干货 | 互联网广告数据的匿名化方案研究

news2024/11/15 17:49:54

f9202de2da9b551e64544d1112ae345a.png

以下内容整理自清华大学《数智安全与标准化》课程大作业期末报告同学的汇报内容。

8639b275089a7fd7a83c112a6afcd67b.png

第一部分:背景介绍

一、匿名化必要性

4ad6685378abf214ff65160f1a27b53b.png

互联网广告具有非常重要的商业价值,同时也是涉及数据处理十分密集的行业,出现了操作规范化、个人信息保护和商业数据安全等一系列问题和挑战,而个保法中规定个人信息匿密化后不再属于个人信息,则为平衡个人信息保护和数据利用提供了一个窗口。

二、匿名化困境

a3d03ace0bd1b4f8333edc4b7ba90292.png

匿密化的概念已经被广泛提及,但是有关匿密化的标准仍然存在很多争议,甚至有学者认为应当废除匿名化的概念。网安法和个保法中以法律的形式确立了匿密化制度,真正有意的讨论应该是如何将匿名化制度落实到个人信息保护实践中去。为此,我们的方案首先从法律法规、司法实践理论等多个维度进行调研来试图回应这个问题,然后再针对互联网广告领域的数据利用的困境来提出匿密化的方案。

第二部分:匿名化现状调研

一、法律法规国家标准

05bd3f1fd1a8be0a624cc69e7afe629a.png

在法律法规标准方面,不同国家采用不同的概念,我国相对折中,对于“去标识化”和“匿名化”进行了区分,其中操作性更强的去标识化已经有了实施或者将要实施的国家标准。

二、匿名化技术

76550ec6bda50b298f4e0fe4400f4acf.png

在匿名化技术方面,我们认为匿密化可以视为去标识化的一种极端形态,所以二者采用的技术是相通的。

三、司法实践

c7f7904b6d816dbaf562bf714916bb8c.png

在司法实践方面,个保法实施刚满一年,有关匿名化直接的指导案例还没有,从中有两处发现:

其一,可以以间接识别性为匿名化处理提供指引,是否达到了匿名化程度,处理后的信息是否具有可识别性;

其二,法院通常会结合场景对于可识别性进行动态的判断。

四、法律实证研究

c14916692432aa3033f8f8d1439bcde9.png

在法律实证研究方面,匿名化具有动态性的特征,学者们也试图提出匿名化的方案或者标准。

第三部分:互联网广告调研

一、法规与标准

e8e9dd21d8574587ce66981675fe41b3.png

国家目前已经明确平台可以通过用户个人信息来进行用户画像,并进行定向的广告投放。在标准方面,《移动互联网应用程序(App)收集个人信息基本要求》中提出了App收集个人信息的基本要求,并给出常见服务类型必要个人信息范围以及使用要求,有较大的参考价值。

同时,在互联网广告领域也有一批标准已经发布或正在制定,其中与我们选题直接相关的是《互联网广告数据匿名化实施指南》,该行业标准目前处于报批稿的状态。

二、企业案例

844183f2dad92f1efb8096cc9753473c.png

三、数据采集与个性化推送

2655d11ae87a8ec2e5031fa5e5e3dd75.png

不同平台的用户画像因为服务类型不同,收集的数据也存在差异。数据量和数据类型十分广泛,甚至存在在设备应用程序间追踪用户行为的代码,这些虽然有利于提高用户画像的精确度,广告投放的准确度,同时也带来了正当性、合法性的问题,Twitter因此收到了巨额的罚款。

