論文の概要: HetDAPAC: Leveraging Attribute Heterogeneity in Distributed Attribute-Based Private Access Control
- arxiv url: http://arxiv.org/abs/2511.11549v1
- Date: Fri, 14 Nov 2025 18:40:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-17 22:42:18.757229
- Title: HetDAPAC: Leveraging Attribute Heterogeneity in Distributed Attribute-Based Private Access Control
- Title(参考訳): HetDAPAC:分散属性ベースのプライベートアクセス制御における属性の不均一性を活用する
- Authors: Shreya Meel, Sennur Ulukus,
- Abstract要約: Het(Het)DAPACは、$N-D$の検証を中央サーバにオフロードするフレームワークである。
サーバ毎のダウンロードバランスと$frac12K$のレートを達成するための2つ目のスキームを提案する。
- 参考スコア(独自算出の注目度): 43.914623898157856
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Verifying user attributes to provide fine-grained access control to databases is fundamental to attribute-based authentication. Either a single (central) authority verifies all the attributes, or multiple independent authorities verify the attributes distributedly. In the central setup, the authority verifies all user attributes, and the user downloads only the authorized record. While this is communication efficient, it reveals all user attributes to the authority. A distributed setup prevents this privacy breach by letting each authority verify and learn only one attribute. Motivated by this, Jafarpisheh~et~al. introduced an information-theoretic formulation, called distributed attribute-based private access control (DAPAC). With $N$ non-colluding authorities (servers), $N$ attributes and $K$ possible values for each attribute, the DAPAC system lets each server learn only the single attribute value that it verifies, and is oblivious to the remaining $N-1$. The user retrieves its designated record, without learning anything about the remaining database records. The goal is to maximize the rate, i.e., the ratio of desired message size to total download size. However, not all attributes are sensitive, and DAPAC's privacy constraints can be too restrictive, negatively affecting the rate. To leverage the heterogeneous privacy requirements of user attributes, we propose heterogeneous (Het)DAPAC, a framework which off-loads verification of $N-D$ of the $N$ attributes to a central server, and retains DAPAC's architecture for the $D$ sensitive attributes. We first present a HetDAPAC scheme, which improves the rate from $\frac{1}{2K}$ to $\frac{1}{K+1}$, while sacrificing the privacy of a few non-sensitive attributes. Unlike DAPAC, our scheme entails a download imbalance across servers; we propose a second scheme achieving a balanced per-server download and a rate of $\frac{D+1}{2KD}$.
- Abstract(参考訳): データベースへのきめ細かいアクセス制御を提供するためのユーザ属性の検証は、属性ベースの認証の基礎となる。
単一の(中央の)権威がすべての属性を検証するか、複数の独立した権威が属性を分散的に検証する。
中央設定では、権限はすべてのユーザー属性を検証し、ユーザーは認証されたレコードのみをダウンロードする。
これは通信効率が良いが、権限に対するすべてのユーザー属性を明らかにする。
分散セットアップは、各権限が1つの属性のみを検証して学習させることで、このプライバシー侵害を防止する。
これをきっかけに、Jafarpisheh〜et〜al。
分散属性ベースのプライベートアクセス制御(DAPAC)と呼ばれる情報理論の定式化を導入した。
DAPACシステムでは各サーバが検証した単一の属性値のみを学習でき、残りの$N-1$を無視することができる。
ユーザは、残りのデータベースレコードについて何も学ばず、指定されたレコードを検索する。
目標は、希望するメッセージサイズと総ダウンロードサイズとの比率を最大化することである。
しかしながら、すべての属性がセンシティブなものではないし、DAACのプライバシー制限があまりに制限され、レートに悪影響を及ぼす可能性がある。
ユーザ属性の不均一なプライバシ要件を活用するために,中央サーバに$N-D$の検証をオフロードし,DAPAACのアーキテクチャを$D$の機密属性に保持する,異種(Het)DAPACを提案する。
HetDAPACスキームを最初に提示し、いくつかの非感受性属性のプライバシーを犠牲にして、$\frac{1}{2K}$から$\frac{1}{K+1}$に改善する。
DAPACと異なり、サーバ間のダウンロード不均衡を伴い、サーバ毎のダウンロードバランスと$\frac{D+1}{2KD}$のレートを達成するための第2のスキームを提案する。
関連論文リスト
- Lattice-Based Dynamic $k$-Times Anonymous Authentication [12.008179370101539]
$k$-times anonymous authentication(k$-TAA)スキームにより、グループのメンバーは、アプリケーションプロバイダによって最大$k$倍まで匿名で認証される。
量子コンピューティング攻撃を考えると、格子ベースの$k$-TAAが導入された。
最初の格子ベースの動的$k$-TAAは、限定的な匿名認証、動的メンバ管理、量子後セキュリティを提供する。
論文 参考訳(メタデータ) (2025-09-26T02:42:31Z) - Information-Theoretic Decentralized Secure Aggregation with Collusion Resilience [95.33295072401832]
情報理論の観点から分散型セキュアアグリゲーション(DSA)の問題点を考察する。
DSAの最小到達可能な通信量と秘密鍵率を指定する最適レート領域を特徴付ける。
本研究は,DSAの基本性能限界を確立し,信頼性の高い通信効率の高いプロトコルの設計に関する知見を提供する。
論文 参考訳(メタデータ) (2025-08-01T12:51:37Z) - Breaking the Gaussian Barrier: Residual-PAC Privacy for Automatic Privatization [27.430637970345433]
PACプライバシーアルゴリズムによって得られる上限は、摂動機構の出力が独立雑音を伴うガウス的である場合にのみ厳密であることを示す。
本稿では,逆推定後に残るプライバシを定量化するf-divergenceベースの尺度であるResidual-PAC(R-PAC)プライバシーを紹介する。
提案手法は,任意のデータ分布に対する効率的なプライバシ予算利用を実現し,複数のメカニズムがデータセットにアクセスすると自然に構成する。
論文 参考訳(メタデータ) (2025-06-06T20:52:47Z) - An Approach for Handling Missing Attribute Values in Attribute-Based Access Control Policy Mining [0.0]
Attribute-Based Access Control (ABAC) は、幅広いコンテキスト属性を考慮し、高い表現力と柔軟なアクセス決定を可能にする。
レガシーアクセス制御システムからABACポリシーをマイニングするアルゴリズムは、ABACへの移行に伴うコストを大幅に削減することができる。
本稿では,欠落した属性を予測あるいは推測することで,政策マイニングのプロセスを強化するアプローチを提案する。
論文 参考訳(メタデータ) (2025-05-03T17:34:46Z) - HetDAPAC: Distributed Attribute-Based Private Access Control with Heterogeneous Attributes [35.16231062731263]
本稿では,属性のサブセットを中央サーバにオフロードして検証することで,Jafarpishehなどでは$frac12K$から$frac1K+1$に向上することを示す。
論文 参考訳(メタデータ) (2024-01-24T18:48:28Z) - Guaranteeing Anonymity in Attribute-Based Authorization [3.2697504912958633]
属性に基づく手法は、被写体のアイデンティティではなく、被写体が所有する属性に基づいて決定を行う。
これは匿名の認証を可能にするが、匿名性を保証するものではない。
属性ベースの認証において匿名性を実現する他のアプローチは、属性分布の問題に対処しない。
論文 参考訳(メタデータ) (2023-10-07T19:09:17Z) - Group Pose: A Simple Baseline for End-to-End Multi-person Pose
Estimation [102.02917299051757]
グループ・ポース(Group Pose)と呼ばれる単純だが効果的なトランスフォーマー・アプローチを提案する。
すべての$Ntimes(K+1)$クエリに対して単一の自己アテンションを、その後の2つのグループ自己アテンションに置き換える。
MS COCO と CrowdPose の実験結果から,従来の手法よりもヒトボックスの監督を伴わないアプローチの方が優れていることが示された。
論文 参考訳(メタデータ) (2023-08-14T17:58:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。