涉私数据安全与可控匿名化利用机制研究(上)

文章目录

  • 前言
  • 一、涉私数据的概述及分类
    • (一)涉私数据的“知情同意原则”
    • (二)涉私数据的分类
  • 二、涉私数据可控匿名化利用机制
    • (一)数据产品与涉私数据的利用形式
    • (二)通过可信数据空间受控环境实现涉私数据可控匿名化处理
    • (三)可控匿名化机制实现涉私数据的合法合规利用


前言

当前,数据要素价值化、市场化正在积极推进,相关数据安全问题也极为突出,亟待分类分级治理。其中,涉私数据的安全保护和流通利用问题尤其值得重视。这类数据不仅承载着个人、企业等主体的核心利益,更涉及人格权、商业秘密等敏感权益,其流通利用与隐私保护存在天然张力。

在这里插入图片描述


一、涉私数据的概述及分类

涉私数据因包含身份识别要素而天然承载人格权益属性,需以人身属性为优先级锚点,通过“知情同意原则”实现数据来源者权益对处理行为的约束。

(一)涉私数据的“知情同意原则”

数据二十条指出:“建立数据资源持有权、数据加工使用权、数据产品经营权等分置的产权运行机制。”“健全数据要素权益保护制度,逐步形成具有中国特色的数据产权制度体系。”这是针对数据处理者的权益。同时,数据二十条也指出:“充分保护数据来源者合法权益,推动基于知情同意或存在法定事由的数据流通使用模式,保障数据来源者享有获取或复制转移由其促成产生数据的权益……在保护公共利益、数据安全、数据来源者合法权益的前提下,承认和保护依照法律规定或合同约定获取的数据加工使用权,尊重数据采集、加工等数据处理者的劳动和其他要素贡献,充分保障数据处理者使用数据和获得收益的权利。”即保障数据处理者的权益以优先保障数据来源者的权益为前提,数据来源者的权益高于数据处理者的权益。按照《个人信息保护法》的原则,即数据来源者对数据的“知情权、决定权”高于数据处理者的持有权、加工使用权和数据产品经营权。

一般来说,数据权益直接涉及生产主体、关联对象和价值载体这三方面。其中,关联对象即数据二十条中的“数据来源者”,欧盟为数据主体;而生产主体和价值载体则相当于“数据处理者”。所谓涉私数据,是指数据关联对象涉及私权的数据,包括个人数据、法人数据及非法人组织数据。

根据《个人信息保护法》的原则,数据来源者(即数据关联对象或数据主体,包括个人、法人及非法人组织)对数据拥有“知情权、决定权”,这里也隐含了对数据的“可携带权”。此三项权利共同构成数据人身属性的三大支柱。基于数据的四维框架——主权属性、人身属性、公共属性和价值属性,其属性的位阶应遵循如下排序:主权属性>人身属性>公共属性>价值属性。从本质上看,数据依据人身属性可以分类为涉私数据和非涉私数据,前者因包含直接或间接的身份识别要素而关涉人格权益,后者则不涉及此类权益。据此,非涉私数据可作为独立客体进行数据处理,而涉私数据因涉及人格权保护,需严格遵循“知情同意原则”并经法定程序方可处理。

(二)涉私数据的分类

《个人信息保护法》区分了敏感个人信息和非敏感个人信息,《民法典》则区分了私密信息和非私密信息。在实践中,两种区分具有一致性。当前,学界存在进一步细化涉私数据分类的学术主张,甚至通过场景化区分涉私数据的私密性和敏感性。然而,这种细分路径在实务层面面临双重困境:一方面,需求侧应用场景的动态演进导致分类标准难以固化;另一方面,供给侧数据治理需兼顾操作可行性与制度稳定性。鉴于此,应当回归法律的实践逻辑,从数据分类和敏感分级角度,涉私数据的私密性和敏感性应当视同。

涉私数据依据私密性和敏感性可以分为四类:敏感(私密)个人数据、敏感(私密)法人/组织数据、非敏感(非私密)个人数据,以及非敏感(非私密)法人/组织数据。根据数据二十条和《个人信息保护法》要求,涉私数据的处理及流通需以“知情同意”或“法定事由”为前提。其中,敏感数据需叠加隐私保护和涉私数据保护双重机制,仅可在特定使用场景下经关联对象单独授权后方可处理;非敏感数据需要受到涉私数据保护,经关联对象授权后进行处理。

二、涉私数据可控匿名化利用机制

为平衡涉私数据的隐私保护与价值利用,需构建以可信数据空间为核心的可控匿名化机制,通过在受控环境中处理逻辑真实数据并辅以映射关系表及授权还原,实现数据的合法合规应用。

