CN113726741A - 一种加速卡数据下载方法及相关装置 - Google Patents

一种加速卡数据下载方法及相关装置 Download PDF

Info

Publication number
CN113726741A
CN113726741A CN202110856493.9A CN202110856493A CN113726741A CN 113726741 A CN113726741 A CN 113726741A CN 202110856493 A CN202110856493 A CN 202110856493A CN 113726741 A CN113726741 A CN 113726741A
Authority
CN
China
Prior art keywords
accelerator card
identification code
data
unique identification
encrypted information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110856493.9A
Other languages
English (en)
Other versions
CN113726741B (zh
Inventor
蒋东东
董刚
赵雅倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN202110856493.9A priority Critical patent/CN113726741B/zh
Publication of CN113726741A publication Critical patent/CN113726741A/zh
Application granted granted Critical
Publication of CN113726741B publication Critical patent/CN113726741B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种加速卡数据下载方法,包括:CPLD从数据发送装置接收加密信息;基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;判断所述唯一识别码与加速卡的存储器中的识别码是否相同;若是,则在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡,以提高FPGA中的程序的安全性,避免FPGA中程序的泄漏。本申请还公开了一种加速卡数据下载装置,服务器以及计算机可读存储介质,具有以上有益效果。

Description

一种加速卡数据下载方法及相关装置
技术领域
本申请涉及计算机技术领域,特别涉及一种加速卡数据下载方法、加速卡数据下载装置,服务器以及计算机可读存储介质。
背景技术
随着信息的技术不断发展,在数据中心的推理加速计算应用场景中,有相当多的深度学习加速计算单元使用FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)进行硬件加速,相比于GPU(graphics processing unit,图形处理器),功耗更低,更重要的是,因为FPGA类似于硬件的计算加速方式,更不容易被非法软件通过直接篡改内存的方式来非法影响和控制计算加速的结果。FPGA通过内部的硬件连接实现,对软件修改具有一定天生的免疫性。
相关技术中,FPGA存在被恶意软件控制的风险,比如恶意软件可以通过FPGA的JTAG(Joint Test Action Group,物理嵌入式加载接口)接口或者selectMap接口读出FPGA的程序,造成FPGA深度学习模型的泄密;或者可以通过上述接口,写入新的恶意FPGA程序,造成加速计算模块被恶意劫持,降低FPGA中程序的安全性。
因此,如何提高FPGA中程序的安全性,避免出现出被泄露的问题是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种加速卡数据下载方法、加速卡数据下载装置,服务器以及计算机可读存储介质,以提高FPGA中的程序的安全性,避免FPGA中程序的泄漏。
为解决上述技术问题,本申请提供一种加速卡数据下载方法,包括:
CPLD从数据发送装置接收加密信息;
基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;
判断所述唯一识别码与加速卡的存储器中的识别码是否相同;
若是,则在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡。
可选的,还包括:
当所述数据发送结束时,切断所述硬件物理连接。
可选的,基于本地的解密算法对所述加密信息进行解密,得到唯一识别码,包括:
基于所述本地的解密算法对所述加密信息中的加密ID信息和加密版本号信息进行解密,得到所述唯一识别码。
可选的,判断所述唯一识别码与加速卡的存储器中的识别码是否相同,包括:
