算法|当隐私计算的齿轮转到“可算不可识”( 三 )


11月26日 , 蚂蚁集团副总裁、蚂蚁集团安全隐私科技委员会主席韦韬在第七届中国互联网法治大会上提出 , 可以通过隐私计算技术达到“可算不可识” , 这是实现个人隐私保护和数据要素行业发展平衡的关键 。
根据他的想法 , 与“可用不可见”相比 , “可算不可识”更进一步 。 “首先要满足匿名化的要求 , 不能够识别到特定的自然人 。 另外 , 要可算 , 假如说数据完全没有办法计算 , 没有办法产生数据价值 , 那么这个数据要素行业也无法发展 。 ”
因为“可用不可见”还是要把数据利用加密方式通过个人的终端传递到互联网平台 , 再进行后续的数据挖掘和算法处理 , 整个过程确实存在信息泄露的问题和风险 。 而“可算不可识” , 整个过程并不传输数据 , 只是通过加密性的算法调整 , 同时对符合标准的个人数据进行分散式的计算 , 最终将计算结果传递到平台 , 而不是传导隐私数据本身 。
总体而言 , “可用不可见”是关于数据如何处理的维度 , 而“可算不可识”则集中在数据无授权的情况下如何来保障个人信息隐私权益 。

韦滔表示 , 在未来的实践中 , 数据要素价值要实现“可算不可识”强依赖于安全的受控环境 。 这一环境中下 , “可算不可识”要对数据的过程 , 结果和生命周期进行掌控 。 这就要对所有可能产生数据关联的通道进行强管控:包括研发过程的中间数据 , 可以通过如动态匿名等方法防止重识别;另外在结果输出的时候 , 要防止输出结果由于精度过高 , 有机会导致原始属性行为数据通过数据信息传导导致个人身份的间接泄露 。
安全的受控环境对“可算不可识”过程中数据的处理和输出是否能够严格按照规范或者共识来做管控提出了更高的要求 。
而可信计算技术的成熟 , 给了实现“可算不可识”的底气 。 这是隐私计算技术中的底层技术 , 最初是由可信计算组(TCG)推动和开发的技术 , 可以在计算机启动时刻就开始进行安全度量 , 而且有硬件可信模块TPM/TCM以及软硬件协同保障的完整的验证链 。 在国内已得到了广泛推广 , 并成为等保四级的关键支撑技术 。
在韦滔看来 , 将可信计算技术应用在相对匿名化领域 , 是一个非常好的契合:它能够提供运行环境隔离 , 能够把数据的存储、传输和处理有效的和外部隔离 , 能够支撑技术保障的远程验证能力 , 能够使得数据的处理输出管控机制可以远程验证和审计 , 而且支持后期上链等操作 。
可以说 , 可信技术加持下 , “可算不可识”确实在个人隐私保护与平台数据和算法发展之间找到了一个动态的平衡 。
而这很可能成为打动国内各家互联网平台未来积极转型的关键 。
【算法|当隐私计算的齿轮转到“可算不可识”】毕竟只有保证安全与合规 , 平台发展才能健康可持续 。