#google-app-engine
#google-app-engine
Вопрос:
В настоящее время я экспортирую данные из App Engine (в файлы csv), чтобы несколько аспирантов могли анализировать и создавать модели на основе данных. Данные, которые я экспортирую, состоят из неконфиденциальных свойств и ключей сущностей для нескольких моделей, которые содержат конфиденциальные данные (адреса электронной почты, имена и т. Д.). Моя цель — создать набор данных, который можно использовать и анализировать публично, не раскрывая никаких личных данных в других объектах, которые я использую.я делюсь ключами для.
Я начал планировать зашифровать все ключи сущностей для анонимизации данных, но потом понял, что незашифрованные ключи могут не представлять никакой ценности для кого-либо, если мое приложение никогда не предоставляет никаких данных на основе ключей сущностей. Мое приложение предоставляет только идентифицируемые данные, основанные на идентификаторе для каждого объекта.
Есть ли какие-либо причины для беспокойства по поводу совместного использования ключей App Engine для объектов? Есть ли что-нибудь, что анонимные пользователи могут делать с ключами сущностей, если нет URL-адресов, которые возвращают какую-либо информацию на основе ключей?
Комментарии:
1. Возможно, вам стоит помнить урок, извлеченный netflix, AOL и другими: даже, казалось бы, невинные анонимные данные могут быть использованы для извлечения PII.
Ответ №1:
Ключи entitiy содержат имя вашего приложения, имя объекта (и любых родителей) и числовой идентификатор вашего объекта.
Если ваше приложение не предоставляет данные объекта, на который ссылается объект, все в порядке.
Вот ссылка в документах Google: http://code.google.com/intl/de-DE/appengine/docs/python/datastore/entities.html
И более конкретные документы по db.Key(): http://code.google.com/intl/de-DE/appengine/docs/python/datastore/keyclass.html
«Примечание: ключ в строковом кодировании может быть преобразован обратно в исходные данные ключа. Это позволяет легко угадывать другие ключи, когда один из них известен. Хотя значения ключей в строковом кодировании можно безопасно включать в URL-адреса, приложение должно делать это только в том случае, если возможность угадывания ключа не является проблемой «.
Комментарии:
1. Если у вашего объекта есть имя ключа, ключ будет включать его вместо числового идентификатора. Также можно закодировать конфиденциальную информацию в имя ключа.