JP2019534618A - 暗号化された構成データを使用する論理リポジトリサービス - Google Patents

暗号化された構成データを使用する論理リポジトリサービス Download PDF

Info

Publication number
JP2019534618A
JP2019534618A JP2019517009A JP2019517009A JP2019534618A JP 2019534618 A JP2019534618 A JP 2019534618A JP 2019517009 A JP2019517009 A JP 2019517009A JP 2019517009 A JP2019517009 A JP 2019517009A JP 2019534618 A JP2019534618 A JP 2019534618A
Authority
JP
Japan
Prior art keywords
configuration data
logic
configurable hardware
encrypted
configurable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019517009A
Other languages
English (en)
Other versions
JP6898987B2 (ja
Inventor
モハンマド ハテム,アブドゥルファッターハ モハンマド アッタ,イスラム
モハンマド ハテム,アブドゥルファッターハ モハンマド アッタ,イスラム
ブラドリー デイビス,マーク
ブラドリー デイビス,マーク
タンドン,プラティーク
ビシャラ,ナフェア
ジョセフ ペティー,クリストファー
ジョセフ ペティー,クリストファー
カーン,アシフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2019534618A publication Critical patent/JP2019534618A/ja
Application granted granted Critical
Publication of JP6898987B2 publication Critical patent/JP6898987B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • G06F15/7871Reconfiguration support, e.g. configuration loading, configuration switching, or hardware OS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

以下の説明は、論理リポジトリサービスを対象とする。1つの例において、論理リポジトリサービスの方法は、構成可能なハードウェアのアプリケーション論理の仕様を使用して、構成可能なハードウェアの構成データを生成する第1の要求を受信することを含むことができる。本方法は、構成可能なハードウェアの構成データを生成することを含むことができる。構成データは、アプリケーション論理を実装するためのデータを含むことができる。本方法は、構成データを暗号化して、暗号化された構成データを生成することを含むことができる。本方法は、秘密鍵を使用して、暗号化された構成データに署名することを含むことができる。本方法は、要求に応じて、署名および暗号化された構成データを伝送することを含むことができる。【選択図】図1

