Stand Up and Shout!

勉強したことや、思いついたことを気ままに記述します

データ解析におけるプライバシー保護

2016年8月24日に『データ解析におけるプライバシー保護』が出版されました。

マインドマップによる整理

TBD

目次の俯瞰

データ解析におけるプライバシー保護 (機械学習プロフェッショナルシリーズ)
    第1章 データ解析におけるプライバシー保護技術の概
        1.1 仮名化匿名化によるデータの外部提供
        1.2 差分プライバシーを適用した統計量公開
        1.3 秘密計算によるデータ解析
    第2章 パーソナルデータ提供におけるプライバシーの問題
        2.1 パーソナルデータ提供にかかわるプライバシーの侵害
            2.1.1 マサチューセッツ州の事例
            2.1.2 AOL の事例
            2.1.3 Netflix の事例
            2.1.4 NY市 Taxi Ride の事例
        2.2 パーソナルデータの利用とプライバシー保護技術
    第3章 パーソナルデータ提供におけるデータの構成要素
        3.1 パーソナルデータの実例とデータの種別
        3.2 識別情報
            3.2.1 直接識別情報と間接識別情報
            3.2.2 識別と特定の違い
        3.3 履歴情報
            3.3.1 識別情報として働く履歴情報
            3.3.2 特異性
            3.3.3 習慣性
            3.3.4 一貫性
        3.4 要配慮情報
        3.5 識別情報/要配慮情報と履歴情報の境界
        3.6 連絡情報
        3.7 個人に被害を与える情報
        3.8 データベースに関する情報
        3.9 個人情報保護法との関係
        3.10 技術と法制度
    第4章 パーソナルデータ提供のリスクと有用性
        4.1 データ提供のプロセス
            4.1.1 データ提供における自明なリスクと非自明なリスク
            4.1.2 データ提供において想定する攻撃者
        4.2 個人属性データ提供に伴う特定と連結
            4.2.1 個人属性データにおける特定と連結
            4.2.2 個人属性データにおける特定を経ない連結
        4.3 履歴データ提供に伴う特定と連結
        4.4 データ提供に伴う特定のリスク評価: に 匿名性
        4.5 データ提供に伴う特定のリスク評価: 標本一意性と母集団一意性
            4.5.1 母集団一意であるレコード数の推定
            4.5.2 母集団一意かつ標本一意であるレコード数の推定
        4.6 個人属性データ提供に伴う属性推定
    第5章 パーソナルデータの匿名化
        5.1 パーソナルデータの匿名化のプロセス
        5.2 仮名化における直接識別情報の扱い
            5.2.1 仮名 ID の構成
            5.2.2 対応表による仮名化
            5.2.3 鍵付きハッシュ関数による仮名化
        5.3 匿名化における間接識別情報の扱い
            5.3.1 再符号化
            5.3.2 トップコーディングとボトムコーディング
            5.3.3 抑制
            5.3.4 マイクロアグリゲーション
            5.3.5 加工方法の適用例
        5.4 一般化階層構造に基づくに匿名化
            5.4.1 一般化階層構造
            5.4.2 有用性と匿名性のトレードオフ
            5.4.3 最適な に 匿名化は NP 困難
            5.4.4 Incognito
        5.5 仮名化/匿名化データの提供における注意点
            5.5.1 仮名化/匿名化データの並び順
            5.5.2 履歴データの仮名化/匿名化
    第6章 識別不可能性と攻撃者モデル
        6.1 計算と秘匿性
        6.2 記法
            6.2.1 多項式時間アルゴリズムと多項式領域アルゴリズム
            6.2.2 決定的アルゴリズムと確率的アルゴリズム
            6.2.3 無視できる関数
            6.2.4 確率
        6.3 識別不可能性
        6.4 情報理論的識別不可能性
            6.4.1 情報理論的識別不可能性の定義
            6.4.2 情報理論的識別不可能性に基づく秘匿性
        6.5 計算量的識別不可能性
            6.5.1 計算量的識別不可能性の定義
            6.5.2 計算量的識別不可能性に基づく秘匿性
        6.6 識別不可能性に基づく秘匿性と攻撃者モデル
            6.6.1 情報理論的識別不可能性における攻撃者モデル
            6.6.2 計算量的識別不可能性における攻撃者モデル
        6.7 データ匿名化が想定する攻撃者モデル
    第7章 統計量の公開における差分プライバシーの理論
        7.1 統計量の公開
        7.2 統計量公開におけるプライバシー
            7.2.1 独立性検定
            7.2.2 事例 1: 統計量公開がプライバシーの侵害を起こしていない例
            7.2.3 事例 2: 統計量公開がプライバシーの侵害を起こしている例
        7.3 完全秘匿性に基づく安全性の議論
        7.4 完全秘匿の不可能性
        7.5 「弱い秘匿性」 の実現
            7.5.1 まったく秘匿性がないケース
            7.5.2 「弱い秘匿性」があるケース
            7.5.3 「弱い秘匿性」は確率アルゴリズムによって実現される
            7.5.4 「弱い秘匿性」と有用性
        7.6 差分プライバシー
            7.6.1 差分プライバシーは 「弱い秘匿性」 を保証する
        7.7 (€,8) - 差分プライバシー
        7.8 €の解釈と隣接性の定義
        7.9 8 の解釈‥.
        7.10 差分プライバシーにおける攻撃者モデル
            7.10.1 差分プライバシーにおける攻撃者の背景知識
            7.10.2 差分プライバシーにおける攻撃者の攻撃アルゴリズム
            7.10.3 事後分布の差による攻撃の評価
            7.10.4 semantic privacy
            7.10.5 semantic privacy と差分プライバシーは等価である
    第8章 差分プライバシーのメカニズム
        8.1 確率アルゴリズムとしてのメカニズム
            8.1.1 randomized response.
        8.2 メカニズムの評価基準.
        8.3 ラプラスメカニズム
            8.3.1 l1 敏感度
            8.3.2 ラプラス分布によるランダム化
            8.3.3 ラプラスメカニズムのプライバシー
            8.3.4 ラプラスメカニズムの有用性
            8.3.5 ラプラスメカニズムに基づくクエリ
            8.3.6 ラプラスメカニズムの事例
        8.4 ガウシアンメカニズム
            8.4.1 ガウシアンメカニズムのプライバシー
        8.5 指数メカニズム
            8.5.1 指数メカニズムのプライバシー
            8.5.2 指数メカニズムの有用性
            8.5.3 指数メカニズムの事例
        8.6 レコードの独立性
        8.7 複数回のクエリに対する差分プライバシーの保証.
            8.7.1 差分プライバシーの合成定理
            8.7.2 最適な合成定理
            8.7.3 同じクエリの複数回の問い合わせは得か
        8.8 合成定理の応用
        8.9 疎な出力
            8.9.1 閾値メカニズム
    第9章 差分プライバシーと機械学習
        9.1 経験損失最小化
            9.1.1 最小化による教師あり学習
            9.1.2 汎化損失
            9.1.3 正則化
        9.2 経験損失最小化における差分プライバシー
            9.2.1 差分プライバシーを保証した経験損失最小化の有用性
        9.3 出力摂動法による差分プライバシーの保証
            9.3.1 強凸性
            9.3.2 正則化経験損失の目的関数の敏感度
            9.3.3 正則化経験損失における出力摂動法の差分プライバシー
            9.3.4 正則化経験損失における出力摂動法の有用性解析
        9.4 目的関数摂動法による差分プライバシーの保証
            9.4.1 正則化経験損失における目的関数摂動法
            9.4.2 正則化経験損失における目的摂動法の差分プライバシー
            9.4.3 正則化経験損失における目的摂動法の有用性解析
    第10章 秘密計算の定式化と安全性
        10.1 秘密計算
            10.1.1 マルチパーティー秘密計算
            10.1.2 アウトソーシング型秘密計算
            10.1.3 秘密計算の実現
        10.2 秘密計算プロトコル
            10.2.1 イデアルモデルとリアルモデル.
        10.3 攻撃者モデル.
        10.4 秘密計算の正当性と秘匿性
        10.5 秘密計算の秘匿性の定義
        10.6 差分プライバシーと秘密計算における攻撃者の違い
        10.7 秘密計算の攻撃者モデル
        10.8 秘密計算の構成法
    第11章 秘密鍵暗号と公開鍵暗号
        11.1 秘密鍵暗号
            11.1.1 秘密鍵暗号の定式化
            11.1.2 秘密鍵暗号による通信
            11.1.3 ワンタイムパッド
            11.1.4 ワンタイムパッドの完全秘匿性
        11.2 公開鍵暗号
            11.2.1 公開鍵暗号の定式化
            11.2.2 公開鍵暗号による通信
            11.2.3 ElGamal 暗号.
            11.2.4 ElGamal 暗号の秘匿性
    第12章 準同型暗号による秘密計算
        12.1 準同型暗号
            12.1.1 加法準同型暗号
            12.1.2 乗法準同型暗号
            12.1.3 完全準同型暗号
        12.2 準同型暗号による秘密計算の安全性
        12.3 準同型暗号による秘密計算: 独立性検定への応用
            12.3.1 分割表計算の2-party 秘密計算
            12.3.2 分割表計算の 2-party プロトコルの秘匿性
            12.3.3 分割表計算のアウトソーシング型秘密計算
    第13章 秘匿回路による秘密計算
        13.1 秘匿回路
            13.1.1 秘匿回路の定式化
        13.2 紛失送信
        13.3 秘匿回路生成
        13.4 秘匿回路評価
        13.5 秘匿回路評価の秘匿性
        13.6 秘匿回路評価の実行例
    第14章 秘密分散による秘密計算
        14.1 秘密分散‥.
            14.1.1 加法的シェアによる秘密分散
            14.1.2 多項式による秘密分散
        14.2 秘密分散による秘密計算
            14.2.1 秘密分散による加算と公開された数の乗算
            14.2.2 秘密分散による乗算: 非公開な数の乗算
        14.3 秘密分散による汎用的な秘密計算と実装
        14.4 秘密分散による秘密計算の安全性
        14.5 秘密分散による秘密計算の実装