題名 | DPCデータベースからのプライバシーを保護した線形回帰による入院日数モデルの学習 |
著者 | *菊池 浩明 (明治大学総合数理学部), 橋本 英樹, 康永 秀生 (東京大学 大学院医学系研究科) |
Page | pp. 219 - 223 |
Keyword | プライバシー, 医療, 暗号 |
Abstract | 患者の併存症やそれらに対する治療法とその結果に関する情報を統合することにより 疾病に対する医療疫学や病院マネージメントなどに有益である. しかしながら,年齢や性別などの個人情報, 喫煙やBMIなどのプライベート情報,そして治療行為に関する機微な情報を含むため, 統合により個人が特定されてしまうリスクがある. この課題に対して,加法準同型性を満たした公開鍵暗号を用いて個々のデータセットを暗号化し,復号することなく様々なデータマイニングのみを実行するプライバシー保護データマイニングが注目されている. しかし,暗号化に係わる大きなコストがかかるため, 属性の種類やデータレコード数などの観点でスケーラビリティの成約があり, いわゆるビッグデータに適用するのは時期尚早と言われている. そこで,本研究では,最もシンプルな線形回帰分析のアルゴリズムを取り上げ,分散された状態で患者の年齢,性別,肺炎,脳血管障害,認知症関連病態,糖尿病などの併存症の状態から,対象患者の在院日数を予測するモデルをプライバシー保護して実施することを試みる. その計算過程において,適用範囲を支配するボトルネックが患者数と病院数のどこにあるのかを明らかにすること,および,その改善方法について提案することを研究の目的とする |
題名 | 差分プライバシー基準に基づく情報秘匿手法の一考察 |
著者 | *寺田 雅之 (NTTドコモ 先進技術研究所), 竹内 大二朗, 齊藤 克哉, 本郷 節之 (北海道科学大学) |
Page | pp. 224 - 233 |
Keyword | 差分プライバシー, ウェーブレット変換, プライバシー保護 |
Abstract | 集計データのプライバシーを差分プライバシー基準に基づいて保護する上で,データの統計的正確性と計算効率に着目した手法を提案する.差分プライバシー基準は,安全性に対する数学的な裏付けが保障されているものの,(1)非負データが負の値となってしまう場合が生ずる,(2)広範囲のデータの集計値において真値からの偏差が大きくなる,(3)疎なデータ分布を密なデータ分布へと変化させることにより計算量の著しい増大を招く,などの実用上の課題を持つ.本報告では,これら三点の課題を解決する手段として、Wavelet 変換とTop-down 精緻化処理と呼ぶ方法を組み合わせた,差分プライバシー基準を満たす新たなプライバシー保護方式を提案し,国勢調査データを用いた提案手法の評価結果を示す. |
題名 | 2つの匿名化情報の組み合わせによるk-匿名度の定式化に関する考察 |
著者 | *秋山 寛子 (慶應義塾大学大学院メディアデザイン研究科), 中山 雅哉 (東京大学情報基盤センター), 加藤 朗, 砂原 秀樹 (慶應義塾大学大学院メディアデザイン研究科) |
Page | pp. 234 - 240 |
Keyword | プライバシ保護, パーソナル情報, 匿名化, セキュリティ |
Abstract | 近年,ICカード等による公共交通機関の利用記録やクレジットカード等による購買記録,スマートフォン等による移動記録な どの様々なライフログデータや,小型気象センサ等による環境情報など複合したビッグデータを利用した社会的サービスに関心 が高まっているが,その利活用のためにはパーソナル情報を安全に取り扱うことが不可欠である.プライバシ保護技術の一つと して,個人を特定・識別できないような形にパーソナル情報を加工する匿名化技術がある.しかし,匿名化した情報であっても ,他の情報と突き合わせることで個人を識別できてしまう再識別可能性のリスクがあることが問題となっている.このリスクは ,誰がどの情報を持っているかのコンテキストに依存するため,完全な安全性を保証する匿名化情報の作成は不可能となる.こ のため,現在は,パーソナル情報の利用は匿名化技術とともに,データの使用や保管に関するルールなどを契約として併せて利 用している.しかし,契約は文言による表記であるため,その意味の解釈に個人差が生じるため曖昧性が生じ,契約の遵守を客 観的に示す方法が難しい.このため本研究では,パーソナル情報の匿名性を客観的に表す指標を定式化することで,この問題の 解決を試みる. |
題名 | Provenance-based Security Risk Assessment of Distributed Open Data |
著者 | *Guillermo Horacio Ramirez Caceres, Shinya Ohyanagi, Koji Zettsu (Universal Communication Research Institute, NICT) |
Page | pp. 241 - 248 |
Keyword | Risk assessment, Provenance, Open data, Dublin Core, Trust Management |
Abstract | An open data, it would be a kind data that can be redistributed, reused and can be used freely. With the rapid growth of linked data on the web more and more application emerges that make use of this data. As a result, the discovery of new knowledge by linking the big variety of data, sensing data and science data has been increasing. Daily many users rely on data from the Web, but often it is difficult or impossible to determine where it came from? How it was produced? Who is the owner of the new information asset? Or the end users are allowed to use or re-use the new information assets? In this paper, we propose a provenance-based risk assessment of distributed open data. The provenance of information is used to determine whether information is trusted, to identify a problem causing invalid output, and to give credit to originators when reusing information. Providing detailed information that says what the data is, where its come from, and everyone and everything that's happened to it since the creation. In addition, we have a comprehensive approach to recording and agreeing data integrity, recording and providing a complete record of how we have handled all data, tracking each and every user access to data, and logging any attempts at unauthorized access. |
題名 | Webアプリケーション更新時におけるセキュリティ要件獲得手法の検討 |
著者 | *野口 睦夫, 大久保 隆夫, 田中 英彦 (情報セキュリティ大学院大学) |
Page | pp. 249 - 252 |
Keyword | セキュリティ要求, セキュリティパターン |
Abstract | 近年,インターネットに公開されているWebサイトに対して,日常的に不正アクセスが行われている.それにともない,情報セキュリティ対策技術の重要性が認識されてきた.しかし,発注者がWebアプリケーションのセキュリティ対策を受注者に任せっきりの状況があり,発注者側には,セキュリティ要件を受注者に提示し,それらが正しく実装されているかを確認する責任があるが,現実的に開発プロセスの上流からセキュリティを考慮した対策が行われていないことが,脆弱性を生む一因となっている.筆者らは,必要とされるセキュリティ知識を極力減らすことを目的としたシステム機能ベースセキュリティパターンを拡張し,セキュリティ要件獲得時に受入試験での試験方針を獲得可能な手法を提案している.それにより,専門的なセキュリティ知識に頼らずに発注者が開発プロセスに能動的に関わるようになることが期待できる.本稿では,提案手法を紹介するとともに,Webアプリケーション更新時のセキュリティ要件を獲得するためのアプローチに関する検討状況を示す. |