Description

(対応する記載なし)
クラウドコンピューティングとは、遠隔地で利用可能であり、また、インターネットなどのネットワークを通してアクセス可能であるコンピューティングリソース(ハードウェアおよびソフトウェア)を使用することである。いくつかの配設において、ユーザは、オンデマンドで、ユーティリティとして、これらのコンピューティングリソース(記憶装置およびコンピューティングパワーを含む)を購入することが可能である。クラウドコンピューティングは、リモートサービスにユーザのデータ、ソフトウェア、および計算を委託する。仮想コンピューティングリソースの使用は、コスト面での有利さ、および/またはコンピューティングリソースのニーズの変化に迅速に適応する能力を含む、いくつかの利点を提供することができる。
大型コンピュータシステムのユーザは、異なる使用事例から生じる多様なコンピューティング要件を有し得る。計算サービスプロバイダは、様々なレベルの性能および/または機能を伴う異なるタイプの構成要素を有する、種々の異なるコンピュータシステムを含み得る。したがって、ユーザは、潜在的に特定のタスクを実行する際により効率的であり得る、コンピュータシステムを選択することができる。例えば、計算サービスプロバイダは、処理性能、メモリ性能、記憶容量または性能、およびネットワーキング容量または性能の様々な組み合わせを伴うシステムを提供することができる。しかしながら、一部のユーザは、自分のコンピューティングタスクを実行するための専用の、または高度に専門化されたハードウェアを使用することを所望する場合がある。したがって、計算サービスプロバイダは、異なるユーザの間でリソースを効率的に割り当てることができるように汎用リソースの健全な組み合わせを保ちながら、これらのユーザのための専門の計算ハードウェアを提供するように要求され得る。
(対応する記載なし)
(対応する記載なし)
構成データを管理するための論理リポジトリサービスを含むシステムの一実施例を示すシステム図である。 論理リポジトリサービスの例示的なアーキテクチャを示すシステム図である。 論理リポジトリサービスによって行うことができる、構成データの摂取および生成の一実施例を例示する図である。 論理リポジトリサービスを含むマルチテナント環境において動作する複数の仮想マシンインスタンスを示す例示的なシステム図である。 構成可能なハードウェアプラットフォームを構成し、そこにインターフェースするための制御プレーンおよびデータプレーンの構成要素を含む、図4の例示的なシステムのさらなる詳細を示す図である。 マルチテナント環境において構成可能なハードウェアを構成するための構成データを管理する例示的な方法のフロー図である。 マルチテナント環境において構成可能なハードウェアを構成するための構成データを管理する、別の例示的な方法のフロー図である。 説明される発明を実行することができる適切なコンピューティング環境の一般化された実施例を表す図である。
専門コンピューティングリソースを一組の再使用可能な一般的コンピューティングリソース内に提供するための1つの解決策は、(フィールドプログラマブルゲートアレイ(FPGA)を含むアドインカードをサーバコンピュータに提供することなどによって)一般的コンピューティングリソースの中の選択として構成可能な論理プラットフォームを備えるサーバコンピュータを提供することである。構成可能な論理は、構成可能な論理に適用される構成データによって指定される論理機能を行うようにプログラムまたは構成することができるハードウェアである。例えば、コンピューティングリソースのユーザは、構成可能な論理を構成するための仕様(ハードウェア記述言語または他の言語で書かれたソースコードなど)を提供することができ、構成可能な論理は、仕様に従って構成することができ、構成された論理は、ユーザのタスクを行うために使用することができる。しかしながら、コンピューティング設備の低レベルハードウェアへのユーザアクセスを可能にすることは、潜在的に、コンピューティング設備内のセキュリティおよびプライバシーの問題につながり得る。特定の一例として、あるユーザによる不良の、または悪意のある設計は、構成された論理がコンピューティング設備内の1つ以上のサーバコンピュータを故障(例えば、クラッシュ、ハング、もしくは再起動)させた場合、またはネットワークサービスが拒否された場合に、潜在的に、他のユーザに対するサービスの拒否を生じさせることがあり得る。別の具体的な例として、あるユーザによる不良の、または悪意のある設計は、構成された論理が、他のユーザのメモリ空間のメモリを読み出すおよび/またはそれに書き込むことができる場合に、潜在的に、別のユーザによるデータの破損または読み出しを生じさせ得る。別の具体的な例として、ユーザによる誤った、または悪意のある設計は、構成された論理がデバイスに構成可能な論理プラットフォームの電力消費または温度仕様を超えさせる(リング発振器などの)回路を含む場合、潜在的に、構成可能な論理プラットフォームを故障させ得る。
本明細書で説明されるように、計算サービスの設備は、様々なコンピューティングリソースを含むことができ、あるタイプのコンピューティングリソースは、構成可能な論理プラットフォームを備えるサーバコンピュータを含むことができる。構成可能な論理プラットフォームは、コンピューティングリソースのハードウェア(例えば、構成可能な論理)がユーザによってカスタマイズされるように、コンピュータシステムのユーザによってプログラムまたは構成することができる。例えば、ユーザは、サーバコンピュータに密結合されたハードウェアアクセラレータとして機能するように、構成可能な論理をプログラムすることができる。例えば、ハードウェアアクセラレータは、サーバコンピュータの、周辺機器相互接続エクスプレス(PCI−Express、またはPCIe)などのローカル相互接続を介してアクセス可能であり得る。ユーザは、サーバコンピュータ上のアプリケーションを実行することができ、アプリケーションのタスクは、PCIeトランザクションを使用してハードウェアアクセラレータによって行うことができる。ハードウェアアクセラレータをサーバコンピュータに密結合することによって、アクセラレータとサーバコンピュータとの間の待ち時間を低減させることができ、これは、潜在的に、アプリケーションの処理速度を高めることができる。
計算サービスプロバイダは、構成可能なハードウェアの構成および動作を管理するために、ソフトウェアサービスを使用してコンピューティングリソースを管理することができる。1つの例として、計算サービスプロバイダは、ユーザのハードウェアまたは論理設計(論理構成)を摂取し、ユーザの論理設計に基づいて構成可能な論理プラットフォームを構成するための、暗号的に署名および暗号化された構成データを生成するための論理リポジトリサービスを実行することができる。暗号化されたデータは、暗号化されたデータが最初に復号鍵によって復号されない限り、一般に、データ内の情報を理解することができないように符号化される。署名および暗号化された構成データは、構成可能な論理プラットフォームのインスタンスを構成する要求に応じてダウンロードすることができる。例えば、署名および暗号化された構成データの要求は、論理設計を開発したユーザからのもの、または論理設計を使用するライセンスを獲得したユーザからのものであり得る。署名および暗号化された構成データは、計算サービスプロバイダによって提供されるソフトウェアおよび/またはハードウェアによって復号することができる。したがって、論理設計は、ユーザまたは計算サービスプロバイダとは別の、計算サービスプロバイダ、ユーザ、または第三者によって作成することができる。例えば、アクセラレータの知的財産(IP)のマーケットプレイスは、計算サービスプロバイダのユーザに提供することができ、ユーザは、マーケットプレイスからアクセラレータを選択することによって、潜在的に、それらのアプリケーションの速度を高めることができる。IPは、IPのユーザがIPを容易に閲覧すること、またはリバースエンジニアリングすることができないように構成データを暗号化することによって、潜在的に保護することができる。計算サービスプロバイダは、署名が有効なことを検証することによって、IPが認証されたものであり、かつ修正されていないことを検証することができる。
計算サービスプロバイダは、論理設計が計算サービスプロバイダの要件に従うことを検証するために論理リポジトリサービスを使用することによって、コンピューティングリソースのセキュリティおよび/または可用性を潜在的に高めることができる。例えば、論理リポジトリサービスは、ユーザが作成した論理設計(顧客論理またはアプリケーション論理)が計算サービスプロバイダによって提供されるホスト論理と互換性があることをチェックすることができる。構成可能な論理プラットフォームを構成するときに、ホスト論理およびアプリケーション論理の両方を、構成可能な論理プラットフォームにロードすることができる。ホスト論理は、アプリケーション論理がその中で機能する、フレームワークまたはサンドボックスを提供することができる。特に、ホスト論理は、コンピューティングリソースのセキュリティおよび/または可用性を高めるために、アプリケーション論理と通信こと、およびアプリケーション論理の機能を抑制することができる。例えば、ホスト論理は、アプリケーション論理がローカル相互接続上のシグナリングを直接制御することができないように、ローカル相互接続(例えば、PCIe相互接続)とアプリケーション論理との間でブリッジ機能を行うことができる。ホスト論理は、ローカル相互接続上のパケットまたはバストランザクションを形成し、プロトコル要件を満たすことを確実にする役割を果たすことができる。ローカル相互接続上の処理を制御することによって、ホスト論理は、潜在的に、不正な形式のトランザクションまたは境界外の場所に対するトランザクションを防止することができる。
図1は、構成可能なリソースを計算リソース120内に構成するために使用することができる構成データを管理するための論理リポジトリサービス110を含む、システム100の一実施例を示すシステム図である。特に、論理リポジトリサービス110は、ホストおよびアプリケーション論理を計算サービスプロバイダのインフラストラクチャに摂取し(取り込み)、摂取した設計に基づいて構成データを生成し、摂取した設計および生成した構成データのリポジトリを維持し、そしてリソースが展開されるときに構成データを構成可能な計算リソースに提供するために使用することができる。
論理リポジトリサービス110は、ウェブサービスなどのネットワークアクセス可能サービスとすることができる。ウェブサービスは、一般的に、クラウドコンピューティングにおいて使用される。ウェブサービスは、ウェブまたはクラウドを通じて、ネットワークアドレスで提供されるソフトウェア機能である。クライアントは、サーバに対するウェブサービス要求を開始し、サーバは、要求を処理して、適切な応答を返す。クライアントウェブサービス要求は、典型的に、例えばAPI要求を使用して開始される。簡潔さの目的で、ウェブサービス要求は、下では一般にAPI要求として記述されるが、他のウェブサービス要求を作製することができることを理解されたい。API要求は、典型的にJSONまたはXMLで表される、定義された要求応答メッセージシステムに対するプログラマチックインターフェースシステムであり、これは、ウェブを介して、最も一般的にはHTTPベースのウェブサーバを介して公表される。したがって、特定の実装形態において、APIは、拡張マークアップ言語(XML)またはJavaScriptオブジェクト表記法(JSON)とすることができるAPIを呼び出すために使用されるメッセージおよび応答メッセージの構造の定義と共に、一組のハイパーテキストトランスファープロトコル(HTTP)要求インターフェースとして定義することができる。APIは、固有のタスクを達成すること、またはソフトウェア構成要素との相互作用を可能にすることを含むアクションを行う、一組の機能またはルーチンを特定することができる。ウェブサービスがAPI要求をクライアントデバイスから受信すると、ウェブサービスは、要求に対する応答を生成し、要求内に識別されるエンドポイントに対する応答を送信することができる。追加的または代替的に、ウェブサービスは、要求内に識別されるエンドポイントに対する応答を生成することなく、API要求に応じてアクションを行うことができる。
論理リポジトリサービス110は、API要求130を受信して、サーバコンピュータ140の構成可能なハードウェア142などの構成可能なハードウェアプラットフォームのための構成データを生成することができる。例えば、API要求130は、開発者、または計算サービスプロバイダのパートナーユーザによって考案され得る。要求130は、論理設計、構成可能なハードウェアプラットフォーム、ユーザ情報、アクセス特権、生産状況に関するデータおよび/またはメタデータを指定するためフィールド、ならびに入力、出力、および論理リポジトリサービス110のユーザに関する情報を説明するための種々の追加的なフィールドを含むことができる。具体的な例として、要求は、設計の説明、生産状態(トライアルまたは生産など)、サービスの入力または出力の暗号化された状態、入力ファイル(ハードウェア設計ソースコードなど)を記憶するための場所の参照、入力ファイルのタイプ、構成可能なハードウェアのインスタンスタイプ、および出力ファイルまたはレポートを記憶するための場所の参照を含むことができる。特に、要求は、構成可能なハードウェアプラットフォーム上に実装するためのアプリケーション論理(アプリケーション論理回路、アプリケーションロジック)132を指定するハードウェア設計の参照を含むことができる。具体的には、アプリケーション論理132のおよび/またはホスト論理134の仕様(構成、構造)は、ソースコード、論理合成ツールによって生成されるネットリスト、ならびに/または配置およびルーティングツールによって生成される配置およびルーティングされた論理ゲートなどの、一群のファイルとすることができる。ソースコードは、ハードウェア記述言語(HDL)、レジスタ転送論理(RTL)言語、またはオープンコンピューティング言語(OpenCL)もしくはCなどの高レベル言語で記述されたコードを含むことができる。
計算リソース120は、インスタンスタイプによって分類された数多くの異なるタイプのハードウェアおよびソフトウェアを含むことができる。特に、インスタンスタイプは、リソースのハードウェアおよびソフトウェアの少なくとも一部分を指定する。例えば、ハードウェアリソースとしては、様々なパフォーマンスレベル(例えば、異なるクロックスピード、アーキテクチャ、キャッシュサイズ、など)の中央処理ユニット(CPU)を有するサーバ、コプロセッサ(グラフィックス処理ユニット(GPU)および構成可能な論理など)を有する、および有しないサーバ、メモリおよび/またはローカル記憶の様々な容量およびパフォーマンスを有するサーバ、ならびに異なるネットワークパフォーマンスレベルを有するサーバを挙げることができる。例示的なソフトウェアリソースとしては、異なるオペレーティングシステム、アプリケーションプログラム、およびドライバを挙げることができる。1つの例示的なインスタンスタイプは、構成可能なハードウェア142と通信する中央処理ユニット(CPU)144を含むサーバコンピュータ140を備えることができる。構成可能なハードウェア142は、例えば、FPGA、プログラマブル論理アレイ(PLA)、プログラマブルアレイ論理(PAL)、ジェネリックアレイ論理(GAL)、またはコンプレックスプログラマブル論理デバイス(CPLD)などの、プログラマブル論理(プログラム可能な論理回路)を含むことができる。具体的な例として、「F1.スモール」インスタンスタイプは、FPGAリソースの1つの容量単位を有する第1のタイプのサーバコンピュータを含むことができ、「F1.ミディアム」インスタンスタイプは、FPGAリソースの2つの容量単位を有する第1のタイプのサーバコンピュータを含むことができ、「F1.ラージ」インスタンスタイプは、FPGAリソースの8つの容量単位を有する第1のタイプのサーバコンピュータを含むことができ、「F2.ラージ」インスタンスタイプは、FPGAリソースの8つの容量単位を有する第2のタイプのサーバコンピュータを含むことができる。
サーバコンピュータ140は、暗号エンジン146を含むことができる。暗号エンジン146は、暗号デジタル署名を認証するために、および/または(暗号化された構成データなどの)暗号化された情報を復号するために使用することができる。具体的には、暗号エンジン146は、復号鍵を使用して、署名および暗号化された構成データ162を復号することができる。1つの例として、暗号エンジン146は、CPU144で実行するソフトウェアを含むことができる。別の例として、暗号エンジン146は、構成可能なハードウェア142で実行するハードウェアを含むことができる。特に、構成可能なハードウェア142は、構成可能なハードウェア142の電源オンまたは初期化シーケンス中にロードされる、静的論理を含むことができる。具体的には、静的論理に対応する構成データは、(フラッシュメモリなどの)メモリに記憶することができ、該構成データは、初期化シーケンス中に、構成可能なハードウェア142を静的論理によってプログラムするために使用される。静的論理は、暗号エンジン146の全部または一部分を含むことができる。別の例として、暗号エンジン146は、サーバコンピュータ140で実行するハードウェアおよびソフトウェアを含むことができる。
論理リポジトリサービス110は、API要求130を受信することに応じて、構成データ136を生成することができる。生成された構成データ136は、アプリケーション論理132およびホスト論理(ホスト論理回路)134に基づくことができる。具体的には、生成された構成データ136は、構成可能なハードウェア142がアプリケーション論理132およびホスト論理134によって指定された機能を行うように、該構成可能なハードウェアをプログラムまたは構成するために使用することができる情報を含むことができる。1つの例として、計算サービスプロバイダは、CPU144と構成可能なハードウェア142とをインターフェースするための論理を含むホスト論理134を生成することができる。具体的には、ホスト論理134は、全てのCPU−アプリケーション論理トランザクションがホスト論理134を通過するように、アプリケーション論理132がCPU144と直接通信することからマスキングまたはシールドするための論理を含むことができる。この様態で、ホスト論理134は、潜在的に、アプリケーション論理132によって導入することができるセキュリティおよび可用性リスクを低減させることができる。
構成データ136を生成することは、アプリケーション論理132のチェックおよび/もしくは試験を行うこと、アプリケーション論理132をホスト論理134ラッパーに統合すること、アプリケーション論理132を合成すること、ならびに/またはアプリケーション論理132を配置およびルーティングすることを含むことができる。アプリケーション論理132をチェックすることは、アプリケーション論理132が計算サービスプロバイダの1つ以上の基準に従うことを検証することを含むことができる。例えば、アプリケーション論理132は、ホスト論理134にインターフェースするためのインターフェース信号および/または論理機能が存在するかどうかを判定するために分析することができる特に、分析は、一連の検証試験に対して、ソースコードを分析すること、および/またはアプリケーション論理132を稼働させることを含むことができる。検証試験は、アプリケーション論理が、ホスト論理と互換性があることを確認するために使用することができる。別の例として、アプリケーション論理132は、アプリケーション論理132が、指定されたインスタンスタイプの設計された領域内にあるかどうかを判定するために分析することができる。別の例として、アプリケーション論理132は、アプリケーション論理132が、リング発振器または他の潜在的に有害な回路などの、任意の禁止された論理機能を含むかどうかを判定するために分析することができる。別の例として、アプリケーション論理132は、アプリケーション論理132が、ホスト論理134との任意の命名競合を有するかどうか、またはホスト論理134とインターフェースしない任意の外部からの入力もしくは出力を有するかどうかを判定するために分析することができる。別の例として、アプリケーション論理132は、アプリケーション論理132が、構成可能なハードウェア142の制限された入力、出力、またはハードマクロへのインターフェースを試みるかどうかを判定するために分析することができる。アプリケーション論理132が論理リポジトリサービス110のチェックに合格した場合は、構成データ136を生成することができる。チェックまたは試験のいずれかが不合格であった場合は、構成データ136の生成を中止することができる。
構成データ136を生成することは、アプリケーション論理132およびホスト論理134のソースコードを、構成可能なハードウェア142をプログラムまたは構成するために使用することができるデータにコンパイルおよび/または変換することを含むことができる。例えば、論理リポジトリサービス110は、アプリケーション論理132をホスト論理134ラッパーに統合することができる。具体的には、アプリケーション論理132は、アプリケーション論理132およびホスト論理134を含むシステム設計にインスタンス化することができる。統合されたシステム設計は、論理合成プログラムを使用して、システム設計のためのネットリストを作成するように合成することができる。ネットリストは、システム設計のために指定されたインスタンスタイプのために、配置およびルーティングプログラムを使用して、配置およびルーティングすることができる。配置およびルーティングされた設計は、構成可能なハードウェア142をプログラムするために使用することができる構成データ136に変換することができる。例えば、構成データ136は、配置およびルーティングプログラムから直接出力することができる。
1つの例として、生成された構成データ136は、FPGAの構成可能な論理(論理回路)の全部または一部分を構成するための完全なまたは部分的なビットストリームを含むことができる。FPGAは、構成可能な論理および非構成可能な論理を含むことができる。構成可能な論理は、組み合わせ論理および/またはルックアップテーブル(LUT)、ならびに連続論理要素(フリップフロップおよび/またはラッチなど)を備えるプログラマブル論理ブロック、プログラマブルルーティングおよびクロッキングリソース、プログラマブル分散型およびブロックランダムアクセスメモリ(RAM)、デジタル信号処理ビットスライス(DSP)、およびプログラマブル入力/出力ピンを含むことができる。ビットストリームは、構成論理(例えば、構成アクセスポート)を使用して、構成可能な論理のオンチップメモリにロードすることができる。オンチップメモリ内にロードされた値を使用して、構成可能な論理がビットストリームによって指定される論理機能を行うように、構成可能な論理を制御することができる。加えて、構成可能な論理は、互いに独立して構成することができる異なる領域に分けることができる。1つの例として、フルビットストリームを使用して、構成可能な論理を領域全体にわたって構成することができ、部分ビットストリームを使用して、構成可能な論理領域の一部分だけを構成することができる。非構成可能な論理は、入力/出力ブロック(例えば、シリアライザおよびデシリアライザ(SERDES)ブロックおよびギガビットトランシーバ)などの、FPGA内で特定の機能を行うハードマクロと、アナログ−デジタル変換器と、メモリ制御ブロックと、試験アクセスポートと、構成データを構成可能な論理にロードするための構成論理と、を含むことができる。
論理リポジトリサービス110は、生成された構成データ136を論理リポジトリデータベース150に記憶する。論理リポジトリデータベース150は、磁気ディスク、ダイレクトアタッチトストレージ、ネットワークアタッチトストレージ(NAS)、ストレージエリアネットワーク(SAN)、独立した複数のディスクからなる冗長配列(RAID)、磁気テープもしくはカセット、CD−ROM、DVD、または非一時的な方式で情報を記憶するために使用することができ、かつ論理リポジトリサービス110によってアクセスすることができる任意の他の媒体を含む、リムーバブルまたは非リムーバブル媒体に記憶することができる。加えて、論理リポジトリサービス110を使用して、(アプリケーション論理132およびホスト論理134の仕様などの)入力ファイル、ならびに論理設計および/または論理リポジトリサービス110のユーザに関するメタデータを記憶するために使用することができる。例えば、生成された構成データ136は、例えば、ユーザ識別子、1つまたは複数のインスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、および構成可能なハードウェア識別子などの、1つ以上の特性によってインデックスを付けることができる。
論理リポジトリサービス110は、暗号化された、または暗号化されていないフォーマットで、生成された構成データ136を論理リポジトリデータベース150に記憶する。加えて、論理リポジトリサービス110は、暗号化された、または暗号化されていないフォーマットで、生成された構成データ136を1つ以上のレシピエントに伝送することができる。したがって、構成データ136は、論理リポジトリデータベース150に記憶される前に、および/または構成データ136が論理リポジトリデータベース150から検索された後に、暗号化することができる1つの例として、論理リポジトリデータベース150は、計算サービスプロバイダ開発チームからの要求に応じて、暗号化されていない構成データを返すことができる。暗号化されていない構成データを受信することは、構成可能なハードウェアに実装される暗号エンジン146の全部または一部分のためのホスト論理または論理を開発するときに有益であり得る。別の例として、論理リポジトリデータベース150は、アプリケーション論理の開発者またはコンピュータリソース120のエンドユーザからの要求に応じて、暗号化された構成データを返すことができる。アプリケーション論理の開発者またはコンピュータリソース120のエンドユーザに送達される構成データを暗号化することによって、ホスト論理および/または第三者のアプリケーション論理と関連付けられたIPを潜在的に保護することができる。別の例として、論理リポジトリデータベース150は、署名および暗号化された構成データ162を返すことができる。特に、論理リポジトリサービス110は、暗号化された、または暗号化されていない構成データおよび秘密鍵に基づいて、デジタル署名を生成することができる。デジタル署名は、(例えば、論理リポジトリサービス110によって生成された)構成データが認証されたものであり、かつ修正されていないことを検証するために使用することができる。
暗号化は、機密データを潜在的に保護するための方法である。暗号化は、暗号アルゴリズムを使用して、暗号化されたデータが最初に復号鍵によって復号化されない限り、一般に、データ内の情報を理解することができないように、データを符号化することを含むことができる。例えば、暗号アルゴリズムを使用して構成データを暗号化するために、1つ以上の鍵を使用することができる。「鍵」は、暗号アルゴリズムに応じて長さが変動する番号である。例示的な暗号アルゴリズムは、対称または非対称とすることができる。対称アルゴリズムの場合は、同じ鍵をデータの暗号化および復号化に使用することができる。換言すれば、対称鍵は、データの暗号化鍵および復号化鍵として機能することができる。鍵へのアクセスを有する誰かが、鍵を使用して暗号化されたデータを潜在的に復号することができるので、対称鍵を保護することが望ましい。対称アルゴリズムは、ストリーム暗号またはブロック暗号に基づくことができる。対称暗号アルゴリズムの例としては、高度暗号化規格(AES)、データ暗号化規格(DES)、トリプルDES、Twofish、Serpent、Blowfish、およびCAST−128が挙げられる。非対称アルゴリズムの場合は、公開鍵を暗号化に使用することができ、秘密鍵をデータの復号に使用することができる。公開鍵および秘密鍵は、鍵対を形成し、公開鍵および秘密鍵は、数学的に関連する。公開暗号化鍵は、データを暗号化するためにだけ使用することができるので、自由にアクセス可能であり得るが、秘密復号化鍵は、データを潜在的に復号するために使用され得るので、保護することが望ましい。非対称暗号アルゴリズムの例としては、RSAアルゴリズムまたは楕円曲線暗号に基づくアルゴリズムを挙げることができる。
論理リポジトリサービス110は、構成データを検索するAPI要求160を受信することができ、要求160に応じて、署名および暗号化された構成データ162を返すことができる。例えば、要求160は、計算リソース120の開発者またはユーザが、構成可能なハードウェア142を含むハードウェアインスタンスタイプで実行することができる新しいソフトウェアインスタンスタイプのボリュームのテンプレートを作成するときに生成することができる。特に、ボリュームは、署名および暗号化された構成データ162、およびオペレーティングシステム、アプリケーションプログラム(複数可)、デバイスドライバなどのためのプログラムコードを記憶するためのファイルシステムを含む記憶空間を含むことができる。ユーザが特定のハードウェアリソースで新しいソフトウェアインスタンスを起動するときに、ソフトウェアインスタンスには、ボリュームのテンプレートによって指定されたデータを有するボリュームへのアクセスが提供される。したがって、ソフトウェアインスタンスは、オペレーティングシステム、アプリケーションプログラム、署名および暗号化された構成データ162、ならびにテンプレートボリュームに記憶された任意の他のデータまたはプログラムにアクセスすることができる。別の例として、要求160は、計算リソース120のユーザが計算リソース120内の新しいインスタンス(例えば、「F1.スモール」インスタンス)を開始する、または展開するときに生成することができる。別の例として、要求160は、オペレーティングインスタンスで実行するアプリケーションからの要求に応じて生成することができる。要求160は、ソースおよび/または宛先インスタンスの参照、ダウンロードする構成データ(例えば、インスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、または構成可能なハードウェア識別子)の参照、ユーザ識別子、認可トークン、ならびに/またはダウンロードする構成データを識別するための、および/もしくは構成データへのアクセスを許可するための他の情報、を含むことができる。構成データを要求するユーザが、構成データにアクセスする許可を与えられた場合は、論理リポジトリデータベース150から構成データを取り出すことができ、署名および暗号化された構成データ162(例えば、フルまたは部分ビットストリーム)を要求元インスタンス(例えば、サーバコンピュータ140)にダウンロードすることができる。署名および暗号化された構成データ162は、宛先インスタンスの構成可能な論理を構成するために使用することができる。具体的には、暗号エンジン146は、署名および暗号化された構成データ162の署名を検証することができ、署名が認証されたものであると検証された場合に、暗号エンジン146は、構成可能なハードウェア142を構成することができるように、署名および暗号化された構成データ162を復号することができる。
論理リポジトリサービス110は、署名および暗号化された構成データ162を要求元インスタンスにダウンロードすることができることを検証することができる。検証は、論理リポジトリサービス110によって複数の異なる位置で起こり得る。例えば、検証は、アプリケーション論理(アプリケーション論理回路)132がホスト論理(ホスト論理回路)134と互換性があることを検証することを含むことができる。特に、試験の回帰スイートは、シミュレータ上で実行して、アプリケーション論理132が設計に加えられた後に、予想通りにホスト論理134を行うことを検証することができる。追加的または代替的に、アプリケーション論理132が、ホスト論理134の再構成可能な領域とは別の再構成可能な領域にだけ残留するように指定されることを検証することができる。別の例として、検証は、署名および暗号化された構成データ162が、ダウンロードするインスタンスタイプと互換性があることを検証することを含むことができる。別の例として、検証は、要求元が、署名および暗号化された構成データ162にアクセスする許可を与えられていることを検証することを含むことができる。検証チェックのいずれかが不合格であった場合、論理リポジトリサービス110は、有効な構成データ162をダウンロードする要求を拒絶することができる。したがって、論理リポジトリサービス110は、潜在的に、コンピューティングリソース120のセキュリティおよび可用性を保護することができ、一方で、ユーザがコンピューティングリソース120のハードウェアをカスタマイズすることを可能にする。
署名および暗号化された構成データ162を論理リポジトリサービス110から計算リソース120のインスタンスに伝送させる代わりに、他の方法で、署名および暗号化された構成データ162を計算リソース120のインスタンスにロードすることができる。具体的な一例として、開発者は、論理リポジトリサービス110から、署名および暗号化された構成データ162のコピーを要求することができる。開発者は、計算リソース120の顧客に提供することなどによって、署名および暗号化された構成データ162の配信を管理することができる。したがって、開発者は、論理リポジトリサービス110を使用してローディングを行うことなく、署名および暗号化された構成データ162をサーバコンピュータ140にロードすることを可能にすること、またはロードさせることができる。署名および構成データを暗号化することによって、開発者および計算サービスプロバイダは、開発者のIPを保護すること、および構成データに対応する設計が、論理リポジトリサービス110によって生成されたときから修正されていないことを検証することができる。したがって、署名および暗号化された構成データ162が論理リポジトリサービス110の制御を残している場合であっても、構成データの完全性を潜在的に検証することができ、悪意のある、および/または誤った設計がサーバコンピュータ140の構成可能なハードウェア142にロードされることから潜在的に除外することができる。
図2は、論理リポジトリサービス205の例示的な構造200を示すシステム図である。例えば、論理リポジトリサービス205は、計算サービスプロバイダによって管理されるサーバコンピュータで実行するソフトウェアを含むことができる。論理リポジトリサービス205は、1つ以上のウェブAPIを通してアクセスすることができる。
論理リポジトリサービス205は、計算サービスプロバイダによってAPI要求をサービスするためのプロバイダインターフェース210を含むことができる。プロバイダインターフェース210を使用して、要求内に提供される証明書を使用して要求側の識別情報を認証することなどによって、要求が計算サービスプロバイダのエージェントからであることを認証することができる。プロバイダインターフェース210は、ホスト論理摂取機能215を提供することができる。特に、プロバイダインターフェース210は、ホスト論理設計を論理リポジトリサービス205にアップロードする要求を受信することができ、該要求は、ホスト論理摂取機能215によって処理することができる。上で説明されるように、ホスト論理は、アプリケーション論理をサンドボックス化して、コンピューティングリソースのセキュリティおよび可用性を維持するための論理を含むことができる。加えて、ホスト論理は、静的論理および再構成可能な論理にさらに分けることができる。静的論理は、初期化シーケンス中に(例えば、ブート時間に)構成することができ、一方で、再構成可能な論理は、構成可能な論理の動作中の異なる時間に構成することができる。1つの例として、PCI−Expressインターフェースは、リセット信号がデアサートされた後の約100ミリ秒以内にPCIエンドポイントがブートおよび列挙されるように指定することができる。ホスト論理は、割り当てられた時間ウインドウ以内にロードすることができる静的論理、および時間ウインドウが経過した後にロードすることができる再構成可能な論理に分けることができる。静的論理は、異なる再構成可能な領域間のインターフェースとして使用することができる。ホスト論理設計は、HDL、またはVerilogもしくはVHDLなどのレジスタ転送論理(RTL)ソースコードを使用して指定することができる。RTLは、暗号化すること、または非暗号化することができる。ホスト論理摂取モジュール215は、受信したホスト論理設計のチェック、ホスト論理設計の復号、および/またはホスト論理設計のためのバージョン情報の提供を行うために使用することができる。加えて、要求は、ホスト論理設計を1つ以上のインスタンスタイプと関連付けるための情報を含むことができる。例えば、いくつかのホスト論理設計は、インスタンスタイプのうちのあるサブセットだけによって機能することができ、他のホスト論理設計は、インスタンスタイプのうちの異なるサブセットだけによって機能することができる。
論理リポジトリサービス205は、論理リポジトリサービス205のユーザからAPI要求をサービスするための顧客−開発者インターフェース220を含むことができる。顧客−開発者インターフェース220を使用して、要求内に提供される証明書を使用して要求側の識別情報を認証することなどによって、要求が計算サービスプロバイダのユーザからであることを認証するために使用することができる。例えば、ユーザの各々には、アクセス管理、請求、および使用状況追跡のためにユーザを識別するために使用することができるアカウントを提供することができる。ユーザは、ユーザがアクセスすることを許可された論理設計だけを閲覧および修正するように限定することができる。例えば、ユーザが、ホスト論理をアップロードおよび/または修正することを防止することができる。
顧客−開発者インターフェース220は、アプリケーション論理設計を受信および/または処理するためのアプリケーション論理摂取機能225を含むことができる。アプリケーション論理設計は、ソースコード(例えば、HDLまたはRTLコード)、構成可能な論理ブロックのリストおよび構成可能な論理ブロック間の接続のリストを含むネットリスト、および/または構成データを使用して指定することができる。例えば、構成データは、論理リポジトリサービスにアップロードされる前に予めコンパイルされた、フルまたは部分ビットストリームを含むことができる。アプリケーション論理は、(構成データ生成ブロック230などによって)ホスト論理と組み合わせて、構成可能なハードウェアプラットフォームにロードすることができる論理を作成する。アプリケーション論理設計を処理することは、ソースコードを下位レベルのフォーマットに翻訳および/またはコンパイルすること(例えば、OpenCLをコンパイルして、行動または構造Verilogを生成すること)と、必要とされる論理および/または(ホスト論理へのインターフェース信号などの)信号が存在することを検証することと、既知の制限された回路(リング発振器など)が存在しないことを検証することと、構成データの生成の準備における他の種々のタスクと、を含むことができる。
顧客−開発者インターフェース220は、ユーザからの種々のタイプの要求を受け入れることができる。1つの例として、ユーザは、構成可能なハードウェアイメージ(CHI)を作成するように要求することができる。CHIは、構成可能なハードウェアのインスタンスをコンピューティング環境内に構成するための情報を提供することができる。例えば、CHIは、1つ以上の互換性があるインスタンスタイプと、構成可能なハードウェアを構成するための構成データと、CHIへのアクセスを制御するためのアクセス許可と、構成可能なハードウェアを構成することと関連付けられた任意の他の情報と、を含むことができる。CHIを作成する要求は、設計記述またはタイトルのためのフィールドと、設計の生産状態と、設計が暗号化されるかどうかと、設計のためのソースコードの参照と、ソースコードインジケータのタイプと、構成データと互換性がある1つまたは複数のインスタンスタイプと、レポート情報を記憶する場所の参照と、を含むことができる。
別の例として、第2の要求タイプは、ユーザと関連付けられるCHIに関する情報を検索するために使用することができる。特に、要求は、CHI識別子、マシンイメージ(MI)識別子、製品コード、インスタンスタイプ、およびインスタンス識別子などのフィールドを含むことができる。要求に応じて、顧客−開発者インターフェース220は、要求内のフィールドの1つ以上にマッチするユーザと関連付けられるCHIに関する情報を提示することができる。例えば、検索フィールドにマッチする全てのCHIは、各CHIと関連付けられた状態と共に列記することができる。CHIは、トライアルもしくは生産状態であること、または完了もしくは進行状態であることを報告することができる。例えば、ソースコードからCHIを作成するために数時間かかることがあり得るので、この要求は、CHIの合成または実装の状態をチェックするために使用することができる。
別の例として、第3の要求タイプは、CHIをMIに関連付けることであり得る。MIは、コンピューティング環境内でコンピューティングリソースのインスタンスを起動するための情報を提供することができる。1つの実施形態において、インスタンスは、コンピューティング環境内のサーバコンピュータで実行するハイパーバイザ内で実行する仮想マシンである。MIは、(アーキテクチャ、CPUの能力、コプロセッサ、周辺機器、および/または構成可能なハードウェア設計などを指定することによる)インスタンスのタイプと、(例えば、オペレーティングシステム、デバイスドライバ、および/またはアプリケーションを含む)インスタンスのためのルートボリュームのテンプレートと、MIのアクセス可能性を制御するためのアクセス許可(例えば、MIを使用することを許可されたアカウントのリスト)と、インスタンスが起動されるときに該インスタンスにアタッチするボリュームを指定するためのブロックデバイスマッピングと、を含むことができる。MIをCHIに関連付けることによって、MIに基づく仮想マシンを起動するときに、CHIと関連付けられた構成可能なデータをサーバコンピュータの構成可能な論理にダウンロードすることができる。
別の例として、第4の要求タイプは、マーケットプレイスにCHIを公開することであり得る。例えば、製品コードをCHIと関連付けることができ、これは、CHIをマーケットプレイスに列記することを可能にすることができる。マーケットプレイスは、計算サービスプロバイダのユーザによって閲覧可能とすることができ、また、あるユーザによって開発されたものであり、また、別のユーザによってライセンスまたは購入するために利用可能であるハードウェアアクセラレータIPのリストを提供することができる。ユーザが、マーケットプレイスに公開されたCHIを購入またはライセンスするときに、ユーザのアカウント情報を、CHIにアクセスすることができるユーザのリストに加えることができる。
構成データ生成ブロック230は、構成データを作成するために使用することができる。例えば、構成データは、アプリケーション論理設計およびホスト論理設計に基づくことができる。別の例として、構成データは、アプリケーション論理設計だけ、またはホスト論理設計だけに基づくことができる。特に、構成データ生成ブロック230は、ホスト論理設計だけに基づいて、静的論理を生成することができる。加えて、構成データ生成ブロック230は、構成可能な論理の1つ以上の再構成可能な領域のための再構成可能な論理(論理回路、ロジック)を生成することができる。例えば、構成データ生成ブロック230を使用して、ホスト機能に予約された領域のためのホストの再構成可能な論理を生成することができる。別の例として、構成データ生成ブロック230を使用して、主にアプリケーション機能に予約された領域のためのアプリケーションの再構成可能な論理を生成することができる。
構成データ生成ブロック230への入力は、(アプリケーション論理摂取225などからの)アプリケーション論理設計(アプリケーション論理構造)、(ホスト論理摂取215などからの)ホスト論理設計、および/または(クロック周波数、分割情報、配置情報、ターゲット技術などといった)種々の実装形態の詳細を記述する制約、であり得る。論理設計は、HDL、ネットリスト、および/または構成データを使用して記述されたソースコードを含むことができる。構成データ生成ブロック230は、アプリケーションおよびホスト設計を1つの設計に組み合わせて、構成データを作成することができる。図3を参照してより詳細に説明されるように、構成データ生成ブロック230は、論理合成ツールと、配置およびルーティングツールと、を含むことができる。これらのツールを使用することで、構成データ生成ブロック230は、構成可能なハードウェアプラットフォームにロードするための構成データを作成することができる。
構成データ生成ブロック230からの出力は、論理ライブラリ管理ブロック240を使用して管理することができる。例えば、論理ライブラリ管理ブロック240は、ユーザ情報を構成データと関連付けること、および情報を論理リポジトリデータベース250に記憶することができる。論理ライブラリ管理ブロック240は、種々の論理構成要素およびソース入力ファイルの所有権およびバージョニングを維持するために使用することができる。論理ライブラリ管理ブロック240は、設計ソースコードファイルおよび/またはCHIファイルの暗号化および復号化を行うための暗号エンジン245を含むことができる。1つの例として、ファイルは、論理リポジトリデータベース250に暗号化されて記憶することができる。別の例として、ファイルは、暗号化されずに論理リポジトリデータベース250に記憶することができ、ファイルは、論理リポジトリサービス205から伝送される前に暗号化することができる。別の例として、ファイルは、論理リポジトリデータベース250に記憶するときに、第1の鍵を使用して暗号化することができ、ファイルは、論理リポジトリサービス205から伝送されるときに、第2の鍵を使用して復号化および再暗号化することができる。ファイルを暗号化することによって、異なるユーザの知的所有権を保護することができる。
暗号エンジン245は、生成された構成データを暗号化するために使用することができる。生成された構成データは、対称および/または非対称暗号アルゴリズムを使用して暗号化することができる。対称暗号アルゴリズムは、データのための暗号化鍵および復号化鍵の両方に単一の鍵を使用することができる。非対称暗号アルゴリズムは、データの暗号化に公開鍵を使用し、復号に秘密鍵を使用することができる。暗号エンジン245は、暗号化および復号化に単一の鍵または一組の鍵を使用することができ、または暗号エンジン245は、計算サービスプロバイダのそれぞれの顧客または開発者ごとに、暗号化および復号に異なる鍵を使用することができる。それぞれの顧客または開発者ごとに異なる鍵を使用することによって、ハードウェア設計データの全てを復号するために複数の鍵を発見しなければならないので、IP保護を潜在的に高めることができる。暗号エンジン245は、生成された構成データを復号するために使用することができる。例えば、暗号化されていない構成データは、プロバイダインターフェース210または顧客/開発者インターフェース220を使用して、それぞれ、計算サービスプロバイダに、または構成データの開発者に利用可能とすることができる。
暗号エンジン245は、設計ソースコードファイルおよび/またはCHIファイルに暗号的に署名するために使用することができる。ファイルに署名することで、暗号ハッシュ関数をファイルに適用して、ハッシュ値またはダイジェストを作成することができる。1つの例として、暗号ハッシュ関数は、高度暗号化規格(AES)などのブロック暗号を含むことができる。暗号ハッシュ関数は、任意のサイズのファイルを、固定ビット数によって表すことができるハッシュ値にマッピングするために使用することができる。ダイジェストは、ファイルの署名の少なくとも一部分を作成するために、論理リポジトリサービス205の秘密鍵を使用して暗号化することができる。署名はまた、暗号化されたダイジェストを復号するための公開鍵および名前、またはファイルのダイジェストを作成するために使用される暗号ハッシュ関数の参照などの、追加的な情報も含むことができる。署名を生成するための計算要件は、秘密鍵を使用して、ファイル全体ではなくダイジェストだけを暗号化することによって、潜在的に低減させられることができる。署名は、ファイルの暗号化の前に、またはその後に、ファイルに追加することができる。暗号化および署名されたファイルの任意の修正は、ファイルの署名を認証することによって、潜在的に検出することができる。例えば、暗号化および署名されたファイルを受信した後に、署名を認証することができる。認証は、受信したダイジェストを作成するために秘密鍵と対にされる公開鍵によって署名を復号することを含むことができる。受信したダイジェストは、元々のダイジェストを作成するために使用したものと同じ暗号ハッシュ関数を使用して、復号したファイルから生成されたダイジェストと比較することができる。受信したダイジェストが、受信側によって別個に生成されたダイジェストにマッチした場合、署名は認証されたものであり、ファイルは修正されていない。
コンピューティングサービスインターフェース260は、論理リポジトリサービス205とコンピューティングリソースとの間のインターフェースとしてしようすることができる。例えば、インスタンスがコンピューティングリソースに作成されると、API要求をコンピューティングサービスインターフェース260に送信することができ、構成データを要求側リソースにダウンロードすることができる。第1の要求タイプは、計算リソースのサーバコンピュータで新しいインスタンスを開始または展開することに応じることであり得る。例えば、要求は、構成可能な論理がサーバコンピュータの相互接続に列挙される前に静的論理をロードおよびブートすることであり得る。特に、要求は、静的論理ダウンロードブロック265によってサービスすることができ、これは、論理ライブラリ管理ブロック240を介して、構成データを論理リポジトリデータベース250から検索することができる。静的論理ダウンロード構成要素265は、要求側インスタンスの構成可能なハードウェアプラットフォームに静的論理をダウンロードするために使用することができる。加えて、要求は、再構成可能な論理に関するものであり得、再構成可能な論理ダウンロード構成要素264を使用して、該要求をサービスすることができる。具体的には、再構成可能な論理ダウンロードは、論理ライブラリ管理ブロック240を介して、論理リポジトリデータベース250を通して構成データを検索することができる。要求は、再構成可能なホスト論理に関するもの、または再構成可能なアプリケーション論理に関するものであり得る。再構成可能な論理の要求は、計算リソースのサーバコンピュータで新しいインスタンスを開始または展開することに応じることであり得る。代替的に、再構成可能な論理の要求は、再構成可能な論理を要するサーバコンピュータで稼働するクライアントアプリケーションに応じることであり得る。例えば、サーバコンピュータで稼働するアプリケーションプログラムは、プログラムの異なるポイントで構成可能なハードウェアプラットフォームにダウンロードした異なるハードウェアアクセラレータを有するように要求することができる。コンピューティングサービスインターフェース260は、構成可能な論理データを検索するためのアクセス特権を有するユーザだけが構成データをダウンロードすることができるように、要求を認証することができる。例えば、要求は、認可トークンを含むことができ、認可トークンが予期される認可トークンにマッチした場合に、要求をサービスすることができる。そうでない場合は、要求を拒否することができる。
コンピューティングサービスインターフェース260はまた、コンピューティングリソースから情報を受信するために使用することもできる。例えば、コンピューティングサービスインターフェース260は、コンピューティングリソースでインスタンスが作成、再構成、または使用されるときに、コンピューティングリソースから状態更新を受信することができる。具体的な一例として、コンピューティングサービスインターフェース260には、構成データがコンピューティングリソースに成功裏に展開されたかどうかを通知することができる。例えば、構成データは、ハードウェアの故障のため、または他の理由で、展開に失敗する場合がある。コンピューティングサービスインターフェース260は、論理ライブラリ管理ブロック240と併せて、論理リポジトリデータベース250に記憶された異なる設計に関する使用状況データ、失敗レポート、および/または統計を維持することができる。例えば、統計は、要求をプロバイダインターフェース210または顧客/開発者インターフェース220で受信したときに、プロバイダまたはユーザのオンデマンドで、計算サービス提供することができる。
図3は、論理リポジトリサービスによって行うことができるような、論理設計を摂取し、構成データを生成する、例示的なフロー300を例示する。摂取310中に、アプリケーション論理設計および/またはホスト論理設計を、論理リポジトリサービスによって受信することができる。論理設計は、IEEE1735−2014暗号化標準などを使用することによって、暗号化することができる。論理設計は、フロー300の摂取310中に、または後のステップ中に復号することができる。
1つの例として、アプリケーション論理およびホスト論理のソースコードは、摂取310中に受信することができ、アプリケーション論理およびホスト論理は、単一の設計に組み合わせて、論理合成320のソースコードを生成することができる。論理合成320は、標的技術に基づいて、行動および/または構造RTLで書かれた仕様をネットリストに変換するために使用することができる。例えば、論理合成320は、異なるアーキテクチャを有するFPGA、製造プロセス、容量、および/または製造業者などの、異なる構成可能な論理技術を標的にすることができる。ネットリストは、いくつかの、構成可能な論理ブロック、非構成可能なブロック(例えば、ハードマクロ)、および異なるブロック間の接続を含むことができる。ネットリストは、ネットリストのブロックが列挙されるが、標的技術内に未配置である、論理ネットリストとすることができる。ネットリストは、配置およびルーティング330への入力として使用することができる。配置およびルーティング330は、ネットリストからの構成可能なブロックのインスタンスおよびルーティング情報をとることができ、ブロックを物理デバイスにマッピングすることができる。配置およびルーティング設計は、ネットリストの論理構成要素の各々の物理的マッピングを含むことができる。追加的または代替的に、配置およびルーティング330は、ネットリストが設計のタイミング制約および物理デバイスの物理的制約に基づいて修正されるようにタイミング駆動することができる。配置およびルーティング330の出力は、ビットストリームイメージなどの構成データとすることができる。構成データは、異なる構成要素に分割すること、または分けることができる。例えば、構成データは、静的ホスト論理、再構成可能なホスト論理、および/または再構成可能なアプリケーション論理と関連付けられたデータを含むことができる。異なる構成要素は、オーバーラップまたは非オーバーラップとすることができる。例えば、静的ホスト論理は、再構成可能なアプリケーション論理によって使用される領域を通してルーティングすることができる。したがって、再構成可能なアプリケーション論理の部分的なビットストリームはまた、静的ホスト論理の一部分も含むことができる。
別の例として、アプリケーション論理および/またはホスト論理のネットリストは、摂取310中に、受信することができる。具体的な一例として、ネットリストは、アプリケーション論理のために受信することができ、ソースコードは、ホスト論理のために受信することができる。この事例において、ホスト論理は、論理合成320と合成して、ホスト論理のネットリストを生成することができ、ホストおよびアプリケーション論理のネットリストは、単一の設計に組み合わせて、配置およびルーティング330のネットリストを生成することができる。別の例として、アプリケーション論理および/またはホスト論理の構成データは、摂取310中に受信することができる。例えば、アプリケーション論理設計の部分ビットストリームを受信することができ、またはホストおよびアプリケーション論理設計のフルビットストリームを受信することができる。
論理リポジトリサービスはまた、ライブラリ管理および検証340機能も含むことができる。例えば、フロー300の各ステップは、データベースに記憶することができる中間データおよび/またはファイルを生成することができる。特に、データベースは、開発者が、開発者と関連付けられたソースコード、レポート、および構成データにアクセスすることができるように、開発者のアカウント識別子によってインデックスを付けることができる。1つの例として、アプリケーション論理のためのソースコードは、摂取310中に、開発者のアカウント識別子と関連付けることができる。ソースコードは、開発者によって提供される、または摂取310中に生成されるバージョン識別子と関連付けることができる。複数のソースコードバージョンを、アカウントのために維持し、データベース内に記憶することができる。アプリケーション論理の各バージョンは、ホスト論理のバージョンと関連付けることができる。構成データの各バージョンは、アプリケーション論理の特定のバージョンおよびホスト論理の特定のバージョンに対応することができる。ビットストリームまたはCHI識別子は、構成データが生成されるときに作成することができ、ソースコード、ネットリスト、およびレポートをCHI識別子によってラベル付けすることができる。論理設計に関する情報を提供するために、フロー300の種々のステップでレポートを生成することができる。例えば、論理合成320によって1つ以上の合成レポートを生成することができ、配置およびルーティング330によって1つ以上のレポートを生成することができる。1つの例として、論理設計の利用度に関する情報を提供するために、実装形態レポートを生成することができる。特に、設計を適切なインスタンスタイプで実施することができるように、設計によって使用されるハードウェアリソースのパーセンテージを提供することができる。
別の例として、タイミングレポートは、設計が構成可能なハードウェアのタイミング仕様を満たすかどうかを示す、静的タイミング解析を提供することができる。論理合成320、ならびに配置およびルーティング330は、論理合成320、ならびに配置およびルーティング330の各稼働が異なる結果を提供することができるように、ツールの各稼働によって変動する、ランダムな非決定論的ステップを含むことができる。したがって、開発者が、(タイミングレポートによって示されるように)タイミングを満たさない設計を有する場合、開発者は、論理合成320、ならびに/または配置およびルーティング330を再稼働することを所望する場合がある。この様態において、開発者は、同じ設計に対して複数の合成を実行し、ルーティングを稼働させることによって、自分の設計を繰り返すことができる。合成ならびに配置およびルーティング稼働のうちの1つが、構成可能なハードウェア論理のタイミング仕様を満たす結果をもたらしたときに、開発者は、その稼働を生産稼働としてマークすることができる。例えば、開発者は、その稼働から生産まで生成されるCHIの状態を変更することができ、また、ビットストリーム識別子を、生成された構成データと関連付けることができる。
ライブラリ管理および検証340機能は、開発および展開ステップ中の種々の時点で、構成可能な論理についてユーザ設計を有効にすることができる。1つの例として、検証340は、ホスト論理がアプリケーション論理の機能を限定することができるように、シミュレーションを行って、アプリケーション論理がホスト論理と互換性があるかどうかを検証することを含むことができる。検証340は、アプリケーション論理のネットリストを比較して、アプリケーション論理が、構成可能なハードウェアプラットフォームの容量および領域制限を満たすことを確認することを含むことができる。例えば、アプリケーション論理は、1つ以上の再構成可能な領域内でだけ論理を使用するように制限することができる。アプリケーション論理がそれらの領域外にある場合、アプリケーション論理を拒否することができる。加えて、アプリケーション論理は、ビットストリームとして摂取することができ、ビットストリームは、検証340によって有効にすることができる。ビットストリームの検証は、ホスト論理に対応する摂取されたビットストリームデータの一部分を、ホスト論理のベースラインバージョンと比較して、ホスト論理が壊されていないことを確認することを含むことができる。検証ブロック340からの出力は、有効な構成データとすることができる。
論理リポジトリサービスは、署名および暗号化350機能を含むことができる。例えば、入力として使用される、またはフロー300中に生成される、異なるファイルの1つ以上を、データベースに記憶する前に、またはその後に、暗号化および/または署名することができる。特に、検証した構成データは、エンドユーザ(例えばインスタンスを起動するときなど)または開発者に伝送される前に、署名および暗号化することができる。1つの例として、検証した構成データは、ダイジェストを生成するために、暗号ハッシュ関数への入力として使用することができる。ダイジェストは、非対称暗号機能、および第1の公開鍵と対にされる第1の秘密鍵を使用して符合化または暗号化することができる。暗号化されたダイジェスト、暗号化されたダイジェストを復号するための第1の公開鍵、およびダイジェストを生成するために使用される暗号ハッシュ関数の名前またはコードを含む、署名を生成することができる。署名は、第2の暗号機能および第2の鍵で暗号化することができる、暗号化されていないファイルを作成するために、検証した構成データに添付することができる。第2の暗号機能は、対称または非対称暗号機能とすることができる。
図4は、本明細書で説明される実施形態を使用することができる1つの環境を例示する、ネットワークベースの計算サービスプロバイダ400のコンピューティングシステム図である。背景として、計算サービスプロバイダ400(すなわち、クラウドプロバイダ)は、エンドレシピエントのコミュニティへの貢献として、コンピューティングおよび記憶容量の送達が可能である。例示的な一実施形態において、計算サービスプロバイダは、組織によって、またはその組織に代わって編成するために確立することができる。すなわち、計算サービスプロバイダ400は、「プライベートなクラウド環境」を提供することができる。別の実施形態において、計算サービスプロバイダ400は、マルチテナント環境をサポートし、複数の顧客は、独立して動作する(すなわち、パブリッククラウド環境)。一般に言えば、計算サービスプロバイダ400は、次のモデル、すなわち、サービスとしてのインフラストラクチャ(「IaaS」)、サービスとしてのプラットフォーム(「PaaS」)、および/またはサービスとしてのソフトウェア(「SaaS」)を提供することができる。他のモデルを提供することができる。IaaSモデルの場合、計算サービスプロバイダ400は、物理または仮想マシン、および他のリソースとして、コンピュータを提供することができる。仮想マシンは、下でさらに説明するように、ハイパーバイザによって、ゲストとして稼働させることができる。PaaSモデルは、オペレーティングシステム、プログラミング言語実行環境、データベース、およびウェブサーバを含むことができる、コンピューティングプラットフォームを送達する。アプリケーション開発者らは、基礎をなすハードウェアおよびソフトウェアを購入および管理するためのコストを伴うことなく、計算サービスプロバイダプラットフォーム上で該開発者らのソフトウェアソリューションを開発し、稼働させることができる。加えて、アプリケーション開発者らは、計算サービスプロバイダプラットフォームの構成可能なハードウェア上で該開発者らのハードウェアソリューションを開発および稼働させることができる。SaaSモデルは、計算サービスプロバイダにおけるアプリケーションソフトウェアのインストールおよび動作を可能にする。いくつかの実施形態において、エンドユーザは、ウェブブラウザまたは他の軽量のクライアントアプリケーションを稼働させる、デスクトップコンピュータ、ラップトップ、タブレット、スマートフォンなどといったネットワーク化された顧客デバイスを使用して、計算サービスプロバイダ400にアクセスする。当業者は、計算サービスプロバイダ400を「クラウド」環境として説明することができることを認識するであろう。
特定の例示される計算サービスプロバイダ400は、複数のサーバコンピュータ402A〜402Cを含む。3台のサーバコンピュータだけが示されるが、任意の数を使用することができ、大規模施設は、何千台ものサーバコンピュータを含むことができる。サーバコンピュータ402A〜402Cは、ソフトウェアインスタンス406A〜406Cを実行するためのコンピューティングリソースを提供することができる。1つの実施形態において、ソフトウェアインスタンス406A〜406Cは、仮想マシンである。当技術分野で知られているように、仮想マシンは、物理マシンのようにアプリケーションを実行するマシン(すなわち、コンピュータ)のソフトウェア実装のインスタンスである。仮想マシンの例において、サーバ402A〜402Cの各々は、ハイパーバイザ408、または単一のサーバ上で複数のソフトウェアインスタンス406の実行を可能にするように構成された別のタイプのプログラムを実行するように構成することができる。加えて、ソフトウェアインスタンス406の各々は、1つ以上のアプリケーションを実行するように構成することができる。
本明細書に開示される実施形態は、主に仮想マシンの文脈で説明されるが、他のタイプのインスタンスを、本明細書に開示される概念および技術と共に利用することができることを理解されたい。例えば、本明細書に開示される技術は、記憶リソース、データ通信リソース、および他のタイプのコンピューティングリソースと共に利用することができる。本明細書に開示される実施形態はまた、仮想マシンインスタンスを利用することなく、コンピュータシステム上でアプリケーションの全てまたは一部分を直接実行することができる。
サーバコンピュータ402A〜402Cは、異なるハードウェアリソースまたはインスタンスタイプの異種の集合体を含むことができる。ハードウェアインスタンスタイプのいくつかは、計算サービスプロバイダ400のユーザによって少なくとも部分的に構成可能である、構成可能なハードウェアを含むことができる。インスタンスタイプの1つの例は、構成可能なハードウェア404Aと通信するサーバコンピュータ402Aを含むことができる。具体的には、サーバコンピュータ402Aおよび構成可能なハードウェア404Aは、PCIeなどのローカル相互接続を通じて通信することができる。インスタンスタイプの別の例は、サーバコンピュータ402Bと、構成可能なハードウェア404Bと、を含むことができる。例えば、構成可能な論理404Bは、マルチチップモジュール内に、またはサーバコンピュータ402BのCPUと同じダイ上に集積することができる。インスタンスタイプのさらに別の例は、任意の構成可能なハードウェアを伴わないサーバコンピュータ402Cを含むことができる。したがって、構成可能な論理を伴う、および伴わないハードウェアインスタンスタイプは、計算サービスプロバイダ400のリソース内に存在させることができる。
1つ以上のサーバコンピュータ420は、サーバコンピュータ402およびソフトウェアインスタンス406の動作を管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ420は、管理構成要素422を実行することができる。顧客は、管理構成要素422にアクセスして、顧客によって購入されたソフトウェアインスタンス406の動作の種々の態様を構成することができる。例えば、顧客は、インスタンスを購入、レンタル、またはリースして、ソフトウェアインスタンスの構成を変更することができる。ソフトウェアインスタンスの各々の構成情報は、ネットワークアタッチトストレージ440上のマシンイメージ(MI)442として記憶することができる。具体的には、MI442は、仮想マシン(VM)インスタンスを起動するために使用される情報を記述する。MIは、インスタンス(例えば、OSおよびアプリケーション)のルートボリュームのテンプレート、どの顧客アカウントがMIを使用することができるのかを制御するための起動許可、およびインスタンスが起動されたときにインスタンスにアタッチするボリュームを指定するブロックデバイスマッピングを含むことができる。MIはまた、インスタンスが起動されたときに構成可能なハードウェア404にロードされる構成可能なハードウェアイメージ(CHI)442の参照も含むことができる。CHIは、構成可能なハードウェア404の少なくとも一部分をプログラムまたは構成するための構成データを含む。CHIは、暗号化および署名することができる。
顧客はまた、要望に応じて、購入したインスタンスをスケーリングする方法に関する設定も指定することができる。管理構成要素は、顧客ポリシーを実行するために、ポリシー文書をさらに含むことができる。自動スケーリング構成要素424は、顧客によって定義されたルールに基づいて、インスタンス406をスケーリングすることができる。1つの実施形態において、自動スケーリング構成要素424は、顧客が、いつ新しいインスタンスをインスタンス化するべきなのかを決定する際に使用するためのスケールアップルール、およびいつ既存のインスタンスを終了するべきなのかを決定する際に使用するためのスケールダウンルールを指定することを可能にする。自動スケーリング構成要素424は、異なるサーバコンピュータ402または他のコンピューティングデバイスで実行するいくつかの副構成要素で構成することができる。自動スケーリング構成要素424は、内部管理ネットワークを通じて、利用可能なコンピューティングリソースを監視すること、および必要に基づいて、利用可能なリソースを修正することができる。
展開構成要素426は、コンピューティングリソースの新しいインスタンス406を展開する際に顧客を支援するために使用することができる。展開構成要素は、誰がアカウントの所有者であるのか、クレジットカード情報、所有者の国などといった、インスタンスと関連付けられたアカウント情報へのアクセスを有することができる。展開構成要素426は、顧客から、新しいインスタンス406を構成するべき方法を記述するデータを含む構成を受信することができる。例えば、構成は、新しいインスタンス406でインストールされる1つ以上のアプリケーションを指定すること、新しいインスタンス406を構成するために実行されるべきスクリプトおよび/または他のタイプのコードを提供すること、アプリケーションキャッシュが準備するべき方法を指定するキャッシュ論理を提供すること、ならびに他のタイプの情報を提供することができる。展開構成要素426は、顧客が提供する構成およびキャッシュ論理を利用して、新しいインスタンス406を構成、準備、および起動することができる。構成、キャッシュ論理、および他の情報は、管理構成要素422を使用する顧客によって、またはこの情報を展開構成要素426に直接提供することによって指定することができる。インスタンスマネージャは、展開構成要素の一部とみなすことができる。
顧客アカウント情報428は、マルチテナント環境の顧客と関連付けられた任意の所望の情報を含むことができる。例えば、顧客アカウント情報としては、顧客の一意の識別子、顧客の住所、課金情報、ライセンス情報、インスタンスを起動するためのカスタム化パラメータ、スケジュール情報、自動スケーリングパラメータ、アカウントにアクセスするために使用した以前のIPアドレス、顧客がアクセス可能なMIおよびCHIのリストなどを挙げることができる。
1つ以上のサーバコンピュータ430は、サーバコンピュータ402の構成可能なハードウェア404への構成データのダウンロードを管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ430は、摂取構成要素432と、ライブラリ管理構成要素434と、ダウンロード構成要素436と、を備える、論理リポジトリサービスを実行することができる。摂取構成要素432は、ホスト論理およびアプリケーション論理設計または仕様を受信すること、ならびに構成可能なハードウェア404を構成するために使用することができる構成データを生成することができる。ライブラリ管理構成要素434は、論理リポジトリサービスと関連付けられたソースコード、ユーザ情報、および構成データを管理するために使用することができる。例えば、ライブラリ管理構成要素434は、ユーザの設計によって生成された構成データを、ネットワークアタッチトストレージ440上のユーザによって指定された場所に記憶するために使用することができる。特に、構成データは、ネットワークアタッチトストレージ440上の構成可能なハードウェアイメージ442内に記憶することができる。加えて、ライブラリ管理構成要素434は、(アプリケーション論理およびホスト論理のための仕様のなどの)入力ファイル、ならびに論理設計および/または論理リポジトリサービスのユーザに関するメタデータのバージョニングおよび記憶を管理することができる。ライブラリ管理構成要素434は、例えば、ユーザ識別子、インスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、および構成可能なハードウェア識別子などの1つ以上の特性によって、生成された構成データにインデックスを付けることができる。ダウンロード構成要素436は、構成データの要求を認証し、要求が認証されたときに構成データを要求者に伝送するために使用することができる。例えば、サーバコンピュータ402A〜B上のエージェントは、構成可能なハードウェア404を使用するインスタンス406を起動したときに、要求をダウンロード構成要素436に送信することができる。別の例として、サーバコンピュータ402A〜B上のエージェントは、構成可能なハードウェア404が動作している間に構成可能なハードウェア404を部分的に再構成するようにインスタンス406が要求したときに、要求をダウンロード構成要素436に送信することができる。
ネットワークアタッチトストレージ(NAS)440は、記憶空間およびNAS440に記憶されるファイルへのアクセスを提供するために使用することができる。例えば、NAS440は、ネットワークファイルシステム(NFS)などのネットワークファイル共有プロトコルを使用して要求を処理するために使用される、1つ以上のサーバコンピュータを含むことができる。NAS440は、リムーバブル媒体または非リムーバブル媒体を含むことができ、該媒体としては、磁気ディスク、ストレージエリアネットワーク(SAN)、独立したディスクの冗長アレイ(RAID)、磁気テープもしくはカセット、CD−ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、ネットワーク450を通じてアクセスすることができる任意の他の媒体が挙げられる。
ネットワーク450は、サーバコンピュータ402A〜402C、サーバコンピュータ420および430、ならびに記憶装置(ストレージ)440を相互接続するために利用することができる。ネットワーク450は、ローカルエリアネットワーク(LAN)とすることができ、また、エンドユーザが計算サービスプロバイダ400にアクセスすることができるように、ワイドエリアネットワーク(WAN)460に接続することができる。図4に例示されるネットワークトポロジが簡略化されたものであること、およびはるかに多くのネットワークおよびネットワーキングデバイスを利用して、本明細書で開示される種々のコンピューティングシステムを相互接続することができることを認識されたい。
図5は、構成可能なハードウェアプラットフォーム510を構成し、そこにインターフェースするための制御プレーンおよびデータプレーンの構成要素を含む、例示的なシステム500のさらなる詳細を示す。制御プレーンは、構成可能なハードウェアプラットフォーム510を初期化、監視、再構成、および分解するための機能を含む。データプレーンは、ユーザのアプリケーションと構成可能なハードウェアプラットフォーム510との間で通信するための機能を含む。制御プレーンは、より高い特権レベルを有するユーザまたはサービスによってアクセス可能とすることができ、データプレーンは、より低い特権レベルを有するユーザまたはサービスによってアクセス可能とすることができる。1つの実施形態において、構成可能なハードウェアプラットフォーム510は、PCIeなどのローカル相互接続を使用して、サーバコンピュータ520に接続される。代替の一実施形態において、構成可能なハードウェアプラットフォーム510は、サーバコンピュータ520のハードウェア内に統合することができる。1つの例として、サーバコンピュータ520は、図4の計算サービスプロバイダ400の複数のサーバコンピュータ402A〜402Bのうちの1台とすることができる。
サーバコンピュータ520は、1つ以上のCPU、メモリ、記憶デバイス、相互接続ハードウェアなどを含む、基礎をなすハードウェア522を有する。ハードウェア522の上側で稼働する層は、ハイパーバイザまたはカーネル層524である。ハイパーバイザまたはカーネル層は、タイプ1またはタイプ2ハイパーバイザとして分類することができる。タイプ1ハイパーバイザは、ホストハードウェア522上で直接稼働して、ハードウェアを制御し、また、ゲストオペレーティングシステムを管理する。タイプ2ハイパーバイザは、従来のオペレーティングシステム環境内で稼働する。したがって、タイプ2環境において、ハイパーバイザは、オペレーティングシステム上で稼働する別個の層とすることができ、オペレーティングシステムは、システムハードウェアと相互作用する。異なるタイプのハイパーバイザとしては、Xenベースのもの、Hyper−V、ESXi/ESX、Linux(登録商標)などが挙げられるが、他のハイパーバイザを使用することができる。管理パーティション530(Xenハイパーバイザのドメイン0など)は、ハイパーバイザの一部とすること、またはそこから分離することができ、また一般に、ハードウェア522にアクセスするために必要なデバイスドライバを含む。ホストパーティション540は、ハイパーバイザ内の隔離の論理ユニットである。各ユーザパーティション540には、ハードウェア層のメモリ、CPU割り当て、記憶装置、相互接続帯域幅などのそれ自体の部分を割り当てることができる。加えて、各ユーザパーティション540は、仮想マシンおよびそれ自体のゲストオペレーティングシステムを含むことができる。このように、各ユーザパーティション540は、他のパーティションから独立してそれ自体の仮想マシンをサポートするように設計された抽象的な容量部分である。
管理パーティション530は、ユーザパーティション540および構成可能なハードウェアプラットフォーム510のための管理サービスを行うために使用することができる。管理パーティション530は、(展開サービス、記憶サービス550、およびヘルス管理サービスなどの)計算サービスプロバイダのウェブサービス、ユーザパーティション540、および構成可能なハードウェアプラットフォーム510と通信することができる。管理サービスは、ユーザパーティション540を起動および終了するための、ならびに構成可能なハードウェアプラットフォーム510の構成可能な論理の構成、再構成、および分解を行うためのサービスを含むことができる。具体的な一例として、管理パーティション530は、(図4の展開構成要素426などの)展開サービスからの要求に応じて、新しいユーザパーティション540を起動することができる。要求は、MIおよび/またはCHIの参照を含むことができる。MIは、ユーザパーティション540にロードするプログラムおよびドライバを指定することができ、CHIは、構成可能なハードウェアプラットフォーム510にロードする構成データを指定することができる。管理パーティション530は、MIと関連付けられた情報に基づいて、ユーザパーティション540を初期化することができ、また、CHIと関連付けられた構成データを構成可能なハードウェアプラットフォーム510にロードさせることができる。ユーザパーティション540および構成可能なハードウェアプラットフォーム510の初期化は、インスタンスを動作可能にするまでの時間を低減させることができるように、同時に起こり得る。
管理パーティション530は、構成可能なハードウェアプラットフォーム510のプログラミングおよび監視を管理するために使用することができる。この目的のために管理パーティション530を使用することによって、構成データおよび構成可能なハードウェアプラットフォーム510の構成ポートへのアクセスを制限することができる。具体的には、より低い特権レベルを有するユーザは、管理パーティション530に直接アクセスすることが制限され得る。したがって、計算サービスプロバイダのインフラストラクチャを使用することなく、構成可能な論理を修正することができず、構成可能な論理をプログラムするために使用されるいかなる第三者IPも、未許可のユーザによって閲覧されることから保護することができる。
管理パーティション530は、構成可能なハードウェアプラットフォーム510を構成し、そこにインターフェースする制御プレーンのためのソフトウェアスタックを含むことができる。制御プレーンソフトウェアスタックは、(記憶サービス550およびヘルス監視サービスなどの)ウェブサービス、構成可能なハードウェアプラットフォーム510、およびユーザパーティション540と通信するための、構成可能な論理(CL)アプリケーション管理層532を含むことができる。例えば、CLアプリケーション管理層532は、ユーザパーティション540の起動に応じて、署名および暗号化された構成データをフェッチする要求を記憶サービス550に発行することができる。1つの実施形態において、記憶サービス550は、論理リポジトリサービスとすることができる。CLアプリケーション管理層532は、ハードウェア522の共有されたメモリを使用して、またはサーバコンピュータ520を構成可能なハードウェアプラットフォーム510に接続する相互接続を通じてパーティション間メッセージを送信および受信することによって、ユーザパーティション540と通信することができる。具体的には、CLアプリケーション管理層532は、構成可能なハードウェアプラットフォーム510のメールボックス論理511に対するメッセージの読み出しおよび書き込みを行うことができる。メッセージは、構成可能なハードウェアプラットフォーム510を再構成または分解する、エンドユーザアプリケーション541による要求を含むことができる。CLアプリケーション管理層532は、構成可能なハードウェアプラットフォーム510を再構成する要求に応じて、署名および暗号化された構成データをフェッチする要求を記憶サービス550に発行することができる。CLアプリケーション管理層532は、構成可能なハードウェアプラットフォーム510を分解する要求に応じて、分解シーケンスを開始することができる。CLアプリケーション管理層532は、ユーザパーティション540への通信パスが機能しているかどうかを判定するために、ウォッチドッグ関連のアクティビティを行うことができる。
制御プレーンソフトウェアスタックは、構成データを構成可能なハードウェアプラットフォーム510にロードすることができるように、構成可能なハードウェアプラットフォーム510の構成ポート512(例えば、構成アクセスポート)にアクセスするためのCL構成層534を含むことができる。例えば、CL構成層534は、構成可能なハードウェアプラットフォーム510の完全なまたは部分的な構成を行うために、1つまたは複数のコマンドを、管理機能513に送信することができ、該管理機能は、コマンドを構成ポート512に転送することができる。CL構成層534は、構成データに従って構成可能な論理をプログラムすることができるように、構成データ(例えば、ビットストリーム)を構成ポート512に送信することができる。構成データは、ホスト論理および/またはアプリケーション論理を指定することができる。
構成データは、サーバコンピュータ520から管理機能513に送信されるときに、暗号化すること、または暗号化しないことができる。1つの例として、CL構成層534は、署名および暗号化された構成データを復号し、署名および暗号化された構成データの署名を認証するための(暗号エンジン535などの)機能を含むこと、またはそこにアクセスすることができる。したがって、CL構成層534は、署名および暗号化された構成データを復号および認証することができ、よって、署名の認証が検証されたときに、暗号化されていない構成データを管理機能513に送信することができる。別の例として、CL構成層534は、署名および暗号化された構成データを管理機能513に伝送することができ、管理機能513は、署名および暗号化された構成データを復号および認証するための(暗号エンジン517などの)機能を含むこと、またはそこにアクセスすることができる。構成データが認証された場合、構成データは、構成可能なハードウェアプラットフォーム510にロードすることができる。しかしながら、構成データが認証されなかった場合、構成データは、構成可能なハードウェアプラットフォーム510にロードされない。
制御プレーンソフトウェアスタックは、サーバコンピュータ520を構成可能なハードウェアプラットフォーム510に接続する物理的相互接続を通じて通信するための管理ドライバ536を含むことができる。管理ドライバ536は、物理的相互接続を通じて伝送するための管理パーティション530に由来するコマンド、要求、応答、メッセージ、およびデータをカプセル化することができる。加えて、管理ドライバ536は、物理的相互接続を通じて管理パーティション530に送信されたコマンド、要求、応答、メッセージおよびデータをカプセル化解除することができる。具体的には、管理ドライバ536は、構成可能なハードウェアプラットフォーム510の管理機能513と通信することができる。例えば、管理機能513は、物理的相互接続に接続されたデバイスの列挙中にアドレス範囲にマッピングされた、物理または仮想機能とすることができる。管理ドライバ536は、管理機能513に割り当てられたアドレス範囲にトランザクションをアドレッシングすることによって、管理機能513と通信することができる。
制御プレーンソフトウェアスタックは、CL管理および監視層538を含むことができる。CL管理および監視層538は、物理的相互接続で起こるトランザクションを監視および分析して、構成可能なハードウェアプラットフォーム510のヘルスを決定すること、および/または構成可能なハードウェアプラットフォーム510の使用状況特性を決定することができる。例えば、CL管理および監視層538は、構成データが構成可能なハードウェアプラットフォーム510に成功裏に展開されて、展開の状態を示すレポートを記憶サービス550に伝送させることができるかどうかを監視することができる。
構成可能なハードウェアプラットフォーム510は、非構成可能なハードマクロと、構成可能な論理と、を含むことができる。ハードマクロは、入力/出力ブロック(例えば、シリアライザおよびデシリアライザ(SERDES)ブロックおよびギガビットトランシーバ)、アナログ−デジタル変換器、メモリ制御ブロック、試験アクセスポート、および構成ポート512などの、構成可能なハードウェアプラットフォーム510内の特定の機能を行うことができる。構成可能な論理は、構成データを構成可能なハードウェアプラットフォーム510にロードすることによってプログラムすること、または構成することができる。例えば、構成ポート512は、構成データをロードするために使用することができる。1つの例として、構成データは、構成ポート512によってアクセス可能な(フラッシュメモリなどの)メモリに記憶することができ、構成データは、構成可能なハードウェアプラットフォーム510の(電源投入シーケンス中などの)初期化シーケンス中に自動的にロードすることができる。加えて、構成ポート512は、構成可能なハードウェアプラットフォーム510内のオフチッププロセッサまたはインターフェースを使用してアクセスすることができる。
構成可能な論理は、ホスト論理およびアプリケーション論理を含むようにプログラムすることができる。ホスト論理は、エンドユーザがハードマクロへの、および物理的相互接続への限定されたアクセスを有するように、エンドユーザからハードマクロの少なくともいくつかのインターフェースをシールドすることができる。例えば、ホスト論理は、メールボックス論理511と、構成ポート512と、管理機能513と、ホストインターフェース514と、アプリケーション機能515と、を含むことができる。エンドユーザは、構成可能なアプリケーション論理516を、構成可能なハードウェアプラットフォーム510にロードさせることができ、また、(アプリケーション機能515を介して)ユーザパーティション540からの構成可能なアプリケーション論理516と通信することができる。
ホストインターフェース論理514は、物理的相互接続にシグナリングし、通信プロトコルを実装するための回路(例えば、ハードマクロおよび/または構成可能な論理)を含むことができる。通信プロトコルは、相互接続を通じて通信するためのルールおよびメッセージフォーマットを指定する。アプリケーション機能515は、ユーザパーティション540のドライバと通信するために使用することができる。具体的には、アプリケーション機能515は、物理的相互接続に接続されたデバイスの列挙中に、アドレス範囲にマッピングされた、物理または仮想機能とすることができる。アプリケーションドライバは、アプリケーション機能515に割り当てられたアドレス範囲にトランザクションをアドレッシングすることによって、アプリケーション機能515と通信することができる。具体的には、アプリケーション機能515は、アプリケーション論理管理ドライバ542と通信して、制御プレーンを通じてコマンド、要求、応答、メッセージ、およびデータを交換することができる。アプリケーション機能515は、アプリケーション論理データプレーンドライバ543と通信して、データプレーンを通じてコマンド、要求、応答、メッセージ、およびデータを交換することができる。
メールボックス論理511は、1つ以上のバッファと、1つ以上の制御レジスタと、を含むことができる。例えば、所与の制御レジスタは、特定のバッファと関連付けることができ、レジスタは、管理パーティション530とユーザパーティション540とを同期させるために、セマフォとして使用することができる。具体的な一例として、パーティションが制御レジスタの値を修正することができる場合は、パーティションをバッファに書き込むことができる。バッファおよび制御レジスタは、管理機能513およびアプリケーション機能515からアクセス可能とすることができる。メッセージがバッファに書き込まれるときに、メッセージが終了していることを示すために、別の制御レジスタ(例えば、メッセージ準備完了レジスタ)に書き込むことができる。メッセージ準備完了レジスタは、メッセージが存在するかどうかを判定するために、パーティションによってポーリングすることができ、またはメッセージ準備完了レジスタが書き込まれることに応じて、割り込みを生成し、パーティションに伝送することができる。
ユーザパーティション540は、エンドユーザアプリケーション540を構成可能なハードウェアプラットフォーム510にインターフェースするためのソフトウェアスタックを含むことができる。アプリケーションソフトウェアスタックは、制御プレーンおよびデータプレーンと通信するための機能を含むことができる。具体的には、アプリケーションソフトウェアスタックは、構成可能なハードウェアプラットフォーム510へのアクセスをエンドユーザアプリケーション540に提供するためのCL−アプリケーションAPI544を含むことができる。1つの実施形態において、アプリケーションソフトウェアスタックは、構成可能なハードウェアプラットフォーム510をプログラムするためのツールを含むことができる。CL−アプリケーションAPI544は、構成可能なハードウェアプラットフォーム510および管理パーティション530と通信するための方法または機能のライブラリを含むことができる。例えば、エンドユーザアプリケーション541は、CL−アプリケーションAPI544のAPIを使用して、コマンドまたはデータを構成可能なアプリケーション論理516に送信することができる。特に、CL−アプリケーションAPI544のAPIは、アプリケーション論理(AL)データプレーンドライバ543とインターフェースすることができ、これは、構成可能なアプリケーション論理516と通信することができるアプリケーション機能515を標的とするトランザクションを生成することができる。この様態で、エンドユーザアプリケーション541は、構成可能なアプリケーション論理516に、データを受信させ、処理させ、および/または該データで応答させて、潜在的に、エンドユーザアプリケーション541のタスクを加速することができる。別の例として、エンドユーザアプリケーション541は、CL−アプリケーションAPI544のAPIを使用することによって、コマンドまたはデータを管理パーティション530に送信することができる。特に、CL−アプリケーションAPI544のAPIは、AL管理ドライバ542とインターフェースすることができ、これは、メールボックス論理511と通信することができるアプリケーション機能515を標的とするトランザクションを生成することができる。この様態で、エンドユーザアプリケーション541は、管理パーティション530に、構成可能なハードウェアプラットフォーム510に関する動作可能またはメタデータを提供させること、および/または構成可能なアプリケーション論理516を再構成するように要求させることができる。
アプリケーションソフトウェアスタックは、ハイパーバイザまたはカーネル524と併せて、エンドユーザアプリケーション541によって物理的相互接続を通じて行うことが可能な動作を制限するために使用することができる。例えば、計算サービスプロバイダは、(ファイルをマシンイメージと関連付けることなどによって)AL管理ドライバ542、ALデータプレーンドライバ543、およびCL−アプリケーションAPI544を提供することができる。これらの構成要素は、エンドユーザよりも高い特権レベルを有するユーザおよびサービスだけがファイルに書き込むことを許可することによって、改変から保護することができる。AL管理ドライバ542およびALデータプレーンドライバ543は、アプリケーション機能515のアドレス範囲内のアドレスだけを使用するように制限することができる。加えて、入力/出力メモリ管理ユニット(I/O MMU)は、相互接続トランザクションを、アプリケーション機能515または管理機能513のアドレス範囲内にあるように制限することができる。
1つの実施形態において、アプリケーションソフトウェアスタックは、構成可能なハードウェアプラットフォーム510を構成するために、制御プレーンソフトウェアスタックおよび/またはホスト論理と併せて使用することができる。1つの例として、エンドユーザアプリケーション541は、署名および暗号化された構成データを記憶サービス550からフェッチすることができる。署名および暗号化された構成データは、構成可能なハードウェアプラットフォーム510をプログラムする前に、構成データを復号および検証することができる制御プレーンソフトウェアスタックに通信することができる。特に、署名および暗号化された構成データは、メールボックス論理511またはハードウェア522の共有されたメモリ領域を使用して、アプリケーションソフトウェアスタックから制御プレーンソフトウェアスタックに通信することができる。制御プレーンソフトウェアスタックおよび/またはホスト論理は、構成データを復号および検証するために使用することができ、構成可能なハードウェアプラットフォーム510は、署名が認証されたときにプログラムすることができる。別の例として、エンドユーザアプリケーション541は、署名および暗号化された構成データを記憶サービス550からフェッチすることができる。署名および暗号化された構成データは、構成可能なハードウェアプラットフォーム510をプログラムする前に、構成データを復号および検証することができるホスト論理に通信することができる。特に、署名および暗号化された構成データは、ホスト論理の暗号エンジン517にデータを転送することができるアプリケーション機能515に通信することができる。暗号エンジン517は、構成データを復号および検証するために、ならびに構成ポート512のプログラミングシーケンスを開始するために使用することができる。ホスト論理ハードウェアで復号および認証を行うことによって、構成データの機密性を、ソフトウェアで復号および認証を行い、次いで、暗号化されていないデータを構成可能なハードウェアプラットフォーム510に転送するよりもセキュアにすることができる。
図6は、例えばマルチテナント環境において、構成可能なハードウェアを構成またはプログラムするために使用することができる、構成データを管理および使用するための例示的な方法600のフロー図である。1つの例として、方法600は、図1〜3を参照して説明されるような、論理リポジトリサービスを使用して実装することができる。
610において、構成可能なハードウェアのアプリケーション論理の仕様を使用して、構成可能なハードウェアの構成データを生成する要求を受信することができる。アプリケーション論理の仕様は、アプリケーション論理に対応するソースコード(例えば、HDLまたはRTLソースコード)、ネットリスト、および/または構成データを含むことができる。要求は、構成データと関連付けられたインスタンスタイプを指定することができる。要求は、構成データにアクセスすることができるユーザを示すアクセスリストを含むことができる。要求は、アプリケーション論理と共に使用するホスト論理のバージョンを含むことができる。
620において、構成可能なハードウェアの構成データを生成することができる。構成データを生成することは、アプリケーション論理が計算サービスプロバイダの1つ以上の基準に従うことを検証すること、アプリケーション論理をホスト論理ラッパーに組み込むこと、アプリケーション論理を合成すること、ならびに/またはアプリケーション論理を配置およびルーティングすること、を含むことができる。構成データは、アプリケーション論理および/またはホスト論理を構成可能なハードウェアに実装するためのデータを含むことができる。構成データは、構成可能なハードウェアの動作中に1回以上構成要素を実装するためのデータを含むことができる。例えば、構成データは、(構成可能なハードウェアの初期化シーケンス中にロードされる)静的論理構成要素と、(構成可能なハードウェアの初期化シーケンスの後にロードされる)1つ以上の再構成可能な構成要素と、を含むことができる。異なる再構成可能な構成要素は、構成可能なハードウェアのオーバーラップ(重複)または非オーバーラップ領域(重複しない領域)と関連付けることができる。構成データは、ホスト論理構成要素および/またはアプリケーション論理構成要素を含むことができる。構成データは、1つ以上のフォーマットで生成することができる。1つの例として、構成データは、フルまたは部分ビットストリームとすることができる。また、構成データと関連付けられた情報も生成することができる。例えば、ログファイル、実装レポート、およびタイミングレポートは、構成データを伴って生成することができる。実装およびタイミングレポートは、構成可能なハードウェアの設計を修正、再合成、または再配置およびルーティングするために、開発者または設計システムによって使用することができる。
630において、構成データを暗号化して、暗号化された構成データを生成することができる。構成データを暗号化することによって、構成データは、容易に閲覧、複製、またはリバースエンジニアリングすることができない。構成データは、対称および/または非対称暗号アルゴリズムを使用して暗号化することができる。対称暗号アルゴリズムは、データの暗号化および復号化に同じ鍵を使用する。非対称暗号アルゴリズムは、データの暗号化に公開鍵を使用し、復号化に秘密鍵を使用する。非対称暗号アルゴリズムは、対称暗号アルゴリズムよりも計算的に高価であり得る。構成データを暗号化および復号化するための計算要件を低減させるために、構成データは、使い捨て鍵を使用する対称暗号アルゴリズムで暗号化することができ、使い捨て対称鍵は、公開鍵を使用する非対称暗号アルゴリズムで暗号化することができる。暗号化された使い捨て対称鍵は、暗号化された構成データに添付することができる。別の例として、計算サービスプロバイダの全てのユーザの構成データは、復号化を単一の鍵で行うことができるように、同じ鍵で暗号化することができる。別の例として、各ユーザまたユーザグループの構成データは、ある鍵が危殆化した場合に、異なる鍵で暗号化した設計の機密を維持することができるように、異なるそれぞれの鍵で暗号化することができる。
640において、秘密鍵を使用して、暗号化された構成データに署名して、署名および暗号化された構成データを生成することができる。暗号化された構成データをデジタル署名することによって、構成データの有効性および完全性を検証することができる。暗号化された構成データに署名することは、暗号化された構成データにデジタル署名を添付またはアタッチすることを含むことができる。デジタル署名は、暗号化されたダイジェストを含むことができる。ダイジェストは、予め定義されたビット数で表される数とすることができる。具体的には、ダイジェストは、暗号ハッシュ関数を暗号化された構成データに適用することによって生成することができる。ダイジェストは、非対称暗号アルゴリズムおよび秘密鍵を使用して暗号化することができる。ダイジェストを暗号化するための秘密鍵は、暗号化された構成データを復号するための秘密鍵と同じまたは異なるものとすることができる。デジタル署名は、暗号化されたダイジェストを復号するための公開鍵、およびダイジェストを作成するために使用される暗号ハッシュ関数に関する情報などの、追加的な情報を含むことができる。代替の一実施形態において、構成データは、暗号化される前に署名することができる。
650において、署名および暗号化された構成データを伝送することができる。1つの例として、署名および暗号化された構成データは、構成データを生成する要求(610)に応じて伝送することができる。別の例として、署名および暗号化された構成データは、計算サービスプロバイダの記憶サービスに伝送することができる。別の例として、署名および暗号化された構成データは、マルチテナント環境内でのソフトウェアインスタンスの起動に応じて伝送することができる。特に、ソフトウェアインスタンスは、マシンイメージのテンプレートボリュームを参照するマシンイメージに基づくことができる。テンプレートボリュームは、署名および暗号化された構成データを含むことができ、署名および暗号化された構成データは、ソフトウェアインスタンスの起動シーケンスの一部としてロードすることができる。別の例として、署名および暗号化された構成データは、ソフトウェアインスタンスが記憶サービスまたは論理リポジトリサービスから署名および暗号化された構成データを要求することに応じて伝送することができる。
660において、署名および暗号化された構成データを受信することができる。例えば、署名および暗号化された構成データは、マルチテナント環境内のホストサーバコンピュータで受信することができる。ホストサーバコンピュータは、ハイパーバイザ、およびハイパーバイザでゲストとして稼働する1つ以上の仮想マシンを実行していることがあり得る。例えば、一方の仮想マシンは、管理カーネルを含むことができ、他方の仮想マシンは、構成可能なハードウェアおよび/または管理カーネルとインターフェースするためのエンドユーザアプリケーションおよび管理ドライバを含むことができる。署名および暗号化された構成データは、管理カーネルまたはエンドユーザアプリケーションで受信することができる。
670において、署名および暗号化された構成データの署名は、公開鍵を使用して検証することができる。1つの例として、署名および暗号化された構成データは、暗号化されたダイジェストを有する署名と、暗号化されたダイジェストを復号するための公開鍵と、ダイジェストを作成するために使用される暗号ハッシュ関数に関する情報と、を含むことができる。署名および暗号化された構成データの受信側は、署名の公開鍵を使用して、暗号化されたダイジェストを復号することができる。署名および暗号化された構成データの受信側は、暗号ハッシュ関数に関する情報ならびに署名および暗号化された構成データを使用して、生成されたダイジェストを作成することができる。代替的に、暗号ハッシュ関数は、予め定義することができ、署名および暗号化された構成データの受信側は、署名および暗号化された構成データだけを使用して、生成されたダイジェストを作成することができる。生成されたダイジェストは、復号されたダイジェストと比較することができ、それらがマッチした場合に、署名を検証することができる。生成されたダイジェストおよび復号されたダイジェストがマッチしない場合、署名検証に失敗し、構成データを構成可能なハードウェアにロードすることが阻止される。
680において、暗号化された構成データを復号することができ、構成可能なハードウェアを構成データによってプログラムすることができる。暗号化された構成データが対称暗号アルゴリズムを使用して暗号化された場合、暗号化された構成データは、それを暗号化するために使用したものと同じ鍵を使用して復号することができる。暗号化された構成データが非対称暗号アルゴリズムを使用して暗号化された場合、暗号化された構成データは、データを暗号化するために使用した公開鍵と対にされる秘密鍵を使用して復号することができる。上で説明したように、対称および非対称両方の暗号化を使用して、構成データを暗号化することができ、よって、復号は、異なる鍵およびアルゴリズムを使用する複数のフェーズを含み得る。復号された構成データは、構成可能なハードウェアがホスト論理およびアプリケーション論理によって構成されるように、構成可能なハードウェアにロードすることができる。
670および680の各々は、同じ構成要素または異なる構成要素によって行うことができる。例えば、ホストサーバコンピュータは、ハイパーバイザ、およびハイパーバイザでゲストとして稼働する1つ以上の仮想マシンを実行していることがあり得る。一方の仮想マシンは、管理カーネルを含むことができ、他方の仮想マシンは、構成可能なハードウェアおよび/または管理カーネルとインターフェースするためのエンドユーザアプリケーションおよび管理ドライバを含むことができる。ホストサーバコンピュータは、構成可能なハードウェアと通信することができる。1つの例として、管理カーネルは、暗号化されていない構成データを構成可能なハードウェアに通信することができるように、署名の検証および暗号化された構成データの復号の両方を行うことができる。別の例として、管理カーネルは、署名を検証し、構成可能なハードウェアのホスト論理が暗号化された構成データを復号することができるように、暗号化された構成データを構成可能なハードウェアに通信することができる。別の例として、エンドユーザアプリケーションは、管理ドライバのAPIにアクセスすることによって、構成データのローディングを開始することができる。署名および暗号化された構成データの署名は、管理ドライバによって検証することができ、暗号化された構成データは、構成可能なハードウェアの管理ドライバ、管理カーネル、またはホスト論理によって復号することができる。別の例として、署名および暗号化された構成データは、構成可能なハードウェアに通信することができ、ホスト論理は、署名の検証および暗号化された構成データの復号の両方を行うことができる。要約すれば、署名の検証および構成データの復号は、ソフトウェア、ハードウェア、またはこれらの組み合わせによって行うことができる。
図7は、例えばマルチテナント環境において、構成可能なハードウェアを構成またはプログラムするために使用することができる、構成データを管理および使用するための例示的な方法700のフロー図である。例えば、方法700は、図1〜3を参照して上で説明されるような、論理リポジトリサービスによって実装することができる。
710において、構成可能なハードウェアのアプリケーション論理の第1の仕様を摂取することができる。加えて、構成可能なハードウェアのホスト論理の第2の仕様を摂取することができる。第1および第2の仕様は、構成可能なハードウェアの構成データを生成するために使用することができる。例えば、仕様は、ホスト論理およびアプリケーション論理のHDLまたはRTLソースコード、ネットリスト、ならびに/または部分ビットストリームを含むことができる。仕様がソースコードを含むときに、ソースコードを合成して、ネットリストを生成することができる。ネットリストは、構成データを生成するために、配置およびルーティングすることができる。構成データは、構成可能なハードウェアの個々の構成要素をプログラミングまたは設定を識別するビットストリームなどの、様々なフォーマットでフォーマットすることができる。構成データは、静的論理のための構成データを有する構成要素、および再構成可能な静的論理のための構成データを有する1つ以上の構成要素などの、異なる構成要素に分けることができる。
720において、構成データを暗号化して、暗号化された構成データを生成することができる。構成データは、対称暗号アルゴリズム、非対称暗号アルゴリズム、またはこれらの組み合わせを使用して暗号化することができる。具体的な一例として、構成データは、第1の鍵を使用する対称暗号アルゴリズムで暗号化することができ、第1の鍵は、第2の鍵を使用する非対称暗号アルゴリズムで暗号化することができる。暗号化された第1の鍵は、暗号化された構成データに添付することができる。構成データの異なる構成要素は、同じまたは異なる鍵を使用して別個に暗号化することができる。
730において、暗号化された構成データに署名して、署名および暗号化された構成データを生成することができる。暗号化された構成データに署名することは、暗号化された構成データにデジタル署名を添付またはアタッチすることを含むことができる。デジタル署名は、暗号化されたダイジェストを含むことができ、ダイジェストは、暗号ハッシュ関数を暗号化された構成データに適用することによって生成することができる。ダイジェストは、非対称暗号アルゴリズム、および公開−秘密鍵対の一部である秘密鍵を使用して暗号化することができる。構成データの異なる構成要素は、異なる構成要素を独立して記憶および検索することができるように、別々に署名することができる。
740において、署名および暗号化された構成データをデータベースに記憶することができる。例えば、署名および暗号化された構成データは、論理リポジトリデータベース150などの論理リポジトリデータベースに記憶することができる。署名および暗号化された構成データは、マシンイメージ、ユーザ、構成可能なハードウェアイメージ、製品コード、または情報データを検索するために使用することができる任意の他の情報と関連付けて記憶することができる。署名および暗号化された構成データは、第1および第2の仕様と、および/または一連の検証試験と関連付けて記憶することができる。署名および暗号化された構成データは、構成データの開発者および/またはエンドユーザによって、署名および暗号化された構成データにアクセスすることができるように、アクセスリストと関連付けて記憶することができる。
750において、署名および暗号化された構成データをデータベースから検索することができる。例えば、署名および暗号化された構成データは、計算サービスプロバイダによって提供される計算リソース内に新しいインスタンスを展開するときに検索することができる。別の例として、署名および暗号化された構成データは、ユーザアプリケーションがアプリケーションの実行中に構成データをダウンロードするよう要求することに応じて検索することができる。別の例として、署名および暗号化された構成データは、開発者または計算サービスプロバイダが構成データを更新、閲覧、または試験することに応じて検索することができる。別の例として、署名および暗号化された構成データは、開発者がマシンイメージのテンプレートボリュームを作成することに応じて検索することができ、テンプレートボリュームは、構成データを含む。
760において、署名および暗号化された構成データに基づいて、構成可能なハードウェアをプログラムすることができる。例えば、署名および暗号化された構成データの署名を検証することができ、暗号化された構成データを復号することができ、暗号化されていない構成データを、構成可能なハードウェアをプログラムするために使用することができる。構成されると、構成可能なハードウェアは、ホスト論理設計およびアプリケーション論理設計によって指定される機能を含むことができる。
図8は、説明される技術革新を実行することができる適切なコンピューティング環境800の一般的な例を表す。コンピューティング環境800は、本技術革新を多様な汎用または専用コンピューティングシステムで実行することができるので、使用または機能の範囲に関していかなる限定も示唆することを意図しない。例えば、コンピューティング環境800は、様々なコンピューティングデバイス(例えば、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ、タブレットコンピュータなど)のうちのいずれかとすることができる。
図8を参照すると、コンピューティング環境800は、1つ以上の処理ユニット810、815と、メモリ820、825と、を含む。図8において、この基本構成830は、破線内に含まれる。処理ユニット810、815は、コンピュータ実行可能命令を実行する。処理ユニットは、汎用中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)内のプロセッサ、または任意の他のタイプのプロセッサとすることができる。マルチ処理システムでは、複数の処理ユニットがコンピュータ実行可能命令を実行して、処理能力を高める。例えば、図8は、中央処理ユニット810、ならびにグラフィックス処理ユニットまたは共処理ユニット815を示す。有形メモリ820、825は、処理ユニット(複数可)によってアクセス可能である揮発性メモリ(例えば、レジスタ、キャッシュ、RAM)、不揮発メモリ(例えば、ROM、EEPROM、フラッシュメモリなど)、またはこれら2つのいくつかの組み合わせとすることができる。メモリ820、825は、処理ユニット(複数可)による実行に適したコンピュータ実行可能命令の形態で、本明細書で説明される1つ以上の技術革新を実装するソフトウェア880を記憶する。
コンピューティングシステムは、追加的な特徴を有することができる。例えば、コンピューティング環境800は、記憶装置840と、1つ以上の入力デバイス850と、1つ以上の出力デバイス860と、1つ以上の通信接続870と、を含む。バス、コントローラ、またはネットワークなどの相互接続機構(図示せず)は、コンピューティング環境800の構成要素を相互接続する。典型的に、オペレーティングシステムソフトウェア(図示せず)は、コンピューティング環境800内で実行する他のソフトウェアのための動作環境を提供し、コンピューティング環境800の構成要素の動作を協調させる。
有形記憶装置840は、リムーバブルまたは非リムーバブルとすることができ、該記憶装置としては、磁気ディスク、磁気テープもしくはカセット、CD−ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、コンピューティング環境800内でアクセスすることができる任意の他の媒体が挙げられる。記憶装置840は、本明細書で説明される1つ以上の技術革新を実装するソフトウェア880のための命令を記憶する。
入力デバイス(複数可)850は、キーボード、マウス、ペン、またはトラックボールなどのタッチ入力デバイス、音声入力デバイス、スキャンデバイス、または入力をコンピューティング環境800に提供する別のデバイスとすることができる。出力デバイス(複数可)860は、ディスプレイ、プリンタ、スピーカ、CDライタ、またはコンピューティング環境800からの出力を提供する別のデバイスとすることができる。
通信接続(複数可)870は、通信媒体を通じた別のコンピューティングエンティティへの通信を可能にする。通信媒体は、コンピュータ実行可能命令、音声、または、ビデオ入力もしくは出力、または変調されたデータ信号内の他のデータなどの情報を伝達する。変調されたデータ信号は、信号内の情報をエンコードするような様態で設定または変更されたその特性のうちの1つ以上を有する信号である。一例として、また、限定されないが、通信媒体は、電気、光、RF、または他の搬送波を使用することができる。
開示される方法のいくつかの動作は、提示の便宜のために特定の連続的な順序で説明されるが、下に記載される特定の言葉によって特定の順序が要求されない限り、この説明の様態は、再配列を含むことを理解されたい。例えば、連続的に説明される動作は、いくつかの事例において、再配列される場合があり、または同時に行われる場合がある。その上、簡潔にするために、添付図面は、開示される方法を他の方法と併せて使用することができる種々の方式を示さない場合がある。
開示される方法のいずれかは、1つ以上のコンピュータ可読記憶媒体(例えば、1つ以上の光媒体ディスク、揮発性メモリ構成要素(DRAMまたはSRAMなど)、または不揮発性メモリ(フラッシュメモリまたはハードドライブなど))に記憶され、また、コンピュータ(例えば、スマートフォン、またはコンピューティングハードウェアを含む他のモバイルデバイスを含む、任意の市販コンピュータ)上で実行される、コンピュータ実行可能命令のように実施することができる。コンピュータ可読記憶媒体という用語は、信号および搬送波などの通信接続を含まない。開示される技術を、ならびに開示される実施形態の実施中に作成され、使用される任意のデータを実装するためのコンピュータ実行可能命令のいずれかは、1つ以上のコンピュータ可読記憶媒体に記憶することができる。コンピュータ実行可能命令は、例えば、専用ソフトウェアアプリケーション、またはウェブブラウザもしくは他のソフトウェアアプリケーション(リモートコンピューティングアプリケーションなど)を介してアクセスまたはダウンロードされるソフトウェアアプリケーションの一部とすることができる。そのようなソフトウェアは、例えば、単一のローカルコンピュータ(例えば、任意の適切な市販のコンピュータ)上で、または1つ以上のネットワークコンピュータを使用して(例えば、インターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、クライアントサーバネットワーク(クラウドコンピューティングネットワークなど)、または他のそのようなネットワークを介して)ネットワーク環境内で実行することができる。
明確にするため、ソフトウェアベースの実装形態の特定の選択された態様だけを説明する。当技術分野でよく知られている他の詳細は省略する。例えば、開示される技術は、任意の特定のコンピュータ言語またはプログラムに限定されないことを理解されたい。例えば、開示される技術は、C++、Java(登録商標)、Perl、JavaScript(登録商標)、Adobe Flash、または任意の他の適切なプログラミング言語で記述されたソフトウェアによって実施することができる。同様に、開示される技術は、任意の特定のコンピュータまたは特定のタイプのハードウェアに限定されない。適切なコンピュータおよびハードウェアの特定の詳細は、よく知られており、本開示で詳細に説明する必要はない。
また、本明細書で説明される任意の機能は、ソフトウェアの代わりに1つ以上のハードウェア論理構成要素によって少なくとも部分的に行うことができることを理解されたい。例えば、限定されないが、使用することができるハードウェア論理コンポーネントの例示的なタイプとしては、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、コンプレックスプログラマブル論理デバイス(CPLD)などが挙げられる。
さらに、(例えば、コンピュータに、開示される方法のうちのいずれかを実行させるためのコンピュータ実行可能命令を備える)ソフトウェアベースの実施形態のいずれかを、適切な通信手段を通してアップロード、ダウンロード、またはリモートアクセスすることができる。そのような適切な通信手段としては、例えば、インターネット、ワールドワイドウェブ、イントラネット、ソフトウェアアプリケーション、ケーブル(光ファイバーケーブルを含む)、磁気通信、電磁通信(RF、マイクロ波、および赤外線通信を含む)、電子通信、または他のそのような通信手段が挙げられる。
本開示の実施形態は、以下の付記を考慮して説明することができる。
1.構成可能なハードウェアを提供する方法であって、
フィールドプログラマブルゲートアレイ(FPGA)の構成データを生成する第1の要求を受信することであって、第1の要求が、FPGAに実装するためのアプリケーション論理を指定するハードウェア設計の参照を含み、FPGAが構成されるときに、FPGAがホスト論理およびアプリケーション論理を含む、ことと、
アプリケーション論理およびホスト論理に基づいて、検証したビットストリームを生成することであって、検証したビットストリームが、FPGAの構成データを指定する、ことと、
検証したビットストリームを暗号化して、暗号化されたビットストリームを生成することと、
秘密鍵を使用して、暗号化されたビットストリームに署名して、署名および暗号化されたビットストリームを生成することであって、署名および暗号化されたビットストリームが、署名と、暗号化されたビットストリームと、を含むことと、
署名および暗号化されたビットストリームを、特定のFPGAと通信するホストサーバコンピュータに伝送することと、
公開鍵を使用して、署名および暗号化されたビットストリームの署名を検証することと、
暗号化されたビットストリームを復号して、検証したビットストリームを生成することと、
特定のFPGAがホスト論理およびアプリケーション論理を伴って構成されるように、検証したビットストリームで特定のFPGAをプログラムすることと、を含む、方法。
2.署名を検証すること、または暗号化されたビットストリームを復号することが、特定のFPGAのホスト論理によって行われる、付記1に記載の方法。
3.署名を検証すること、または暗号化されたビットストリームを復号することが、ホストサーバコンピュータによって行われる、付記1または2のいずれかに記載の方法。
4.受信したハードウェア設計が、ソースコードを含み、検証したビットストリームを生成することが、受信したハードウェア設計を合成して、FPGAと互換性があるネットリストを生成することを含む、付記1〜3のいずれかに記載の方法。
5.FPGAが、複数の構成可能な領域を備え、構成データを指定する検証したビットストリームが、領域の一部分を構成するための部分ビットストリームである、付記1〜4のいずれかに記載の方法。
6.構成データを指定する検証したビットストリームが、アプリケーション論理を再構成するためのデータと、静的ホスト論理を維持するためのデータと、を含む、付記5に記載の方法。
7.命令を含む1つ以上のコンピュータ可読記憶媒体であって、該命令が実行されると、第1のコンピュータシステムに、
構成可能なハードウェアのアプリケーション論理の仕様を使用して、構成可能なハードウェアの構成データを生成する要求を受信させることと、
構成可能なハードウェアの構成データを生成させることであって、構成データが、アプリケーション論理を実装するためのデータを含む、ことと、
構成データを暗号化して、暗号化された構成データを生成させることと、
秘密鍵を使用して、暗号化された構成データに署名させることと、
要求に応じて、署名および暗号化された構成データを伝送させることと、を行わせる、1つ以上のコンピュータ可読記憶媒体。
8.命令が、実行されると、第2のコンピュータシステムに、
署名および暗号化された構成データを受信させることと、
公開鍵を使用して、署名および暗号化された構成データの署名を検証させることと、
暗号化された構成データを復号して、構成データを再生させることと、
構成可能なハードウェアのインスタンスがホスト論理およびアプリケーション論理を伴って構成されるように、構成データによって構成可能なハードウェアのインスタンスをプログラムさせることと、をさらに行わせる、付記7に記載の1つ以上のコンピュータ可読記憶媒体。
9.構成可能なハードウェアのインスタンスのホスト論理の少なくとも一部分が、構成可能なハードウェアのインスタンスの電源オンシーケンス中にロードされ、署名を検証すること、および暗号化された構成データを復号すること、のうちの少なくとも1つが、構成可能なハードウェアのインスタンスのホスト論理によって行われる、付記8に記載の1つ以上のコンピュータ可読記憶媒体。
10.署名を検証すること、および暗号化されたビットストリームを復号すること、のうちの少なくとも1つが、構成可能なハードウェアのインスタンスと通信するホストサーバコンピュータによって行われる、付記8または9に記載の1つ以上のコンピュータ可読記憶媒体。
11.アプリケーション論理の仕様が、ソースコードを含み、構成可能なハードウェアの構成データを生成することが、ソースコードを合成して、アプリケーション論理のネットリストを生成することを含む、付記7〜10のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
12.構成データを生成する要求が、サービスプロバイダの顧客からのAPI要求である、付記7〜11のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
13.署名および暗号化された構成データが、サービスプロバイダの顧客に、または構成可能なハードウェアを含むインスタンスに伝送される、付記7〜12のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
14.構成可能なハードウェアの構成データを生成することが、アプリケーション論理が、ホスト論理要件と互換性があることを検証することを含む、付記7〜13のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
15.構成データを生成する要求が、構成可能なハードウェアのアプリケーション論理の仕様の暗号化されたバージョンの参照を含む、付記7〜14のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
16.構成可能なハードウェアが、フィールドプログラマブルゲートアレイ(FPGA)を備え、構成データが、FPGAを構成するためのビットストリームを含む、付記7〜15のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
17.コンピューティングシステムであって、
データベースと、
データベースに結合された第1のサーバコンピュータで稼働する論理リポジトリサービスであって、論理リポジトリサービスが、
アプリケーション論理の第1の仕様および構成可能なハードウェアのホスト論理の第2の仕様を摂取して、構成可能なハードウェアの構成データを生成することと、
論理リポジトリサービスの秘密鍵を使用して、構成データを暗号化および署名して、署名および暗号化された構成データを生成することと、
署名および暗号化された構成データをデータベースに記憶することと、を行うように構成される、論理リポジトリサービスと、を備える、コンピューティングシステム。
18.データベースに、および構成可能なハードウェアに結合された第2のサーバコンピュータであって、第2のサーバコンピュータが、
データベースから署名および暗号化された構成データを受信することと、
署名および暗号化された構成データに基づいて、構成可能なハードウェアをプログラムすることと、を行うように構成される、第2のサーバコンピュータをさらに備える、付記17に記載のコンピューティングシステム。
19.構成可能なハードウェアをプログラムすることが、構成可能なハードウェアのホスト論理を使用して、暗号化された構成データの署名を検証することと、ホスト論理を使用して、暗号化された構成データを復号することと、を含む、付記18に記載のコンピューティングシステム。
20.構成可能なハードウェアをプログラムすることが、暗号化された構成データの署名を検証することを含む、付記18または19に記載のコンピューティングシステム。
開示される方法、装置、およびシステムは、いかなる形であれ、限定するものと解釈されるべきではない。代わりに、本開示は、単独で、および互いとの種々の組み合わせおよび副次的な組み合わせで、種々の開示された実施形態の全ての新規かつ非自明な特徴および態様を目的とする。開示される方法、装置、およびシステムは、任意の特定の態様または特徴またはそれらの組み合わせに限定されず、開示される実施形態は、任意の1つ以上の特定の利点が存在すること、または問題を解決することを必要としない。
開示される本発明の原理を適用することができる数多くの可能な実施形態を考慮して、例示される実施形態は、本発明の好適な例に過ぎないものであり、また、本発明の範囲を限定するものとみなすべきではないことを認識されるべきである。むしろ、以下の本発明の範囲は、特許請求の範囲によって定義される。したがって、本発明者らは、本発明者らの発明として、これらの特許請求の範囲の範疇に該当する全てのものを主張する。

Claims (15)

  1. 方法であって、
    構成可能なハードウェアのアプリケーション論理の仕様を使用して、前記構成可能なハードウェアの構成データを生成する要求を受信することと、
    前記構成可能なハードウェアの前記構成データを生成することであって、前記構成データが、前記アプリケーション論理を実装するためのデータを含む、ことと、
    前記構成データを暗号化して、暗号化された構成データを生成することと、
    秘密鍵を使用して、前記暗号化された構成データに署名することと、
    前記要求に応じて、前記署名および暗号化された構成データを伝送することと、を含む、方法。
  2. 命令を含む1つ以上のコンピュータ可読記憶媒体であって、該命令が実行されると、第1のコンピュータシステムに、
    構成可能なハードウェアのアプリケーション論理の仕様を使用して、前記構成可能なハードウェアの構成データを生成する要求を受信させることと、
    前記構成可能なハードウェアの前記構成データを生成させることであって、前記構成データが、前記アプリケーション論理を実装するためのデータを含む、ことと、
    前記構成データを暗号化して、暗号化された構成データを生成させることと、
    秘密鍵を使用して、前記暗号化された構成データに署名させることと、
    前記要求に応じて、前記署名および暗号化された構成データを伝送させることと、を行わせる、1つ以上のコンピュータ可読記憶媒体。
  3. 前記命令が、実行されると、第2のコンピュータシステムに、
    前記署名および暗号化された構成データを受信させることと、
    公開鍵を使用して、前記署名および暗号化された構成データの前記署名を検証させることと、
    前記暗号化された構成データを復号して、前記構成データを再生させることと、
    構成可能なハードウェアのインスタンスがホスト論理および前記アプリケーション論理を伴って構成されるように、前記構成データによって前記構成可能なハードウェアの前記インスタンスをプログラムさせることと、をさらに行わせる、請求項2に記載の1つ以上のコンピュータ可読記憶媒体。
  4. 前記構成可能なハードウェアの前記インスタンスの前記ホスト論理の少なくとも一部分が、前記構成可能なハードウェアの前記インスタンスの電源オンシーケンス中にロードされ、前記署名を検証すること、および前記暗号化された構成データを復号すること、のうちの少なくとも1つが、前記構成可能なハードウェアの前記インスタンスの前記ホスト論理によって行われる、請求項2または3に記載の1つ以上のコンピュータ可読記憶媒体。
  5. 前記署名を検証すること、および暗号化されたビットストリームを復号すること、のうちの少なくとも1つが、前記構成可能なハードウェアの前記インスタンスと通信するホストサーバコンピュータによって行われる、請求項2〜4のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  6. 前記アプリケーション論理の仕様が、ソースコードを含み、前記構成可能なハードウェアの前記構成データを生成することが、前記ソースコードを合成して、前記アプリケーション論理のネットリストを生成することを含む、請求項2〜5のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  7. 前記構成データを生成する前記要求が、サービスプロバイダの顧客からのAPI要求である、請求項2〜6のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  8. 前記署名および暗号化された構成データが、サービスプロバイダの顧客に、または構成可能なハードウェアを含むインスタンスに伝送される、請求項2〜7のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  9. 前記構成可能なハードウェアの前記構成データを生成することが、前記アプリケーション論理が、ホスト論理要件と互換性があることを検証することを含む、請求項2〜8のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  10. 前記構成データを生成する前記要求が、前記構成可能なハードウェアの前記アプリケーション論理の前記仕様の暗号化されたバージョンの参照を含む、請求項2〜9のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  11. 前記構成可能なハードウェアが、フィールドプログラマブルゲートアレイ(FPGA)を備え、前記構成データが、前記FPGAを構成するためのビットストリームを含む、請求項2〜10のいずれかに記載の1つ以上のコンピュータ可読記憶媒体。
  12. コンピューティングシステムであって、
    データベースと、
    前記データベースに結合された第1のサーバコンピュータで稼働する論理リポジトリサービスであって、前記論理リポジトリサービスが、
    アプリケーション論理の第1の仕様および構成可能なハードウェアのホスト論理の第2の仕様を摂取して、前記構成可能なハードウェアの構成データを生成することと、
    前記論理リポジトリサービスの秘密鍵を使用して、前記構成データを暗号化および署名して、署名および暗号化された構成データを生成することと、
    前記署名および暗号化された構成データを前記データベースに記憶することと、を行うように構成される、論理リポジトリサービスと、を備える、コンピューティングシステム。
  13. 前記データベースに、および前記構成可能なハードウェアに結合された第2のサーバコンピュータであって、前記第2のサーバコンピュータが、
    前記データベースから前記署名および暗号化された構成データを受信することと、
    前記署名および暗号化された構成データに基づいて、前記構成可能なハードウェアをプログラムすることと、を行うように構成される、第2のサーバコンピュータをさらに備える、請求項12に記載のコンピューティングシステム。
  14. 前記構成可能なハードウェアをプログラムすることが、前記構成可能なハードウェアの前記ホスト論理を使用して、前記暗号化された構成データの署名を検証することと、前記ホスト論理を使用して、前記暗号化された構成データを復号することと、を含む、請求項13に記載のコンピューティングシステム。
  15. 前記構成可能なハードウェアをプログラムすることが、前記暗号化された構成データの署名を検証することを含む、請求項13または14に記載のコンピューティングシステム。
JP2019517009A 2016-09-29 2017-09-28 暗号化された構成データを使用する論理リポジトリサービス Active JP6898987B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/280,677 US10250572B2 (en) 2016-09-29 2016-09-29 Logic repository service using encrypted configuration data
US15/280,677 2016-09-29
PCT/US2017/054182 WO2018064420A1 (en) 2016-09-29 2017-09-28 Logic repository service using encrypted configuration data

