論文の概要: WebAssembly Based Portable and Secure Sensor Interface for Internet of Things
- arxiv url: http://arxiv.org/abs/2601.14555v1
- Date: Wed, 21 Jan 2026 00:36:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-22 21:27:50.192464
- Title: WebAssembly Based Portable and Secure Sensor Interface for Internet of Things
- Title(参考訳): WebAssemblyベースのIoT用ポータブルかつセキュアなセンサインターフェース
- Authors: Botong Ou, Baijian Yang,
- Abstract要約: 本稿では、セキュアでポータブルで低フットプリントのサンドボックスを提供する最初のWebAssembly System Interface(WASI)拡張を紹介する。
ランタイム拡張は、アプリケーションメモリを分離し、センサーアクセスをインターセプトすることで、適切なリソースプリミ-レッグを確保し、ネットワーク内アクセス制御を提供する。
- 参考スコア(独自算出の注目度): 1.1473177123332279
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As the expansion of IoT connectivity continues to provide quality- of-life improvements around the world, they simultaneously intro- duce increasing privacy and security concerns. The lack of a clear definition in managing shared and protected access to IoT sensors offer channels by which devices can be compromised and sensitive data can be leaked. In recent years, WebAssembly has received con- siderable attention for its efficient application sandboxing suitable for embedded systems, making it a prime candidate for exploring a secure and portable sensor interface. This paper introduces the first WebAssembly System Interface (WASI) extension offering a secure, portable, and low-footprint sandbox enabling multi-tenant access to sensor data across het- erogeneous embedded devices. The runtime extensions provide application memory isolation, ensure appropriate resource privi- leges by intercepting sensor access, and offer an MQTT-SN interface enabling in-network access control. When targeting the WebAssem- bly byte-code with the associated runtime extensions implemented atop the Zephyr RTOS, our evaluation of sensor access indicates a latency overhead of 6% with an additional memory footprint of 5% when compared to native execution. As MQTT-SN requests are dominated by network delays, the WASI-SN implementation of MQTT-SN introduces less than 1% additional latency with similar memory footprint.
- Abstract(参考訳): IoTコネクティビティの拡張は、世界中の品質改善を提供し続けていますが、同時に、プライバシとセキュリティの懸念が高まります。
IoTセンサへの共有および保護されたアクセスの管理における明確な定義の欠如は、デバイスを侵害し、機密データを漏洩させるチャネルを提供する。
近年、WebAssemblyは組み込みシステムに適した効率的なアプリケーションサンドボックスとして、強い関心を集めており、セキュアでポータブルなセンサーインターフェースを探索する主要な候補となっている。
本稿では、セキュアでポータブルで低フットプリントのサンドボックスを提供するWebAssembly System Interface(WASI)の最初の拡張を紹介し、ヘット不均一な組み込みデバイス間でセンサーデータへのマルチテナントアクセスを可能にする。
ランタイム拡張は、アプリケーションメモリの分離、センサアクセスのインターセプトによる適切なリソースプライマリ脚の確保、ネットワーク内アクセス制御を可能にするMQTT-SNインターフェースを提供する。
Zephyr RTOS上に実装されたランタイム拡張でWebAssem-blyバイトコードをターゲットとする場合,センサアクセスの評価では,ネイティブ実行と比較してメモリフットプリントが5%の遅延オーバヘッドが6%であった。
MQTT-SNリクエストはネットワーク遅延に支配されているため、MQTT-SNのWASI-SN実装では、同様のメモリフットプリントを備えた1%以上のレイテンシが導入されている。
関連論文リスト
- CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - Extending Lifetime of Embedded Systems by WebAssembly-based Functional Extensions Including Drivers [46.538276603099916]
WebAssembly(Wasm)コンテナ内の周辺I/O操作を容易にするために設計されたフレームワークであるWasm-IOを紹介する。
プラットフォームに依存しない周辺構成をWasmバイナリ内に埋め込むための同期I/Oと手法について詳述する。
論文 参考訳(メタデータ) (2025-03-10T17:22:00Z) - Cyber-physical WebAssembly: Secure Hardware Interfaces and Pluggable Drivers [2.9184960353323803]
本研究は、I2CとUSBとのハードウェアインタラクションを可能にするWASI提案と概念実証実装を提案する。
これはWebAssembly内でデバイスドライバを実行することで実現される。
概念実証の徹底的な評価は、WASI-USBは、ネイティブOSのUSB APIと比較して、少なくとも8%のオーバーヘッドを最小化していることを示している。
論文 参考訳(メタデータ) (2024-10-30T11:21:22Z) - Wireguard: An Efficient Solution for Securing IoT Device Connectivity [0.0]
脆弱なIoT(Internet-of-Things)デバイスの普及により、大規模なサイバー攻撃が可能になった。
この研究は、新しいVPNプロトコルであるWireguardが、リソース制約のあるIoTシステムに適した効率的なセキュリティを提供できるかどうかを評価する。
論文 参考訳(メタデータ) (2024-02-03T09:11:11Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。