CN110659510A - 一种配置文件解密方法、装置、设备及可读存储介质 - Google Patents
一种配置文件解密方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110659510A CN110659510A CN201910866480.2A CN201910866480A CN110659510A CN 110659510 A CN110659510 A CN 110659510A CN 201910866480 A CN201910866480 A CN 201910866480A CN 110659510 A CN110659510 A CN 110659510A
- Authority
- CN
- China
- Prior art keywords
- decryption
- module
- configuration
- configuration file
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种本发明所提供的一种配置文件解密方法,需要先获取解密模块配置数据,然后通过FPGA的重配置模块根据解密模块配置数据将重配置区域配置成解密模块,实现在FPGA内部设置解密模块,避免密钥的存储,从而可以降低基于FPGA的运行系统的成本。同时由于是将重配置区域配置成解密模块,从而可以灵活的将重配置区域配置成不同的解密模块,从而有效增加用户操作的灵活性以及适用性。本发明还提供了一种配置文件解密装置、一种配置文件解密设备以及一种计算机可读存储介质,同样具有上述有益效果。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种配置文件解密方法、一种配置文件解密装置、一种配置文件解密设备以及一种计算机可读存储介质。
背景技术
在现阶段,FPGA(Field Programmable Gate Array现场可编程门阵列)的配置文件安全性,越来越受到公司的关注,在FPGA IP复用的整体开发与测试环境下,防盗版、防侵权的重要性越来越突出。通常情况下,会采用FPGA以及外部带加密功能的MCU相互配合,通过外部MCU对FPGA的参数进行配置,而FPGA的配置模式可以是从串模式等等。
但是在现阶段,利用外部MCU对数据进行加密,整个系统就需要有额外的芯片支持电路;同时需要FPGA内存储有对应的密钥,而密钥通常需要存储在有电池一直上电的易失存储区域。这都将增加物料开销和硬件设计复杂度。所以如何降低基于FPGA的运行系统的成本是本领域技术人员继续解决的问题。
发明内容
本发明的目的是提供一种配置文件解密方法,可以有效降低基于FPGA的运行系统的成本;本发明的另一目的在于提供一种配置文件解密装置、一种配置文件解密设备以及一种计算机可读存储介质,可以有效降低基于FPGA的运行系统的成本。
为解决上述技术问题,本发明提供一种配置文件解密方法,包括:
获取解密模块配置数据;所述解密模块配置数据对应至少一种解密程序;
通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域,以将所述重配置区域配置成对应所述解密程序的解密模块;
获取待解密配置文件;
通过FPGA中的所述解密模块解密所述待解密配置文件,以得到核心配置文件。
可选的,在所述通过FPGA中的所述解密模块解密所述待解密配置文件之后,所述方法还包括:
通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。
可选的,所述获取解密模块配置数据包括:
通过PCIe网络获取解密模块配置数据;
所述获取待解密配置文件包括:
通过PCIe网络获取待解密配置文件。
可选的,所述获取重配置文件包括:
获取解密模块配置数据;所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应;
所述通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域包括:
通过FPGA的重配置模块根据多个所述解密子模块配置数据配置多个重配置区域,以将所述重配置区域配置成对应所述解密程序的解密子模块;所述解密子模块与所述解密子模块配置数据一一对应;
所述获取待解密配置文件包括:
获取待解密配置文件;所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息;
所述通过FPGA中的所述解密模块解密所述待解密配置文件包括:
通过FPGA中的所述解密子模块根据所述标识信息解密对应的所述待解密配置子文件,以对所述待解密配置文件进行解密,得到所述核心配置文件。
本发明还提供了一种配置文件解密装置,包括:
第一获取模块:用于获取解密模块配置数据;所述解密模块配置数据对应至少一种解密程序;
解密模块配置模块:用于通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域,以将所述重配置区域配置成对应所述解密程序的解密模块;
第二获取模块:用于获取待解密配置文件;
解密模块:用于通过FPGA中的所述解密模块解密所述待解密配置文件,以得到核心配置文件。
可选的,还包括:
核心配置模块:用于通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。
可选的,所述第一获取模块具体用于:
通过PCIe网络获取解密模块配置数据;
所述第二获取模块具体用于:
通过PCIe网络获取待解密配置文件。
可选的,所述第一获取模块具体用于:
获取解密模块配置数据;所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应;
所述解密模块配置模块具体用于:
通过FPGA的重配置模块根据多个所述解密子模块配置数据配置多个重配置区域,以将所述重配置区域配置成对应所述解密程序的解密子模块;所述解密子模块与所述解密子模块配置数据一一对应;
所述第二获取模块具体用于:
获取待解密配置文件;所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息;
所述解密模块具体用于:
通过FPGA中的所述解密子模块根据所述标识信息解密对应的所述待解密配置子文件,以对所述待解密配置文件进行解密,得到所述核心配置文件。
本发明还提供了一种配置文件解密设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序时实现如上述任一项所述配置文件解密方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述配置文件解密方法的步骤。
本发明所提供的一种配置文件解密方法,需要先获取解密模块配置数据,然后通过FPGA的重配置模块根据解密模块配置数据将重配置区域配置成解密模块,实现在FPGA内部设置解密模块,避免密钥的存储,从而可以降低基于FPGA的运行系统的成本。同时由于是将重配置区域配置成解密模块,从而可以灵活的将重配置区域配置成不同的解密模块,从而有效增加用户操作的灵活性以及适用性。
本发明还提供了一种配置文件解密装置、一种配置文件解密设备以及一种计算机可读存储介质,同样具有上述有益效果,在此不再进行赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种配置文件解密方法的流程图;
图2为本发明实施例所提供的一种具体的配置文件解密方法的流程图;
图3为本发明实施例中FPGA的结构框图;
图4为本发明实施例所提供的一种配置文件解密装置的结构框图;
图5为本发明实施例所提供的一种配置文件解密设备的结构框图。
具体实施方式
本发明的核心是提供一种配置文件解密方法。在现有技术中,采用FPGA以及外部带加密功能的MCU相互配合,通过外部MCU对FPGA的参数进行配置,外部MCU对数据进行加密,然后传输至FPGA内进行解密,这使得FPGA内需要存储有对应的密钥,而密钥通常需要存储在有电池一直上电的易失存储区域;同时由于外部MCU的存在,需要设置额外的芯片支持电路,这都将增加物料开销和硬件设计复杂度。
而本发明所提供的一种配置文件解密方法,需要先获取解密模块配置数据,然后通过FPGA的重配置模块根据解密模块配置数据将重配置区域配置成解密模块,实现在FPGA内部设置解密模块,避免密钥的存储,从而可以降低基于FPGA的运行系统的成本。同时由于是将重配置区域配置成解密模块,从而可以灵活的将重配置区域配置成不同的解密模块,从而有效增加用户操作的灵活性以及适用性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的一种配置文件解密方法的流程图。
参见图1,在本发明实施例中,配置文件解密方法包括:
S101:获取解密模块配置数据。
在本发明实施例中,所述解密模块配置数据对应至少一种解密程序。上述解密程序用于实现对应的解密算法,以便在后续步骤中实现对待解密配置文件的具体解密。有关解密算法的具体种类在本发明实施例中并不做具体限定,视具体情况而定。
在本步骤中,会先获取解密模块配置数据,以便在后续步骤中在FPGA中配置出解密模块。有关解密模块配置数据的具体内容将在下述发明实施例中做详细介绍。
具体的,本步骤可以具体为通过PCIe网络获取解密模块配置数据,即FPGA具体可以通过PCIe网络与其他部件,例如客户端相互通信。
S102:通过FPGA的重配置模块根据解密模块配置数据配置重配置区域,以将重配置区域配置成对应解密程序的解密模块。
本发明实施例所使用的FPGA中,设置有重配置模块,并且预先留有重配置区域。FPGA部分重配置(Partial Reconfiguration,PR)是一种能够动态地加载FPGA内的部分重配置区域配置文件的加载技术,利用这种技术能够在不影响其他区域正常工作的条件下,更新部分重配置区域的配置文件,实现切换不同业务的功能。在本发明实施例中,重配置区域即FPGA中预留的用于配置其他功能的区域。具体的,在本发明实施例中FPGA内会设置重配置模块,该重配置模块用于对重配置区域进行管理,具体可以根据配置数据将重配置区域配置成具有特定功能的模块。有关重配置模块、重配置区域的具体内容可以参考现有技术,在此不再进行赘述。
在本步骤中,会通过FPGA的重配置模块,根据S101中获取的解密模块配置数据对重配置区域进行配置,以将重配置区域配置成解密模块,该解密模块对应解密模块配置数据中包括的解密程序,用于实现该解密程序所对应的解密算法。
S103:获取待解密配置文件。
在本步骤中,会获取待解密配置文件,可以理解的是,该待解密配置文件具体为经过加密的配置文件密文,具有较高的安全性,同时该待解密配置文件所对应的程序也是重要程度较高的核心程序。有关待解密配置文件的具体内容将在下述发明实施例中做详细介绍,在此不再进行赘述。
具体的,本步骤可以具体为通过PCIe网络获取待解密配置文件,即FPGA具体可以通过PCIe网络与其他部件,例如客户端相互通信。
S104:通过FPGA中的解密模块解密待解密配置文件,以得到核心配置文件。
