شخصی سازی روی دستگاه - شخصی سازی با حفاظت از حریم خصوصی پیشرفته

این توضیح‌دهنده فنی که قرار است در پروژه متن‌باز اندروید (AOSP) پیاده‌سازی شود، انگیزه پشت شخصی‌سازی روی دستگاه (ODP)، اصول طراحی که توسعه آن را هدایت می‌کنند، حریم خصوصی آن از طریق مدل محرمانگی و چگونگی کمک آن به تضمین یک تجربه خصوصی قابل اثبات را مورد بحث قرار می‌دهد.

ما قصد داریم با ساده‌سازی مدل دسترسی به داده‌ها و اطمینان از اینکه تمام داده‌های کاربر که از مرز امنیتی خارج می‌شوند، به صورت جداگانه در سطح (کاربر، پذیرنده، نمونه مدل) (که گاهی در این سند به صورت خلاصه به سطح کاربر گفته می‌شود) خصوصی هستند، به این هدف دست یابیم.

تمام کدهای مربوط به خروج داده‌های کاربر نهایی از دستگاه‌های کاربران نهایی، متن‌باز و قابل تأیید توسط نهادهای خارجی خواهد بود. در مراحل اولیه پیشنهاد ما، ما به دنبال ایجاد علاقه و جمع‌آوری بازخورد برای پلتفرمی هستیم که فرصت‌های شخصی‌سازی روی دستگاه را تسهیل می‌کند. ما از ذینفعان مانند کارشناسان حریم خصوصی، تحلیلگران داده و متخصصان امنیتی دعوت می‌کنیم تا با ما همکاری کنند.

چشم انداز

شخصی‌سازی روی دستگاه به گونه‌ای طراحی شده است که اطلاعات کاربران نهایی را از کسب‌وکارهایی که با آنها تعامل نداشته‌اند، محافظت کند. کسب‌وکارها ممکن است به سفارشی‌سازی محصولات و خدمات خود برای کاربران نهایی ادامه دهند (برای مثال با استفاده از مدل‌های یادگیری ماشینی که به طور مناسب ناشناس و به صورت تفاضلی خصوصی هستند)، اما آنها قادر به مشاهده دقیق سفارشی‌سازی‌های انجام شده برای کاربر نهایی نخواهند بود (که این امر نه تنها به قانون سفارشی‌سازی ایجاد شده توسط صاحب کسب‌وکار، بلکه به ترجیحات شخصی کاربر نهایی نیز بستگی دارد) مگر اینکه تعاملات مستقیمی بین کسب‌وکار و کاربر نهایی وجود داشته باشد. اگر کسب‌وکاری هرگونه مدل یادگیری ماشینی یا تحلیل‌های آماری تولید کند، ODP با استفاده از مکانیسم‌های مناسب حریم خصوصی تفاضلی، سعی خواهد کرد تا از ناشناس‌سازی صحیح آنها اطمینان حاصل کند.

برنامه فعلی ما بررسی ODP در چندین مرحله است که ویژگی‌ها و قابلیت‌های زیر را پوشش می‌دهد. همچنین از علاقه‌مندان دعوت می‌کنیم تا هرگونه ویژگی یا گردش کار اضافی را برای پیشبرد این بررسی، به طور سازنده پیشنهاد دهند:

  1. یک محیط سندباکس‌شده که در آن تمام منطق کسب‌وکار گنجانده و اجرا می‌شود و به انبوهی از سیگنال‌های کاربر نهایی اجازه ورود به سندباکس را می‌دهد و در عین حال خروجی‌ها را محدود می‌کند.
  2. ذخیره‌سازی داده‌های رمزگذاری‌شده سرتاسری برای:

    1. کنترل‌های کاربر و سایر داده‌های مرتبط با کاربر. این داده‌ها می‌توانند توسط کاربر نهایی ارائه شوند یا توسط کسب‌وکارها جمع‌آوری و استنباط شوند، همراه با کنترل‌های زمان حیات (TTL)، سیاست‌های حذف، سیاست‌های حفظ حریم خصوصی و موارد دیگر.
    2. پیکربندی‌های تجاری. ODP الگوریتم‌هایی را برای فشرده‌سازی یا مبهم‌سازی این داده‌ها ارائه می‌دهد.
    3. نتایج پردازش کسب و کار. این نتایج می‌توانند عبارتند از:
      1. به عنوان ورودی در دورهای بعدی پردازش مصرف می‌شوند،
      2. طبق مکانیسم‌های مناسب حریم خصوصی تفاضلی نویزگذاری شده و در نقاط انتهایی واجد شرایط آپلود می‌شود.
      3. با استفاده از جریان آپلود قابل اعتماد در محیط‌های اجرایی قابل اعتماد (TEE) که بارهای کاری متن‌باز را با مکانیسم‌های مرکزی مناسبِ حفظ حریم خصوصیِ تفاضلی اجرا می‌کنند، آپلود شده است.
      4. به کاربران نهایی نشان داده می‌شود.
  3. APIهایی که برای موارد زیر طراحی شده‌اند:

    1. به‌روزرسانی ۲(الف)، به‌صورت دسته‌ای یا تدریجی.
    2. به‌روزرسانی ۲(ب) به صورت دوره‌ای، چه به صورت دسته‌ای و چه به صورت افزایشی.
    3. بارگذاری ۲(ج)، با مکانیسم‌های نویز مناسب در محیط‌های تجمیع مورد اعتماد. چنین نتایجی ممکن است برای دورهای پردازش بعدی به ۲(ب) تبدیل شوند.

گاهشمار

این طرح فعلی برای آزمایش ODP در نسخه بتا است. جدول زمانی ممکن است تغییر کند.

ویژگی نیمه اول ۲۰۲۵ سه‌ماهه سوم ۲۰۲۵
آموزش روی دستگاه + استنتاج برای گفتگو در مورد گزینه‌های بالقوه برای اجرای آزمایشی در این بازه زمانی، با تیم Privacy Sandbox تماس بگیرید. شروع به انتشار برای دستگاه‌های واجد شرایط Android T+ کنید.

اصول طراحی

سه رکن وجود دارد که ODP به دنبال ایجاد تعادل بین آنها است: حریم خصوصی، انصاف و سودمندی.

مدل داده‌ی Tower شده برای حفاظت از حریم خصوصی پیشرفته

ODP از حریم خصوصی بر اساس طراحی پیروی می‌کند و با حفاظت از حریم خصوصی کاربر نهایی به عنوان پیش‌فرض طراحی شده است.

ODP انتقال پردازش شخصی‌سازی به دستگاه کاربر نهایی را بررسی می‌کند. این رویکرد با نگه‌داشتن داده‌ها تا حد امکان روی دستگاه و پردازش آنها فقط در صورت لزوم در خارج از دستگاه، بین حریم خصوصی و سودمندی تعادل برقرار می‌کند. ODP بر موارد زیر تمرکز دارد:

  • کنترل دستگاه بر داده‌های کاربر نهایی، حتی زمانی که از دستگاه خارج می‌شوند. مقاصد باید دارای گواهی باشند. محیط‌های اجرای قابل اعتماد ارائه شده توسط ارائه دهندگان ابر عمومی که کد نوشته شده ODP را اجرا می‌کنند.
  • قابلیت تأیید دستگاه از آنچه که برای داده‌های کاربر نهایی در صورت خروج از دستگاه اتفاق می‌افتد. ODP بارهای کاری متن‌باز و Federated Compute را برای هماهنگی یادگیری ماشینی و تحلیل آماری بین دستگاهی برای پذیرندگان خود فراهم می‌کند. دستگاه کاربر نهایی تأیید می‌کند که چنین بارهای کاری در محیط‌های اجرایی قابل اعتماد (Trusted Execution Environments) بدون تغییر اجرا می‌شوند.
  • تضمین حریم خصوصی فنی (برای مثال، تجمیع، نویز، حریم خصوصی تفاضلی) خروجی‌هایی که از مرز کنترل‌شده/قابل تأیید دستگاه خارج می‌شوند.

در نتیجه، شخصی‌سازی مختص هر دستگاه خواهد بود.

علاوه بر این، کسب‌وکارها به اقدامات حفظ حریم خصوصی نیز نیاز دارند که پلتفرم باید به آنها توجه کند. این امر مستلزم نگهداری داده‌های خام کسب‌وکار در سرورهای مربوطه است. برای دستیابی به این هدف، ODP مدل داده زیر را اتخاذ می‌کند:

  1. هر منبع داده خام یا روی دستگاه یا سمت سرور ذخیره می‌شود و امکان یادگیری و استنتاج محلی را فراهم می‌کند.
  2. ما الگوریتم‌هایی را برای تسهیل تصمیم‌گیری در میان منابع داده متعدد، مانند فیلتر کردن بین دو مکان داده متفاوت یا آموزش یا استنتاج در میان منابع مختلف، ارائه خواهیم داد.

در این زمینه، می‌تواند یک برج تجاری و یک برج کاربر نهایی وجود داشته باشد:

برج تجاری و برج کاربر نهایی
برج تجاری شامل داده‌هایی است که توسط کسب‌وکار قبل از شخصی‌سازی تولید شده‌اند. ODP از کسب‌وکارها می‌خواهد که مالکیت این اطلاعات را حفظ کنند و اطمینان حاصل شود که فقط شرکای تجاری مجاز می‌توانند به آن دسترسی داشته باشند.
برج کاربر نهایی شامل داده‌های ارائه شده توسط کاربر نهایی (به عنوان مثال، اطلاعات حساب و کنترل‌ها)، داده‌های جمع‌آوری‌شده مربوط به تعاملات کاربر نهایی با دستگاه خود و داده‌های مشتق‌شده (به عنوان مثال، علایق و ترجیحات) استنباط‌شده توسط کسب‌وکار است. داده‌های استنباط‌شده، اظهارات مستقیم هیچ کاربری را بازنویسی نمی‌کنند.

