<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-14T20:52:39Z</responseDate>
  <request metadataPrefix="jpcoar_1.0" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00240205">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00240205</identifier>
        <datestamp>2025-01-19T08:02:59Z</datestamp>
        <setSpec>6164:6165:6640:11802</setSpec>
      </header>
      <metadata>
        <jpcoar:jpcoar xmlns:datacite="https://schema.datacite.org/meta/kernel-4/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcndl="http://ndl.go.jp/dcndl/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:jpcoar="https://github.com/JPCOAR/schema/blob/master/1.0/" xmlns:oaire="http://namespace.openaire.eu/schema/oaire/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rioxxterms="http://www.rioxx.net/schema/v2.0/rioxxterms/" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns="https://github.com/JPCOAR/schema/blob/master/1.0/" xsi:schemaLocation="https://github.com/JPCOAR/schema/blob/master/1.0/jpcoar_scm.xsd">
          <dc:title>シャッフルモデルにおける差分プライバシの ポイズニング攻撃の耐性評価</dc:title>
          <dc:title xml:lang="en">Impact Evaluation of Poisoning Attacks on Differential Privacy in Shuffle Model</dc:title>
          <jpcoar:creator>
            <jpcoar:creatorName>堀込, 光</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>藤田, 真浩</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>菊池, 浩明</jpcoar:creatorName>
          </jpcoar:creator>
          <datacite:description descriptionType="Other">差分プライバシのローカルモデルは，ユーザが自身のデータを収集者に送信する前に自身でデータをランダマイズすることによりデータを秘匿化する技術である．一方で，ユーザと収集者の間に第三者機関を設ける差分プライバシモデルとしてシャッフルモデルがある．シャッフルモデルでは，シャッフラーがユーザの秘匿化データをシャッフルすることで，収集者がデータと送信者情報を関連付けることができなくなる（匿名化される）ため安全性が向上する．セキュリティの観点では，ローカルモデルはユーザ自身がデータを秘匿化するという仕組みであるため悪意のあるユーザが意図的に作成したデータを用いて統計値を操作するポイズニング攻撃に対して脆弱である．従来研究では，いくつかの攻撃者モデルを想定し，ポイズニング攻撃の耐性を理論的に評価しており，各パラメータによる耐性の調査やプロトコル間の耐性を比較している．一方，シャッフルモデルではユーザ数の増加に伴い安全性が増加するため，シャッフルモデルにおけるポイズニング攻撃の耐性は自明ではない．そのため，本稿ではシャッフルモデルにおけるポイズニング攻撃の耐性を定式化する．主要な結果は，攻撃者モデルやデータの分布によって耐性の変化量が異なることである．</datacite:description>
          <dc:publisher xml:lang="ja">情報処理学会</dc:publisher>
          <datacite:date dateType="Issued">2024-06-19</datacite:date>
          <dc:language>jpn</dc:language>
          <dc:type rdf:resource="http://purl.org/coar/resource_type/c_5794">conference paper</dc:type>
          <jpcoar:identifier identifierType="URI">https://ipsj.ixsq.nii.ac.jp/records/240205</jpcoar:identifier>
          <jpcoar:sourceTitle>マルチメディア，分散，協調とモバイルシンポジウム2024論文集</jpcoar:sourceTitle>
          <jpcoar:volume>2024</jpcoar:volume>
          <jpcoar:pageStart>649</jpcoar:pageStart>
          <jpcoar:pageEnd>656</jpcoar:pageEnd>
          <jpcoar:file>
            <jpcoar:URI label="IPSJ-DICOMO2024089.pdf">https://ipsj.ixsq.nii.ac.jp/record/240205/files/IPSJ-DICOMO2024089.pdf</jpcoar:URI>
            <jpcoar:mimeType>application/pdf</jpcoar:mimeType>
            <jpcoar:extent>931.2 kB</jpcoar:extent>
            <datacite:date dateType="Available">2026-06-19</datacite:date>
          </jpcoar:file>
        </jpcoar:jpcoar>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
