原创 | 破解个人数据“不可能三角”初探( 四 )



按照CI理论,我们假设由场景Ci对应规范Ni的信息类型
包含
,由此,场景Ci和规范NI诱导的信息流
即是合理的信息流通,不存在侵害隐私的问题 。在此场景下,数据的开放性满足要求,即x,y,z可以提供给数据使用者处理 。由于可以对场景对应的算法进行验证,即保障x在处理数据时,只能使用算法h,则整个数据处理过程不存在隐私问题 。数据安全就是传统的安全措施手段的运用 。这个可以根据数据安全等级要求,按照安全规范处理 。例如,如果用户不希望数据使用者处理数据明文,则可以采用加密、隐私计算等技术对数据安全进行保护 。
反之,如数据使用者基于另外一个场景Cj,也仍然使用算法h处理x,y,z 。由于场景Cj对应的规范Nj的信息类型
不包含
,那么,这样的数据使用就违反了场景一致性原则,存在侵害隐私的问题 。A可以拒绝x使用其的{x,y,z}数据 。正确的做法应该是要求x修改其算法,使得该算法任何情况下都无法通过处理这些数据,推断出私密信息 。
为了讨论问题,我们再假设x开发了一个高级算法g替换 。算法g不仅能够按照场景Ci处理{x+y+z}推断出
,而且还能够额外的通过处理{x+z}而推断出A的另一个私密信息
。当A和X基于场景Ci和对应的规范Ni处理数据{x,y,z}时,依据场景一致性原则,则可以对信息接收方接收的信息加以限定而规避隐私泄漏问题,即仅允许由g(x+y+z)处理后的信息流到接收方 。
由以上简短的分析,就可以看出,从场景出发,通过场景对应的规范,来管控合理的信息流通,就能够有效的解决“不可能三角”,即“场景一致性”是打开“不可能三角”之门的钥匙 。
实践中,新场景的不断出现,在未形成与之对应的规范的情况下,如何应对?如果简单的拒绝,或许会失去更多有益的东西 。如果不加思索的同意,或许会出现新的隐私和安全问题 。新的研究提出了包括专家法、众智法等解决方案,但这些方案的实施效果尚待进一步的验证 。
与此同时,理论上构建场景—规范对应清单是简便的,用于分析问题是可行的 。但实践中,很难建立标准化的清单和穷尽所有的场景 。因此,会出现相当多的情形下,判断场景是否一致是比较困难的事情 。
实践中,主要从两个方向来解决这些问题 。一个是隐私工程,另一个是隐私增强技术(PETs) 。限于篇幅,本文不详细叙述 。
结论
在过去几十年中,数据的无边界()流动在很大程度上不受监管,从而快速的推动了包括谷歌、亚马逊、腾讯、阿里巴巴等跨国巨头公司的崛起,并重塑了人们的工作、生活和学习方式 。
对数据生产要素的认知提升,终结了数据无边界流通的时代 。[13]
很多国家正在加速规范个人信息、数据的保护和流通 。尤其在安全和隐私方面,各国政府都在紧密锣鼓的制定关于个人数据如何流通的规则和标准 。自欧盟的GDPR始,到我国最近的《个人信息保护法》的实施,都赋予了个人越来越多的数字权利 。个人数据开发利用的范式转换势在必行 。
个人数据开发利用新范式的主要问题就是要解决好开放、隐私和安全 。由于隐私、信息和数据之间的相互作用,必然的会形成开放、隐私和安全这三个因素构成的“不可能三角”,“场景一致性”理论为新范式破解此“不可能三角”提供了理论基础 。
注释:
[1]《浅议个人数据开发利用新范式》,张家林
[2] ,
[3]《民法典》第1032条第2款
[4]《数字权利体系再造:迈向隐私、信息和数据的差序格局》,申卫星