在本步骤中,会通过S102中设置的解密模块对S103中获取的待解密配置文件进行解密,以解密出待解密配置文件所对应的核心配置文件。有关核心配置文件的具体内容可以根据实际情况自行设定,在此不做具体限定。可以理解的是,解密该待解密配置文件所使用的解密程序必然是预先在S101至S102中在FPGA中配置的解密模块所对应的解密程序。
在本步骤之后,可以通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。即在本发明实施例中,FPGA中还可以预留有核心配置区域,该核心配置区域用于配置S104中解密出的核心配置文件所对应的核心程序。具体的,在本发明实施例中,可以通过FPGA的重配置模块,根据S104中获取的核心配置文件对核心配置区域进行配置,以将核心配置区域配置成核心模块,该核心模块对应核心配置文件中包括的核心程序,该核心程序通常用于实现核心算法,以执行后续用户发送的具体指令。
本发明实施例所提供的一种配置文件解密方法,需要先获取解密模块配置数据,然后通过FPGA的重配置模块根据解密模块配置数据将重配置区域配置成解密模块,实现在FPGA内部设置解密模块,避免密钥的存储,从而可以降低基于FPGA的运行系统的成本。同时由于是将重配置区域配置成解密模块,从而可以灵活的将重配置区域配置成不同的解密模块,从而有效增加用户操作的灵活性以及适用性。
有关本发明所提供的一种配置文件解密方法的具体内容将在下述发明实施例中做详细介绍。
请参考图2以及图3,图2为本发明实施例所提供的一种具体的配置文件解密方法的流程图;图3为本发明实施例中FPGA的结构框图。
参见图2以及图3,在本发明实施例中,配置文件解密方法包括:
S201:获取解密模块配置数据。
在本发明实施例中,所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应。上述每一个解密子模块配置数据对应一种解密程序,用于实现一种对应的解密算法,而不同解密子模块配置数据所对应的解密程序通常均不相同,不同解密程序所实现的解密算法也不尽相同。有关解密算法的具体种类在本发明实施例中不做具体限定,视具体情况而定。
在本步骤中,会获取多个解密子模块配置数据,以便在后续步骤中在FPGA中配置出对应各个解密子模块配置数据的解密子模块。
S202:通过FPGA的重配置模块根据多个解密子模块配置数据配置多个重配置区域,以将重配置区域配置成对应解密程序的解密子模块。
在本发明实施例中,所述解密子模块与所述解密子模块配置数据一一对应。具体的,在本发明实施例中FPGA内预留有多个重配置区域,而多个重配置区域均受重配置模块管理。
在本步骤中,会通过FPGA的重配置模块,根据S201中获取的多个解密子模块配置数据对多个重配置区域进行配置,解密子模块配置数据与重配置区域需要一一对应,以将重配置区域配置成对应解密子模块配置数据的解密子模块,从而使得每个解密子模块均可以实现对应解密子模块配置数据所对应的一种解密程序。此时,多个解密子模块可以运行多种解密程序,以实现多种解密算法。需要说明的是,在本发明实施例中FPGA所预留的重配置区域的数量可以多与S201中获取的解密子模块配置数据的数量,也可以正好相等,在本发明实施例中不做具体限定。
S203:获取待解密配置文件。
在本发明实施例中,所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息。具体的,在本发明实施例中待解密配置文件包括多个待解密配置子文件,而每个待解密配置子文件所对应的解密算法通常均不相同,但是每个待解密配置子文件均可以被某一上述S202中配置的解密子模块所解密。
具体的,为了便于找到待解密配置子文件与解密子模块之间的对应关系,所述待解密配置子文件包括对应解密程序的标识信息,该标识信息通常具体位于待解密配置子文件的起始位置,以便于根据标识信息找到对应的解密子模块。有关标识信息的具体内容可以根据实际情况自行设定,在此不做具体限定。需要说明的是,在本发明实施例中多个待解密配置子文件通常不是也单独的文件形式存在,而是整个待解密配置文件中的不同段落,而在不同段落的起始位置设置有上述标识信息,以便于使用不同的解密子模块对待解密配置文件中的不同段落进行解密。
S204:通过FPGA中的解密子模块根据标识信息解密对应的待解密配置子文件,以对待解密配置文件进行解密,得到核心配置文件。
在本步骤中,具体会通过标识信息使用解密子模块解密对应的待解密配置子文件,以形成最终的核心配置文件。若待解密配置子文件为整个待解密配置文件中的不同段落,则在解密过程中通常是按照从前到后的顺序根据标识信息依次调用对应的解密子模块进行解密,以得到最终的核心配置文件。
本发明实施例所提供的一种配置文件解密方法,可以先在FPGA中设置对应不同解密算法的解密子模块,然后通过不同的解密子模块对通过不同加密算法对整个待解密配置文件进行加密所得到的多个待解密配置子文件进行解密以得到最终的核心配置文件。由于待解密配置文件是通过多种不同的加密算法进行加密得到的,使得该待解密配置文件具有极高的安全性,可以保证核心配置文件不会被窃取盗用。
下面对本发明实施例所提供的一种配置文件解密装置进行介绍,下文描述的配置文件解密装置与上文描述的配置文件解密方法可相互对应参照。
图4为本发明实施例所提供的一种配置文件解密装置的结构框图,参照图4配置文件解密装置可以包括:
第一获取模块100:用于获取解密模块配置数据;所述解密模块配置数据对应至少一种解密程序。
解密模块配置模块200:用于通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域,以将所述重配置区域配置成对应所述解密程序的解密模块。
