WEKO3
アイテム
Privacy Techの技術動向と適用事例:2.秘密計算と実証実験事例
https://doi.org/10.20729/00232338
https://doi.org/10.20729/002323388b8d1a67-7d9d-4242-a5e4-bbbe15305923
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2026年2月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥0, DLIB:会員:¥0 |
Item type | Magazine_02(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2024-02-15 | |||||||||||
タイトル | ||||||||||||
タイトル | Privacy Techの技術動向と適用事例:2.秘密計算と実証実験事例 | |||||||||||
タイトル | ||||||||||||
言語 | en | |||||||||||
タイトル | Technology Trends and Applications of Privacy Tech:Secure Computation and Case Studies | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | 特集 | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||||||
資源タイプ | article | |||||||||||
ID登録 | ||||||||||||
ID登録 | 10.20729/00232338 | |||||||||||
ID登録タイプ | JaLC | |||||||||||
著者所属 | ||||||||||||
NEC | ||||||||||||
著者所属 | ||||||||||||
NEC | ||||||||||||
著者所属 | ||||||||||||
NEC | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
NEC | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
NEC | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
NEC | ||||||||||||
著者名 |
古川, 諒
× 古川, 諒
× 横田, 治樹
× 土田, 光
|
|||||||||||
著者名(英) |
FURUKAWA, Ryo
× FURUKAWA, Ryo
× YOKOTA, Haruki
× TSUCHIDA, Hikaru
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | AIによるデータの利活用が活発になるにつれて,データに含まれるプライバシー情報や企業機密情報を保護しながら利活用を可能とするプライバシー強化技術が重要になっている.本稿ではプライバシー強化技術の1つである秘密計算技術について代表的な3つの技術紹介を行う.また,これらの技術を用いて実際に行われた実証実験事例について紹介を行う. | |||||||||||
書誌レコードID | ||||||||||||
収録物識別子タイプ | NCID | |||||||||||
収録物識別子 | AN00116625 | |||||||||||
書誌情報 |
情報処理 巻 65, 号 3, p. e7-e12, 発行日 2024-02-15 |
|||||||||||
公開者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |