抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
近年,筆者らはIntel SGX及びArm TrustZoneのような新しいハードウェアセキュリティ特徴のおかげで,コモディティデバイス上の高感度コード及びデータを保護するためにハードウェア支援高信頼実行環境(TEE)の使用において前例のない成長を見た。任意のTEEは多くの利益をもたらすが,透明性,脆弱性,および様々な制約の欠如のために批判されている。例えば,既存のTEEsは,静的で固定したハードウェア信頼計算ベース(TCB)を提供するだけで,異なったアプリケーションのためにカスタマイズすることができない。既存のTEEは,リッチ実行環境(REE)でプロセッサコアを時間共有し,実行を低効率にし,キャッシュサイドチャネル攻撃に脆弱にする。さらに,TrustZoneでは,複数のTEE,遠隔証明,メモリ暗号化のためのハードウェアサポートが欠落している。本論文では,コモディティフィールドプログラマブルゲートアレイ(FPGA)デバイスを利用することにより,複数の等しくセキュアな包絡線を構築するための使いやすいインフラストラクチャーであるBYOTee(自分自身の高信頼実行環境の構築)を提案した。BYOTeeは,要求に応じてFPGAにソフトコアCPU,ブロックRAM,および周辺接続を含むカスタマイズされたハードウェアTCBで包絡線を作成する。さらに,BYOTeeは,ビットストリーム,ファームウェア,セキュリティ高感度アプリケーション(SSA)を含むカスタム化したエンクレーブのハードウェアおよびソフトウェアスタックのインテグリティを,遠隔検証器に対する入力および出力とともに証明するためのメカニズムを提供する。Xilinxシステムオンチップ(SoC)FPGAのためにBYOTeeシステムを実装する。4つのSSAsと12のベンチマークアプリケーションのためのローエンドZynq-7000システムに関する評価は,BYOTeeフレームワークの利用,セキュリティ,有効性,および性能を実証した。【JST機械翻訳】