第二获取模块300:用于获取待解密配置文件。
解密模块400:用于通过FPGA中的所述解密模块解密所述待解密配置文件,以得到核心配置文件。
作为优选的,在本发明实施例中,配置文件解密装置还可以包括:
核心配置模块:用于通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。
作为优选的,在本发明实施例中,第一获取模块100可以具体用于:
通过PCIe网络获取解密模块配置数据。
所述第二获取模块300可以具体用于:
通过PCIe网络获取待解密配置文件。
作为优选的,在本发明实施例中,第一获取模块100可以具体用于:
获取解密模块配置数据;所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应。
所述解密模块配置模块200可以具体用于:
通过FPGA的重配置模块根据多个所述解密子模块配置数据配置多个重配置区域,以将所述重配置区域配置成对应所述解密程序的解密子模块;所述解密子模块与所述解密子模块配置数据一一对应。
所述第二获取模块300可以具体用于:
获取待解密配置文件;所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息。
所述解密模块400可以具体用于:
通过FPGA中的所述解密子模块根据所述标识信息解密对应的所述待解密配置子文件,以对所述待解密配置文件进行解密,得到所述核心配置文件。
本实施例的配置文件解密装置用于实现前述的配置文件解密方法,因此配置文件解密装置中的具体实施方式可见前文中配置文件解密方法的实施例部分,例如,第一获取模块100,解密模块配置模块200,第二获取模块300,解密模块400分别用于实现上述配置文件解密方法中步骤S101,S102,S103以及S104,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
下面对本发明实施例提供的一种配置文件解密设备进行介绍,下文描述的配置文件解密设备与上文描述的配置文件解密方法以及配置文件解密装置可相互对应参照。
请参考图5,图5为本发明实施例所提供的一种配置文件解密设备的结构框图。
参照图5,该配置文件解密设备可以包括处理器11和存储器12。
所述存储器12用于存储计算机程序;所述处理器11用于执行所述计算机程序时实现上述发明实施例中所述的配置文件解密方法。
本实施例的配置文件解密设备中处理器11用于安装上述发明实施例中所述的配置文件解密装置,同时处理器11与存储器12相结合可以实现上述任一发明实施例中所述的配置文件解密方法。因此配置文件解密设备中的具体实施方式可见前文中的图书推荐方法的实施例部分,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一发明实施例中所介绍的一种配置文件解密方法。其余内容可以参照现有技术,在此不再进行展开描述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种配置文件解密方法、一种配置文件解密装置、一种配置文件解密设备以及一种计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种配置文件解密方法,其特征在于,包括:
获取解密模块配置数据;所述解密模块配置数据对应至少一种解密程序;
通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域,以将所述重配置区域配置成对应所述解密程序的解密模块;
获取待解密配置文件;
通过FPGA中的所述解密模块解密所述待解密配置文件,以得到核心配置文件。
2.根据权利要求1所述的方法,其特征在于,在所述通过FPGA中的所述解密模块解密所述待解密配置文件之后,所述方法还包括:
通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。
3.根据权利要求1所述的方法,其特征在于,所述获取解密模块配置数据包括:
通过PCIe网络获取解密模块配置数据;
所述获取待解密配置文件包括:
通过PCIe网络获取待解密配置文件。
4.根据权利要求1至3任一项权利要求所述的方法,其特征在于,所述获取重配置文件包括:
获取解密模块配置数据;所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应;
所述通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域包括:
通过FPGA的重配置模块根据多个所述解密子模块配置数据配置多个重配置区域,以将所述重配置区域配置成对应所述解密程序的解密子模块;所述解密子模块与所述解密子模块配置数据一一对应;
所述获取待解密配置文件包括:
获取待解密配置文件;所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息;
所述通过FPGA中的所述解密模块解密所述待解密配置文件包括:
通过FPGA中的所述解密子模块根据所述标识信息解密对应的所述待解密配置子文件,以对所述待解密配置文件进行解密,得到所述核心配置文件。
5.一种配置文件解密装置,其特征在于,包括:
第一获取模块:用于获取解密模块配置数据;所述解密模块配置数据对应至少一种解密程序;
解密模块配置模块:用于通过FPGA的重配置模块根据所述解密模块配置数据配置重配置区域,以将所述重配置区域配置成对应所述解密程序的解密模块;
第二获取模块:用于获取待解密配置文件;