برای مقایسه، در یک زیرساخت ابر-محور، تمام داده‌های خام از دکل کاربر نهایی به سرورهای کسب‌وکار منتقل می‌شود. برعکس، در یک زیرساخت دستگاه-محور، تمام داده‌های خام از دکل کاربر نهایی در مبدا خود باقی می‌مانند، در حالی که داده‌های کسب‌وکار در سرورها ذخیره می‌شوند.

شخصی‌سازی روی دستگاه، با فعال کردن کدهای متن‌باز و معتبر برای پردازش داده‌هایی که پتانسیل ارتباط با کاربران نهایی در TEEها را با استفاده از کانال‌های خروجی خصوصی‌تر دارند، بهترین‌های هر دو جهان را با هم ترکیب می‌کند.

مشارکت عمومی فراگیر برای راه‌حل‌های عادلانه

هدف ODP تضمین محیطی متعادل برای همه شرکت‌کنندگان در یک اکوسیستم متنوع است. ما پیچیدگی این اکوسیستم را که از بازیگران مختلفی تشکیل شده است که خدمات و محصولات متمایزی را ارائه می‌دهند، درک می‌کنیم.

برای الهام بخشیدن به نوآوری، ODP رابط‌های برنامه‌نویسی کاربردی (API) ارائه می‌دهد که می‌توانند توسط توسعه‌دهندگان و کسب‌وکارهایی که آنها نمایندگی می‌کنند، پیاده‌سازی شوند. شخصی‌سازی روی دستگاه، ادغام یکپارچه این پیاده‌سازی‌ها را در حین مدیریت انتشارها، نظارت، ابزارهای توسعه‌دهندگان و ابزارهای بازخورد تسهیل می‌کند. شخصی‌سازی روی دستگاه هیچ منطق تجاری مشخصی ایجاد نمی‌کند ؛ بلکه به عنوان کاتالیزوری برای خلاقیت عمل می‌کند.

ODP می‌تواند به مرور زمان الگوریتم‌های بیشتری ارائه دهد. همکاری با اکوسیستم برای تعیین سطح مناسب ویژگی‌ها و احتمالاً ایجاد یک سقف معقول برای منابع دستگاه برای هر کسب‌وکار مشارکت‌کننده ضروری است. ما منتظر بازخورد از اکوسیستم هستیم تا به ما در تشخیص و اولویت‌بندی موارد استفاده جدید کمک کند.

ابزار توسعه‌دهنده برای بهبود تجربه کاربری

با ODP هیچ گونه از دست رفتن اطلاعات رویداد یا تأخیر در مشاهده وجود ندارد، زیرا همه رویدادها به صورت محلی در سطح دستگاه ثبت می‌شوند. هیچ خطایی در اتصال وجود ندارد و همه رویدادها با یک دستگاه خاص مرتبط هستند. در نتیجه، همه رویدادهای مشاهده شده به طور طبیعی یک توالی زمانی را تشکیل می‌دهند که منعکس کننده تعاملات کاربر است.

این فرآیند ساده‌شده، نیاز به اتصال یا تنظیم مجدد داده‌ها را از بین می‌برد و امکان دسترسی تقریباً بلادرنگ و بدون اتلاف به داده‌های کاربر را فراهم می‌کند. در عوض، این امر می‌تواند سودمندی را که کاربران نهایی هنگام تعامل با محصولات و خدمات مبتنی بر داده درک می‌کنند، افزایش دهد و به طور بالقوه منجر به سطوح رضایت بالاتر و تجربیات معنادارتر شود. با ODP، کسب‌وکارها می‌توانند به طور مؤثر با نیازهای کاربران خود سازگار شوند.

مدل حریم خصوصی: حریم خصوصی از طریق محرمانگی

بخش‌های بعدی مدل مصرف‌کننده-تولیدکننده را به عنوان مبنای این تحلیل حریم خصوصی و حریم خصوصی محیط محاسبات در مقابل دقت خروجی مورد بحث قرار می‌دهند.

مدل مصرف‌کننده-تولیدکننده به عنوان اساس این تحلیل حریم خصوصی

ما از مدل مصرف‌کننده-تولیدکننده برای بررسی تضمین‌های حریم خصوصی از طریق محرمانگی استفاده خواهیم کرد. محاسبات در این مدل به صورت گره‌هایی در یک گراف جهت‌دار غیرمدور (DAG) نمایش داده می‌شوند که از گره‌ها و زیرگراف‌ها تشکیل شده است. هر گره محاسباتی دارای سه جزء است: ورودی‌های مصرف‌شده، خروجی‌های تولیدشده و نگاشت محاسباتی ورودی‌ها به خروجی‌ها.

نموداری که مدل مصرف‌کننده-تولیدکننده را نشان می‌دهد.
نموداری که مدل مصرف‌کننده-تولیدکننده را نشان می‌دهد. این نمودار دارای ۲ گره محاسباتی است. ترتیب اجرا به صورت گره ۱ -> گره ۲ است. گره ۱ اولین گره‌ای است که اجرا می‌شود. این گره ۲ ورودی اولیه مصرف می‌کند: ورودی ۱ و ورودی ۲. گره ۱ خروجی ۱ را تولید می‌کند. گره ۲ خروجی گره ۱ و یک ورودی اولیه: ورودی ۳ را مصرف می‌کند. خروجی ۲ را تولید می‌کند. خروجی ۲ نیز خروجی نهایی این نمودار است.

در این مدل، حفاظت از حریم خصوصی در هر سه مؤلفه اعمال می‌شود:

  • حریم خصوصی ورودی . گره‌ها می‌توانند دو نوع ورودی داشته باشند. اگر ورودی توسط یک گره قبلی تولید شده باشد، از قبل تضمین‌های حریم خصوصی خروجی آن گره قبلی را دارد. در غیر این صورت، ورودی‌ها باید سیاست‌های ورود داده‌ها را با استفاده از موتور سیاست پاک کنند.
  • حریم خصوصی خروجی . ممکن است خروجی نیاز به خصوصی‌سازی داشته باشد، مانند آنچه که توسط حریم خصوصی تفاضلی (DP) ارائه می‌شود.
  • محرمانگی محیط محاسبات . محاسبات باید در یک محیط امن و مهر و موم شده انجام شود و تضمین شود که هیچ کس به حالت‌های واسطه در یک گره دسترسی ندارد. فناوری‌هایی که این امکان را فراهم می‌کنند عبارتند از محاسبات فدرال (FC)، محیط‌های اجرای قابل اعتماد مبتنی بر سخت‌افزار (TEE)، محاسبات چندجانبه امن (sMPC)، رمزگذاری همومورفیک (HPE) و موارد دیگر. شایان ذکر است که حریم خصوصی از طریق محرمانگی، حالت‌های واسطه را محافظت می‌کند و تمام خروجی‌هایی که از مرز محرمانگی خارج می‌شوند، همچنان باید توسط مکانیسم‌های حریم خصوصی تفاضلی محافظت شوند. دو ادعای مورد نیاز عبارتند از:
    • محرمانگی محیط، تضمین اینکه فقط خروجی‌های اعلام‌شده از محیط خارج می‌شوند و
    • صحت، امکان استنتاج دقیق ادعاهای حریم خصوصی خروجی از ادعاهای حریم خصوصی ورودی را فراهم می‌کند. صحت، امکان انتشار ویژگی حریم خصوصی در سراسر یک DAG را فراهم می‌کند.

یک سیستم خصوصی، حریم خصوصی ورودی، محرمانگی محیط محاسباتی و حریم خصوصی خروجی را حفظ می‌کند. با این حال، تعداد کاربردهای مکانیسم‌های حریم خصوصی تفاضلی را می‌توان با محصور کردن پردازش‌های بیشتر در یک محیط محاسباتی محرمانه کاهش داد.

این مدل دو مزیت اصلی ارائه می‌دهد. اول، اکثر سیستم‌ها، بزرگ و کوچک، می‌توانند به صورت یک DAG نمایش داده شوند. دوم، پس‌پردازش DP [بخش 2.1] و لم ترکیبی 2.4 در پیچیدگی ویژگی‌های حریم خصوصی دیفرانسیلی ، ابزارهای قدرتمندی را برای تجزیه و تحلیل (بدترین حالت) بده‌بستان حریم خصوصی و دقت برای کل گراف ارائه می‌دهند:

  • پس‌پردازش تضمین می‌کند که وقتی یک کمیت خصوصی‌سازی می‌شود، اگر داده‌های اصلی دوباره استفاده نشوند، نمی‌توان آن را «از حالت خصوصی خارج کرد». تا زمانی که همه ورودی‌های یک گره خصوصی باشند، خروجی آن نیز صرف نظر از محاسباتش، خصوصی خواهد بود.
  • ترکیب پیشرفته تضمین می‌کند که اگر هر بخش گراف DP باشد، گراف کلی نیز DP است، که به طور مؤثر ε و δ خروجی نهایی گراف را به ترتیب تقریباً ε√κ محدود می‌کند، با فرض اینکه گراف دارای واحد κ است و خروجی هر واحد (ε, δ)-DP است.

این دو ویژگی به دو اصل طراحی برای هر گره تبدیل می‌شوند:

  • ویژگی ۱ (از پس‌پردازش) اگر ورودی‌های یک گره همگی DP باشند، خروجی آن DP است که با هر منطق تجاری دلخواه اجرا شده در گره سازگار است و از «مخفی‌کاری‌های» کسب‌وکارها پشتیبانی می‌کند.
  • ویژگی ۲ (از ترکیب پیشرفته) اگر ورودی‌های یک گره همگی DP نباشند، خروجی آن باید با DP سازگار شود. اگر یک گره محاسباتی گره‌ای باشد که روی محیط‌های اجرای مطمئن اجرا می‌شود و بارهای کاری و پیکربندی‌های متن‌باز و شخصی‌سازی‌شده روی دستگاه را اجرا می‌کند، در این صورت می‌توان از مرزهای DP دقیق‌تری استفاده کرد. در غیر این صورت، شخصی‌سازی روی دستگاه ممکن است نیاز به استفاده از مرزهای DP در بدترین حالت داشته باشد. به دلیل محدودیت‌های منابع، محیط‌های اجرای مطمئن ارائه شده توسط یک ارائه‌دهنده ابر عمومی در ابتدا در اولویت قرار می‌گیرند.

حریم خصوصی محیط محاسبات در مقابل دقت خروجی

از این پس، شخصی‌سازی روی دستگاه بر افزایش امنیت محیط‌های محاسباتی محرمانه و اطمینان از غیرقابل دسترس ماندن حالت‌های میانی تمرکز خواهد کرد. این فرآیند امنیتی که به عنوان مهر و موم کردن شناخته می‌شود، در سطح زیرگراف اعمال می‌شود و به چندین گره اجازه می‌دهد تا با هم با DP سازگار شوند. این بدان معناست که ویژگی ۱ و ویژگی ۲ که قبلاً ذکر شد، در سطح زیرگراف اعمال می‌شوند.

تقسیم یک گراف با ۷ گره به ۲ زیرگراف و ۱ گره. در این مثال، هر زیرگراف ۳ گره دارد. اگر اجرای هر زیرگراف از نفوذ مهاجمان در امان باشد، فقط خروجی ۳ و خروجی ۶، یعنی نتایج زیرگراف‌ها، نیاز به DP دارند.
البته خروجی نهایی نمودار، خروجی ۷، به ازای هر ترکیب DP می‌شود. این بدان معناست که در مجموع ۲ DP برای این نمودار وجود خواهد داشت؛ در مقایسه با ۳ DP کلی (موضعی) اگر از هیچ آب‌بندی استفاده نشود.

اساساً، با ایمن‌سازی محیط محاسباتی و حذف فرصت‌های دسترسی دشمنان به ورودی‌ها و حالت‌های میانی یک گراف یا زیرگراف، این امر امکان پیاده‌سازی DP مرکزی (یعنی خروجی یک محیط مهر و موم شده مطابق با DP است) را فراهم می‌کند، که می‌تواند دقت را در مقایسه با DP محلی (یعنی ورودی‌های منفرد مطابق با DP هستند) بهبود بخشد. این اصل، زیربنای در نظر گرفتن FC، TEEها، sMPCها و HPEها به عنوان فناوری‌های حریم خصوصی است. به فصل 10 در پیچیدگی حریم خصوصی تفاضلی مراجعه کنید.

یک مثال خوب و کاربردی، آموزش مدل و استنتاج است. بحث‌های زیر فرض می‌کنند که (1)، جمعیت آموزشی و جمعیت استنتاج با هم همپوشانی دارند، و (2)، هم ویژگی‌ها و هم برچسب‌ها، داده‌های کاربر خصوصی را تشکیل می‌دهند. می‌توانیم DP را برای همه ورودی‌ها اعمال کنیم:

شخصی‌سازی روی دستگاه می‌تواند DP محلی را قبل از ارسال برچسب‌ها و ویژگی‌های کاربر به سرورها، روی آنها اعمال کند.
DP محلی: ویژگی ۱ ویژگی‌های خصوصی + برچسب‌های خصوصی -> مدل خصوصی. ( ویژگی ۱ ) مدل خصوصی + ویژگی‌های خصوصی -> استنتاج خصوصی.
شخصی‌سازی روی دستگاه می‌تواند DP محلی را قبل از ارسال برچسب‌ها و ویژگی‌های کاربر به سرورها اعمال کند. این رویکرد هیچ الزامی بر محیط اجرای سرور یا منطق کسب‌وکار آن تحمیل نمی‌کند.
در این سناریو، مالک مدل می‌تواند مدل را برای استنتاج به جای دیگری منتقل کند.
DP مرکزی: ( ویژگی ۲ ) به عنوان یک جایگزین، می‌توانید DP را در طول آموزش مدل اعمال کنید و در عین حال ویژگی‌ها و برچسب‌ها را دقیق نگه دارید. در این سناریو، صاحب مدل می‌تواند مدل را برای استنتاج به جای دیگری منتقل کند. با این حال، برای حفظ حریم خصوصی در طول استنتاج، ویژگی‌های ورودی به مدل خصوصی نیز باید مطابق با DP باشند، طبق ویژگی ۱ .
بهبود دقت استنتاج با مهر و موم کردن آموزش و استنتاج.
شما می‌توانید با مهر و موم کردن آموزش و استنتاج، دقت استنتاج را بیشتر بهبود بخشید. این امر امکان وارد کردن ویژگی‌های دقیق به مدل خصوصی را فراهم می‌کند.
نتیجه‌گیری نهایی را قطعی می‌کند.
با یک قدم فراتر رفتن، می‌توانید استنتاج نهایی را نیز مهر و موم کنید. در این حالت، صاحب مدل نیز به استنتاج دسترسی نخواهد داشت.
این طرح شخصی‌سازی روی دستگاه فعلی است.

قابل تأیید، خصوصی

شخصی‌سازی روی دستگاه (On-Device Personalization) با هدف حفظ حریم خصوصی قابل تأیید انجام می‌شود. این رویکرد بر تأیید اتفاقاتی که خارج از دستگاه‌های کاربر رخ می‌دهد، تمرکز دارد. ODP کدی را که داده‌های خروجی از دستگاه‌های کاربر نهایی را پردازش می‌کند، می‌نویسد و از معماری رویه‌های تأیید از راه دور (RATS) RFC 9334 NIST برای تأیید اینکه چنین کدی بدون تغییر در یک سرور بدون دسترسی مدیر نمونه و مطابق با کنسرسیوم محاسبات محرمانه اجرا می‌شود، استفاده خواهد کرد. این کدها متن‌باز و برای تأیید شفاف جهت ایجاد اعتماد، در دسترس خواهند بود. چنین اقداماتی می‌تواند به افراد اطمینان دهد که داده‌هایشان محافظت می‌شود و کسب‌وکارها می‌توانند بر اساس پایه‌ای قوی از تضمین حریم خصوصی، شهرت ایجاد کنند.

کاهش میزان داده‌های خصوصی جمع‌آوری و ذخیره‌شده، یکی دیگر از جنبه‌های حیاتی شخصی‌سازی درون دستگاهی است. این روش با اتخاذ فناوری‌هایی مانند محاسبات فدرال و حریم خصوصی تفاضلی، به این اصل پایبند است و امکان آشکارسازی الگوهای ارزشمند داده‌ها را بدون افشای جزئیات حساس فردی یا اطلاعات قابل شناسایی فراهم می‌کند.

حفظ یک مسیر حسابرسی که فعالیت‌های مربوط به پردازش و اشتراک‌گذاری داده‌ها را ثبت می‌کند، یکی دیگر از جنبه‌های کلیدی حریم خصوصی قابل تأیید است. این امر امکان ایجاد گزارش‌های حسابرسی و شناسایی آسیب‌پذیری‌ها را فراهم می‌کند و تعهد ما به حریم خصوصی را نشان می‌دهد.

ما از متخصصان حریم خصوصی، مقامات، صنایع و افراد درخواست همکاری سازنده داریم تا به ما در بهبود مستمر طراحی و پیاده‌سازی کمک کنند.

نمودار زیر مسیر کد برای تجمیع و نویزدهی بین دستگاهی را به ازای هر Differential Privacy نشان می‌دهد.

ساختار سرویس محاسبات فدرال.
ساختار سرویس محاسبات فدرال، که هم یادگیری فدرال و هم تجزیه و تحلیل فدرال را مدیریت می‌کند. داده‌های رمزگذاری نشده و بدون نویز فقط روی دستگاه پردازش می‌شوند (خط قرمز). نتایج پردازش، چه در حال انتقال و چه در حالت سکون ( خطوط فیروزه‌ای ) به صورت رمزگذاری شده آپلود می‌شوند. فقط تجمیع و حجم کاری نویزدار بین دستگاهی متن‌باز و تأیید شده توسط On-Device Personalization به نتیجه خام رمزگذاری نشده دستگاه، پس از تأیید موفقیت‌آمیز با هماهنگ‌کننده‌های چندجانبه، دسترسی دارد. پس از اعمال صحیح نویز طبق مکانیسم‌های حریم خصوصی دیفرانسیلی در داخل محیط اجرای قابل اعتماد، تمام جریان‌های داده پایین‌دستی می‌توانند رمزگذاری نشوند ( خطوط نارنجی ).

طراحی سطح بالا

چگونه می‌توان حریم خصوصی را از طریق محرمانگی پیاده‌سازی کرد؟ در سطح بالا، یک موتور سیاست‌گذاری که توسط ODP نوشته شده و در یک محیط مهر و موم شده اجرا می‌شود، به عنوان مؤلفه اصلی بر هر گره/زیرگراف نظارت می‌کند و در عین حال وضعیت DP ورودی‌ها و خروجی‌های آنها را ردیابی می‌کند:

  • از دیدگاه موتور سیاست، با دستگاه‌ها و سرورها یکسان رفتار می‌شود. دستگاه‌ها و سرورهایی که موتور سیاست یکسانی را اجرا می‌کنند، پس از اینکه موتورهای سیاست آنها به طور متقابل تأیید شدند، منطقاً یکسان در نظر گرفته می‌شوند.
  • در دستگاه‌ها، جداسازی از طریق فرآیندهای ایزوله AOSP (یا pKVM در درازمدت پس از افزایش دسترسی‌پذیری) حاصل می‌شود. در سرورها، جداسازی به یک «طرف قابل اعتماد» متکی است که یا یک TEE به علاوه سایر راه‌حل‌های آب‌بندی فنی ترجیحی، یک توافق قراردادی یا هر دو است.

به عبارت دیگر، تمام محیط‌های مهر و موم شده که موتور سیاست پلتفرم را نصب و اجرا می‌کنند، بخشی از پایگاه محاسبات قابل اعتماد (TCB) ما محسوب می‌شوند. داده‌ها می‌توانند بدون نویز اضافی با TCB منتشر شوند. DP باید هنگام خروج داده‌ها از TCB اعمال شود.

طراحی سطح بالای شخصی‌سازی روی دستگاه، دو عنصر اساسی را به طور مؤثر ادغام می‌کند:

  • معماری فرآیند جفت‌شده برای اجرای منطق کسب‌وکار
  • سیاست‌ها و یک موتور سیاست‌گذاری برای مدیریت ورود، خروج و عملیات مجاز داده‌ها.

این طراحی منسجم، به کسب‌وکارها بستری برابر ارائه می‌دهد که در آن می‌توانند کد اختصاصی خود را در یک محیط اجرایی قابل اعتماد اجرا کنند و به داده‌های کاربری که بررسی‌های مناسب سیاست‌ها را پشت سر گذاشته‌اند، دسترسی داشته باشند.

بخش‌های بعدی به این دو جنبه کلیدی خواهند پرداخت.

معماری پردازش جفتی برای اجرای منطق کسب‌وکار

شخصی‌سازی روی دستگاه، معماری پردازش جفت‌شده را در AOSP معرفی می‌کند تا حریم خصوصی کاربر و امنیت داده‌ها را در حین اجرای منطق کسب‌وکار افزایش دهد. این معماری شامل موارد زیر است:

  • ManagingProcess. این فرآیند، IsolatedProcesses را ایجاد و مدیریت می‌کند و تضمین می‌کند که آنها در سطح فرآیند ایزوله باقی بمانند و دسترسی آنها محدود به APIهای مجاز و بدون مجوزهای شبکه یا دیسک باشد. ManagingProcess جمع‌آوری تمام داده‌های تجاری، تمام داده‌های کاربر نهایی و سیاست‌ها را مدیریت می‌کند و آنها را برای کد تجاری پاک می‌کند و آنها را برای اجرا به IsolatedProcesses ارسال می‌کند. علاوه بر این، تعامل بین IsolatedProcesses و سایر فرآیندها، مانند system_server، را میانجیگری می‌کند.

  • IsolatedProcess. این فرآیند که به عنوان ایزوله ( isolatedprocess=true در مانیفست) تعیین شده است، داده‌های تجاری، داده‌های کاربر نهایی که از طریق سیاست‌ها پاک شده‌اند و کد تجاری را از ManagingProcess دریافت می‌کند. این فرآیندها به کد تجاری اجازه می‌دهند تا روی داده‌های خود و داده‌های کاربر نهایی که از طریق سیاست‌ها پاک شده‌اند، عمل کند. IsolatedProcess منحصراً برای ورود و خروج با ManagingProcess ارتباط برقرار می‌کند، بدون هیچ مجوز اضافی.

معماری فرآیند جفت‌شده، امکان تأیید مستقل سیاست‌های حفظ حریم خصوصی داده‌های کاربر نهایی را بدون نیاز به متن‌باز کردن منطق یا کد کسب‌وکار توسط کسب‌وکارها فراهم می‌کند. با حفظ استقلال IsolatedProcesses توسط ManagingProcess و اجرای کارآمد منطق کسب‌وکار توسط IsolatedProcesses، این معماری یک راه‌حل امن‌تر و کارآمدتر برای حفظ حریم خصوصی کاربر در طول شخصی‌سازی را تضمین می‌کند.

شکل زیر این معماری فرآیند جفت‌شده را نشان می‌دهد.

نهادی که «برنامه‌ی پذیرنده» را ایجاد می‌کند، ممکن است همان نهادی باشد که «apk پذیرنده» را در نمودار ایجاد کرده است یا نباشد.
موجودیتی که «برنامه‌ی پذیرنده» را ایجاد می‌کند، ممکن است همان موجودیتی باشد که «apk پذیرنده» را در نمودار ایجاد کرده است یا نباشد. موجودیتی که «apk پذیرنده» را ایجاد می‌کند، همان موجودیتی است که مالک «فروشگاه محلی پذیرنده» در نمودار است.

سیاست‌ها و موتورهای سیاست‌گذاری برای عملیات داده

شخصی‌سازی روی دستگاه، یک لایه اجرای سیاست بین پلتفرم و منطق کسب‌وکار معرفی می‌کند. هدف، ارائه مجموعه‌ای از ابزارها است که کنترل‌های کاربر نهایی و کسب‌وکار را به تصمیمات سیاستی متمرکز و قابل اجرا تبدیل می‌کند. سپس این سیاست‌ها به طور جامع و قابل اعتماد در جریان‌ها و کسب‌وکارها اجرا می‌شوند.

در معماری فرآیند جفت‌شده، موتور سیاست‌گذاری درون ManagingProcess قرار دارد و بر ورود و خروج داده‌های کاربر نهایی و کسب‌وکار نظارت می‌کند. همچنین عملیات مجاز را به IsolatedProcess ارائه می‌دهد. حوزه‌های پوشش نمونه شامل احترام به کنترل کاربر نهایی، محافظت از کودکان، جلوگیری از اشتراک‌گذاری بدون رضایت داده‌ها و حریم خصوصی کسب‌وکار است.

این معماری اجرای سیاست شامل سه نوع گردش کار است که می‌توانند مورد استفاده قرار گیرند:

  • گردش‌های کاری آفلاین و محلی با ارتباطات محیط اجرایی قابل اعتماد (TEE):
    • جریان‌های دانلود داده‌ها: دانلودهای قابل اعتماد
    • جریان‌های آپلود داده‌ها: تراکنش‌های مورد اعتماد
  • گردش‌های کاری آنلاین و محلی:
    • جریان‌های خدمت‌رسانی بلادرنگ
    • جریان‌های استنتاج
  • گردش‌های کاری آفلاین و آغاز شده به صورت محلی:
    • جریان‌های بهینه‌سازی: آموزش مدل روی دستگاه که از طریق یادگیری فدرال (FL) پیاده‌سازی شده است
    • جریان‌های گزارش‌دهی: تجمیع بین دستگاهی از طریق Federated Analytics (FA) پیاده‌سازی شده است

شکل زیر معماری را از منظر سیاست‌ها و موتورهای سیاست نشان می‌دهد.

موتور سیاست‌گذاری در مرکز طراحی قرار دارد.
موتور سیاست‌گذاری در مرکز طراحی قرار دارد. مثال‌ها (کامل نیستند):
  • دانلود: ۱ -> ۲ -> ۴ -> ۷ -> ۱۰ -> ۱۱ -> ۳
  • تعداد سرو: ۱ + ۳ -> ۴ -> ۶ -> ۹ -> ۱۱ -> ۳
  • بهینه‌سازی: ۲ (طرح آموزشی را ارائه می‌دهد) -> ۱ + ۳ -> ۴ -> ۵ -> ۸ -> ۱۱ -> ۲
  • گزارش‌دهی: ۳ (طرح تجمیع را ارائه می‌دهد) -> ۱ + ۳ -> ۴ -> ۵ -> ۸ -> ۱۱ -> ۲

در مجموع، معرفی لایه اجرای سیاست و موتور سیاست در معماری پردازش جفت‌شده‌ی شخصی‌سازی روی دستگاه، محیطی ایزوله و حافظ حریم خصوصی را برای اجرای منطق کسب‌وکار تضمین می‌کند و در عین حال دسترسی کنترل‌شده به داده‌ها و عملیات لازم را فراهم می‌آورد.

سطوح API لایه بندی شده

شخصی‌سازی روی دستگاه، یک معماری API لایه‌ای را برای کسب‌وکارهای علاقه‌مند فراهم می‌کند. لایه بالایی شامل برنامه‌هایی است که برای موارد استفاده خاص ساخته شده‌اند. کسب‌وکارهای بالقوه می‌توانند داده‌های خود را به این برنامه‌ها که به عنوان APIهای لایه بالایی شناخته می‌شوند، متصل کنند. APIهای لایه بالایی بر روی APIهای لایه میانی ساخته شده‌اند.

با گذشت زمان، انتظار داریم APIهای لایه بالایی بیشتری اضافه کنیم. وقتی API لایه بالایی برای یک مورد استفاده خاص در دسترس نباشد، یا وقتی APIهای لایه بالایی موجود به اندازه کافی انعطاف‌پذیر نباشند، کسب‌وکارها می‌توانند مستقیماً APIهای لایه میانی را پیاده‌سازی کنند که از طریق برنامه‌نویسی اولیه، قدرت و انعطاف‌پذیری را فراهم می‌کنند.

نتیجه‌گیری

شخصی‌سازی روی دستگاه، یک طرح تحقیقاتی در مراحل اولیه برای جلب توجه و بازخورد در مورد یک راه‌حل بلندمدت است که با جدیدترین و بهترین فناوری‌هایی که انتظار می‌رود کاربرد بالایی داشته باشند، به نگرانی‌های مربوط به حریم خصوصی کاربر نهایی می‌پردازد.

ما مایلیم با ذینفعان مانند متخصصان حریم خصوصی، تحلیلگران داده و کاربران نهایی بالقوه تعامل داشته باشیم تا اطمینان حاصل کنیم که ODP نیازها و نگرانی‌های آنها را برآورده می‌کند.