Должен ли я шифровать ключи сущности App Engine при экспорте данных?

#google-app-engine

#google-app-engine

Вопрос:

В настоящее время я экспортирую данные из App Engine (в файлы csv), чтобы несколько аспирантов могли анализировать и создавать модели на основе данных. Данные, которые я экспортирую, состоят из неконфиденциальных свойств и ключей сущностей для нескольких моделей, которые содержат конфиденциальные данные (адреса электронной почты, имена и т. Д.). Моя цель — создать набор данных, который можно использовать и анализировать публично, не раскрывая никаких личных данных в других объектах, которые я использую.я делюсь ключами для.

Я начал планировать зашифровать все ключи сущностей для анонимизации данных, но потом понял, что незашифрованные ключи могут не представлять никакой ценности для кого-либо, если мое приложение никогда не предоставляет никаких данных на основе ключей сущностей. Мое приложение предоставляет только идентифицируемые данные, основанные на идентификаторе для каждого объекта.

Есть ли какие-либо причины для беспокойства по поводу совместного использования ключей App Engine для объектов? Есть ли что-нибудь, что анонимные пользователи могут делать с ключами сущностей, если нет URL-адресов, которые возвращают какую-либо информацию на основе ключей?

Комментарии:

1. Возможно, вам стоит помнить урок, извлеченный netflix, AOL и другими: даже, казалось бы, невинные анонимные данные могут быть использованы для извлечения PII.

Ответ №1:

Ключи entitiy содержат имя вашего приложения, имя объекта (и любых родителей) и числовой идентификатор вашего объекта.

Если ваше приложение не предоставляет данные объекта, на который ссылается объект, все в порядке.

Вот ссылка в документах Google: http://code.google.com/intl/de-DE/appengine/docs/python/datastore/entities.html

И более конкретные документы по db.Key(): http://code.google.com/intl/de-DE/appengine/docs/python/datastore/keyclass.html

«Примечание: ключ в строковом кодировании может быть преобразован обратно в исходные данные ключа. Это позволяет легко угадывать другие ключи, когда один из них известен. Хотя значения ключей в строковом кодировании можно безопасно включать в URL-адреса, приложение должно делать это только в том случае, если возможность угадывания ключа не является проблемой «.

Комментарии:

1. Если у вашего объекта есть имя ключа, ключ будет включать его вместо числового идентификатора. Также можно закодировать конфиденциальную информацию в имя ключа.