所述CPLD从所述加速卡的存储器中读取所述识别码;
判断所述唯一识别码与所述识别码是否相同。
可选的,所述加速卡为通过CPLD与所述数据发送装置连接的加速设备。
可选的,还包括:
通过JTAG接口将所述识别码写入所述加速卡的存储器中。
可选的,在所述加速卡与所述数据发送装置之间建立硬件物理连接,包括:
所述CPLD将selectmap接口的状态设置为开启状态;其中,selectmap接口设置于所述加速卡与所述数据发送装置之间。
本申请还提供一种加速卡数据下载装置,包括:
加密信息发送模块,用于从数据发送装置接收加密信息;
加密信息解密模块,用于基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;
识别码判断模块,用于判断所述唯一识别码与加速卡的存储器中的识别码是否相同;
数据传输模块,用于当所述唯一识别码与所述识别码相同时,在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡。
本申请还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的加速卡数据下载方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的加速卡数据下载方法的步骤。
本申请所提供的一种加速卡数据下载方法,包括:CPLD从数据发送装置接收加密信息;基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;判断所述唯一识别码与加速卡的存储器中的识别码是否相同;若是,则在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡。
通过CPLD对接收到的加密信息进行解密,得到唯一识别码,再与本地存储的识别码判断是否相同,最后在相同的情况下才建立硬件物理连接,以便进行数据传输,避免恶意程序在不授权的情况下通过硬件物理连接被传输至加速卡中,提高了加速卡中数据的安全性,避免数据丢失。
本申请还提供一种加速卡数据下载装置,服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种加速卡数据下载方法的流程图;
图2为本申请实施例所提供的一种加速卡数据下载方法的硬件结构示意图;
图3为本申请实施例所提供的一种加速卡数据下载方法的单设备结构示意图;
图4为本申请实施例所提供的一种加速卡数据下载装置的结构示意图。
具体实施方式
本申请的核心是提供一种加速卡数据下载方法、加速卡数据下载装置,服务器以及计算机可读存储介质,以提高FPGA中的程序的安全性,避免FPGA中程序的泄漏。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,FPGA存在被恶意软件控制的风险,比如恶意软件可以通过FPGA的JTAG接口或者selectMap接口读出FPGA的程序,造成FPGA深度学习模型的泄密;或者可以通过上述接口,写入新的恶意FPGA程序,造成加速计算模块被恶意劫持,降低FPGA中程序的安全性。
因此,本申请提供一种加速卡数据下载方法,通过CPLD对接收到的加密信息进行解密,得到唯一识别码,再与本地存储的识别码判断是否相同,最后在相同的情况下才建立硬件物理连接,以便进行数据传输,避免恶意程序在不授权的情况下通过硬件物理连接被传输至加速卡中,提高了加速卡中数据的安全性,避免数据丢失。
以下通过一个实施例,对本申请提供的一种加速卡数据下载方法进行说明。
请参考图1,图1为本申请实施例所提供的一种加速卡数据下载方法的流程图。
本实施例中,该方法可以包括:
S101,CPLD从数据发送装置接收加密信息;
本步骤旨在CPLD从数据发送装置接收加密信息。其中,加密信息是在加速卡接收数据之前,用于进行安全性验证的加密信息。
本实施例中,先通过CPLD对加密信息进行验证,而不是加速卡自身进行验证,将验证过程进行解耦,提高了加速卡的安全性。
其中,加密信息为数据发送装置在本地对唯一标识码进行加密得到的加密信息,只有该加密信息传送到了CPLD中才可以被解密,保持了加速卡不被其他设备进行连接的目的。
其中,加密算法可以是混合加密算法,也可以采用现有技术提供的任意一种加密算法,在此不做具体限定。
S102,基于本地的解密算法对加密信息进行解密,得到唯一识别码;
在S101的基础上,本步骤旨在基于本地的解密算法对加密信息进行解密,得到唯一识别码。
其中,本地的解密算法是与加密算法相对应的算法,该解密算法为固化在CPLD本地的硬件算法,对于外界不可见,提高了解密过程的安全性。
进一步的,本步骤可以包括:
基于本地的解密算法对加密信息中的加密ID信息和加密版本号信息进行解密,得到唯一识别码。
可见,本可选方案主要是如何进行解密做说明。本可选方案中可以是通过加密ID信息和加密版本号信息基于解密算法进行解密,得到该唯一识别码。可见,其中通过混合解密的手段,提高了加密信息的安全性,避免数据被泄露。
S103,判断唯一识别码与加速卡的存储器中的识别码是否相同;
在S102的基础上,本步骤旨在判断唯一识别码与加速卡的存储器中的识别码是否相同。
其中,加速卡的存储器中的识别码为预先存储在加速卡中的识别码,该识别码为唯一识别码,只有该加速卡的管理方或使用方才能获取的识别码。
其中,加速卡为通过CPLD与数据发送装置连接的加速设备。
可见,本实施例中外界设备,例如CPU,均是通过CPLD与该加速卡进行连接,而不是加速卡与外界设备直接进行连接,提高了加速卡的安全性。
进一步的,本步骤可以包括:
步骤1,CPLD从加速卡的存储器中读取识别码;
步骤2,判断唯一识别码与识别码是否相同。
可见,本可选方案中主要是对如何进行判断做说明。本可选方案中,CPLD从加速卡的存储器中读取识别码,判断唯一识别码与识别码是否相同。
S104,若是,则在加速卡与数据发送装置之间建立硬件物理连接,以便数据发送装置通过硬件物理连接将数据发送至加速卡。
在S103的基础上,当唯一识别码与识别码相同时,在加速卡与数据发送装置之间建立硬件物理连接,以便数据发送装置通过硬件物理连接将数据发送至加速卡。
可见,在识别码相同的情况下可以建立对应的数据传输通路,以便实现数据传输。而且由于是物理连接,因此当CPLD使能不设置为开启状态时,就无法进行数据传输,避免了恶意入侵。
进一步的,本步骤可以包括:
CPLD将selectmap接口的状态设置为开启状态;其中,selectmap接口设置于加速卡与数据发送装置之间。
可见,本可选方案中主要是对如何建立硬件物理连接做说明。本可选方案中CPLD将selectmap接口的状态设置为开启状态;其中,selectmap接口设置于加速卡与数据发送装置之间。
此外,本实施例还可以包括:
通过JTAG接口将识别码写入加速卡的存储器中。
可见,本可选方案中还可以通过JTAG接口将识别码写入加速卡的存储器中。其中,JTAG接口为一种物理嵌入式加载接口。该JTAG接口在很多的产品中都做了隐藏,不易被直接控制,很少会有被劫持的风险,提高了安全性。
此外,本实施例还可以包括:
当数据发送结束时,切断硬件物理连接。
可见,本可选方案中为了提高加速卡的安全性,当数据发送结束时,切断硬件物理连接。避免硬件物理连接处于常开启的状态,也就是避免了数据被泄漏的风险,提高了数据的安全性。
综上,本实施例通过CPLD对接收到的加密信息进行解密,得到唯一识别码,再与本地存储的识别码判断是否相同,最后在相同的情况下才建立硬件物理连接,以便进行数据传输,避免恶意程序在不授权的情况下通过硬件物理连接被传输至加速卡中,提高了加速卡中数据的安全性,避免数据丢失。
以下通过一个具体的实施例,对本申请提供的一种加速卡数据下载方法做进一步说明。
请参考图2,图2为本申请实施例所提供的一种加速卡数据下载方法的硬件结构示意图。
请参考图3,图3为本申请实施例所提供的一种加速卡数据下载方法的单设备结构示意图。
本实施例中,为了避免网络恶意攻击造成的数据加速单元的权限失控,同时降低在某一个加速单元被破解后还能尽可能的保护其他加速单元不被非法攻击。本实施例,利用FPGA唯一的ID信息,通过远程升级时,将ID信息与升级使用的版本号混合加密,并在加速卡上进行软件隔离的硬件解密来控制selectmap权限,以便保护FPGA的计算模型不被非法篡改和复制。
图2中,合法远程更新部分,保存着数据中心FPGA的ID信息以及当前软件升级的版本信息V,通过加密算法,可以产生新的ID_New信息和版本信息V_New。
图3中,将加密后的信息和新的比特流,发送给数据中心的CPU,并由数据中心下发给CPLD,由设计在CPLD中的解密算法,解析出原始的ID信息,并和保存在存储器中的ID信息进行比较,如果校验正确,则打开selectmap接口的控制使能,也就是开放FPGA接口权限给CPU。如果校验失败,则不开放权限,因为加密算法在远程更新的计算机上,并且解密算法由CPLD的硬件单元实现,全过程对于数据中心的CPU和操作***不可见,因此,当数据中心遭到恶意网络攻击时,也不会有造成加速FPGA单元被恶意篡改的事故。
进一步的,本实施例中,该方法可以包括:
步骤1,利用JTAG,将FPGA的ID信息通过CPLD写入加速卡上的存储器中;
步骤2,利用JTAG,更新CPLD程序,关闭存储器的写使能,以便禁止更新FPGA的ID信息,此版本含有最终的selectmap接口的解密和管理功能;
步骤3,当需要更新FPGA加速单元的程序时,远程计算机通过网络连接到数据中心的CPU和操作***上;
步骤4,远程计算机存有需要更新的FPGA程序,以及对应FPGA的ID信息,以及本次程序的版本信息,通过加密算法,得到加密后的FPGA ID信息和程序版本信息,将三个文件都发送给数据中心的CPU和操作***;
步骤5,数据中心的CPU没有解密算法,也不做解密,直接将加密的FPGA ID信息和程序版本信息发送给加速卡上的CPLD;
步骤6,数据加速卡上的CPLD通过硬件解密算法,解析出FPGA的唯一ID识别码,通过和存储器中的ID值进行对比,如果一致,则开放selectmap的硬件物理连接,数据中心的CPU获得了selectmap的使用权;
步骤7,数据中心的CPU在更新完毕FPGA程序后,CPLD会通过计数器知悉更新完成,则会自动关闭selectmap接口的使用权限。
如果有非法的链接尝试直接控制selectmap接口,虽然可以通过地址寻址的方式找到对应的控制地址,但是因为存在CPLD的硬件加密解密功能,无法获得selectmap的使用权限,也就无法进行非法复制和篡改。
可见,本实施例通过CPLD对接收到的加密信息进行解密,得到唯一识别码,再与本地存储的识别码判断是否相同,最后在相同的情况下才建立硬件物理连接,以便进行数据传输,避免恶意程序在不授权的情况下通过硬件物理连接被传输至加速卡中,提高了加速卡中数据的安全性,避免数据丢失。
下面对本申请实施例提供的加速卡数据下载装置进行介绍,下文描述的加速卡数据下载装置与上文描述的加速卡数据下载方法可相互对应参照。
请参考图4,图4为本申请实施例所提供的一种加速卡数据下载装置的结构示意图。
本实施例中,该装置可以包括:
加密信息发送模块100,用于从数据发送装置接收加密信息;
加密信息解密模块200,用于基于本地的解密算法对加密信息进行解密,得到唯一识别码;
识别码判断模块300,用于判断唯一识别码与FPGA的存储器中的识别码是否相同;
数据传输模块400,用于当唯一识别码与识别码相同时,在FPGA与数据发送装置之间建立硬件物理连接,以便数据发送装置通过硬件物理连接将FPGA程序发送至FPGA。
本申请实施例还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如以上实施例所述的加速卡数据下载方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的加速卡数据下载方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种加速卡数据下载方法、加速卡数据下载装置,服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种加速卡数据下载方法,其特征在于,包括:
CPLD从数据发送装置接收加密信息;
基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;
判断所述唯一识别码与加速卡的存储器中的识别码是否相同;
若是,则在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡。
2.根据权利要求1所述的加速卡数据下载方法,其特征在于,还包括:
当所述数据发送结束时,切断所述硬件物理连接。
3.根据权利要求1所述的加速卡数据下载方法,其特征在于,基于本地的解密算法对所述加密信息进行解密,得到唯一识别码,包括:
基于所述本地的解密算法对所述加密信息中的加密ID信息和加密版本号信息进行解密,得到所述唯一识别码。
4.根据权利要求1所述的加速卡数据下载方法,其特征在于,判断所述唯一识别码与加速卡的存储器中的识别码是否相同,包括:
所述CPLD从所述加速卡的存储器中读取所述识别码;
判断所述唯一识别码与所述识别码是否相同。
5.根据权利要求1所述的加速卡数据下载方法,其特征在于,所述加速卡为通过CPLD与所述数据发送装置连接的加速设备。
6.根据权利要求1所述的加速卡数据下载方法,其特征在于,还包括:
通过JTAG接口将所述识别码写入所述加速卡的存储器中。
7.根据权利要求1所述的加速卡数据下载方法,其特征在于,在所述加速卡与所述数据发送装置之间建立硬件物理连接,包括:
所述CPLD将selectmap接口的状态设置为开启状态;其中,selectmap接口设置于所述加速卡与所述数据发送装置之间。
8.一种加速卡数据下载装置,其特征在于,包括:
加密信息发送模块,用于从数据发送装置接收加密信息;
加密信息解密模块,用于基于本地的解密算法对所述加密信息进行解密,得到唯一识别码;
识别码判断模块,用于判断所述唯一识别码与加速卡的存储器中的识别码是否相同;
数据传输模块,用于当所述唯一识别码与所述识别码相同时,在所述加速卡与所述数据发送装置之间建立硬件物理连接,以便所述数据发送装置通过所述硬件物理连接将数据发送至所述加速卡。
9.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的加速卡数据下载方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的加速卡数据下载方法的步骤。
CN202110856493.9A 2021-07-28 2021-07-28 一种加速卡数据下载方法及相关装置 Active CN113726741B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110856493.9A CN113726741B (zh) 2021-07-28 2021-07-28 一种加速卡数据下载方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110856493.9A CN113726741B (zh) 2021-07-28 2021-07-28 一种加速卡数据下载方法及相关装置

Publications (2)

Publication Number Publication Date
CN113726741A true CN113726741A (zh) 2021-11-30
CN113726741B CN113726741B (zh) 2024-01-19

Family

ID=78674095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110856493.9A Active CN113726741B (zh) 2021-07-28 2021-07-28 一种加速卡数据下载方法及相关装置

Country Status (1)

Country Link
CN (1) CN113726741B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041654A2 (en) * 2005-10-03 2007-04-12 Divitas Networks, Inc. Classification for media stream packets in a media gateway
CN102999350A (zh) * 2012-10-24 2013-03-27 绵阳市维博电子有限责任公司 一种数字信号处理平台中fpga程序升级在线下载方法
CN104166566A (zh) * 2014-08-12 2014-11-26 福建星网锐捷网络有限公司 一种fpga配置文件升级方法及***
CN107608700A (zh) * 2017-10-16 2018-01-19 浪潮(北京)电子信息产业有限公司 一种fpga固件的更新方法、装置及介质
CN108776648A (zh) * 2018-05-28 2018-11-09 郑州云海信息技术有限公司 数据传输方法、***及fpga异构加速卡和存储介质
CN109039591A (zh) * 2017-06-08 2018-12-18 佛山芯珠微电子有限公司 基于fpga的物联网络信息加密***的实现方法
CN109214221A (zh) * 2018-08-23 2019-01-15 武汉普利商用机器有限公司 一种身份证阅读器验证方法、上位机和身份证阅读器
CN109240966A (zh) * 2018-08-20 2019-01-18 郑州云海信息技术有限公司 一种基于cpld的加速卡、数据采集方法及装置
CN109542484A (zh) * 2018-11-20 2019-03-29 济南浪潮高新科技投资发展有限公司 一种在线更新fpga配置芯片的方法及***
CN109902452A (zh) * 2018-11-01 2019-06-18 北京旷视科技有限公司 Fpga授权验证方法、装置及处理设备
EP3506312A1 (en) * 2017-12-28 2019-07-03 Ethicon LLC Interactive surgical systems with encrypted communication capabilities
WO2019140218A1 (en) * 2018-01-12 2019-07-18 Stc.Unm An autonomous, self-authenticating and self-contained secure boot-up system and methods
CN110209490A (zh) * 2018-04-27 2019-09-06 腾讯科技(深圳)有限公司 一种内存管理方法及相关设备
US20200226296A1 (en) * 2019-01-15 2020-07-16 Alibaba Group Holding Limited Fpga hardware-based secure computing method and apparatus
CN112100691A (zh) * 2020-09-11 2020-12-18 浪潮(北京)电子信息产业有限公司 一种硬件调试接口的保护方法、保护***及可编程控制器
CN112383612A (zh) * 2020-11-11 2021-02-19 成都卫士通信息产业股份有限公司 一种文件传输方法、装置、设备及可读存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041654A2 (en) * 2005-10-03 2007-04-12 Divitas Networks, Inc. Classification for media stream packets in a media gateway
CN102999350A (zh) * 2012-10-24 2013-03-27 绵阳市维博电子有限责任公司 一种数字信号处理平台中fpga程序升级在线下载方法
CN104166566A (zh) * 2014-08-12 2014-11-26 福建星网锐捷网络有限公司 一种fpga配置文件升级方法及***
CN109039591A (zh) * 2017-06-08 2018-12-18 佛山芯珠微电子有限公司 基于fpga的物联网络信息加密***的实现方法
CN107608700A (zh) * 2017-10-16 2018-01-19 浪潮(北京)电子信息产业有限公司 一种fpga固件的更新方法、装置及介质
EP3506312A1 (en) * 2017-12-28 2019-07-03 Ethicon LLC Interactive surgical systems with encrypted communication capabilities
WO2019140218A1 (en) * 2018-01-12 2019-07-18 Stc.Unm An autonomous, self-authenticating and self-contained secure boot-up system and methods
CN110209490A (zh) * 2018-04-27 2019-09-06 腾讯科技(深圳)有限公司 一种内存管理方法及相关设备
CN108776648A (zh) * 2018-05-28 2018-11-09 郑州云海信息技术有限公司 数据传输方法、***及fpga异构加速卡和存储介质
CN109240966A (zh) * 2018-08-20 2019-01-18 郑州云海信息技术有限公司 一种基于cpld的加速卡、数据采集方法及装置
CN109214221A (zh) * 2018-08-23 2019-01-15 武汉普利商用机器有限公司 一种身份证阅读器验证方法、上位机和身份证阅读器
CN109902452A (zh) * 2018-11-01 2019-06-18 北京旷视科技有限公司 Fpga授权验证方法、装置及处理设备
CN109542484A (zh) * 2018-11-20 2019-03-29 济南浪潮高新科技投资发展有限公司 一种在线更新fpga配置芯片的方法及***
US20200226296A1 (en) * 2019-01-15 2020-07-16 Alibaba Group Holding Limited Fpga hardware-based secure computing method and apparatus
CN112100691A (zh) * 2020-09-11 2020-12-18 浪潮(北京)电子信息产业有限公司 一种硬件调试接口的保护方法、保护***及可编程控制器
CN112383612A (zh) * 2020-11-11 2021-02-19 成都卫士通信息产业股份有限公司 一种文件传输方法、装置、设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈利锋;朱路平;: "一种基于云端加密的FPGA自适应动态配置方法", 计算机科学, no. 07 *

Also Published As

Publication number Publication date
CN113726741B (zh) 2024-01-19

Similar Documents

Publication Publication Date Title
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及***
US7370211B2 (en) Arrangement and method of execution of code
EP3804213B1 (en) Shared secret establishment
EP1542112A1 (en) Open type general-purpose attack-resistant cpu, and application system thereof
CN113014444B (zh) 一种物联网设备生产测试***及安全保护方法
CN113014539B (zh) 一种物联网设备安全保护***及方法
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务***及方法
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN107430658A (zh) 安全软件认证及验证
CN104335548A (zh) 安全数据处理
CN111859415A (zh) 神经网络模型加密***和方法
CN111143856A (zh) 一种plc远程固件升级***及方法
GB2432436A (en) Programmable logic controller peripheral device
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
CN101305377A (zh) 通信终端装置、服务器终端装置、使用它们的通信***
CN115314253A (zh) 数据处理方法、装置、***、设备及作业机械
CN108632040A (zh) 信息管理终端装置
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN108923910A (zh) 一种移动应用apk防篡改的方法
CN110233828B (zh) 基于区块链的移动办公方法和装置
CN113726741B (zh) 一种加速卡数据下载方法及相关装置
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
CN108985079B (zh) 数据验证方法和验证***
CN111555857A (zh) 一种边缘网络和网络传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant