論文の概要: ACE: Confidential Computing for Embedded RISC-V Systems
- arxiv url: http://arxiv.org/abs/2505.12995v1
- Date: Mon, 19 May 2025 11:32:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-20 14:57:11.563357
- Title: ACE: Confidential Computing for Embedded RISC-V Systems
- Title(参考訳): ACE: 組み込みRISC-Vシステムのための信頼計算
- Authors: Wojciech Ozga, Guerney D. H. Hunt, Michael V. Le, Lennard Gäher, Avraham Shinnar, Elaine R. Palmer, Hani Jamjoom, Silvio Dragone,
- Abstract要約: 本稿では,オープンソースのロイヤリティフリーな秘密計算技術である Assured Confidential Execution (ACE) を紹介する。
我々は、ACEの構築に使用した原則と方法論を提示し、他の組み込みシステムの開発にも適用できるかもしれない。
- 参考スコア(独自算出の注目度): 1.545844275209198
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Confidential computing plays an important role in isolating sensitive applications from the vast amount of untrusted code commonly found in the modern cloud. We argue that it can also be leveraged to build safer and more secure mission-critical embedded systems. In this paper, we introduce the Assured Confidential Execution (ACE), an open-source and royalty-free confidential computing technology targeted for embedded RISC-V systems. We present a set of principles and a methodology that we used to build \ACE and that might be applied for developing other embedded systems that require formal verification. An evaluation of our prototype on the first available RISC-V hardware supporting virtualization indicates that ACE is a viable candidate for our target systems.
- Abstract(参考訳): 信頼性コンピューティングは、現代のクラウドで一般的に見られる膨大な信頼できないコードからセンシティブなアプリケーションを分離する上で重要な役割を担います。
我々は、より安全で安全なミッションクリティカルな組み込みシステムを構築するために利用することもできると論じている。
本稿では,組込みRISC-Vシステムを対象としたオープンソースのロイヤリティフリーな秘密計算技術である Assured Confidential Execution (ACE) を紹介する。
われわれは、かつて \ACE の構築に使用した原則と方法論を提示し、形式的な検証を必要とする他の組み込みシステムの開発に応用できるかもしれない。
仮想化をサポートする最初のRISC-Vハードウェア上でのプロトタイプの評価は、ACEがターゲットシステムにとって実行可能な候補であることを示唆している。
関連論文リスト
- A Survey on the Safety and Security Threats of Computer-Using Agents: JARVIS or Ultron? [31.057071280437796]
本稿では,EmphComputer-Using Agentsの安全性とセキュリティの脅威に関する知識の体系化について述べる。
CUAは、デスクトップアプリケーション、Webページ、モバイルアプリをナビゲートするなど、自律的にタスクを実行することができる。
論文 参考訳(メタデータ) (2025-05-16T06:56:42Z) - Privacy-Aware RAG: Secure and Isolated Knowledge Retrieval [7.412110686946628]
本稿では,RAGシステムを不正アクセスやデータ漏洩から保護するための高度な暗号化手法を提案する。
当社のアプローチでは、ストレージに先立ってテキストコンテンツとそれに対応する埋め込みの両方を暗号化し、すべてのデータがセキュアに暗号化されていることを保証します。
以上の結果から,RAGシステムの設計と展開に高度な暗号化技術を統合することにより,プライバシー保護を効果的に強化できることが示唆された。
論文 参考訳(メタデータ) (2025-03-17T07:45:05Z) - T-Edge: Trusted Heterogeneous Edge Computing [11.859343440194944]
本稿では,ARM/FPGA System-on-Chipプラットフォームのための実用的な信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
自動プロトコル検証器であるProVerifを使用して,本質的なセキュリティ要件に対するコンプライアンスを検証する。
論文 参考訳(メタデータ) (2024-12-18T14:45:07Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。