| Item type |
Symposium(1) |
| 公開日 |
2020-10-19 |
| タイトル |
|
|
タイトル |
Make TrustZone Great Again |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Make TrustZone Great Again |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
オペレーティングシステム,Trusted Execution Environment,プログラミング言語,型システム,効果系 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
大阪大学 |
| 著者所属 |
|
|
|
情報通信研究機構 |
| 著者所属 |
|
|
|
情報通信研究機構 |
| 著者所属(英) |
|
|
|
en |
|
|
Osaka University |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
| 著者名 |
高野, 祐輝
金谷, 延幸
津田, 侑
|
| 著者名(英) |
Yuuki, Takano
Nobuyuki, Kanaya
Yu, Tsuda
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Trusted Execution Environment(TEE)の一つであるArm TrustZoneは、<br>OSやハイパーバイザが実行されるノーマルワールドからTEEで実現される<br>セキュアワールドを分離する技術であり、たとえノーマルワールドが<br>侵害されたとしてもTEEの健全性が確保されなければならない。<br>そこで我々は、型安全性の考えを中核においてTrustZone向けの<br>新たなTEE実現基盤であるBaremetalispを設計・実装したため本論文で報告する。<br>BaremetalispはRust言語で実装され、ファームウェアとOSからなるBaremetalisp TEEと<br>API定義用プログラミング言語のBLispから構成される。<br>Baremetalisp TEEはメモリ安全性を最重要視して設計・実装した。<br>また、BLispは効果系を適用しており、<br>副作用のある関数と純粋な関数を完全に分離して扱う。<br>これにより、従来難しかった、セキュアワールドへの動的な<br>プログラムの注入と実行、すなわちEdge Computing的な任意の計算をTEE内で安全に行うことが出来るようになる。 |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Arm TrustZone is one of the technologies of Trusted Execution Environment (TEE)<br>and it separates a secure world from a normal world, in which OS and hypervisor live.<br>Even if the normal world is compromised, the secure world must be clean,<br>but many TEE's bugs are reported.<br>In this paper, we present Baremetalisp, which is a new TEE for TrustZone,<br>and its design and implementation adopt the type safety as a core design principle.<br>Baremetalisp is implemented in Rust language, and it consists of a firmware and OS,<br>called Baremetalisp TEE, and a domain specific language, called BLisp, for defining API.<br>Baremetalisp TEE is carefully designed and implemented from a memory safety perspective.<br>BLisp adopts the effect system and distinguishes functions having side effect and others.<br>This makes it possible to inject program into the secure world.<br>In other words, edge computing like computations can be performed in TEE securely. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 422-429,
発行日 2020-10-19
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |