論文の概要: Proteus: A Practical Framework for Privacy-Preserving Device Logs
- arxiv url: http://arxiv.org/abs/2603.06540v1
- Date: Fri, 06 Mar 2026 18:28:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-09 13:17:46.389815
- Title: Proteus: A Practical Framework for Privacy-Preserving Device Logs
- Title(参考訳): Proteus: プライバシ保護デバイスログのための実践的なフレームワーク
- Authors: Sanket Goutam, Hunter Kippen, Mike Grace, Amir Rahmati,
- Abstract要約: デバイスログは、第三者分析のためにエクスポートされた際に、個人識別可能な情報(PII)をリークすることが多い。
本稿では,プライバシ保護デバイスロギングフレームワークであるProteusについて紹介する。
その結果,メッセージあたり0.2ms,平均PIIフィールドあたりのオーバーヘッドは97.1バイトであった。
- 参考スコア(独自算出の注目度): 4.58288584296988
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Device logs are essential for forensic investigations, enterprise monitoring, and fraud detection; however, they often leak personally identifiable information (PII) when exported for third-party analysis. Existing approaches either fail to minimize PII exposure across all stages of log collection and analysis or sacrifice data fidelity, resulting in less effective analysis. We present Proteus, a privacy-preserving device logging framework that enables forensic analysis without disclosing plaintext PII or compromising fidelity, even when facing adversaries with access to multiple snapshots of the log files. To achieve this, Proteus proposes a two-layer scheme that employs keyed-hash pseudonymization of PII fields and time-rotating encryption with ratcheted ephemeral keys to prevent multi-snapshot correlation. For controlled sharing, clients export ratchet states that grant time-bounded access, permitting decryption of pseudonymized tokens that enable linkage and timeline reconstruction without exposing the underlying PII. Subsequent ratchet rotations ensure forward secrecy, while DICE-based attestation authenticates device provenance. We implement Proteus as a transparent extension to Android's logcat and evaluate it across three generations of hardware. Our results demonstrate a median latency of 0.2 ms per message and an average per-PII-field size overhead of only 97.1 bytes.
- Abstract(参考訳): デバイスログは、法医学的な調査、企業監視、不正検出に欠かせないが、第三者分析のためにエクスポートされた際には、個人識別情報(PII)をリークすることが多い。
既存のアプローチでは、ログ収集と分析の全段階にわたるPII露光を最小化できないか、あるいはデータの忠実さを犠牲にしている。
本稿では,プライバシ保護デバイスロギングフレームワークであるProteusについて紹介する。ログファイルの複数スナップショットにアクセスする敵に対面しても,平文PIIを開示したり,忠実さを損なうことなく,法医学的解析を可能にする。
これを実現するためにProteusは、PIIフィールドのキーハッシュの擬似化と、マルチショット相関を防ぐために、ラッチ付き短命キーによるタイムローテーション暗号化を利用する2層方式を提案する。
制御された共有のために、クライアントはタイムバウンドアクセスを許可し、基盤となるPIIを公開することなくリンクとタイムラインの再構築を可能にする偽名トークンの復号を許可する、とラチェットをエクスポートする。
その後のラチェット回転は前方機密を保証し、DICEベースの認証はデバイスの証明を認証する。
ProteusをAndroidのlogcatの透過的な拡張として実装し、3世代にわたるハードウェアで評価します。
その結果,メッセージあたり0.2ms,平均PIIフィールドあたりのオーバーヘッドは97.1バイトであった。
関連論文リスト
- ALERT: Zero-shot LLM Jailbreak Detection via Internal Discrepancy Amplification [47.135407245022115]
既存の検出方法は、トレーニングデータに存在するジェイルブレイクテンプレートに依存するジェイルブレイクステータスを主に検出する。
本稿では,階層的に,モジュール単位で,トークン単位での増幅フレームワークを提案する。
これらの知見に基づいて、効率的なゼロショットジェイルブレイク検出器であるALERTを導入する。
論文 参考訳(メタデータ) (2026-01-07T05:30:53Z) - Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - Secure and Scalable Face Retrieval via Cancelable Product Quantization [48.58859061524146]
ホモモルフィック暗号化(HE)は、暗号空間における算術演算を有効にすることにより、強力なセキュリティ保証を提供する。
セキュアな顔表現検索のための高効率なフレームワークであるCancelable Product Quantizationを提案する。
論文 参考訳(メタデータ) (2025-08-31T10:19:55Z) - SCAMPER -- Synchrophasor Covert chAnnel for Malicious and Protective ERrands [20.062428504673225]
我々は,これらの過剰なフィールドを隠蔽通信に利用するSCAMPER (Synchrophasor Covert Channel for Malicious and Protective ERrands) フレームワークを開発した。
SCAMPERは悪意(攻撃)と防御(防御)の両方の目的で適用可能であることを示す。
論文 参考訳(メタデータ) (2025-08-27T17:02:05Z) - Privacy-Preserving Anonymization of System and Network Event Logs Using Salt-Based Hashing and Temporal Noise [5.85293491327449]
個人識別可能な情報を含むイベントログ(PII)
過度に攻撃的な匿名化はコンテキスト整合性を損なう可能性があるが、弱いテクニックはリンクや推論攻撃による再識別を危険にさらす。
本稿では,このトレードオフに対処する新しいフィールド固有匿名化手法を提案する。
論文 参考訳(メタデータ) (2025-07-29T15:16:42Z) - Quantum-Safe Identity Verification using Relativistic Zero-Knowledge Proof Systems [3.8435472626703473]
金融、医療、オンラインサービスなどの分野では、セキュリティの確保と不正防止のためにアイデンティティの検証が不可欠だ。
現在のパスワード/PINベースのIDソリューションはフィッシングやスキミング攻撃の影響を受けやすい。
グラフカラー化に基づく相対論的ゼロ知識証明によるアイデンティティ検証について検討する。
論文 参考訳(メタデータ) (2025-07-18T18:59:19Z) - Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - A Tri-Layer Plugin to Improve Occluded Detection [100.99802831241583]
本研究では,2段階物体検出装置の頭部検出のための単純な''モジュールを提案し,部分閉塞物体のリコールを改善する。
モジュールは、ターゲットオブジェクト、オクルーダー、オクラデーのセグメンテーションマスクの三層を予測し、それによってターゲットオブジェクトのマスクをより正確に予測することができる。
また,COCO評価データセットを構築し,部分閉塞オブジェクトと分離オブジェクトのリコール性能を測定した。
論文 参考訳(メタデータ) (2022-10-18T17:59:51Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。