Datumsverschiebung

Kalenderdaten sind häufig verwendete Informationen. In Fällen, in denen Daten als vertrauliche Daten oder personenidentifizierbare Informationen (PII) gelten, müssen Sie diese unter Umständen verallgemeinern, verschleiern oder entfernen.

Eine Methode hierfür ist die Generalisierung oder das Bucketing. Je nach Anwendungsfall und Konfiguration können Datumsangaben beim Bucketing ihren Nutzen verlieren. Wenn Sie beispielsweise alle Datumsangaben auf ein Jahr verallgemeinern, kann die Reihenfolge der Ereignisse innerhalb dieses Jahres verloren gehen. Eine alternative Methode zur Verschleierung von Datumsangaben, mit der dieses Problem behoben wird, ist die Datumsverschiebung.

Verfahren zur Datumsverschiebung verlagern eine Reihe von Datumsangaben um einen zufälligen Wert, behalten aber die Reihenfolge und Dauer bei. Die Datumsverschiebung wird in der Regel in Bezug auf Einzelpersonen oder Entitäten verwendet. Das heißt, die Daten einer bestimmten Person werden um einen Zeitraum verschoben, der sich eindeutig auf diese Person bezieht.

Beispiel für die Datumsverschiebung

Gehen Sie von den folgenden Daten aus:

user_id Datum Aktion
1 2009-06-09 run
1 2009-06-03 Laufen
1 2009-05-23 Kraulschwimmen
2 2010-11-03 Kraulschwimmen
2 2010-11-22 Laufen
... ... ...

Wenn Sie diese Daten auf das Jahr verallgemeinern, erhalten Sie Folgendes:

user_id date_year Aktion
1 2009 run
1 2009 Laufen
1 2009 Kraulschwimmen
2 2010 Kraulschwimmen
2 2010 Laufen
... ... ...

In dieser Form geht jedoch die Reihenfolge der Aktivitäten pro Nutzer verloren.

Stattdessen verwenden Sie nun die Datumsverschiebung:

user_id Datum Aktion
1 2009-07-17 run
1 2009-07-11 Laufen
1 2009-06-30 Kraulschwimmen
2 2011-01-26 Kraulschwimmen
2 2011-02-14 Laufen
... ... ...

Wie Sie sehen, sind die Datumsangaben andere, aber die Reihenfolge und Dauer werden beibehalten. Bei user_id 1 und 2 wurden die Daten um unterschiedlich große Zeiträume verschoben.

Datumsverschiebung beim Schutz sensibler Daten

Hier ist ein JSON-Objekt, in dem dies für die Methode content.deidentify des Schutzes sensibler Daten konfiguriert werden soll:

deidentify_config {
  record_transformations {
    field_transformations {
      fields {
        name: "date"
      }
      primitive_transformation {
        date_shift_config {
          upper_bound_days: 100
          lower_bound_days: -100
          entity_field_id {
            name: "user_id"
          }
          crypto_key {
            unwrapped {
              key: "123456789012345678901234567890ab"
            }
          }
        }
      }
    }
  }
}

Die oberen und unteren Grenzen der Verschiebung werden durch die Werte von upper_bound_days und lower_bound_days angegeben. Der Kontext oder der Bereich, auf den diese Verschiebung angewendet werden soll, wird mit dem Wert für entity_id_field festgelegt, der in diesem Fall "user_id" ist.

Beachten Sie, dass hier auch ein crypto_key verwendet wurde. Dies entspricht in etwa der Verwendung für die Pseudonymisierung. Mit dem Schlüssel können Sie die Integrität dieser Datumsverschiebungen über mehrere Anforderungen oder Datenläufe hinweg beibehalten

Ressourcen

Weitere Informationen zum De-Identifizieren von Daten mithilfe von Datumsverschiebungen und anderen Methoden beim Schutz sensibler Daten finden Sie unter:

API-Referenzinformationen zu primitiven Transformationen im Schutz sensibler Daten finden Sie unter:

  • Objekt DeidentifyConfig: Objekt, in dem Sie die Optionen zur De-Identifizierung konfigurieren.
  • Objekt PrimitiveTransformations: Die Datumsverschiebung ist im Schutz sensibler Daten eine "primitive Transformation".
  • Objekt DateShiftConfig: Objekt, mit dem das Objekt PrimitiveTransformations konfiguriert wird. Mit der Konfiguration des Objekts DateShiftConfig können Sie die Datumsangaben um eine zufällige Anzahl von Tagen verschieben.