CN110399719A - Bit文件加载方法、装置、设备及计算机可读存储介质 - Google Patents
Bit文件加载方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110399719A CN110399719A CN201910576556.8A CN201910576556A CN110399719A CN 110399719 A CN110399719 A CN 110399719A CN 201910576556 A CN201910576556 A CN 201910576556A CN 110399719 A CN110399719 A CN 110399719A
- Authority
- CN
- China
- Prior art keywords
- bit file
- fim
- file
- parameter information
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011068 loading method Methods 0.000 title claims abstract description 64
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002123 temporal effect Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 4
- 238000012795 verification Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000007796 conventional method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 241000208340 Araliaceae Species 0.000 description 2
- 102220465832 La-related protein 1_F10A_mutation Human genes 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种BIT文件加载方法,包括根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;从所述BIT文件中获取所述FIM的参数信息;判断所述FIM的参数信息与标准FIM参数信息是否相同;若相同,则加载所述BIT文件;该图像特征提取方法可以对BIT文件进行更为精确的验证,有效避免了FPGA加载恶意BIT文件情况的发生,进而保证了FPGA云平台的安全运行。本申请还公开了一种BIT文件加载装置、设备及计算机可读存储介质,均具上述有益效果。
Description
技术领域
本申请涉及计算机安全技术领域,特别涉及一种BIT文件加载方法,还涉及一种BIT文件加载装置、设备及计算机可读存储介质。
背景技术
FPGA(Field-Programmable Gate Array,现场可编程门阵列)凭借自身的可重复编程和可在线动态重构性,在越来越多的电子系统中发挥其作用,特别是近几年随着计算机异构结构的发展,以FPGA为加速单元的异构平台被各大云计算厂商采用。
请参考图1,图1为现有技术中的一种FPGA加速平台的架构图,该FPGA加速平台由用户、资源调度管理服务器、FPGA加速卡(如图1中的F10A、S10及VU37x)及通用交换机构成,其中,资源调度管理服务器负责FPGA资源管理、用户授权及交换机管理等功能。在使用过程中,用户首先需要取得资源调度管理服务器的授权,并且资源调度管理服务器对交换机进行针对性设置后,用户才可以访问被授权的FPGA板卡,最后用户才可以调用API(Application Programming Interface,应用程序编程接口)进行FPGA的编译、加载及加速等功能。
由于FPGA需要加载BIT文件得以运行,为保证其可靠性,一般需要在进行文件加载之前,对被加载的BIT文件进行验证,防止FPGA恶意加载无关BIT文件。然而,现有的BIT文件验证方法,都是通过在BIT文件上增加文件头或相关验证字段实现文件验证,而对BIT文件本身却没有很好的验证手段,当BIT文件中包含恶意程序时,使用传统的BIT文件验证方法根本无法验证出来,致使FPGA加载到恶意BIT文件,影响云平台的安全运行。
因此,如何对BIT文件进行更为精确的验证,避免FPGA加载恶意BIT文件,进而保证FPGA云平台的安全运行是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种BIT文件加载方法,该BIT文件加载方法可以对BIT文件进行更为精确的验证,有效避免了FPGA加载恶意BIT文件情况的发生,进而保证了FPGA云平台的安全运行;本申请的另一目的是提供一种BIT文件加载装置、设备及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本申请提供了一种BIT文件加载方法,所述BIT文件加载方法包括:
根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;
从所述BIT文件中获取所述FIM的参数信息;
判断所述FIM的参数信息与标准FIM参数信息是否相同;
若相同,则加载所述BIT文件。
优选的,根据所述文件加载指令获取所述BIT文件之前,还包括:
更改当前板卡中时钟芯片的时钟信息,以停止所述当前板卡的运行;
则所述加载所述BIT文件之后,还包括:
恢复所述时钟芯片中的时钟信息,以重启所述当前板卡。
优选的,所述FIM的参数信息包括FIM版本号信息和FIM生成时间信息。
优选的,所述标准FIM参数信息通过AES 256加密算法对所述FIM的标准参数信息进行加密获得。
优选的,所述BIT文件加载方法还包括:
若所述FIM的参数信息与所述标准FIM参数信息不同,则加载出厂BIT文件。
优选的,所述BIT文件加载方法还包括:
上传恶意加载警报至管理服务器。
为解决上述技术问题,本申请还提供了一种BIT文件加载装置,所述BIT文件加载装置包括:
文件获取模块,用于根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;
信息获取模块,用于从所述BIT文件中获取所述FIM的参数信息;
信息判断模块,用于判断所述FIM的参数信息与标准FIM参数信息是否相同;
文件加载模块,用于若所述FIM的参数信息与所述标准FIM参数信息相同,则加载所述BIT文件。
为解决上述技术问题,本申请还提供了一种BIT文件加载设备,所述BIT文件加载设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一种BIT文件加载方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种BIT文件加载方法的步骤。
本申请所提供的一种BIT文件加载方法,包括根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;从所述BIT文件中获取所述FIM的参数信息;判断所述FIM的参数信息与标准FIM参数信息是否相同;若相同,则加载所述BIT文件。
可见,本申请所提供的技术方案,通过FIM(FPGAINTERFACE MANAGEMENT,FPGA接口管理装置)实现对BIT文件的编译,并将FIM的参数信息附加至BIT文件中,由此,当进行BIT文件的加载时,先调取标准FIM参数信息对BIT文件中的FIM参数信息进行验证,以保证BIT文件的安全性和可靠性,进而完成文件加载,相较于传统方法中的BIT文件验证,该技术方案可以对BIT文件进行更为精确的验证,避免FPGA加载到包含恶意程序的BIT文件,即避免FPGA加载恶意BIT文件情况的发生,进而有效保证了FPGA云平台的安全运行。
本申请所提供的一种BIT文件加载装置、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为现有技术中的一种FPGA加速平台的架构图;
图2为本申请所提供的一种BIT文件加载方法的流程示意图;
图3为本申请所提供的另一种BIT文件加载方法的流程示意图;
图4为本申请所提供的一种FPGA加速卡的FLASH分布图;
图5为本申请所提供的一种FPGA加速卡的框架示意图;
图6为本申请所提供的一种BIT文件加载装置的结构示意图;
图7为本申请所提供的另一种BIT文件加载装置的结构示意图;
图8为本申请所提供的一种BIT文件加载设备的结构示意图。
具体实施方式
本申请的核心是提供一种BIT文件加载方法,该BIT文件加载方法可以对BIT文件进行更为精确的验证,有效避免了FPGA加载恶意BIT文件情况的发生,进而保证了FPGA云平台的安全运行;本申请的另一核心是提供一种BIT文件加载装置、设备及计算机可读存储介质,均具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
由于在现有的BIT文件加载过程中,一般是通过在BIT文件上增加文件头或相关验证字段实现对BIT文件的安全性验证,但该方法对BIT文件本身却没有很好的验证手段,当BIT文件中包含恶意程序时,使用以上验证方法根本无法验证出来,致使FPGA加载到恶意BIT文件,影响云平台的安全运行。因此,为解决该问题,本申请提供了一种BIT文件加载方法,该BIT文件加载方法可以对BIT文件进行更为精确的验证,有效避免了FPGA加载恶意BIT文件情况的发生,进而保证了FPGA云平台的安全运行。
请参考图2,图2为本申请所提供的一种BIT文件加载方法的流程示意图,该BIT文件加载方法可以包括:
S101:根据接收的文件加载指令获取BIT文件;其中,BIT文件通过FIM编译获得;
本步骤旨在实现BIT文件的获取,具体的,BIT文件是预先烧录至FPGA板卡的FLASH(闪存)中的,当主控器接收到文件加载指令时,即可从FLASH中直接调取BIT文件。其中,文件加载指令可以为用户直接通过客户端输入的指令,也可以为基于预设响应条件自动触发的指令,其具体类型并不影响本技术方案的实施。
此外,上述BIT文件是通过FIM编译获得的,FIM为FPGA接口管理装置,其主要包括PCIE控制器、DDR(Double Data Rate,双倍速率)控制器、MAC等主要接口,同时包括RDMA(Remote Direct Memory Access,远程直接数据存取)等IP及板卡监测或授权等模块,可根据用户不同的需要进行不同的配置,具有多种版本和型号。
S102:从BIT文件中获取FIM的参数信息;
本步骤旨在实现FIM参数信息的获取,具体的,在用户通过FIM进行BIT文件的编译时,可将对应的FIM的参数信息添加至编译好的文件中,进而生成BIT文件,再将该BIT文件烧录至FLASH。由此,主控器在获得BIT文件后,即可从中获得FIM的参数信息。其中,FIM参数信息的获取方法可基于相应的文件解析协议或解析规则实现,本申请对此不做限定。
优选的,上述FIM的参数信息可以包括FIM版本号信息和FIM生成时间信息。
具体的,由于FIM具有多种版本及型号,因此,可将FIM的版本号及其生成时间作为FIM的参数信息添加至BIT文件中,以实现后续对BIT文件的安全性验证。
可以理解的是,上述FIM参数信息的类型仅为本申请实施例所提供的一种具体实现方式,并不唯一,还可以采用其他的参数信息实现,本申请对此不做限定。
S103:判断FIM的参数信息与标准FIM参数信息是否相同;
本步骤旨在实现对BIT文件的验证,具体的,该验证过程主要是验证基于BIT文件获得的FIM参数信息与标准的FIM参数信息是否相同,如果二者相同,则说明S101中获取的BIT文件为安全性文件,可以直接用于FPGA加载,反之则说明BIT文件为恶意文件,不允许进行加载。
其中,上述标准FIM参数信息是在生成相应的BIT文件的同时,另行备份的一份正确的FIM的参数信息,可将其预先存储于特定的存储介质中,如寄存器等,在对BIT文件进行验证时由主控器直接调用即可。
优选的,上述标准FIM参数信息可以通过AES 256加密算法(Advanced EncryptionStandard,高级加密标准)对FIM的标准参数信息进行加密获得。
为进一步保证BIT文件的安全性,避免标准的FIM参数被盗取造成BIT文件验证失误,在生成BIT文件之后,存储FIM的标准参数之前,可对FIM的标准参数进行加密,获得上述标准FIM参数信息。其中,对FIM标准参数信息的加密过程可基于相应的加密算法实现,在本申请中,采用的加密算法为AES 256加密算法,具体而言,通过AES 256加密算法对FIM的标准参数信息进行加密,获得256bit的序列号,将其存储至相应的存储介质中即可。
S104:若FIM的参数信息与标准FIM参数信息相同,则加载BIT文件。
本步骤旨在实现BIT文件的加载,当确定BIT文件中FIM的参数信息与标准FIM参数信息相同时,直接加载BIT文件,使得FPGA进行正常的任务处理即可。
本申请所提供的BIT文件加载方法,通过FIM实现对BIT文件的编译,并将FIM的参数信息附加至BIT文件中,由此,当进行BIT文件的加载时,先调取标准FIM参数信息对BIT文件中的FIM参数信息进行验证,以保证BIT文件的安全性和可靠性,进而完成文件加载,相较于传统方法中的BIT文件验证,该技术方案可以对BIT文件进行更为精确的验证,避免FPGA加载到包含恶意程序的BIT文件,即避免FPGA加载恶意BIT文件情况的发生,进而有效保证了FPGA云平台的安全运行。
在上述各实施例的基础上,请参考图3,图3为本申请所提供的另一种BIT文件加载方法的流程示意图,该BIT文件加载方法可包括:
S201:接收文件加载指令;
S202:更改当前板卡中时钟芯片的时钟信息,以停止当前板卡的运行;
S203:根据文件加载指令获取BIT文件;其中,BIT文件通过FIM编译获得;
S204:从BIT文件中获取FIM的参数信息;
S205:判断FIM的参数信息与标准FIM参数信息是否相同;
S206:若FIM的参数信息与标准FIM参数信息相同,则加载BIT文件;
S207:若FIM的参数信息与标准FIM参数信息不同,则加载出厂BIT文件,并上传恶意加载警报至管理服务器;
S208:恢复时钟芯片中的时钟信息,以重启当前板卡。
具体的,FPGA加速平台中FPGA加速卡的数量并不唯一,为避免由于FPGA板卡进行BIT文件加载而影响到其他板卡的正常业务,在进行BIT文件加载之前,可对当前FPGA板卡上时钟芯片中的时钟信息进行更改,使FPGA的网络接口无法正常工作,从而停止当前FPGA板卡的运行,使得本板卡与其他板卡物理隔离,不能干扰到其他板卡及用户的正常工作;进一步,在完成BIT文件加载后,再将时钟信息恢复,重启当前FPGA板卡即可。
此外,对于FIM的参数信息与标准FIM参数信息不同的情况,本实施例也给出了较为具体的解决办法。首先,请参照图4,图4为本申请所提供的一种FPGA加速卡的FLASH分布图,具体的,FLASH分为Boot info、factory image(出厂镜像)以及application image(应用镜像)三部分,其中,0x0-0x20为Boot info,其包括默认的加载镜像文件(对应于BIT文件)的地址信息,如图3所示,可以看出默认镜像application image的地址为0x04000000,该application image用于存储用户编译的BIT文件,且用户可以对该区域进行烧写,factory image中的BIT文件则为出厂即烧好的,用户没有烧写权限。进一步,当判定FIM的参数信息与标准FIM参数信息相同时,则加载application image中的BIT文件,反之则加载factory image中的BIT文件,即上述出厂BIT文件。
另外,当FIM的参数信息与标准FIM参数信息不同时,可以确定application image中的BIT文件具有安全隐患,属于恶意文件,在加载出厂BIT文件的同时,还可以生成恶意加载警报进而上报管理服务器,实现告警功能,以便通知技术人员及时进行维修。
对于上述S201和S203至S206的具体实现过程,参照上一实施例即可,本实施例在此不再赘述。
在上述各个实施例的基础上,本申请提供了一种更为具体的BIT文件加载方法,其具体实现流程如下:
首先,请参考图5,图5为本申请所提供的一种FPGA加速卡的框架示意图,该FPGA加速卡可以为图1中的F10A、S10及VU37x中的任意一种,也可以为其他类型,其中,CPLD/MCU为主控器,用于控制BIT文件的加载,当然,该主控器并不限于CPLD/MCU实现,还可以为ASIC、微处理器、单片机、FPGA、DSP等;Kernel用于存储用户编译的逻辑文件,即未添加FIM参数信息的BIT文件,可结合FIM的参数信息生成BIT文件,并存储于FLASH芯片中。
进一步,用户先将编译的BIT文件烧写到FLASH芯片中的application image,然后执行远程更新功能,从FLASH芯片中加载自行编译的BIT文件;同时,FPGA加速卡上的CPLD/MCU重新配置时钟芯片,改变FPGA芯片光口部分的参考时钟,使FPGA芯片的网络接口部分无法正常工作,进而使本FPGA加速卡与其他板卡物理隔离,不能干扰到其他板卡及用户的正常工作;进一步,在获得BIT文件后,CPLD/MCU会通过I2C读取其中的FIM版本信息及生成时间信息,共计256bit,如果该信息与CPLD中的存储信息相匹配,则可重新配置时钟管理芯片,使FPGA芯片的网络接口部分正常;否则,CPLD/MCU从FLASH芯片中读取factory image中的BIT文件,以实现重新加载;最后,BIT文件加载完毕后,CPLD/MCU通知资源调度管理服务器本FPGA加速卡被恶意加载,以实现告警功能。
本申请实施例所提供的BIT文件加载方法,通过FIM实现对BIT文件的编译,并将FIM的参数信息附加至BIT文件中,由此,当进行BIT文件的加载时,先调取标准FIM参数信息对BIT文件中的FIM参数信息进行验证,以保证BIT文件的安全性和可靠性,进而完成文件加载,相较于传统方法中的BIT文件验证,该技术方案可以对BIT文件进行更为精确的验证,避免FPGA加载到包含恶意程序的BIT文件,即避免FPGA加载恶意BIT文件情况的发生,进而有效保证了FPGA云平台的安全运行。
下面对本申请实施例提供的BIT文件加载装置进行介绍,下文描述的BIT文件加载装置与上文描述的BIT文件加载方法可相互对应参照。
请参考图6,图6为本申请所提供的一种BIT文件加载装置的结构示意图,该BIT文件加载装置可以包括:
文件获取模块10,用于根据接收的文件加载指令获取BIT文件;其中,BIT文件通过FIM编译获得;
信息获取模块20,用于从BIT文件中获取FIM的参数信息;
信息判断模块30,用于判断FIM的参数信息与标准FIM参数信息是否相同;
文件加载模块40,用于若FIM的参数信息与标准FIM参数信息相同,则加载BIT文件。
本申请所提供的BIT文件加载装置,通过FIM实现对BIT文件的编译,并将FIM的参数信息附加至BIT文件中,由此,当进行BIT文件的加载时,先调取标准FIM参数信息对BIT文件中的FIM参数信息进行验证,以保证BIT文件的安全性和可靠性,进而完成文件加载,相较于传统方法中的BIT文件验证,该技术方案可以对BIT文件进行更为精确的验证,避免FPGA加载到包含恶意程序的BIT文件,即避免FPGA加载恶意BIT文件情况的发生,进而有效保证了FPGA云平台的安全运行。
进一步,在上述实施例的基础上,请参考图7,图7为本申请所提供的另一种BIT文件加载装置的结构示意图。
作为一种优选实施例,该BIT文件加载装置还可以包括:
板卡关闭模块50,用于在根据文件加载指令获取BIT文件之前,更改当前板卡中时钟芯片的时钟信息,以停止当前板卡的运行;
板卡重启模块60,用于在加载BIT文件之后,恢复时钟芯片中的时钟信息,以重启当前板卡。
作为一种优选实施例,该BIT文件加载装置还可以包括:
默认文件加载模块70,用于若FIM的参数信息与标准FIM参数信息不同,则加载出厂BIT文件。
作为一种优选实施例,该BIT文件加载装置还可以包括:
告警模块80,用于上传恶意加载警报至管理服务器。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
下面对本申请实施例提供的BIT文件加载设备进行介绍,下文描述的BIT文件加载设备与上文描述的BIT文件加载方法可相互对应参照。
请参考图8,图8为本申请所提供的一种BIT文件加载设备的结构示意图,该BIT文件加载设备可以包括:
存储器1,用于存储计算机程序;
处理器2,用于执行上述存储器1存储的计算机程序时可实现如下步骤:
根据接收的文件加载指令获取BIT文件;其中,BIT文件通过FIM编译获得;从BIT文件中获取FIM的参数信息;判断FIM的参数信息与标准FIM参数信息是否相同;若相同,则加载BIT文件。
对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序,其中,计算机程序被处理器执行时可实现如下步骤:
根据接收的文件加载指令获取BIT文件;其中,BIT文件通过FIM编译获得;从BIT文件中获取FIM的参数信息;判断FIM的参数信息与标准FIM参数信息是否相同;若相同,则加载BIT文件。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的具体介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的BIT文件加载方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。
Claims (10)
1.一种BIT文件加载方法,其特征在于,包括:
根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;
从所述BIT文件中获取所述FIM的参数信息;
判断所述FIM的参数信息与标准FIM参数信息是否相同;
若相同,则加载所述BIT文件。
2.如权利要求1所述的BIT文件加载方法,其特征在于,根据所述文件加载指令获取所述BIT文件之前,还包括:
更改当前板卡中时钟芯片的时钟信息,以停止所述当前板卡的运行;
则所述加载所述BIT文件之后,还包括:
恢复所述时钟芯片中的时钟信息,以重启所述当前板卡。
3.如权利要求1所述的BIT文件加载方法,其特征在于,所述FIM的参数信息包括FIM版本号信息和FIM生成时间信息。
4.如权利要求3所述的BIT文件加载方法,其特征在于,所述标准FIM参数信息通过AES256加密算法对所述FIM的标准参数信息进行加密获得。
5.如权利要求1至4任意一项所述的BIT文件加载方法,其特征在于,还包括:
若所述FIM的参数信息与所述标准FIM参数信息不同,则加载出厂BIT文件。
6.如权利要求5所述的BIT文件加载方法,其特征在于,还包括:
上传恶意加载警报至管理服务器。
7.一种BIT文件加载装置,其特征在于,包括:
文件获取模块,用于根据接收的文件加载指令获取BIT文件;其中,所述BIT文件通过FIM编译获得;
信息获取模块,用于从所述BIT文件中获取所述FIM的参数信息;
信息判断模块,用于判断所述FIM的参数信息与标准FIM参数信息是否相同;
文件加载模块,用于若所述FIM的参数信息与所述标准FIM参数信息相同,则加载所述BIT文件。
8.如权利要求7所述的BIT文件加载装置,其特征在于,还包括:
板卡关闭模块,用于在根据所述文件加载指令获取所述BIT文件之前,更改当前板卡中时钟芯片的时钟信息,以停止所述当前板卡的运行;
板卡重启模块,用于在加载所述BIT文件之后,恢复所述时钟芯片中的时钟信息,以重启所述当前板卡。
9.一种BIT文件加载设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任意一项所述的BIT文件加载方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6任意一项所述的BIT文件加载方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910576556.8A CN110399719A (zh) | 2019-06-28 | 2019-06-28 | Bit文件加载方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910576556.8A CN110399719A (zh) | 2019-06-28 | 2019-06-28 | Bit文件加载方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110399719A true CN110399719A (zh) | 2019-11-01 |
Family
ID=68322604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910576556.8A Pending CN110399719A (zh) | 2019-06-28 | 2019-06-28 | Bit文件加载方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110399719A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262917A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种基于fpga云平台的远端数据搬移装置和方法 |
CN111259370A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种fpga程序安全验证方法、系统、终端及存储介质 |
CN113467839A (zh) * | 2020-03-31 | 2021-10-01 | 阿里巴巴集团控股有限公司 | 可编程组件管控方法以及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105607939A (zh) * | 2015-12-30 | 2016-05-25 | 漳州科能电器有限公司 | 一种烧录系统及其烧录方法 |
CN107832091A (zh) * | 2017-11-23 | 2018-03-23 | 紫光华山信息技术有限公司 | 一种bmc配置管理方法及装置 |
CN108021413A (zh) * | 2017-12-28 | 2018-05-11 | 浙江大华技术股份有限公司 | 一种fpga在线升级方法及设备 |
-
2019
- 2019-06-28 CN CN201910576556.8A patent/CN110399719A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105607939A (zh) * | 2015-12-30 | 2016-05-25 | 漳州科能电器有限公司 | 一种烧录系统及其烧录方法 |
CN107832091A (zh) * | 2017-11-23 | 2018-03-23 | 紫光华山信息技术有限公司 | 一种bmc配置管理方法及装置 |
CN108021413A (zh) * | 2017-12-28 | 2018-05-11 | 浙江大华技术股份有限公司 | 一种fpga在线升级方法及设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262917A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种基于fpga云平台的远端数据搬移装置和方法 |
CN111259370A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种fpga程序安全验证方法、系统、终端及存储介质 |
US11868297B2 (en) | 2020-01-13 | 2024-01-09 | Inspur Suzhou Intelligent Technology Co., Ltd. | Far-end data migration device and method based on FPGA cloud platform |
CN113467839A (zh) * | 2020-03-31 | 2021-10-01 | 阿里巴巴集团控股有限公司 | 可编程组件管控方法以及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105718760B (zh) | 在云中进行许可 | |
CN101263473B (zh) | 封装了处理单元的操作系统 | |
CN102509046B (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
CN106133743B (zh) | 用于优化预安装应用程序的扫描的系统和方法 | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
US9342696B2 (en) | Attesting use of an interactive component during a boot process | |
CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
CN110399719A (zh) | Bit文件加载方法、装置、设备及计算机可读存储介质 | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
CN105468978A (zh) | 一种适用于电力系统通用计算平台的可信计算密码平台 | |
US20110061050A1 (en) | Methods and systems to provide platform extensions for trusted virtual machines | |
CN101454751A (zh) | 在点对点互连系统上的安全环境初始化指令的执行 | |
CN102232217A (zh) | 插件的沙盒执行 | |
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
US20140337637A1 (en) | Methods and systems for executing protected content | |
CN112104626A (zh) | 基于区块链的数据访问验证方法、装置、电子设备及介质 | |
US12111893B2 (en) | System and method for protecting software licensing information via a trusted platform module | |
CN109447651A (zh) | 业务风控检测方法、系统、服务器及存储介质 | |
CN103530548A (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
CN106919859A (zh) | 基本输入输出系统保护方法和装置 | |
CN112104627A (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN110851535A (zh) | 基于区块链的数据处理方法、装置、存储介质及终端 | |
CN102542185B (zh) | 硬化随机访问存储器中的软件执行的方法和装置 | |
CN116910816A (zh) | 一种提高隐私保护下的多方资产协同管理方法及装置 | |
CN116185878B (zh) | 基于区块链技术的软件认证测试技术平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191101 |
|
RJ01 | Rejection of invention patent application after publication |