JP2016085503A - Information processing device, information processing method, and information processing program - Google Patents
Information processing device, information processing method, and information processing program Download PDFInfo
- Publication number
- JP2016085503A JP2016085503A JP2014215995A JP2014215995A JP2016085503A JP 2016085503 A JP2016085503 A JP 2016085503A JP 2014215995 A JP2014215995 A JP 2014215995A JP 2014215995 A JP2014215995 A JP 2014215995A JP 2016085503 A JP2016085503 A JP 2016085503A
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- processing
- load
- unit
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Image Processing (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法および情報処理プログラムに関し、特に、画像処理ユニットを備えた情報処理装置、情報処理方法および情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program, and more particularly to an information processing device, an information processing method, and an information processing program that include an image processing unit.
近年、プロセッサの負荷を低減するため、複数のプロセッサを備えた情報処理装置(コンピュータ)が利用されている。例えば、特許文献1や2などに記載された情報処理装置は、CPU(Central Processing Unit:中央演算処理装置)とGPU(Graphics Processing Unit:画像処理用装置)を備えている。また、CPUとGPUが同じ半導体装置に搭載されている例もある。
In recent years, an information processing apparatus (computer) including a plurality of processors has been used to reduce the load on the processor. For example, information processing apparatuses described in
GPUは、PC(Personal Computer)やワークステーションなどの情報処理装置において、画像処理を専用で行う装置である。CPUの代わりにGPUが画像処理用の演算を行うことで、CPUの負荷を低減することができる。 The GPU is a device that performs dedicated image processing in an information processing device such as a PC (Personal Computer) or a workstation. Since the GPU performs the calculation for image processing instead of the CPU, the load on the CPU can be reduced.
一方、インターネットなどを通じて文書や画像などデータをやり取りする際に、セキュリティ対策が当たり前のように必要であり、データ通信途中で第三者に盗み見られたり、改ざんされることがないように、データの暗号化が非常に重要になっている。 On the other hand, when exchanging data such as documents and images via the Internet etc., security measures are necessary as usual, so that data can not be stolen or tampered with by a third party during data communication. Encryption has become very important.
暗号化に関連する技術として、特許文献3や4が知られている。その他、クラスタシステムに関連する技術として、特許文献4が知られている。 Patent Documents 3 and 4 are known as techniques related to encryption. In addition, Patent Document 4 is known as a technique related to the cluster system.
関連する技術のようにCPUとGPUを搭載する例では、3Dグラフィックを活用するような高度な画像処理が必要な場合、GPUを搭載することでCPUの負荷を軽減するというメリットを活かすことができる。しかしながら、高度な画像処理を求めないようなGPUをほとんど利用しない場合には、リソースを最大限に有効活用できないケースがある。 In an example where a CPU and a GPU are mounted as in the related technology, when advanced image processing using 3D graphics is required, the advantage of reducing the load on the CPU can be utilized by installing the GPU. . However, there are cases where resources cannot be utilized to the maximum when the GPU that does not require advanced image processing is rarely used.
例えば、アプリケーションでデータを暗号化する場合、関連する技術のようにGPUを搭載したとしても、CPUにて暗号化処理を行うことになる。そうすると、暗号化アルゴリズムは複雑であるためCPUに大きな負荷がかかり、コンピュータのリソースを大きく消費する恐れがある。 For example, when data is encrypted by an application, even if a GPU is installed as in a related technique, the CPU performs encryption processing. Then, since the encryption algorithm is complicated, a large load is applied to the CPU, and there is a risk of consuming a large amount of computer resources.
さらに、ビックデータ時代と言われる昨今はデータの肥大化が進んでおり、暗号化対象となるデータ自体が大きくなればなるほど、CPUへの負荷は増大し、レスポンスが返ってくるまでのレイテンシーがますます大きくなる恐れもある。 Furthermore, in recent years, which is said to be the big data era, data is becoming larger, and the larger the data to be encrypted, the greater the load on the CPU and the higher the latency until a response is returned. There is also a risk of growing.
したがって、関連する技術では、GPUを搭載したとしても、画像処理以外の暗号化処理などを実行する場合には、CPUの負荷を低減することができないという問題がある。 Therefore, the related technology has a problem that even if a GPU is mounted, the CPU load cannot be reduced when performing encryption processing other than image processing.
本発明は、このような問題に鑑み、CPUの負荷を低減することが可能な情報処理装置、情報処理方法および情報処理プログラムを提供することを目的とする。 In view of such a problem, an object of the present invention is to provide an information processing apparatus, an information processing method, and an information processing program capable of reducing the load on the CPU.
本発明に係る情報処理装置は、演算処理を実行するための中央処理ユニットと、画像処理を実行するための画像処理ユニットと、前記中央処理ユニットと前記画像処理ユニットの負荷を取得する負荷取得部と、前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させる処理制御部と、を備えるものである。 An information processing apparatus according to the present invention includes a central processing unit for executing arithmetic processing, an image processing unit for executing image processing, and a load acquisition unit that acquires loads of the central processing unit and the image processing unit. And a processing control unit that causes one of the central processing unit and the image processing unit to execute encryption processing based on the acquired load.
本発明に係る情報処理方法は、演算処理を実行するための中央処理ユニットと、画像処理を実行するための画像処理ユニットと、を備えた情報処理装置における情報処理方法であって、前記中央処理ユニットと前記画像処理ユニットの負荷を取得し、前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させるものである。 An information processing method according to the present invention is an information processing method in an information processing apparatus including a central processing unit for executing arithmetic processing and an image processing unit for executing image processing, wherein the central processing The load of the unit and the image processing unit is acquired, and based on the acquired load, either the central processing unit or the image processing unit is caused to execute the encryption process.
本発明に係る情報処理プログラムは、演算処理を実行するための中央処理ユニットと、画像処理を実行するための画像処理ユニットと、を備えた情報処理装置において実行させる情報処理プログラムであって、前記中央処理ユニットと前記画像処理ユニットの負荷を取得し、前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させるものである。 An information processing program according to the present invention is an information processing program to be executed in an information processing apparatus including a central processing unit for executing arithmetic processing and an image processing unit for executing image processing, Loads of the central processing unit and the image processing unit are acquired, and based on the acquired load, either the central processing unit or the image processing unit executes encryption processing.
本発明によれば、CPUの負荷を低減することが可能な情報処理装置、情報処理方法および情報処理プログラムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the information processing apparatus, the information processing method, and information processing program which can reduce the load of CPU can be provided.
(実施の形態の概要)
まず、図1を用いて、実施の形態の概要について説明する。図1に示すように、実施の形態に係る情報処理装置100は、中央処理ユニット101、画像処理ユニット102、負荷取得部103、処理制御部104を備えている。
(Outline of the embodiment)
First, the outline of the embodiment will be described with reference to FIG. As illustrated in FIG. 1, the
中央処理ユニット(CPU)101は、演算処理を実行するための処理装置であり、画像処理ユニット(GPU)102は、画像処理を実行するための処理装置である。負荷取得部103は、中央処理ユニット101と画像処理ユニット102の負荷を取得する。処理制御部104は、取得した負荷に基づいて、中央処理ユニット101と画像処理ユニット102のいずれかに暗号化処理を実行させる。
The central processing unit (CPU) 101 is a processing device for executing arithmetic processing, and the image processing unit (GPU) 102 is a processing device for executing image processing. The
セキュリティ対策として暗号化が求められるシステムにおいては、CPUへの負荷が大きくなることで業務システムへの影響が懸念されているためCPUの負荷分散が必要であった。既存の関連する技術では、CPUの負荷分散として、画像処理のみGPUにて実行する技術やGPUにて暗号化する技術は存在していた。例えば、上記の非特許文献1では、GPUにて暗号化処理を行っている。
In a system that requires encryption as a security measure, it is necessary to distribute the load on the CPU because there is a concern about the impact on the business system due to the increased load on the CPU. In the existing related technology, as a load distribution of the CPU, there is a technology for executing only image processing by the GPU and a technology for encrypting by the GPU. For example, in Non-Patent
しかし、両者を組み合わせ、各装置の負荷を判断する手法は考えられていなかった。例えば、上記の特許文献1〜4では、CPUとGPUを組み合わせて、各装置の負荷を判断していない。
However, a method for judging the load on each device by combining the two has not been considered. For example, in
そこで、実施の形態では、図1のように、CPUとGPUの各装置の負荷を確認し、暗号化処理をGPUにて処理することでCPUの負荷分散を可能とする。また、実施の形態では、GPUをリソースとして有効活用するためにGPUの画像処理機能以外にも機能を付与する。さらに、実施の形態では、GPU内部のメモリを仮想データ記憶装置(補助記憶装置)として、GPUの有効活用を可能とする。 Therefore, in the embodiment, as shown in FIG. 1, the load on each of the CPU and the GPU is confirmed, and the load on the CPU can be distributed by processing the encryption process on the GPU. In the embodiment, functions other than the image processing function of the GPU are added in order to effectively use the GPU as a resource. Furthermore, in the embodiment, the GPU can be effectively used by using the memory inside the GPU as a virtual data storage device (auxiliary storage device).
(参考例)
ここで、実施の形態適用前の参考例について説明する。図2は、参考例の情報処理装置900の主要な構成を示している。参考例の情報処理装置900は、CPUによりデータの暗号化/復号化処理を実行する構成の例である。
(Reference example)
Here, a reference example before application of the embodiment will be described. FIG. 2 shows a main configuration of the
図2に示すように、参考例の情報処理装置900は、OS(Operating System)10、CPU20、メインメモリ30、GPU40を備えている。
As illustrated in FIG. 2, the
OS10は、一般的な演算処理の要求やデータの暗号化/復号化処理の要求、画像処理の要求をCPU20に対して行う。CPU20は、OS10からの命令に応じて演算処理や暗号化/復号化処理を実行し、また、GPU40に対し画像処理を要求する。メインメモリ(主記憶装置)30は、CPU20の処理データを一時的に格納する。GPU40は、CPU20からの命令に応じて、画像処理のみを実行する。
The OS 10 makes a general arithmetic processing request, a data encryption / decryption request, and an image processing request to the
CPU20は、LSI21、演算部22、データキャッシュ部23を備えている。LSI21は、OS10にCPUとして認識させる情報を保持する。演算部22は、実際に演算処理を行う。データキャッシュ部23は、演算部22が演算する時に一時的に処理するデータを格納する。
The
GPU40は、LSI41、演算部42、データキャッシュ部43、画像メモリ44を備えている。LSI41は、OS10に画像処理装置として認識させる情報を保持する。演算部42は、実際に演算処理を行う。データキャッシュ部43は、演算部42が演算する時に一時的に処理するデータを格納する。画像メモリ44、画像処理された画像データを一時的に格納する。
The
次に、図3のシーケンスを用いて、参考例の情報処理装置900における、データ暗号化/復号化処理について説明する。参考例の構成では、暗号化/復号化処理はCPUのみで処理されている。
Next, data encryption / decryption processing in the
図3に示すように、データ暗号化処理では、まず、OS10よりCPU20に対して、データ暗号化を要求する(S101)。要求を受け取ったCPU20は、演算部22にて暗号化処理を実行し、暗号化したデータをメインメモリ(主記憶装置)30に格納する(S102)。
As shown in FIG. 3, in the data encryption process, first, the
データ復号化処理では、まず、OS10よりCPU20に対して、データ復号化を要求する(S201)。要求を受け取ったCPU20は、暗号化されているデータをメインメモリ(主記憶装置)30から取得する(S202)。取得したデータをCPU20の演算部22にて復号化処理を実行してメインメモリ30に格納し、復号化したデータをメインメモリ30からOS10に返す(S203)。
In the data decryption process, first, the
このように、参考例では、OSからの暗号化要求に対し、常にCPUが暗号化/復号化処理を実行する。例えば、GPUで画像処理を行っていない場合でも、常にCPUで暗号化/復号化処理を行うため、GPUのリソースが使用されず有効に活用することができない。また、CPUの負荷が高い状態でも、常にCPUにて暗号化処理を実行するため、CPUの負荷がさらに増大し、暗号化/復号化処理が完了するまでの時間が長くなる。 As described above, in the reference example, the CPU always executes the encryption / decryption process in response to the encryption request from the OS. For example, even when image processing is not performed by the GPU, since encryption / decryption processing is always performed by the CPU, GPU resources are not used and cannot be effectively used. Further, since the encryption process is always executed by the CPU even when the load on the CPU is high, the load on the CPU further increases and the time until the encryption / decryption process is completed becomes longer.
(実施の形態1)
以下、図面を参照して実施の形態1について説明する。図4は、本実施の形態に係る情報処理装置1の主要な構成を示している。本実施の形態に係る情報処理装置1は、GPUを活用し、CPUの負荷を分散させたデータの暗号化/復号化処理を実行する構成の例である。
(Embodiment 1)
The first embodiment will be described below with reference to the drawings. FIG. 4 shows a main configuration of the
図4に示すように、本実施の形態に係る情報処理装置1は、OS10、CPU20、メインメモリ30、GPU140、負荷分散管理装置50を備えている。
As illustrated in FIG. 4, the
OS10は、一般的な演算処理の要求やデータの暗号化/復号化処理の要求、画像処理の要求を負荷分散管理装置50に対して行う。負荷分散管理装置50は、本実施の形態で追加された構成であり、OS10からの要求に応じて、CPU20またはGPU140へ命令する。CPU20は、負荷分散管理装置50の命令に応じて演算処理や暗号化/復号化処理を実行する。メインメモリ(主記憶装置)30は、CPU20の処理データを一時的に格納する。GPU140は、負荷分散管理装置50の命令に応じて、画像処理だけでなく暗号化/復号化処理を実行する。
The
負荷分散管理装置50は、制御管理部51、負荷管理部52、入出力管理部53を備えている。負荷管理部(負荷取得部)52は、CPU20とGPU140の使用率(負荷)を管理(取得)する。入出力管理部53は、メインメモリ(主記憶装置)30、仮想データ記憶装置(補助記憶装置)となる画像メモリ144へのデータの書き込み/読み込み要求を管理する。制御管理部51は、負荷管理部52と入出力管理部53を管理する。例えば、制御管理部51及び入出力管理部53は、負荷管理部52が取得したCPU及びGPUの負荷に基づいて、CPUとGPUのいずれかに暗号化処理を実行させる処理制御部であるとも言える。
The load
CPU20は、図2の参考例と同様の構成であり、LSI21、演算部22、データキャッシュ部23を備えている。ただし、本実施の形態ではOS10より直接要求を受けるのではなく、負荷分散管理装置50を介して要求を受け付ける。
The
GPU140は、基本的には、図2の参考例と同様の構成であり、LSI141、演算部142、データキャッシュ部143、画像メモリ144を備えている。ただし、本実施の形態では、GPUにおいて、画像処理および暗号化/復号化処理の実行を可能とする。特に、画像処理および暗号化/復号化処理の機能を実現するため、GPUを画像処理装置および暗号化/復号化データを記憶する仮想データ記憶装置として動作させる。
The
LSI141は、OS10に画像処理装置および仮想データ記憶装置として認識させる情報を保持する。演算部142は、実際に演算処理を行う。データキャッシュ部143は、演算部142が演算する時に一時的に処理するデータを格納する。画像メモリ144は、画像処理された画像データを一時的に格納し、また、仮想データ記憶装置(補助記憶装置)として、暗号化/復号化処理された暗号化/復号化データを格納する。
The
次に、図5A、図5B、図6A及び図6Bのシーケンスを用いて、本実施の形態に係る情報処理装置1における、データ暗号化/復号化処理について説明する。
Next, data encryption / decryption processing in
本実施の形態では、事前にGPU140内のLSI141のソフトウェア制御にて、GPU140を本来の機能である画像処理を行う画像処理用装置と、画像メモリ144を仮想データ記憶装置として暗号化/復号化を実行する暗号化処理装置として識別されるようにプログラムする。なお、本実施の形態においては暗号化の方式については任意の方式を用いてよい。
In the present embodiment, the image processing apparatus that performs image processing, which is the original function of the
図A5に示すように、データ暗号化処理では、まず、負荷分散管理装置50の制御管理部51に対して、OS10よりデータ暗号化を要求する(S301)。要求を受けた制御管理部51は、負荷管理部52にCPU20とGPU140の負荷情報(使用率)を確認するよう要求する(S302)。要求を受けた負荷管理部52は、CPU20の負荷情報を取得(確認)し(S303)、GPU140の負荷情報を取得(確認)し(S304)、取得した負荷情報を制御管理部51に送る(S305)。
As shown in FIG. A5, in the data encryption process, first, the
負荷情報を受けた制御管理部51は、負荷が低い装置に対して暗号化処理を行うよう入出力管理部53に要求する(S306)。すなわち、GPU140よりもCPU20の方が、負荷が低い場合は、CPU20に対し暗号化処理を行うよう要求し、CPU20よりもGPU140の方が、負荷が低い場合は、GPU140に対し暗号化処理を行うよう要求する。CPU20とGPU140の負荷が等しい場合は、いずれに対して暗号化処理を要求してもよい。また、所定の閾値よりもCPU20の負荷が高い場合に、GPU140に対して暗号化処理を要求してもよいし、所定の閾値よりもCPU20の負荷が低い場合に、CPU20に対して暗号化処理を要求してもよい。
Upon receiving the load information, the
入出力管理部53がCPU20に暗号化を要求した場合(S307)、CPU20の演算部22にて暗号化処理を実行し、メインメモリ(主記憶装置)30に暗号化されたデータを書き込む(S308)。一方、入出力管理部53がGPU140に暗号化を要求した場合(S309)、GPU140の演算部142にて暗号化処理を実行し、仮想データ記憶装置(補助記憶装置)である画像メモリ144に暗号化されたデータを記憶する(S310)。
When the input /
その後、図5Bに示すように、定期的に制御管理部51が負荷管理部52にCPU2020の負荷情報の確認を要求し(S311)、負荷管理部52がCPU20の負荷情報を取得(確認)する(S312)。CPU20の負荷が低い場合、制御管理部51は、入出力管理部53に暗号化されたデータの取得を要求し(S313)、入出力管理部53がGPU140へ暗号化されたデータの取得を要求する(S314)。GPU140は、仮想データ記憶装置(補助記憶装置)である画像メモリ144の暗号化データをCPU20へ出力し(S315)、CPU20は暗号化データをメインメモリ(主記憶装置)30に格納する(S316)。
Thereafter, as shown in FIG. 5B, the
また、負荷に関係なく仮想データ記憶装置(補助記憶装置)である画像メモリ144のデータ容量がいっぱいになる場合(データ容量に空きがなくなる場合)は、メインメモリ(主記憶装置)30に暗号化されたデータを自動的に格納する。
In addition, when the data capacity of the
図6Aに示すように、データ復号化処理では、まず、OS10より負荷分散管理装置50の制御管理部51に対して、データ復号化を要求する(S401)。要求を受けた制御管理部51は、負荷管理部52にCPU20とGPU140の負荷情報を確認するよう要求する(S402)。要求を受けた負荷管理部52は、CPU20の負荷情報を取得(確認)し(S403)、GPU140の負荷情報を取得(確認)し(S404)、取得した負荷情報を制御管理部51に送る(S405)。
As shown in FIG. 6A, in the data decryption process, first, the
制御管理部51は暗号化されているデータの取得要求を入出力管理部53に通知する(S406)。このとき制御管理部51または入出力管理部53は、暗号化されたデータがメインメモリ30または画像メモリ144のいずれに記憶されているか判定する。この判定は、CPU20またはGPU40に問い合わせてもよいし、制御管理部51または入出力管理部53が予め管理していてもよい。暗号化されたデータが仮想データ記憶装置(補助記憶装置)である画像メモリ144にある場合で、GPU140の負荷が低ければ、入出力管理部53は、GPU140にデータ取得要求を行う(S407)。要求を受けたGPU140は、画像メモリ144内の対象データを復号化し、復号化されたデータをCPU20へ出力し(S408)、CPU20は、復号化されたデータをメインメモリ(主記憶装置)30に格納して、入出力管理部53へ返す(S409)。
The
一方、図6Bに示すように、暗号化されたデータが仮想データ記憶装置(補助記憶装置)である画像メモリ144にある場合で、CPU20の負荷が低ければ、入出力管理部53は、CPU20にデータ取得要求を行う(S410)。要求を受けたCPU20は、仮想データ記憶装置(補助記憶装置)である画像メモリ144から暗号化されたデータをメインメモリ(主記憶装置)30を介して取得する(S411)。CPU20は、取得したデータを復号化し、復号化されたデータをメインメモリ(主記憶装置)30に格納して、入出力管理部53へ返す(S412)。
On the other hand, as shown in FIG. 6B, when the encrypted data is in the
また、暗号化されたデータが仮想データ記憶装置(補助記憶装置)である画像メモリ144にない場合、入出力管理部53はCPU20に対してデータ取得を要求する(S413)。CPU20はメインメモリ(主記憶装置)30から暗号化されたデータを取得する(S414)。CPU20は、取得したデータをCPU20の演算部22にて復号化処理を実行してメインメモリ30に格納し、復号化したデータをメインメモリ30から入出力管理部53に返す(S415)。この場合は、負荷に関係なくCPU20が復号化をする。
If the encrypted data is not in the
その後、入出力管理部53は、復号化したデータを制御管理部51へ返し(S416)、さらに、制御管理部51は、復号化したデータをOS10に返す(S417)。
Thereafter, the input /
本実施の形態に効果について説明する。まず、本実施の形態によれば、アルゴリズムが複雑なために負荷がかかるデータの暗号化/復号化を行ってもCPUの代わりに、GPUにて処理を行うことで、CPUの負荷を軽減でき、サーバリソースを効率的に活用することができる(第1の効果)。さらに、本実施の形態によれば、GPUを仮想データ記憶装置(補助記憶装置)とすることで、暗号化/復号化によるデータの読み込み/書き込みのレイテンシーが小さくすることができる(第2の効果)。
(その他の実施の形態)
The effect of this embodiment will be described. First, according to the present embodiment, even if data encryption / decryption that requires a load due to the complexity of the algorithm is performed, processing on the GPU instead of the CPU can reduce the load on the CPU. Thus, server resources can be used efficiently (first effect). Furthermore, according to the present embodiment, by using a GPU as a virtual data storage device (auxiliary storage device), latency of data read / write by encryption / decryption can be reduced (second effect) ).
(Other embodiments)
HA(High Availability)クラスタリングシステム(略:HAクラスタ)においても活用することができる。背景として、HAクラスタでは、クラスタリングされるサーバ間でのデータの共有が重要な要素である。ミッションクリティカルなシステムに適用されるHAクラスタでは、セキュリティ対策として、共有されるデータの暗号化が必要である。しかしながら、CPUで暗号化処理させると負荷が大きくなり、業務システム(アプリケーション)に大きく影響が出る可能性もある。 It can also be used in an HA (High Availability) clustering system (abbreviation: HA cluster). As a background, in an HA cluster, sharing of data between servers to be clustered is an important factor. In an HA cluster applied to a mission critical system, it is necessary to encrypt shared data as a security measure. However, if encryption processing is performed by the CPU, the load increases, and there is a possibility that the business system (application) is greatly affected.
このようなHAクラスタシステムに、上記の実施の形態を適用することで、CPUの負荷を分散でき、業務システム(アプリケーション)への影響を最小限に抑え、よりセキュアなクラスタシステムを構築することができる。すなわち、上記の情報処理装置を、クラスタシステムを構成するクラスタノードとしてもよい。 By applying the above embodiment to such an HA cluster system, it is possible to distribute the CPU load, minimize the influence on the business system (application), and construct a more secure cluster system. it can. That is, the information processing apparatus may be a cluster node that constitutes a cluster system.
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。 Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.
上記の情報処理装置における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。例えば、記憶装置に負荷分散管理を行うためのプログラムを格納し、記憶装置に格納されたプログラムをCPU(コンピュータ)で実行することにより、負荷分散管理装置の各機能を実現してもよい。 Each configuration in the information processing apparatus described above is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software. For example, each function of the load distribution management device may be realized by storing a program for performing load distribution management in the storage device and executing the program stored in the storage device by a CPU (computer).
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 These programs can be stored using various types of non-transitory computer readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W and semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
1 情報処理装置
10 OS
20 CPU
21 LSI
22 演算部
23 データキャッシュ部
30 メインメモリ
40、140 GPU
41、141 LSI
42、142 演算部
43、143 データキャッシュ部
44、144 画像メモリ
50 負荷分散管理装置
51 制御管理部
52 負荷管理部
53 入出力管理部
100 情報処理装置
101 中央処理ユニット
102 画像処理ユニット
103 負荷取得部
104 処理制御部
1
20 CPU
21 LSI
22
41, 141 LSI
42, 142
Claims (10)
画像処理を実行するための画像処理ユニットと、
前記中央処理ユニットと前記画像処理ユニットの負荷を取得する負荷取得部と、
前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させる処理制御部と、
を備える情報処理装置。 A central processing unit for performing arithmetic processing;
An image processing unit for performing image processing;
A load acquisition unit for acquiring a load of the central processing unit and the image processing unit;
Based on the acquired load, a processing control unit that causes either the central processing unit or the image processing unit to execute encryption processing;
An information processing apparatus comprising:
請求項1に記載の情報処理装置。 The processing control unit causes the encryption processing to be executed for a lower load of the central processing unit and the image processing unit.
The information processing apparatus according to claim 1.
請求項1に記載の情報処理装置。 The processing control unit causes the image processing unit to execute the encryption process when the load on the central processing unit is higher than a predetermined threshold.
The information processing apparatus according to claim 1.
請求項1乃至3のいずれか一項に記載の情報処理装置。 The image processing unit is configured to be recognizable as an image processing device and an encryption processing device to the processing control unit.
The information processing apparatus according to any one of claims 1 to 3.
請求項4に記載の情報処理装置。 The image processing unit is configured to be recognizable as a virtual data storage device that stores the encrypted data with respect to the processing control unit.
The information processing apparatus according to claim 4.
前記画像メモリは、前記仮想データ記憶装置として、前記暗号化処理されたデータを記憶する、
請求項5に記載の情報処理装置。 The image processing unit includes an image memory for storing the image processed data,
The image memory stores the encrypted data as the virtual data storage device.
The information processing apparatus according to claim 5.
前記画像メモリに前記暗号化処理されたデータが記憶された後、前記中央処理ユニットの負荷に基づいて、前記暗号化処理されたデータを前記メインメモリに格納する、
請求項6に記載の情報処理装置。 The central processing unit comprises a main memory for storing the data processed by the arithmetic processing,
After the encrypted data is stored in the image memory, the encrypted data is stored in the main memory based on the load of the central processing unit.
The information processing apparatus according to claim 6.
請求項6または7に記載の情報処理装置。 The processing control unit performs decryption processing on either the central processing unit or the image processing unit according to whether the acquired load and the data subjected to the encryption processing are stored in the image memory. To execute,
The information processing apparatus according to claim 6 or 7.
前記中央処理ユニットと前記画像処理ユニットの負荷を取得し、
前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させる、
情報処理方法。 An information processing method in an information processing apparatus comprising a central processing unit for executing arithmetic processing and an image processing unit for executing image processing,
Obtaining the load of the central processing unit and the image processing unit;
Based on the acquired load, one of the central processing unit and the image processing unit is caused to execute encryption processing.
Information processing method.
前記中央処理ユニットと前記画像処理ユニットの負荷を取得し、
前記取得した負荷に基づいて、前記中央処理ユニットと前記画像処理ユニットのいずれかに暗号化処理を実行させる、
情報処理プログラム。 An information processing program to be executed in an information processing apparatus including a central processing unit for executing arithmetic processing and an image processing unit for executing image processing,
Obtaining the load of the central processing unit and the image processing unit;
Based on the acquired load, one of the central processing unit and the image processing unit is caused to execute encryption processing.
Information processing program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014215995A JP6471456B2 (en) | 2014-10-23 | 2014-10-23 | Information processing apparatus, information processing method, and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014215995A JP6471456B2 (en) | 2014-10-23 | 2014-10-23 | Information processing apparatus, information processing method, and information processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016085503A true JP2016085503A (en) | 2016-05-19 |
JP6471456B2 JP6471456B2 (en) | 2019-02-20 |
Family
ID=55972233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014215995A Active JP6471456B2 (en) | 2014-10-23 | 2014-10-23 | Information processing apparatus, information processing method, and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6471456B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257657A (en) * | 2007-05-07 | 2007-10-04 | Hitachi Ltd | Distributed control apparatus, system, and controller |
JP2010287110A (en) * | 2009-06-12 | 2010-12-24 | Nec Personal Products Co Ltd | Information processor, information processing method, program, and recording medium |
US8572407B1 (en) * | 2011-03-30 | 2013-10-29 | Emc Corporation | GPU assist for storage systems |
JP2014513373A (en) * | 2011-05-11 | 2014-05-29 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Automatic load balancing for heterogeneous cores |
JP2014138194A (en) * | 2013-01-15 | 2014-07-28 | Mitsubishi Electric Corp | Information processing device |
JP2014179862A (en) * | 2013-03-15 | 2014-09-25 | Nec Corp | Communication system |
-
2014
- 2014-10-23 JP JP2014215995A patent/JP6471456B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257657A (en) * | 2007-05-07 | 2007-10-04 | Hitachi Ltd | Distributed control apparatus, system, and controller |
JP2010287110A (en) * | 2009-06-12 | 2010-12-24 | Nec Personal Products Co Ltd | Information processor, information processing method, program, and recording medium |
US8572407B1 (en) * | 2011-03-30 | 2013-10-29 | Emc Corporation | GPU assist for storage systems |
JP2014513373A (en) * | 2011-05-11 | 2014-05-29 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Automatic load balancing for heterogeneous cores |
JP2014138194A (en) * | 2013-01-15 | 2014-07-28 | Mitsubishi Electric Corp | Information processing device |
JP2014179862A (en) * | 2013-03-15 | 2014-09-25 | Nec Corp | Communication system |
Also Published As
Publication number | Publication date |
---|---|
JP6471456B2 (en) | 2019-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210058381A1 (en) | System and method for enhanced data protection | |
KR102257320B1 (en) | Monitoring of memory page transitions between hypervisors and virtual machines | |
US10546157B2 (en) | Flexible counter system for memory protection | |
US10681019B2 (en) | Secure sharing and collaborative editing of documents in cloud based applications | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
US20200204529A1 (en) | Key management | |
TWI585612B (en) | Managing use of a field programmable gate array with isolated components | |
US10083245B1 (en) | Providing secure storage of content and controlling content usage by social media applications | |
US20210297232A1 (en) | Method and apparatus for performing operation using encrypted data | |
US10592679B2 (en) | Support for changing encryption classes of files | |
US20210117805A1 (en) | Inference apparatus, and inference method | |
CN109684030B (en) | Virtual machine memory key generation device and method, encryption method and SoC system | |
WO2022161182A1 (en) | Trusted computing method and apparatus based on data stream | |
JP2008109611A (en) | Encryption conversion apparatus, encryption conversion method and encryption conversion program | |
US20190158474A1 (en) | Runtime encryption plugin for a key management system | |
KR101987025B1 (en) | Method for processing encryption and Apparatus thereof | |
US11934567B2 (en) | Preventing unauthorized translated access using address signing | |
US20180173857A1 (en) | Prevention of unauthorized resource updates | |
JP6471456B2 (en) | Information processing apparatus, information processing method, and information processing program | |
TW201805850A (en) | Data-at-rest (DAR) encryption for integrated storage media | |
CN108713190B (en) | Techniques for accelerating secure storage capacity | |
CN109560925A (en) | Key information Supply Method and the device for utilizing key information Supply Method | |
JP6107286B2 (en) | Distributed storage system, node, data management method, and program | |
US11556365B2 (en) | Obscuring information in virtualization environment | |
JP6957117B2 (en) | Information processing methods, information processing systems, and programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6471456 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |