論文の概要: Faramesh: A Protocol-Agnostic Execution Control Plane for Autonomous Agent Systems
- arxiv url: http://arxiv.org/abs/2601.17744v1
- Date: Sun, 25 Jan 2026 08:27:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-27 15:23:08.312641
- Title: Faramesh: A Protocol-Agnostic Execution Control Plane for Autonomous Agent Systems
- Title(参考訳): Faramesh: 自律エージェントシステムのためのプロトコルに依存しない実行制御プレーン
- Authors: Amjad Fatmi,
- Abstract要約: Farameshはプロトコルに依存しない実行制御プレーンで、エージェント駆動アクションの実行時間認証を強制する。
これらのプリミティブが自律的な実行に対して、強制可能で予測可能なガバナンスを実現する方法を示します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Autonomous agent systems increasingly trigger real-world side effects: deploying infrastructure, modifying databases, moving money, and executing workflows. Yet most agent stacks provide no mandatory execution checkpoint where organizations can deterministically permit, deny, or defer an action before it changes reality. This paper introduces Faramesh, a protocol-agnostic execution control plane that enforces execution-time authorization for agent-driven actions via a non-bypassable Action Authorization Boundary (AAB). Faramesh canonicalizes agent intent into a Canonical Action Representation (CAR), evaluates actions deterministically against policy and state, and issues a decision artifact (PERMIT/DEFER/DENY) that executors must validate prior to execution. The system is designed to be framework- and model-agnostic, supports multi-agent and multi-tenant deployments, and remains independent of transport protocols (e.g., MCP). Faramesh further provides decision-centric, append-only provenance logging keyed by canonical action hashes, enabling auditability, verification, and deterministic replay without re-running agent reasoning. We show how these primitives yield enforceable, predictable governance for autonomous execution while avoiding hidden coupling to orchestration layers or observability-only approaches.
- Abstract(参考訳): インフラストラクチャのデプロイ、データベースの変更、資金の移動、ワークフローの実行などだ。
しかし、ほとんどのエージェントスタックは、組織が現実を変える前に決定論的に行動を認め、拒否し、延期できる強制的な実行チェックポイントを提供していません。
本稿では,プロトコルに依存しない実行制御プレーンであるFarameshを紹介した。
Faramesh canonicalizeds agent intent into a Canonical Action Representation (CAR) は、エージェントの意図をカノニカル・アクション・表現(CAR)に分類し、ポリシーと状態に対して決定的に行動を評価し、実行前に検証しなければならない決定的成果物(PERMIT/DEFER/DENY)を発行する。
このシステムはフレームワークとモデルに依存しないように設計され、マルチエージェントおよびマルチテナントデプロイメントをサポートし、トランスポートプロトコル(MPPなど)に依存しない。
Farameshはさらに、標準アクションハッシュによってキーされる決定中心の、追加のみのプロファイランスログを提供し、エージェント推論を再実行することなく、監査性、検証、決定論的リプレイを可能にする。
これらのプリミティブが、オーケストレーション層やオブザーバビリティのみのアプローチに隠れた結合を避けながら、自律実行のために強制可能で予測可能なガバナンスを実現する方法を示します。
関連論文リスト
- AgentGuardian: Learning Access Control Policies to Govern AI Agent Behavior [20.817336331051752]
AgentGuardianは、コンテキスト対応アクセス制御ポリシーを強制することによって、AIエージェントの操作を統制し、保護する。
正常なエージェント機能を保持しながら、悪意のある入力や誤解を招く入力を効果的に検出する。
論文 参考訳(メタデータ) (2026-01-15T14:33:36Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Executable Ontologies in Game Development: From Algorithmic Control to Semantic World Modeling [51.56484100374058]
我々は,実行可能オントロジー(EO)が,アルゴリズム行動プログラミングからセマンティックワールドモデリングへ移行したことを論じる。
本稿では,EOが明示的なプリエンプションロジックではなく,データフロー条件によるタスク割り込みを優先的に行う方法を示す。
論文 参考訳(メタデータ) (2026-01-12T19:57:35Z) - A Blockchain-Monitored Agentic AI Architecture for Trusted Perception-Reasoning-Action Pipelines [0.0]
自律的な意思決定におけるエージェントAIシステムの応用は、医療、スマートシティ、デジタル法医学、サプライチェーン管理の領域で増加している。
本稿では,ラングチェインをベースとしたマルチエージェントシステムと,一定の監視,ポリシー施行,エージェントアクションの不変監査性を保証するために,ブロックチェーンを許可した単一アーキテクチャモデルを提案する。
論文 参考訳(メタデータ) (2025-12-24T06:20:28Z) - Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems [7.558938027515112]
制御フローハイジャック攻撃は、マルチエージェントシステムのオーケストレーション機構を操作し、安全でないアクションを実行する。
制御フローの整合性と最小特権の原則に着想を得た新しい防衛法であるCrutValveを提案し,実装し,評価する。
論文 参考訳(メタデータ) (2025-10-20T08:02:51Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Agentic JWT: A Secure Delegation Protocol for Autonomous AI Agents [0.6747475365990533]
エージェント設定の推論、プロンプトインジェクション、マルチエージェントオーケストレーションは、サイレントに特権を拡張することができる。
本稿では,エージェントのアクションをユーザインテントにバインドする2面インテントトークンであるAgentic JWT(A-JWT)を紹介する。
A-JWTはエージェントのアイデンティティを、そのプロンプト、ツール、設定から派生したワンウェイハッシュとして保持する。
論文 参考訳(メタデータ) (2025-09-16T23:43:24Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Keeping Behavioral Programs Alive: Specifying and Executing Liveness Requirements [2.4387555567462647]
タスクがまだ完了していないことを示すために,"must-finish"を付けたタグ付け状態のイディオムを提案する。
また,B"uchiautoaへの翻訳に基づくセマンティクスと,マルコフ決定プロセス(MDP)に基づく2つの実行メカニズムも提供する。
論文 参考訳(メタデータ) (2024-04-02T11:36:58Z) - Code Models are Zero-shot Precondition Reasoners [83.8561159080672]
シーケンシャルな意思決定タスクのために、コード表現を使ってアクションの前提条件を推論します。
本稿では,政策によって予測される行動が前提条件と一致していることを保証する事前条件対応行動サンプリング戦略を提案する。
論文 参考訳(メタデータ) (2023-11-16T06:19:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。