干货 | 互联网广告数据的匿名化方案研究

news/2023/6/7 23:08:38

f9202de2da9b551e64544d1112ae345a.png

以下内容整理自清华大学《数智安全与标准化》课程大作业期末报告同学的汇报内容。

8639b275089a7fd7a83c112a6afcd67b.png

第一部分:背景介绍

一、匿名化必要性

4ad6685378abf214ff65160f1a27b53b.png

互联网广告具有非常重要的商业价值,同时也是涉及数据处理十分密集的行业,出现了操作规范化、个人信息保护和商业数据安全等一系列问题和挑战,而个保法中规定个人信息匿密化后不再属于个人信息,则为平衡个人信息保护和数据利用提供了一个窗口。

二、匿名化困境

a3d03ace0bd1b4f8333edc4b7ba90292.png

匿密化的概念已经被广泛提及,但是有关匿密化的标准仍然存在很多争议,甚至有学者认为应当废除匿名化的概念。网安法和个保法中以法律的形式确立了匿密化制度,真正有意的讨论应该是如何将匿名化制度落实到个人信息保护实践中去。为此,我们的方案首先从法律法规、司法实践理论等多个维度进行调研来试图回应这个问题,然后再针对互联网广告领域的数据利用的困境来提出匿密化的方案。

第二部分:匿名化现状调研

一、法律法规国家标准

05bd3f1fd1a8be0a624cc69e7afe629a.png

在法律法规标准方面,不同国家采用不同的概念,我国相对折中,对于“去标识化”和“匿名化”进行了区分,其中操作性更强的去标识化已经有了实施或者将要实施的国家标准。

二、匿名化技术

76550ec6bda50b298f4e0fe4400f4acf.png

在匿名化技术方面,我们认为匿密化可以视为去标识化的一种极端形态,所以二者采用的技术是相通的。

三、司法实践

c7f7904b6d816dbaf562bf714916bb8c.png

在司法实践方面,个保法实施刚满一年,有关匿名化直接的指导案例还没有,从中有两处发现:

其一,可以以间接识别性为匿名化处理提供指引,是否达到了匿名化程度,处理后的信息是否具有可识别性;

其二,法院通常会结合场景对于可识别性进行动态的判断。

四、法律实证研究

c14916692432aa3033f8f8d1439bcde9.png

在法律实证研究方面,匿名化具有动态性的特征,学者们也试图提出匿名化的方案或者标准。

第三部分:互联网广告调研

一、法规与标准

e8e9dd21d8574587ce66981675fe41b3.png

国家目前已经明确平台可以通过用户个人信息来进行用户画像,并进行定向的广告投放。在标准方面,《移动互联网应用程序(App)收集个人信息基本要求》中提出了App收集个人信息的基本要求,并给出常见服务类型必要个人信息范围以及使用要求,有较大的参考价值。

同时,在互联网广告领域也有一批标准已经发布或正在制定,其中与我们选题直接相关的是《互联网广告数据匿名化实施指南》,该行业标准目前处于报批稿的状态。

二、企业案例

844183f2dad92f1efb8096cc9753473c.png

三、数据采集与个性化推送

2655d11ae87a8ec2e5031fa5e5e3dd75.png

不同平台的用户画像因为服务类型不同,收集的数据也存在差异。数据量和数据类型十分广泛,甚至存在在设备应用程序间追踪用户行为的代码,这些虽然有利于提高用户画像的精确度,广告投放的准确度,同时也带来了正当性、合法性的问题,Twitter因此收到了巨额的罚款。

四、匿名化积极尝试

f473f193c75b249c58657ecb73be2428.png

在匿名化方向上,互联网企业也在采用积极的策略,比如多方安全计算、差分隐私等技术来提高广告数据的安全性。

第四部分:匿名化方案

一、数据类型化研究数据收集使用限制

b770433cc372024f80b1948b506b111d.png

互联网广告投放业务一般属于“定向推送”类扩展功能服务,收集的数据可以分为用户数据类和业务数据类两类。前者是指用户直接向平台提供的数据,后者可以进一步分为业务观测数据和业务推测数据

a33cb46f1df0b7956b01b0a63bc4fcbc.png

在明确数据类型的基础上,需要对数据收集、使用进行限制,具体可以分为原则性的要求、个人敏感信息的限制、用户同意以及用户画像属性的限制。

二、匿名化应用选择指引匿名化评估标准

dc36b6bee1aace4ebcb131eb21b09151.png

我们的匿名化方案基于场景动态的匿名化策略,首先根据前面提到的数据类型,以及是否与第三方共享形成表中所示的映射关系,例如与第三方共享的数据采用的标准更为严格。具体这些标准如何确定,还与匿密化模型选择有关,如K模型和差分隐私模型的评价指标不同。

我们还建议平台对匿密化方案至少每半年进行一次重新评估,根据政策法规要求和技术发展变化来规划相关的策略,以实现数据合规,并控制实际损害和可能风险

右边是具体的匿名化流程,以技术保障评估规制过程控制,来确保匿名化过程的有序进行。

93ee04b0c4d56fae875500bcbc5e8f10.png

我们的目的并不在于证明数据完全是不可识别的,而在于通过定期的动态评估模式来确保数据风险,评估工作主要从技术和合规两个维度展开,在技术评估方面包含静态基于重标识风险的分级的评估和动态基于攻击者攻击测试评估

以上就是我们整个报告的内容!

编辑整理:陈龙

64541066ff6e1a041029239f6f38a0af.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.exyb.cn/news/show-4558491.html

如若内容造成侵权/违法违规/事实不符,请联系郑州代理记账网进行投诉反馈,一经查实,立即删除!

相关文章

华雨欢:数字货币一场骗局一场辩论,对于价值的片面判断只会进入死局

华雨欢:数字货币一场骗局一场辩论,对于价值的片面判断只会进入死局前言:在币市里呆的时间久的人就能明确一点的就是链圈和币圈在不断的分离,在不如起初你中有我我中有你的情况,当初数字币是区块链的闪光点,…

微软新编程字体开源,用着一不小心就骂人了

(给程序员的那些事加星标)2019 年 5 月 7 日,微软 Build 开发者大会上推出了新终端工具:Windows Terminal。Terminal 的宣传视频推出后,其新特性(包括:支持多 Tab、可定制主题、丰富的富文本等&…

java屏蔽游戏中骂人的话,替换为*,屏蔽敏感词汇

方法一: package com.oracle.corepublic class Replace {public static void main(String[] args){String str"你真是个畜生,你真的太牛逼了,真是个垃圾";String words[]{"畜生","牛逼","垃圾"};fo…

想骂人!开发语言不能统一成一个么?

原创:小姐姐味道(微信公众号ID:xjjdog),欢迎分享,转载请保留出处。有时候,写TypeScript写多了,写Java的时候就老容易出错。而当陷入某个项目一段时间之后,自我感觉老熟悉…

Python基础学习 -- 概念

一、变量python的变量定义起来比较随意,不用定义数据类型a123b"123"系统会自动识别a为数值,b为字符串二、关键字定义变量名字的时候,要避开下面的关键字,但是可以通过大小写区分,as123;#错误定义As123;print…

Mysql常用命令练习(一)

Mysql常用命令练习(一)一、数据库的三层结构二、数据库2.1、创建数据库2.2、查看、删除数据库2.3、备份和恢复数据库三、表3.1、创建表mysql常用的数据类型(列类型)创建表查看表查看表结构练习3.2、修改表修改表名修改表的字符集添加列修改列删除列练习3…

Java--枚举类型(枚举类型介绍 定义枚举类型 枚举类型的使用 枚举类型的注意事项 遍历枚举项)

01: Java–枚举类型(枚举类型介绍 & 定义枚举类型 & 枚举类型的使用 & 枚举类型的注意事项 & 遍历枚举项) 02: Java–枚举类型(枚举类型实现接口 & 枚举类型之间的比较 & 枚举类型用于switch语句) 1. 枚…

校验枚举类型

文章目录1.介绍2.校验枚举3.校验枚举的类型4.校验枚举的子集5.验证字符串是否匹配枚举的值1.介绍 使用自定义注解校验枚举类型 2.校验枚举 大多数标准注解都不支持枚举的校验。 例如 当将 Pattern 注解应校验枚举时, Hibernate Validator会报以下错误&#xff…