La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Privacy-Preserving Data Analysis: Providing Traceability without Big Brother Analyse des données préservant la confidentialité : assurer la traçabilité sans Big Brother

Hiromi ARAI, Keita EMURA, Takuya HAYASHI

  • Vues en texte intégral

    0

  • Citer

Résumé:

La collecte et l'analyse des données personnelles sont importantes dans les applications d'information modernes. Bien que la confidentialité des fournisseurs de données doive être protégée, le besoin de suivre certains fournisseurs de données se fait souvent sentir, par exemple pour retrouver des patients spécifiques ou des utilisateurs adverses. Ainsi, suivre uniquement des personnes spécifiques sans révéler l'identité des utilisateurs normaux est très important pour le fonctionnement des systèmes d'information utilisant des données personnelles. Il est difficile de connaître à l’avance les règles permettant de préciser la nécessité du suivi puisque ces règles sont dérivées de l’analyse des données collectées. Ainsi, il serait utile de fournir une méthode générale pouvant utiliser n’importe quelle méthode d’analyse de données quel que soit le type de données et la nature des règles. Dans cet article, nous proposons une construction d'analyse de données préservant la confidentialité qui permet à une autorité de détecter des utilisateurs spécifiques tandis que d'autres utilisateurs honnêtes restent anonymes. En utilisant les techniques cryptographiques de signatures de groupe à ouverture dépendante du message (GS-MDO) et de chiffrement à clé publique à ouverture non interactive (PKENO), nous fournissons une table de correspondance qui relie un utilisateur et des données de manière sécurisée, et nous pouvons utiliser n’importe quelle technique d’anonymisation et méthode d’analyse des données. Il convient particulièrement de noter qu’il n’existe pas de « grand frère », ce qui signifie qu’aucune entité ne peut identifier les utilisateurs qui ne fournissent pas de données sur les anomalies, tandis que les mauvais comportements sont toujours traçables. Nous montrons le résultat de la mise en œuvre de notre construction. En bref, le temps système de notre construction est de l'ordre de 10 ms pour un seul thread. Nous confirmons également l'efficacité de notre construction en utilisant un ensemble de données du monde réel.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.1 pp.2-19
Date de publication
2021/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2020CIP0001
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Hiromi ARAI
  the RIKEN Center for Advanced Intelligence Project,JST PRESTO
Keita EMURA
  the National Institute of Information and Communications Technology (NICT)
Takuya HAYASHI
  the Digital Garage, Inc.

Mots-clés

Table des matières