論文の概要: A Taxonomy and Methodology for Proof-of-Location Systems
- arxiv url: http://arxiv.org/abs/2508.14230v1
- Date: Tue, 19 Aug 2025 19:39:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-21 16:52:41.25703
- Title: A Taxonomy and Methodology for Proof-of-Location Systems
- Title(参考訳): 位置証明システムのための分類学と方法論
- Authors: Eduardo Brito, Fernando Castillo, Liina Kamm, Amnir Hadachi, Ulrich Norbisrath,
- Abstract要約: 本稿では,PoL(Proof-of-Location)システムの4つの中核領域を同定する分類法を提案する。
次に、アプリケーション固有の要件を適切なPoLアーキテクチャにマッピングする方法論を紹介します。
全体として、この作業はセキュアでスケーラブルで相互運用可能なPoLシステムを構築するための構造化されたアプローチを提供する。
- 参考スコア(独自算出の注目度): 42.222053626544366
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Digital societies increasingly rely on trustworthy proofs of physical presence for services such as supply-chain tracking, e-voting, ride-sharing, and location-based rewards. Yet, traditional localization methods often lack cryptographic guarantees of where and when an entity was present, leaving them vulnerable to spoofing, replay, or collusion attacks. In response, research on Proof-of-Location (PoL) has emerged, with recent approaches combining distance bounding, distributed consensus, and privacy-enhancing techniques to enable verifiable, tamper-resistant location claims. As the design space for PoL systems grows in complexity, this paper provides a unified framework to help practitioners navigate diverse application needs. We first propose a taxonomy identifying four core domains: (1) cryptographic guarantees, (2) spatio-temporal synchronization, (3) trust and witness models, and (4) interaction and overhead. Building on this, we introduce a methodology to map application-specific requirements onto appropriate PoL architectures. We illustrate this process through three use cases (retail e-coupons, supply chain auditing, and physical e-voting), each showing how different constraints shape protocol choices. Overall, this work offers a structured approach to building secure, scalable, and interoperable PoL systems.
- Abstract(参考訳): デジタル社会は、サプライチェーン追跡、電子投票、ライドシェアリング、位置情報ベースの報酬といったサービスに対して、ますます信頼できる物理的存在の証明に依存している。
しかし、従来のローカライゼーション手法は、エンティティがどこにあるか、いつ存在するかという暗号的な保証を欠いていることが多く、偽造、リプレイ、共謀攻撃に弱いままである。
これに対し、PoL(Proof-of-Location)の研究は、距離境界、分散コンセンサス、プライバシ向上技術を組み合わせた最近のアプローチにより、検証可能な、改ざん耐性のあるロケーションクレームを実現している。
本稿では,PoLシステムの設計領域が複雑化するにつれて,実践者が多様なアプリケーションニーズをナビゲートするための統一的なフレームワークを提供する。
まず,(1)暗号保証,(2)時空間同期,(3)信頼と証人モデル,(4)相互作用とオーバーヘッドの4つの中核ドメインを識別する分類法を提案する。
これに基づいて,アプリケーション固有の要件を適切なPoLアーキテクチャにマッピングする手法を提案する。
このプロセスは3つのユースケース(詳細e-coupons、サプライチェーン監査、物理e-voting)を通じて説明され、それぞれ異なる制約がプロトコルの選択をいかに形作るかを示している。
全体として、この作業はセキュアでスケーラブルで相互運用可能なPoLシステムを構築するための構造化されたアプローチを提供する。
関連論文リスト
- RecGPT: A Foundation Model for Sequential Recommendation [16.464972558861497]
我々は、真にゼロショットの一般化機能を実現するための逐次レコメンデーションのための基礎モデルを開発する。
提案手法は,テキスト機能のみからアイテム表現を導出することで,既存のIDベースの手法から逸脱する。
我々は、不均一なテキスト記述を標準化された離散トークンに変換するFinite Scalar Quantizationと統合されたアイテムトークン化を導入する。
論文 参考訳(メタデータ) (2025-06-06T17:53:02Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Object-Centric Conformance Alignments with Synchronization (Extended Version) [57.76661079749309]
対象中心のペトリネットが一対多の関係を捉える能力と,その同一性に基づいたオブジェクトの比較と同期を行う識別子を持つペトリネットの能力を組み合わせた,新たな形式主義を提案する。
我々は、満足度変調理論(SMT)の符号化に基づく、そのようなネットに対する適合性チェック手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T21:53:32Z) - A Verification Framework for Component-Based Modeling and Simulation
Putting the pieces together [0.0]
提案する検証フレームワークは,コンポーザビリティを異なるレベルで検証するための方法,テクニック,ツールサポートを提供する。
特に、コンポーザビリティ全体の正しさにおける重要性と、プロセスで生じる困難度から、ダイナミック・セマンティック・コンポータビリティ(Dynamic-Semantic Composability)のレベルに注目します。
論文 参考訳(メタデータ) (2023-01-08T18:53:28Z) - Learning Classifiers of Prototypes and Reciprocal Points for Universal
Domain Adaptation [79.62038105814658]
Universal Domainは、ドメインシフトとカテゴリシフトという2つのシフトを処理して、データセット間で知識を転送することを目的としている。
主な課題は、既知のクラス知識の分布をソースからターゲットに適応させながら、未知のターゲットサンプルを正しく識別することである。
既存のほとんどの手法は、まずターゲットが適応した既知の知識を訓練し、次に未知のターゲットサンプルを識別するために単一のしきい値に依存することでこの問題に対処する。
論文 参考訳(メタデータ) (2022-12-16T09:01:57Z) - Vertical Federated Linear Contextual Bandits [36.40993993623568]
ローカルなコンテキスト情報を暗号化するための,行列ベースのマスク機構(O3M)を設計する。
このメカニズムをLinUCBとLinTSという2つの一般的な帯域幅アルゴリズムに適用し、オンラインレコメンデーションのための2つの実用的なプロトコルをインスタンス化する。
論文 参考訳(メタデータ) (2022-10-20T06:59:42Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - UR2KiD: Unifying Retrieval, Keypoint Detection, and Keypoint Description
without Local Correspondence Supervision [16.68130648568593]
キーポイント検出、記述、画像検索という3つの関連するタスクは、単一の統合フレームワークを使用して共同で取り組むことができる。
標準的なResNetアーキテクチャのシーケンシャルレイヤからの多様な情報を活用することで、ローカル情報をエンコードするキーポイントと記述子を抽出できる。
画像検索のためのグローバル情報は、上記のローカル応答のプールに基づいて、エンドツーエンドのパイプラインにエンコードされる。
論文 参考訳(メタデータ) (2020-01-20T21:01:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。