ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2013

類似検索におけるプライバシ保護のためのクエリ監査法

https://ipsj.ixsq.nii.ac.jp/records/98208
https://ipsj.ixsq.nii.ac.jp/records/98208
ea4e77f4-db08-4c12-9589-9f5b824a3620
名前 / ファイル ライセンス アクション
IPSJCSS2013014.pdf IPSJCSS2013014.pdf (145.2 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2013-10-14
タイトル
タイトル 類似検索におけるプライバシ保護のためのクエリ監査法
タイトル
言語 en
タイトル Query Auditing for Privacy Preserving Similarity Search
言語
言語 jpn
キーワード
主題Scheme Other
主題 プライバシ保護,情報検索
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
理化学研究所情報基盤センター
著者所属
産業技術総合研究所生命情報工学研究センター
著者所属
筑波大学システム情報工学系
著者所属(英)
en
RIKEN Advanced Center for Computing and Communication
著者所属(英)
en
Computational Biology Research Center,National Institute of Advanced Industrial Science and Technology
著者所属(英)
en
Department of Computer Science, University of Tsukuba
著者名 荒井, ひろみ 津田, 宏治 佐久間, 淳

× 荒井, ひろみ 津田, 宏治 佐久間, 淳

荒井, ひろみ
津田, 宏治
佐久間, 淳

Search repository
著者名(英) Hiromi, Arai Koji, Tsuda Jun, Sakuma

× Hiromi, Arai Koji, Tsuda Jun, Sakuma

en Hiromi, Arai
Koji, Tsuda
Jun, Sakuma

Search repository
論文抄録
内容記述タイプ Other
内容記述 本論文ではプライベート情報を含むデータベースに対する類似検索において,データベースの応答がプライバシ保護要件を満たしているかを判定する (クエリ監査) 手法を提案する.データベースは任意の複数クエリレコードに対し類似するレコードの ID 集合を返すとする.我々はこのようなクエリ監査を定式化し,プライバシ基準としてデータベースのプライベート情報が推測される確率を導入した.さらにプライバシ基準の計算を数え上げ問題として記述し監査を高速かつ正確に行うアルゴリズムを導入した.実データを用いた実験で本手法の計算効率及び監査結果の検証を行った.
論文抄録(英)
内容記述タイプ Other
内容記述 In this paper, we propose a query auditing method for similarity searches that examines whether database responces satisfy privacy preserving requirements. We assume that the database answers a set of similar records's IDs against each query. We introduce the probability of a certain private value given database responsesas as a privacy measure. We describe auditing with such a privacy measure as an enumeration problem and apply the efficient and accurate algorithm. The computational efficiency and the result of this auditing method is examined on the real world dataset.
書誌情報 コンピュータセキュリティシンポジウム2013論文集

巻 2013, 号 4, p. 102-109, 発行日 2013-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:30:38.770957
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3