CN115421793A - 一种启动状态的显示方法及计算设备 - Google Patents
一种启动状态的显示方法及计算设备 Download PDFInfo
- Publication number
- CN115421793A CN115421793A CN202210939249.3A CN202210939249A CN115421793A CN 115421793 A CN115421793 A CN 115421793A CN 202210939249 A CN202210939249 A CN 202210939249A CN 115421793 A CN115421793 A CN 115421793A
- Authority
- CN
- China
- Prior art keywords
- bios
- computing device
- starting
- hardware
- management chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000012795 verification Methods 0.000 claims abstract description 86
- 230000008569 process Effects 0.000 claims abstract description 51
- 238000007726 management method Methods 0.000 description 39
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
- G06F3/1407—General aspects irrespective of display type, e.g. determination of decimal point position, display with fixed or driving decimal point, suppression of non-significant zeros
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种启动状态的显示方法及计算设备,涉及计算机安全启动领域,可以使用户感知计算设备的启动过程及运行状态,当启动失败时,能够快速定位失败原因,提升用户体验感。方法包括:当管理芯片在计算设备上电后未接收到BIOS发送的BIOS启动成功的消息时,管理芯片获取BIOS的启动信息;启动信息包括通过计算设备的硬件校验BIOS失败的校验结果;管理芯片将校验结果通过显示设备显示;当BIOS启动成功,确定计算设备是否开启安全启动模式;安全模式中包括计算设备的硬件校验BIOS;如果计算设备开启安全启动模式,则BIOS通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
Description
技术领域
本申请涉及计算机安全启动领域,尤其涉及一种启动状态的显示方法及计算设备。
背景技术
安全启动是用于帮助确保设备仅使用受原始设备制造商信任的软件进行启动。完整的安全启动过程分为硬件校验基本输入输出系统(basic input/output system,BIOS)、BIOS校验操作系统(operating system,OS)和OS校验应用程序等阶段,这些阶段形成一个完整的基于硬件的可信根的安全启动技术。计算设备安全启动过程中,硬件校验BIOS、BIOS校验OS这两个阶段处于启动的早期,该阶段中显示设备未初始化,校验代码无法驱动显示设备,因此,在上述前两个阶段中显示设备如视频图形阵列(video graphics array,VGA)显示设备等不会显示安全启动运行状态相关信息。用户无法感知计算设备的安全启动是否开启以及其运行状态;如果校验失败,用户也无法快速查看失败原因,用户体验感较差。
发明内容
本申请提供了一种启动状态的显示方法及计算设备,可以使用户感知计算设备的启动过程及运行状态,当启动失败时,能够快速定位失败原因,提升用户体验感。
为实现上述技术目的,本申请采用如下技术方案:
第一方面,本申请实施例提供了一种启动状态的显示方法,应用于计算设备的管理芯片,计算设备还包括存储芯片,存储芯片存储有BIOS,方法包括:当管理芯片在计算设备上电未接收到BIOS发送的BIOS启动成功的消息时,管理芯片获取BIOS的启动信息;其中,启动信息包括通过计算设备的硬件校验BIOS失败的校验结果;管理芯片将校验结果通过显示设备显示。
可以理解的是,当BIOS启动失败时,管理芯片获取其启动信息,并通过显示设备将失败的校验结果显示出来,可以使用户直观的感受到计算设备启动的过程,同时能够快速定位到计算设备是在当前阶段挂起,提升用户体验感。
在一种实现方式中,上述启动信息还包括BIOS启动失败的过程信息,上述方法还包括:管理芯片在启动日志中记录BIOS启动失败的过程信息;其中,BIOS启动失败的过程信息用于表征通过计算设备的硬件校验BIOS失败的过程。
可以理解的是,上述启动信息中包括BIOS启动失败的具体过程信息,将该失败过程信息在管理芯片的启动日志中记录下来,便于技术人员通过该日志,快速定位BIOS启动失败的具体原因,并解决该问题。
在另一种实现方式中,上述管理芯片将校验结果通过显示设备显示,包括:管理芯片通过计算设备的外接显示设备显示校验结果;或者,管理芯片通过计算设备的显示单元显示校验结果。
可以理解的是,由于BIOS启动失败,计算设备的显示单元无法被驱动,因此可以通过上述两种方式显示BIOS启动失败的结果,使得用户直观的感知计算设备启动过程。
第二方面,本申请实施例提供了一种启动状态的显示方法,应用于计算设备的存储芯片,储存芯片存储有BIOS,方法包括:BIOS确定计算设备是否开启安全启动模式,安全启动模式包括计算设备通过计算设备的硬件校验BIOS;如果BIOS确定计算设备开启安全启动模式,通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
可以理解的是,通过计算设备的显示单元显示硬件校验BIOS成功的结果,可以使用户直观的感知计算设备的安全启动模式是开启的,当前BIOS的启动是经过硬件校验的,以此来提升用户使用安全感。
在一种实现方式中,上述方法还包括:如果BIOS确定计算设备未开启安全启动模式,通过计算设备的显示单元显示第一信息,第一信息指示计算设备未开启安全启动模式。
可以理解的是,计算设备启动时,可以开启安全启动,也可以不开启安全启动。如果没有开启安全启动,BIOS可以不通过校验直接启动,此时,计算设备的软件系统可能存在安全漏洞,因此如果计算设备没有开启安全启动模式,可以通过VGA显示计算设备未开启安全启动模式,用以提示用户该计算设备的硬件可能存在风险,以提升用户体验感。
在另一种实现方式中,上述计算设备还包括管理芯片,上述方法还包括:BIOS向管理芯片发送BIOS启动成功的启动信息。
可以理解的是,管理芯片接收到BIOS发送的BIOS启动成功的启动信息后,在启动日志中记录BIOS启动过程信息。便于技术人员在需要时查看BIOS启动的完整过程。
在另一种实现方式中,上述方法还包括:BIOS确定是否进行BIOS校验计算设备的OS;如果BIOS确定进行BIOS校验OS,则BIOS校验计算设备的OS;BIOS通过显示单元显示BIOS校验OS的校验结果。
可以理解的是,BIOS在确定需要对BIOS进行校验后,对OS进行校验;此时,由于BIOS已经启动,BIOS可以驱动计算设备的显示单元工作,因此,BIOS校验OS的结果通过计算设备的显示单元显示。通过显示单元显示校验结果,可以使用户直观的感受到OS的启动是经过BIOS校验的,以此增加用户使用安全感。
在另一种实现方式中,上述方法还包括:如果BIOS确定不进行BIOS校验计算设备的OS,则BIOS通过显示单元显示OS未进行BIOS校验。
可以理解的是,BIOS在确定不需要对BIOS进行校验后,通过显示单元显示OS的启动未经BIOS校验,提示此OS系统可能存在风险。
第三方面,本申请实施例提供一种计算设备,包括管理芯片和存储芯片,存储芯片存储有BIOS;管理芯片,用于当计算设备上电后未接收到BIOS发送的BIOS启动成功的消息时,获取BIOS的启动信息;其中,启动信息包括通过计算设备的硬件校验BIOS失败的校验结果;将校验结果通过显示设备显示;BIOS,用于确定计算设备是否开启安全启动模式,安全启动模式包括计算设备通过计算设备的硬件校验BIOS;如果确定计算设备开启安全启动模式,通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
示例性的,上述计算设备包括但不限于服务器、平板电脑、桌面型、膝上型、笔记本电脑和上网本等。
在一种实现方式在,上述计算设备中,管理芯片具体用于:通过计算设备的外接显示设备显示校验结果;或者,通过计算设备的显示单元显示校验结果。BIOS还用于,如果确定计算设备未开启安全启动模式,通过计算设备的显示单元显示第一信息,第一信息指示计算设备未开启安全启动模式;BIOS还用于,确定是否进行BIOS校验计算设备的OS;如果确定进行BIOS校验OS,则校验计算设备的OS;通过显示单元显示BIOS校验OS的校验结果;如果确定不进行BIOS校验计算设备的OS,则通过显示单元显示OS未进行BIOS校验。
第四方面,本申请实施例提供一种计算设备,其中,计算设备应用于第一方面或第一方面中任一种可能的设计方式的方法的各个模块;或者,计算设备应用于第二方面或第二方面中任一种可能的设计方式的方法的各个模块。
第五方面,本申请实施例提供一种计算设备,包括存储器和处理器。存储器和处理器耦合;存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当处理器执行该计算机指令时,使得该计算设备执行如第一方面及其任一种可能的设计方式的方法;或者,当处理器执行该计算机指令时,使得该计算设备执行如第二方面及其任一种可能的设计方式的方法。
第六方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令。其中,当计算机指令在计算设备上运行时,使得该计算设备执行如第一方面及其任一种可能的设计方式的方法;或者,当计算机指令在计算设备上运行时,使得该计算设备执行如第二方面及其任一种可能的设计方式的方法。
第七方面,本申请提供一种计算机程序产品,该计算机程序产品包括计算机指令。其中,当计算机指令在计算设备上运行时,使得该计算设备执行如第一方面及其任一种可能的设计方式的方法;或者,当计算机指令在计算设备上运行时,使得该计算设备执行如第二方面及其任一种可能的设计方式的方法。
本申请中第三方面到第七方面及其各种实现方式的具体描述,可以参考第一方面或第二方面及其各种实现方式中的详细描述;并且,第三方面到第六方面及其各种实现方式的有益效果,可以参考第一方面或第二方面及其各种实现方式中的有益效果分析,此处不再赘述。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
图1为本申请实施例提供的一种计算设备的结构示意图;
图2为本申请实施例提供的一种安全启动过程示意图;
图3为本申请实施例提供的一种安全启动状态查询方法示意图;
图4为本申请实施例提供的一种启动状态的显示方法所涉及的实施环境示意图;
图5为本申请实施例提供的一种启动状态的显示方法的流程图;
图6为本申请实施例提供的另一种启动状态的显示方法的流程图;
图7为本申请实施例提供的一种计算设备的结构示意图;
图8为本申请实施例提供的另一种计算设备的结构示意图;
图9为本申请实施例提供的另一种计算设备的结构示意图。
具体实施方式
为了方便理解,以下先对本申请实施例中涉及的相关术语进行简单介绍:
(1)安全启动(Secure Boot):安全启动是计算机行业成员开发的一种安全标准,用于帮助确保设备仅使用受原始设备制造商(Original Equipment Manufacturer,OEM)信任的软件进行启动。当电脑启动时,固件会检查每个启动软件片段的签名,包括统一可扩展固件接口(unified extensible firmware interface secure boot,UEFI)即固件程序(也称为BIOS)和操作系统。如果签名有效,则计算机将会启动,而固件会将控制权转递给操作系统;如果签名校验失败,则计算机进入挂起状态。当计算机启用安全启动并完全配置后,安全启动可帮助计算机抵御恶意软件的攻击和感染。
(2)引导保护(Boot Guard):英特尔在第四代英特尔酷睿(Haswell)中引入的用于验证引导过程的技术。这是通过在制造过程中将BIOS签名的公钥(用于配合硬件的私钥验证BIOS签名)刷入现场可编程熔断器(field programing fuse,FPF)来实现的,FPF是英特尔平台控制集(platform controller hub,PCH)内部的一次性可编程存储器;通过这种方式,FPF拥有BIOS的公钥,并且可以在每次后续引导期间验证BIOS的签名。一旦制造商启用Boot Guard,就不能再禁用了。
(3)键盘、显示设备和鼠标(keyboard video mouse,KVM),一种提供主板级别访问,并支持多平台服务器和串行设备的技术,通过直接连接键盘、显示设备和鼠标(KVM)端口,能够访问和控制计算机。KVM技术无需目标服务器修改软件,这就意味着可以在BIOS环境下,随时访问目标计算机。
(4)术语“第一”、“第二”和“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”或“第三”等的特征可以明示或者隐含地包括一个或者更多个该特征。
如图1所示,图1示出计算设备中包含处理器、南桥、BIOS芯片和管理芯片等硬件,其各个芯片集成在计算设备的主板上,各个芯片两两之间直接或间接通过电连接通信。处理器中运行有操作系统,南桥中运行有管理引擎(management engine,ME),本实施例中,管理芯片为基板管理控制器(baseboard management controller,BMC),BMC中运行有BMC程序。
处理器:如中央处理器(central processing unit,CPU),作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元。
南桥:如PCH,南桥芯片负责I/O总线之间的通信,如PCI(Peripheral ComponentInterconnect)总线、串行总线(Universal Serial Bus,USB)、局域网(local areanetwork,LAN)、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。
BIOS芯片:BIOS芯片为存储芯片,存储芯片中存储有BIOS程序,BIOS程序又称为BIOS固件,下文简称为BIOS。BIOS芯片保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从互补金属氧化物半导体(complementary metal oxidesemiconductor,CMOS)中读写系统设置的具体信息。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。此外,BIOS还向作业系统提供一些系统参数。计算设备的硬件的变化是由BIOS隐藏,程序使用BIOS功能而不是直接控制硬件。
BMC:主要用于采集单个计算设备上各种信息,同时提供给上层运维网管软件。它可以在机器未开机的情况下,对计算设备进行固件升级、查看计算设备等一些操作。可在本地和远程对计算设备的运行状态进行管理。BMC是计算设备的大管家,所有计算设备部件在上电后,均由BMC来负责和管理。
需要说明的是,在其他实施例中,管理芯片在不同计算设备中有不同的称呼,例如华为服务器、超聚变服务器的管理芯片为BMC,HPE服务器的管理芯片称为iLO,DELL服务器的管理芯片称为iDRAC。
OS:一组主管并控制计算机操作、运用和运行硬件、软件资源和提供公共服务来组织用户交互的相互关联的系统软件程序,存储在处理器内。其中的Boot Guard校验技术中包含带内专用工具,可以用于当系统安全启动成功后,查询相关成功信息。
ME:主要用于管理PCH与其他固件之间的协调沟通,以让系统达到最高性能和最协调的效用。
需要说明的是,在其他实施例中,计算设备还可以不包括BIOS芯片,BIOS可以存储在CPU内。
图1所示的计算设备完整的安全启动过程分为硬件校验BIOS、BIOS校验OS和OS校验应用程序等阶段,这些阶段形成一个完整的基于硬件的可信根的安全启动技术。计算设备安全启动过程中,硬件校验BIOS和BIOS校验OS这两个阶段处于启动的早期,该阶段中显示设备未初始化,校验代码无法驱动显示设备,此时显示设备如VGA不会显示安全启动运行状态相关信息。
在一个示例中,如图2所示,图2示出如图1所示的计算设备中硬件校验BIOS和BIOS校验OS所使用的技术,以及计算设备安全启动完整过程示意图。基于硬件可信根的安全启动技术比较典型的有X86的Boot Guard技术,BIOS校验OS的安全启动技术一般有统一可扩展固件接口安全启动(unified extensible firmware interface secure boot,UEFISecure Boot)技术。
传统方法中,如图3所示,在图1所示的计算设备安全启动成功后,用户如果需要,可以通过带内专用工具或BCM等带外系统查询相关信息;计算设备安全启动失败后,若计算设备支持BMC等带外系统间接查询功能,则用户可以通过该功能查询失败原因,若不支持,则用户无法知晓失败原因。因此,传统方法中,用户无法通过实时、直接感知计算设备安全启动的开启和运行状态,当校验失败时,用户也无法快速定位失败原因,用户体验感较差。
基于此,本申请实施例提供了一种启动状态的显示方法,该方法用于当计算设备上电后,通过管理芯片驱动外接的显示设备显示计算设备BIOS启动失败的结果;或者通过计算设备的显示单元显示硬件校验BIOS成功的结果。首先,当计算设备中硬件校验BIOS失败,管理芯片没有接收到BIOS启动成功的消息时,此时管理芯片将查询BIOS启动信息,并驱动显示设备显示该启动失败的结果;其次,当计算设备中硬件校验BIOS成功,BIOS将确定计算设备是否安全启动模式,此时,若开启,BIOS将驱动计算设备的显示单元显示硬件校验BIOS成功的结果。可以理解的是,通过管理芯片驱动外接的显示设备显示硬件校验BIOS失败的结果或通过计算设备的显示单元显示硬件校验BIOS成功的结果,可以使用户直观的感知计算设备的启动过程及运行状态,尤其当启动失败时,可以快速定位失败原因,提升用户体验感。
下面将结合附图对本申请实施例的实施方式进行详细描述。
请参考图4,图4为本申请实施例提供的一种启动状态的显示方法所涉及的实施环境示意图,该实施环境包括:计算设备100和显示设备110。
计算设备100和显示设备110可以集成在一起,也可以通过外接连接线连接。
其中,计算设备100包括:CPU101、PCH102、BIOS芯片103、BMC104,PCH102包括FPF105。
显示设备110包括:VGA显示设备和/或KVM显示设备。其中,支持VGA接口的显示设备称为VGA显示设备,下文简称VGA,支持KVM技术的显示设备称为KVM显示设备,下文简称KVM。VGA显示设备为带内安全启动显示设备,KVM显示设备为带外安全启动显示设备。
CPU101、PCH102、BIOS芯片103和BMC104集成在计算机主板上,CPU101、PCH102以及BIOS芯片103为带内安全启动检测的硬件,BMC104为带外安全启动检测的硬件。
CPU101用于当计算设备上电后,从PCH的FPF中获取BIOS公钥和是否校验BIOS的标识。如果标识为校验BIOS,则CPU对BIOS进行安全校验。
PCH102的FPF105中储存了BIOS公钥和是否校验BIOS的标识,是否校验BIOS的标识对应安全启动的第一步是否进行硬件校验BIOS。
BIOS芯片103中的BIOS程序是计算设备启动时第一个运行的程序,是为计算设备提供最底层的、最直接的硬件设置和控制。此外,BIOS芯片103还向作业系统提供一些系统参数。
BMC104:用于获取BIOS启动结果,通过KVM或VGA等显示设备显示该结果,并在启动日志中记录该结果。
FPF105是英特尔PCH内部的一次性可编程存储器,可刷入BIOS签名的公钥,以及计算机安全启动的开启标识。FPF105是一种现场可编程熔断器,当FPF105熔断,则FPF105中刷入的数据无法再被更改。
下面将结合附图对本申请实施例的提出的启动状态的显示方法进行详细描述。
请参考图5,为本申请实施例提供的一种启动状态的显示方法的流程图。该方法应用于计算设备的管理芯片和包含BIOS程序的存储芯片。其中,管理芯片可以是BMC,为方便描述,下文均以管理芯片是BMC为例进行说明。如图5所示,该方法可以包括S101-S102、S201-S203、S301-S304和S401-S405。
S101:计算设备上电后,CPU确定计算设备是否开启安全启动模式。
若是,执行S102;
若否,执行S301。
安全启动模式是计算设备启动的一种模式,如果计算设备开启安全启动模式,则该计算设备是在安全启动模型下启动的。计算设备的安全启动具体过程主要包含三个阶段,第一个阶段为硬件校验BIOS。
在一个示例中,安全启动模式开启的标识为PCH芯片中的FPF刷入BIOS的签名公钥,并且具有是否开启安全模式的标识。因此,计算设备上电后,CPU需要从PCH的FPF中确认FPF中是否包含BIOS的签名公钥,且是否具有开启安全模式的标识。
S102:计算设备的硬件校验BIOS。
若硬件校验BIOS失败,认为BIOS启动失败,则BMC执行S201;
若硬件校验BIOS成功,认为BIOS启动成功,则BIOS执行S301。
计算设备的硬件校验BIOS(后面简称为硬件校验BIOS)是计算设备安全启动的第一步(参见背景技术相关描述),可以理解为通过BIOS检测计算设备中的硬件是否存在或是否异常,若各个硬件均存在且无异常,则硬件校验BIOS成功,BIOS可以安全启动成功,否则BIOS安全启动失败。
可选的,硬件校验BIOS可用的技术为Boot Guard技术。
在一个示例中,CPU确认计算设备开启安全模式后,CPU获取BIOS程序,对BIOS进行校验。当校验成功后,BIOS可以成功启动;当校验失败,则BIOS启动失败,计算设备挂起,即计算设备下电关机。
上述示例中,BIOS程序可以在存储芯片中,也可以在在CPU中,本申请实施例对BIOS程序的位置不做具体限定。
当BIOS启动成功时,BIOS将发送启动成功的消息给BMC;当BIOS启动失败,BIOS将不向BMC发送启动成功的消息。
S201:当BMC未接收到BIOS发送的BIOS启动成功的消息时,BMC获取BIOS的启动信息。
其中,启动信息包括通过计算设备的硬件校验BIOS失败的校验结果。
示例性的,当计算设备上电后,BMC在预设时长内没有接收到BIOS发送启动成功的消息时,BMC可以通过PCH上运行的ME提供的平台环境式控制接口(platform environmentcontrol interface,PECI)检测BIOS启动失败的结果,结果包括:计算设备的硬件校验BIOS失败的结果。其中,本申请实施例对上述预设时长的具体长度不作具体限定。
S202:BMC将校验结果通过显示设备显示。
由于BIOS启动失败,计算设备的显示单元无法被驱动,此时,可以通过但不限于如方法1或方法2显示校验结果。
方法1:BMC通过计算设备的外接显示设备显示校验结果。
外接显示设备可以是由BMC驱动的显示设备,例如:KVM。
可选的,上述失败的结果可以由BMC驱动KVM显示硬件校验BIOS失败的结果。
上述通过KVM所显示的桌面是远程虚拟桌面,因此KVM中显示硬件校验BIOS失败的结果可以是提前准备好的包含硬件校验BIOS失败结果的图片。
在一个示例中,KVM显示“BIOS启动失败,硬件校验BIOS失败”。
方法2:BMC通过计算设备的显示单元显示校验结果。
显示单元可以是挂载在计算设备带内总线上的显示设备,例如:VGA。
带内总线是CPU、内存、输入、输出设备传递信息的公用通道。
带外总线又称为通信总线,用于计算机之间、计算机与远程终端、计算机与外部设备以及计算机与测量仪器仪表之间的通信。
具体的,BMC将挂载在带内总线上的VGA切换到带外总线上,可以实现由BMC驱动VGA显示硬件校验BIOS失败的结果。
由于VGA挂载在带内总线上,而BMC为带外管理系统,当计算设备硬件校验BIOS失败时,BIOS无法驱动带内总线上的VGA,因此BMC可以将VGA从带内切换到带外,由BMC驱动VGA,使得VGA显示硬件校验BIOS失败的结果。
在一个示例中,BMC驱动VGA显示“BIOS启动失败,硬件校验BIOS失败”。
通过方法1或方法2显示BIOS启动失败的结果,可以使得用户直观的感知计算设备启动过程,及时得知计算设备启动失败,并且得知在计算设备启动的哪一阶段失败,便于及时解决导致失败的问题。
S203(可选的):启动信息还包括BIOS启动失败的过程信息,BMC在启动日志中记录BIOS启动失败的过程信息。
其中,BIOS启动失败的过程信息用于表征通过计算设备的硬件校验BIOS失败的过程。
在一个示例中,硬件校验BIOS的过程包括:第一步,计算机上电;第二步,PCH上电;第三步,CPU上电;第四步,CPU从PCH中的FPF获取是否校验BIOS的标识;第五步,CPU对BIOS校验;第六步,CPU运行BIOS启动代码;第七步,BIOS依次对各个硬件启动程序进行校验。
可以理解的是,BMC在启动日志中记录了BIOS启动失败的过程信息后,技术人员可以通过查阅该日志,快速定位BIOS启动失败的具体原因,并解决该问题。
S203结束后,本流程结束。
当BIOS启动成功时,本申请实施例提供的一种启动状态的显示方法执行S301-S304。
BIOS启动成功包含两种可能,第一种为计算设备开启安全启动模式,硬件校验BIOS成功,BIOS启动成功;第二种为计算设备未开启安全启动模式,计算设备上电后,BIOS未进行安全启动模式的校验,直接启动成功。
S301:BIOS确定计算设备是否开启安全启动模式。
安全启动模式包括计算设备通过计算设备的硬件校验BIOS。
如果BIOS确定计算设备开启安全启动模式,执行S303;
如果BIOS确定计算设备未开启安全启动模式,执行S304。
在一个示例中,BIOS确定计算设备是否开启安全启动模式的方法为查看FPF中是否开启安全启动模式的标识。
S302:BIOS通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
由于此时BIOS已经启动,可以驱动显示单元工作,因此,硬件校验BIOS成功的结果可以由显示单元显示。
可选的,显示单元可以是计算设备的VGA。
在一个示例中,VGA显示“安全启动开启,硬件校验BIOS成功”。
通过VGA显示硬件校验BIOS成功的结果,可以使用户直观的感知计算设备的安全启动模式是开启的,当前BIOS的启动是经过硬件校验的,以此来提升用户使用安全感。
S302结束后,BIOS执行S304。
S303:BIOS通过计算设备的显示单元显示第一信息,第一信息指示计算设备未开启安全启动模式。
可选的,显示单元可以是计算设备的VGA。
在一个示例中,VGA显示“安全启动模式未开启,BIOS启动时未进行硬件校验”。
计算设备启动时,可以开启安全启动,也可以不开启安全启动。如果没有开启安全启动,BIOS可以不通过校验直接启动,此时,计算设备的软件系统可能存在安全漏洞,因此如果计算设备没有开启安全启动模式,可以通过VGA显示计算设备未开启安全启动模式,用以提示用户该计算设备的硬件可能存在风险,以提升用户体验感。
S304(可选的):BIOS向BMC发送BIOS启动成功的启动信息。
BMC接收到BIOS发送的BIOS启动成功的启动信息后,在启动日志中记录BIOS启动过程信息。
S304中BMC还可以是其他管理芯片,包括但不限于如嵌入式控制器(EmbeddedController,EC)等。
BIOS启动成功的启动信息包括BIOS启动成功的过程信息,以及BIOS启动成功的结果信息。
BIOS启动成功的过程信息包括:BIOS启动时通过硬件校验BIOS的过程,或,BIOS启动时未进行硬件校验的过程。
可以理解的是,BMC在启动日志中记录BIOS启动成功的启动信息后,便于技术人员在需要时查看BIOS启动的完整过程。
上述S301-S304是BIOS启动成功的过程,BIOS启动成功后,接下来是OS启动。计算设备的安全启动过程的第二阶段为BIOS校验OS,此时BIOS需要确定BIOS校验OS所使用的技术方案(例如UEFI Secure Boot)是否开启。基于OS启动过程,本申请实施例提供的一种启动状态的显示方法执行S401-S405。
S401:BIOS确定是否进行BIOS校验OS。
若是,执行S402;
若否,执行S405。
在一个示例中,BIOS判断计算设备是否进行BIOS校验OS的具体方法包括UEFISecure Boot是否开启。当UEFI Secure Boot开启时,BIOS校验OS,当UEFI Secure Boot没有开启时,BIOS不校验OS。
S402:BIOS校验计算设备的OS。
在一个示例中,BIOS对OS校验时,使用的技术为UEFI Secure Boot。
S403:BIOS通过显示单元显示BIOS校验OS的校验结果。
BIOS校验OS的校验结果包括:BIOS校验OS成功或失败。
当BIOS校验OS成功时,BIOS通过显示单元显示成功信息,此时OS启动。
当BIOS校验OS失败时,BIOS通过显示单元显示失败信息,此时计算设备挂起。
可选的,显示单元可以是计算设备的VGA。
由于此时BIOS已经启动,BIOS可以驱动VGA工作,因此,BIOS校验OS的结果通过VGA显示。
在一个示例中,如果BIOS校验OS成功,VGA显示“BIOS校验OS成功,OS启动”。
在另一个示例中,如果BIOS校验OS失败,VGA显示“BIOS校验OS失败,OS挂起”。
S404(可选的):BIOS向BMC发送BIOS校验OS的过程信息。
BMC接收到BIOS发送的BIOS校验OS的过程信息后,在启动日志中记录该过程信息。
S404中BMC还可以是其他管理芯片,包括但不限于如嵌入式控制器(EmbeddedController,EC)等。
可以理解的是,BMC在启动日志中记录了BIOS校验OS的过程信息后,技术人员可以通过查阅该日志,查看BIOS校验OS成功或失败的过程。
S404结束后,本流程结束。
S405:OS启动,BIOS通过计算设备的显示单元显示OS未进行BIOS校验。
此时,OS启动时未经过BIOS校验。
可选的,显示单元可以是计算设备的VGA。
在一个示例中,VGA显示“OS启动成功,OS未经BIOS校验”。
本申请实施例提供的一种启动状态的显示方法,该方法用于当计算设备上电后,通过BMC驱动显示设备显示计算设备BIOS启动失败的结果;或者通过计算设备的显示单元显示硬件校验BIOS成功的结果。首先,当计算设备中硬件校验BIOS失败,BMC没有接收到BIOS启动成功的消息时,此时BMC将查询BIOS启动信息,并驱动显示设备显示该启动失败的结果;其次,当计算设备中硬件校验BIOS成功,BIOS将确定计算设备是否安全启动模式,此时,若开启,BIOS将驱动计算设备的显示单元显示硬件校验BIOS成功的结果。可以理解的是,通过BMC驱动显示设备显示硬件校验BIOS失败的结果或通过计算设备的显示单元显示硬件校验BIOS成功的结果,可以使用户感知计算设备的启动过程及其运行状态,当启动失败时,可以快速定位失败原因,提升用户体验感。
在一个示例中,如图6所示,本申请实施例提供的一种启动状态的显示方法包括以下步骤S501-S505。
S501:计算设备上电。
如果BIOS启动失败,BMC执行S502;
如果BIOS启动成功,BIOS执行S504。
S502:当BMC未接收到BIOS发送的BIOS启动成功的消息时,BMC获取BIOS的启动信息。启动信息中包含硬件校验BIOS失败的结果。
S503:BMC将硬件校验BIOS失败的结果通过显示设备显示。
S503结束后,本流程结束。
S504:BIOS确定计算设备是否开启安全启动模式,安全启动模式包括计算设备通过计算设备的硬件校验BIOS。
S505:如果BIOS确定计算设备开启安全启动模式,通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
关于步骤S501至S505的详细内容可参照上述图5所示出的方法实施例,在此不予赘述。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术目标应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术目标可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例还提供一种计算设备200,该设备包括管理芯片和存储芯片,存储芯片中存储有BIOS。如图7所示,为本申请实施例提供的一种计算设备200的结构示意图。
其中,计算设备200的管理芯片包括:获取单元210,用于计算设备上电后未接收到BIOS发送的BIOS启动成功的消息时,获取BIOS的启动信息;其中,启动信息包括通过计算设备的硬件校验BIOS失败的校验结果;显示单元220,用于将校验结果通过显示设备显示。
可选的,启动信息还包括BIOS启动失败的过程信息,计算设备200的管理芯片还包括记录单元230,用于在启动日志中记录BIOS启动失败的过程信息;其中,BIOS启动失败的过程信息用于表征通过计算设备的硬件校验BIOS失败的过程。
可选的,显示单元220具体用于,通过计算设备的外接显示设备显示校验结果;或者,通过计算设备的显示单元显示校验结果。
当然,本申请实施例提供的计算设备200可以包括但不限于上述单元。
本申请实施例还提供另一种计算设备300,该设备包括存储芯片,存储芯片存储有BIOS。如图8所示,为本申请实施例提供的一种计算设备300的结构示意图。
其中,计算设备300的存储芯片包括:确定单元310,用于确定计算设备是否开启安全启动模式,安全启动模式包括计算设备通过计算设备的硬件校验BIOS;显示单元320,用于如果确定计算设备开启安全启动模式,通过计算设备的显示单元显示计算设备的硬件校验BIOS成功的结果。
可选的,显示单元320还用于,如果确定计算设备未开启安全启动模式,通过计算设备的显示单元显示第一信息,第一信息指示计算设备未开启安全启动模式。
可选的,计算设备300还包括管理芯片,计算设备300的存储芯片还包括发送单元330,用于向管理芯片发送BIOS启动成功的启动信息。
在另一种实现方式中,计算设备300的存储芯片还包括校验单元340,用于确定是否进行BIOS校验计算设备的OS;如果确定进行BIOS校验OS,则BIOS校验计算设备的OS;显示单元320还用于,通过显示单元显示BIOS校验OS的校验结果。
可选的,显示单元320还用于,如果确定不进行BIOS校验计算设备的OS,则通过显示单元显示OS未进行BIOS校验。
当然,本申请实施例提供的计算设备300包括但不限于上述模块。
图9是本申请实施例提供的另一种计算设备400的结构示意图,该计算设备400可以是如服务器、平板电脑、桌面型、膝上型、笔记本电脑和上网本等计算设备。如图9所示,该计算设备400包括处理器401、存储器402和网络接口403。
其中,处理器401包括一个或多个CPU。该CPU可以为单核CPU(single-CPU)或多核CPU(multi-CPU)。
存储器402包括但不限于是随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmableread-only memory,EPROM)、快闪存储器、或光存储器等。
可选地,处理器401通过读取存储器402中保存的指令实现本申请实施例提供的启动状态的显示方法,或者,处理器401通过内部存储的指令实现本申请实施例提供的启动状态的显示方法。在处理器401通过读取存储器402中保存的指令实现上述实施例中的方法的情况下,存储器402中保存实现本申请实施例提供的启动状态的显示方法的指令。
网络接口403,包含发送器和接收器的一类装置,用于与其他设备或通信网络通信,可以是有线接口(端口),例如光纤分布式数据接口(fiber distributed datainterface,FDDI)、千兆以太网接口(gigabit ethernet,GE)。或者,网络接口403是无线接口。应理解,网络接口403包括多个物理端口。
可选地,计算设备还包括总线404,上述处理器401、存储器402、网络接口403通常通过总线404相互连接,或采用其他方式相互连接。
在实际实现时,获取单元210、显示单元220和记录单元230可以由处理器调用存储器中的计算机程序代码来实现。其具体的执行过程可参考上述方法部分的描述,这里不再赘述。
在实际实现时,确定单元310、显示单元320、发送单元330和校验单元340可以由处理器调用存储器中的计算机程序代码来实现。其具体的执行过程可参考上述方法部分的描述,这里不再赘述。
本申请另一实施例还提供一种计算设备,计算设备可以是如服务器、平板电脑、桌面型、膝上型、笔记本电脑和上网本等计算设备。该计算设备包括存储器和处理器。存储器和处理器耦合;存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。其中,当处理器执行该计算机指令时,使得该计算设备执行上述方法实施例所示的启动状态的显示方法的各个步骤。
本申请另一实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当计算机指令在计算设备上运行时,使得计算设备执行上述方法实施例所示的启动状态的显示方法流程中计算设备执行的各个步骤。
本申请另一实施例还提供一种芯片系统,该芯片系统应用于计算设备。该芯片系统包括一个或多个接口电路,以及一个或多个处理器。接口电路和处理器通过线路互联。接口电路用于从计算设备的存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机指令。当计算设备处理器执行计算机指令时,计算设备执行上述方法实施例所示的启动状态的显示方法流程中计算设备执行的各个步骤。
在本申请另一实施例中还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在计算设备上运行时,使得计算设备执行上述方法实施例所示的启动状态的显示方法流程中计算设备执行的各个步骤。
上述实施例可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,上述实施例可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、服务器或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式。熟悉本技术领域的技术人员根据本申请提供的具体实施方式,可想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种启动状态的显示方法,其特征在于,应用于计算设备的管理芯片,所述计算设备还包括存储芯片,所述存储芯片存储有基本输入输出系统BIOS,所述方法包括:
当所述管理芯片在所述计算设备上电后未接收到所述BIOS启动成功的消息时,所述管理芯片获取所述BIOS的启动信息;其中,所述启动信息包括通过所述计算设备的硬件校验所述BIOS失败的校验结果;
所述管理芯片将所述校验结果通过显示设备显示。
2.根据权利要求1所述的方法,其特征在于,所述启动信息还包括所述BIOS启动失败的过程信息,所述方法还包括:
所述管理芯片在启动日志中记录所述BIOS启动失败的过程信息;其中,所述BIOS启动失败的过程信息用于表征通过所述计算设备的硬件校验所述BIOS失败的过程。
3.根据权利要求1或2所述的方法,其特征在于,所述管理芯片将所述校验结果通过显示设备显示,包括:
所述管理芯片通过所述计算设备的外接显示设备显示所述校验结果;
或者,所述管理芯片通过所述计算设备的显示单元显示所述校验结果。
4.一种启动状态的显示方法,其特征在于,应用于计算设备的存储芯片,所述存储芯片存储有基本输入输出系统BIOS,所述方法包括:
所述BIOS确定所述计算设备是否开启安全启动模式,所述安全启动模式包括所述计算设备通过所述计算设备的硬件校验所述BIOS;
如果所述BIOS确定所述计算设备开启所述安全启动模式,通过所述计算设备的显示单元显示所述计算设备的硬件校验所述BIOS成功的结果。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
如果所述BIOS确定所述计算设备未开启所述安全启动模式,所述BIOS通过所述计算设备的显示单元显示第一信息,所述第一信息指示所述计算设备未开启安全启动模式。
6.根据权利要求4或5所述的方法,其特征在于,所述计算设备还包括管理芯片,所述方法还包括:
所述BIOS向所述管理芯片发送所述BIOS启动成功的启动信息。
7.根据权利要求4至6任一项所述的方法,其特征在于,所述方法还包括:
所述BIOS确定是否进行所述BIOS校验所述计算设备的操作系统OS;
如果所述BIOS确定进行所述BIOS校验所述OS,则所述BIOS校验所述计算设备的OS;
所述BIOS通过所述显示单元显示所述BIOS校验所述OS的校验结果。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果所述BIOS确定不进行所述BIOS校验所述计算设备的OS,则所述BIOS通过所述显示单元显示所述OS未进行所述BIOS校验。
9.一种计算设备,其特征在于,包括管理芯片和存储芯片,所述存储芯片存储有基本输入输出系统BIOS;
所述管理芯片,用于当在所述计算设备上电后未接收到所述BIOS发送的所述BIOS启动成功的消息时,获取所述BIOS的启动信息;其中,所述启动信息包括通过所述计算设备的硬件校验所述BIOS失败的校验结果;将所述校验结果通过显示设备显示;
所述BIOS,用于确定所述计算设备开启所述安全启动模式时,通过所述计算设备的显示单元显示所述计算设备的硬件校验所述BIOS成功的结果。
10.根据权利要求9所述的计算设备,其特征在于,
所述管理芯片具体用于:通过所述计算设备的外接显示设备显示所述校验结果;或者,通过所述计算设备的显示单元显示所述校验结果;
所述BIOS还用于,如果确定所述计算设备未开启所述安全启动模式,通过所述计算设备的显示单元显示第一信息,所述第一信息指示所述计算设备未开启安全启动模式;
所述BIOS还用于,确定是否进行所述BIOS校验所述计算设备的操作系统OS;如果确定进行所述BIOS校验所述OS,则校验所述计算设备的OS;通过所述显示单元显示所述BIOS校验所述OS的校验结果;如果确定不进行所述BIOS校验所述计算设备的OS,则通过所述显示单元显示所述OS未进行所述BIOS校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210939249.3A CN115421793A (zh) | 2022-08-05 | 2022-08-05 | 一种启动状态的显示方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210939249.3A CN115421793A (zh) | 2022-08-05 | 2022-08-05 | 一种启动状态的显示方法及计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115421793A true CN115421793A (zh) | 2022-12-02 |
Family
ID=84196741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210939249.3A Pending CN115421793A (zh) | 2022-08-05 | 2022-08-05 | 一种启动状态的显示方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115421793A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618366A (zh) * | 2022-12-19 | 2023-01-17 | 苏州浪潮智能科技有限公司 | 用于服务器的验证方法及装置 |
-
2022
- 2022-08-05 CN CN202210939249.3A patent/CN115421793A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618366A (zh) * | 2022-12-19 | 2023-01-17 | 苏州浪潮智能科技有限公司 | 用于服务器的验证方法及装置 |
WO2024131018A1 (zh) * | 2022-12-19 | 2024-06-27 | 苏州元脑智能科技有限公司 | 用于服务器的验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10754955B2 (en) | Authenticating a boot path update | |
CN107025406B (zh) | 母板、计算机可读存储装置以及固件验证方法 | |
EP3255527B1 (en) | Remote keyboard-video-mouse technologies | |
US8863109B2 (en) | Updating secure pre-boot firmware in a computing system in real-time | |
CN102779050B (zh) | 提供加速的引导性能的系统和方法 | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
WO2019045863A1 (en) | SECURITY OF MICROPROGRAM APPLIED BY MATERIAL | |
US10540501B2 (en) | Recovering an information handling system from a secure boot authentication failure | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
CN110472421B (zh) | 主板、固件安全检测方法及终端设备 | |
US10831897B2 (en) | Selective enforcement of secure boot database entries in an information handling system | |
US11036863B2 (en) | Validating an image using an embedded hash in an information handling system | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN102880527B (zh) | 一种基板管理控制器的数据恢复方法 | |
US10824724B2 (en) | Detecting runtime tampering of UEFI images in an information handling system | |
US11861011B2 (en) | Secure boot process | |
CN115421793A (zh) | 一种启动状态的显示方法及计算设备 | |
US10796002B1 (en) | Method and apparatus for establishing a root-of-trust path for a secure computer | |
US20210374005A1 (en) | Systems and methods for verifying and preserving the integrity of basic input/output system before powering on of host system and management engine | |
KR100977267B1 (ko) | 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법 | |
US10678956B2 (en) | Keyboard for provisioning security credentials | |
US12072966B2 (en) | System and method for device authentication using a baseboard management controller (BMC) | |
US11226862B1 (en) | System and method for baseboard management controller boot first resiliency | |
US10003463B2 (en) | Systems and methods for revoking and replacing signing keys | |
US20240281538A1 (en) | Systems and methods for security state optimization of spdm-enabled devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |