CN110502911A - 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 - Google Patents
一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 Download PDFInfo
- Publication number
- CN110502911A CN110502911A CN201910757181.5A CN201910757181A CN110502911A CN 110502911 A CN110502911 A CN 110502911A CN 201910757181 A CN201910757181 A CN 201910757181A CN 110502911 A CN110502911 A CN 110502911A
- Authority
- CN
- China
- Prior art keywords
- vfpga
- cloud service
- user
- memory
- clear text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Faas云服务配置vFPGA的方法,包括步骤:在Faas云服务的应用层利用与用户对应的密钥对明文配置文件进行加密得到密文配置文件;将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上;在所述内存中利用所述密钥对所述密文配置文件解密得到所述明文配置文件;将所述明文配置文件烧录到与所述用户对应的vFPGA。本发明还公开了一种计算机设备以及可读存储介质。本发明公开的方法通过给不同用户分配不同的密钥,然后利用加解密模块根据对应的密钥对用户配置的vFPGA的比特流配置文件进行加解密,实现对不同用户多任务的局部可配置比特流文件进行访问控制保护,提高FaaS云服务中对vFPGA控制访问的安全性。
Description
技术领域
本发明涉及云服务领域,具体涉及一种基于Faas云服务配置vFPGA的方法、设备以及存储介质。
背景技术
针对商用云计算应用,IBM在2014年率先提出了一种将FPGA设备抽象成可定制资源的加速池(Accelerator Pools,AP)集成到数据中心的通用框架;2015年,IBM的Zurich进一步提出了针对超大规模数据中心的FPGA异构加速框架,支持云端用户同时混合使用多个FPGA异构加速设备对应用进行加速。IBM在面向数据中心的FPGA硬件虚拟化技术研究方面处于国际领先地位,但是相关研究成果仅被应用于特殊行业应用领域的OpenPower服务器中,不仅具有严格的技术壁垒,并且在面向公有数据中心市场方面已经几乎被Intel完全抛在后面。而基于X86架构的其它商用云数据中心应用领域,面向数据中心的FPGA异构加速技术研究仍处于起步阶段。例如,Amazon于2016年11月面向其AWS云服务用户提供了AmazonEC2F1实例,用户可以在AWS云服务中使用FPGA异构加速设备对自己的任务负载应用进行性能加速;腾讯云和阿里云则分别于2017年1月20日和2017年1月21日,相继发布面向云用户的高性能异构计算基础设施FPGA云服务器,在云数据中心服务器上给用户提供FPGA异构加速设备进行试用。但是,目前这几种公有数据中心所提供的FPGA异构加速服务,在设计实现时没有考虑不同用户多任务间的比特流安全访问保护问题。也即在为用户提供的vFPGA时,没有考虑多用户同时使用相同FPGA设备时,单个FPGA设备上多个vFPGA设备间的安全访问保护。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例的提出一种基于Faas云服务配置vFPGA的方法,包括步骤:
在Faas云服务的应用层利用与用户对应的密钥对明文配置文件进行加密得到密文配置文件;
将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上;
在所述内存中利用所述密钥对所述密文配置文件解密得到所述明文配置文件;
将所述明文配置文件烧录到与所述用户对应的vFPGA。
在一些实施例中,还包括步骤:
获取所述用户的用户名和密码;
对所述用户名和密码进行拼接得到字符串;
利用所述字符串生成所述密钥。
在一些实施例中,还包括步骤:
获取所述用户上传到所述应用层的所述明文配置文件或获取所述用户在所述应用层编译生成的所述明文配置文件。
在一些实施例中,将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上,进一步包括:
对所述FPGA板卡上的动态可配置区域进行逻辑分区得到多个vFPGA;
对每一个vFPGA分配不同的时钟输入源。
在一些实施例中,还包括:
所述Faas云服务为所述用户分配对应的所述vFPGA。
在一些实施例中,将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上还包括:
将所述密钥和所述密文配置文件通过PCIe接口传输到所述Faas云服务的硬件层的FPGA板卡的内存上。
在一些实施例中,利用所述密钥对所述比特流密文文件解密得到所述明文配置文件,进一步包括:
响应于接收到执行指令,在所述内存中利用解密算法对所述比特流密文文件解密得到所述明文配置文件。
在一些实施例中,还包括步骤:
将所述内存中的所述明文配置文件删除。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如上所述的任一种基于Faas云服务配置vFPGA的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种基于Faas云服务配置vFPGA的方法的步骤。
本发明具有以下有益技术效果之一:本发明公开的方法通过给不同用户分配不同的密钥,然后利用加解密模块根据对应的密钥对用户配置的vFPGA的比特流配置文件进行加解密,实现对不同用户多任务的局部可配置比特流文件进行访问控制保护,提高FaaS云服务中对vFPGA控制访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的一种基于Faas云服务配置vFPGA的方法,的流程示意图;
图2为本发明的实施例提供的在Faas云服务的应用层上的流程框图;
图3为本发明的实施例提供的在Faas云服务的硬件层上的结构框图;
图4为本发明的实施例提供的计算机设备的结构示意图;
图5为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
需要说明的是,在本实施例中,vFPGA(Virtual FPGA)为虚拟化的FPGA设备,AES(Advanced Encryption Standard)为高级加密标准,FPGA(Field-Programmable GateArray)为现场可编程门阵列,FaaS(FPGA as a Service)为FPGA平台服务,ICAP(InternalConfiguration Access Port)为内部配置访问端口。
根据本发明的一个方面,本发明的实施例提出一种基于Faas云服务配置vFPGA的方法,如图1所示,其可以包括步骤:S1,在Faas云服务的应用层利用与用户对应的密钥对明文配置文件进行加密得到密文配置文件;S2,将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上;S3,在所述内存中利用所述密钥对所述密文配置文件解密得到所述明文配置文件;S4,将所述明文配置文件烧录到与所述用户对应的vFPGA。
本发明公开的方法通过给不同用户分配不同的密钥,然后利用加解密模块根据对应的密钥对用户配置的vFPGA的比特流配置文件(明文配置文件)进行加解密,实现对不同用户多任务的局部可配置比特流文件进行访问控制保护,提高FaaS云服务中对vFPGA控制访问的安全性。
下面结合图2和图3对本发明实施例提出的基于Faas云服务配置vFPGA的方法进行详细描述。
在一些实施例中,如图2所示,首先需要针对FaaS云服务系统的每个用户分配一个私有密钥private Key。
私有密钥private key的具体生成方式为:拼接用户的username(用户名)和用户自定义的密码passwd各自对应的字符串,以拼接后的字符串username+passwd作为输入,采用密码散列函数标准SM3密码杂凑算法进行字符串置换,得到256bit固定长度的用户关键字KEYWORD,然后将用户关键字KEYWORD作为FaaS云服务系统中每个用户的Private key。由于SM3算法的安全性,可以保证每个private key对于用户的唯一性和保密性。
然后利用生成的私有密钥对比特流配置文件进行加密。
在一些实施例中,BitstreamFile(比特流配置文件)可以通过用户根据应用需求直接在FaaS云服务系统的应用层进行FPGA硬件逻辑代码的设计,然后采用FPGA对应的硬件综合工具进行编译得到,也可以预先在线下进行设计编译得到,然后上传到FaaS云服务系统的应用层。
接着,在FaaS云服务的应用层以256bit的private key作为密钥,采用256位密钥版本的AES加密算法对比特流文件进行加密,生成用于配置vFPGA的比特流密文配置文件。
需要说明的是,在FaaS云服务系统中只对所有用户的vFPGA设备比特流密文配置文件进行存储,无论是用户上传到系统的明文配置文件,还是直接在系统生成的明文配置文件均不进行保存。这样,通过对FaaS云服务上不同用户所定制的vFPGA设备的比特流文件进行加密,实现FaaS应用层只对加密后的密文配置文件可见,可以提高在FaaS云服务系统的应用层上控制访问的安全性。
最后,通过FaaS云服务系统为用户分配空闲的vFPGA后,将用户对应的256bit的私有密钥Private Key和密文配置文件一起通过PCIe接口驱动下载到FaaS云服务系统的硬件层的FPGA板卡的DDR内存中。
需要说明的是,如图3所示,可以通过FaaS云服务系统对动态可配置区域中的vFPGA进行逻辑分区设计,以使FPGA板卡上的动态局部配置区域包含多个vFPGA,而且为了实现不同的vFPGA在执行应用逻辑电路时互不干扰,避免其他用户的vFPGA逻辑电路对相同FPGA板卡上当前用户vFPGA应用逻辑的运行信息窃取,需要针对不同逻辑分区的vFPGA区域进行安全隔离。
在一些实施例中,针对不同逻辑分区的vFPGA区域进行安全隔离方法具体为:
在FPGA板卡的静态逻辑区域(在图3中为T形阴影区域)集成部分重配置去耦器IP(Partial Reconfiguration Decoupler IPcore),与PR控制器进行配合,实现在对FPGA板卡的动态可配置区域进行vFPGA设备比特流文件配置时的安全区域隔离。使用部分重配置去耦器IP对单个FPGA板卡上不同vFPGA区域进行安全隔离时,安全隔离的原则是按照时钟域进行区域隔离,不同的vFPGA区域使用FPGA板卡上不同的时钟域。FPGA上的时钟域按照不同的CLK时钟输入进行划分,给不同的vFPGA分配不同的CLK时钟输入源,这样会避免FPGA板卡上不同vFPGA间利用时钟频率进行信息干扰。
在一些实施例中,当用户需要在FaaS服务上对vFPGA进行配置时,即可利用已经保存到内存中的私有密钥Private Key对密文配置文件进行解密得到明文配置文件,也即响应于接收到执行指令,在所述内存中利用解密算法对所述比特流密文文件解密得到所述明文配置文件。
具体的,可以通过在FPGA的静态逻辑区域集成的AES-256解密算法IP核,以FPGA板卡DDR内存中用户私有密钥Private Key和比特流密文配置文件作为输入,采用AES-256解密算法IPcore进行解密,得到比特流明文配置文件。需要说明的是,比特流明文配置文件是在缓存在内存中。然后利用FPGA板卡上静态逻辑区域的ICAP IPcore工具将vFPGA比特流配置明文文件,动态烧录到分配的vFPGA区域上。
最后,对FPGA板卡DDR内存中的vFPGA比特流明文配置文件进行销毁删除。
本发明实施例提出的方法通过在FaaS云服务系统的应用层对用户定制化的vFPGA比特流明文配置文件进行加密,以实现在应用层只对vFPGA局部配置文件的密文文件可见,避免在FaaS云服务系统应用层多用户间的泄密,同时在FaaS云服务系统的硬件层对vFPGA设备比特流文件进行解密,也即全部解密过程均在FPGA板卡上实现,并在FPGA板卡上利用部分重配置去耦器IP按照时钟域分区方法对动态可配置区域的vFPGA逻辑进行安全隔离,最终提高在FaaS云服务系统中不同用户在FaaS云服务上的对虚拟化vFPGA进行配置的安全性。
相较于现有的FaaS云服务平台中,为用户提供的虚拟化vFPGA设备,没有考虑多用户同时使用相同FPGA设备时,单个FPGA设备上多个vFPGA设备间的安全访问保护。通过本发明提出的面向FPGA虚拟化的局部可配置比特流访问控制保护方法,用户在FaaS云服务上运行虚拟化vFPGA设备之前,能够有效实现不同用户分配的虚拟化vFPGA设备间安全隔离,提高FaaS云服务上多用户多任务工作模式下虚拟化vFPGA设备的局部可配置比特流安全访问控制保护能力。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行如上的任一种基于Faas云服务配置vFPGA的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,如图5所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上的任一种基于Faas云服务配置vFPGA的方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,典型地,本发明实施例公开的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等,也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围不应限定为某种特定类型的装置、设备。本发明实施例公开的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种基于Faas云服务配置vFPGA的方法,包括步骤:
在Faas云服务的应用层利用与用户对应的密钥对明文配置文件进行加密得到密文配置文件;
将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上;
在所述内存中利用所述密钥对所述密文配置文件解密得到所述明文配置文件;
将所述明文配置文件烧录到与所述用户对应的vFPGA。
2.如权利要求1所述的方法,其特征在于,还包括步骤:
获取所述用户的用户名和密码;
对所述用户名和密码进行拼接得到字符串;
利用所述字符串生成所述密钥。
3.如权利要求2所述的方法,其特征在于,还包括步骤:
获取所述用户上传到所述应用层的所述明文配置文件或获取所述用户在所述应用层编译生成的所述明文配置文件。
4.如权利要求1所述的方法,其特征在于,将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上,进一步包括:
对所述FPGA板卡上的动态可配置区域进行逻辑分区得到多个vFPGA;
对每一个vFPGA分配不同的时钟输入源。
5.如权利要求4所述的方法,其特征在于,还包括:
所述Faas云服务为所述用户分配对应的所述vFPGA。
6.如权利要求5所述的方法,其特征在于,将所述密钥和所述密文配置文件传输到所述Faas云服务的硬件层的FPGA板卡的内存上还包括:
将所述密钥和所述密文配置文件通过PCIe接口传输到所述Faas云服务的硬件层的FPGA板卡的内存上。
7.如权利要求1所述的方法,其特征在于,利用所述密钥对所述比特流密文文件解密得到所述明文配置文件,进一步包括:
响应于接收到执行指令,在所述内存中利用解密算法对所述比特流密文文件解密得到所述明文配置文件。
8.如权利要求7所述的方法,其特征在于,还包括步骤:
将所述内存中的所述明文配置文件删除。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-8任意一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910757181.5A CN110502911A (zh) | 2019-08-16 | 2019-08-16 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910757181.5A CN110502911A (zh) | 2019-08-16 | 2019-08-16 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110502911A true CN110502911A (zh) | 2019-11-26 |
Family
ID=68588199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910757181.5A Pending CN110502911A (zh) | 2019-08-16 | 2019-08-16 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110502911A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及系统 |
US11948010B2 (en) | 2020-10-12 | 2024-04-02 | International Business Machines Corporation | Tag-driven scheduling of computing resources for function execution |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102687482A (zh) * | 2009-12-29 | 2012-09-19 | 诺基亚公司 | 数据云的分布式认证 |
CN106168931A (zh) * | 2015-05-18 | 2016-11-30 | 阿尔特拉公司 | 具有多个分区的安全ram块 |
CN110088741A (zh) * | 2016-09-30 | 2019-08-02 | 亚马逊技术有限公司 | 控制在可重新配置逻辑设备中访问先前存储的逻辑 |
-
2019
- 2019-08-16 CN CN201910757181.5A patent/CN110502911A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102687482A (zh) * | 2009-12-29 | 2012-09-19 | 诺基亚公司 | 数据云的分布式认证 |
CN106168931A (zh) * | 2015-05-18 | 2016-11-30 | 阿尔特拉公司 | 具有多个分区的安全ram块 |
CN110088741A (zh) * | 2016-09-30 | 2019-08-02 | 亚马逊技术有限公司 | 控制在可重新配置逻辑设备中访问先前存储的逻辑 |
Non-Patent Citations (1)
Title |
---|
张小斌 等: "《计算机网络安全工具》", 28 February 1999 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及系统 |
US11948010B2 (en) | 2020-10-12 | 2024-04-02 | International Business Machines Corporation | Tag-driven scheduling of computing resources for function execution |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
CN105027107B (zh) | 迁移计算资源的计算机实现的方法及计算系统 | |
CN109840436A (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
JP2016513840A (ja) | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム | |
CN114584307B (zh) | 一种可信密钥管理方法、装置、电子设备和存储介质 | |
TWI724473B (zh) | 移動終端中共享安全應用的方法及移動終端 | |
US11783091B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN110502911A (zh) | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
US20210194694A1 (en) | Data processing system | |
Liu et al. | Enhancing the security of cloud manufacturing by restricting resource access | |
CN110750326B (zh) | 一种虚拟机的磁盘加解密方法以及系统 | |
CN110781506A (zh) | 一种虚拟化fpga的运行方法、运行装置及运行系统 | |
CN116745766A (zh) | 安全存储器共享 | |
CN114003927A (zh) | 一种实现云平台秘钥管理的系统及方法 | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
Luo et al. | On data and virtualization security risks and solutions of cloud computing | |
CN116886356B (zh) | 一种芯片级透明文件加密存储系统、方法及设备 | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
CN107343008A (zh) | 一种抗访问模式泄露的数据安全隔离与共享实现方法 | |
Srikanth et al. | Proxy-Based Re-Encryption Design for the IoT Ecosystem | |
Pattuk et al. | BigGate: Access Control Framework for Outsourced Key-Value Stores | |
TW202347354A (zh) | 基於區塊鏈的應用共用方法、檔案共用方法、裝置 | |
CN116781400A (zh) | 一种区块链上链数据处理的方法、系统、装置及电子设备 | |
RAM | A NOVEL METHOD FOR MAINTAINING SECURITY ON CLOUD COMPUTING |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191126 |
|
RJ01 | Rejection of invention patent application after publication |