解密模块:用于通过FPGA中的所述解密模块解密所述待解密配置文件,以得到核心配置文件。
6.根据权利要求5所述的装置,其特征在于,还包括:
核心配置模块:用于通过所述FPGA的重配置模块根据所述核心配置文件配置核心配置区域,以将所述核心配置区域配置为对应所述核心配置文件的核心模块。
7.根据权利要求5所述的装置,其特征在于,所述第一获取模块具体用于:
通过PCIe网络获取解密模块配置数据;
所述第二获取模块具体用于:
通过PCIe网络获取待解密配置文件。
8.根据权利要求5至7任一项权利要求所述的装置,其特征在于,所述第一获取模块具体用于:
获取解密模块配置数据;所述解密模块配置数据包括多个解密子模块配置数据,多个所述解密子模块配置数据与多种解密程序一一对应;
所述解密模块配置模块具体用于:
通过FPGA的重配置模块根据多个所述解密子模块配置数据配置多个重配置区域,以将所述重配置区域配置成对应所述解密程序的解密子模块;所述解密子模块与所述解密子模块配置数据一一对应;
所述第二获取模块具体用于:
获取待解密配置文件;所述待解密配置文件包括多个待解密配置子文件,所述待解密配置子文件包括对应解密程序的标识信息;
所述解密模块具体用于:
通过FPGA中的所述解密子模块根据所述标识信息解密对应的所述待解密配置子文件,以对所述待解密配置文件进行解密,得到所述核心配置文件。
9.一种配置文件解密设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序时实现如权利要求1至4任一项所述配置文件解密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述配置文件解密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910866480.2A CN110659510B (zh) | 2019-09-12 | 2019-09-12 | 一种配置文件解密方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910866480.2A CN110659510B (zh) | 2019-09-12 | 2019-09-12 | 一种配置文件解密方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110659510A true CN110659510A (zh) | 2020-01-07 |
CN110659510B CN110659510B (zh) | 2021-10-26 |
Family
ID=69037145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910866480.2A Active CN110659510B (zh) | 2019-09-12 | 2019-09-12 | 一种配置文件解密方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110659510B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7254800B1 (en) * | 2004-02-26 | 2007-08-07 | Xilinx, Inc. | Methods of providing error correction in configuration bitstreams for programmable logic devices |
WO2010011399A2 (en) * | 2008-05-14 | 2010-01-28 | Arizona Board Of Regents For And On Behalf Of Arizona State University | Methods and circuits for thwarting semi-invasive and non-invasive integrated circuit security attacks |
CN101977152A (zh) * | 2010-11-12 | 2011-02-16 | 复旦大学 | 一种适合于重构的高性能片上网络系统 |
CN106168931A (zh) * | 2015-05-18 | 2016-11-30 | 阿尔特拉公司 | 具有多个分区的安全ram块 |
CN108616348A (zh) * | 2018-04-19 | 2018-10-02 | 清华大学无锡应用技术研究院 | 使用可重构处理器实现安全算法、解密算法的方法及系统 |
CN109829325A (zh) * | 2019-03-06 | 2019-05-31 | 苏州浪潮智能科技有限公司 | 一种部分重配置文件加密方法、系统、fpga及可读存储介质 |
CN209000018U (zh) * | 2018-12-07 | 2019-06-18 | 苏州中科安源信息技术有限公司 | 基于vpx架构的便携式通信加解密硬件平台 |
CN209086901U (zh) * | 2018-12-07 | 2019-07-09 | 苏州中科安源信息技术有限公司 | 安全在线多重配置信号处理板卡 |
-
2019
- 2019-09-12 CN CN201910866480.2A patent/CN110659510B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7254800B1 (en) * | 2004-02-26 | 2007-08-07 | Xilinx, Inc. | Methods of providing error correction in configuration bitstreams for programmable logic devices |
WO2010011399A2 (en) * | 2008-05-14 | 2010-01-28 | Arizona Board Of Regents For And On Behalf Of Arizona State University | Methods and circuits for thwarting semi-invasive and non-invasive integrated circuit security attacks |
CN101977152A (zh) * | 2010-11-12 | 2011-02-16 | 复旦大学 | 一种适合于重构的高性能片上网络系统 |
CN106168931A (zh) * | 2015-05-18 | 2016-11-30 | 阿尔特拉公司 | 具有多个分区的安全ram块 |
CN108616348A (zh) * | 2018-04-19 | 2018-10-02 | 清华大学无锡应用技术研究院 | 使用可重构处理器实现安全算法、解密算法的方法及系统 |
CN209000018U (zh) * | 2018-12-07 | 2019-06-18 | 苏州中科安源信息技术有限公司 | 基于vpx架构的便携式通信加解密硬件平台 |
CN209086901U (zh) * | 2018-12-07 | 2019-07-09 | 苏州中科安源信息技术有限公司 | 安全在线多重配置信号处理板卡 |
CN109829325A (zh) * | 2019-03-06 | 2019-05-31 | 苏州浪潮智能科技有限公司 | 一种部分重配置文件加密方法、系统、fpga及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110659510B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108646983B (zh) | 在区块链上存储业务数据的处理方法和装置 | |
US10069806B2 (en) | Secure transfer and use of secret material in a shared environment | |
US9954680B1 (en) | Secure management of a master encryption key in a split-key based distributed computing environment | |
EP2491510B1 (en) | Distribution system and method for distributing digital information | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
US9928350B2 (en) | Digital rights management | |
US8184813B2 (en) | Encryption key generation device | |
US9703973B2 (en) | Customer load of field programmable gate arrays | |
EP1403839A1 (en) | Data originality validating method and system | |
CN108710500A (zh) | 资源发布方法、更新方法和装置 | |
EP2293489A1 (en) | Key migration device | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
US20130170645A1 (en) | Encryption and decryption devices and methods thereof | |
CN111181944B (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
CN112883388A (zh) | 文件加密方法及装置、存储介质、电子装置 | |
CN115964728A (zh) | 基于共识算法的文件加密方法和装置 | |
CN113420321B (zh) | 电子投标方法、发标节点、第一投标节点、第三方节点 | |
CN110796448A (zh) | 基于区块链的智能合约验证方法、参与节点及介质 | |
CN112134911A (zh) | 一种远程程序升级方法、装置和介质 | |
CN110659510B (zh) | 一种配置文件解密方法、装置、设备及可读存储介质 | |
CN116226940B (zh) | 一种基于pcie的数据安全处理方法以及数据安全处理系统 | |
CN113765950A (zh) | 物联网设备、服务器及软件更新方法 | |
CN110149311B (zh) | 数据处理方法、装置、服务器及可读存储介质 | |
CN111818087A (zh) | 区块链的节点接入方法、装置、设备及可读存储介质 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |