JP2017151794A - 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 - Google Patents
情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 Download PDFInfo
- Publication number
- JP2017151794A JP2017151794A JP2016034590A JP2016034590A JP2017151794A JP 2017151794 A JP2017151794 A JP 2017151794A JP 2016034590 A JP2016034590 A JP 2016034590A JP 2016034590 A JP2016034590 A JP 2016034590A JP 2017151794 A JP2017151794 A JP 2017151794A
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- information
- encryption
- management
- arithmetic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
Abstract
Description
〔1−1〕クラウドシステムにおけるセキュリティリスクについて
はじめに、クラウドシステムにおけるセキュリティ面のリスクについて説明する。
そこで、一実施形態においては、以下の構成により、回路の再構成が可能な集積回路をそなえる情報処理装置におけるセキュリティリスクを低減させることができる。
(1)端末装置が送信する情報に応じた演算を行なう演算回路と、
(2)演算回路により演算された演算結果に対して、演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路と、
が構成されてよい。
図5は、一実施形態に係る情報処理システム1の構成例を示すブロック図である。図5に示すように、情報処理システム1は、例示的に、ホストマシン2、管理マシン3、並びに、複数(図5の例では2つ)のクライアントマシン4−1及び4−2をそなえる。なお、ホストマシン2及び管理マシン3の一方又は双方は、情報処理システム1に複数存在してもよく、クライアントマシン4は、情報処理システム1に3つ以上存在してもよい。
次に、図5〜図7を参照して、上述の如く構成された情報処理システム1の動作例を説明する。
次に、ホストマシン2、管理マシン3、及びクライアントマシン4のハードウェア構成例について説明する。なお、ホストマシン2、管理マシン3、及びクライアントマシン4は、いずれも同様のハードウェア構成をそなえてよい。以下、便宜上、ホストマシン2、管理マシン3、及びクライアントマシン4をまとめてコンピュータ5と表記し、コンピュータ5のハードウェア構成例について説明する。
次に、図9を参照して、一実施形態に係るホストマシン2の機能構成例について説明する。図9に示すように、ホストマシン2は、例示的に、通信部28及び書込処理部29をそなえる。
次に、図10及び図11を参照して、一実施形態に係る管理マシン3の機能構成例について説明する。
次に、図12及び図13を参照して、一実施形態に係る情報処理システム1の実施例について説明する。図12は一実施形態の実施例に係る情報処理システム10の構成を示すブロック図であり、図13は、図12に示すFPGA210の構成例を示すブロック図である。
次に、一実施形態の変形例について説明する。
上述した一実施形態及び変形例に係る技術は、以下のように変形、変更して実施することができる。
同様である。
以上の実施形態に関し、更に以下の付記を開示する。
情報処理装置と、前記情報処理装置にアクセスする端末装置と、前記情報処理装置を管理する管理装置と、をそなえ、
前記情報処理装置は、
回路の再構成が可能な集積回路をそなえ、
前記集積回路は、
前記端末装置が送信する情報に応じた演算を行なう演算回路と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路と、
が構成され、
前記管理装置は、
前記暗号鍵を前記演算回路と対応付けて管理し、前記端末装置へ前記演算回路に対応する暗号鍵を通知し、
前記端末装置は、
前記暗号化データを記憶する記憶装置から前記暗号化データを読み出し、
読み出した前記暗号化データを、前記管理装置から通知される前記暗号鍵を用いて復号する、
ことを特徴とする、情報処理システム。
前記管理装置は、
前記演算回路の構成に用いる第1情報と、
前記暗号化回路の構成に用いる第2情報と、
に基づき、前記演算回路及び前記暗号化回路を前記集積回路に構成する制御を行なう、
ことを特徴とする、付記1記載の情報処理システム。
前記暗号化回路により生成された前記暗号化データは、前記記憶装置のアドレスを管理する管理情報に基づき前記記憶装置に書き込まれる、
ことを特徴とする、付記1又は付記2記載の情報処理システム。
回路の再構成が可能な集積回路をそなえ、
前記集積回路は、
入力される情報に応じた演算を行なう演算回路と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路と、
が構成される、
ことを特徴とする、情報処理装置。
前記暗号鍵は、前記情報処理装置を管理する管理装置により、前記演算回路と対応付けて管理され、
前記暗号化データは、端末装置により、前記暗号化データを記憶する記憶装置から読み出され、前記管理装置から前記端末装置に通知される前記暗号鍵を用いて復号される、
ことを特徴とする、付記4記載の情報処理装置。
前記暗号化回路により生成された前記暗号化データは、前記記憶装置のアドレスを管理する管理情報に基づき前記記憶装置に書き込まれる、
ことを特徴とする、付記5記載の情報処理装置。
前記情報処理装置を管理する管理装置と接続される接続部をさらにそなえ、
前記演算回路及び前記暗号化回路は、前記管理装置によって、前記接続部を介して前記集積回路に構成される、
ことを特徴とする、付記4〜6のいずれか1項記載の情報処理装置。
前記演算回路の構成に用いる第1情報と、
前記暗号化回路の構成に用いる第2情報と、
に基づき、前記演算回路及び前記暗号化回路を前記集積回路に構成する構成部をさらにそなえる、
ことを特徴とする、付記4〜6のいずれか1項記載の情報処理装置。
前記集積回路には、前記演算回路及び前記暗号化回路がそれぞれ複数構成され、
前記複数の演算回路の各々には、前記記憶装置の互いに異なるアドレス領域が割り当てられる、
ことを特徴とする、付記4〜8のいずれか1項記載の情報処理装置。
前記集積回路を複数そなえ、
前記複数の集積回路の各々には、前記演算回路及び前記暗号化回路が構成され、
前記複数の集積回路における前記複数の演算回路の各々には、前記記憶装置の互いに異なるアドレス領域が割り当てられる、
ことを特徴とする、付記4〜9のいずれか1項記載の情報処理装置。
回路の再構成が可能な集積回路をそなえ、
前記集積回路は、入力される情報に応じた演算を行なう演算回路と、記憶装置のアドレスを管理する管理情報とを含む組を複数有し、
前記複数の組のうちの少なくとも1つの組は、前記少なくとも1つの組の演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路をさらに有し、
前記少なくとも1つの組の演算回路は、前記演算結果を前記暗号化回路により暗号化した前記暗号化データを、前記少なくとも1つの組の管理情報に基づく前記記憶装置のアドレスに書き込み、
前記複数の組のうちの前記少なくとも1つの組以外の組における演算回路は、演算結果を自身の組の管理情報に基づく前記記憶装置のアドレスに書き込む、
ことを特徴とする、情報処理装置。
前記自身の組の管理情報には、前記少なくとも1つの組における管理情報に定められたアドレスに対して排他的に予め定められるアドレスとは異なるアドレスが設定されており、
前記異なるアドレスは、前記少なくとも1つの組における管理情報に定められたアドレスと重複する、
ことを特徴とする、付記11記載の情報処理装置。
前記自身の組の管理情報には、前記少なくとも1つの組における管理情報に定められたアドレスに対して排他的に予め定められるアドレスが設定されており、
前記複数の組のうちの前記少なくとも1つの組以外の組における演算回路は、前記自身の組の管理情報から読み出したアドレスを当該アドレスとは異なるアドレスに変換し、演算結果を前記異なるアドレスに書き込み、
前記異なるアドレスは、前記少なくとも1つの組における管理情報に定められたアドレスと重複する、
ことを特徴とする、付記11記載の情報処理装置。
回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信する受信部と、
前記演算回路であって前記端末装置が送信する情報に応じた演算を行なう前記演算回路の構成に用いる第1情報と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路の構成に用いる第2情報と、
に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう制御部と、をそなえる、
ことを特徴とする、管理装置。
前記第1情報及び前記第2情報を取得する取得部、をさらにそなえ、
前記制御部は、取得した前記第1情報及び前記第2情報に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう、
ことを特徴とする、付記14記載の管理装置。
前記取得部は、複数種類の演算回路に対応する複数の第1情報を蓄積するストレージ装置から、前記端末装置からの要求を満たす第1情報を取得する、
ことを特徴とする、付記15記載の管理装置。
前記ストレージ装置は、前記第2情報をさらに蓄積し、
前記取得部は、前記ストレージ装置から前記第2情報を取得する、
ことを特徴とする、付記16記載の管理装置。
前記制御部は、複数種類の演算回路に対応する複数の第1情報を蓄積するストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路を、前記集積回路に構成させる制御を行なう、
ことを特徴とする、付記14記載の管理装置。
前記ストレージ装置は、前記第2情報をさらに蓄積し、
前記制御部は、前記ストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路と、前記第2情報に基づく前記暗号化回路とを、前記集積回路に構成させる制御を行なう、
ことを特徴とする、付記18記載の管理装置。
前記第2情報を取得する取得部、をさらにそなえ、
前記制御部は、取得した前記第2情報に基づき、前記集積回路に対して、前記暗号化回路を構成する制御を行なう、
ことを特徴とする、付記18記載の管理装置。
前記暗号鍵を前記演算回路と対応付けて管理する管理部と、
前記端末装置へ前記演算回路に対応する暗号鍵を通知する通知部と、をさらにそなえる、
ことを特徴とする、付記14〜20のいずれか1項記載の管理装置。
コンピュータに、
回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信し、
前記演算回路であって前記端末装置が送信する情報に応じた演算を行なう前記演算回路の構成に用いる第1情報と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路の構成に用いる第2情報と、
に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう、
処理を実行させることを特徴とする、処理プログラム。
前記コンピュータに、
前記第1情報及び前記第2情報を取得し、
取得した前記第1情報及び前記第2情報に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう、
処理をさらに実行させることを特徴とする、付記22記載の処理プログラム。
前記コンピュータに、
複数種類の演算回路に対応する複数の第1情報を蓄積するストレージ装置から、前記端末装置からの要求を満たす第1情報を取得する、
処理をさらに実行させることを特徴とする、付記23記載の処理プログラム。
前記ストレージ装置は、前記第2情報をさらに蓄積し、
前記コンピュータに、
前記ストレージ装置から前記第2情報を取得する、
処理をさらに実行させることを特徴とする、付記24記載の処理プログラム。
前記コンピュータに、
複数種類の演算回路に対応する複数の第1情報を蓄積するストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路を、前記集積回路に構成させる制御を行なう、
処理をさらに実行させることを特徴とする、付記22記載の処理プログラム。
前記ストレージ装置は、前記第2情報をさらに蓄積し、
前記コンピュータに、
前記ストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路と、前記第2情報に基づく前記暗号化回路とを、前記集積回路に構成させる制御を行なう、
処理をさらに実行させることを特徴とする、付記26記載の処理プログラム。
前記コンピュータに、
前記第2情報を取得し、
取得した前記第2情報に基づき、前記集積回路に対して、前記暗号化回路を構成する制御を行なう、
処理をさらに実行させることを特徴とする、付記26記載の処理プログラム。
前記コンピュータに、
前記暗号鍵を前記演算回路と対応付けて管理し、
前記端末装置へ前記演算回路に対応する暗号鍵を通知する、
処理をさらに実行させることを特徴とする、付記22〜28のいずれか1項記載の処理プログラム。
情報処理装置と、前記情報処理装置を管理する管理装置と、をそなえる情報処理システムにおける処理方法であって、
前記管理装置は、
回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信し、
前記演算回路の構成に用いる第1情報と、暗号化回路の構成に用いる第2情報と、に基づき、前記情報処理装置がそなえる前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行ない、
前記集積回路に構成された前記演算回路は、
前記端末装置が送信する情報に応じた演算を行ない、
前記集積回路に構成された前記暗号化回路は、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する、
ことを特徴とする、処理方法。
前記管理装置は、
前記暗号鍵を前記演算回路と対応付けて管理し、
前記端末装置へ前記演算回路に対応する暗号鍵を通知する、
ことを特徴とする、付記30記載の処理方法。
2、20 ホストマシン
2a CPU
2b、25、25a、25b メモリ
21、210 FPGA
21a 第1領域
21b 第2領域
22、22a、22b 処理回路
23、23a、23b 暗号装置
24、24a、24b ID
26、44 ネットワーク装置
28、31 通信部
29 書込処理部
220、220a、220b 演算処理装置
230、230a、230b 復号装置
232、232a、232b 暗号化装置
3、3A、30、30A 管理マシン
32 ユーザ管理部
33 ユーザDB
34 処理IPコア
35 暗号化IPコア
36 暗号鍵取得部
37 暗号化IP生成部
38 書込制御部
39 処理IPコア取得部
4、4−1、4−2、40、40−1、40−2 クライアントマシン
41、41a、41b アプリケーション
43、43a、43b 暗号鍵
Claims (18)
- 情報処理装置と、前記情報処理装置にアクセスする端末装置と、前記情報処理装置を管理する管理装置と、をそなえ、
前記情報処理装置は、
回路の再構成が可能な集積回路をそなえ、
前記集積回路は、
前記端末装置が送信する情報に応じた演算を行なう演算回路と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路と、
が構成され、
前記管理装置は、
前記暗号鍵を前記演算回路と対応付けて管理し、前記端末装置へ前記演算回路に対応する暗号鍵を通知し、
前記端末装置は、
前記暗号化データを記憶する記憶装置から前記暗号化データを読み出し、
読み出した前記暗号化データを、前記管理装置から通知される前記暗号鍵を用いて復号する、
ことを特徴とする、情報処理システム。 - 前記管理装置は、
前記演算回路の構成に用いる第1情報と、
前記暗号化回路の構成に用いる第2情報と、
に基づき、前記演算回路及び前記暗号化回路を前記集積回路に構成する制御を行なう、
ことを特徴とする、請求項1記載の情報処理システム。 - 前記暗号化回路により生成された前記暗号化データは、前記記憶装置のアドレスを管理する管理情報に基づき前記記憶装置に書き込まれる、
ことを特徴とする、請求項1又は請求項2記載の情報処理システム。 - 回路の再構成が可能な集積回路をそなえ、
前記集積回路は、
入力される情報に応じた演算を行なう演算回路と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路と、
が構成される、
ことを特徴とする、情報処理装置。 - 前記暗号鍵は、前記情報処理装置を管理する管理装置により、前記演算回路と対応付けて管理され、
前記暗号化データは、端末装置により、前記暗号化データを記憶する記憶装置から読み出され、前記管理装置から前記端末装置に通知される前記暗号鍵を用いて復号される、
ことを特徴とする、請求項4記載の情報処理装置。 - 前記情報処理装置を管理する管理装置と接続される接続部をさらにそなえ、
前記演算回路及び前記暗号化回路は、前記管理装置によって、前記接続部を介して前記集積回路に構成される、
ことを特徴とする、請求項4又は請求項5記載の情報処理装置。 - 前記演算回路の構成に用いる第1情報と、
前記暗号化回路の構成に用いる第2情報と、
に基づき、前記演算回路及び前記暗号化回路を前記集積回路に構成する構成部をさらにそなえる、
ことを特徴とする、請求項4又は請求項5記載の情報処理装置。 - 回路の再構成が可能な集積回路をそなえ、
前記集積回路は、入力される情報に応じた演算を行なう演算回路と、記憶装置のアドレスを管理する管理情報とを含む組を複数有し、
前記複数の組のうちの少なくとも1つの組は、前記少なくとも1つの組の演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路をさらに有し、
前記少なくとも1つの組の演算回路は、前記演算結果を前記暗号化回路により暗号化した前記暗号化データを、前記少なくとも1つの組の管理情報に基づく前記記憶装置のアドレスに書き込み、
前記複数の組のうちの前記少なくとも1つの組以外の組における演算回路は、演算結果を自身の組の管理情報に基づく前記記憶装置のアドレスに書き込む、
ことを特徴とする、情報処理装置。 - 前記自身の組の管理情報には、前記少なくとも1つの組における管理情報に定められたアドレスに対して排他的に予め定められるアドレスとは異なるアドレスが設定されており、
前記異なるアドレスは、前記少なくとも1つの組における管理情報に定められたアドレスと重複する、
ことを特徴とする、請求項8記載の情報処理装置。 - 前記自身の組の管理情報には、前記少なくとも1つの組における管理情報に定められたアドレスに対して排他的に予め定められるアドレスが設定されており、
前記複数の組のうちの前記少なくとも1つの組以外の組における演算回路は、前記自身の組の管理情報から読み出したアドレスを当該アドレスとは異なるアドレスに変換し、演算結果を前記異なるアドレスに書き込み、
前記異なるアドレスは、前記少なくとも1つの組における管理情報に定められたアドレスと重複する、
ことを特徴とする、請求項8記載の情報処理装置。 - 回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信する受信部と、
前記演算回路であって前記端末装置が送信する情報に応じた演算を行なう前記演算回路の構成に用いる第1情報と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路の構成に用いる第2情報と、
に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう制御部と、をそなえる、
ことを特徴とする、管理装置。 - 前記第1情報及び前記第2情報を取得する取得部、をさらにそなえ、
前記制御部は、取得した前記第1情報及び前記第2情報に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう、
ことを特徴とする、請求項11記載の管理装置。 - 前記制御部は、複数種類の演算回路に対応する複数の第1情報を蓄積するストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路を、前記集積回路に構成させる制御を行なう、
ことを特徴とする、請求項11記載の管理装置。 - 前記ストレージ装置は、前記第2情報をさらに蓄積し、
前記制御部は、前記ストレージ装置に対して、前記端末装置からの要求を満たす第1情報に基づく前記演算回路と、前記第2情報に基づく前記暗号化回路とを、前記集積回路に構成させる制御を行なう、
ことを特徴とする、請求項13記載の管理装置。 - 前記第2情報を取得する取得部、をさらにそなえ、
前記制御部は、取得した前記第2情報に基づき、前記集積回路に対して、前記暗号化回路を構成する制御を行なう、
ことを特徴とする、請求項13記載の管理装置。 - 前記暗号鍵を前記演算回路と対応付けて管理する管理部と、
前記端末装置へ前記演算回路に対応する暗号鍵を通知する通知部と、をさらにそなえる、
ことを特徴とする、請求項11〜15のいずれか1項記載の管理装置。 - コンピュータに、
回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信し、
前記演算回路であって前記端末装置が送信する情報に応じた演算を行なう前記演算回路の構成に用いる第1情報と、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する暗号化回路の構成に用いる第2情報と、
に基づき、前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行なう、
処理を実行させることを特徴とする、処理プログラム。 - 情報処理装置と、前記情報処理装置を管理する管理装置と、をそなえる情報処理システムにおける処理方法であって、
前記管理装置は、
回路の再構成が可能な集積回路に演算回路を構成することを指示する要求を、端末装置から受信し、
前記演算回路の構成に用いる第1情報と、暗号化回路の構成に用いる第2情報と、に基づき、前記情報処理装置がそなえる前記集積回路に対して、前記演算回路及び前記暗号化回路を構成する制御を行ない、
前記集積回路に構成された前記演算回路は、
前記端末装置が送信する情報に応じた演算を行ない、
前記集積回路に構成された前記暗号化回路は、
前記演算回路により演算された演算結果に対して、前記演算回路に対応する暗号鍵を用いて暗号化を行ない暗号化データを生成する、
ことを特徴とする、処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016034590A JP6620595B2 (ja) | 2016-02-25 | 2016-02-25 | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 |
US15/423,053 US10560262B2 (en) | 2016-02-25 | 2017-02-02 | Information-processing system, information-processing apparatus, management apparatus, and processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016034590A JP6620595B2 (ja) | 2016-02-25 | 2016-02-25 | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017151794A true JP2017151794A (ja) | 2017-08-31 |
JP6620595B2 JP6620595B2 (ja) | 2019-12-18 |
Family
ID=59680112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016034590A Active JP6620595B2 (ja) | 2016-02-25 | 2016-02-25 | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10560262B2 (ja) |
JP (1) | JP6620595B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018029267A (ja) * | 2016-08-18 | 2018-02-22 | 富士通株式会社 | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム |
WO2020144758A1 (ja) * | 2019-01-09 | 2020-07-16 | 三菱電機株式会社 | 秘密計算装置及びクライアント装置 |
JP2021503109A (ja) * | 2017-11-14 | 2021-02-04 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | 仮想fpgaの管理及び最適化システム |
JP7371092B2 (ja) | 2018-09-27 | 2023-10-30 | ザイリンクス インコーポレイテッド | 暗号システム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11099894B2 (en) | 2016-09-28 | 2021-08-24 | Amazon Technologies, Inc. | Intermediate host integrated circuit between virtual machine instance and customer programmable logic |
US10338135B2 (en) | 2016-09-28 | 2019-07-02 | Amazon Technologies, Inc. | Extracting debug information from FPGAs in multi-tenant environments |
US10250572B2 (en) * | 2016-09-29 | 2019-04-02 | Amazon Technologies, Inc. | Logic repository service using encrypted configuration data |
US10282330B2 (en) | 2016-09-29 | 2019-05-07 | Amazon Technologies, Inc. | Configurable logic platform with multiple reconfigurable regions |
US10162921B2 (en) | 2016-09-29 | 2018-12-25 | Amazon Technologies, Inc. | Logic repository service |
US11115293B2 (en) | 2016-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Networked programmable logic service provider |
US10963001B1 (en) * | 2017-04-18 | 2021-03-30 | Amazon Technologies, Inc. | Client configurable hardware logic and corresponding hardware clock metadata |
US10764129B2 (en) * | 2017-04-18 | 2020-09-01 | Amazon Technologies, Inc. | Logic repository service supporting adaptable host logic |
CN109639446B (zh) * | 2017-10-09 | 2022-01-11 | 阿里巴巴集团控股有限公司 | Fpga设备、基于fpga设备的云系统 |
US11212375B2 (en) * | 2019-08-14 | 2021-12-28 | Dell Products L.P. | System and method to provide heterogeneous protocols on network interface devices |
CN113453221B (zh) * | 2020-03-09 | 2022-04-12 | Oppo广东移动通信有限公司 | 加密通信方法、装置、电子设备和计算机可读存储介质 |
CN113657060B (zh) * | 2021-08-19 | 2023-08-18 | 无锡中微亿芯有限公司 | 一种提高fpga用户设计安全性的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010038293A1 (ja) * | 2008-10-01 | 2010-04-08 | 富士通株式会社 | 半導体装置、情報処理装置及び半導体装置の構築方法 |
JP2013152553A (ja) * | 2012-01-24 | 2013-08-08 | Nippon Telegr & Teleph Corp <Ntt> | リソース管理装置、リソース管理システム、リソース管理方法およびリソース管理プログラム |
JP2014230174A (ja) * | 2013-05-23 | 2014-12-08 | 富士通株式会社 | 集積回路、制御装置、制御方法、および制御プログラム |
CN104601711A (zh) * | 2015-01-27 | 2015-05-06 | 曙光云计算技术有限公司 | 用于云服务器的基于fpga的数据存储方法和系统 |
CN104657086A (zh) * | 2015-02-02 | 2015-05-27 | 曙光云计算技术有限公司 | 云服务器的数据存储方法和系统 |
JP2015211295A (ja) * | 2014-04-24 | 2015-11-24 | 雅仁 横山 | 暗号化データ通信方式及びfpgaボード |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127349A (ja) | 2004-11-01 | 2006-05-18 | Ntt Communications Kk | デジタル著作権管理装置およびプログラム |
WO2009153687A1 (en) * | 2008-06-18 | 2009-12-23 | Petascan Ltd | Distributed hardware-based data querying |
US8856783B2 (en) * | 2010-10-12 | 2014-10-07 | Citrix Systems, Inc. | Allocating virtual machines according to user-specific virtual machine metrics |
US9401893B2 (en) * | 2009-12-29 | 2016-07-26 | International Business Machines Corporation | System and method for providing data security in a hosted service system |
JP5420477B2 (ja) | 2010-05-25 | 2014-02-19 | 日本電信電話株式会社 | 情報サービスシステム |
US8775773B2 (en) * | 2011-08-26 | 2014-07-08 | Vmware, Inc. | Object storage system |
US10803019B2 (en) * | 2014-07-02 | 2020-10-13 | International Business Machines Corporation | Hash-based multi-tenancy in a deduplication system |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
US9608810B1 (en) * | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
US10013364B1 (en) * | 2015-06-26 | 2018-07-03 | EMC IP Holding Company LLC | Securing data using per tenant encryption keys |
US9779269B1 (en) * | 2015-08-06 | 2017-10-03 | EMC IP Holding Company LLC | Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants |
US10057084B2 (en) * | 2015-10-06 | 2018-08-21 | Citrix Systems, Inc. | Systems and methods of extending on premise network into the cloud |
US10360602B2 (en) * | 2015-10-15 | 2019-07-23 | International Business Machines Corporation | Metering accelerator usage in a computing system |
US10079695B2 (en) * | 2015-10-28 | 2018-09-18 | Citrix Systems, Inc. | System and method for customizing packet processing order in networking devices |
US10069681B2 (en) * | 2015-12-31 | 2018-09-04 | Amazon Technologies, Inc. | FPGA-enabled compute instances |
-
2016
- 2016-02-25 JP JP2016034590A patent/JP6620595B2/ja active Active
-
2017
- 2017-02-02 US US15/423,053 patent/US10560262B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010038293A1 (ja) * | 2008-10-01 | 2010-04-08 | 富士通株式会社 | 半導体装置、情報処理装置及び半導体装置の構築方法 |
JP2013152553A (ja) * | 2012-01-24 | 2013-08-08 | Nippon Telegr & Teleph Corp <Ntt> | リソース管理装置、リソース管理システム、リソース管理方法およびリソース管理プログラム |
JP2014230174A (ja) * | 2013-05-23 | 2014-12-08 | 富士通株式会社 | 集積回路、制御装置、制御方法、および制御プログラム |
JP2015211295A (ja) * | 2014-04-24 | 2015-11-24 | 雅仁 横山 | 暗号化データ通信方式及びfpgaボード |
CN104601711A (zh) * | 2015-01-27 | 2015-05-06 | 曙光云计算技术有限公司 | 用于云服务器的基于fpga的数据存储方法和系统 |
CN104657086A (zh) * | 2015-02-02 | 2015-05-27 | 曙光云计算技术有限公司 | 云服务器的数据存储方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018029267A (ja) * | 2016-08-18 | 2018-02-22 | 富士通株式会社 | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム |
JP2021503109A (ja) * | 2017-11-14 | 2021-02-04 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | 仮想fpgaの管理及び最適化システム |
JP7371092B2 (ja) | 2018-09-27 | 2023-10-30 | ザイリンクス インコーポレイテッド | 暗号システム |
WO2020144758A1 (ja) * | 2019-01-09 | 2020-07-16 | 三菱電機株式会社 | 秘密計算装置及びクライアント装置 |
JPWO2020144758A1 (ja) * | 2019-01-09 | 2021-03-11 | 三菱電機株式会社 | クライアント装置 |
Also Published As
Publication number | Publication date |
---|---|
US10560262B2 (en) | 2020-02-11 |
US20170250802A1 (en) | 2017-08-31 |
JP6620595B2 (ja) | 2019-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6620595B2 (ja) | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 | |
US11956220B2 (en) | Logic repository service using encrypted configuration data | |
JP6886013B2 (ja) | 複数の再構成可能な領域を有する構成可能な論理プラットフォーム | |
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US9792448B2 (en) | Cryptographic protection of information in a processing system | |
JP5164290B2 (ja) | 情報フローの追跡および保護 | |
US9208105B2 (en) | System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support | |
US10831889B2 (en) | Secure memory implementation for secure execution of virtual machines | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
JP2019537099A (ja) | 論理リポジトリサービス | |
US7194634B2 (en) | Attestation key memory device and bus | |
US11893144B2 (en) | System and method for slice virtual disk encryption | |
TWI564743B (zh) | 使用儲存裝置以實施數位版權管理保護之方法及設備 | |
EP3913513A1 (en) | Secure debug of fpga design | |
CN106030602B (zh) | 基于虚拟化的块内工作负荷隔离 | |
JP6696352B2 (ja) | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム | |
US20240054071A1 (en) | Hardware mechanism to extend mktme protections to sgx data outside epc | |
US11874777B2 (en) | Secure communication of virtual machine encrypted memory | |
US20240070091A1 (en) | Isolation of memory regions in trusted domain | |
TW202340933A (zh) | 與直接交換快取整合的機密計算架構 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181011 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6620595 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |