数字经济下的个人信息隐私保护技术方案
2021-02-18张晔党莉莉
张晔 党莉莉
摘要:随着信息化与经济社会的深度融合,互联网产业繁荣以及信息技术的进步,在日常获得便利体验的同时,个人信息外泄的风险也随之激增。同时国家相应保护数据和个人信息的法律陆续发布,对行业和机构提出了强制要求,传统的用户数据存储、查询、交互等安全措施无法满足监管要求。本文就隐私计算和区块链等技术如何帮助机构实现个人信息隐私保护的同时,适应当下数字经济的快速变化,实现数据开放流通和协作的多种应用场景。
关键词:个人信息 隐私计算 区块链
现象分析:
个人信息滥用,总体情况大致归纳为如下四类:
一是过度收集。有关机构超出所办理业务的需要,收集大量非必要或完全无关的个人信息。物业门禁等收集人脸、指纹、虹膜等生物特征信息。
二是擅自披露。机构未获相应授权或者超出要限度披露他人个人信息。
三是擅自提供。有关机构在未经法律授权或者本人同意的情况下,将所掌握的个人信息提供给其他机构。比如,银行、保险、汽车销售服务、航空公司、医院、售楼部等机构之间未经客户授权或者超出授权范围共享客户信息。
四是非法交易。大量的购房、装修、贷款、购车、看病等相关个人信息被出售,形成了一个新的个人信息销售产业。
保护策略:
那么个人信息保护领域乱象为何难以禁绝?数字时代该如何保护用户隐私?可以从以下两个方面进行个人信息保护:
一是个人积极主动防范,也就是最小化、非必要不提供、及时销毁个人信息。
常见的各类快递、车票、登机牌、外卖包装等各类单据丢弃前及时销毁个人信息。使用微博、微信等社交工具上互动时不要上传附带有个人信息的字样、网址、二维码等。拒绝各类商家邀请参加调查问卷表、购物抽奖活动或者申请免费邮寄会员卡等活动变相收集个人信息;各类考试报名、参加网校学习班等最小化提供个人信息。在打印店、复印店以及公共电脑等留存过个人信息的及时删除。
二是机构强制主动保护,必须在强授权下合法应用个人用户信息,有效保护。
《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等系列政策法规的陆续出台为数字时代的网络安全、数据安全、个人信息权益保护提供了基础制度保障。也对各收集、存储、应用用户个人信息的机构提出了法律层面的强制要求。
实际上,在法律对数据的严监管方向逐渐明确,叫停原有“粗放”的数据管理应用方式后,大部分机构对于如何保护数据仍然是空白,采用传统的保护模式,多重验证,用户也很厌烦。与此同时数据作为生产要素的重要性日益凸显,数据的频繁泄露和数据隐私安全成了时下亟待解决之痛。传统的数据保护模式并不能够满足当下数据保护的要求。客观上要求隐私保护计算在解决自身应用局限性的同时也要快速适应当下数字经济的快速变化,实现数据开放流通和协作的多种应用场景。
技术路径:
目前主要数据隐私保护从数据和计算两个维度四个技术路径实现,具体如下:
路径一:数据流出、集中计算。
该技术路径的核心,是对数据进行变形、扰动、加密等操作,可保障数据流出时的隐私安全。主要代表技术有数据脱敏、差分隐私、同态加密。
数据脱敏采用删除可识别个人的信息的方式,让数据描述的人保持匿名,也可以采用对数据去标识化,让人们无法根据数据识别到具体的个人。
差分隐私通过在数据或者计算结果上添加一定强度的噪声,来保证用户无法通过数据分析结果推断出是否包含某一特定的数据。
而同态加密则是用技术方式,在不影响数据运算结果的前提下将数据变为密文,这也就不再涉及隐私的问题,而不同的加密技术允许不同的运算规则。
这些技术们也有一些局限性:
1)数据脱敏容易遭受攻击,从技术恢复数据中的敏感信息较为容易。
2)差分隐私会降低机器学习准确率。
3)同态加密运算效率低会影响使用该技术的意愿。
路径二:数据流出、协同计算。
该技术路径的代表技术是安全多方计算平台,在一个互不信任的多方系统中,各参与方能协同完成计算任务,同时保证各自数据的安全性。其目标是为各参与方共同计算一个函数,这个函数的输入来自不同的参与方,同时保证这些输入内容不泄漏。
安全多方计算在实际落地中,仍有一定的局限性:
1)性能低下:复杂的任务很难在在短时间内完成计算任务;
2)程序编写难度大:较其他技术相比非常复杂,需要通过借助额外的编程库进行实现,导致在实际落地过程中仍存在障碍。
3)调试难度大:安全多方计算仅输出最终的执行结果,在面对复杂的分析问题时,难以仅通过程序的最终执行结果获得反馈去优化整个数据分析过程。
路径三:数据不流出、协同计算。
整体看,联邦学习可以在数据不流出本地前提下,联合多个参与方训练模型,对于打破数据孤岛具有重要意义。其局限主要在:
1)存在隐私泄露风险,联邦学习的训练模型是需要共享的。
2)机器学习算法兼容性较差,且目前支持的机器学习算法较少。
3)机器学习任务调试困难,在联邦学习场景下,数据分散在各地,数据可用不可见,这些步骤很难在保证安全的前提下完成。
路径四:数据不流出、集中计算。
该技术路径代表技术为可信计算平台,是通过隔离机制构建出一个安全可控区域,在安全的空间中,数据能够被集中训练且不流出,从而保证内部加载数据的机密性和完整性。
可信执行环境,通过软硬件隔离安全机制建立一个安全隔离的执行环境,从而防止外部攻击者窃取内部运行的数据。
但是可信计算平台也有不足:可信执行环境由于依赖于硬件实现,必须确保芯片厂商可信,且对服务器型号限制较大,其功能性和性能等均受到硬件限制。
多技术融合方式:
区块链具有数据可溯源、难以篡改、公开透明、智能合约自动执行等技术特点,能够一定程度上解决多方协作、多方信任和数据共享流通的问题。
区块链技術可以保障隐私计算过程的可追溯性。数据申请、授权、计算结果全过程链上进行记录与存储,链上记录的信息可通过其它参与方对数据进行签名确认的方式,进一步提高数据可信度,同时可通过对哈希值的验证匹配,实现信息篡改的快速识别。基于链上数据的记录与认证,可通过智能合约,实现按照唯一标识对链上相关数据进行关联,构建数据的可追溯性。区块链与隐私计算结合,使原始数据在无需归集与共享的情况下,可实现多节点间的协同计算和数据隐私保护。同时,能够解决大数据模式下存在的数据过度采集、数据隐私保护,以及数据储存单点泄露等问题。区块链确保计算过程和数据可信,隐私计算实现数据可用而不可见,两者相互结合,相辅相成,实现更广泛的数据协同。
应用和价值:
近年来各地区部门贯彻党中央决策部署,持续开展电信网络诈骗犯罪打击治理,取得了初步成效,但目前人行、公安、运营商、商业银行在打击诈骗时仍存在数据不通、响应时间缓慢等问题。
针对数据安全信任、数据跨域流通、数据隐私保护等痛点,遵循“数据可用不可见”原则,融合密码学、分布式网络、安全多方计算、区块链等前沿技术体系,构建了安全隐私、高效通用、去中心化的数据流通基础设施“密流安全计算平台”,助力人行、公安、银行、运营商等各节点在合规、安全的基础上实现数据互通,打破数据孤岛,促进数据安全融合,提升数据应用价值,推进业务部门与外部客户实现安全、便捷、合规的分布式业务协作计算。
多家银行共同搭建具备信息整合、评分规则、算法分析等功能的企业级数据应用中台,最终实现多方的协作反诈针对事前欺诈识别、事中交易阻断、事后溯源打击提供全流程服务,多环节打击电信诈骗。
参考文献
[1]刘琰,杨博,王瑜.基于区块链技术的食品可追溯系统研究[J].中国自动识别技术,2020,(04):62-67.
[2]马艳婕.浅析网络个人信息的法律保护[J].科教文汇,2015,(11):187-188.