論文の概要: A TEE-Based Architecture for Confidential and Dependable Process Attestation in Authorship Verification
- arxiv url: http://arxiv.org/abs/2603.00178v1
- Date: Thu, 26 Feb 2026 20:17:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 12:54:38.552229
- Title: A TEE-Based Architecture for Confidential and Dependable Process Attestation in Authorship Verification
- Title(参考訳): オーサシップ検証における信頼性および依存性のあるプロセス検証のためのTEEアーキテクチャ
- Authors: David Condrey,
- Abstract要約: 我々は,Trusted Execution Environments(TEEs)における継続的プロセス検証エビデンス収集のための最初のアーキテクチャを提案する。
我々は,ソフトウェアチャネルの整合性(Tier1)からハードウェアバウンド入力(Tier3)までの段階的な入力保証を備えた,信頼反転敵に対するハードウェアベースタンパ抵抗を提供する。
我々は、TEEクラッシュ、ネットワークパーティション、エンクレーブマイグレーション間のチェーン整合性を維持するレジリエントエビデンスチェーンプロトコルを導入する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Process attestation systems verify that a continuous physical process, such as human authorship, actually occurred, rather than merely checking system state. These systems face a fundamental dependability challenge: the evidence collection infrastructure must remain available and tamper-resistant even when the attesting party controls the platform. Trusted Execution Environments (TEEs) provide hardware-enforced isolation that can address this challenge, but their integration with continuous process attestation introduces novel resilience requirements not addressed by existing frameworks. We present the first architecture for continuous process attestation evidence collection inside TEEs, providing hardware-backed tamper resistance against trust-inverted adversaries with graduated input assurance from software-channel integrity (Tier 1) through hardware-bound input (Tier 3). We develop a Markov-chain dependability model quantifying Evidence Chain Availability (ECA), Mean Time Between Evidence Gaps (MTBEG), and Recovery Time Objectives (RTO). We introduce a resilient evidence chain protocol maintaining chain integrity across TEE crashes, network partitions, and enclave migration. Our security analysis derives formal bounds under combined threat models including trust inversion and TEE side channels, parameterized by a conjectural side-channel leakage bound esc that requires empirical validation. Evaluation on Intel SGX demonstrates under 25% per-checkpoint CPU overhead (<0.3% of the 30 s checkpoint interval), >99.5% Evidence Chain Availability (ECA) (the fraction of session time with active evidence collection) in Monte Carlo simulation under Poisson failure models, and sealed-state recovery under 200 ms.
- Abstract(参考訳): プロセス検証システムは、システムの状態を単にチェックするのではなく、人間のオーサシップのような連続的な物理的プロセスが実際に発生したことを検証します。
これらのシステムは、基本的な信頼性の課題に直面している。エビデンス収集のインフラは、試験参加者がプラットフォームを制御している場合でも、引き続き利用できなければならない。
Trusted Execution Environments(TEEs)は、この課題に対処可能なハードウェア強化された分離を提供するが、継続的プロセスの検証との統合は、既存のフレームワークでは対処できない、新たなレジリエンス要件を導入している。
ソフトウェアチャネル整合性 (Tier 1) からハードウェアバウンド入力 (Tier3) に至るまでの段階的な入力保証により,TEE 内の連続プロセス検証エビデンス収集のための最初のアーキテクチャを提案する。
我々は,エビデンス・チェーン・アベイラビリティ(ECA),MTBEG(Mean Time Between Evidence Gaps),RTO(Recovery Time Objectives)を定量化するマルコフ連鎖信頼性モデルを開発した。
我々は、TEEクラッシュ、ネットワークパーティション、エンクレーブマイグレーション間のチェーン整合性を維持するレジリエントエビデンスチェーンプロトコルを導入する。
我々のセキュリティ分析は、信頼逆転とTEE側チャネルを含む複合脅威モデルの下での形式的境界を導出し、実証的な検証を必要とする対物的側チャネルリーク境界escによってパラメータ化する。
Intel SGXの評価では、ポアソン故障モデル下でのモンテカルロシミュレーションにおいて、チェックポイント毎のCPUオーバーヘッド(30秒のチェックポイント間隔の0.3%)、99.5%のエビデンス・チェーン・アベイラビリティ(アクティブエビデンス・コレクションによるセッション時間の割合)、200ms以下の封印状態回復が示されている。
関連論文リスト
- Composable Attestation: A Generalized Framework for Continuous and Incremental Trust in AI-Driven Distributed Systems [4.2822349607372265]
本稿では,分散システムにおける連続的・漸進的信頼のための汎用的な暗号フレームワークとして,コンポーザブル証明を提案する。
このような証明システムのコア特性を定義する厳密な数学的基盤を確立する。
このフレームワークのユーティリティは、セキュアなAIモデルの完全性検証、フェデレーション学習、ランタイム信頼保証といったアプリケーションにまで拡張されている。
論文 参考訳(メタデータ) (2026-03-02T22:45:26Z) - Detecting Object Tracking Failure via Sequential Hypothesis Testing [80.7891291021747]
ビデオにおけるリアルタイムのオンラインオブジェクト追跡は、コンピュータビジョンにおける中核的なタスクである。
本稿では,物体追跡を逐次的仮説テストとして解釈することを提案する。
本研究では,地中追跡情報と内部追跡情報の両方を活用することにより,教師なしと教師なしの両方の変種を提案する。
論文 参考訳(メタデータ) (2026-02-13T14:57:15Z) - Why Does the LLM Stop Computing: An Empirical Study of User-Reported Failures in Open-Source LLMs [50.075587392477935]
オープンソースのDeepSeek、Llama、Qwenのエコシステムから、705の現実世界の失敗に関する大規模な実証的研究を行った。
ホワイトボックスオーケストレーションは、モデルアルゴリズムの欠陥からデプロイメントスタックのシステム的脆弱性へと、信頼性のボトルネックを移動させます。
論文 参考訳(メタデータ) (2026-01-20T06:42:56Z) - Optimistic TEE-Rollups: A Hybrid Architecture for Scalable and Verifiable Generative AI Inference on Blockchain [4.254924788681319]
我々は制約を調和させるハイブリッド検証プロトコルであるOptimistic TEE-Rollups (OTR)を紹介する。
OTRは集中ベースラインのスループットの99%を達成している。
論文 参考訳(メタデータ) (2025-12-23T09:16:41Z) - Verification of Lightning Network Channel Balances with Trusted Execution Environments (TEE) [0.05330327625867509]
本稿では,LNチャネルバランスの検証手法を提案する。
コアコントリビューションは、Trusted Execution Environments(TEEs)とZero-Knowledge Transport Layer Security(zkTLS)を組み合わせて、強力なハードウェアベースの保証を提供するフレームワークである。
論文 参考訳(メタデータ) (2025-12-12T23:55:12Z) - Quantum-Adversary-Resilient Evidence Structures and Migration Strategies for Regulated AI Audit Trails [0.0]
一定サイズの暗号証拠記録は、臨床、薬品、財務設定において、規制されたAIワークロードのための監査証跡を構築するために、ますます使用されている。
しかし、既存のインスタンス化は、量子能力のある敵によって長期のセキュリティが脅かされる古典的なシグネチャスキームに依存している。
本稿では,量子敵の存在下でのエビデンス構造に対するセキュリティ概念を定式化し,デプロイされた監査ログに対するポスト量子インスタンス化とマイグレーション戦略について検討する。
論文 参考訳(メタデータ) (2025-11-27T12:57:44Z) - Robust Verification of Controllers under State Uncertainty via Hamilton-Jacobi Reachability Analysis [49.31947916567367]
Hamilton-Jacobi (J) リーチビリティ解析は、最悪の不確実性の下で最適なリーチビリティを計算できる一般的な非線形システムに対する一般的な形式的検証ツールである。
この作業は、HJローバーを介してRobust Verification Controllersのための、HJベースのリーチビリティベースのシステム検証フレームワークである。
本稿では,Ro-CoReの安全性検証とコントローラ設計のための新しい手法を提案する。
論文 参考訳(メタデータ) (2025-11-18T18:55:20Z) - Making LLMs Reliable When It Matters Most: A Five-Layer Architecture for High-Stakes Decisions [51.56484100374058]
現在の大規模言語モデル(LLM)は、実行前にアウトプットをチェックできるが、不確実な結果を伴う高い戦略決定には信頼性が低い検証可能な領域で優れている。
このギャップは、人間と人工知能(AI)システムの相互認知バイアスによって引き起こされ、そのセクターにおける評価と投資の持続可能性の保証を脅かす。
本報告では、7つのフロンティアグレードLDMと3つの市場向けベンチャーヴィグネットの時間的圧力下での系統的質的評価から生まれた枠組みについて述べる。
論文 参考訳(メタデータ) (2025-11-10T22:24:21Z) - Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Trusted Compute Units: A Framework for Chained Verifiable Computations [41.94295877935867]
本稿では,異種技術間のコンポーザブルで相互運用可能な計算を可能にする統合フレームワークであるTrusted Compute Unit(TCU)を紹介する。
オンチェーンの確認遅延やガス料金を発生させることなく、セキュアなオフチェーンインタラクションを可能にすることで、TCUはシステムパフォーマンスとスケーラビリティを大幅に改善する。
論文 参考訳(メタデータ) (2025-04-22T09:01:55Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。