到原始报文的第二字段,得到第一字段的码值所对应的第二字段的码值。
在本实施例中,原始报文是由与RC设备通信连接其他设备提供的。需要特别说明的是,此处述及的其他设备,包括图1所示系统架构中直接与RC设备相连的EP设备,以及经交换设备与RC设备相连的EP设备,也就是说,原始报文可以由直接或间接与RC设备相连的EP设备生成。进一步的,在通常情况下,原始报文为AXI类型的报文,在此情况下,原始报文中的AxPROT字段中携带有原始报文的安全属性,即AxPROT字段为第二字段。
在一种可能的实施方式中,RC设备建立前述预设映射关系,该预设映射关系中记录AxPROT字段与第一字段不同码值之间的对应关系,该预设映射关系同样可以存储于转换寄存器中,通过访问转换寄存器获得预设映射关系后,将第一字段直接映射到AxPROT字段,得到第一字段的码值所对应的AxPROT字段的码值。
进一步的,在确定第二TLP报文的安全属性后,即可基于第二TLP报文的安全属性的不同对第二TLP报文进行不同的处理。具体的,在第二TLP报文的安全属性为第一安全属性的情况下,RC设备可通过TEE处理第二TLP报文,即可通过TEE来响应承载第二TLP报文的访问请求;相应的,在第二TLP报文的安全属性为第二安全属性的情况下,RC设备可通过REE处理第二TLP报文,即可通过REE来响应承载第二TLP报文的访问请求。可以理解的是,第二TLP报文基于原始报文转换得到,在与第二TLP报文的安全属性匹配的执行环境下处理第二TLP报文,可以理解为按照与原始报文的安全属性匹配的执行环境来处理原始报文中携带的待传输数据,满足原始报文发送方对于待传输数据的差异化处理需求。
综上所述,通过本申请提供的数据传输方法,TLP报文中包括指示报文的安全属性的第一字段,通过第一字段确定访问PCIe节点时承载TLP报文的访问请求的安全属性,进而可以通过安全属性实现不同报文的差异化处理,因此,本方法通过第一字段指示报文的安全属性,可以实现数据安全的针对性设计,有助于提高数据传输的安全性。
上述各实施例分别以RC设备为执行主体,对封装TLP报文以及解包TLP报文的过程展开,需要说明的是,上述数据传输方法,同样适用于与RC设备相连的其他PCIe节点。
比如,RC设备基于AXI报文封装第一TLP报文,然后将第一TLP报文发送至EP设备,EP设备解包第一TLP报文的过程,可以参照前述实施例中RC设备解包TLP报文的过程实现。
再比如,RC设备接收EP设备发送的第二TLP报文,EP设备封装第二TLP报文的过程,则可以参考RC设备封装第一TLP报文的过程实现。
可以理解的是,挂载于PCIe总线系统上的各个PCIe节点,只有在支持相同协议规范的情况下,才能进行相互通信,因此,在实际应用中,同一PCIe总线系统中的任一PCIe节点均应能够执行上述数据传输方法,才能够有效提高数据传输的安全性。也就是说,PCIe总线系统中所有参与数据传输的PCIe节点,都应支持基于上述数据传输方法实现的安全属性传递过程,才能够确保安全属性在PCIe总线系统内可靠传递,建立一个统一的安全视图,进而实现传输报文以及相应数据的差异化设计,实现不同PCIe节点之间的安全隔离,管理粒度更细。
在实际应用中,PCIe总线系统上往往挂载有多个PCIe节点,为了有效区分各个PCIe节点,确保数据传输的准确性,PCIe总线系统为系统上挂载的每一个PCIe节点的每一项功能分配一个唯一的设备标识信息,即BDF标识(Bus,Device,Function)。
参见图9所示的系统架构,PCIe总线系统中的每一个PCIe节点的每一项功能都分配有BDF标识,对于交换设备而言,其内部可能包括多个PCIe桥片,相应的,需要为其中每一个PCIe桥片分配BDF标识。
对于BDF标识的具体构成,总线(Bus)字段由8位比特位构成,设备(Device,Dev)字段由5位比特位构成,功能(Function,Func)由3位比特位构成。因此,PCIe协议共计支持256条Bus,每条Bus最多支持32个Dev,每个Dev最多支持8个Func。通过BDF标识,可以实现PCIe总线系统拓扑中的任何一个PCIe节点的任意一项功能的区分和识别。
基于上述内容,前述任一项实施例中述及的原始报文中还携带有设备标识信息,在不同的数据传输方向上,设备标识信息所起作用不尽相同。
在PIO通路,处理器经RC设备向EP设备发送数据,原始报文中携带有设备标识信息,当然,第一TLP报文由原始报文重新封装得到,在携带前述安全属性的情况下,同样含有原始报文中携带的设备标识信息。基于现有PCIe总线协议中有关TLP报文功能的相关划分,TLP报文包括用于数据传输的数据报文以及用于配置PCIe节点的配置报文,在不同类型的TLP报文中,设备标识信息的功能是不同的,具体的,在第一TLP报文为配置报文的情况下,报文中的设备标识信息用于标识第一TLP报文需要到达的下游设备,在第一TLP报文为数据报文的情况下,报文中的设备标识信息用于标识报文来源,即报文的发送方。
相应的,在DMA通路,EP设备经RC设备向处理器发送数据,由EP设备提供的原始报文中同样包括设备标识信息,此时,该设备标识信息则用于标识数据的发送方,以使处理器可以通过所得报文中包括的设备标识信息确定数据来源。对于RC设备而言,其所得第二TLP报文中同样包含相应的设备标识信息。
综上所述,通过本发明提供的数据传输方法,在PCIe总线系统上挂载的各个PCIe节点之间传递的TLP报文,在携带有安全属性基础上,通过携带设备标识信息,可以实现将安全属性及设备标识信息在处理器和PCIe节点之间传递,不仅能够实现基于安全属性的数据传输过程的差异化处理,还可以有效识别数据的来源和目的地,从而建立一个统一的安全视图,对PCIe总线系统上挂载的所有PCIe节点进行有效的管理。
在一些实施例中,本实施例还提供一种数据传输系统,其系统结构可参见图10所示,该数据传输系统至少包括: RC设备10、与RC设备10通信连接的上游设备20,以及挂载在RC设备10上的下游设备30,其中,RC设备执行如任一项实施例提供的数据传输方法。可以理解的是,在实际应用中,本实施例提供的数据传输系统,同样可以采用如图1所示的系统架构。
在一些实施例中,本实施例还提供一种计算机设备,包括:
存储器,用于存储指令;
处理器,用于根据所述存储器中存储的指令,执行如前述任一项实施例提供的数据传输方法。
在一些实施例中,本实施例还提供了一种计算机可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD(Secure Digital Memory Card,安全数码卡)卡、MMC(Multimedia Card,多媒体卡)卡等,在该计算机可读存储介质中存储有实现上述各个步骤的一个或者多个指令,这一个或者多个指令被一个或者多个处理器执行时,使得所述处理器执行前文描述的数据传输方法。相关具体实现请参考前述描述,此处不过多赘述。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本说明书上述内容中描述的根据本申请各种实施例的数据传输方法中的步骤。
计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
本领域技术人员能够理解,本公开所披露的内容可以出现多种变型和改进。例如,以上所描述的各种设备或组件可以通过硬件实现,也可以通过软件、固件、或者三者中的一些或全部的组合实现。
此外,虽然本公开对根据本公开的实施例的系统中的某些单元做出了各种引用,然而,任何数量的不同单元可以被使用并运行在客户端和/或服务器上。单元仅是说明性的,并且系统和方法的不同方面可以使用不同单元。
本公开中使用了流程图用来说明根据本公开的实施例的方法的步骤。应当理解的是,前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中。
本领域普通技术人员可以理解上述方法中的全部或部分的步骤可通过计算机程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本公开并不限制于任何特定形式的硬件和软件的结合。
除非另有定义,这里使用的所有术语具有与本公开所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
以上是对本公开的说明,而不应被认为是对其的限制。尽管描述了本公开的若干示例性实施例,但本领域技术人员将容易地理解,在不背离本公开的新颖教学和优点的前提下可以对示例性实施例进行许多修改。因此,所有这些修改都意图包含在权利要求书所限定的本公开范围内。应当理解,上面是对本公开的说明,而不应被认为是限于所公开的特定实施例,并且对所公开的实施例以及其他实施例的修改意图包含在所附权利要求书的范围内。本公开由权利要求书及其等效物限定。
Claims (14)
1.一种数据传输方法,其特征在于,应用于根复合体RC设备,所述方法包括:
封装第一TLP报文;
其中,所述第一TLP报文包括第一字段,所述第一字段指示所述第一TLP报文的安全属性;
发送所述第一TLP报文。
2.根据权利要求1所述的方法,其特征在于,所述第一字段包括第一码值和第二码值中的一种,其中,
所述第一码值指示所述第一TLP报文的安全属性为第一安全属性;
所述第二码值指示所述第一TLP报文的安全属性为第二安全属性。
3.根据权利要求2所述的方法,其特征在于,所述第一TLP报文的安全属性为所述第一安全属性,通过可信执行环境TEE处理所述第一TLP报文;
所述第一TLP报文的安全属性为所述第二安全属性,通过普通执行环境REE处理所述第一TLP报文。
4.根据权利要求1所述的方法,其特征在于,所述第一字段包括所述第一TLP报文的TLP头中的TC字段。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述封装第一TLP报文,包括:
获取原始报文;
其中,所述原始报文包括第二字段,所述第二字段指示所述原始报文的安全属性;
确定与所述第二字段的码值对应的所述第一字段的码值;
基于所述第一字段的码值对所述原始报文进行重新封装,得到第一TLP报文。
6.根据权利要求5所述的方法,其特征在于,所述原始报文由与所述RC设备连接的上游设备提供;
所述第一TLP报文用于下发到与所述RC设备连接的下游设备。
7.根据权利要求5所述的方法,其特征在于,所述原始报文中还携带有设备标识信息,所述设备标识信息用于标识与所述RC设备连接的上游设备。
8.根据权利要求5所述的方法,其特征在于,所述原始报文为AXI类型的报文,所述第二字段为AXI类型报文中的AxPROT字段;
所述确定与所述第二字段的码值对应的所述第一字段的码值,包括:
基于预设映射关系,将所述AxPROT字段映射到所述第一字段,得到所述AxPROT字段的码值所对应的所述第一字段的码值。
9.一种数据传输方法,其特征在于,应用于根复合体RC设备,所述方法包括:
接收第二TLP报文;
其中,所述第二TLP报文包括第一字段,所述第一字段指示所述第二TLP报文的安全属性;
所述第二TLP报文的安全属性用于通过与所述第二TLP报文的安全属性匹配的执行环境处理所述第二TLP报文。
10.根据权利要求9所述的方法,其特征在于,所述接收第二TLP报文,包括:
提取所述第二TLP报文中所述第一字段的码值;
基于预设映射关系,将所述第一字段映射到原始报文的第二字段,得到所述第一字段的码值所对应的所述第二字段的码值;
其中,所述第二字段指示所述原始报文的安全属性。
11.根据权利要求10所述的方法,其特征在于,所述原始报文由与所述RC设备通信连接的其他设备提供。
12.一种计算机设备,其特征在于,包括:
存储器,用于存储指令;
处理器,用于根据所述存储器中存储的指令,执行如权利要求1-8或9-11任一项所述的数据传输方法。
13.一种数据传输系统,其特征在于,包括根复合体RC设备、与所述RC设备通信连接的上游设备,以及挂载在所述RC设备上的下游设备,其中,
所述RC设备执行如权利要求1-8或9-11任一项所述的数据传输方法。
14.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被执行时实现如权利要求1-8或9-11任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828607.3A CN115102780B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828607.3A CN115102780B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115102780A true CN115102780A (zh) | 2022-09-23 |
CN115102780B CN115102780B (zh) | 2022-12-06 |
Family
ID=83296180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210828607.3A Active CN115102780B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115102780B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333861A (zh) * | 2022-10-12 | 2022-11-11 | 飞腾信息技术有限公司 | 数据传输方法、相关设备及计算机可读存储介质 |
CN115599729A (zh) * | 2022-12-13 | 2023-01-13 | 南京芯驰半导体科技有限公司(Cn) | 一种中央处理器基于PCIe读写数据系统及方法 |
CN116028430A (zh) * | 2023-03-28 | 2023-04-28 | 飞腾信息技术有限公司 | 一种pcie设备扫描方法及片上系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107667350A (zh) * | 2015-06-15 | 2018-02-06 | 英特尔公司 | 基于虚拟化的平台保护技术 |
US20190114281A1 (en) * | 2018-12-13 | 2019-04-18 | Intel Corporation | Conveying early hint information for physical link state changes |
CN112433963A (zh) * | 2015-09-26 | 2021-03-02 | 英特尔公司 | 使用业务类别分配高速缓存的方法、装置和系统 |
CN112825066A (zh) * | 2019-11-20 | 2021-05-21 | 英特尔公司 | 事务层分组格式 |
WO2021147048A1 (zh) * | 2020-01-22 | 2021-07-29 | 华为技术有限公司 | 一种基于PCIe的数据传输方法、装置及系统 |
CN113300984A (zh) * | 2020-04-08 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 通信方法、设备、系统及存储介质 |
CN113498596A (zh) * | 2020-01-22 | 2021-10-12 | 华为技术有限公司 | 一种基于PCIe的数据传输方法及装置 |
-
2022
- 2022-07-15 CN CN202210828607.3A patent/CN115102780B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107667350A (zh) * | 2015-06-15 | 2018-02-06 | 英特尔公司 | 基于虚拟化的平台保护技术 |
CN112433963A (zh) * | 2015-09-26 | 2021-03-02 | 英特尔公司 | 使用业务类别分配高速缓存的方法、装置和系统 |
US20190114281A1 (en) * | 2018-12-13 | 2019-04-18 | Intel Corporation | Conveying early hint information for physical link state changes |
CN112825066A (zh) * | 2019-11-20 | 2021-05-21 | 英特尔公司 | 事务层分组格式 |
WO2021147048A1 (zh) * | 2020-01-22 | 2021-07-29 | 华为技术有限公司 | 一种基于PCIe的数据传输方法、装置及系统 |
CN113439419A (zh) * | 2020-01-22 | 2021-09-24 | 华为技术有限公司 | 一种基于PCIe的数据传输方法、装置及系统 |
CN113498596A (zh) * | 2020-01-22 | 2021-10-12 | 华为技术有限公司 | 一种基于PCIe的数据传输方法及装置 |
CN113300984A (zh) * | 2020-04-08 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 通信方法、设备、系统及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333861A (zh) * | 2022-10-12 | 2022-11-11 | 飞腾信息技术有限公司 | 数据传输方法、相关设备及计算机可读存储介质 |
CN115599729A (zh) * | 2022-12-13 | 2023-01-13 | 南京芯驰半导体科技有限公司(Cn) | 一种中央处理器基于PCIe读写数据系统及方法 |
CN115599729B (zh) * | 2022-12-13 | 2023-04-25 | 南京芯驰半导体科技有限公司 | 一种中央处理器基于PCIe读写数据系统及方法 |
CN116028430A (zh) * | 2023-03-28 | 2023-04-28 | 飞腾信息技术有限公司 | 一种pcie设备扫描方法及片上系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115102780B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115102780B (zh) | 数据传输方法、相关装置、系统及计算机可读存储介质 | |
CN103117929B (zh) | 一种基于PCIe数据交换的通信方法及系统 | |
CN112534418B (zh) | 通过固定pcie物理传输网络的逻辑传输 | |
US10164880B2 (en) | Sending packets with expanded headers | |
US8412875B2 (en) | Switch and network bridge apparatus | |
US8683110B2 (en) | I/O system and I/O control method | |
US8615622B2 (en) | Non-standard I/O adapters in a standardized I/O architecture | |
US8769180B2 (en) | Upbound input/output expansion request and response processing in a PCIe architecture | |
US8725919B1 (en) | Device configuration for multiprocessor systems | |
KR20210033996A (ko) | 전용 저 레이턴시 링크를 사용한 다수의 하드웨어 가속기에 대한 통합된 어드레스 공간 | |
WO2008095201A1 (en) | Processor chip architecture having integrated high-speed packet switched serial interface | |
US7827343B2 (en) | Method and apparatus for providing accelerator support in a bus protocol | |
CN113498596B (zh) | 一种基于PCIe的数据传输方法及装置 | |
KR20160031494A (ko) | 캡슐화 가능한 pcie 가상화 | |
CN114915499B (zh) | 数据传输方法、相关装置、系统及计算机可读存储介质 | |
US9753883B2 (en) | Network interface device that maps host bus writes of configuration information for virtual NIDs into a small transactional memory | |
CN113498595B (zh) | 一种基于PCIe的数据传输方法及装置 | |
CN113934674A (zh) | 基于pcie总线的命令传输方法及片上系统 | |
CN114925386B (zh) | 数据处理方法、计算机设备、数据处理系统及存储介质 | |
CN113498597B (zh) | 一种基于PCIe的数据传输方法及装置 | |
CN115688089A (zh) | 一种pcie协议的安全扩展方法、系统及介质 | |
CN112910910B (zh) | Opcda协议报文处理方法、装置、设备以及存储介质 | |
US20150220445A1 (en) | Transactional memory that performs a programmable address translation if a dat bit in a transactional memory write command is set | |
CN115333861B (zh) | 数据传输方法、相关设备及计算机可读存储介质 | |
CN107317773B (zh) | 一种片上网络通信接口及通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |