การปรับเปลี่ยนในแบบของคุณในอุปกรณ์ - การปรับเปลี่ยนในแบบของคุณพร้อมการคุ้มครองความเป็นส่วนตัวที่มีประสิทธิภาพมากขึ้น

คำอธิบายทางเทคนิคนี้มีจุดประสงค์เพื่อนำไปใช้ในโครงการโอเพนซอร์ส Android (AOSP) โดยจะกล่าวถึงแรงจูงใจเบื้องหลังการปรับเปลี่ยนในอุปกรณ์ให้เป็นแบบส่วนตัว (ODP), หลักการออกแบบ ที่เป็นแนวทางในการพัฒนา, ความเป็นส่วนตัวผ่านโมเดลการรักษาความลับ และวิธีที่ ODP ช่วยให้มั่นใจได้ถึงประสบการณ์การใช้งานที่เป็นส่วนตัวอย่างตรวจสอบได้

เราวางแผนที่จะดำเนินการนี้โดย ลดความซับซ้อนของโมเดลการเข้าถึงข้อมูลและตรวจสอบว่าข้อมูลผู้ใช้ทั้งหมดที่ อยู่นอกขอบเขตด้านความปลอดภัยเป็นแบบส่วนตัวเชิงอนุพันธ์ที่ระดับต่อ (ผู้ใช้ ผู้นำไปใช้ อินสแตนซ์ของโมเดล) (บางครั้งอาจย่อเป็นระดับผู้ใช้ในเอกสารนี้)

โค้ดทั้งหมดที่เกี่ยวข้องกับการส่งออกข้อมูลผู้ใช้ปลายทางที่อาจเกิดขึ้นจากอุปกรณ์ของผู้ใช้ปลายทางจะเป็นโอเพนซอร์สและตรวจสอบได้โดยหน่วยงานภายนอก ใน ช่วงแรกๆ ของข้อเสนอ เราต้องการสร้างความสนใจและรวบรวม ความคิดเห็นสำหรับแพลตฟอร์มที่อำนวยความสะดวกในโอกาสในการปรับเปลี่ยนในแบบของผู้ใช้บนอุปกรณ์ เราขอเชิญผู้มีส่วนเกี่ยวข้อง เช่น ผู้เชี่ยวชาญด้านความเป็นส่วนตัว นักวิเคราะห์ข้อมูล และผู้เชี่ยวชาญด้านความปลอดภัย ให้มีส่วนร่วมกับเรา

Vision

การปรับเปลี่ยนในอุปกรณ์ตามโปรไฟล์ของผู้ใช้ได้รับการออกแบบมาเพื่อปกป้องข้อมูลของผู้ใช้ปลายทางจาก ธุรกิจที่ผู้ใช้ไม่ได้โต้ตอบด้วย ธุรกิจอาจปรับแต่งผลิตภัณฑ์และบริการสำหรับผู้ใช้ปลายทางต่อไปได้ (เช่น ใช้โมเดลแมชชีนเลิร์นนิงที่ลบข้อมูลระบุตัวบุคคลอย่างเหมาะสมและมีความเป็นส่วนตัวเชิงอนุพันธ์) แต่จะไม่สามารถดูการปรับแต่งที่แน่นอนซึ่งทำขึ้นสำหรับผู้ใช้ปลายทาง (ซึ่งขึ้นอยู่กับไม่เพียงแต่กฎการปรับแต่งที่เจ้าของธุรกิจสร้างขึ้น แต่ยังขึ้นอยู่กับค่ากำหนดของผู้ใช้ปลายทางแต่ละรายด้วย) เว้นแต่จะมีการโต้ตอบโดยตรงระหว่างธุรกิจกับผู้ใช้ปลายทาง หากธุรกิจสร้างโมเดลแมชชีนเลิร์นนิงหรือการวิเคราะห์ทางสถิติ ODP จะพยายามตรวจสอบว่ามีการลบข้อมูลระบุตัวบุคคลที่อยู่ในโมเดลหรือการวิเคราะห์ดังกล่าวอย่างเหมาะสมโดยใช้กลไก Differential Privacy ที่เหมาะสม

แผนปัจจุบันของเราคือการสำรวจ ODP ในหลายๆ ขั้นตอน โดยครอบคลุมฟีเจอร์และฟังก์ชันต่อไปนี้ นอกจากนี้ เรายังขอเชิญผู้ที่สนใจให้คำแนะนำเพิ่มเติมเกี่ยวกับฟีเจอร์หรือเวิร์กโฟลว์อื่นๆ เพื่อต่อยอดการสำรวจนี้

  1. สภาพแวดล้อมแซนด์บ็อกซ์ที่มีตรรกะทางธุรกิจทั้งหมดอยู่และ ดำเนินการ ซึ่งอนุญาตให้สัญญาณของผู้ใช้ปลายทางจำนวนมากเข้าสู่แซนด์บ็อกซ์ ในขณะที่จำกัดเอาต์พุต
  2. พื้นที่เก็บข้อมูลที่เข้ารหัสจากต้นทางถึงปลายทางสำหรับ

    1. การควบคุมของผู้ใช้และข้อมูลอื่นๆ ที่เกี่ยวข้องกับผู้ใช้ ซึ่งอาจเป็นข้อมูลที่ผู้ใช้ปลายทางระบุ หรือข้อมูลที่ธุรกิจรวบรวมและอนุมาน พร้อมด้วยการควบคุมเวลาในการใช้งาน (TTL), นโยบายการล้างข้อมูล, นโยบายความเป็นส่วนตัว และอื่นๆ
    2. การกำหนดค่าธุรกิจ ODP มีอัลกอริทึมสำหรับ บีบอัดหรือปกปิดข้อมูลเหล่านี้
    3. ผลลัพธ์การประมวลผลทางธุรกิจ ผลลัพธ์เหล่านี้อาจเป็นข้อมูลต่อไปนี้
      1. ใช้เป็นอินพุตในการประมวลผลรอบต่อๆ ไป
      2. มีการเพิ่มสัญญาณรบกวนตามกลไก Differential Privacy ที่เหมาะสม และอัปโหลดไปยังอุปกรณ์ปลายทางที่มีสิทธิ์
      3. อัปโหลดโดยใช้ขั้นตอนการอัปโหลดที่เชื่อถือได้ไปยังสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) ซึ่งเรียกใช้ภาระงานแบบโอเพนซอร์สพร้อมกลไกความเป็นส่วนตัวแบบดิฟเฟอเรนเชียลส่วนกลางที่เหมาะสม
      4. แสดงต่อผู้ใช้ปลายทาง
  3. API ที่ออกแบบมาเพื่อ

