Skip to content

kunitomon/TrustStroke

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 

Repository files navigation

TrustStroke: Hardware-Bound Operation Evidence System

Notice on Disclosure (Prior Art)

This repository publishes the TrustStroke concept and file format specification as prior art. The reference implementation is intentionally not included to focus on the establishment of technical standards and architectural provenance.

(本リポジトリは、TrustStroke のコンセプトおよびファイルフォーマット仕様を
**先行技術(prior art)**として公開するものです。
実装コードは、技術標準の確立と設計思想の公証に集中するため、意図的に含めていません。)


TrustStroke は、デジタル制作過程における
「身体的実存」および「物理的挙動」 を、ハードウェアに強く束縛された形で記録・検証する
汎用操作証跡記録システム です。

成果物そのものの解析ではなく、
「その制作行為が、どの物理環境・どの時間軸・どの入力経路で行われたか」
という 生成過程(Process) を証拠化することを目的とします。


🚀 Core Technical Concepts

TrustStroke は、以下の相互依存する複数の技術概念により、
工程偽造(後付け・差し替え・AI 生成ログの挿入)を
物理的・数学的に極めて困難にします。


1. Dual-Layer Recording

(Physical / Logical Separation)

入力信号を OS が解釈する 前後の二層 で捕捉し、その整合性を検証します。

  • Physical Layer (Raw Hardware Signal)
    入力デバイス(マウス・ペンタブレット等)から送信される
    HID Raw Packet を未加工のまま記録。
    人間特有の微細な揺らぎ(マイクロ・ジッター)や、
    デバイス固有のノイズ特性・応答癖を保持します。

  • Logical Layer (OS-Interpreted Input)
    Windows OS(HID.sys 等)が解釈した
    論理値(座標・筆圧・傾き等)を記録します。

Defense Logic
両層を独立して記録・照合することで、
計算生成された「滑らかな疑似入力」や
OS 内部で完結するマクロ・仮想ドライバによる介入を
数学的に検出可能にします。


2. Triple Time Chain

(Multi-Clock Correlation)

性質の異なる 3 つの時間軸 を相関監視することで、
時間改ざんを不可能にします。

  • Physical Time (QPC)
    CPU ハードウェアクロック
    (QueryPerformanceCounter)
    ─ ユーザーおよび OS からの改変は不可能

  • System Time
    OS が管理する時刻(UTC)

  • External Time (TSA)
    RFC 3161 準拠の第三者時刻認証(Time Stamping Authority)

Defense Logic
物理経過時間(ΔQPC)と社会的経過時間(ΔSystemTime)の
比率を常時監視します。
記録中に時計を戻す、停止する、後出しでデータを挿入すると
この比率が崩れ、改ざんが即座に露呈します。


3. Hybrid Identity Model

(Identity Layer)

記録の「主体」を、環境に応じて柔軟かつ厳密に証明します。

  • Hardware-Bound Identity (TPM 2.0)
    PC 内蔵セキュリティチップを使用。
    コピー不可能な鍵により
    「その端末で、その時間に行われた操作」
    であることを物理的に固定します。

  • Portable Identity (PFX / PKCS#12)
    TPM 非搭載環境や複数端末運用向け。
    ユーザー固有のデジタル証明書を用い、
    「どの PC であっても署名主体が本人である」
    ことを数学的に証明します。

Defense Logic
これらを選択的・重畳的に適用することで、
環境の自由度を保ちつつ、なりすましや後付け生成を排除します。


4. Process Authenticity via JPEG APP15

TrustStroke は、画像のビット一致ではなく
生成経路の真正性(Process Authenticity) を証明します。

  1. H₁ 生成: 原本スナップショット(フルサイズRAW)から指紋を生成。
  2. H₂ 生成: リサイズ直後の「生ピクセルデータ」 から指紋を生成。
    • ※この時点ではマスク未適用であり、映像の連続性を担保します。
  3. パッキング: H₂ 由来のデータに対し、プライバシーマスク適用および JPEG 変換を実行。
  4. 電子署名: H₂最終 JPEG ハッシュ を連結し、秘密鍵で署名。
  5. 格納: 署名情報を JPEG APP15 セグメント に格納。

Defense Logic > 「マスク加工前」の H₂ をチェーンに刻印することで、第三者は公開鍵のみで 「この JPEG は正規エンジンにより H₂ から生成され、 プライバシー保護以外の不当な加筆修正が行われていない」 ことを数学的に検証可能です。


🛠 Compatibility & Safety

🛠 互換性と安全設計

Non-Invasive Design / 非介入設計

TrustStroke は、対象アプリケーションの
メモリ改ざん(DLL インジェクション)や
バイナリ書き換えを 一切行いません

  • 完全な 受動的観測(Passive Observation)
  • 対象ソフトの内部 API・メモリ領域に非接触

そのため、

  • Easy Anti-Cheat (EAC)
  • BattlEye
  • 各種 DRM システム

との競合や BAN リスクを 極小化 しています。


Target OS & Graphics Stack

対応 OS と描画基盤

  • Target OS
    Windows 11 (64-bit) 推奨

  • Graphics Stack
    Desktop Window Manager (DWM)
    Direct3D 11 compatible pipeline

TrustStroke は
Windows Graphics Capture (WGC) API を使用しています。

  • Windows 10 (1903 以降) でも動作可能
  • ただし、
    OS レベルのセキュリティ・描画安定性の観点から
    Windows 11 を正式推奨
    とします

Dependency & License Overview

依存ライブラリとライセンス構成

実装版 TrustStroke が使用する主要コンポーネント:

  • OpenSSL — Apache License 2.0
    (TSA 通信・暗号処理)

  • Rust / Tauri — MIT / Apache License 2.0
    (アプリケーション外装)

  • Win32 / WinRT APIs — Microsoft
    (記録・取得の核心部分)


🛠 Design Philosophy

  • Non-Intervention
    対象ソフトに一切介入しない

  • Passive Observation
    OS とハードウェアの外側から事実のみを観測

  • Public Verifiability
    秘密情報に依存せず第三者検証が可能


⚠️ Disclaimer

TrustStroke は、制作過程における
客観的な証跡 を記録・検証する技術です。

AI 不使用を法的に 100% 保証するものではありません。

本プロジェクトの目的は、

  • 証拠の捏造・改ざんに必要なコストを
    物理的・数学的に極大化すること
  • 第三者が 客観的に信頼性を評価可能 な材料を提供すること

にあります。


ℹ️ Status

This repository publishes the architectural concepts and technical foundations of TrustStroke
as prior art and technical disclosure.


📜 License

This project and its specifications are licensed under the
Creative Commons Attribution–NoDerivatives 4.0 International (CC BY-ND 4.0).

  • Attribution: You must give appropriate credit.
  • NoDerivatives: If you remix, transform, or build upon the material, you may not distribute the modified material.

Prior Art Notice

This disclosure is intended to establish prior art for the architectural concepts, file formats, and system design described herein.

For the full license text, see:
https://creativecommons.org/licenses/by-nd/4.0/


© 2026 TrustStroke Project

About

Hardware-bound operation evidence system for digital creation processes. This repository publishes architectural concepts as prior art.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors