SlideShare a Scribd company logo
1
第32回コンピュータシステム・シンポジウム(ComSys2020)招待講演
2020/12/1
TEE (Trusted Execution Environment)は
第⼆の仮想化技術になるか︖
須崎有康(1,2)
(1) セキュアオープンアーキテクチャ・エッジ基盤技術研究組合(TRASIO)
(2) 国⽴研究開発法⼈ 産業技術総合研究所 (AIST)
サイバーフィジカルセキュリティ研究センター (CPSEC)
2
おことわり
TEEや仮想化を中⼼に話します。 Root of Trustやremote Attestationも
⾯⽩い話題がありますが、今回は詳細を割愛させていただきます。
参考資料
Trusted Execution Environmentによるシステムの堅牢化, 情報処理2020/06
https://ci.nii.ac.jp/naid/40022255769
Trusted Execution Environmentの実装とそれを⽀える技術,電⼦情報通信学会
基礎・境界ソサイエティ Fundamentals Review, 2020/10
https://www.jstage.jst.go.jp/article/essfr/14/2/14_107/_article/-char/ja/
3
研究背景
 TPM
 振興調整費「組込みシステム向け情報セキュリティ技術(研究代表者︓柴⼭先
⽣、2006-08)」
 ⽇本IBMからの再委託(METI新世代情報セキュリティ研究開発事業、2007)
 ARM TrustZone
 JST⽇台研究交流「偽造困難なデバイスを⽤いたIoTセキュリティ管理システム」
(2015-17)
 RISC-V TEE
 NEDO AIエッジ(FY2018-2022)でRISC-V TEEのソフトウェア開発を担当
セキュアオープンアーキテクチャ・エッジ基盤技術研究組合 (TRASIO)が2019/08に設⽴
今ここ
TPMによるRemote attestation
を実現した。
Open Source Summit Japan、
IEEE TrustCom論文に結実
ACSAC2020論文
Reboot-Oriented IoTに結実
4
Outline
TEEとは
ハードウェアの特⻑
Arm TrustZone, Intel SGX, RISC-V Keystone(TRASIOのRISC-V TEE)
システムソフトの実装の違い
新しい⽅向
仮想化対応
Arm-v8.4A TrustZone, AMD SEV, Intel TDX, Amazon Nitro
その他
アンチテーゼ
関連組織、規格
まとめ
5
TEEとは
 HIEE(Hardware-assisted Isolated Execution Environments)の⼀つだが、TEEは
第三者がプログラミング可能であることを特徴とする。
 特徴︓(極端に⾔えば)隔離実⾏されるのみで、単体ではRoot of Trustになりえない。
 Root of Trustには安全に鍵・証明書を保存する耐タンパハードウェア(Secure ElementかSecure
CoProcessor)が必要
 これを信頼の基点にRemote Attestationが⾏われる
 利⽤できるハードウェア
 ARM TrustZone, Intel SGX, RISC-V Keystone
この図はあくまでTEEの一例
6
TEEの応⽤
 機密情報処理
 鍵管理
AndroidのKeyMaster
 DRM処理
スマホのWidevine(Google)
 個⼈情報管理
指紋認証処理
 コード・データの隠蔽
 機械学習の重み付けデータ
 プライバシー保護
 遺伝⼦解析
 暗号処理の前提条件軽減
 IRON[CCSʼ17]
• メモリ消費が少ない
• スマートフォン
• Arm TrustZone向き
• メモリ消費が大きい
• サーバ・クラウド
• Intel SGX、AMD SEV 向き
• RISC-V?
7
TEE分類
A Tale of Two Worlds[CCS19]での分類
2 World View Model
Normal WorldとSecure Worldに分けられる。
各Worldでユーザ・カーネルモードがある。
GlobalPlatformが定義しているアーキテクチャ
対応アーキテクチャ ARM TrustZone, RISC-V Keystone
Single Address Model
ユーザ空間のプログラムから直接TEEのEnclaveに切り替わる。
対応アーキテクチャ Intel SGX
7
8
Arm Cortex-A TrustZone
ARM
Secure world Normal world
Normal Applications
Normal OS
NIC
Core
Trusted OS
Trusted Applications (TA)
Core
Secure
Monitor
Hard
eMMCUART
Exception Level
EL0: User
EL1: Privilege
EL2: Hypervisor
EL3: Secure
SMC (Secure Monitor Call)
instruction
Memory
Static allocate
Dynamic allocate
FIQ IRQ IRQ
9
Boot Sequence on ARM Trust Zone BL: Boot Loader
 EL: Exception Level
9
Power on
BL1:
BootROM
BL2:
Trusted
Boot
Firmware
Secure World Normal World
BL31:
Secure
Monitor
BL32:
Trusted OS BL33:
Normal OS
EL3:Secure EL2:Hypervisor EL1:Priviledge EL0:User EL3:Secure EL2:Hypervisor EL1:Priviledge EL0:User
10
Intel SGX
TEEであるEnclave内はRing3のみ。ユーザアプリのみの実⾏ができる
Intel SDKに従えばUntrusted側のプロセスの⼀部のライブラリ関数として実⾏される
OS相当の機能は単純に⼊れられない。(苦労して⼊れている)
SGX実装の⼤部分がMicro Code (詳細は特許、講演資料から推測 Secure Processors Part I & II)
追加ハードは PMH(Page Miss Handler)とMEE (Memory Encryption Engine)
Miro Codeでは実装が難しい部分には特殊Enclaveがある
Provisioning Enclave 鍵管理、Launch Enclave ⽣成管理、Quoting Enclave リモートアテステーショ
ン管理
使えるメモリは1Enclaveで96MB以下。(BIOSで確保は128MB以下)
暗号化したメモリをEnclave外にswap outする仕組みあり
参考資料
Secure Processors Part I & II, Victor Costan, Ilia Lebedev and Srinivas Devadas これはバイブル!
https://people.csail.mit.edu/devadas/pubs/part_1.pdf https://people.csail.mit.edu/devadas/pubs/part_2.pdf
11
Intel SGX
通常のアプリの⼀部(ライブラリ関数)と
してEnclaveで実⾏される
Enclaveのメモリは別仮想空間となる。
物理メモリとしてはEnclave⽤に確保し
た部分が使われ、暗号化される
 PRM: Processor Reserved Memory BIOSで確保するメモリ
Abort Page Enclave
Host Application
Virtual Memory
Enclave
Virtual Memory
Physical Mem
PRM
(Reserved at
boot time)
12
通常のRISC-V
Linux
OS
Normal
App2 U mode
S mode
M mode
RV64GC
Memory for AppCore
AppCore (4 cores)
Normal
App1
ROM
Rocketコアを想定
割込みはM modeに落ちるが
図中では省略
13
Keystoneを有効にしたRISC-V
Enclave
Runtime
Trusted
App1
TEE
Linux
OS
Normal
App2
REE
SM (Security Monitor)
U mode
S mode
M mode
RV64GC
Memory for AppCore
AppCore (4 cores)
Normal
App1
Enclave
Enclave
Enclave
Runtime
Trusted
App2
ROM
ハードウェア的には変わりはない。
PMP: Physical Memory
Protectionを活⽤したメモリ分離
図中の点線で囲われているEnclave
単位で分離される
M modeのSMで⼀つ
REEのLinuxで⼀つ
TEE内に⼆つ
REE: Rich Execution Environment
14
RISC-V Keystone
Keystoneを有効にした場合の起動とPMPの動作
15
Trusted-RVプラットフォーム
Enclave
Runtime
Trusted
App1
TEE
Linux
OS
Normal
App2
REE
SM (Security Monitor)
U mode
S mode
M mode
Zephyr
RV64GC RV32IM
Memory for AppCore
Memory for
Secure Unit
AppCore (4 cores)
Shared Memory
App1 App2
Normal
App1
M mode
Secure Unit (1 core)
Enclave
Enclave
Interrupt
Enclave
Runtime
Trusted
App2
Trusted RV
ROM ROM
SUの役割
 デバイス固有鍵の管理
 デバイス証明書の管理・検証
 セキュアブート管理
16
TRASIOが提供する要素技術
ハードウェア
1. Trusted-RV プラットフォーム (64bit RISC-V + 32 bit RISC-V Secure
CoProcessor)
ソフトウェア
2. TEEのプログラム開発環境 GlobalPlatform TEE Internal API
3. TAの管理フレームワーク TEEP(Trusted Execution Environment
Provisioning)
4. Remote Attestation
17
TEE上でシステムソフト実装
同⼀TEEハードウェアでもシステムソフト実装は⼤きく異なる。
これが引き起こす問題
18
Intel SGXのシステムソフト
代表的な実装
Intel SGX SDK
Haven[OSDI14]
SCONE[OSDI16]
Glamdring[USENIX17]
SGX-LKL (Linux Kernel Library) [arXiv19]
VC3[IEEE SP15]
OpenEnclave [Microsoft]
抽象化、インターフェースの切り⽅が異なる
19
SGX上での実装
(A) Partitioned Application
Intel SGX SDK,
OpenEnclave,
Glamdring[USENIX17]
(B) System Call Interface:
SCONE[OSDI16],
VC3[IEEE SP15]
(C) Library OS:
SGX-LKL[arXiv19],
Haven[OSDI14]
Untrusted runtimeUntrusted runtime
Host OS (Ex:Linux)
Untrusted
Application
Trusted Application
(library)
Trusted Runtime
Host OS (Ex:Linux) Host OS (Ex:Linux)
Application
Trusted Runtime
Standard Libraries
Application
Standard Libraries
Trusted Runtime
Library OS
TEE
(Enclave)
REE
20
Arm TrustZone上のTrusted OS
• Open Source Trusted OS
– OP-TEE (Linaro) https://github.com/OP-TEE
– Open-TEE (Aalto University[TrustCom15]) https://open-tee.github.io/
– Trusty (Google) https://source.android.com/security/trusty/index.html
– SierraTEE (Sierra) https://www.sierraware.com/open-source-ARM-TrustZone.html
• Enterprise Trusted OS
– Apple’s Secure Enclave
– Qualcomm’s QTEE, ex. QSEE https://www.qualcomm.com/solutions/mobile-computing/features/security
– Samsung’s Knox https://www.samsungknox.com/en
– Samsung‘s Teegris http://developer.samsung.com/teegris
– Trustonic’s Kinibi OS, ex. Mobicore/t-base/G&D
– Huawei’s TrustedCore
– Nvidia’s TLK (Trusted Little Kernel)
21
Arm Cortex-A TrustZone の実装
出典:SoK: Understanding the Prevailing Security Vulnerabilities in TrustZone-assisted TEE Systems [IEEE SP20]より
 Secure WorldのTAのライブラリ実装(Dynamic/Static),Driverの実装などが異なる。
 Normal WorldのDaemon実装やdeviceインターフェースが異なる。
22
多様なTEEシステムソフトの問題点
TEEを使いたいサービス提供者側に対する制約
TEEではユーザアプリやTrusted AppもTEEシステムソフトの合わせて作る必要がある。
• 私⾒︓完全仮想化の様にVMに乗るOSが既存のものが変更なく使えれば問題はない。Dockerもカーネ
ルとユーザ空間と⾔う既存のインターフェースを上⼿に切って成功した。逆にLibrayOSは切り⽅の制約(す
べてのSysCallが提供できないなど)がアプリにまで及び成功していない。
【現状】⾊々なTEE実装があると対応しきれない。
LINE Dev Day 2020のCross-platform Mobile Security at LINEの話
TEEの有⽤性は理解できるが、デバイスやOSバージョンによってTrusted Applicationの実装⽅法が異なる
のですべてに対応できない。
このため、LINEではWhitebox Cryptographyを使う。
実際に使われているのはAndroidのKeyMaster程度︖
23
新しい⽅向︓TEEの仮想化対応
仮想マシンのTEE化
仮想マシン⾃体をEnclave/TEEとするもの
TEE内の仮想化
TEE内を仮想化して複数のTrusted OSを実⾏するもの
課題
24
仮想マシンのTEE化 1/3
AMD Secure Encrypted Virtualization(SEV)
• 暗号化されたDisk ImageがSEV Firmwareで検証される。
• VM⽤メモリも暗号化されHypervisorはVMの内容に関知できない。
“Insecure Until Proven Updated: Analyzing AMD
SEV‘s Remote Attestation”CCS19より
25
仮想マシンのTEE化 2/3
Intel Trusted Domain Extensions (TDX)
• Intel VT, TXT, SGXを組み合わせてTD (Trusted Domain)の保護
• Secure Arbitration Mode (SEAM)を通して通信
Trusted by TD
• Intel TDC module
• Intel authenticated code
(ACM)
• TD Quoting Enclave
• CPU hardware
Untrusted by TD
• Platform Admin
• Devices
• All other software
• Platform Firmware
• Host-OS/VMM
• BIOS/SMM
Intel White Paper “Intel Trusted Domain Extensions”より
VMM/
Hypervisor
Intel TDX Module
TD
SEAMCALL
SEAMRET
VM ENTRY VM EXIT
26
仮想マシンのTEE化 3/3
Amazon EC2 Nitro
EC2インスタンスのみに繋がる隔離実⾏(Enclave)
外部ネットワーク接続も永続的なストレージもない。ローカル仮想ソケット (vsock) のみで通信。
Nitro Hypervisor はEnclave を作成する際に構成証明ドキュメント(適切はブート処理の測定
値)を作成および署名。これにより改竄検知。
• https://aws.amazon.com/jp/ec2/nitro/nitro‐enclaves/
• https://aws.amazon.com/jp/blogs/news/aws‐nitro‐enclaves‐isolated‐ec2‐environments‐to‐process‐confidential‐data/
EC2 Host
Nitro Hypervisor
Instance
A
Enclave
A
Instance
B
27
VM
TEE内の仮想化: Arm TurstZoneの進化 (1/3)
normal world secure world
Normal
OS
Client
Application
Trusted
Firmware
Exception Level
EL0: User
EL1: Privilege
EL2: Hypervisor
EL3: Secure
Hypervisor
Trusted
OS
Trusted
Applications
(TA)
VM
Normal
OS
Client
Application
現状のArm Cortex A
Arm TrustZone Evolution, 
OSEW19スライド資料より
28
Secure
Partition
VM
TEE内の仮想化: Arm TurstZoneの進化 (2/3)
normal world secure world
Normal
OS
Client
Application
Trusted
Firmware
Exception Level
EL0: User
EL1: Privilege
EL2: Hypervisor
EL3: Secure
Hypervisor
Trusted
OS
Trusted
Applications
(TA)
Secure Partition Manger
VM
Normal
OS
Client
Application
Secure
Partition
Trusted
OS
Trusted
Applications
(TA)
Arm Cortex v8.4A: Secure Partition Mangerが⼊り、複数のTrusted
OSをサポートできる。
Arm TrustZone Evolution, 
OSEW19スライド資料より
29
Secure
Partition
VM
TEE内の仮想化: Arm TurstZoneの進化 (3/3)
normal world secure world
Normal
OS
Client
Application
Trusted
Firmware
Exception Level
EL0: User
EL1: Privilege
EL2: Hypervisor
EL3: Secure
Hypervisor
Trusted
OS
Trusted
Applications
(TA)
Secure Partition Manger
VM
Normal
OS
Client
Application
Secure
Partition
Trusted
OS
Trusted
Applications
(TA)
Post v8.4A: Silicon Vendor Specific Soft がsecure worldで実⾏
Silicon Vendor
Specific Soft
Arm TrustZone Evolution, 
OSEW19スライド資料より
30
TEEの仮想化のチャンスと課題
TEEの仮想化はハードが出た段階で実装研究のチャンスがある。
但し、先にTEEのシステムソフト実装の多様性を⾒せたようにインターフェースの混
乱が予想される。
実際の活⽤のためには統⼀規格が必要。
ここが規格争いの主戦場︖(後述)
31
その他の話題
TEEへのアンチテーゼ
関連組織・規格
32
TEEアンチテーゼ
隔離実⾏はインターフェースを増やし、そのための検査不⾜から脆弱性を起こす。
むしろ、すべてを⼀元的に管理し、同⼀レベルの形式検証を適⽤できるがよいの
ではないか。
Theseus [OSDIʼ20]
 Single Address Space (SAS) is good to remove “state spill”.
 The compiler of “Rust” can check the whole memory space.
 TEEとREEの通信についてはIntel SGX/RISC-V KeystoneにEnclave
Definition Language (EDL)があり、ポインタやバッファのチェックを⾏っている。
33
TEE関連組織・規格
 GlobalPlatform
 TEE関係のAPI規格。スマートフォンで採⽤が多い。
 SESIP: Security Evaluation Standard for IoT Platforms
 CCC: Confidential Computing Consortium
 Linux Foundationプロジェクト
 TCG: Trusted Computing Group
 TPMの仕様を作成している組織。
 Arm PSA(Platform Security Architecture) Certificate
 IETF Protocol
 TEEP: Trusted Execution Environment Provisioning
 RATS: Remote Attestation Procedures
 SUIT: Software Updates for Internet of Things
• 規格争い
• 主導権争い
34
私から⾒たTEE Research Map
UC Berkeley Keystone
Krste Asanovic
https://keystone-enclave.org/
MIT Sanctum
Srini Devadas
Ilia Lebedev
Victor Costan
https://www.csail.mit
.edu/research/sanct
um-secure-
processor
Cambridge CHERI
Simon Moore
Robert Watson
https://www.cl.cam.ac.uk/research/security/ctsrd/cheri/
KU Leuven Sancus
Ingrid Verbauwhede
TU Dresden SCONE
Christof Fetzer (UIUCへ)
U of Minho
Multizone
Sandro Pinto
HexFive MultiZone
Cesare Garlati
Don Barnetson
https://hex-five.com/
Microsoft Research OpenEnclave
Dave Thaler
https://openenclave.io/
Timber-V
Graz University of Technology,
Samuel Weiser
TU Darmstadt, Ahmad-Reza Sadeghi
Red is a person we contacted
Google asylo
https://github.com/google/asylo/
We are here
上海交通大学 TEEv
Haibo Chen https://ipads.se.sjtu.edu.cn/
TEEX
Yubin Xia https://teex.io/
35
今後の⽅向性予想
FPGAでCPU実装が簡単になっており、TEE/仮想化の追加機能ハードウェアを
含むOS研究が多くなることを予想。
FPGAと低レイヤソフトウェア開発の知識の両⽅が必要
形式検証、安全な⾔語の活⽤
TEE⾃体の作成、アプリの作成、TEEインターフェースも厳密にする
実⽤⾯ではTrusted Appが作りやすい共通インターフェース
規格争い
36
まとめ
TEE技術の概観
TEEの次の⽅向性︓仮想化技術との融合、ハードウェアとの⼀体開発。
産総研で⼤学院⽣のRA(Research Assistant,給与あり)を募集しています。
この成果の一部は国立研究開発法人新エネルギー・産業技術総合開発機構(NEDO)の委託業務(JPNP16007)の結果
得られたものです。
TEE関連技術の議論を行っているセキュアオープンアーキテクチャ・エッジ基盤技術研究組合(TRASIO)の研究者に感謝
します。

More Related Content

PDF
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 
PDF
IETF111 RATS: Remote Attestation ProcedureS 報告
Kuniyasu Suzaki
 
PDF
20111015 勉強会 (PCIe / SR-IOV)
Kentaro Ebisawa
 
PDF
TLS, HTTP/2演習
shigeki_ohtsu
 
PPTX
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
NTT DATA Technology & Innovation
 
PDF
BGP Unnumbered で遊んでみた
akira6592
 
PDF
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
Toru Makabe
 
PDF
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
Kuniyasu Suzaki
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 
IETF111 RATS: Remote Attestation ProcedureS 報告
Kuniyasu Suzaki
 
20111015 勉強会 (PCIe / SR-IOV)
Kentaro Ebisawa
 
TLS, HTTP/2演習
shigeki_ohtsu
 
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
NTT DATA Technology & Innovation
 
BGP Unnumbered で遊んでみた
akira6592
 
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
Toru Makabe
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
Kuniyasu Suzaki
 

What's hot (20)

PDF
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
Tatsuo Kudo
 
PDF
Secure element for IoT device
Kentaro Mitsuyasu
 
PPT
FeliCa/NFCの概説とAndroidの対応状況
Isao Soma
 
PDF
Protocol Buffers 入門
Yuichi Ito
 
PDF
KeycloakのDevice Flow、CIBAについて
Hiroyuki Wada
 
PPTX
コンテナネットワーキング(CNI)最前線
Motonori Shindo
 
PDF
Kongの概要と導入事例
briscola-tokyo
 
PDF
BuildKitの概要と最近の機能
Kohei Tokunaga
 
PDF
監視 Overview
IIJ
 
PDF
Hybrid Public Key Encryption (HPKE)
Jun Kurihara
 
PDF
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
 
PDF
DockerとKubernetesをかけめぐる
Kohei Tokunaga
 
PDF
ARM Trusted FirmwareのBL31を単体で使う!
Mr. Vengineer
 
PPTX
限界性能試験を自動化するOperatorを作ってみた(Kubernetes Novice Tokyo #14 発表資料)
NTT DATA Technology & Innovation
 
PDF
見終わったらすぐできる! VMware & Nutanix ユーザーのためのTerraform Cloud
Wataru Unno
 
PDF
暗号技術入門
MITSUNARI Shigeo
 
PPTX
分散システムについて語らせてくれ
Kumazaki Hiroki
 
PPTX
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru
 
PDF
Mercari JPのモノリスサービスをKubernetesに移行した話 PHP Conference 2022 9/24
Shin Ohno
 
PDF
DNSキャッシュサーバ チューニングの勘所
hdais
 
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
Tatsuo Kudo
 
Secure element for IoT device
Kentaro Mitsuyasu
 
FeliCa/NFCの概説とAndroidの対応状況
Isao Soma
 
Protocol Buffers 入門
Yuichi Ito
 
KeycloakのDevice Flow、CIBAについて
Hiroyuki Wada
 
コンテナネットワーキング(CNI)最前線
Motonori Shindo
 
Kongの概要と導入事例
briscola-tokyo
 
BuildKitの概要と最近の機能
Kohei Tokunaga
 
監視 Overview
IIJ
 
Hybrid Public Key Encryption (HPKE)
Jun Kurihara
 
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
 
DockerとKubernetesをかけめぐる
Kohei Tokunaga
 
ARM Trusted FirmwareのBL31を単体で使う!
Mr. Vengineer
 
限界性能試験を自動化するOperatorを作ってみた(Kubernetes Novice Tokyo #14 発表資料)
NTT DATA Technology & Innovation
 
見終わったらすぐできる! VMware & Nutanix ユーザーのためのTerraform Cloud
Wataru Unno
 
暗号技術入門
MITSUNARI Shigeo
 
分散システムについて語らせてくれ
Kumazaki Hiroki
 
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru
 
Mercari JPのモノリスサービスをKubernetesに移行した話 PHP Conference 2022 9/24
Shin Ohno
 
DNSキャッシュサーバ チューニングの勘所
hdais
 
Ad

Similar to TEE (Trusted Execution Environment)は第二の仮想化技術になるか? (20)

PDF
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
Kuniyasu Suzaki
 
PDF
Mr201303 trust zone
FFRI, Inc.
 
PDF
「NISTIR 8320 ハードウェア対応セキュリティ: クラウド・エッジコンピューティングのユースケース向け プラットフォームセキュリティの階層型アプ...
Eiji Sasahara, Ph.D., MBA 笹原英司
 
PDF
Io t security-suzki-20170224
Kuniyasu Suzaki
 
PPT
Androidとセキュリティ ~ユーザーを脅威から守る~
Naoya Niwa
 
PDF
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
PDF
ネットワークから学ぶソフトウェアセキュリティの基礎
Yasuo Ohgaki
 
PDF
Usenix Security2009 Report Suzaki
Kuniyasu Suzaki
 
PDF
Jap1
Naveen N
 
PDF
GPUを用いたSSLリバースプロキシの実装についての論文を読んだ
y_uuki
 
PDF
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
Developers Summit
 
PPT
Professional SSL/TLS Reading Chapter 6
Shogo Hayashi
 
PDF
プライバシ保護のためのインターネットアーキテクチャの進化 (2025-07-11)
Jun Kurihara
 
PDF
IETF90 IoT関連WG報告 #isocjp
Kaoru Maeda
 
PDF
VMware vSphereとプラットフォーム・セキュリティー
Naruhide Tonesaku
 
PDF
BitVisor Summit 2 「BitVisorの現状と今後」
Takahiro Shinagawa
 
PPTX
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
Takahiro Shinagawa
 
PDF
AES-NI@Sandy Bridge
MITSUNARI Shigeo
 
PPTX
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
Sojitz Tech-Innovation USA
 
PDF
2012-04-25 ASPLOS2012出張報告(公開版)
Takahiro Shinagawa
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
Kuniyasu Suzaki
 
Mr201303 trust zone
FFRI, Inc.
 
「NISTIR 8320 ハードウェア対応セキュリティ: クラウド・エッジコンピューティングのユースケース向け プラットフォームセキュリティの階層型アプ...
Eiji Sasahara, Ph.D., MBA 笹原英司
 
Io t security-suzki-20170224
Kuniyasu Suzaki
 
Androidとセキュリティ ~ユーザーを脅威から守る~
Naoya Niwa
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
ネットワークから学ぶソフトウェアセキュリティの基礎
Yasuo Ohgaki
 
Usenix Security2009 Report Suzaki
Kuniyasu Suzaki
 
Jap1
Naveen N
 
GPUを用いたSSLリバースプロキシの実装についての論文を読んだ
y_uuki
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
Developers Summit
 
Professional SSL/TLS Reading Chapter 6
Shogo Hayashi
 
プライバシ保護のためのインターネットアーキテクチャの進化 (2025-07-11)
Jun Kurihara
 
IETF90 IoT関連WG報告 #isocjp
Kaoru Maeda
 
VMware vSphereとプラットフォーム・セキュリティー
Naruhide Tonesaku
 
BitVisor Summit 2 「BitVisorの現状と今後」
Takahiro Shinagawa
 
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
Takahiro Shinagawa
 
AES-NI@Sandy Bridge
MITSUNARI Shigeo
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
Sojitz Tech-Innovation USA
 
2012-04-25 ASPLOS2012出張報告(公開版)
Takahiro Shinagawa
 
Ad

More from Kuniyasu Suzaki (20)

PDF
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Kuniyasu Suzaki
 
PDF
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
Kuniyasu Suzaki
 
PDF
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Kuniyasu Suzaki
 
PDF
RISC-V-Day-Tokyo2018-suzaki
Kuniyasu Suzaki
 
PDF
BMC: Bare Metal Container @Open Source Summit Japan 2017
Kuniyasu Suzaki
 
PDF
USENIX NSDI17 Memory Disaggregation
Kuniyasu Suzaki
 
PDF
”Bare-Metal Container" presented at HPCC2016
Kuniyasu Suzaki
 
PDF
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kuniyasu Suzaki
 
PDF
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Kuniyasu Suzaki
 
PDF
Slide used at ACM-SAC 2014 by Suzaki
Kuniyasu Suzaki
 
PDF
OSセキュリティチュートリアル
Kuniyasu Suzaki
 
PDF
Nested Virtual Machines and Proxies
Kuniyasu Suzaki
 
PDF
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Kuniyasu Suzaki
 
PDF
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Kuniyasu Suzaki
 
PDF
仮想化技術によるマルウェア対策とその問題点
Kuniyasu Suzaki
 
PDF
Technology Used in Virtual Machine (Jan 2008)
Kuniyasu Suzaki
 
PDF
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
Kuniyasu Suzaki
 
PDF
ACM SOSP11 & SOCC11 & PLOS11 Report
Kuniyasu Suzaki
 
PDF
私立大学情報教育協会大学 情報セキュリティ研究講習会
Kuniyasu Suzaki
 
PDF
Linux Symposium 2011 "Analysis of Disk Access Patterns on File Systems for Co...
Kuniyasu Suzaki
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Kuniyasu Suzaki
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
Kuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Kuniyasu Suzaki
 
RISC-V-Day-Tokyo2018-suzaki
Kuniyasu Suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
Kuniyasu Suzaki
 
USENIX NSDI17 Memory Disaggregation
Kuniyasu Suzaki
 
”Bare-Metal Container" presented at HPCC2016
Kuniyasu Suzaki
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kuniyasu Suzaki
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Kuniyasu Suzaki
 
Slide used at ACM-SAC 2014 by Suzaki
Kuniyasu Suzaki
 
OSセキュリティチュートリアル
Kuniyasu Suzaki
 
Nested Virtual Machines and Proxies
Kuniyasu Suzaki
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Kuniyasu Suzaki
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Kuniyasu Suzaki
 
仮想化技術によるマルウェア対策とその問題点
Kuniyasu Suzaki
 
Technology Used in Virtual Machine (Jan 2008)
Kuniyasu Suzaki
 
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
Kuniyasu Suzaki
 
ACM SOSP11 & SOCC11 & PLOS11 Report
Kuniyasu Suzaki
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
Kuniyasu Suzaki
 
Linux Symposium 2011 "Analysis of Disk Access Patterns on File Systems for Co...
Kuniyasu Suzaki
 

Recently uploaded (10)

PDF
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
PDF
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
PDF
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
PDF
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
PDF
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
PPTX
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
PDF
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
PDF
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
PDF
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
PPTX
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 

TEE (Trusted Execution Environment)は第二の仮想化技術になるか?