WEKO3
アイテム
匿名加工情報の作成における攻撃者知識と安全性についての一考察
https://ipsj.ixsq.nii.ac.jp/records/187197
https://ipsj.ixsq.nii.ac.jp/records/187197c99802f3-34fc-471e-9d83-614cb169ceaf
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2017 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2017-10-16 | |||||||||
| タイトル | ||||||||||
| タイトル | 匿名加工情報の作成における攻撃者知識と安全性についての一考察 | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | PWS,匿名加工,再識別,匿名化 | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| 富士通クラウドテクノロジーズ株式会社 | ||||||||||
| 著者所属 | ||||||||||
| 富士通クラウドテクノロジーズ株式会社 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| FUJITSU CLOUD TECHNOLOGIES LIMITED | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| FUJITSU CLOUD TECHNOLOGIES LIMITED | ||||||||||
| 著者名 |
小栗, 秀暢
× 小栗, 秀暢
× 黒政, 敦史
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | 匿名化データを生成する場合は,攻撃者知識を想定し,提供する企業の攻撃者としての能力を想定して安全性基準を設定する.特に,提供元組織のような強い知識を持つ攻撃者を設定することが有効である.しかし,現状定義されている最大知識攻撃者では,提供元の持つ全ての攻撃者知識をカバーできない.そこで,匿名化処理アルゴリズムに対しての知識と使用権限を持つ,最高能力攻撃者を提案する.また,最高能力攻撃者を想定した場合,既存の匿名化処理アルゴリズムに必要とされる安全性要件を検討し,過去の匿名加工・再識別コンテストで用いられたサンプルアルゴリズムを用いて評価する. | |||||||||
| 書誌レコードID | ||||||||||
| 識別子タイプ | NCID | |||||||||
| 関連識別子 | ISSN 1882-0840 | |||||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2017論文集 巻 2017, 号 2, 発行日 2017-10-16 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||