Session 17: Privacy and Protection

Slides:



Advertisements
Similar presentations
Maxent model への挑戦 - 驚きとドキドキ感の理論 - 大野ゆかり Phillips et al. (2006) Maximum entropy modeling of species geographic distributions. Ecological Modeling 190:
Advertisements

Localized hole on Carbon acceptors in an n-type doped quantum wire. Toshiyuki Ihara ’05 11/29 For Akiyama Group members 11/29 this second version (latest)
第 5 章 2 次元モデル Chapter 5 2-dimensional model. Contents 1.2 次元モデル 2-dimensional model 2. 弱形式 Weak form 3.FEM 近似 FEM approximation 4. まとめ Summary.
Essay writing rules for Japanese!!. * First ・ There are two directions you can write. ・よこがき / 横書き (same as we write English) ・たてがき / 縦書き (from right to.
コンピュータビジョン特論B - Graph Cuts - 永橋知行.
秘密のリンク構造を持つグラフのリンク解析
TRIVIA QUIZ Choose a group name! Write this on your answer sheet
2010年7月9日 統計数理研究所 オープンハウス 確率モデル推定パラメータ値を用いた市場木材価格の期間構造変化の探求 Searching for Structural Change in Market-Based Log Price with Regard to the Estimated Parameters.
Chris Burgess (1号館1308研究室、内線164)
Solid State Transformer (SST)
Object Group ANalizer Graduate School of Information Science and Technology, Osaka University OGAN visualizes representative interactions between a pair.
An Analysis of Social Network-Based Sybil Defenses
Paper from PVLDB vol.7 (To appear in VLDB 2014)
画像特徴(点、直線、領域)の検出と識別-2 呉海元@和歌山大学 2007年5月14日
Agent&Society.
Report from Tsukuba Group (From Galaxies to LSS)
Tohoku University Kyo Tsukada
To appear in ACM Transactions on Graphics (Proc. SIGGRAPH 2015)
著者:外岡秀行 著者:外岡秀行 著者:新井康平 著者:新井康平 著者:新井康平 著者:新井康平.
十年生の 日本語 Year 10 Writing Portfolio
Licensing information
CRLA Project Assisting the Project of
シャノンのスイッチングゲームにおけるペアリング戦略について
点素パス問題に対するアルゴリズム 小林 佑輔 東京大学 大学院情報理工学系研究科 組合せ最適化セミナー 2012 年 7月 13日
論文紹介 Query Incentive Networks
東京工科大学大学院 バイオニクス・情報メディア学専攻科 担当: 亀田 弘之
Photometric properties of Lyα emitters at z = 4
WLTC Mode Construction
KMSF-CODEアーキテクチャ における動的QOS制御
1 T 行きがけ順: A B D F I J C G H 通りがけ順: D B I F J A G C H
Coloured Katakana Jumble Animals
データベース工学 生研 戦略情報融合研究センタ 喜連川 優.
Andrew Brzezinski, Gil Zussman, and Eytan Modiano
情報源:MARA/ARMA 加 工:成田空港検疫所 菊池
豊田正史(Masashi Toyoda) 福地健太郎(Kentarou Fukuchi)
大規模なこと Large scale.
My Favorite Japanese Rock
東京工科大学大学院 バイオニクス・情報メディア学専攻科 担当: 亀田 弘之
Satoshi Kawashima, LLD 川島 聡 University of Tokyo
ガウシアン確率伝搬法の 近似精度に対する理論解析
論文紹介: “Joint Embedding of Words and Labels for Text Classification”
アルゴリズムとデータ構造 2011年7月8日課題の復習
第1回レポートの課題 6月24日出題 今回の課題は1問のみ 第2回レポートと併せて本科目の単位を認定 第2回は7月に出題予定
Good morning distinguished guests, ladies and gentlemen
Session 25: Statistical Methods (一つのみ)
Data Clustering: A Review
確率的画像処理アルゴリズム入門 東北大学 大学院情報科学研究科 田中 和之
東北大 情報科学 田中和之,吉池紀子 山口大 工 庄野逸 理化学研究所 岡田真人
久野研二 国際協力機構:国際協力専門員(社会保障)
Igor Petenko et al. Geophysical Research Abstracts Vol. 15, EGU , 2013
The Facilitative Cues in Learning Complex Recursive Structures
非等方格子上での クォーク作用の非摂動繰り込み
Db2 Warehouse on Cloud Db2 on Cloud フルマネージドサービス提案時の注意点
卒業研究 JCSPを用いたプログラム開発  池部理奈.
九州大学のキャンパスネットワークを事例にL1~L3を学ぶ Study on L1,L2 and L3 with case of Campus Network of Kyushu Univ. 岡村耕二 Koji OKAMURA.
Cluster EG Face To Face meeting
統計力学と情報処理 ---自由エネルギーの生み出す新しい情報処理技術--- 2003年8月14日前半
はじめまして。 Nice to meet you.. はじめまして。 Nice to meet you.
Amicus: A Group Abstraction for Mobile Group Communications
発表者: 稲葉 一浩 複雑ネットワーク・地図グラフ セミナー 2017/1/19
Jan 2015 Speaker: Kazuhiro Inaba
Apply sound transmission to soundproofing
慶應義塾大学 政策・メディア研究科 修士課程 2年 間 博人
ガウシアングラフィカルモデルにおける一般化された確率伝搬法
アノテーションガイドラインの管理を行う アノテーションシステムの提案
Improving Strategic Play in Shogi by Using Move Sequence Trees
FSE/ASE勉強会 A10:Software Maintenance II
Goldscmidt2019, Barcelona, August 20, 2019
Topic No. 0 Introduction Tropical Cyclone Ensemble Forecast
Windows Azure メディアサービス
Presentation transcript:

Session 17: Privacy and Protection 【VLDB2011勉強会】 Session 17: Privacy and Protection 担当: 李重頡,駒水孝裕,冨山克裕 (筑波大学)

1. Yuan et al. Personalized Privacy Protection in Social Networks Data publishing of Social Network data set Privacy concerns in data publishing The service provider of SN (e.g. Facebook) is responsible for protecting the privacy of data while providing useful data Personalized privacy requirements Different attackers have different background knowledge Different users may have different privacy requirements Multi-level privacy protection (3 level) Address the shortcoming of single-level protection in previous research Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

1. Yuan et al. Personalized Privacy Protection in Social Networks Target: k-anonymous graph For each node u, the probability that an attacker re-identifies u is at most 1/k Level 1 protection Attacker knows u’s label  Grouping nodes under SGC (safety grouping condition, pp3) Level 2 protection Attacker also knows u’s degree  Adding noise node and edges Level 3 protection Attacker also knows u’s edge labels  Generalizing the edges Bob is a 26-year-old guy Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

1. Yuan et al. Personalized Privacy Protection in Social Networks Experiments Utility measurement Average relative error -- querying anonymized data Degree distribution Conclusion Varied privacy requirements Combination of structure techniques(graph editing) and micro data protection techniques(generalization) Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

2. Chen et al. Publishing Set-Valued Data via Differential Privacy Publishing set-valued data for data mining tasks Set-valued data: each record is a set of items drawn from a universe of items High dimensionality K-anonimity/ Differential Privacy (Stronger) An approach for non-interactive algorithm under differential privacy model Differential Privacy Outcome of any analysis should not depend on single record Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

2. Chen et al. Publishing Set-Valued Data via Differential Privacy Main idea Add noise to input data Top-down partitioning with taxonomy tree Divide the privacy budget(noise) to groups Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

3. Karwa et al. Private Analysis of Graph Structure グラフ構造を持つデータにおけるプライバシー保護 想定するクエリ:サブグラフ (triangles, k-triangles, k-star) のカウント 差分プライバシー (differential privacy) Aさんが入っているDBとAさんが入っていないDBに対してある計算を したときに結果があまり変わらないようにするプライバシー保護手法. 今回の場合:グラフのエッジがAさんに相当 Output Perturbation で差分プライバシーを実現する. ラプラス分布やコーシー分布に基づいたノイズを結果に与える. この論文がしたこと 2つのアルゴリズム,NP困難の証明,差分プライバシー手法の評価 サンプル triangle: 3 2-triangle: 2 3-triangle: 0 2-star: 18 3-star: 12 Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

3. Karwa et al. Private Analysis of Graph Structure Sensitivity を入力としてラプラス(コーシー)分布で計算したノ イズを結果に足し合わせる. Local Sensitivity あるグラフ G との距離(異なるエッジの本数)が 1 のグラフ G’ との間であ るユーザクエリ f の値の差の最大値 Smooth Sensitivity Local Sensitivity にグラフ間距離に基づいたノイズを合わせたもの. 論文の内容 Smooth Sensitivityを計算するアルゴリズム triangles, k-star グラフデータにおける差分プライバシーのアルゴリズム 詳しくはフルバージョンのペーパーで  [9] Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大) ※図は論文から引用 4. Blaustein et al. Surrogate Parenthood: Protected and Informative Graphs グラフ構造データ センシティブ情報を含むことが多い 隠蔽方法:センシティブ情報を含むノード/エッジを消去 ⇒僅かなノード/エッジの消去が,多くのパスを到達不能にする (有用性 “低”) この論文でしたこと センシティブ情報を保護しつつ,元のグラフGの接続性を最大限に 維持したグラフG’を作成する グラフの有用性を測るための指標の導入 オリジナルのグラフG ユーザの権利を示したグラフ ”High-2”に対して公開される 保護されたグラフG’ Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大) 4. Blaustein et al. Surrogate Parenthood: Protected and Informative Graphs Surrogate Node 元のグラフに対して,センシティブ情報を削ったノード Surrogate Edge 元グラフGから,複数の保護されたグラフG’を作ることが可能 有用性が最大のものを選ぶ必要がある Name: Joe Phone: 123-456-7890 Original Hide Surrogate Original Hide Surrogate Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大) ※式は論文から引用 4. Blaustein et al. Surrogate Parenthood: Protected and Informative Graphs Utility Measure オリジナルのグラフGと保護されたグラフG’とでエッジの接続性と ノードの情報量を比較し,グラフG’の有用性を評価 Opacity Measure 攻撃者が保護されたグラフG’を基に,削除されたパスを復元できる 可能性を評価 Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)

Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大) ※図は論文から引用 4. Blaustein et al. Surrogate Parenthood: Protected and Informative Graphs Evaluation 単純な7種類のグラフを用意 それぞれ1本のセンシティブなエッジを持つ センシティブなエッジを削除/サロゲート したグラフでUtilityとOpacityを比較 サロゲートエッジを用いた場合の方が Utility・Opacityの値いずれも同等以上 論文中では,これらのグラフを組合わせた 複雑なグラフについても評価 Original Hide Surrogate Session 17: Privacy and Protection 担当:李,駒水,冨山(筑波大)