論文の概要: Jäger: Automated Telephone Call Traceback
- arxiv url: http://arxiv.org/abs/2409.02839v1
- Date: Wed, 4 Sep 2024 16:09:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-05 17:11:35.174589
- Title: Jäger: Automated Telephone Call Traceback
- Title(参考訳): Jäger:電話コールのトレースバックを自動化
- Authors: David Adei, Varun Madathil, Sathvik Prasad, Bradley Reaves, Alessandra Scafuro,
- Abstract要約: 分散セキュアなコールトレースバックシステムであるJ"agerを紹介します。
J"agerは、部分的なデプロイであっても、数秒で呼び出しをトレースできる。
- 参考スコア(独自算出の注目度): 45.67265362470739
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Unsolicited telephone calls that facilitate fraud or unlawful telemarketing continue to overwhelm network users and the regulators who prosecute them. The first step in prosecuting phone abuse is traceback -- identifying the call originator. This fundamental investigative task currently requires hours of manual effort per call. In this paper, we introduce J\"ager, a distributed secure call traceback system. J\"ager can trace a call in a few seconds, even with partial deployment, while cryptographically preserving the privacy of call parties, carrier trade secrets like peers and call volume, and limiting the threat of bulk analysis. We establish definitions and requirements of secure traceback, then develop a suite of protocols that meet these requirements using witness encryption, oblivious pseudorandom functions, and group signatures. We prove these protocols secure in the universal composibility framework. We then demonstrate that J\"ager has low compute and bandwidth costs per call, and these costs scale linearly with call volume. J\"ager provides an efficient, secure, privacy-preserving system to revolutionize telephone abuse investigation with minimal costs to operators.
- Abstract(参考訳): 詐欺や不正なテレマーケティングを促進する無言電話は、ネットワークユーザーやそれを告発する規制当局を圧倒し続けている。
電話乱用を訴追する最初のステップは、発信元を特定するトレースバックだ。
この基本的な調査作業には1回の呼び出しに何時間もの手作業が必要になります。
本稿では,分散セキュアコールトレースバックシステムであるJ\"agerを紹介する。
コールパーティのプライバシを暗号化的に保存し、ピアやコールボリュームなどのキャリアのトレードシークレットを保護し、バルク分析の脅威を制限する。
セキュアなトレースバックの定義と要件を確立し、証人暗号、不明瞭な擬似ランダム関数、グループシグネチャを使用して、これらの要件を満たす一連のプロトコルを開発します。
ユニバーサルコンポジビリティフレームワークにおいて,これらのプロトコルをセキュアに証明する。
次に、J\"agerは1コールあたりの計算コストと帯域幅コストが低く、これらのコストは呼び出し量とともに線形にスケールすることを示した。
J\"ager"は、オペレーターに最小限のコストで電話不正調査に革命をもたらす、効率的でセキュアでプライバシー保護システムを提供する。
関連論文リスト
- Characterizing Robocalls with Multiple Vantage Points [50.423738777985314]
苦情や通話量はまだ高いものの、無言通話は緩やかに減少傾向にある。
ロボコールがSTIR/SHAKENに適応していることがわかりました。
以上の結果から,電話スパムの特徴化と防止に向けた今後の取り組みの最も有望な方向性が浮かび上がっている。
論文 参考訳(メタデータ) (2024-10-22T18:54:12Z) - Combating Phone Scams with LLM-based Detection: Where Do We Stand? [1.8979188847659796]
本研究では,大規模言語モデル(LLM)による不正通話の検出の可能性について検討する。
LLMをベースとした検出器は、潜在的な詐欺の発生を検知し、ユーザに対して即時保護を提供する。
論文 参考訳(メタデータ) (2024-09-18T02:14:30Z) - Developing a Production System for Purpose of Call Detection in Business
Phone Conversations [1.4450257955652834]
本稿では,英語のビジネスコール記述文中のPurpose of Call文をリアルタイムに検出する商用システムの実装について述べる。
本稿では,一連のルールからニューラルモデルへブートストラップすることで,豊富なトレーニングデータを収集する手法について議論する。
このモデルは実生活データでテストした場合、様々なタイプのビジネスコールで平均88.6 F1を達成し、推論時間も低い。
論文 参考訳(メタデータ) (2022-05-13T21:45:54Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Cross Hashing: Anonymizing encounters in Decentralised Contact Tracing
Protocols [0.76146285961466]
アプリベースのソリューションは、AppleとGoogleが設計したプロトコルを含む、Contact Tracingのために登場した。
このプロトコルには2つのよく文書化された匿名化攻撃が含まれている。
本稿では,最小露光期間を暗号的に保証する新しい「クロスハッシュ」手法を提案する。
論文 参考訳(メタデータ) (2020-05-26T17:20:25Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。