抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
情報保護研究では,完全な補助情報を持つ理想化された攻撃者が目につく。結果として最悪の場合でも安全なデータが生成されるが,そのデータに分析価値が残りにくい。実際,本論文で紹介されるように,過去に完全な攻撃者を想定して作成した統計は,科学研究で役に立たなかった。結局現在の官庁統計実務では,攻撃禁止の契約が前提で情報保護の程度を決める。つまり契約に縛られる不完全な攻撃者が暗黙に想定されている。このような官庁統計の経験を教訓とすれば,情報保護研究でも不完全な現実的攻撃者を想定すべきである。問題は現実の妥当なモデルだが,本論文では法的な制約を統計モデルで表す。主要な情報保護法制では,個体識別の有無で安全性を判断する。しかし既存研究ではこの判定を主観に委ねており,その点が情報保護の社会的利用において障害になっている。この判定を客観的に行うため,本論文では観測を利用する。観測は現実の契約や制度が攻撃者に与える影響の情報を持つので,そこから統計的に現実を推定できる。以上のような経験や観測による現実のモデル化は,機械学習などデータ駆動の知識形成と哲学を共有している。(著者抄録)