A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Privacy-Preserving Data Analysis: Providing Traceability without Big Brother Análise de dados que preserva a privacidade: fornecendo rastreabilidade sem Big Brother

Hiromi ARAI, Keita EMURA, Takuya HAYASHI

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

A coleta e a análise de dados pessoais são importantes nas aplicações de informação modernas. Embora a privacidade dos fornecedores de dados deva ser protegida, muitas vezes surge a necessidade de rastrear determinados fornecedores de dados, como rastrear pacientes específicos ou utilizadores adversários. Assim, rastrear apenas pessoas específicas sem revelar as identidades normais dos utilizadores é muito importante para a operação de sistemas de informação que utilizam dados pessoais. É difícil conhecer antecipadamente as regras para especificar a necessidade de rastreamento, uma vez que as regras são derivadas da análise dos dados recolhidos. Assim, seria útil fornecer uma forma geral que pudesse empregar qualquer método de análise de dados, independentemente do tipo de dados e da natureza das regras. Neste artigo, propomos uma construção de análise de dados que preserva a privacidade e permite que uma autoridade detecte usuários específicos enquanto outros usuários honestos são mantidos anônimos. Utilizando as técnicas criptográficas de assinaturas de grupo com abertura dependente de mensagem (GS-MDO) e criptografia de chave pública com abertura não interativa (PKENO), fornecemos uma tabela de correspondência que vincula um usuário e dados de forma segura, e podemos empregar qualquer técnica de anonimato e método de análise de dados. É particularmente importante notar que não existe um “irmão mais velho”, o que significa que nenhuma entidade pode identificar utilizadores que não forneçam dados de anomalias, enquanto os maus comportamentos são sempre rastreáveis. Mostramos o resultado da implementação da nossa construção. Resumidamente, o overhead da nossa construção é da ordem de 10 ms para um único thread. Também confirmamos a eficiência da nossa construção usando um conjunto de dados do mundo real.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.1 pp.2-19
Data de publicação
2021/01/01
Publicitada
ISSN online
1745-1337
DOI
10.1587/transfun.2020CIP0001
Tipo de Manuscrito
Special Section PAPER (Special Section on Cryptography and Information Security)
Categoria

autores

Hiromi ARAI
  the RIKEN Center for Advanced Intelligence Project,JST PRESTO
Keita EMURA
  the National Institute of Information and Communications Technology (NICT)
Takuya HAYASHI
  the Digital Garage, Inc.

Palavra-chave