四、匿名化积极尝试

f473f193c75b249c58657ecb73be2428.png

在匿名化方向上,互联网企业也在采用积极的策略,比如多方安全计算、差分隐私等技术来提高广告数据的安全性。

第四部分:匿名化方案

一、数据类型化研究数据收集使用限制

b770433cc372024f80b1948b506b111d.png

互联网广告投放业务一般属于“定向推送”类扩展功能服务,收集的数据可以分为用户数据类和业务数据类两类。前者是指用户直接向平台提供的数据,后者可以进一步分为业务观测数据和业务推测数据

a33cb46f1df0b7956b01b0a63bc4fcbc.png

在明确数据类型的基础上,需要对数据收集、使用进行限制,具体可以分为原则性的要求、个人敏感信息的限制、用户同意以及用户画像属性的限制。

二、匿名化应用选择指引匿名化评估标准

dc36b6bee1aace4ebcb131eb21b09151.png

我们的匿名化方案基于场景动态的匿名化策略,首先根据前面提到的数据类型,以及是否与第三方共享形成表中所示的映射关系,例如与第三方共享的数据采用的标准更为严格。具体这些标准如何确定,还与匿密化模型选择有关,如K模型和差分隐私模型的评价指标不同。

我们还建议平台对匿密化方案至少每半年进行一次重新评估,根据政策法规要求和技术发展变化来规划相关的策略,以实现数据合规,并控制实际损害和可能风险

右边是具体的匿名化流程,以技术保障评估规制过程控制,来确保匿名化过程的有序进行。

93ee04b0c4d56fae875500bcbc5e8f10.png

我们的目的并不在于证明数据完全是不可识别的,而在于通过定期的动态评估模式来确保数据风险,评估工作主要从技术和合规两个维度展开,在技术评估方面包含静态基于重标识风险的分级的评估和动态基于攻击者攻击测试评估

以上就是我们整个报告的内容!

编辑整理:陈龙

64541066ff6e1a041029239f6f38a0af.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/171621.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[GXYCTF2019]禁止套娃(无参数RCE)

目录 信息收集 知识讲解 涉及函数 PHP的正则表达式 无参rce 用到的函数 思路分析 方法一 方法二 信息收集 拿到这道题,抓包看了看,啥也没有,用dirsearch爆破目录发现.git目录,猜测存在.git源码泄露,用githac…

Web Spider XHR断点 堆栈跟值 逆向案例(四)

声明 此次案例只为学习交流使用,抓包内容、敏感网址、数据接口均已做脱敏处理,切勿用于其他非法用途; 文章目录声明前言一、任务说明二、网站分析三、XHR断点调试,扣JS加密代码四、代码实现1、JS加密代码:encode.js2、…

安卓逆向:基础入门(一)

前言随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。而随之会产生如何将这些功能取消掉,而Android逆向就可以做到,纵向丝滑。当然这只是安…

Kinect与TOF、双目、结构光相机比较相机国产、非国产统计参数对比分析

Kinect与TOF、双目、结构光相机比较相机国产、非国产统计参数对比分析 Kinect v1和Kinect v2之间的参数比较 从图中可以看出,Kinect v2的表现比Kinect v1要好得多:首先最令人印象深刻的是分辨率的提高,v2达到了1080p,甚至视野也大…

JavaWeb | JDBC概述及IDEA连接MySQL

本专栏主要是记录学习完JavaSE后学习JavaWeb部分的一些知识点总结以及遇到的一些问题等,如果刚开始学习Java的小伙伴可以点击下方连接查看专栏 本专栏地址:🔥JavaWeb Java入门篇: 🔥Java基础学习篇 文章目录一、前言二…

java基础学习 day36(字符串相关类的底层原理)

字符串存储的内存原理 直接赋值会复用字符串常量池中已有的new出来的不会复用,而是开辟一个新的空间来创建 “”号比较的到底是什么 基本数据类型比较数据值引用数据类型比较地址值 PS. 所以以后对引用数据类型,不要用“”,改用.equals()…

RS485接线方式小科普

欢迎来到东用知识小课堂!RS-485采用平衡发送和差分接收方式实现通信:发送端将串行口的ttl电平信号转换成差分信号a,b两路输出,经过线缆传输之后在接收端将差分信号还原成ttl电平信号。RS-485总线网络拓扑一般采用终端匹配的总线型…

【Linux】基于 Pintos 实现新的用户级程序的系统调用 | 冯诺依曼架构

💭 写在前面:本章我们首先会明确冯诺依曼体系结构的概念,旨在帮助大家理解体系结构在硬件角度去理解数据流走向的问题。理解完之后我们再去谈操作系统,这个在之前的章节已经有所铺垫,当时我们只讲解了操作系统是什么&a…

车载以太网 - 车辆信息和车辆声明 - 09

到今天这一篇,对于ISO 13400 - 2的DoIP协议介绍就完事了,对DoIP协议的规范介绍基本已经全部包括了,无论是我们作为软件开发人员还是测试人员,了解这部分内容基本就能够满足这块基础的开发要求,大家如果在研究或者学习这块内容的时候有什么问题欢迎私聊;并且在本篇文章结束…

Nginx使用(四)动静分离实例

一、简介Nginx动静分离简单来说就是把动态跟静态请求分开,不能理解成只是单纯的把动态页面和静态页面物理分离。严格意义上说应该是动态请求和静态请求分开,可以理解成使用Nginx处理静态页面,Tomcat处理动态页面,动静分离从目前实…

Linux系统安装Redis

我这里以CentOS7为例 VMware安装完centOS7之后 1.首先开启网络: 查看ip的命令不是传统的ifconfig或者ipconfig而是ip address 刚安装完使用ip address查看的时候会发现没有ip地址,这里需要修改设置启动网卡 vi /etc/sysconfig/network-scripts/ifcf…

英语学习打卡day1

2023.1.19 重点单词 1.speculation n.推测,投机 speculate v. speculative adj. spectate v.看 spectator inspect 检查(往里看) aspect 外观(看一眼) 2.literally adv.(强调事实可能令人惊讶)真正地,…

5.JAVA基础入门必备

文章目录前言一、数据类型二、标识符三、键盘录入四、IDEA中的第一个代码五、IDEA中的设置六、IDEA的项目和模块操作总结前言 一、数据类型 重点记忆byte的取值范围!! 不同类型数据的打印: public class VariableDemo3{//主入口public static void main(String[] args){//byt…

FrameBuffer 应用

1.Frame 是帧的意思, buffer 是缓冲的意思,所以 Framebuffer 就是帧缓冲。Framebuffer 就是一块内存,里面保存着一帧图像。帧缓冲(framebuffer)是 Linux 系统中的一种显示驱动接口,它将显示设备&#xff08…

技术写作指南。 坚持不下去,怎么办?(文末附视频)

“坚持不下去,怎么办?”这是很多人会遇到的问题,不仅仅是技术写作,任何需要耗费额外精气神的事情都无法长期坚持,例如运动健身、专业学习等。 这里分享一点自己的经验与看法,希望可以对大家的学习有所帮助…

Y9000P Ubuntu/Windows 双系统安装

一:配置介绍 Y9000P默认系统Win11,系统盘500G,从盘2T,内存32G,显卡3060 二:Windows系统分盘 系统盘(磁盘1)建议通过压缩卷分出300M作为Ubuntu的引导分区。 从盘(磁盘2…

23种设计模式(十一)——生成器模式【对象创建】

文章目录 意图什么时候使用生成器真实世界类比生成器模式的实现生成器模式的优缺点亦称:建造者模式、Builder 意图 生成器模式是将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。 换成大白话理解就是:一个复杂的对象,它的创建过程和使用过程要…

云网络VPC核心知识总结

云网络VPC核心知识总结

【OpenCV】 Octave | 角点检测 | SIFT/SURF算法

Ⅰ. 图像特征提取与描述 0x00 角点特征 图像的特征 大多数人都玩过拼图游戏。首先拿到完整图像的碎片,然后把这些碎片以正确的方式排列起来从而重建这幅图像。如果把拼图游戏的原理写成计算机程序,那计算机就也会玩拼图游戏了。 在拼图时&#xff0c…

没工作在家做什么赚钱?先从开展副业开始

新的一年即将开始,很多人对未来的工作,生活充满了期待。但是还有很多朋友处在失业状态当中,随着疫情的放开,人们的生活回归正常,于是便想着出去赚钱养家。对于没工作的朋友,我的建议是先从开展副业开始&…