Designing and evaluating anonymization techniques for images and relational data streams via Machine Learning approaches at BMW Group
La protection des données à caractère personnel est essentielle et vitale dans notre monde axé sur les donnes (e.g. industrie 4.0). L’anonymisation est un processus qui modifie les données de telle manière que la personne concernée ne soit pas ou plus identifiable. Les réglementations de protection...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Dissertation |
Sprache: | eng |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | La protection des données à caractère personnel est essentielle et vitale dans notre monde axé sur les donnes (e.g. industrie 4.0). L’anonymisation est un processus qui modifie les données de telle manière que la personne concernée ne soit pas ou plus identifiable. Les réglementations de protection des données obligent souvent les entreprises qui utilisent des données de garantir un niveau d'anonymisation qui exige "l'irréversibilité empêchant la ré-identification de la personne concernée", en tenant compte de tous les moyens "raisonnablement susceptibles d'être utilisés" pour l'identification. Par conséquent, nous (i) proposons et implémentons plusieurs techniques et outils d'anonymisation dans le contexte des images et des flux de données relationnels et (ii) évaluons la robustesse de ces techniques en simulant des adversaires avec plusieurs capacités d'attaque. Dans la première contribution, nous concevons et implémentons un outil d'anonymisation qui localise les caractéristiques personnelles (c'est-à-dire, identifiantes) dans les images/vidéos par des techniques de localisation basées sur des approches de « Deep Learning DL » (par exemple, la détection des objets ou la segmentation sémantique des pixels) et applique des techniques d’obfuscation par pixellisation, « blurring » ou masquage. Dans la deuxième contribution, nous proposons un « Framework » qui évalue la robustesse des techniques d’anonymisation des images et recommande la technique la plus résiliente contre des adversaires qui exécutent des attaques assistées par DL (par exemple, des attaques qui reconstruisent/reconnaissent les pixels anonymes). En outre, nous étudions trois niveaux d’attaque dont chacun dépend des connaissances « knowledge » de l'adversaire à propos des images anonymisés. Dans la troisième contribution, nous démontrons d’une manière empirique comment les adversaires peuvent remédier à leur manque de connaissances et améliorer leurs capacités d'attaque, contre des images anonymisés, en collaborant via « Federated Learning ». Nous définissons sept niveaux d’attaque collective en fonction des connaissances des adversaires et du partage de leurs connaissances. Dans la quatrième contribution, nous considérons le problème de corrélation dans le contexte d'anonymisation d'un flux de données relationnelles transactionnelles. Nous proposons une technique, intitulée (k,l)-clustering, qui garantit l’anonymité de flux de données relationnel en toujours groupant les tuples des mêmes k |
---|