JP2010102694A - 高スレッド化ネットワーク・オン・ア・チップ・プロセッサにおけるスループットをユーザが損なうのを防止するためのセキュリティ方法 - Google Patents
高スレッド化ネットワーク・オン・ア・チップ・プロセッサにおけるスループットをユーザが損なうのを防止するためのセキュリティ方法 Download PDFInfo
- Publication number
- JP2010102694A JP2010102694A JP2009197459A JP2009197459A JP2010102694A JP 2010102694 A JP2010102694 A JP 2010102694A JP 2009197459 A JP2009197459 A JP 2009197459A JP 2009197459 A JP2009197459 A JP 2009197459A JP 2010102694 A JP2010102694 A JP 2010102694A
- Authority
- JP
- Japan
- Prior art keywords
- node
- noc
- computer
- unit
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Abstract
【解決手段】 セキュリティ・メッセージは、非トラステッド作業単位メッセージに関連するものであり、NOC内の指定のノードがあまり特権的ではない非セキュア・モードで作業単位メッセージからの命令を実行している間にセキュア・モードで動作するよう、NOC内の他のリソースに指示する。したがって、第1のノード以外のリソースが非トラステッド作業単位メッセージから保護されているために、NOC内のスループットは損なわれない。
【選択図】 図1
Description
104a〜d ノード
106a〜d コア(複数も可)
108a〜d ナノカーネル
110 ホスト・コンピュータ
112 ユーザ・アプリケーション
114 複数作業単位メッセージ
116 作業単位メッセージ
118 ペイロード
120 受信側ロジック
122 セキュリティ・メッセージ
124 第1のソフトウェア・スレッド
126 第2のソフトウェア・スレッド
128 メモリ・リソース
130 I/Oリソース
Claims (20)
- ネットワーク・オン・ア・チップ(NOC)内のリソースへの無許可アクセスを防止するためのコンピュータによって実行される方法において、前記方法が、
ネットワーク・オン・ア・チップ(NOC)の第1のノードで作業単位メッセージを受信するステップと、
前記NOCの前記第1のノードでセキュリティ・メッセージを受信するステップであって、前記第1のノードがあまり特権的ではない非セキュア・モードで実行している間にセキュア・モードで動作するよう、前記セキュリティ・メッセージが前記NOC内の第2のノードに指示し、前記セキュア・モードにより前記第1のノードが前記第2のノードにアクセスするのを防止するステップと、
前記NOCの前記第1のノードで前記作業単位メッセージを実行するステップと、
を含む、コンピュータによって実行される方法。 - 前記第1のノードおよび前記第2のノードが前記NOC内の異なるノードである、請求項1記載のコンピュータによって実行される方法。
- 前記第1のノードおよび前記第2のノードが前記NOC内の同じノードである、請求項1記載のコンピュータによって実行される方法。
- 前記作業単位メッセージが第1の操作と第2の操作とを含み、前記第1の操作が前記同じノード内の第1のコアで実行され、前記第2の操作が前記同じノード内の第2のコアで実行される、請求項3記載のコンピュータによって実行される方法。
- 前記作業単位メッセージが前記第1のノードで実行されるグラフィックス・シェーダであり、前記グラフィックス・シェーダが前記第1のノードで実行されている間にグラフィカル・ワイヤフレーム・ジェネレータが前記第2のノードで実行される、請求項2記載のコンピュータによって実行される方法。
- 前記作業単位メッセージからの命令が前記第1のノードで実行されている間に前記第1のノードにとってアクセス不能になるよう、前記セキュリティ・メッセージが前記NOCにとって使用可能なメモリ・リソースに指示する、請求項1記載のコンピュータによって実行される方法。
- 前記NOC内の各ノードが異なる専用ナノカーネルに関連し、各ナノカーネルが、前記NOC内のノードへの作業単位メッセージの伝送および前記NOC内のノード間の作業単位メッセージの伝送のみが可能である1つの細かいソフトウェア論理である、請求項1記載のコンピュータによって実行される方法。
- 前記第1のノードに関連する第1の専用ナノカーネルが受信側ロジックを制御し、前記受信側ロジックが前記第1のノードに前記作業単位メッセージをディスパッチし、前記セキュア・モードで動作するよう、前記受信側ロジックが前記第2のノードに指示する、請求項7記載のコンピュータによって実行される方法。
- 前記NOC内の他のノードへのアクセスを制限することにより、前記セキュリティ・メッセージが前記NOC内の前記他のノードへのメッセージ・トラフィックをさらに抑制する、請求項1記載のコンピュータによって実行される方法。
- 前記NOCがホスト・コンピュータによって制御され、前記作業単位メッセージが前記ホスト・コンピュータから前記第1のノードにディスパッチされ、前記作業単位メッセージが前記ホスト・コンピュータに保管されたユーザ・アプリケーションの一部である、請求項1記載のコンピュータによって実行される方法。
- 前記作業単位メッセージが、非トラステッド・ソースから送信された非トラステッド作業単位であり、前記非トラステッド・ソースが、前記NOC内の受信側ロジックによって許可ソースとして認証されていない、請求項1記載のコンピュータによって実行される方法。
- ホスト・コンピュータと、
前記ホスト・コンピュータに結合され、第1のノードと、第2のノードと、受信側ロジックとを含む、ネットワーク・オン・ア・チップ(NOC)と、
を含むシステムにおいて、前記受信側ロジックが、
前記NOC内の前記第1のノードにアドレス指定された作業単位メッセージを受信し、
前記第1のノードがあまり特権的ではない非セキュア・モードで実行している間にセキュア・モードで動作するよう、前記NOC内の前記第2のノードに指示するセキュリティ・メッセージを受信し、前記セキュア・モードにより前記第1のノードが前記第2のノードにアクセスするのを防止し、前記第1のノードが、前記あまり特権的ではない非セキュア・モードの間に前記作業単位メッセージを実行する、システム。 - コンピュータ・プログラムがエンコードされたコンピュータ可読記憶媒体において、前記コンピュータ・プログラムが、
ネットワーク・オン・ア・チップ(NOC)の第1のノードで作業単位メッセージを受信し、
前記NOCの前記第1のノードでセキュリティ・メッセージを受信し、前記第1のノードがあまり特権的ではない非セキュア・モードで実行している間にセキュア・モードで動作するよう、前記セキュリティ・メッセージが前記NOC内の第2のノードに指示し、前記セキュア・モードにより前記第1のノードが前記第2のノードにアクセスするのを防止し、
前記NOCの前記第1のノードで前記作業単位メッセージを実行する
ために構成されたコンピュータ実行可能命令を含む、コンピュータ可読記憶媒体。 - 前記第1のノードおよび前記第2のノードが前記NOC内の異なるノードである、請求項13記載のコンピュータ可読記憶媒体。
- 前記第1のノードおよび前記第2のノードが前記NOC内の同じノードである、請求項13記載のコンピュータ可読記憶媒体。
- 前記作業単位メッセージが第1の操作と第2の操作とを含み、前記第1の操作が前記同じノード内の第1のコアで実行され、前記第2の操作が前記同じノード内の第2のコアで実行される、請求項15記載のコンピュータ可読記憶媒体。
- 前記作業単位メッセージが前記第1のノードで実行されるグラフィックス・シェーダであり、前記グラフィックス・シェーダが前記第1のノードで実行されている間にグラフィカル・ワイヤフレーム・ジェネレータが前記第2のノードで実行される、請求項14記載のコンピュータ可読記憶媒体。
- 前記作業単位メッセージからの命令が前記第1のノードで実行されている間に前記第1のノードにとってアクセス不能になるよう、前記セキュリティ・メッセージが前記NOCにとって使用可能なメモリ・リソースに指示する、請求項13記載のコンピュータ可読記憶媒体。
- 前記NOC内の各ノードが異なる専用ナノカーネルに関連し、各ナノカーネルが、前記NOC内のノードへの作業単位メッセージの伝送および前記NOC内のノード間の作業単位メッセージの伝送のみが可能である1つの細かいソフトウェア論理である、請求項13記載のコンピュータ可読記憶媒体。
- 前記第1のノードに関連する第1の専用ナノカーネルが受信側ロジックを制御し、前記受信側ロジックが前記第1のノードに前記作業単位メッセージをディスパッチし、前記セキュア・モードで動作するよう、前記受信側ロジックが前記第2のノードに指示する、請求項19記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/255818 | 2008-10-22 | ||
US12/255,818 US8108908B2 (en) | 2008-10-22 | 2008-10-22 | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010102694A true JP2010102694A (ja) | 2010-05-06 |
JP5473487B2 JP5473487B2 (ja) | 2014-04-16 |
Family
ID=42109669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009197459A Expired - Fee Related JP5473487B2 (ja) | 2008-10-22 | 2009-08-27 | 高スレッド化ネットワーク・オン・ア・チップ・プロセッサにおけるスループットをユーザが損なうのを防止するためのセキュリティ方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8108908B2 (ja) |
JP (1) | JP5473487B2 (ja) |
KR (1) | KR101072148B1 (ja) |
TW (1) | TW201030551A (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
KR101781617B1 (ko) * | 2010-04-28 | 2017-09-25 | 삼성전자주식회사 | 통합 입출력 메모리 관리 유닛을 포함하는 시스템 온 칩 |
US8996879B2 (en) * | 2010-12-23 | 2015-03-31 | Intel Corporation | User identity attestation in mobile commerce |
JP2013196167A (ja) * | 2012-03-16 | 2013-09-30 | Toshiba Corp | 情報処理装置 |
KR101954733B1 (ko) * | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
JP2014191622A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Ltd | 処理装置 |
US9520180B1 (en) | 2014-03-11 | 2016-12-13 | Hypres, Inc. | System and method for cryogenic hybrid technology computing and memory |
US9742630B2 (en) * | 2014-09-22 | 2017-08-22 | Netspeed Systems | Configurable router for a network on chip (NoC) |
US10348563B2 (en) | 2015-02-18 | 2019-07-09 | Netspeed Systems, Inc. | System-on-chip (SoC) optimization through transformation and generation of a network-on-chip (NoC) topology |
US10218580B2 (en) | 2015-06-18 | 2019-02-26 | Netspeed Systems | Generating physically aware network-on-chip design from a physical system-on-chip specification |
US10452124B2 (en) | 2016-09-12 | 2019-10-22 | Netspeed Systems, Inc. | Systems and methods for facilitating low power on a network-on-chip |
US20180159786A1 (en) | 2016-12-02 | 2018-06-07 | Netspeed Systems, Inc. | Interface virtualization and fast path for network on chip |
US10063496B2 (en) | 2017-01-10 | 2018-08-28 | Netspeed Systems Inc. | Buffer sizing of a NoC through machine learning |
US10469337B2 (en) | 2017-02-01 | 2019-11-05 | Netspeed Systems, Inc. | Cost management against requirements for the generation of a NoC |
US10516606B2 (en) | 2017-07-12 | 2019-12-24 | Micron Technology, Inc. | System for optimizing routing of communication between devices and resource reallocation in a network |
US10511353B2 (en) | 2017-07-12 | 2019-12-17 | Micron Technology, Inc. | System for optimizing routing of communication between devices and resource reallocation in a network |
US10671460B2 (en) * | 2018-02-05 | 2020-06-02 | Micron Technology, Inc. | Memory access communications through message passing interface implemented in memory systems |
US11144457B2 (en) | 2018-02-22 | 2021-10-12 | Netspeed Systems, Inc. | Enhanced page locality in network-on-chip (NoC) architectures |
US10983910B2 (en) | 2018-02-22 | 2021-04-20 | Netspeed Systems, Inc. | Bandwidth weighting mechanism based network-on-chip (NoC) configuration |
US10547514B2 (en) | 2018-02-22 | 2020-01-28 | Netspeed Systems, Inc. | Automatic crossbar generation and router connections for network-on-chip (NOC) topology generation |
US11176302B2 (en) | 2018-02-23 | 2021-11-16 | Netspeed Systems, Inc. | System on chip (SoC) builder |
US11023377B2 (en) | 2018-02-23 | 2021-06-01 | Netspeed Systems, Inc. | Application mapping on hardened network-on-chip (NoC) of field-programmable gate array (FPGA) |
TW202344019A (zh) * | 2018-08-23 | 2023-11-01 | 美商阿爾克斯股份有限公司 | 具有主機確定學習及本地化路由與橋接整合的主機路由覆蓋機制的系統 |
US11782713B1 (en) * | 2019-08-27 | 2023-10-10 | Amazon Technologies, Inc. | Security vulnerability mitigation using address space co-execution |
US20230328045A1 (en) * | 2022-04-08 | 2023-10-12 | Xilinx, Inc. | Secure shell and role isolation for multi-tenant compute |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241293A (ja) * | 1995-03-06 | 1996-09-17 | Gijutsu Kenkyu Kumiai Shinjoho Shiyori Kaihatsu Kiko | 遠隔メモリアクセス制御装置 |
WO2006022161A1 (ja) * | 2004-08-25 | 2006-03-02 | Nec Corporation | 情報通信装置及びプログラム実行環境制御方法 |
JP2006221633A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 |
JP2007172430A (ja) * | 2005-12-26 | 2007-07-05 | Hitachi Ltd | 半導体集積回路 |
JP2007532075A (ja) * | 2004-04-05 | 2007-11-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路及びタイムスロット割当て方法 |
WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
US20090089861A1 (en) * | 2007-09-28 | 2009-04-02 | Stmicroelectronics (Grenoble) Sas | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit |
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004062203B4 (de) | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
FR2883117B1 (fr) | 2005-03-08 | 2007-04-27 | Commissariat Energie Atomique | Architecture de noeud de communication dans un systeme de reseau sur puce globalement asynchrone. |
KR100687659B1 (ko) | 2005-12-22 | 2007-02-27 | 삼성전자주식회사 | Axi 프로토콜에 따른 락 오퍼레이션을 제어하는네트워크 인터페이스, 상기 네트워크 인터페이스가 포함된패킷 데이터 통신 온칩 인터커넥트 시스템, 및 상기네트워크 인터페이스의 동작 방법 |
-
2008
- 2008-10-22 US US12/255,818 patent/US8108908B2/en not_active Expired - Fee Related
-
2009
- 2009-07-24 KR KR1020090068017A patent/KR101072148B1/ko not_active IP Right Cessation
- 2009-08-27 JP JP2009197459A patent/JP5473487B2/ja not_active Expired - Fee Related
- 2009-10-20 TW TW098135461A patent/TW201030551A/zh unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241293A (ja) * | 1995-03-06 | 1996-09-17 | Gijutsu Kenkyu Kumiai Shinjoho Shiyori Kaihatsu Kiko | 遠隔メモリアクセス制御装置 |
JP2007532075A (ja) * | 2004-04-05 | 2007-11-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路及びタイムスロット割当て方法 |
WO2006022161A1 (ja) * | 2004-08-25 | 2006-03-02 | Nec Corporation | 情報通信装置及びプログラム実行環境制御方法 |
JP2006221633A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 |
JP2007172430A (ja) * | 2005-12-26 | 2007-07-05 | Hitachi Ltd | 半導体集積回路 |
WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
US20090089861A1 (en) * | 2007-09-28 | 2009-04-02 | Stmicroelectronics (Grenoble) Sas | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit |
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
Also Published As
Publication number | Publication date |
---|---|
US20100100934A1 (en) | 2010-04-22 |
TW201030551A (en) | 2010-08-16 |
KR101072148B1 (ko) | 2011-10-10 |
US8108908B2 (en) | 2012-01-31 |
KR20100044686A (ko) | 2010-04-30 |
JP5473487B2 (ja) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5473487B2 (ja) | 高スレッド化ネットワーク・オン・ア・チップ・プロセッサにおけるスループットをユーザが損なうのを防止するためのセキュリティ方法 | |
US8423749B2 (en) | Sequential processing in network on chip nodes by threads generating message containing payload and pointer for nanokernel to access algorithm to be executed on payload in another node | |
US7992043B2 (en) | Software debugger for packets in a network on a chip | |
US7873066B2 (en) | Streaming direct inter-thread communication buffer packets that support hardware controlled arbitrary vector operand alignment in a densely threaded network on a chip | |
US8140832B2 (en) | Single step mode in a software pipeline within a highly threaded network on a chip microprocessor | |
US9710274B2 (en) | Extensible execution unit interface architecture with multiple decode logic and multiple execution units | |
JP5496578B2 (ja) | 高密度スレッド化ネットワーク・オン・ア・チップにおけるソフトウェア制御の任意ベクトル・オペランド選択をサポートする直接スレッド間通信バッファ | |
US8275598B2 (en) | Software table walk during test verification of a simulated densely threaded network on a chip | |
US10776117B2 (en) | Instruction predication using unused datapath facilities | |
US20120260252A1 (en) | Scheduling software thread execution | |
US8719404B2 (en) | Regular expression searches utilizing general purpose processors on a network interconnect | |
US9354887B2 (en) | Instruction buffer bypass of target instruction in response to partial flush | |
US9195463B2 (en) | Processing core with speculative register preprocessing in unused execution unit cycles | |
US9147078B2 (en) | Instruction set architecture with secure clear instructions for protecting processing unit architected state information | |
US9053049B2 (en) | Translation management instructions for updating address translation data structures in remote processing nodes | |
US8892851B2 (en) | Changing opcode of subsequent instruction when same destination address is not used as source address by intervening instructions | |
US20140164465A1 (en) | Vector execution unit with prenormalization of denormal values | |
US8880852B2 (en) | Detecting logically non-significant operation based on opcode and operand and setting flag to decode address specified in subsequent instruction as different address | |
WO2020115455A1 (en) | A system and method for handling exception causing events |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |