Text de-identification techniques are often used to mask personally identifiable information (PII) from documents. Their ability to conceal the identity of the individuals mentioned in a text is, however, hard to measure. Recent work has shown how the robustness of de-identification methods could be assessed by attempting the reverse process of _re-identification_, based on an automated adversary using its background knowledge to uncover the PIIs that have been masked. This paper presents two complementary strategies to build stronger re-identification attacks. We first show that (1) the _order_ in which the PII spans are re-identified matters, and that aggregating predictions across multiple orderings leads to improved results. We also find that (2) reasoning models can boost the re-identification performance, especially when the adversary is assumed to have access to extensive background knowledge.
- ID статьи: 2510.09184
- Название: Stronger Re-identification Attacks through Reasoning and Aggregation
- Авторы: Lucas Georges Gabriel Charpentier (Университет Осло), Pierre Lison (Норвежский центр вычислений)
- Категория: cs.CL (Компьютерная лингвистика)
- Дата публикации: 10 октября 2025 г. (препринт arXiv)
- Ссылка на статью: https://arxiv.org/abs/2510.09184
Методы деидентификации текста обычно используются для маскирования личной идентифицирующей информации (PII) в документах. Однако способность этих методов скрывать упоминания личности в тексте сложно измерить. Недавние исследования показали, что надежность методов деидентификации можно оценить путем попытки обратного процесса переидентификации, основанного на автоматизированном противнике, использующем фоновые знания для раскрытия замаскированной PII. В данной статье предлагаются две взаимодополняющие стратегии для построения более сильных атак переидентификации: (1) порядок переидентификации диапазонов PII имеет значение, агрегирование предсказаний по нескольким порядкам улучшает результаты; (2) модели рассуждения могут повысить производительность переидентификации, особенно когда предполагается, что противник обладает обширными фоновыми знаниями.
Деидентификация текста — это важный метод защиты конфиденциальности, направленный на удаление или маскирование личной идентифицирующей информации (PII) из документов, включая прямые идентификаторы (такие как имена, номера телефонов) и косвенные идентификаторы (такие как возраст, пол, местоположение и т.д.). Эта технология имеет важное применение при обработке чувствительных документов, таких как судебные решения и медицинские записи.
Оценка эффективности методов деидентификации является критической задачей. Традиционные методы оценки затрудняют точное измерение уровня защиты конфиденциальности деидентифицированных документов. Путем построения атак переидентификации для тестирования надежности методов деидентификации, аналогично красным командам в кибербезопасности, можно лучше оценить и улучшить технологии защиты конфиденциальности.
Существующие методы атак переидентификации имеют следующие недостатки:
- Отсутствие систематического исследования важности порядка переидентификации PII
- Недостаточное использование возможностей современных моделей рассуждения
- Отсутствие эффективных стратегий агрегирования предсказаний
Данная работа направлена на усиление атак переидентификации по двум направлениям: исследование различных стратегий порядка переидентификации и агрегирование нескольких результатов предсказания; использование больших языковых моделей с возможностями рассуждения для повышения эффективности атак.
- Предложены четыре стратегии порядка переидентификации PII: сверху вниз, снизу вверх, случайный порядок и порядок на основе энтропии, с систематической оценкой их эффективности
- Разработан механизм агрегирования взвешенного голосования: агрегирование предсказаний из нескольких различных порядков значительно повышает точность переидентификации
- Подтверждены преимущества моделей рассуждения: использование LLM с оптимизацией рассуждения показывает значительное улучшение производительности переидентификации по сравнению с моделями инструкционной настройки
- Предоставлена комплексная экспериментальная оценка: систематические эксперименты на наборе данных TAB с учетом противников с различными уровнями фоновых знаний
Учитывая деидентифицированный документ (в котором PII замаскирована), задача переидентификации направлена на использование фоновых знаний для вывода содержимого замаскированной PII. Входные данные представляют собой деидентифицированный документ с несколькими метками MASK, выходные данные — конкретные значения PII для каждой замаскированной позиции.
- Этап извлечения:
- Разреженное извлечение: использование модели BMx для выбора топ-100 наиболее релевантных документов из базы фоновых знаний
- Плотное извлечение: использование обученного извлекателя в стиле ColBERT для поиска наиболее релевантных текстовых блоков для каждого диапазона PII
- Этап заполнения:
- Подача релевантных текстовых блоков и локального контекста в LLM
- Использование двух версий модели Qwen3-4B: версии с инструкционной настройкой и версии с оптимизацией рассуждения
- Инициализация кодировщиков документов и запросов на основе ModernBERT-base
- Обучение на биографических данных Wikipedia, где положительные образцы содержат целевую сущность, отрицательные образцы не содержат
- Обучающие данные включают примерно 160 000 локальных текстов с соответствующими парами положительных и отрицательных образцов
- Сверху вниз (Top-down): последовательная переидентификация PII в порядке их появления в документе
- Снизу вверх (Bottom-up): переидентификация в обратном порядке, начиная с последней PII
- Случайный порядок (Random): случайный выбор неидентифицированной PII для обработки
- На основе энтропии (Entropy-based): расчет значения энтропии для каждого диапазона PII, переидентификация в порядке возрастания энтропии
Формула расчета энтропии:
H(s)=−∑i=1kpilogpi
где pi — вероятность, назначенная LLM для i-го токена диапазона s.
Используется механизм агрегирования взвешенного голосования для объединения результатов предсказания из нескольких порядков:
As(c)=∑i=1m1(ci=c)pi
где As(c) — агрегированный балл кандидата c для диапазона s, 1 — индикаторная функция, pi — вероятность кандидата в i-м запуске.
- Основной набор данных: TAB (Text Anonymization Benchmark) тестовый набор, содержащий 127 случаев Европейского суда по правам человека (ECHR)
- Фоновые знания: два уровня
- Общие знания: резюме судебных разбирательств, юридические отчеты и открытые случаи, дополненные синтетическими статьями, созданными Mistral-12B
- Наихудший случай: полные фоновые знания, включающие все исходные судебные решения
- Точность точного совпадения: доля предсказанных диапазонов, полностью совпадающих с исходными значениями
- Полнота на уровне слов: доля слов из предсказания, присутствующих в исходном диапазоне, учитывающая частичные совпадения
- Разреженное извлечение: модель BMx
- Плотное извлечение: архитектура ColBERT на основе ModernBERT-base
- Модель заполнения: версия Qwen3-4B с инструкционной настройкой и версия с оптимизацией рассуждения
- Окно контекста: локальный контекст 1000 символов, извлеченные блоки 1200 символов
- Количество извлечений: топ-10 релевантных текстовых блоков для каждого диапазона PII
При общих фоновых знаниях:
- Среди стратегий с одним порядком сортировка на основе энтропии показывает лучший результат (12,1% точности точного совпадения)
- Взвешенное голосование значительно повышает производительность, стратегия ALL достигает 14,5%
- Переидентификация квазиидентификаторов превосходит прямые идентификаторы
При наихудшем случае фоновых знаний:
- Производительность значительно улучшается, стратегия агрегирования ALL достигает 48,7% точности точного совпадения
- Коэффициент распознавания прямых идентификаторов превышает 77%
- Значительное улучшение по сравнению с моделью инструкционной настройки
- При наихудшем случае стратегия агрегирования ALL достигает 57,2% точности точного совпадения
- Стратегия с одним порядком на основе энтропии показывает выдающиеся результаты (55,0%)
- Ограниченная важность порядка: различия в производительности между различными стратегиями с одним порядком относительно небольшие
- Значительный эффект агрегирования: агрегирование по нескольким порядкам всегда превосходит стратегии с одним порядком
- Преимущества моделей рассуждения: модели с оптимизацией рассуждения показывают существенное улучшение по сравнению с моделями инструкционной настройки
- Критическая роль фоновых знаний: обширные фоновые знания значительно повышают эффективность переидентификации
- Квазиидентификаторы легче идентифицировать: переидентификация квазиидентификаторов обычно превосходит прямые идентификаторы
Результаты полноты на уровне слов соответствуют тенденции точности точного совпадения, но с более высокими значениями, что указывает на способность модели частично правильно идентифицировать содержимое PII.
- Методы на основе правил
- Статистические методы
- Нейросетевые модели разметки последовательностей
- Методы на основе больших языковых моделей
- Использование информационных ящиков Wikipedia в качестве фоновых знаний (Morris и др.)
- Метод переидентификации с увеличением извлечения (Charpentier и Lison)
- Данная работа исследует роль порядка и рассуждения на этой основе
- Эффективность стратегий агрегирования: агрегирование предсказаний по нескольким порядкам значительно повышает производительность переидентификации
- Явные преимущества моделей рассуждения: LLM с оптимизацией рассуждения показывают лучшую производительность в задачах переидентификации
- Критическая важность фоновых знаний: обширные фоновые знания являются ключевым фактором успешной переидентификации
- Потенциал сортировки на основе энтропии: хотя улучшение ограничено, стратегия сортировки на основе энтропии показывает относительно стабильную производительность
- Ограничения размера модели: протестирована только одна архитектура и размер модели
- Языковые ограничения: рассмотрены только фоновые знания на английском языке
- Параметр нулевого примера: не исследован потенциал обучения с несколькими примерами
- Ограничения типов данных: не рассмотрены другие типы данных, такие как таблицы или графы знаний
- Исследование эффектов различных архитектур и размеров моделей
- Интеграция многоязычных фоновых знаний
- Исследование стратегий динамического расчета энтропии
- Интеграция источников структурированных данных
- Важность проблемы: оценка защиты конфиденциальности является важным направлением текущих исследований
- Методологические инновации: систематическое исследование роли порядка и стратегий агрегирования
- Достаточные эксперименты: комплексные абляционные эксперименты на реальных наборах данных
- Практическая ценность: предоставляет ценный инструмент состязательной оценки для улучшения методов деидентификации
- Ясное изложение: четкая структура статьи и точное описание технических деталей
- Недостаточный теоретический анализ: отсутствует глубокий анализ причин, по которым определенные порядки или стратегии агрегирования более эффективны
- Высокие вычислительные затраты: время вывода модели рассуждения в 25 раз больше, чем у модели инструкционной настройки, что ограничивает практическое применение
- Единственный набор данных: валидация только на данных из юридической области, обобщаемость требует проверки
- Недостаточное рассмотрение состязательности: не рассмотрены возможные защитные стратегии, которые может применить защищающаяся сторона
- Академический вклад: предоставляет новые методы и идеи для области оценки защиты конфиденциальности
- Практическая ценность: способствует разработке более надежных систем деидентификации
- Воспроизводимость: предоставляет подробные детали реализации и информацию о моделях
- Вдохновляющее значение: предлагает несколько ценных направлений для последующих исследований
- Оценка защиты конфиденциальности: оценка надежности методов деидентификации текста
- Красные команды: тестирование безопасности перед развертыванием систем деидентификации
- Улучшение методов: руководство по разработке более сильных методов деидентификации
- Проверка соответствия: помощь организациям в оценке эффективности мер защиты конфиденциальности
Статья ссылается на важные работы в области защиты конфиденциальности, деидентификации текста, генерации с увеличением извлечения, обеспечивая прочную теоретическую основу для исследования. Особого внимания заслуживает предыдущая работа Charpentier и Lison (2025), которая расширена в данной статье.
Общая оценка: Это высококачественная исследовательская работа, вносящая ценный вклад в важную область оценки защиты конфиденциальности. Несмотря на некоторые ограничения, предложенные методы имеют важную практическую ценность и академическое значение, закладывая основу для дальнейшего развития этой области.