您的位置:首页 >科技 >

如何利用隐私计算技术消除贫困?

2023-08-21 22:09:30    来源:互联网

贫困是全世界都在面对的一个终极问题,每个国家都有自己的政策,也有自己的创新和尝试,本文将通过荷兰的尝试,来看看隐私计算技术在其中如何发挥作用?

虽然荷兰属于传统北欧发达国家,但是贫富差距依然存在,生活在贫困线以下的公民数量不断增加,根据荷兰计划局(CPB)的计算,到2024年,5.8%的人口将位于贫困线以下。


(相关资料图)

为了有针对性地解决贫困问题,政府的资助必须要触到真正需要帮助的人群。而这里,技术就可以在其中发挥作用。TNO正在与荷兰政府合作,开发可以在贫困减少方面以负责任且安全的方式做出贡献的技术。接下来将通过13个问题来详细解释这些隐私计算技术和工作原理。

回答问题的是TNO的高级顾问Freek Bomhof,他专门从事数据的安全流通和共享。

1.技术如何帮助政府减少贫困?

为了适当地帮助公民,政府首先必须对经济问题的人们有一个清晰的了解。这种洞察力来自于能够将多个机构的数据进行组合。技术可以在其中发挥作用。使用技术,我们可以从数据中获得洞察力,而不必自己查看数据。这使我们能够在不侵犯隐私的情况下积极地帮助人们。

2.我们如何知道谁需要帮助?

我们通过组合来自多个数据源的洞察力来了解这一点。如果有人只有医疗保险债务,这不一定会立即造成问题。但当公用事业费无法支付并且债务开始积累时就需要帮助。如果某人在多个机构有债务并且收入低,那个人很可能需要帮助。

3.机构是否可以彼此共享我的数据?

共享个人数据必须始终有所谓的“法律依据”。但即使存在这样的法律依据,数据共享也应该非常小心地进行。毕竟,我们正在处理潜在的高度敏感的个人数据。隐私增强技术(PETs)确保不能使用数据进行的操作超出法律允许的范围。非法出售数据,只是“随便查看”荷兰某个知名公民的个人数据,或进行与打击贫困无关的附加分析?使用PETs时,这些都是不可能的。

4.政府如何在尊重隐私的情况下看到谁需要帮助?

通过使用隐私增强技术。使用此技术,机构不会以可读形式共享数据。他们只会共享预先商定的联合计算在这些数据上的结果。通过从不同组织中结合和丰富此类计算的结果,产生了新的洞察力。通过这种方式,获得了谁需要帮助的洞察力。

5.这些减贫隐私计算技术已经经过测试了吗?

是的,不仅如此;它们似乎效果非常好。例如,在我们与UWV和SVB进行的一个试点项目中,我们看到了这一点,以帮助那些没有获得完整国家养老金的人。此外,这些都是已经在许多领域中使用的经过验证的技术,不仅用于减少贫困。

6.哪些隐私计算技术可以帮助政府减少贫困?

这些是隐私增强技术(PETs),是一个统称,涵盖了允许组织在不侵犯人们隐私的情况下使用彼此数据的各种技术。其中主要包括:多方计算(MPC);联邦学习(FL);合成数据生成我们将在下面解释这些技术。

多方计算

您可以将MPC视为一个数字“工具箱”,里面装满了密码学技术。这些加密技术允许多个参与方共同计算数据,就像他们有一个共享的数据库一样。由于此加密,各方永远无法看到彼此的数据。

联邦学习

当组织使用机器学习进行合作研究时,通常有一个集中的数据库存储所有数据。多亏了联邦学习,这已不再需要,这意味着数据不会再泄漏。数据不会被发送到“机器学习”模型进行计算。相反,联邦学习将模型带到数据中。因此,对模型的培训被分解为在组织中本地执行的部分计算。之后,只有模型“学习”的洞察力与其他组织共享,而不是隐私敏感的数据本身。

合成数据

合成数据是通过首先从个人数据创建模型,然后用于生成新的模拟数据。因此,使用的是无法再追溯到个人的数据。这对于测试和建立系统特别有用。使用合成数据时,您不需要原始的、敏感的个人数据仍然能够确定您的数据分析是否正常运行且可靠。

7.我可以信任这些技术吗?

PETs的基础是密码学,这种技术已经用于保护通信数十年了。想想您的互联网浏览器中的“锁”,告诉您数据已加密。PETs使用一种特殊形式的加密,无法破解(这可以在数学上证明)。

8.如果这些PETs如此有效,荷兰政府不应该更广泛地使用它们吗?

确实,您可以将这些技术应用于许多其他领域,而不仅仅是为了减少贫困。实际上,您可以在任何共享个人数据的地方使用它们。然而,在政府内部,数据共享在很多地方都发生,将PETs应用于所有地方需要时间。设计适当的加密形式有时也具有挑战性。一些PETs已经在组织中取得了成功的应用,但有时可能需要更多的研究。

9.如果PETs不允许您看到数据本身,您能否使用它们规避隐私法律?

不行。即使个人数据被加密,它们仍然是个人数据。如果GDPR不允许某事,那么即使使用PETs,也将被禁止。因此,这不是某种漏洞。相反,如果数据处理是允许的,PETs将确保最优地遵守GDPR。

10.如果一切都被加密,您以后是否能够检查这些敏感数据是否被正确处理?

原始数据始终保留在各个组织中。如果有理由检查处理是否正确进行,你总是可以返回到源。与标准工作方式的区别在于,不再在各处存储数据的副本,从而减少了不一致性的可能性。

11.使用这些技术的方式与福利丑闻期间如何选择个人有什么区别?

PETs是可在任何数据应用中使用的技术。如果需要,也可以滥用这些技术。例如,通过基于歧视性欺诈猜测选择个人,就像在福利丑闻期间发生的那样。因此,PETs不能阻止类似福利丑闻的情况。然而,实施PETs的过程可能会在较早的时候引起关注。因为其实施始终涉及更深入的技术分析。这包括对信息泄漏的彻底评估,并仔细考虑获得的信息是否可以在伦理上负责的方式中使用。因此,该过程包含了众多检查点。

12.技术是否已经准备好进行广泛的实际应用?

发展进展迅速。几年前,这项技术还不太适用,但现在许多应用已经开始运行。在荷兰,有一些公司,如Roseman Labs和Linksight,提供了现成的PETs(隐私增强技术)。

13.既然技术已经在应用,为什么TNO仍在进行研究?

PETs尚不适用于不同类型的更复杂数据。还需要在标准化方面进行大量的工作,以便更容易地广泛部署PETs。真正需要更广泛的使用:荷兰正在未能最佳地使用和保护敏感数据。

本文由“开放隐私计算”整理,转载请注明来源。

原文:https://www.tno.nl/en/digital/digital-innovations/data-sharing/less-poverty-better-data-insights/questions-fighting-poverty-technology/

标签:

相关阅读