論文の概要: Signing Right Away
- arxiv url: http://arxiv.org/abs/2510.09656v1
- Date: Tue, 07 Oct 2025 11:56:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:29.524224
- Title: Signing Right Away
- Title(参考訳): 右に署名する
- Authors: Yejun Jang,
- Abstract要約: Signing Right Away (SRA)は、デジタルメディアの証明を保証する包括的なセキュリティアーキテクチャである。
SRAは、キャプチャされたすべての画像とビデオが、不変で検証可能な起源の証明を持っていることを保証します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The proliferation of high-fidelity synthetic media, coupled with exploitable hardware vulnerabilities in conventional imaging pipelines, has precipitated a crisis of trust in digital content. Existing countermeasures, from post-hoc classifiers to software-based signing, fail to address the fundamental challenge of establishing an unbreakable link to reality at the moment of capture. This whitepaper introduces Signing Right Away (SRA), a comprehensive security architecture that guarantees the provenance of digital media from "silicon to silicon to signed file." SRA leverages a four-pillar security model-Confidentiality, Integrity, Authentication, and Replay Protection, akin to the MIPI Camera Security Framework (CSF), but also extends its scope beyond the internal data bus to the creation of a cryptographically sealed, C2PA-compliant final asset. By securing the entire imaging pipeline within a Trusted Execution Environment (TEE), SRA ensures that every captured image and video carries an immutable, verifiable proof of origin. This provides a foundational solution for industries reliant on trustworthy visual information, including journalism, legal evidence, and insurance. We present the SRA architecture, a detailed implementation roadmap informed by empirical prototyping, and a comparative analysis that positions SRA as the essential "last mile" in the chain of content trust.
- Abstract(参考訳): 高忠実性合成メディアの普及は、従来の画像パイプラインにおけるハードウェア脆弱性の悪用と相まって、デジタルコンテンツに対する信頼の危機を引き起こしている。
ポストホック分類器からソフトウェアベースの署名に至るまで、既存の対策は、キャプチャの時点で現実に到達できないリンクを確立するという根本的な課題に対処できない。
このホワイトペーパーでは、デジタルメディアが“シリコンからシリコンから署名ファイルへの”ことを保証する包括的なセキュリティアーキテクチャであるSigning Right Away (SRA)を紹介している。
SRAは、MIPIカメラセキュリティフレームワーク(CSF)と同様の4つのピラーセキュリティモデル、信頼性、統合性、認証、再生保護を活用しているが、その範囲は、内部データバスを超えて、暗号化されたC2PA準拠の最終資産の作成にまで広げている。
Trusted Execution Environment(TEE)内の画像パイプライン全体を確保することで、SRAは、キャプチャされたすべての画像とビデオが、不変で検証可能な起源の証明を確実にする。
これは、ジャーナリズム、法的証拠、保険を含む信頼できる視覚情報に依存する産業に基礎的な解決策を提供する。
本稿では、SRAアーキテクチャ、経験的プロトタイピングによって通知される詳細な実装ロードマップ、およびコンテンツ信頼の連鎖において、SRAを必須の「ラストマイル」として位置づける比較分析について述べる。
関連論文リスト
- SafeGuider: Robust and Practical Content Safety Control for Text-to-Image Models [74.11062256255387]
テキスト・ツー・イメージのモデルは、安全対策を回避し、有害なコンテンツを生成できる敵のプロンプトに対して非常に脆弱である。
textbfSafeGuiderは、生成品質を損なうことなく、堅牢な安全制御を実現するための2段階のフレームワークである。
SafeGuiderは攻撃成功率の最小化において例外的な効果を示し、様々な攻撃シナリオで最大速度は5.48%である。
論文 参考訳(メタデータ) (2025-10-05T10:24:48Z) - ReliabilityRAG: Effective and Provably Robust Defense for RAG-based Web-Search [69.60882125603133]
本稿では,検索した文書の信頼性情報を明確に活用する,敵対的堅牢性のためのフレームワークであるReliabilityRAGを提案する。
我々の研究は、RAGの回収されたコーパスの腐敗に対するより効果的で確実に堅牢な防御に向けた重要な一歩である。
論文 参考訳(メタデータ) (2025-09-27T22:36:42Z) - Fortifying the Agentic Web: A Unified Zero-Trust Architecture Against Logic-layer Threats [1.3029461861316425]
本稿では,Zero-Trust IAMフレームワークを通じてエージェントWebを要塞化する統一セキュリティアーキテクチャを提案する。
このアーキテクチャは、分散ID(DID)と検証クレデンシャル(VC)を使用して、リッチで検証可能なエージェントIDの基礎の上に構築されている。
セキュリティはマルチレイヤのTrust Fabricを通じて運用される。
論文 参考訳(メタデータ) (2025-08-17T06:52:39Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Formally-verified Security against Forgery of Remote Attestation using SSProve [0.21427777919040417]
本稿では,RAの基本セキュリティ特性の機械的形式化について述べる。
まずデジタルシグネチャを定義し、強力な存在攻撃モデルにおいて、偽造に対するセキュリティを正式に検証する。
我々の開発は、RAプロトコルが偽造に対して安全であることを示す証拠を提供する。
論文 参考訳(メタデータ) (2025-02-24T21:02:56Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Security Verification of Low-Trust Architectures [2.7080187684202968]
我々は、特定の低信頼アーキテクチャであるSequestered Encryption (SE)アーキテクチャの完全な形式検証を行う。
まず、SE低信頼アーキテクチャのISAのセキュリティ要件を定義します。
本稿では,これらの証明義務を商用の形式的検証ツールを用いてうまく解約できることを示す。
論文 参考訳(メタデータ) (2023-09-01T00:22:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。