บทความอธิบายทางเทคนิคนี้มีไว้เพื่อนำไปใช้ในโครงการโอเพนซอร์ส Android (AOSP) โดยกล่าวถึงแรงจูงใจเบื้องหลังการปรับให้เหมาะกับผู้ใช้แต่ละรายในอุปกรณ์ (ODP) หลักการออกแบบที่ชี้นำการพัฒนา ความเป็นส่วนตัวผ่านรูปแบบการรักษาข้อมูลเป็นความลับ และวิธีที่ช่วยให้มั่นใจได้ว่าผู้ใช้จะได้รับประสบการณ์การใช้งานที่ยืนยันความเป็นส่วนตัวได้
เราวางแผนที่จะบรรลุเป้าหมายนี้ด้วยการลดความซับซ้อนของรูปแบบการเข้าถึงข้อมูลและตรวจสอบว่าข้อมูลผู้ใช้ทั้งหมดที่ออกจากขอบเขตการรักษาความปลอดภัยเป็นแบบ Differential Privacy ที่ระดับ (user, adopter, model_instance) (บางครั้งจะย่อเป็นระดับผู้ใช้ในเอกสารนี้)
โค้ดทั้งหมดที่เกี่ยวข้องกับการส่งออกข้อมูลผู้ใช้ปลายทางที่เป็นไปได้จากอุปกรณ์ของผู้ใช้ปลายทางจะเป็นโอเพนซอร์สและตรวจสอบได้โดยบุคคลภายนอก ในระยะเริ่มต้นของข้อเสนอ เราต้องการสร้างความน่าสนใจและรวบรวมความคิดเห็นสำหรับแพลตฟอร์มที่เปิดโอกาสให้ปรับเปลี่ยนในอุปกรณ์ เราเชิญผู้มีส่วนเกี่ยวข้อง เช่น ผู้เชี่ยวชาญด้านความเป็นส่วนตัว นักวิเคราะห์ข้อมูล และผู้เชี่ยวชาญด้านความปลอดภัยให้เข้าร่วมกับเรา
การมองเห็น
การปรับตามโปรไฟล์ในอุปกรณ์ออกแบบมาเพื่อปกป้องข้อมูลของผู้ใช้ปลายทางจากธุรกิจที่ผู้ใช้ไม่ได้โต้ตอบด้วย ธุรกิจอาจปรับแต่งผลิตภัณฑ์และบริการสำหรับผู้ใช้ปลายทางต่อไปได้ (เช่น ใช้โมเดลแมชชีนเลิร์นนิงที่ลบข้อมูลระบุตัวบุคคลและเก็บข้อมูลที่แตกต่างกันอย่างเหมาะสม) แต่ธุรกิจจะไม่เห็นการปรับแต่งที่แน่นอนสำหรับผู้ใช้ปลายทาง (ซึ่งไม่เพียงขึ้นอยู่กับกฎการปรับแต่งที่เจ้าของธุรกิจสร้างขึ้นเท่านั้น แต่ยังขึ้นอยู่กับความต้องการของผู้ใช้ปลายทางแต่ละรายด้วย) เว้นแต่จะมีการสื่อสารโดยตรงระหว่างธุรกิจกับผู้ใช้ปลายทาง หากธุรกิจสร้างรูปแบบการเรียนรู้ของเครื่องหรือการวิเคราะห์ทางสถิติ ODP จะพยายามทำให้ข้อมูลเหล่านั้นไม่ระบุตัวบุคคลอย่างเหมาะสมโดยใช้กลไก Differential Privacy ที่เหมาะสม
แผนปัจจุบันของเราคือการสำรวจ ODP ในหลายระยะ ซึ่งครอบคลุมฟีเจอร์และฟังก์ชันต่อไปนี้ นอกจากนี้ เรายังเชิญชวนให้ผู้ที่สนใจช่วยแนะนำฟีเจอร์หรือเวิร์กโฟลว์เพิ่มเติมเพื่อนำไปใช้ในการพัฒนาต่อไป
- สภาพแวดล้อมที่ใช้แซนด์บ็อกซ์ซึ่งมีตรรกะทางธุรกิจทั้งหมดอยู่และดําเนินการ โดยอนุญาตให้สัญญาณของผู้ใช้ปลายทางจํานวนมากเข้าสู่แซนด์บ็อกซ์ได้ขณะที่จํากัดเอาต์พุต
พื้นที่เก็บข้อมูลที่เข้ารหัสจากต้นทางถึงปลายทางสำหรับรายการต่อไปนี้
- การควบคุมของผู้ใช้และข้อมูลอื่นๆ ที่เกี่ยวข้องกับผู้ใช้ ซึ่งอาจเป็นข้อมูลท้ายผู้ใช้ที่ระบุหรือข้อมูลที่ธุรกิจรวบรวมและอนุมาน รวมถึงการควบคุมการอยู่รอดของข้อมูล (TTL), นโยบายการลบข้อมูล, นโยบายความเป็นส่วนตัว และอื่นๆ
- การกําหนดค่าธุรกิจ ODP มีอัลกอริทึมในการบีบอัดหรือสร้างความสับสนให้กับข้อมูลเหล่านี้
- ผลลัพธ์ของการประมวลผลธุรกิจ ผลลัพธ์เหล่านี้อาจเป็นสิ่งต่อไปนี้
- ใช้เป็นแหล่งข้อมูลในรอบการประมวลผลถัดไป
- มีการสร้างความสับสนตามกลไก Differential Privacy ที่เหมาะสม และอัปโหลดไปยังปลายทางที่ตรงตามข้อกําหนด
- อัปโหลดโดยใช้ขั้นตอนการอัปโหลดที่เชื่อถือได้ไปยังสภาพแวดล้อมการทํางานที่เชื่อถือได้ (TEE) ที่ใช้เวิร์กโหลดแบบโอเพนซอร์สที่มีกลไก Differential Privacy กลางที่เหมาะสม
- แสดงต่อผู้ใช้ปลายทาง
API ที่ออกแบบมาเพื่อดำเนินการต่อไปนี้
- อัปเดต 2(ก) เป็นกลุ่มหรือทีละรายการ
- อัปเดต 2(ข) เป็นระยะ โดยอัปเดตทีละกลุ่มหรือทีละรายการ
- อัปโหลด 2(ค) ที่มีกลไกการสร้างสัญญาณรบกวนที่เหมาะสมในสภาพแวดล้อมการรวบรวมข้อมูลที่เชื่อถือได้ ผลลัพธ์ดังกล่าวอาจกลายเป็น 2(ข) สำหรับรอบการประมวลผลถัดไป
ไทม์ไลน์
นี่คือแผนปัจจุบันสำหรับการทดสอบ ODP ในรุ่นเบต้า ไทม์ไลน์นี้อาจมีการเปลี่ยนแปลง
ฟีเจอร์ | ครึ่งปีแรก 2025 | ไตรมาส 3 ปี 2025 |
---|---|---|
การฝึกอบรมและการอนุมานในอุปกรณ์ | โปรดติดต่อทีม Privacy Sandbox เพื่อพูดคุยเกี่ยวกับตัวเลือกที่เป็นไปได้ในการนําร่องในช่วงนี้ | เริ่มเปิดตัวในอุปกรณ์ Android T ขึ้นไปที่มีสิทธิ์ |
หลักการออกแบบ
ODP มีเสาหลัก 3 ประการที่มุ่งสร้างสมดุล ได้แก่ ความเป็นส่วนตัว ความเป็นธรรม และประโยชน์
รูปแบบข้อมูลที่เพิ่มประสิทธิภาพการคุ้มครองความเป็นส่วนตัว
ODP เป็นไปตามการออกแบบเพื่อความเป็นส่วนตัว และออกแบบมาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ปลายทางโดยค่าเริ่มต้น
ODP สำรวจการย้ายการประมวลผลการปรับเปลี่ยนในแบบของคุณไปยังอุปกรณ์ของผู้ใช้ปลายทาง แนวทางนี้ช่วยรักษาสมดุลระหว่างความเป็นส่วนตัวและประโยชน์ใช้สอยโดยเก็บข้อมูลไว้ในอุปกรณ์มากที่สุดเท่าที่จะเป็นไปได้ และประมวลผลข้อมูลนอกอุปกรณ์เมื่อจำเป็นเท่านั้น ODP จะมุ่งเน้นที่สิ่งต่อไปนี้
- การควบคุมอุปกรณ์เกี่ยวกับข้อมูลผู้ใช้ปลายทาง แม้ว่าข้อมูลดังกล่าวจะออกจากอุปกรณ์แล้วก็ตาม ปลายทางต้องเป็นสภาพแวดล้อมการทํางานที่เชื่อถือได้ที่ได้รับการรับรองซึ่งให้บริการโดยผู้ให้บริการระบบคลาวด์สาธารณะที่ใช้โค้ดที่เขียนโดย ODP
- ความสามารถในการยืนยันของอุปกรณ์เกี่ยวกับสิ่งที่จะเกิดขึ้นกับข้อมูลผู้ใช้ปลายทางหากออกจากอุปกรณ์ ODP มีเวิร์กโหลดแบบรวมศูนย์แบบโอเพนซอร์สเพื่อประสานงานแมชชีนเลิร์นนิงข้ามอุปกรณ์และการวิเคราะห์ทางสถิติสำหรับผู้นำมาใช้ อุปกรณ์ของผู้ใช้ปลายทางจะยืนยันว่ามีการเรียกใช้เวิร์กโหลดดังกล่าวในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยไม่มีการแก้ไข
- ความเป็นส่วนตัวทางเทคนิคที่รับประกัน (เช่น การรวมข้อมูล การรบกวน ความเป็นส่วนตัวแบบ Differential Privacy) ของเอาต์พุตที่ออกจากขอบเขตที่ควบคุม/ยืนยันได้ของอุปกรณ์
ดังนั้น การปรับตามโปรไฟล์ของคุณจะอิงตามอุปกรณ์
นอกจากนี้ ธุรกิจยังต้องใช้มาตรการด้านความเป็นส่วนตัวด้วย ซึ่งแพลตฟอร์มควรจัดการ ซึ่งรวมถึงการดูแลรักษาข้อมูลธุรกิจดิบในเซิร์ฟเวอร์ที่เกี่ยวข้อง ODP ใช้โมเดลข้อมูลต่อไปนี้เพื่อให้บรรลุเป้าหมายนี้
- แหล่งข้อมูลดิบแต่ละแหล่งจะจัดเก็บไว้ในอุปกรณ์หรือฝั่งเซิร์ฟเวอร์ ซึ่งช่วยให้สามารถเรียนรู้และอนุมานได้ภายในเครื่อง
- เราจะจัดหาอัลกอริทึมเพื่ออำนวยความสะดวกในการตัดสินใจในแหล่งข้อมูลหลายแห่ง เช่น การกรองระหว่างตำแหน่งข้อมูล 2 แห่งที่แตกต่างกัน หรือการฝึกหรือการอนุมานจากแหล่งที่มาต่างๆ
ในบริบทนี้ อาจมีอาคารธุรกิจและอาคารผู้ใช้ปลายทาง ดังนี้

หอคอยผู้ใช้ปลายทางประกอบด้วยข้อมูลที่ได้จากผู้ใช้ปลายทาง (เช่น ข้อมูลและการควบคุมบัญชี) ข้อมูลที่เก็บรวบรวมซึ่งเกี่ยวข้องกับการโต้ตอบของผู้ใช้ปลายทางกับอุปกรณ์ และข้อมูลที่ได้จากข้อมูลอื่นๆ (เช่น ความสนใจและค่ากําหนด) ที่ธุรกิจอนุมาน ข้อมูลที่อนุมานจะไม่เขียนทับการประกาศโดยตรงของผู้ใช้
ในการเปรียบเทียบ โครงสร้างพื้นฐานที่เน้นระบบคลาวด์จะโอนข้อมูลดิบทั้งหมดจากหอคอยผู้ใช้ปลายทางไปยังเซิร์ฟเวอร์ของธุรกิจ ในทางกลับกัน ในโครงสร้างพื้นฐานที่เน้นอุปกรณ์ ข้อมูลดิบทั้งหมดจากหอคอยผู้ใช้ปลายทางจะยังคงอยู่ที่ต้นทาง ขณะที่ข้อมูลของธุรกิจจะยังคงจัดเก็บอยู่ในเซิร์ฟเวอร์
การปรับโฆษณาตามโปรไฟล์ของผู้ใช้บนอุปกรณ์จะรวมข้อดีของทั้ง 2 โลกเข้าด้วยกันโดยเปิดใช้เฉพาะโค้ดแบบโอเพนซอร์สที่ได้รับการรับรองเพื่อประมวลผลข้อมูลที่อาจเกี่ยวข้องกับผู้ใช้ปลายทางใน TEE โดยใช้ช่องทางเอาต์พุตที่ปลอดภัยมากขึ้น
การมีส่วนร่วมของสาธารณะอย่างครอบคลุมเพื่อหาวิธีแก้ปัญหาที่เท่าเทียม
ODP มีเป้าหมายเพื่อให้ผู้เข้าร่วมทุกคนได้รับประสบการณ์การใช้งานที่สมดุลภายในระบบนิเวศที่หลากหลาย เราตระหนักดีถึงความซับซ้อนของระบบนิเวศนี้ ซึ่งมีผู้เล่นหลายรายที่ให้บริการและผลิตภัณฑ์ที่แตกต่างกัน
ODP มี API ที่นักพัฒนาซอฟต์แวร์และธุรกิจที่นักพัฒนาซอฟต์แวร์เป็นตัวแทนสามารถนำมาใช้งานได้ เพื่อจุดประกายให้เกิดนวัตกรรม การปรับตามโปรไฟล์ของผู้ใช้ในอุปกรณ์ช่วยให้ผสานรวมการใช้งานเหล่านี้ได้อย่างราบรื่นขณะจัดการรุ่นต่างๆ การตรวจสอบ เครื่องมือสําหรับนักพัฒนาซอฟต์แวร์ และเครื่องมือความคิดเห็น การปรับเปลี่ยนในอุปกรณ์ไม่ได้สร้างตรรกะทางธุรกิจที่แน่ชัด แต่ทําหน้าที่เป็นตัวกระตุ้นความคิดสร้างสรรค์
ODP อาจเสนออัลกอริทึมเพิ่มเติมในอนาคต การทํางานร่วมกับระบบนิเวศมีความสําคัญอย่างยิ่งในการกําหนดระดับฟีเจอร์ที่เหมาะสมและอาจกําหนดขีดจํากัดทรัพยากรอุปกรณ์ที่เหมาะสมสําหรับธุรกิจที่เข้าร่วมแต่ละราย เราหวังว่าจะได้รับความคิดเห็นจากระบบนิเวศเพื่อช่วยให้เรารู้จักและจัดลําดับความสําคัญของกรณีการใช้งานใหม่ๆ
ยูทิลิตีสําหรับนักพัฒนาซอฟต์แวร์เพื่อปรับปรุงประสบการณ์ของผู้ใช้
เมื่อใช้ ODP ข้อมูลเหตุการณ์จะไม่สูญหายหรือเกิดความล่าช้าในการสังเกตการณ์ เนื่องจากระบบจะบันทึกเหตุการณ์ทั้งหมดไว้ในเครื่องในระดับอุปกรณ์ ไม่มีข้อผิดพลาดในการเข้าร่วมและเหตุการณ์ทั้งหมดเชื่อมโยงกับอุปกรณ์หนึ่งๆ ด้วยเหตุนี้ เหตุการณ์ทั้งหมดที่สังเกตได้จึงจัดเรียงตามลําดับเวลาตามการโต้ตอบของผู้ใช้
กระบวนการที่ง่ายขึ้นนี้ทำให้คุณไม่ต้องรวมหรือจัดเรียงข้อมูลใหม่อีกต่อไป ซึ่งช่วยให้เข้าถึงข้อมูลผู้ใช้ได้แบบเรียลไทม์เกือบทั้งหมดและไม่มีการสูญเสียข้อมูล ซึ่งอาจช่วยเพิ่มประโยชน์ที่ผู้ใช้ปลายทางรับรู้เมื่อมีส่วนร่วมกับผลิตภัณฑ์และบริการที่ขับเคลื่อนโดยข้อมูล ซึ่งอาจส่งผลให้ผู้ใช้มีความพึงพอใจมากขึ้นและได้รับประสบการณ์ที่มีประโยชน์มากขึ้น ODP ช่วยให้ธุรกิจปรับตัวตามความต้องการของผู้ใช้ได้อย่างมีประสิทธิภาพ
รูปแบบความเป็นส่วนตัว: ความเป็นส่วนตัวผ่านการรักษาข้อมูลลับ
ส่วนต่อไปนี้จะกล่าวถึงรูปแบบผู้บริโภค-ผู้ผลิตเป็นพื้นฐานของการวิเคราะห์ความเป็นส่วนตัวนี้ และความเป็นส่วนตัวของสภาพแวดล้อมการประมวลผลเทียบกับความแม่นยำของเอาต์พุต
รูปแบบผู้บริโภค-ผู้ผลิตเป็นพื้นฐานของการวิเคราะห์ความเป็นส่วนตัวนี้
เราจะใช้รูปแบบผู้บริโภค-ผู้ผลิตเพื่อตรวจสอบการรับรองความเป็นส่วนตัวผ่านการรักษาข้อมูลลับ การคํานวณในโมเดลนี้จะแสดงเป็นโหนดภายในกราฟแบบมีทิศทางที่ไม่มีวงวน (DAG) ซึ่งประกอบด้วยโหนดและกราฟย่อย โหนดการประมวลผลแต่ละโหนดประกอบด้วย 3 ส่วน ได้แก่ อินพุตที่ใช้ ผลลัพธ์ที่ผลิต และการแมปการประมวลผลอินพุตกับเอาต์พุต
ในโมเดลนี้ การป้องกันความเป็นส่วนตัวจะมีผลกับคอมโพเนนต์ทั้ง 3 รายการต่อไปนี้
- ความเป็นส่วนตัวของอินพุต โหนดอาจมีอินพุต 2 ประเภท หากอินพุตสร้างขึ้นโดยโหนดก่อนหน้า อินพุตดังกล่าวจะมีการรับประกันความเป็นส่วนตัวของเอาต์พุตของโหนดก่อนหน้าอยู่แล้ว มิฉะนั้น อินพุตต้องล้างนโยบายการรับข้อมูลโดยใช้เครื่องมือนโยบาย
- ความเป็นส่วนตัวของเอาต์พุต ผลลัพธ์อาจต้องได้รับการทำให้เป็นส่วนตัว เช่น ผลลัพธ์ที่ได้จาก Differential Privacy (DP)
- การรักษาข้อมูลที่เป็นความลับของสภาพแวดล้อมการประมวลผล การคํานวณต้องเกิดขึ้นในสภาพแวดล้อมที่ปิดผนึกอย่างปลอดภัย เพื่อให้มั่นใจว่าไม่มีใครเข้าถึงสถานะสื่อกลางภายในโหนดได้ เทคโนโลยีที่ช่วยให้การดำเนินการนี้เป็นไปได้ ได้แก่ การประมวลผลแบบรวมศูนย์ (FC), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) ที่ใช้ฮาร์ดแวร์, การประมวลผลแบบหลายฝ่ายที่ปลอดภัย (sMPC), การเข้ารหัสแบบโฮโมมอร์ฟิค (HPE) และอื่นๆ โปรดทราบว่าความเป็นส่วนตัวผ่านการป้องกันการรักษาข้อมูลลับในรัฐสื่อกลางและเอาต์พุตทั้งหมดที่ส่งออกนอกขอบเขตการรักษาข้อมูลลับยังคงต้องได้รับการปกป้องโดยกลไกความเป็นส่วนตัวแบบต่างระดับ การอ้างสิทธิ์ 2 รายการที่ต้องระบุมีดังนี้
- การรักษาความลับของสภาพแวดล้อม เพื่อให้มั่นใจว่ามีเพียงเอาต์พุตที่ประกาศไว้เท่านั้นที่จะออกจากสภาพแวดล้อม และ
- ความถูกต้อง ซึ่งช่วยให้สามารถอนุมานการอ้างสิทธิ์ด้านความเป็นส่วนตัวของเอาต์พุตได้อย่างแม่นยำจากข้อมูลอ้างสิทธิ์ด้านความเป็นส่วนตัวของอินพุต ความถูกต้องช่วยให้สามารถนำไปใช้กับ DAG ได้
ระบบส่วนตัวจะรักษาความเป็นส่วนตัวของอินพุต การรักษาความปลอดภัยของสภาพแวดล้อมการประมวลผล และความเป็นส่วนตัวของเอาต์พุต อย่างไรก็ตาม จำนวนการใช้งานกลไกความเป็นส่วนตัวแบบที่แตกต่างกันจะลดลงได้ด้วยการปิดผนึกการประมวลผลเพิ่มเติมภายในสภาพแวดล้อมการประมวลผลข้อมูลที่เป็นความลับ
รูปแบบนี้มีข้อดีหลักๆ 2 ข้อ ประการแรก ระบบส่วนใหญ่ไม่ว่าจะเล็กหรือใหญ่ ก็สามารถแสดงเป็น DAG ได้ ประการที่ 2 คุณสมบัติของ DP ในการ ประมวลผลข้อมูลหลังการประมวลผล [ส่วนที่ 2.1] และการประกอบ เลมมา 2.4 ในบทความ "ความซับซ้อนของ Differential Privacy" จะเป็นเครื่องมือที่มีประสิทธิภาพในการวิเคราะห์การแลกเปลี่ยนความเป็นส่วนตัวและความแม่นยำ (กรณีที่เลวร้ายที่สุด) ของทั้งกราฟ ดังนี้
- กระบวนการหลังการประมวลผลจะรับประกันว่าเมื่อทำให้ข้อมูลเป็นส่วนตัวแล้ว ข้อมูลดังกล่าวจะ "เลิกเป็นส่วนตัว" ไม่ได้ หากไม่ได้ใช้ข้อมูลเดิมอีก ตราบใดที่อินพุตทั้งหมดของโหนดเป็นข้อมูลส่วนตัว เอาต์พุตของโหนดก็จะเป็นข้อมูลส่วนตัว ไม่ว่าจะมีการคำนวณอย่างไรก็ตาม
- การคอมโพสิชันขั้นสูงรับประกันว่าหากแต่ละส่วนของกราฟเป็น DP กราฟโดยรวมก็จะเป็น DP ด้วย ซึ่งจะจำกัด ε และ δ ของเอาต์พุตสุดท้ายของกราฟได้อย่างมีประสิทธิภาพโดยประมาณ ε√κ ตามลำดับ โดยสมมติว่ากราฟมีหน่วย κ และเอาต์พุตของแต่ละหน่วยคือ (ε, δ)-DP
พร็อพเพอร์ตี้ 2 รายการนี้แปลเป็นหลักการการออกแบบ 2 ข้อสําหรับแต่ละโหนด ดังนี้
- พร็อพเพอร์ตี้ 1 (จากขั้นตอนหลังการประมวลผล) หากอินพุตของโหนดเป็น DP ทั้งหมด เอาต์พุตของโหนดจะเป็น DP ซึ่งรองรับตรรกะทางธุรกิจแบบใดก็ได้ที่ดำเนินการในโหนด และรองรับ "ซอสลับ" ของธุรกิจ
- พร็อพเพอร์ตี้ 2 (จากคอมโพซิชันขั้นสูง) หากอินพุตของโหนดไม่ใช่ DP ทั้งหมด ผลลัพธ์ของโหนดต้องเป็นไปตามข้อกำหนด DP หากโหนดการประมวลผลเป็นโหนดที่ทำงานในสภาพแวดล้อมการทํางานที่เชื่อถือได้ (Trusted Execution Environments) และดําเนินการกับเวิร์กโหลดและการกําหนดค่าที่มาจากการปรับให้เหมาะกับผู้ใช้ในอุปกรณ์แบบโอเพนซอร์ส ก็อาจมีขอบเขต DP ที่เข้มงวดมากขึ้น มิฉะนั้น การปรับเปลี่ยนในอุปกรณ์อาจต้องใช้ขอบเขต DP ที่เลวร้ายที่สุด เนื่องจากข้อจำกัดด้านทรัพยากร ระบบจะให้ความสำคัญกับสภาพแวดล้อมการประมวลผลที่เชื่อถือได้ซึ่งให้บริการโดยผู้ให้บริการระบบคลาวด์สาธารณะในขั้นต้น
ความเป็นส่วนตัวของสภาพแวดล้อมการประมวลผลเทียบกับความแม่นยำของเอาต์พุต
นับจากนี้ไป การปรับให้เหมาะกับผู้ใช้ในอุปกรณ์จะมุ่งเน้นที่การปรับปรุงความปลอดภัยของสภาพแวดล้อมการประมวลผลข้อมูลที่เป็นความลับ และตรวจสอบว่าสถานะกลางจะยังคงเข้าถึงไม่ได้ กระบวนการรักษาความปลอดภัยนี้เรียกว่าการปิดผนึก ซึ่งจะใช้ในระดับซับกราฟ ซึ่งช่วยให้สร้างโหนดหลายโหนดให้เป็นไปตามข้อกำหนดของ DP ได้พร้อมกัน ซึ่งหมายความว่า พร็อพเพอร์ตี้ 1 และพร็อพเพอร์ตี้ 2 ที่กล่าวถึงก่อนหน้านี้จะมีผลที่ระดับกราฟย่อย
แน่นอนว่าเอาต์พุตกราฟสุดท้าย ซึ่งเป็นเอาต์พุต 7 จะต้องเข้ารับการคุ้มครองข้อมูลตามการคอมโพสิชัน ซึ่งหมายความว่าจะมี DP ทั้งหมด 2 รายการสำหรับกราฟนี้ เมื่อเทียบกับ DP ทั้งหมด 3 รายการ (ในเครื่อง) หากไม่ได้ใช้การปิดผนึก
โดยพื้นฐานแล้ว การรักษาความปลอดภัยของสภาพแวดล้อมการประมวลผลและลดโอกาสที่คู่แข่งจะเข้าถึงอินพุตและสถานะกลางของกราฟหรือกราฟย่อยจะช่วยให้สามารถติดตั้งใช้งานDP แบบรวมศูนย์ได้ (กล่าวคือ เอาต์พุตของสภาพแวดล้อมที่ปิดผนึกเป็นไปตามข้อกำหนดของ DP) ซึ่งจะช่วยเพิ่มความแม่นยำได้เมื่อเทียบกับDP แบบรวม (กล่าวคือ อินพุตแต่ละรายการเป็นไปตามข้อกำหนดของ DP) หลักการนี้เป็นพื้นฐานของการพิจารณา FC, TEE, sMPC และ HPE เป็นเทคโนโลยีด้านความเป็นส่วนตัว โปรดดูหัวข้อที่ 10 ในความซับซ้อนของ Differential Privacy
ตัวอย่างที่ใช้งานได้จริงและมีประโยชน์คือการฝึกโมเดลและการอนุมาน การพูดคุยด้านล่างนี้ จะถือว่า (1) ประชากรที่ใช้ฝึกและประชากรที่ใช้อนุมานทับซ้อนกัน และ (2) ทั้งฟีเจอร์และป้ายกำกับถือเป็นข้อมูลส่วนตัวของผู้ใช้ เราใช้ DP ได้กับอินพุตทั้งหมด ดังนี้
การปรับเปลี่ยนในอุปกรณ์สามารถใช้ DP ในเครื่องกับป้ายกำกับและฟีเจอร์ของผู้ใช้ก่อนที่จะส่งไปยังเซิร์ฟเวอร์ แนวทางนี้ไม่ได้กำหนดข้อกำหนดใดๆ เกี่ยวกับสภาพแวดล้อมการเรียกใช้เซิร์ฟเวอร์หรือตรรกะทางธุรกิจ
นี่คือการออกแบบการปรับเปลี่ยนในอุปกรณ์ในปัจจุบัน
ยืนยันความเป็นส่วนตัวได้
การปรับอุปกรณ์ตามการใช้งานของผู้ใช้มีจุดมุ่งหมายเพื่อความเป็นส่วนตัวที่ยืนยันได้ โดยมุ่งเน้นที่การยืนยันสิ่งที่เกิดขึ้นนอกอุปกรณ์ของผู้ใช้ ODP จะเขียนโค้ดที่ประมวลผลข้อมูลที่ออกจากอุปกรณ์ของผู้ใช้ปลายทาง และใช้สถาปัตยกรรม RFC 9334 Remote ATtestation procedureS (RATS) ของ NIST เพื่อรับรองว่าโค้ดดังกล่าวทำงานโดยไม่มีการแก้ไขในเซิร์ฟเวอร์ที่ยกเลิกสิทธิ์ระดับผู้ดูแลระบบอินสแตนซ์ซึ่งเป็นไปตามข้อกำหนดของกลุ่มความร่วมมือด้านคอมพิวเตอร์แบบไม่เปิดเผยข้อมูล รหัสเหล่านี้จะเป็นโอเพนซอร์สและเข้าถึงได้เพื่อการยืนยันที่โปร่งใสเพื่อสร้างการไว้วางใจ มาตรการดังกล่าวช่วยให้ผู้ใช้มั่นใจได้ว่าข้อมูลของตนได้รับการปกป้อง และธุรกิจสามารถสร้างชื่อเสียงจากรากฐานที่มั่นคงของการรับรองความเป็นส่วนตัว
การลดปริมาณข้อมูลส่วนตัวที่เก็บรวบรวมและจัดเก็บไว้เป็นอีกแง่มุมที่สําคัญของการปรับอุปกรณ์ตามการใช้งานของผู้ใช้ โดยยึดมั่นในหลักการนี้ด้วยการใช้เทคโนโลยีต่างๆ เช่น การคํานวณแบบรวมศูนย์และ Differential Privacy ซึ่งช่วยให้สามารถเปิดเผยรูปแบบข้อมูลที่มีค่าได้โดยไม่ต้องเปิดเผยรายละเอียดที่ละเอียดอ่อนของบุคคลหรือข้อมูลที่ระบุตัวบุคคลได้
การดูแลรักษาร่องรอยการตรวจสอบที่บันทึกกิจกรรมที่เกี่ยวข้องกับการประมวลผลและการแชร์ข้อมูลเป็นอีกแง่มุมที่สําคัญของความเป็นส่วนตัวที่ตรวจสอบได้ ซึ่งช่วยให้สร้างรายงานการตรวจสอบและระบุช่องโหว่ได้ ซึ่งแสดงให้เห็นถึงความมุ่งมั่นของเราในด้านความเป็นส่วนตัว
เราต้องการความร่วมมือที่สร้างสรรค์จากผู้เชี่ยวชาญด้านความเป็นส่วนตัว หน่วยงานภาครัฐ อุตสาหกรรม และบุคคลต่างๆ เพื่อช่วยเราปรับปรุงการออกแบบและการใช้งานอย่างต่อเนื่อง
กราฟต่อไปนี้แสดงเส้นทางโค้ดสําหรับการรวมข้อมูลข้ามอุปกรณ์และการสร้างความสับสนตามความเป็นส่วนตัวแบบที่แตกต่างกัน

การออกแบบระดับสูง
ความเป็นส่วนตัวผ่านการรักษาข้อมูลเป็นความลับสามารถนำมาใช้งานได้อย่างไร ในระดับสูง เครื่องมือนโยบายที่เขียนโดย ODP ซึ่งทํางานในสภาพแวดล้อมที่ปิดสนิทจะทำหน้าที่เป็นคอมโพเนนต์หลักที่ดูแลแต่ละโหนด/กราฟย่อยขณะติดตามสถานะ DP ของอินพุตและเอาต์พุต
- จากมุมมองของเครื่องมือนโยบาย ระบบจะถือว่าอุปกรณ์และเซิร์ฟเวอร์เหมือนกัน ระบบจะถือว่าอุปกรณ์และเซิร์ฟเวอร์ที่ใช้เครื่องมือนโยบายเดียวกันเหมือนกันโดยปริยาย เมื่อเครื่องมือนโยบายได้รับการตรวจสอบร่วมกันแล้ว
- ในอุปกรณ์ การแยกจะดำเนินการผ่านกระบวนการแยกของ AOSP (หรือ pKVM ในระยะยาวเมื่อความพร้อมใช้งานสูง) ในการแยกเซิร์ฟเวอร์ จะใช้ "บุคคลที่เชื่อถือได้" ซึ่งอาจเป็น TEE พร้อมโซลูชันการปิดผนึกทางเทคนิคอื่นๆ ที่แนะนำ ข้อตกลงในสัญญา หรือทั้ง 2 อย่าง
กล่าวคือ สภาพแวดล้อมแบบปิดทั้งหมดที่ติดตั้งและเรียกใช้เครื่องมือนโยบายแพลตฟอร์มจะถือว่าเป็นส่วนหนึ่งของฐานการคำนวณที่เชื่อถือได้ (TCB) ข้อมูลจะแพร่กระจายได้โดยไม่มีความผิดพลาดเพิ่มเติมด้วย TCB ต้องใช้ DP เมื่อข้อมูลออกจาก TCB
การออกแบบระดับสูงของการปรับเปลี่ยนในอุปกรณ์จะผสานรวมองค์ประกอบสําคัญ 2 อย่างเข้าด้วยกันอย่างมีประสิทธิภาพ
- สถาปัตยกรรมแบบคู่สําหรับการดําเนินการตรรกะทางธุรกิจ
- นโยบายและเครื่องมือนโยบายสำหรับจัดการการรับส่งข้อมูลและการดำเนินการที่ได้รับอนุญาต
การออกแบบที่เชื่อมโยงกันนี้ช่วยให้ธุรกิจต่างๆ แข่งขันได้อย่างเท่าเทียมกัน โดยสามารถเรียกใช้โค้ดที่เป็นกรรมสิทธิ์ของตนในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ และเข้าถึงข้อมูลผู้ใช้ที่ผ่านการตรวจสอบนโยบายที่เหมาะสมแล้ว
ส่วนต่อไปนี้จะอธิบายแง่มุมหลัก 2 ประการนี้
สถาปัตยกรรมกระบวนการแบบจับคู่สําหรับการดําเนินการตรรกะทางธุรกิจ
การปรับให้เหมาะกับผู้ใช้ในอุปกรณ์จะเปิดตัวสถาปัตยกรรมกระบวนการที่จับคู่กันใน AOSP เพื่อเพิ่มความเป็นส่วนตัวของผู้ใช้และความปลอดภัยของข้อมูลในระหว่างการดําเนินการตรรกะทางธุรกิจ สถาปัตยกรรมนี้ประกอบด้วย
ManagingProcess กระบวนการนี้จะสร้างและจัดการ IsolatedProcesses เพื่อให้แน่ใจว่า IsolatedProcesses จะยังคงแยกระดับกระบวนการอยู่โดยมีสิทธิ์เข้าถึงที่จำกัดไว้สำหรับ API ในรายการที่อนุญาตและไม่มีสิทธิ์เข้าถึงเครือข่ายหรือดิสก์ ManagingProcess จะจัดการการเก็บรวบรวมข้อมูลทางธุรกิจทั้งหมด ข้อมูลผู้ใช้ปลายทางทั้งหมด และล้างนโยบายสําหรับรหัสธุรกิจ แล้วส่งไปยัง IsolatedProcesses เพื่อดําเนินการ นอกจากนี้ ยังเป็นตัวกลางในการโต้ตอบระหว่าง IsolatedProcesses กับกระบวนการอื่นๆ เช่น system_server
IsolatedProcess กระบวนการนี้ได้รับการระบุว่าแยกต่างหาก (
isolatedprocess=true
ในไฟล์ Manifest) โดยจะได้รับข้อมูลทางธุรกิจ ข้อมูลผู้ใช้ปลายทางที่ผ่านนโยบาย และรหัสธุรกิจจาก ManagingProcess ซึ่งช่วยให้โค้ดธุรกิจสามารถดําเนินการกับข้อมูลของตนและข้อมูลผู้ใช้ปลายทางที่ได้รับอนุมัติตามนโยบาย โดย IsolatedProcess จะสื่อสารกับ ManagingProcess เพียงอย่างเดียวสําหรับทั้งการรับและส่งข้อมูล โดยไม่มีคําสิทธิ์เพิ่มเติม
สถาปัตยกรรมกระบวนการแบบจับคู่เปิดโอกาสให้ยืนยันนโยบายความเป็นส่วนตัวของข้อมูลผู้ใช้ปลายทางได้อย่างอิสระโดยไม่ต้องให้ธุรกิจเปิดซอร์สโค้ดหรือตรรกะทางธุรกิจ สถาปัตยกรรมนี้ช่วยให้มั่นใจได้ว่าโซลูชันจะรักษาความเป็นส่วนตัวของผู้ใช้ในระหว่างการปรับให้เหมาะกับบุคคลได้อย่างปลอดภัยและมีประสิทธิภาพมากขึ้น เนื่องจาก ManagingProcess รักษาอิสระของ IsolatedProcesses และ IsolatedProcesses ทำงานตามตรรกะทางธุรกิจได้อย่างมีประสิทธิภาพ
รูปภาพต่อไปนี้แสดงสถาปัตยกรรมกระบวนการแบบจับคู่นี้

นโยบายและเครื่องมือนโยบายสําหรับการดําเนินการกับข้อมูล
การปรับเปลี่ยนในอุปกรณ์จะเพิ่มเลเยอร์การบังคับใช้นโยบายระหว่างแพลตฟอร์มกับตรรกะทางธุรกิจ เป้าหมายคือมอบชุดเครื่องมือที่เชื่อมโยงการควบคุมของผู้ใช้ปลายทางและธุรกิจเข้ากับการตัดสินใจด้านนโยบายแบบรวมศูนย์และนําไปใช้ได้จริง จากนั้นระบบจะบังคับใช้นโยบายเหล่านี้อย่างครอบคลุมและเชื่อถือได้ในขั้นตอนต่างๆ และธุรกิจต่างๆ
ในสถาปัตยกรรมแบบคู่กระบวนการ เครื่องมือจัดการนโยบายจะอยู่ใน ManagingProcess ซึ่งจะควบคุมการรับส่งข้อมูลผู้ใช้ปลายทางและข้อมูลธุรกิจ และจะระบุการดำเนินการในรายการที่อนุญาตไปยัง IsolatedProcess ด้วย ตัวอย่างขอบเขตที่ครอบคลุม ได้แก่ การปฏิบัติตามการควบคุมของผู้ใช้ปลายทาง การคุ้มครองเด็ก การป้องกันไม่ให้มีการแชร์ข้อมูลโดยไม่ได้รับความยินยอม และความเป็นส่วนตัวทางธุรกิจ
สถาปัตยกรรมการบังคับใช้นโยบายนี้ประกอบด้วยเวิร์กโฟลว์ 3 ประเภทที่ใช้ประโยชน์ได้ ดังนี้
- เวิร์กโฟลว์แบบออฟไลน์ที่เริ่มต้นจากเครื่องที่มีการติดต่อกับสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) ดังนี้
- ขั้นตอนการดาวน์โหลดข้อมูล: การดาวน์โหลดที่เชื่อถือได้
- ขั้นตอนการอัปโหลดข้อมูล: ธุรกรรมที่เชื่อถือได้
- เวิร์กโฟลว์ออนไลน์ที่เริ่มต้นจากในเครื่อง
- ขั้นตอนการแสดงโฆษณาแบบเรียลไทม์
- โฟลว์การอนุมาน
- เวิร์กโฟลว์แบบออฟไลน์ที่เริ่มต้นจากในเครื่อง
- ขั้นตอนการเพิ่มประสิทธิภาพ: การฝึกโมเดลในอุปกรณ์ที่ติดตั้งใช้งานผ่าน Federated Learning (FL)
- ขั้นตอนการรายงาน: การใช้การรวมข้อมูลข้ามอุปกรณ์ผ่าน Federated Analytics (FA)
รูปภาพต่อไปนี้แสดงสถาปัตยกรรมจากมุมมองของนโยบายและเครื่องมือนโยบาย

- ดาวน์โหลด: 1 -> 2 -> 4 -> 7 -> 10 -> 11 -> 3
- การแสดงผล: 1 + 3 -> 4 -> 6 -> 9 -> 11 -> 3
- การเพิ่มประสิทธิภาพ: 2 (ระบุแผนการฝึกอบรม) -> 1 + 3 -> 4 -> 5 -> 8 -> 11 -> 2
- การรายงาน: 3 (ระบุแผนการรวมข้อมูล) -> 1 + 3 -> 4 -> 5 -> 8 -> 11 -> 2
โดยรวมแล้ว การนำเลเยอร์การบังคับใช้นโยบายและเครื่องมือนโยบายมาใช้ในสถาปัตยกรรมกระบวนการแบบคู่ของการปรับแต่งในอุปกรณ์ช่วยให้มั่นใจได้ว่าจะมีสภาพแวดล้อมที่แยกส่วนและรักษาความเป็นส่วนตัวสำหรับการดำเนินการตามตรรกะทางธุรกิจ ในขณะเดียวกันก็ให้สิทธิ์เข้าถึงข้อมูลที่จําเป็นและการดำเนินการที่มีการควบคุม
แพลตฟอร์ม API แบบเป็นชั้น
การปรับโฆษณาตามโปรไฟล์ของผู้ใช้บนอุปกรณ์มีสถาปัตยกรรม API แบบเป็นชั้นสําหรับธุรกิจที่สนใจ เลเยอร์บนสุดประกอบด้วยแอปพลิเคชันที่สร้างขึ้นสําหรับ Use Case ที่เฉพาะเจาะจง ธุรกิจที่มีโอกาสจะเติบโตสามารถเชื่อมต่อข้อมูลกับแอปพลิเคชันเหล่านี้ได้ ซึ่งเรียกว่า Top-Layer API API ชั้นบนสร้างขึ้นจาก API ชั้นกลาง
เราคาดว่าจะเพิ่ม API ระดับบนสุดอื่นๆ ในอนาคต เมื่อไม่มี API ระดับบนสุดสําหรับ Use Case บางรายการ หรือเมื่อ API ระดับบนสุดที่มีอยู่มีความยืดหยุ่นไม่เพียงพอ ธุรกิจสามารถใช้ Mid-Layer API ได้โดยตรง ซึ่งจะมอบประสิทธิภาพและความยืดหยุ่นผ่านรูปแบบการเขียนโปรแกรมพื้นฐาน
บทสรุป
การปรับให้เหมาะกับผู้ใช้ในอุปกรณ์เป็นข้อเสนอการวิจัยระยะเริ่มต้นเพื่อขอความสนใจและความคิดเห็นเกี่ยวกับโซลูชันระยะยาวที่จัดการกับข้อกังวลด้านความเป็นส่วนตัวของผู้ใช้ปลายทางด้วยเทคโนโลยีล่าสุดและดีที่สุดที่คาดว่าจะมีประโยชน์สูง
เราต้องการมีส่วนร่วมกับผู้มีส่วนเกี่ยวข้อง เช่น ผู้เชี่ยวชาญด้านความเป็นส่วนตัว นักวิเคราะห์ข้อมูล และผู้ใช้ปลายทางที่อาจเกิดขึ้น เพื่อให้มั่นใจว่า ODP จะตอบสนองความต้องการและข้อกังวลของผู้มีส่วนเกี่ยวข้อง