論文の概要: DIMSIM -- Device Integrity Monitoring through iSIM Applets and Distributed Ledger Technology
- arxiv url: http://arxiv.org/abs/2405.09916v1
- Date: Thu, 16 May 2024 09:13:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-17 14:51:34.625063
- Title: DIMSIM -- Device Integrity Monitoring through iSIM Applets and Distributed Ledger Technology
- Title(参考訳): DIMSIM -- iSIMアプレットと分散レッジャー技術によるデバイス統合監視
- Authors: Tooba Faisal, Emmanuel Marilly,
- Abstract要約: eUICC技術を用いて遠隔機器の整合性を監視する分散台帳技術指向アーキテクチャを提案する。
eUICCは、セルラー接続のための産業機器で一般的に見られる機能である。
端末の整合性を監視するエンド・ツー・エンドのアーキテクチャを提案し、システム内のすべての利害関係者がデバイスを信頼できるようにする。
- 参考スコア(独自算出の注目度): 0.023020018305241332
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In the context of industrial environment, devices, such as robots and drones, are vulnerable to malicious activities such device tampering (e.g., hardware and software changes). The problem becomes even worse in a multi-stakeholder environment where multiple players contribute to an ecosystem. In such scenarios, particularly, when devices are deployed in remote settings, ensuring device integrity so that all stakeholders can trust them is challenging. Existing methods, often depend on additional hardware like the Trusted Platform Module (TPM) which may not be universally provided by all vendors. In this study, we introduce a distributed ledger technology-oriented architecture to monitor the remote devices' integrity using eUICC technology, a feature commonly found in industrial devices for cellular connectivity. We propose that using secure applets in eUICC, devices' integrity can be monitored and managed without installing any additional hardware. To this end, we present an end-to-end architecture to monitor device integrity thereby enabling all the stakeholders in the system to trust the devices. Additionally, we leverage the properties of immutable databases to provide robustness and efficiently to our model. In our primary evaluations, we measure the overhead caused by hashing our proposed data packets and performance of integrating an immutable database into our system. Our results show that performing hashing on our data packets takes order of microseconds, while reading and writing to an immutable database also requires only milliseconds.
- Abstract(参考訳): 産業環境では、ロボットやドローンのようなデバイスは、デバイスの改ざん(ハードウェアやソフトウェアの変更など)のような悪意ある活動に対して脆弱である。
この問題は、複数のプレイヤーがエコシステムに貢献するマルチステークホルダー環境においてさらに悪化する。
このようなシナリオでは、特にデバイスがリモート設定でデプロイされる場合、すべてのステークホルダーがそれらを信頼できるようにデバイスの整合性を保証することは難しい。
既存のメソッドは、Trusted Platform Module (TPM)のような追加のハードウェアに依存していることが多い。
本研究では,eUICC技術を用いて遠隔機器の整合性を監視する分散型台帳技術指向アーキテクチャを提案する。
我々は、eUICCのセキュアなアプレットを使用することで、追加ハードウェアをインストールすることなくデバイスの完全性を監視および管理できることを提案する。
これにより、システム内のすべての利害関係者がデバイスを信頼できるようになる。
さらに、不変データベースの特性を活用し、ロバスト性を提供し、我々のモデルに効率的に提供します。
主な評価では,提案するデータパケットのハッシュ化によるオーバーヘッドと,不変データベースをシステムに組み込む性能を計測する。
以上の結果から,データパケットのハッシュ処理には数ミリ秒を要する一方で,不変データベースへの読み書きにはミリ秒しかかからないことがわかった。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - VeriSplit: Secure and Practical Offloading of Machine Learning Inferences across IoT Devices [31.247069150077632]
多くのIoT(Internet-of-Things)デバイスは、機械学習推論を実行するためにクラウド計算リソースに依存している。
これは高価で、ユーザーのプライバシーを心配する可能性がある。
ローカルで利用可能なデバイスに機械学習推論をオフロードするフレームワークであるVeriSplitを提案する。
論文 参考訳(メタデータ) (2024-06-02T01:28:38Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - zk-IoT: Securing the Internet of Things with Zero-Knowledge Proofs on Blockchain Platforms [0.0]
本稿では,IoT(Internet of Things)エコシステムのセキュリティ向上のための新しいアプローチとして,zk-IoTフレームワークを紹介する。
我々のフレームワークは、潜在的に侵害されたIoTデバイスにおけるファームウェアの実行とデータ処理の完全性を保証する。
論文 参考訳(メタデータ) (2024-02-13T09:34:23Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - A Novel IoT Trust Model Leveraging Fully Distributed Behavioral
Fingerprinting and Secure Delegation [3.10770247120758]
IoT(Internet of Things)ソリューションは、データ収集と処理を容易にするために、急激な需要を実験している。
自律的な方法で提供される新機能やサービスの数が増えるほど、ユーザをデータハッキングや損失に晒す攻撃面が大きくなる。
そこで本稿では, スマートなものの装備に関する非自明な問題に対処し, 隣人を通じて, ネットワーク内のオブジェクトの信頼性を, 対話前に評価する戦略を提示する。
論文 参考訳(メタデータ) (2023-10-02T07:45:49Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - MMRNet: Improving Reliability for Multimodal Object Detection and
Segmentation for Bin Picking via Multimodal Redundancy [68.7563053122698]
マルチモーダル冗長性(MMRNet)を用いた信頼度の高いオブジェクト検出・分割システムを提案する。
これは、マルチモーダル冗長の概念を導入し、デプロイ中のセンサ障害問題に対処する最初のシステムである。
システム全体の出力信頼性と不確実性を測定するために,すべてのモダリティからの出力を利用する新しいラベルフリーマルチモーダル整合性(MC)スコアを提案する。
論文 参考訳(メタデータ) (2022-10-19T19:15:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。