Publications (2)

Publication Number Publication Date
JP2019534618A true JP2019534618A (ja) 2019-11-28
JP6898987B2 JP6898987B2 (ja) 2021-07-07

Family

ID=60162249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019517009A Active JP6898987B2 (ja) 2016-09-29 2017-09-28 暗号化された構成データを使用する論理リポジトリサービス

Country Status (5)

Country Link
US (4) US10250572B2 (ja)
EP (1) EP3519980B1 (ja)
JP (1) JP6898987B2 (ja)
CN (1) CN110088742B (ja)
WO (1) WO2018064420A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11140217B2 (en) * 2016-05-06 2021-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic load calculation for server selection
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US10423438B2 (en) 2016-09-30 2019-09-24 Amazon Technologies, Inc. Virtual machines controlling separate subsets of programmable hardware
US10963001B1 (en) * 2017-04-18 2021-03-30 Amazon Technologies, Inc. Client configurable hardware logic and corresponding hardware clock metadata
US10489609B1 (en) * 2017-06-06 2019-11-26 Xilinx, Inc. Restricting programmable integrated circuits to specific applications
US11474555B1 (en) * 2017-08-23 2022-10-18 Xilinx, Inc. Data-driven platform characteristics capture and discovery for hardware accelerators
US10831935B2 (en) * 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10657071B2 (en) * 2017-09-25 2020-05-19 Intel Corporation System, apparatus and method for page granular, software controlled multiple key memory encryption
US11042610B1 (en) * 2017-10-04 2021-06-22 Xilinx, Inc. Enabling integrity and authenticity of design data
US20190140851A1 (en) * 2017-11-09 2019-05-09 iMQ Technology Inc. Secure logic system with physically unclonable function
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN109144722B (zh) * 2018-07-20 2020-11-24 上海研鸥信息科技有限公司 一种多应用高效共用fpga资源的管理系统及方法
US10951395B2 (en) * 2018-08-20 2021-03-16 Fujitsu Limited Data fetching in data exchange networks
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
CN109766084B (zh) * 2018-12-28 2021-04-23 百富计算机技术(深圳)有限公司 支付应用的定制开发方法、装置、计算机设备和存储介质
CN111414129B (zh) * 2019-01-07 2023-05-05 阿里巴巴集团控股有限公司 基于云的fpga控制数据的配置系统和方法以及电子设备
US11232219B1 (en) * 2019-01-31 2022-01-25 Xilinx, Inc. Protection of electronic designs
US11070377B1 (en) * 2019-02-14 2021-07-20 Bank Of America Corporation Blended virtual machine approach for flexible production delivery of intelligent business workflow rules
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
US10977268B2 (en) 2019-05-31 2021-04-13 Snowflake Inc. Data exchange
SE544340C2 (en) * 2019-11-19 2022-04-12 Assa Abloy Ab Secure configuration of a target device performed by a user device
US11089000B1 (en) * 2020-02-11 2021-08-10 International Business Machines Corporation Automated source code log generation
US11121864B1 (en) * 2020-03-13 2021-09-14 International Business Machines Corporation Secure private key distribution between endpoint instances
KR102321204B1 (ko) * 2020-04-27 2021-11-03 인제대학교 산학협력단 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템
US20210399954A1 (en) * 2020-06-18 2021-12-23 F5 Networks, Inc. Orchestrating configuration of a programmable accelerator
CN111865991B (zh) * 2020-07-23 2021-04-30 北京睿知图远科技有限公司 一种用于数据加密中心的动态加密及解密方法
US11651111B2 (en) 2020-09-25 2023-05-16 Intel Corporation Enabling secure state-clean during configuration of partial reconfiguration bitstreams on FPGA
US11783070B2 (en) * 2021-04-19 2023-10-10 Red Hat, Inc. Managing sensitive information using a trusted platform module
CN112910646B (zh) * 2021-04-30 2021-07-20 北京数盾信息科技有限公司 一种服务器密码机的数据处理方法、装置及服务器密码机
CN114286116B (zh) * 2021-12-10 2023-07-21 深圳市洲明科技股份有限公司 媒体数据播放方法、装置和系统
WO2024072708A1 (en) * 2022-09-30 2024-04-04 F5, Inc. Methods for controlling access to shared configuration in a role-based, multi-admin centralized or distributed system and devices thereof
EP4379590A1 (en) * 2022-12-02 2024-06-05 Lattice Semiconductor Corporation Cryptographic hardware sharing systems and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785816B1 (en) * 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
WO2004075056A1 (ja) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology ウイルスチェック装置及びシステム
JP2005107911A (ja) * 2003-09-30 2005-04-21 Daihen Corp 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
JP2009159365A (ja) * 2007-12-27 2009-07-16 Fujitsu Ltd 画像データ検証プログラム、画像データ検証方法及び画像データ検証システム
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
WO2010100871A1 (ja) * 2009-03-03 2010-09-10 日本電気株式会社 遅延ライブラリ生成システム
JP2014525709A (ja) * 2011-08-31 2014-09-29 トムソン ライセンシング エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887165A (en) 1996-06-21 1999-03-23 Mirage Technologies, Inc. Dynamically reconfigurable hardware system for real-time control of processes
US6311309B1 (en) 1996-10-28 2001-10-30 Altera Corporation Methods and apparatus for simulating a portion of a circuit design
US6011407A (en) 1997-06-13 2000-01-04 Xilinx, Inc. Field programmable gate array with dedicated computer bus interface and method for configuring both
US8686549B2 (en) 2001-09-03 2014-04-01 Martin Vorbach Reconfigurable elements
US6034542A (en) 1997-10-14 2000-03-07 Xilinx, Inc. Bus structure for modularized chip with FPGA modules
JP3809727B2 (ja) 1998-06-17 2006-08-16 富士ゼロックス株式会社 情報処理システム、回路情報管理方法および回路情報記憶装置
JP2002530780A (ja) 1998-11-20 2002-09-17 アルテラ・コーポレーション 再構成可能なプログラマブルロジックデバイスコンピュータシステム
US6539438B1 (en) 1999-01-15 2003-03-25 Quickflex Inc. Reconfigurable computing system and method and apparatus employing same
US6595921B1 (en) 1999-09-14 2003-07-22 Acuson Corporation Medical diagnostic ultrasound imaging system and method for constructing a composite ultrasound image
US7678048B1 (en) 1999-09-14 2010-03-16 Siemens Medical Solutions Usa, Inc. Medical diagnostic ultrasound system and method
US6678646B1 (en) * 1999-12-14 2004-01-13 Atmel Corporation Method for implementing a physical design for a dynamically reconfigurable logic circuit
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US6438737B1 (en) 2000-02-15 2002-08-20 Intel Corporation Reconfigurable logic for a computer
US6826717B1 (en) 2000-06-12 2004-11-30 Altera Corporation Synchronization of hardware and software debuggers
WO2002001425A2 (en) 2000-06-23 2002-01-03 Xilinx, Inc. Method for remotely utilizing configurable hardware
US8058899B2 (en) 2000-10-06 2011-11-15 Martin Vorbach Logic cell array and bus system
US6802026B1 (en) 2001-05-15 2004-10-05 Xilinx, Inc. Parameterizable and reconfigurable debugger core generators
JP2002366597A (ja) 2001-06-07 2002-12-20 Pfu Ltd Fpga設計システムおよびfpga設計プログラム
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US6476634B1 (en) 2002-02-01 2002-11-05 Xilinx, Inc. ALU implementation in single PLD logic cell
US6693452B1 (en) 2002-02-25 2004-02-17 Xilinx, Inc. Floor planning for programmable gate array having embedded fixed logic circuitry
US8914590B2 (en) 2002-08-07 2014-12-16 Pact Xpp Technologies Ag Data processing method and device
GB0304628D0 (en) 2003-02-28 2003-04-02 Imec Inter Uni Micro Electr Method for hardware-software multitasking on a reconfigurable computing platform
US6938488B2 (en) 2002-08-21 2005-09-06 Battelle Memorial Institute Acoustic inspection device
US7117481B1 (en) 2002-11-06 2006-10-03 Vmware, Inc. Composite lock for computer systems with multiple domains
US6907595B2 (en) 2002-12-13 2005-06-14 Xilinx, Inc. Partial reconfiguration of a programmable logic device using an on-chip processor
US7313794B1 (en) 2003-01-30 2007-12-25 Xilinx, Inc. Method and apparatus for synchronization of shared memory in a multiprocessor system
US7177961B2 (en) 2003-05-12 2007-02-13 International Business Machines Corporation Managing access, by operating system images of a computing environment, of input/output resources of the computing environment
US7505891B2 (en) 2003-05-20 2009-03-17 Verisity Design, Inc. Multi-user server system and method
US7552426B2 (en) 2003-10-14 2009-06-23 Microsoft Corporation Systems and methods for using synthetic instructions in a virtual machine
US20050198235A1 (en) 2004-01-29 2005-09-08 Arvind Kumar Server configuration and management
US7243221B1 (en) 2004-02-26 2007-07-10 Xilinx, Inc. Method and apparatus for controlling a processor in a data processing system
US7281082B1 (en) 2004-03-26 2007-10-09 Xilinx, Inc. Flexible scheme for configuring programmable semiconductor devices using or loading programs from SPI-based serial flash memories that support multiple SPI flash vendors and device families
US20050223227A1 (en) 2004-03-31 2005-10-06 Deleeuw William C Addressable authentication in a scalable, reconfigurable communication architecture
US7721036B2 (en) 2004-06-01 2010-05-18 Quickturn Design Systems Inc. System and method for providing flexible signal routing and timing
US7987373B2 (en) 2004-09-30 2011-07-26 Synopsys, Inc. Apparatus and method for licensing programmable hardware sub-designs using a host-identifier
US8621597B1 (en) 2004-10-22 2013-12-31 Xilinx, Inc. Apparatus and method for automatic self-erasing of programmable logic devices
US7356456B1 (en) * 2004-11-12 2008-04-08 Paravirtual Corporation Computer storage exception handing apparatus and method for virtual hardware system
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7404023B1 (en) 2005-01-14 2008-07-22 Xilinx, Inc. Method and apparatus for providing channel bonding and clock correction arbitration
US7886126B2 (en) 2005-01-14 2011-02-08 Intel Corporation Extended paging tables to map guest physical memory addresses from virtual memory page tables to host physical memory addresses in a virtual machine system
US7451426B2 (en) 2005-07-07 2008-11-11 Lsi Corporation Application specific configurable logic IP
US7581117B1 (en) * 2005-07-19 2009-08-25 Actel Corporation Method for secure delivery of configuration data for a programmable logic device
US7706417B1 (en) 2005-10-25 2010-04-27 Xilinx, Inc. Method of and circuit for generating a plurality of data streams
US8645712B1 (en) * 2005-10-27 2014-02-04 Altera Corporation Electronic circuit design copy protection
US7739092B1 (en) 2006-01-31 2010-06-15 Xilinx, Inc. Fast hardware co-simulation reset using partial bitstreams
JP2007243671A (ja) 2006-03-09 2007-09-20 Kddi Corp 論理プログラマブルデバイス保護回路
EP2036248A4 (en) 2006-06-05 2011-06-22 Comptel Corp DELIVERY AND ACTIVATION USING A CATALOG OF SERVICES
US7715433B2 (en) 2006-07-14 2010-05-11 Boren Gary W Universal controller and signal monitor
WO2008014494A2 (en) 2006-07-28 2008-01-31 Drc Computer Corporation Fpga co-processor for accelerated computation
US7809936B2 (en) 2006-08-02 2010-10-05 Freescale Semiconductor, Inc. Method and apparatus for reconfiguring a remote device
US7734859B2 (en) 2007-04-20 2010-06-08 Nuon, Inc Virtualization of a host computer's native I/O system architecture via the internet and LANs
US7564727B1 (en) 2007-06-25 2009-07-21 Xilinx, Inc. Apparatus and method for configurable power management
US8219988B2 (en) 2007-08-02 2012-07-10 International Business Machines Corporation Partition adjunct for data processing system
US7902866B1 (en) 2007-08-27 2011-03-08 Virginia Tech Intellectual Properties, Inc. Wires on demand: run-time communication synthesis for reconfigurable computing
US7904629B2 (en) 2007-10-02 2011-03-08 NVON, Inc. Virtualized bus device
US8145894B1 (en) 2008-02-25 2012-03-27 Drc Computer Corporation Reconfiguration of an accelerator module having a programmable logic device
JP5246863B2 (ja) 2008-11-14 2013-07-24 独立行政法人産業技術総合研究所 再構成可能論理デバイスの論理プログラムデータ保護システム及び保護方法
US9064058B2 (en) 2008-12-24 2015-06-23 Nuon, Inc. Virtualized PCI endpoint for extended systems
US20100174865A1 (en) 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US8776090B2 (en) 2009-02-17 2014-07-08 Broadcom Corporation Method and system for network abstraction and virtualization for a single operating system (OS)
JP5360194B2 (ja) 2009-03-18 2013-12-04 日本電気株式会社 再構成可能な論理回路
US8560758B2 (en) 2009-08-24 2013-10-15 Red Hat Israel, Ltd. Mechanism for out-of-synch virtual machine memory management optimization
US8626970B2 (en) 2010-06-23 2014-01-07 International Business Machines Corporation Controlling access by a configuration to an adapter function
US8516272B2 (en) 2010-06-30 2013-08-20 International Business Machines Corporation Secure dynamically reconfigurable logic
US8516268B2 (en) * 2010-08-23 2013-08-20 Raytheon Company Secure field-programmable gate array (FPGA) architecture
JP5646764B2 (ja) 2010-10-22 2014-12-24 サムスン ヘビー インダストリーズ カンパニー リミテッド 動作中に再構成可能な制御システム及びその方法
US8561065B2 (en) 2010-11-15 2013-10-15 International Business Machines Corporation Virtualization of vendor specific network interfaces of self-virtualizing input/output device virtual functions
US8881141B2 (en) 2010-12-08 2014-11-04 Intenational Business Machines Corporation Virtualization of hardware queues in self-virtualizing input/output devices
US8479008B2 (en) * 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud
CN102736945B (zh) 2011-03-31 2016-05-18 国际商业机器公司 一种运行应用程序的多个实例的方法和系统
US9218195B2 (en) 2011-05-17 2015-12-22 International Business Machines Corporation Vendor-independent resource configuration interface for self-virtualizing input/output device
US9448847B2 (en) 2011-07-15 2016-09-20 Throughputer, Inc. Concurrent program execution optimization
JP5653865B2 (ja) 2011-08-23 2015-01-14 日本電信電話株式会社 データ処理システム
US8726337B1 (en) 2011-09-30 2014-05-13 Emc Corporation Computing with presentation layer for multiple virtual machines
WO2013081629A1 (en) 2011-12-02 2013-06-06 Empire Technology Development. Llc Integrated circuits as a service
US9448846B2 (en) 2011-12-13 2016-09-20 International Business Machines Corporation Dynamically configurable hardware queues for dispatching jobs to a plurality of hardware acceleration engines
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US9465632B2 (en) 2012-02-04 2016-10-11 Global Supercomputing Corporation Parallel hardware hypervisor for virtualizing application-specific supercomputers
US8775576B2 (en) 2012-04-17 2014-07-08 Nimbix, Inc. Reconfigurable cloud computing
US9619292B2 (en) 2012-04-30 2017-04-11 Alcatel Lucent Resource placement in networked cloud based on resource constraints
US10120714B1 (en) * 2012-05-01 2018-11-06 Amazon Technologies, Inc. Customizing computing resources for application workload
US9009703B2 (en) 2012-05-10 2015-04-14 International Business Machines Corporation Sharing reconfigurable computing devices between workloads
US8898480B2 (en) * 2012-06-20 2014-11-25 Microsoft Corporation Managing use of a field programmable gate array with reprogammable cryptographic operations
US9230091B2 (en) * 2012-06-20 2016-01-05 Microsoft Technology Licensing, Llc Managing use of a field programmable gate array with isolated components
US9104453B2 (en) 2012-06-21 2015-08-11 International Business Machines Corporation Determining placement fitness for partitions under a hypervisor
CN103577266B (zh) 2012-07-31 2017-06-23 国际商业机器公司 用于对现场可编程门阵列资源进行分配的方法及系统
US8799992B2 (en) 2012-10-24 2014-08-05 Watchguard Technologies, Inc. Systems and methods for the rapid deployment of network security devices
US20140380025A1 (en) 2013-01-23 2014-12-25 Empire Technology Development Llc Management of hardware accelerator configurations in a processor chip
WO2014120157A1 (en) 2013-01-30 2014-08-07 Empire Technology Development Llc Dynamic reconfiguration of programmable hardware
US9766910B1 (en) * 2013-03-07 2017-09-19 Amazon Technologies, Inc. Providing field-programmable devices in a distributed execution environment
US8928351B1 (en) 2013-03-13 2015-01-06 Xilinx, Inc. Emulating power domains in an integrated circuit using partial reconfiguration
JP2014178784A (ja) 2013-03-13 2014-09-25 Ricoh Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
US9396012B2 (en) 2013-03-14 2016-07-19 Qualcomm Incorporated Systems and methods of using a hypervisor with guest operating systems and virtual processors
US8745561B1 (en) 2013-03-15 2014-06-03 Cadence Design Systems, Inc. System and method for common path pessimism reduction in timing analysis to guide remedial transformations of a circuit design
US9747185B2 (en) 2013-03-26 2017-08-29 Empire Technology Development Llc Acceleration benefit estimator
JP6102511B2 (ja) 2013-05-23 2017-03-29 富士通株式会社 集積回路、制御装置、制御方法、および制御プログラム
US20140351811A1 (en) 2013-05-24 2014-11-27 Empire Technology Development Llc Datacenter application packages with hardware accelerators
US9672167B2 (en) 2013-07-22 2017-06-06 Futurewei Technologies, Inc. Resource management for peripheral component interconnect-express domains
US9870268B2 (en) 2013-08-05 2018-01-16 Amazon Technologies, Inc. Virtual computing instance migration
US8910109B1 (en) 2013-08-12 2014-12-09 Altera Corporation System level tools to support FPGA partial reconfiguration
US10140639B2 (en) 2013-08-23 2018-11-27 Empire Technology Development Llc Datacenter-based hardware accelerator integration
WO2015030731A1 (en) 2013-08-27 2015-03-05 Empire Technology Development Llc Speculative allocation of instances
US9098662B1 (en) 2013-08-28 2015-08-04 Altera Corporation Configuring a device to debug systems in real-time
US10037222B2 (en) 2013-09-24 2018-07-31 University Of Ottawa Virtualization of hardware accelerator allowing simultaneous reading and writing
US10042659B1 (en) * 2013-10-30 2018-08-07 Xilinx, Inc. Caching virtual contexts for sharing of physical instances of a hardware resource
WO2015069244A1 (en) 2013-11-06 2015-05-14 Empire Technology Development, Llc Malicious attack prevention through cartography of co-processors at datacenter
US10048976B2 (en) * 2013-11-29 2018-08-14 New Jersey Institute Of Technology Allocation of virtual machines to physical machines through dominant resource assisted heuristics
US10461937B1 (en) 2013-12-18 2019-10-29 Amazon Technologies, Inc. Hypervisor supported secrets compartment
JP6190471B2 (ja) 2013-12-27 2017-08-30 株式会社日立製作所 パーティション実行制御装置、パーティション実行制御方法及び計算機に読み込み可能な記憶媒体
US9904749B2 (en) 2014-02-13 2018-02-27 Synopsys, Inc. Configurable FPGA sockets
US9483639B2 (en) 2014-03-13 2016-11-01 Unisys Corporation Service partition virtualization system and method having a secure application
US9298865B1 (en) 2014-03-20 2016-03-29 Altera Corporation Debugging an optimized design implemented in a device with a pre-optimized design simulation
US9503093B2 (en) 2014-04-24 2016-11-22 Xilinx, Inc. Virtualization of programmable integrated circuits
US9851998B2 (en) 2014-07-30 2017-12-26 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics
US10230591B2 (en) 2014-09-30 2019-03-12 Microsoft Technology Licensing, Llc Network resource governance in multi-tenant datacenters
US9959375B2 (en) * 2014-10-06 2018-05-01 Synopsys, Inc. Efficient emulation and logic analysis
US9672935B2 (en) 2014-10-17 2017-06-06 Lattice Semiconductor Corporation Memory circuit having non-volatile memory cell and methods of using
US9372956B1 (en) 2014-11-10 2016-06-21 Xilinx, Inc. Increased usable programmable device dice
US10394731B2 (en) 2014-12-19 2019-08-27 Amazon Technologies, Inc. System on a chip comprising reconfigurable resources for multiple compute sub-systems
US9703703B2 (en) 2014-12-23 2017-07-11 Intel Corporation Control of entry into protected memory views
WO2016118978A1 (en) 2015-01-25 2016-07-28 Objective Interface Systems, Inc. A multi-session zero client device and network for transporting separated flows to device sessions via virtual nodes
CN104699508B (zh) 2015-03-25 2017-08-22 南京大学 云计算平台中快速部署和更新虚拟环境系统及其方法
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10574734B2 (en) 2015-04-09 2020-02-25 Rambus Inc. Dynamic data and compute management
US10198294B2 (en) * 2015-04-17 2019-02-05 Microsoft Licensing Technology, LLC Handling tenant requests in a system that uses hardware acceleration components
US11036533B2 (en) * 2015-04-17 2021-06-15 Samsung Electronics Co., Ltd. Mechanism to dynamically allocate physical storage device resources in virtualized environments
US10027543B2 (en) 2015-04-17 2018-07-17 Microsoft Technology Licensing, Llc Reconfiguring an acceleration component among interconnected acceleration components
US9983938B2 (en) 2015-04-17 2018-05-29 Microsoft Technology Licensing, Llc Locally restoring functionality at acceleration components
US10296392B2 (en) * 2015-04-17 2019-05-21 Microsoft Technology Licensing, Llc Implementing a multi-component service using plural hardware acceleration components
EP3089035A1 (en) 2015-04-30 2016-11-02 Virtual Open Systems Virtualization manager for reconfigurable hardware accelerators
US20160321081A1 (en) 2015-05-02 2016-11-03 Hyeung-Yun Kim Embedded systems of internet-of-things incorporating a cloud computing service of FPGA reconfiguration
US9678681B2 (en) 2015-06-17 2017-06-13 International Business Machines Corporation Secured multi-tenancy data in cloud-based storage environments
US9684743B2 (en) 2015-06-19 2017-06-20 Synopsys, Inc. Isolated debugging in an FPGA based emulation environment
US10387209B2 (en) 2015-09-28 2019-08-20 International Business Machines Corporation Dynamic transparent provisioning of resources for application specific resources
US10013212B2 (en) 2015-11-30 2018-07-03 Samsung Electronics Co., Ltd. System architecture with memory channel DRAM FPGA module
US9590635B1 (en) 2015-12-03 2017-03-07 Altera Corporation Partial reconfiguration of programmable devices
US20170187831A1 (en) * 2015-12-29 2017-06-29 Itron, Inc. Universal Abstraction Layer and Management of Resource Devices
US10069681B2 (en) 2015-12-31 2018-09-04 Amazon Technologies, Inc. FPGA-enabled compute instances
US9940483B2 (en) 2016-01-25 2018-04-10 Raytheon Company Firmware security interface for field programmable gate arrays
JP6620595B2 (ja) * 2016-02-25 2019-12-18 富士通株式会社 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法
US10778558B2 (en) * 2016-03-09 2020-09-15 Intel Corporation Methods and apparatus to improve computing resource utilization
US10169065B1 (en) 2016-06-29 2019-01-01 Altera Corporation Live migration of hardware accelerated applications
US10686688B2 (en) 2016-07-22 2020-06-16 Intel Corporation Methods and apparatus to reduce static and dynamic fragmentation impact on software-defined infrastructure architectures
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10402566B2 (en) * 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
US10846390B2 (en) * 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10511589B2 (en) * 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10528765B2 (en) * 2016-09-16 2020-01-07 Intel Corporation Technologies for secure boot provisioning and management of field-programmable gate array images
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10423438B2 (en) 2016-09-30 2019-09-24 Amazon Technologies, Inc. Virtual machines controlling separate subsets of programmable hardware
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) * 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US10691803B2 (en) 2016-12-13 2020-06-23 Amazon Technologies, Inc. Secure execution environment on a server
US11023258B2 (en) * 2016-12-30 2021-06-01 Intel Corporation Self-morphing server platforms
US10540506B2 (en) 2017-01-12 2020-01-21 Microsoft Technology Licensing, Llc Field-programmable gate array virtualization
US10747565B2 (en) 2017-04-18 2020-08-18 Amazon Technologies, Inc. Virtualization of control and status signals
US10764129B2 (en) * 2017-04-18 2020-09-01 Amazon Technologies, Inc. Logic repository service supporting adaptable host logic
WO2018227518A1 (en) * 2017-06-16 2018-12-20 Intel Corporation Reconfigurable device bitstream key authentication
US10469272B2 (en) * 2017-07-28 2019-11-05 Netapp, Inc. Methods for facilitating secure cloud compute environments and devices thereof
US10902132B2 (en) * 2017-08-25 2021-01-26 Graf Research Corporation Private verification for FPGA bitstreams
US10223014B1 (en) 2017-09-28 2019-03-05 Intel Corporation Maintaining reconfigurable partitions in a programmable device
US20190123894A1 (en) * 2017-10-23 2019-04-25 Zhichao Yuan Programmable hardware based data encryption and decryption systems and methods
WO2020243367A1 (en) * 2019-05-29 2020-12-03 Lattice Semiconductor Corporation Remote programming systems and methods for programmable logic devices
US20200167506A1 (en) * 2019-09-27 2020-05-28 Intel Corporation Security Architecture for Partial Reconfiguration of a Configurable Integrated Circuit Die
US11895201B2 (en) * 2020-03-27 2024-02-06 Intel Corporation Programmable integrated circuit configured as a remote trust anchor to support multitenancy
US11651111B2 (en) * 2020-09-25 2023-05-16 Intel Corporation Enabling secure state-clean during configuration of partial reconfiguration bitstreams on FPGA
US20210117246A1 (en) * 2020-09-25 2021-04-22 Intel Corporation Disaggregated computing for distributed confidential computing environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785816B1 (en) * 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
WO2004075056A1 (ja) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology ウイルスチェック装置及びシステム
JP2005107911A (ja) * 2003-09-30 2005-04-21 Daihen Corp 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
JP2009159365A (ja) * 2007-12-27 2009-07-16 Fujitsu Ltd 画像データ検証プログラム、画像データ検証方法及び画像データ検証システム
WO2010100871A1 (ja) * 2009-03-03 2010-09-10 日本電気株式会社 遅延ライブラリ生成システム
JP2014525709A (ja) * 2011-08-31 2014-09-29 トムソン ライセンシング エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
堀 洋平ほか: "部分再構成システムにおけるAES−GCMを用いたビットストリームの秘匿と認証", 電子情報通信学会技術研究報告, vol. 第108巻, 第48号, JPN6020020801, 15 May 2008 (2008-05-15), JP, pages 13 - 18, ISSN: 0004287997 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider

Also Published As

Publication number Publication date
CN110088742B (zh) 2024-06-14
JP6898987B2 (ja) 2021-07-07
US20200412701A1 (en) 2020-12-31
EP3519980A1 (en) 2019-08-07
US11171933B2 (en) 2021-11-09
US11956220B2 (en) 2024-04-09
US20180091484A1 (en) 2018-03-29
CN110088742A (zh) 2019-08-02
US10778653B2 (en) 2020-09-15
US20220060454A1 (en) 2022-02-24
WO2018064420A1 (en) 2018-04-05
EP3519980B1 (en) 2022-06-22
US10250572B2 (en) 2019-04-02
US20190199692A1 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
US11956220B2 (en) Logic repository service using encrypted configuration data
US11863406B2 (en) Networked programmable logic service provider
US11704459B2 (en) Logic repository service
US11533224B2 (en) Logic repository service supporting adaptable host logic
CN109791508B (zh) 具有多个可重配置区域的可配置逻辑平台
JP2019530099A (ja) 構成可能論理プラットフォーム
JP2019534508A (ja) 再構成可能な論理デバイス内の以前に記憶した論理へのアクセスの制御
JP2019530941A (ja) マルチテナント環境のfpgaからのデバック情報の抽出

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190528

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210611

R150 Certificate of patent or registration of utility model

Ref document number: 6898987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250