    1. อัปเดต 2(a) แบบเป็นกลุ่มหรือทีละรายการ
    2. อัปเดต 2(b) เป็นระยะๆ ไม่ว่าจะแบบเป็นกลุ่มหรือแบบทีละรายการ
    3. อัปโหลด 2(ค) โดยมีกลไกการเพิ่มสัญญาณรบกวนที่เหมาะสมในสภาพแวดล้อมการรวบรวมที่เชื่อถือได้ ผลการค้นหาดังกล่าวอาจกลายเป็น 2(b) ในรอบการประมวลผลถัดไป

ไทม์ไลน์

นี่คือแพ็กเกจปัจจุบันที่บันทึกไว้สำหรับการทดสอบ ODP ในเวอร์ชันเบต้า ไทม์ไลน์อาจมีการเปลี่ยนแปลง

ฟีเจอร์ ครึ่งปีแรกของปี 2025 ไตรมาส 3 ปี 2025
การฝึก + การอนุมานในอุปกรณ์ โปรดติดต่อทีม Privacy Sandbox เพื่อพูดคุยเกี่ยวกับตัวเลือกที่อาจเป็นไปได้ในการนำร่องในช่วงระยะเวลานี้ เริ่มเปิดตัวในอุปกรณ์ Android T ขึ้นไปที่มีสิทธิ์

หลักการออกแบบ

ODP มีเสาหลัก 3 ประการที่ต้องการสร้างสมดุล ได้แก่ ความเป็นส่วนตัว ความเป็นธรรม และประโยชน์ใช้สอย

โมเดลข้อมูลแบบหอคอยเพื่อการปกป้องความเป็นส่วนตัวที่ดียิ่งขึ้น

ODP ปฏิบัติตาม ความเป็นส่วนตัวตั้งแต่การออกแบบ และได้รับการออกแบบโดยมีเป้าหมายเป็นการปกป้องความเป็นส่วนตัวของผู้ใช้ปลายทางเป็นค่าเริ่มต้น

ODP กำลังพิจารณาที่จะย้ายการประมวลผลการปรับเปลี่ยนในแบบของคุณไปยังอุปกรณ์ของผู้ใช้ปลายทาง แนวทางนี้ช่วยสร้างสมดุลระหว่างความเป็นส่วนตัวและประโยชน์ใช้สอยด้วยการเก็บข้อมูลไว้ในอุปกรณ์ให้มากที่สุดเท่าที่จะเป็นไปได้ และประมวลผลข้อมูลนอกอุปกรณ์เมื่อจำเป็นเท่านั้น ODP มุ่งเน้นที่

  • การควบคุมข้อมูลผู้ใช้ปลายทางของอุปกรณ์ แม้ว่าข้อมูลจะออกจากอุปกรณ์ไปแล้วก็ตาม ปลายทางต้องเป็นสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ซึ่งได้รับการรับรองจาก ผู้ให้บริการระบบคลาวด์สาธารณะที่เรียกใช้โค้ดที่เขียนด้วย ODP
  • อุปกรณ์สามารถตรวจสอบได้ว่าจะเกิดอะไรขึ้นกับข้อมูลผู้ใช้ปลายทางหากข้อมูลออกจากอุปกรณ์ ODP มีเวิร์กโหลดการประมวลผลแบบรวมศูนย์และโอเพนซอร์สเพื่อ ประสานงานแมชชีนเลิร์นนิงและการวิเคราะห์ทางสถิติในอุปกรณ์ต่างๆ สำหรับผู้ นำไปใช้ อุปกรณ์ของผู้ใช้ปลายทางจะรับรองว่าเวิร์กโหลดดังกล่าวจะดำเนินการ ในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยไม่มีการแก้ไข
  • ความเป็นส่วนตัวทางเทคนิคที่รับประกัน (เช่น การรวมข้อมูล สัญญาณรบกวน ความเป็นส่วนตัวเชิงอนุพันธ์) ของเอาต์พุตที่อยู่นอกขอบเขต ที่อุปกรณ์ควบคุม/ตรวจสอบได้

ดังนั้น การปรับเปลี่ยนในแบบของคุณจึงจะเฉพาะเจาะจงสำหรับอุปกรณ์

นอกจากนี้ ธุรกิจยังต้องการมาตรการด้านความเป็นส่วนตัว ซึ่งแพลตฟอร์มควร จัดการ ซึ่งหมายถึงการดูแลรักษาข้อมูลธุรกิจดิบในเซิร์ฟเวอร์ที่เกี่ยวข้อง ODP ใช้โมเดลข้อมูลต่อไปนี้เพื่อให้บรรลุเป้าหมายนี้

  1. ระบบจะจัดเก็บแหล่งข้อมูลดิบแต่ละแหล่งไว้ในอุปกรณ์หรือฝั่งเซิร์ฟเวอร์ ซึ่งจะช่วยให้สามารถทำการเรียนรู้และการอนุมานในเครื่องได้
  2. เราจะจัดเตรียมอัลกอริทึมเพื่ออำนวยความสะดวกในการตัดสินใจในแหล่งข้อมูลหลายแหล่ง เช่น การกรองระหว่างตำแหน่งข้อมูล 2 แห่งที่แตกต่างกัน หรือ การฝึกหรือการอนุมานในแหล่งที่มาต่างๆ

ในบริบทนี้ อาจมีหอคอยธุรกิจและหอคอยผู้ใช้ปลายทาง

หอคอยธุรกิจและหอคอยผู้ใช้ปลายทาง
หอคอยธุรกิจมีข้อมูลที่ธุรกิจสร้างขึ้นก่อนที่จะมีการปรับเปลี่ยนในแบบของคุณ ODP ขอให้ธุรกิจรักษา ความเป็นเจ้าของ ข้อมูลนี้ เพื่อให้มั่นใจว่ามีเพียงพาร์ทเนอร์ทางธุรกิจที่ได้รับอนุญาตเท่านั้นที่ เข้าถึงข้อมูลได้
หอคอยผู้ใช้ปลายทางประกอบด้วยข้อมูลที่ผู้ใช้ปลายทางให้ไว้ (เช่น ข้อมูลและการควบคุมบัญชี) ข้อมูลที่รวบรวมซึ่งเกี่ยวข้องกับการ โต้ตอบของผู้ใช้ปลายทางกับอุปกรณ์ และข้อมูลอนุพันธ์ (เช่น ความสนใจและความชอบ) ที่ธุรกิจอนุมาน ข้อมูลที่อนุมาน จะไม่เขียนทับการประกาศโดยตรงของผู้ใช้

สำหรับการเปรียบเทียบ ในโครงสร้างพื้นฐานที่เน้นระบบคลาวด์ ข้อมูลดิบทั้งหมดจาก หอคอยของผู้ใช้ปลายทางจะถูกโอนไปยังเซิร์ฟเวอร์ของธุรกิจ ในทางกลับกัน ในโครงสร้างพื้นฐานที่เน้นอุปกรณ์เป็นหลัก ข้อมูลดิบทั้งหมดจากหอคอยของผู้ใช้ปลายทางจะยังคงอยู่ที่ต้นทาง ในขณะที่ข้อมูลของธุรกิจจะยังคงจัดเก็บไว้ในเซิร์ฟเวอร์

การปรับเปลี่ยนในแบบส่วนตัวบนอุปกรณ์ผสานข้อดีของทั้ง 2 อย่างเข้าด้วยกันโดยการเปิดใช้เฉพาะโค้ดที่ได้รับการรับรองและเป็นโอเพนซอร์สเพื่อประมวลผลข้อมูลที่มีแนวโน้มที่จะเกี่ยวข้องกับผู้ใช้ปลายทางใน TEE โดยใช้ช่องเอาต์พุตที่เป็นส่วนตัวมากขึ้น

การมีส่วนร่วมของสาธารณชนอย่างครอบคลุมเพื่อโซลูชันที่เท่าเทียม

ODP มีเป้าหมายที่จะสร้างสภาพแวดล้อมที่สมดุลสำหรับผู้เข้าร่วมทุกคนภายในระบบนิเวศที่หลากหลาย เราตระหนักถึงความซับซ้อนของระบบนิเวศนี้ ซึ่งประกอบด้วย ผู้เล่นต่างๆ ที่นำเสนอบริการและผลิตภัณฑ์ที่แตกต่างกัน

ODP มี API ที่นักพัฒนาซอฟต์แวร์และธุรกิจที่นักพัฒนาซอฟต์แวร์เป็นตัวแทนสามารถนำไปใช้เพื่อสร้างแรงบันดาลใจในการสร้างสรรค์นวัตกรรม การปรับเปลี่ยนในอุปกรณ์ช่วยให้ผสานรวมการใช้งานเหล่านี้ได้อย่างราบรื่นขณะจัดการการเปิดตัว การตรวจสอบ เครื่องมือสำหรับนักพัฒนาแอป และเครื่องมือความคิดเห็น การปรับเปลี่ยนในอุปกรณ์ให้เหมาะกับแต่ละบุคคล ไม่ได้สร้างตรรกะทางธุรกิจที่ชัดเจน แต่เป็นตัวกระตุ้น ความคิดสร้างสรรค์

ODP อาจเสนออัลกอริทึมเพิ่มเติมในอนาคต การทำงานร่วมกันกับระบบนิเวศเป็นสิ่งสำคัญในการกำหนดระดับฟีเจอร์ที่เหมาะสมและอาจเป็นการกำหนดขีดจำกัดทรัพยากรของอุปกรณ์ที่สมเหตุสมผลสำหรับธุรกิจที่เข้าร่วมแต่ละราย เราคาดหวังที่จะได้รับความคิดเห็นจากระบบนิเวศเพื่อช่วยให้เราทราบและจัดลำดับความสำคัญของ กรณีการใช้งานใหม่ๆ

ยูทิลิตีสำหรับนักพัฒนาแอปเพื่อปรับปรุงประสบการณ์ของผู้ใช้

ODP จะไม่ทำให้ข้อมูลเหตุการณ์สูญหายหรือเกิดความล่าช้าในการสังเกตการณ์ เนื่องจากระบบจะบันทึกเหตุการณ์ทั้งหมดในเครื่องที่ระดับอุปกรณ์ ไม่มีข้อผิดพลาดในการเข้าร่วมและเหตุการณ์ทั้งหมด เชื่อมโยงกับอุปกรณ์ที่เฉพาะเจาะจง ด้วยเหตุนี้ เหตุการณ์ที่สังเกตได้ทั้งหมดจึง เรียงตามลําดับเวลาโดยอัตโนมัติ ซึ่งสะท้อนถึงการโต้ตอบของผู้ใช้

กระบวนการที่ง่ายขึ้นนี้ช่วยลดความจำเป็นในการรวมหรือจัดเรียงข้อมูลใหม่ ทำให้เข้าถึงข้อมูลผู้ใช้ได้แบบเรียลไทม์และไม่สูญเสีย ซึ่งจะช่วยเพิ่มประโยชน์ที่ผู้ใช้ปลายทางรับรู้เมื่อมีส่วนร่วมกับผลิตภัณฑ์และบริการที่อิงตามข้อมูล ซึ่งอาจนำไปสู่ระดับความพึงพอใจที่สูงขึ้นและประสบการณ์ที่มีความหมายมากขึ้น ODP ช่วยให้ธุรกิจปรับตัวให้เข้ากับความต้องการของผู้ใช้ได้อย่างมีประสิทธิภาพ

โมเดลความเป็นส่วนตัว: ความเป็นส่วนตัวผ่านการรักษาความลับ

ส่วนต่อไปนี้จะกล่าวถึงโมเดลผู้บริโภค-ผู้ผลิตเป็นพื้นฐานของการวิเคราะห์ความเป็นส่วนตัวนี้ และความเป็นส่วนตัวของสภาพแวดล้อมการประมวลผลเทียบกับความแม่นยำของเอาต์พุต

โมเดลผู้บริโภค-ผู้ผลิตเป็นพื้นฐานของการวิเคราะห์ความเป็นส่วนตัวนี้

เราจะใช้รูปแบบผู้บริโภค-ผู้ผลิตเพื่อตรวจสอบการรับประกันความเป็นส่วนตัวของ ความเป็นส่วนตัวผ่านการรักษาความลับ การคำนวณในโมเดลนี้แสดงเป็นโหนด ภายในกราฟแบบมีทิศทางและไม่มีวงจร (DAG) ซึ่งประกอบด้วยโหนดและกราฟย่อย โหนดการคำนวณแต่ละโหนดมี 3 องค์ประกอบ ได้แก่ อินพุตที่ใช้ เอาต์พุตที่สร้างขึ้น และ การแมปการคำนวณอินพุตกับเอาต์พุต

กราฟที่แสดงภาพโมเดลผู้บริโภค-ผู้ผลิต
กราฟที่แสดงรูปแบบผู้บริโภค-ผู้ผลิต กราฟนี้มีโหนดการคำนวณ 2 โหนด ลำดับการดำเนินการคือโหนด 1 -> โหนด 2 โหนด 1 จะเป็นโหนดแรกที่ดำเนินการ โดยจะใช้อินพุตเริ่มต้น 2 รายการ ได้แก่ อินพุต 1 และอินพุต 2 โหนด 1 สร้างเอาต์พุต 1 โหนด 2 ใช้เอาต์พุตของโหนด 1 และอินพุตเริ่มต้น ซึ่งก็คืออินพุต 3 ซึ่งจะสร้างเอาต์พุต 2 เอาต์พุต 2 ยังเป็นเอาต์พุตสุดท้ายของกราฟนี้ด้วย

ในโมเดลนี้ การคุ้มครองความเป็นส่วนตัวจะมีผลกับทั้ง 3 องค์ประกอบ ดังนี้

  • ความเป็นส่วนตัวของข้อมูลที่ป้อน โหนดมีอินพุตได้ 2 ประเภท หากอินพุตสร้างขึ้นโดยโหนดรุ่นก่อนหน้า อินพุตนั้นจะมี การรับประกันความเป็นส่วนตัวของเอาต์พุตของโหนดรุ่นก่อนหน้าอยู่แล้ว มิฉะนั้น อินพุตต้องเป็นไปตามนโยบายการรับข้อมูล โดยใช้เครื่องมือนโยบาย
  • ความเป็นส่วนตัวของเอาต์พุต เอาต์พุตอาจต้องเป็นแบบส่วนตัว เช่น เอาต์พุตที่ Differential Privacy (DP) จัดหาให้
  • การรักษาข้อมูลที่เป็นความลับของสภาพแวดล้อมการคำนวณ การคำนวณต้องเกิดขึ้นใน สภาพแวดล้อมที่ปิดผนึกอย่างปลอดภัย เพื่อให้มั่นใจว่าไม่มีใครเข้าถึง สถานะกลางภายในโหนดได้ เทคโนโลยีที่ช่วยให้ทำเช่นนี้ได้ ได้แก่ การประมวลผลแบบรวม (FC), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) ที่อิงตามฮาร์ดแวร์ , การประมวลผลแบบหลายฝ่ายที่ปลอดภัย (sMPC), การเข้ารหัสแบบโฮโมมอร์ฟิก (HPE) และอื่นๆ โปรดทราบว่าความเป็นส่วนตัวผ่านการรักษาความลับ สถานะตัวกลางและเอาต์พุตทั้งหมดที่ออกจากขอบเขตการรักษาความลับ ยังคงต้องได้รับการปกป้องโดยกลไก Differential Privacy โดยต้องระบุข้อมูลต่อไปนี้
    • การรักษาความลับของสภาพแวดล้อม เพื่อให้มั่นใจว่าจะมีเพียงเอาต์พุตที่ประกาศเท่านั้น ที่ออกจากสภาพแวดล้อม และ
    • ความสมเหตุสมผล ซึ่งช่วยให้สรุปการอ้างสิทธิ์ความเป็นส่วนตัวของเอาต์พุตได้อย่างถูกต้อง จากการอ้างสิทธิ์ความเป็นส่วนตัวของอินพุต ความสมบูรณ์ช่วยให้การเผยแพร่พร็อพเพอร์ตี้ความเป็นส่วนตัว ลงใน DAG

ระบบส่วนตัวจะรักษาความเป็นส่วนตัวของอินพุต ความลับของสภาพแวดล้อมการคำนวณ และความเป็นส่วนตัวของเอาต์พุต อย่างไรก็ตาม จำนวนการใช้งานกลไกความเป็นส่วนตัวเชิงอนุพันธ์สามารถลดลงได้โดยการปิดผนึกการประมวลผลเพิ่มเติมภายในสภาพแวดล้อมการคำนวณที่เป็นความลับ

โมเดลนี้มีข้อดีหลักๆ 2 ประการ ประการแรก ระบบส่วนใหญ่ไม่ว่าจะเล็กหรือใหญ่ สามารถแสดงเป็น DAG ได้ ประการที่สอง คุณสมบัติ การประมวลผลภายหลัง [ส่วนที่ 2.1]และองค์ประกอบ Lemma 2.4 ในความซับซ้อนของความเป็นส่วนตัวเชิงอนุพันธ์ ช่วยให้มีเครื่องมือที่มีประสิทธิภาพ ในการวิเคราะห์การแลกเปลี่ยนความเป็นส่วนตัวและความแม่นยำ (กรณีที่แย่ที่สุด) สำหรับกราฟทั้งหมด

  • การประมวลผลภายหลังรับประกันว่าเมื่อมีการทำให้ปริมาณเป็นแบบส่วนตัวแล้ว จะไม่สามารถ "ยกเลิกการทำให้เป็นแบบส่วนตัว" ได้ หากไม่ได้ใช้ข้อมูลเดิมอีก ตราบใดที่อินพุตทั้งหมดของโหนดเป็นแบบส่วนตัว เอาต์พุตของโหนดจะเป็นแบบส่วนตัว ไม่ว่าการคำนวณจะเป็นอย่างไรก็ตาม
  • การประกอบขั้นสูงรับประกันว่าหากแต่ละส่วนของกราฟเป็น DP กราฟโดยรวมก็จะเป็น DP ด้วยเช่นกัน ซึ่งจะจำกัด ε และ δ ของเอาต์พุตสุดท้ายของกราฟโดยประมาณ ε√κ ตามลำดับ โดยสมมติว่ากราฟมี κ หน่วยและเอาต์พุตของแต่ละหน่วยเป็น (ε, δ)-DP

คุณสมบัติทั้ง 2 นี้จะกลายเป็นหลักการออกแบบ 2 ข้อสำหรับแต่ละโหนด ดังนี้

  • คุณสมบัติ 1 (จากการประมวลผลภายหลัง) หากอินพุตของโหนดทั้งหมดเป็น DP เอาต์พุตจะเป็น DP รองรับตรรกะทางธุรกิจที่กำหนดเองซึ่งดำเนินการในโหนด และ รองรับ "เคล็ดลับลับ" ของธุรกิจ
  • พร็อพเพอร์ตี้ 2 (จากองค์ประกอบขั้นสูง) หากอินพุตของโหนด ไม่ใช่ DP ทั้งหมด เอาต์พุต ต้องเป็นไปตามข้อกำหนด DP หากโหนดการคำนวณเป็นโหนดที่ทำงานใน สภาพแวดล้อมการดำเนินการที่เชื่อถือได้และดำเนินการกับเวิร์กโหลดและการกำหนดค่าที่จัดหาโดยการปรับเปลี่ยนในอุปกรณ์แบบโอเพนซอร์ส ให้เหมาะกับแต่ละบุคคล ก็จะสามารถกำหนดขอบเขต DP ที่เข้มงวดมากขึ้นได้ ไม่เช่นนั้น การปรับเปลี่ยนในแบบของคุณบนอุปกรณ์อาจต้องใช้ขอบเขต DP ในกรณีที่แย่ที่สุด เนื่องจากข้อจำกัดด้านทรัพยากร เราจึงให้ความสำคัญกับ Trusted Execution Environments ที่ผู้ให้บริการระบบคลาวด์สาธารณะนำเสนอเป็นอันดับแรก

ความเป็นส่วนตัวของสภาพแวดล้อมการประมวลผลเทียบกับความแม่นยำของเอาต์พุต

นับจากนี้เป็นต้นไป การปรับเปลี่ยนในแบบของคุณในอุปกรณ์จะมุ่งเน้นที่การเพิ่มความปลอดภัยของ สภาพแวดล้อมการคำนวณที่เป็นความลับ และการตรวจสอบว่าสถานะกลาง ยังคงเข้าถึงไม่ได้ กระบวนการรักษาความปลอดภัยนี้เรียกว่าการปิดผนึก ซึ่งจะใช้ที่ระดับกราฟย่อยเพื่อให้โหนดหลายโหนดเป็นไปตามข้อกำหนด DP ร่วมกัน ซึ่งหมายความว่าพร็อพเพอร์ตี้ 1 และพร็อพเพอร์ตี้ 2 ที่กล่าวถึงก่อนหน้านี้จะมีผลที่ระดับกราฟย่อย

การแยกกราฟที่มี 7 โหนดออกเป็น 2 กราฟย่อยและ 1 โหนด ในตัวอย่างนี้ กราฟย่อยแต่ละกราฟมี 3 โหนด หากการดำเนินการของแต่ละกราฟย่อยได้รับการปกป้องจากผู้ไม่ประสงค์ดี คุณจะต้องใช้ DP กับเอาต์พุต 3 และเอาต์พุต 6 ซึ่งเป็นผลลัพธ์ของกราฟย่อยเท่านั้น
แน่นอนว่าเอาต์พุตของกราฟสุดท้าย ซึ่งก็คือเอาต์พุต 7 จะใช้ DP ตามการประกอบ ซึ่งหมายความว่ากราฟนี้จะมี DP ทั้งหมด 2 รายการ เมื่อเทียบกับ DP ทั้งหมด 3 รายการ (ในพื้นที่) หากไม่ได้ใช้การปิดผนึก

กล่าวโดยสรุป การรักษาความปลอดภัยของสภาพแวดล้อมการคำนวณและการกำจัดโอกาสที่ผู้ไม่ประสงค์ดีจะเข้าถึงอินพุตและสถานะกลางของกราฟหรือกราฟย่อย จะช่วยให้สามารถใช้ Central DP (นั่นคือเอาต์พุตของสภาพแวดล้อมที่ปิดผนึกเป็นไปตามข้อกำหนด DP) ซึ่งจะช่วยปรับปรุงความแม่นยำเมื่อเทียบกับ Local DP (นั่นคืออินพุตแต่ละรายการเป็นไปตามข้อกำหนด DP) หลักการนี้เป็นพื้นฐานของการพิจารณา FC, TEE, sMPC และ HPE เป็นเทคโนโลยีด้านความเป็นส่วนตัว ดูบทที่ 10 ในความซับซ้อนของ Differential Privacy

ตัวอย่างที่ดีและใช้งานได้จริงคือการฝึกโมเดลและการอนุมาน การอภิปรายด้านล่าง ถือว่า (1) ประชากรที่ใช้ฝึกและประชากรที่ใช้การอนุมานทับซ้อนกัน และ (2) ทั้งฟีเจอร์และป้ายกำกับประกอบด้วยข้อมูลส่วนตัวของผู้ใช้ เราสามารถใช้ DP กับอินพุตทั้งหมดได้ดังนี้

การปรับเปลี่ยนในแบบของคุณในอุปกรณ์สามารถใช้ DP ในเครื่องกับป้ายกำกับและฟีเจอร์ของผู้ใช้ก่อนที่จะส่งไปยังเซิร์ฟเวอร์
DP ในพื้นที่: พร็อพเพอร์ตี้ 1 ฟีเจอร์ส่วนตัว + ป้ายกำกับส่วนตัว -> โมเดลส่วนตัว (พร็อพเพอร์ตี้ 1) โมเดลส่วนตัว + ฟีเจอร์ส่วนตัว -> การอนุมานส่วนตัว
การปรับเปลี่ยนในอุปกรณ์ให้เหมาะกับแต่ละบุคคลสามารถใช้ DP ในเครื่องกับป้ายกำกับและฟีเจอร์ของผู้ใช้ก่อนที่จะส่งไปยังเซิร์ฟเวอร์ แนวทางนี้ไม่ได้กำหนดข้อกำหนดใดๆ เกี่ยวกับสภาพแวดล้อมการดำเนินการของเซิร์ฟเวอร์หรือตรรกะทางธุรกิจ
ในสถานการณ์นี้ เจ้าของโมเดลสามารถโอนโมเดลสำหรับการอนุมานที่อื่นได้
DP ส่วนกลาง: (พร็อพเพอร์ตี้ 2) หรือคุณจะใช้ DP ระหว่างการฝึกโมเดลก็ได้ในขณะที่ยังคงรักษาความแม่นยำของฟีเจอร์และป้ายกำกับไว้ ในสถานการณ์นี้ เจ้าของโมเดลสามารถโอนโมเดลสำหรับการอนุมานที่อื่นได้ อย่างไรก็ตาม เพื่อรักษาความเป็นส่วนตัวในระหว่างการอนุมาน ฟีเจอร์ที่ป้อนลงในโมเดลส่วนตัวต้องเป็นไปตามข้อกำหนด DP ด้วยตามพร็อพเพอร์ตี้ 1
การปรับปรุงความแม่นยำของการอนุมานด้วยการปิดผนึกการฝึกและการอนุมาน
คุณปรับปรุงความแม่นยำของการอนุมานได้อีกโดยการปิดผนึกการฝึกและการอนุมาน ซึ่งช่วยให้ป้อนฟีเจอร์ที่แม่นยำลงในโมเดลส่วนตัวได้
ปิดผนึกการอนุมานขั้นสุดท้าย
นอกจากนี้ คุณยังสามารถปิดผนึกการอนุมานขั้นสุดท้ายได้ด้วย ในกรณีนี้ เจ้าของโมเดลจะไม่มีสิทธิ์เข้าถึงการอนุมานด้วย
นี่คือการออกแบบการปรับเปลี่ยนในแบบของคุณในอุปกรณ์ในปัจจุบัน

