論文の概要: Building a Privacy Web with SPIDEr -- Secure Pipeline for Information De-Identification with End-to-End Encryption
- arxiv url: http://arxiv.org/abs/2412.09222v1
- Date: Thu, 12 Dec 2024 12:24:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-13 17:01:46.314238
- Title: Building a Privacy Web with SPIDEr -- Secure Pipeline for Information De-Identification with End-to-End Encryption
- Title(参考訳): SPIDErによるプライバシWebの構築 -- エンドツーエンド暗号化による情報復号化のためのセキュアパイプライン
- Authors: Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy, Kaushal Kirpekar, Bryan Paul Robert, Hari Dilip Kumar, Abhilash Venkatesh, Abhay Sharma,
- Abstract要約: SPIDErはエンドツーエンドの暗号化データ識別パイプラインである。
抑制、偽名化、一般化、集約をサポートする。
本稿では,TEE内の非識別操作をエンド・ツー・エンドでセキュアに実行するための制御フローの設計について述べる。
- 参考スコア(独自算出の注目度): 3.8909411486426033
- License:
- Abstract: Data de-identification makes it possible to glean insights from data while preserving user privacy. The use of Trusted Execution Environments (TEEs) allow for the execution of de-identification applications on the cloud without the need for a user to trust the third-party application provider. In this paper, we present \textit{SPIDEr - Secure Pipeline for Information De-Identification with End-to-End Encryption}, our implementation of an end-to-end encrypted data de-identification pipeline. SPIDEr supports classical anonymisation techniques such as suppression, pseudonymisation, generalisation, and aggregation, as well as techniques that offer a formal privacy guarantee such as k-anonymisation and differential privacy. To enable scalability and improve performance on constrained TEE hardware, we enable batch processing of data for differential privacy computations. We present our design of the control flows for end-to-end secure execution of de-identification operations within a TEE. As part of the control flow for running SPIDEr within the TEE, we perform attestation, a process that verifies that the software binaries were properly instantiated on a known, trusted platform.
- Abstract(参考訳): データ識別の廃止により、ユーザのプライバシを保護しながら、データから洞察を引き出すことが可能になる。
Trusted Execution Environments (TEEs)を使用することで、ユーザはサードパーティのアプリケーションプロバイダを信頼することなく、クラウド上で非識別アプリケーションを実行できるようになる。
本稿では、エンドツーエンドの暗号化データ復号化パイプラインの実装である、End-to-End Encryptionによる情報復号化のためのセキュアパイプラインを提案する。
SPIDErは、抑圧、偽名化、一般化、集約といった古典的な匿名化技術と、k匿名化や差分プライバシーのような正式なプライバシー保証を提供する技術をサポートしている。
制約のあるTEEハードウェア上でのスケーラビリティの実現と性能向上のために、差分プライバシー計算のためのデータのバッチ処理を可能にする。
本稿では,TEE内の非識別操作をエンド・ツー・エンドでセキュアに実行するための制御フローの設計について述べる。
TEE内でSPIDErを実行するための制御フローの一部として、ソフトウェアバイナリが既知の信頼されたプラットフォーム上で適切にインスタンス化されていることを検証するプロセスであるAttestationを実行します。
関連論文リスト
- Distributed Identity for Zero Trust and Segmented Access Control: A Novel Approach to Securing Network Infrastructure [4.169915659794567]
本研究は、分散IDをZTA原則で適用した際のセキュリティ改善を評価する。
この研究は、分散IDを採用することで、全体的なセキュリティ姿勢を桁違いに向上させることができることを示唆している。
この研究は、技術的標準の洗練、分散IDの実践的利用の拡大、および現代のデジタルセキュリティ分野への応用を推奨している。
論文 参考訳(メタデータ) (2025-01-14T00:02:02Z) - Balancing Confidentiality and Transparency for Blockchain-based Process-Aware Information Systems [46.404531555921906]
機密性と透明性の両立を目的とした,ブロックチェーンベースのPAISアーキテクチャを提案する。
スマートコントラクトは公開インタラクションを制定、強制、保存し、属性ベースの暗号化技術は機密情報へのアクセス許可を指定するために採用されている。
論文 参考訳(メタデータ) (2024-12-07T20:18:36Z) - FL-DABE-BC: A Privacy-Enhanced, Decentralized Authentication, and Secure Communication for Federated Learning Framework with Decentralized Attribute-Based Encryption and Blockchain for IoT Scenarios [0.0]
本研究は,IoT環境におけるデータプライバシとセキュリティの向上を目的とした,高度な学習(FL)フレームワークを提案する。
我々は、分散属性ベースの暗号化(DABE)、同型暗号化(HE)、セキュアマルチパーティ計算(SMPC)、技術を統合する。
従来のFLとは異なり、当社のフレームワークはIoTデバイス上で、セキュアで分散化された認証と暗号化を可能にする。
論文 参考訳(メタデータ) (2024-10-26T19:30:53Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Practical Privacy-Preserving Identity Verification using Third-Party Cloud Services and FHE (Role of Data Encoding in Circuit Depth Management) [0.0]
政府は、国のデジタルID認証システムをサードパーティのクラウドサービスにアウトソースしようとしている。
これにより、ユーザの個人情報のプライバシーに関する懸念が高まる。
本稿では、サードパーティのクラウドサービスがIDデータを暗号化して処理するID検証プロトコルを提案する。
論文 参考訳(メタデータ) (2024-08-15T08:12:07Z) - Mind the Privacy Unit! User-Level Differential Privacy for Language Model Fine-Tuning [62.224804688233]
差分プライバシ(DP)は、モデルが特定のプライバシユニットで「ほとんど区別できない」ことを保証することで、有望なソリューションを提供する。
ユーザ間でのプライバシー保護の確保に必要なアプリケーションによって動機づけられたユーザレベルのDPについて検討する。
論文 参考訳(メタデータ) (2024-06-20T13:54:32Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-enabled Data Governance for Privacy-Preserved Sharing of Confidential Data [1.6006586061577806]
本稿では,プライバシの漏洩やクレデンシャル誤用を防止するために属性ベースの暗号化を利用するブロックチェーンベースのデータガバナンスシステムを提案する。
まず、私たちのABE暗号化システムは、個人情報のプライバシー保護とアクセスポリシーの隠蔽を両立させながら、多目的のユースケースを処理できる。
第二に、データ暗号化にAdvanced Encryption Standard (AES)を適用することで、システム全体を効率よく、現実の条件に応答させることができる。
論文 参考訳(メタデータ) (2023-09-08T05:01:59Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。