論文の概要: The Conundrum of Trustworthy Research on Attacking Personally Identifiable Information Removal Techniques
- arxiv url: http://arxiv.org/abs/2603.08207v1
- Date: Mon, 09 Mar 2026 10:38:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:15.798684
- Title: The Conundrum of Trustworthy Research on Attacking Personally Identifiable Information Removal Techniques
- Title(参考訳): 個人的特定可能な情報除去手法の攻撃に関する信頼できる研究の難しさ
- Authors: Sebastian Ochs, Ivan Habernal,
- Abstract要約: PII除去法により消毒された文書は,再建攻撃に対して脆弱であることを示す。
我々は、既存の攻撃の評価を批判的に分析し、データ漏洩とデータ汚染が適切に緩和されていないことを発見した。
PII除去手法の脆弱性を客観的に評価できるのは,真にプライベートなデータのみである,と結論付けている。
- 参考スコア(独自算出の注目度): 12.725838159837288
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Removing personally identifiable information (PII) from texts is necessary to comply with various data protection regulations and to enable data sharing without compromising privacy. However, recent works show that documents sanitized by PII removal techniques are vulnerable to reconstruction attacks. Yet, we suspect that the reported success of these attacks is largely overestimated. We critically analyze the evaluation of existing attacks and find that data leakage and data contamination are not properly mitigated, leaving the question whether or not PII removal techniques truly protect privacy in real-world scenarios unaddressed. We investigate possible data sources and attack setups that avoid data leakage and conclude that only truly private data can allow us to objectively evaluate vulnerabilities in PII removal techniques. However, access to private data is heavily restricted - and for good reasons - which also means that the public research community cannot address this problem in a transparent, reproducible, and trustworthy manner.
- Abstract(参考訳): 個人識別可能な情報(PII)をテキストから取り除くためには、さまざまなデータ保護規則を遵守し、プライバシーを損なうことなくデータ共有を可能にする必要がある。
しかし、近年の研究では、PII除去技術により消毒された文書が復元攻撃に弱いことが示されている。
しかし、これらの攻撃が成功したという報告は大半が過大評価されている。
我々は、既存の攻撃の評価を批判的に分析し、データ漏洩とデータ汚染が適切に緩和されていないことを発見し、PII除去技術が現実のシナリオにおいて真のプライバシを保護するかどうかを疑問視する。
PII除去手法の脆弱性を客観的に評価できるのは,真のプライベートデータのみである,と結論付けている。
しかし、プライベートデータへのアクセスは、正当な理由から非常に制限されており、これはまた、公共研究コミュニティがこの問題を透明で再現可能で信頼できる方法で解決できないことを意味する。
関連論文リスト
- A False Sense of Privacy: Evaluating Textual Data Sanitization Beyond Surface-level Privacy Leakage [77.83757117924995]
我々は、データリリース時の個人のプライバシーリスクを定量化するために、再識別攻撃を評価する新しいフレームワークを提案する。
本手法は, 衛生データから年齢や物質使用履歴などのセンシティブな属性を推測するために, 一見無害な補助情報を利用できることを示す。
論文 参考訳(メタデータ) (2025-04-28T01:16:27Z) - Demystifying Trajectory Recovery From Ash: An Open-Source Evaluation and Enhancement [5.409124675229009]
本研究では, トラジェクショナルリカバリ攻撃をスクラッチから再実装し, 2つのオープンソースデータセット上で評価する。
結果は、一般的な匿名化やアグリゲーション手法にもかかわらず、プライバシリークがまだ存在することを確認した。
ベースライン攻撃に対する一連の強化を設計することで、より強力な攻撃を提案する。
論文 参考訳(メタデータ) (2024-09-23T01:06:41Z) - Visual Privacy Auditing with Diffusion Models [47.0700328585184]
拡散モデル (DM) に基づく再構成攻撃を導入し, 現実画像への逆アクセスを前提としている。
その結果,(1) 実世界の過去のデータが再建の成功に大きく影響していること,(2) 現在の再建境界は, 過去のデータによるリスクをうまくモデル化せず, DMは, プライバシー漏洩を可視化するための監査ツールとして機能することがわかった。
論文 参考訳(メタデータ) (2024-03-12T12:18:55Z) - A Summary of Privacy-Preserving Data Publishing in the Local Setting [0.6749750044497732]
統計開示制御は、機密情報を匿名化して暴露するリスクを最小限にすることを目的としている。
マイクロデータの復号化に使用される現在のプライバシ保存技術について概説し、様々な開示シナリオに適したプライバシ対策を掘り下げ、情報損失と予測性能の指標を評価する。
論文 参考訳(メタデータ) (2023-12-19T04:23:23Z) - Stop Uploading Test Data in Plain Text: Practical Strategies for
Mitigating Data Contamination by Evaluation Benchmarks [70.39633252935445]
データ汚染は、大規模な自動クロールコーパスで事前訓練されたモデルの台頭によって、普及し、課題となっている。
クローズドモデルの場合、トレーニングデータはトレードシークレットになり、オープンモデルであっても汚染を検出するのは簡単ではない。
1)公開するテストデータを公開鍵で暗号化し,デリバティブ配信を許可する,(2)クローズドAPI保持者からの要求トレーニング排他的コントロールを許可する,(2)評価を拒否してテストデータを保護する,(3)インターネット上のソリューションで表示されるデータを避け,インターネット由来のWebページコンテキストを解放する,という3つの方法を提案する。
論文 参考訳(メタデータ) (2023-05-17T12:23:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。