เป็นส่วนตัวอย่างตรวจสอบได้

การปรับเปลี่ยนในแบบของคุณบนอุปกรณ์มีเป้าหมายที่จะเป็นส่วนตัวอย่างตรวจสอบได้ โดยจะมุ่งเน้นไปที่การยืนยันสิ่งที่เกิดขึ้นนอกอุปกรณ์ของผู้ใช้ ODP จะเขียนโค้ดที่ ประมวลผลข้อมูลที่ออกจากอุปกรณ์ของผู้ใช้ปลายทาง และจะใช้ สถาปัตยกรรมกระบวนการรับรองระยะไกล (RATS) ของ RFC 9334 ของ NIST เพื่อรับรองว่าโค้ดดังกล่าวทำงานโดยไม่มีการแก้ไขในเซิร์ฟเวอร์ที่ Confidential Computing Consortium เป็นไปตามข้อกำหนดของอินสแตนซ์ที่ผู้ดูแลระบบ ลดสิทธิ์ โค้ดเหล่านี้จะเป็นโอเพนซอร์สและเข้าถึงได้เพื่อ การยืนยันที่โปร่งใสเพื่อสร้างความน่าเชื่อถือ มาตรการดังกล่าวช่วยให้บุคคลทั่วไปมั่นใจได้ว่าข้อมูลของตนได้รับการปกป้อง และธุรกิจสามารถสร้างชื่อเสียงโดยอิงตามรากฐานที่แข็งแกร่งของการรับประกันความเป็นส่วนตัว

การลดปริมาณข้อมูลส่วนตัวที่รวบรวมและจัดเก็บเป็นอีกแง่มุมที่สำคัญ ของการปรับเปลี่ยนในอุปกรณ์ตามโปรไฟล์ของผู้ใช้ โดยยึดมั่นในหลักการนี้ด้วยการใช้เทคโนโลยีต่างๆ เช่น Federated Compute และ Differential Privacy ซึ่งช่วยให้สามารถเปิดเผยรูปแบบข้อมูลที่มีคุณค่าได้โดยไม่ต้องเปิดเผยรายละเอียดที่ละเอียดอ่อนของแต่ละบุคคลหรือข้อมูลที่ระบุตัวบุคคลนั้นได้

การรักษาบันทึกการตรวจสอบที่บันทึกกิจกรรมที่เกี่ยวข้องกับการประมวลผลและการแชร์ข้อมูลเป็นอีกแง่มุมที่สำคัญของความเป็นส่วนตัวที่ตรวจสอบได้ ซึ่งช่วยให้สร้างรายงานการตรวจสอบและระบุช่องโหว่ได้ ซึ่งแสดงให้เห็นถึงความมุ่งมั่นของเราในด้านความเป็นส่วนตัว

เราขอความร่วมมืออย่างสร้างสรรค์จากผู้เชี่ยวชาญด้านความเป็นส่วนตัว หน่วยงาน อุตสาหกรรม และบุคคลทั่วไปเพื่อช่วยเราปรับปรุง การออกแบบและการใช้งานอย่างต่อเนื่อง

กราฟต่อไปนี้แสดงเส้นทางโค้ดสำหรับการรวมข้อมูลข้ามอุปกรณ์และการเพิ่มสัญญาณรบกวนตามความเป็นส่วนตัวเชิงแตกต่าง

โครงสร้างของบริการ Federated Compute
โครงสร้างของบริการการคำนวณแบบรวมศูนย์ ซึ่งจัดการทั้งการเรียนรู้แบบรวมศูนย์และการวิเคราะห์แบบรวมศูนย์ ระบบจะประมวลผลข้อมูลที่ไม่ได้เข้ารหัสและไม่ได้เพิ่มสัญญาณรบกวนในอุปกรณ์เท่านั้น (เส้นสีแดง) ระบบจะอัปโหลดผลการประมวลผลที่เข้ารหัสแล้วทั้งในระหว่างรับส่งและขณะที่จัดเก็บไว้ (เส้นสีเขียวอมฟ้า) เฉพาะเวิร์กโหลดการรวบรวมและการเพิ่มสัญญาณรบกวนข้ามอุปกรณ์แบบโอเพนซอร์สที่สร้างขึ้นโดยการปรับเปลี่ยนในอุปกรณ์เท่านั้นที่จะเข้าถึงผลลัพธ์ดิบของอุปกรณ์ที่ไม่ได้เข้ารหัสได้ หลังจากที่ได้รับการรับรองจากผู้ประสานงานหลายฝ่ายเรียบร้อยแล้ว หลังจากใช้ Noise อย่างถูกต้องตามกลไก Differential Privacy ภายในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้แล้ว ระบบจะยกเลิกการเข้ารหัสโฟลว์ข้อมูลทั้งหมดที่ดาวน์สตรีมได้ (เส้นสีส้ม)

การออกแบบระดับสูง

จะใช้ความเป็นส่วนตัวผ่านการรักษาความลับได้อย่างไร ในระดับสูง เครื่องมือนโยบาย ที่ ODP สร้างขึ้นซึ่งทำงานในสภาพแวดล้อมที่ปิดสนิทจะทำหน้าที่เป็นคอมโพเนนต์หลัก ที่ดูแลแต่ละโหนด/กราฟย่อยขณะติดตามสถานะ DP ของอินพุตและเอาต์พุต

  • ในมุมมองของเครื่องมือนโยบาย ระบบจะถือว่าอุปกรณ์และเซิร์ฟเวอร์ เหมือนกัน อุปกรณ์และเซิร์ฟเวอร์ที่ใช้เครื่องมือนโยบายเดียวกันจะถือว่าเหมือนกันในเชิงตรรกะเมื่อเครื่องมือนโยบายได้รับการรับรองร่วมกันแล้ว
  • ในอุปกรณ์ การแยกจะทำผ่านกระบวนการที่แยกจากกันของ AOSP (หรือ pKVM ในระยะยาวเมื่อมีความพร้อมใช้งานสูง) ในเซิร์ฟเวอร์ การแยก จะขึ้นอยู่กับ "บุคคลที่เชื่อถือได้" ซึ่งอาจเป็น TEE บวกโซลูชันการ ปิดผนึกทางเทคนิคอื่นๆ ที่แนะนำ ข้อตกลงตามสัญญา หรือทั้ง 2 อย่าง

กล่าวคือ สภาพแวดล้อมที่ปิดผนึกทั้งหมดที่ติดตั้งและเรียกใช้เครื่องมือบังคับใช้นโยบายของแพลตฟอร์มถือเป็นส่วนหนึ่งของTrusted Computing Base (TCB) ข้อมูลสามารถ เผยแพร่ได้โดยไม่มีสัญญาณรบกวนเพิ่มเติมด้วย TCB ต้องใช้ DP เมื่อ ข้อมูลออกจาก TCB

การออกแบบการปรับเปลี่ยนในแบบของคุณบนอุปกรณ์ระดับสูงจะผสานรวมองค์ประกอบสำคัญ 2 อย่างได้อย่างมีประสิทธิภาพ ดังนี้

  • สถาปัตยกรรมกระบวนการคู่สำหรับการดำเนินการตรรกะทางธุรกิจ
  • นโยบายและเครื่องมือนโยบายสำหรับการจัดการการรับส่งข้อมูลเข้า การรับส่งข้อมูลออก และ การดำเนินการที่ได้รับอนุญาต

การออกแบบที่สอดคล้องกันนี้ช่วยให้ธุรกิจมีโอกาสที่เท่าเทียมกันในการเรียกใช้โค้ดที่เป็นกรรมสิทธิ์ในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ และเข้าถึงข้อมูลผู้ใช้ที่ผ่านการตรวจสอบนโยบายที่เหมาะสม

ส่วนต่อไปนี้จะอธิบายรายละเอียดเกี่ยวกับ 2 ด้านหลักนี้

สถาปัตยกรรมกระบวนการคู่สำหรับการดำเนินการตรรกะทางธุรกิจ

การปรับเปลี่ยนในแบบของคุณบนอุปกรณ์จะเปิดตัวสถาปัตยกรรมกระบวนการคู่ใน AOSP เพื่อ เพิ่มความเป็นส่วนตัวของผู้ใช้และความปลอดภัยของข้อมูลในระหว่างการดำเนินการตรรกะทางธุรกิจ สถาปัตยกรรมนี้ประกอบด้วย

  • ManagingProcess กระบวนการนี้จะสร้างและจัดการ IsolatedProcess เพื่อให้มั่นใจว่ากระบวนการเหล่านี้จะยังคงแยกกันในระดับกระบวนการ โดยมีการจำกัดการเข้าถึงเฉพาะ API ในรายการที่อนุญาต และไม่มีสิทธิ์เข้าถึงเครือข่ายหรือดิสก์ ManagingProcess จะจัดการการรวบรวมข้อมูลทางธุรกิจทั้งหมด ข้อมูลผู้ใช้ปลายทางทั้งหมด และนโยบาย เพื่อล้างข้อมูลสำหรับโค้ดธุรกิจ แล้วส่งไปยัง IsolatedProcesses เพื่อดำเนินการ นอกจากนี้ ยังเป็นตัวกลางในการโต้ตอบระหว่าง IsolatedProcess กับกระบวนการอื่นๆ เช่น system_server

  • IsolatedProcess กระบวนการนี้ได้รับการกำหนดให้เป็นแบบแยก (isolatedprocess=true ในไฟล์ Manifest) โดยจะรับข้อมูลธุรกิจ ข้อมูลผู้ใช้ปลายทางที่ผ่านการตรวจสอบนโยบาย แล้ว และโค้ดธุรกิจจาก ManagingProcess ซึ่งช่วยให้ โค้ดของธุรกิจทำงานกับข้อมูลและข้อมูลผู้ใช้ปลายทางที่ผ่านการล้างนโยบายแล้วได้ IsolatedProcess สื่อสารกับ ManagingProcess เท่านั้นสำหรับทั้ง ขาเข้าและขาออก โดยไม่มีสิทธิ์เพิ่มเติม

สถาปัตยกรรมกระบวนการที่จับคู่กันช่วยให้สามารถ ยืนยันนโยบายความเป็นส่วนตัวของข้อมูลผู้ใช้ปลายทางได้อย่างอิสระโดยไม่จำเป็นต้องให้ธุรกิจ เปิดซอร์สโค้ดตรรกะทางธุรกิจหรือโค้ด เมื่อ ManagingProcess รักษาความเป็นอิสระของ IsolatedProcesses และ IsolatedProcesses ดำเนินการตรรกะทางธุรกิจอย่างมีประสิทธิภาพ สถาปัตยกรรมนี้จึงรับประกันโซลูชันที่ปลอดภัยและมีประสิทธิภาพยิ่งขึ้นในการรักษาความเป็นส่วนตัวของผู้ใช้ในระหว่างการปรับเปลี่ยนในแบบของคุณ

รูปภาพต่อไปนี้แสดงสถาปัตยกรรมกระบวนการที่จับคู่กันนี้

เอนทิตีที่สร้าง "แอปผู้ใช้" อาจเป็นเอนทิตีเดียวกันกับที่สร้าง "apk ผู้ใช้" ในกราฟหรือไม่ก็ได้
เอนทิตีที่เขียน "แอปผู้ใช้" อาจเป็นเอนทิตีเดียวกันกับที่เขียน "apk ผู้ใช้" ในกราฟหรือไม่ก็ได้ เอนทิตีที่สร้าง "Adopter apk" จะเป็นเอนทิตีเดียวกันกับที่เป็นเจ้าของ "Adopter Local Store" ในกราฟ

นโยบายและเครื่องมือนโยบายสำหรับการดำเนินการกับข้อมูล

การปรับเปลี่ยนในแบบของคุณบนอุปกรณ์จะนำเลเยอร์การบังคับใช้นโยบายมาใช้ระหว่างแพลตฟอร์มกับตรรกะทางธุรกิจ เป้าหมายคือการจัดหาชุดเครื่องมือที่เชื่อมโยง การควบคุมของผู้ใช้ปลายทางและการควบคุมทางธุรกิจเข้ากับการตัดสินใจด้านนโยบายแบบรวมศูนย์ที่นำไปใช้ได้จริง จากนั้นเราจะบังคับใช้นโยบายเหล่านี้อย่างครอบคลุมและเชื่อถือได้ในขั้นตอนการทำงานและ ธุรกิจต่างๆ

ในสถาปัตยกรรมกระบวนการที่จับคู่กัน เครื่องมือนโยบายจะอยู่ใน ManagingProcess ซึ่งดูแลการรับและส่งข้อมูลของผู้ใช้ปลายทางและข้อมูลทางธุรกิจ นอกจากนี้ ยังจะจัดหาการดำเนินการที่อยู่ในรายการที่อนุญาตให้กับ IsolatedProcess ด้วย ตัวอย่างขอบเขตความครอบคลุม ได้แก่ การควบคุมของผู้ใช้ปลายทาง การปกป้องเด็ก การป้องกัน การแชร์ข้อมูลโดยไม่ได้รับความยินยอม และความเป็นส่วนตัวทางธุรกิจ

สถาปัตยกรรมการบังคับใช้นโยบายนี้ประกอบด้วยเวิร์กโฟลว์ 3 ประเภทที่ สามารถใช้ประโยชน์ได้ ดังนี้

  • เวิร์กโฟลว์ออฟไลน์ที่เริ่มต้นในเครื่องด้วยการสื่อสารของสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) มีดังนี้
    • ขั้นตอนการดาวน์โหลดข้อมูล: การดาวน์โหลดที่เชื่อถือได้
    • ขั้นตอนการอัปโหลดข้อมูล: ธุรกรรมที่เชื่อถือได้
  • เวิร์กโฟลว์ออนไลน์ที่เริ่มต้นในพื้นที่
    • ขั้นตอนการแสดงโฆษณาแบบเรียลไทม์
    • โฟลว์การอนุมาน
  • เวิร์กโฟลว์ออฟไลน์ที่เริ่มต้นในเครื่อง
    • ขั้นตอนการเพิ่มประสิทธิภาพ: การฝึกโมเดลในอุปกรณ์ที่ใช้ Federated Learning (FL)
    • ขั้นตอนการรายงาน: การรวบรวมข้อมูลจากหลายอุปกรณ์ที่ใช้ผ่าน Federated Analytics (FA)

รูปภาพต่อไปนี้แสดงสถาปัตยกรรมจากมุมมองของนโยบาย และเครื่องมือนโยบาย

Policy Engine อยู่ตรงกลางของการออกแบบ
เครื่องมือนโยบายอยู่ตรงกลางของการออกแบบ ตัวอย่าง (โดยสังเขป)
  • ดาวน์โหลด: 1 -> 2 -> 4 -> 7 -> 10 -> 11 -> 3
  • การแสดง: 1 + 3 -> 4 -> 6 -> 9 -> 11 -> 3
  • การเพิ่มประสิทธิภาพ: 2 (จัดทำแผนการฝึก) -> 1 + 3 -> 4 -> 5 -> 8 -> 11 -> 2
  • การรายงาน: 3 (ระบุแผนการรวบรวม) -> 1 + 3 -> 4 -> 5 -> 8 -> 11 -> 2

โดยรวมแล้ว การเปิดตัวเลเยอร์การบังคับใช้นโยบายและเครื่องมือนโยบาย ภายในสถาปัตยกรรมกระบวนการที่จับคู่ของระบบการปรับเปลี่ยนในอุปกรณ์ให้เหมาะกับแต่ละบุคคลจะช่วยให้มั่นใจได้ถึง สภาพแวดล้อมที่แยกจากกันและรักษาความเป็นส่วนตัวสำหรับการเรียกใช้ตรรกะทางธุรกิจ ขณะเดียวกันก็ ให้สิทธิ์เข้าถึงข้อมูลและการดำเนินการที่จำเป็นแบบควบคุม

แพลตฟอร์ม API แบบเลเยอร์

On-Device Personalization มีสถาปัตยกรรม API แบบเลเยอร์สำหรับธุรกิจที่สนใจ เลเยอร์บนสุดประกอบด้วยแอปพลิเคชันที่สร้างขึ้นสำหรับ Use Case ที่เฉพาะเจาะจง ธุรกิจที่มีศักยภาพสามารถเชื่อมต่อข้อมูลกับแอปพลิเคชันเหล่านี้ได้ ซึ่งเรียกว่า Top-Layer API API ระดับบนสุดสร้างขึ้นจาก API ระดับกลาง

เรา คาดว่าจะเพิ่ม API ระดับบนสุดมากขึ้นในอนาคต เมื่อไม่มี Top-layer API สำหรับกรณีการใช้งานหนึ่งๆ หรือเมื่อ Top-layer API ที่มีอยู่ไม่ยืดหยุ่นเพียงพอ ธุรกิจสามารถใช้ Mid-Layer API ได้โดยตรง ซึ่งจะให้ความสามารถและความยืดหยุ่นผ่านองค์ประกอบพื้นฐานของการเขียนโปรแกรม

บทสรุป

การปรับเปลี่ยนในแบบของคุณบนอุปกรณ์เป็นข้อเสนอการวิจัยในระยะเริ่มต้นเพื่อกระตุ้น ความสนใจและรับความคิดเห็นเกี่ยวกับโซลูชันระยะยาวที่ตอบโจทย์ข้อกังวลด้านความเป็นส่วนตัวของผู้ใช้ปลายทาง ด้วยเทคโนโลยีล่าสุดและดีที่สุดซึ่งคาดว่าจะให้ประโยชน์สูง

เราต้องการมีส่วนร่วมกับผู้มีส่วนเกี่ยวข้อง เช่น ผู้เชี่ยวชาญด้านความเป็นส่วนตัว นักวิเคราะห์ข้อมูล และผู้ใช้ปลายทางที่มีศักยภาพ เพื่อให้มั่นใจว่า ODP ตอบสนองความต้องการและข้อกังวลของผู้มีส่วนเกี่ยวข้อง