(一)数据产品与涉私数据的利用形式

数据的价值在于应用,而数据产品是从数据到应用的唯一桥梁。数据产品可以分为分析类数据产品和个体化数据产品。前者是指嵌入数据产品的数据均不具有人身属性的数据产品,即只涉及非涉私数据(包括涉私数据匿名化后的数据)的数据产品;后者是指包含具有人身属性的数据嵌入的数据产品,即涉及涉私数据的数据产品,需要在应用场景中由数据关联对象授权方可使用。相应地,涉私数据的应用有两种形式:一是通过匿名化转化为非涉私数据后用于分析类数据产品。当然,将数据用于分析类用途,例如,统计分析本身也是一种匿名化的过程,此说法主要针对大样本,而小样本的情形有可能还原出原始数据,因而需要先进行匿名化再分析。二是直接用于个体化数据产品。前者需要保证可靠的匿名化处理,后者需要基于以可信数据空间为核心和边界的数据基础设施(数据平台)进行数据产品化,将涉私数据嵌入,并在应用场景中由关联对象授权后处理和利用。

(二)通过可信数据空间受控环境实现涉私数据可控匿名化处理

数据脱敏是一种在保持数据原有特征和业务属性的同时,对敏感信息进行变形处理的技术机制。该技术旨在安全地使用经过脱敏处理的真实数据集,防止敏感数据在测试、开发、数据分析等环节中因明文显示而导致的数据泄露风险。数据脱敏的核心手段包括去标识化和匿名化。《个人信息保护法》明确界定:去标识化,是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。匿名化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。

值得关注的是,不仅分析类数据产品需要涉私数据的匿名化,个体化数据产品在生产过程中,为了避免个体数据在关联对象授权之前为数据产品开发者泄露,也需要某种程度的数据脱敏,此即涉私数据的可控匿名化。

鉴于关联对象仅在应用场景实际调用个体化数据产品时方完成授权及权益让渡,而授权前涉私数据需严格遵循“数据不出域”原则,这就需要通过“扩大安全域”并“请进来”相关数据处理者,依托以可信数据空间为核心和边界的数据基础设施(即数据平台),借助其公共化基础组件实现私有域数据向公共域的合规流转。此时,“数据不出域”的边界便拓展至可信数据空间的公共域范畴,在该受控环境下可开展数据预处理工作,即利用域内具备“供得出、流得动”特性的样例数据和逻辑真实数据,开发形成数据产品框架或模型原型。需特别阐明的是,个体化数据产品并非静态存在,而是通过前述预处理流程生成的产品框架或模型系统。只有在个体化数据产品面向特定应用场景进入实质使用阶段,在获取关联对象即时授权的同时,涉私数据将瞬时注入预置的产品框架或模型系统,经实时计算输出服务结果,由此完成“授权-计算-服务”的一体化价值闭环。这种基于时空约束的动态授权与即时计算相结合的机制(瞬间集成),正是个体化数据产品实现安全合规应用的核心特征。

由此可见,在数据平台内数据产品开发者并不直接接触真实的涉私数据,而是基于脱敏后的逻辑真实数据或样例数据进行个体化数据产品开发。这一机制有效避免了数据产品开发者在关联对象授权前接触真实的涉私数据,切实保障了关联对象的数据权益。

(三)可控匿名化机制实现涉私数据的合法合规利用

所谓逻辑真实数据是指与原始数据业务逻辑一致的脱敏数据,可以在数据开发中具备与真实数据同等的使用效能。从真实原始数据到逻辑真实数据有一个映射关系表。这里利用了假名化技术,这是一种使用假名替换直接标识(或其他敏感标识符)的去标识化技术。假名化技术为每条数据创建唯一的标识符,以取代原来的直接标识或敏感标识符(如身份证号码)。同时,假名化后的逻辑真实数据因为和原始数据有相同的业务逻辑,其用于真实的个体化数据产品的效果是一样的。因此,基于逻辑真实数据开发的数据产品本质上即为真实的个体化数据产品。当个体化数据产品在实际运行于应用场景时,需在关联对象授权的前提下,将逻辑真实数据替换为真实原始数据,即通过脱敏处理时的映射关系表进行逆向映射,实现从逻辑真实数据到真实原始数据的还原。此时,个体化数据产品在真实应用场景中调用的是真实原始数据,能够即时完成集成并输出服务结果。

从真实原始数据到逻辑真实数据的数据脱敏就是可控匿名化。所谓可控匿名化,是指数据在可控环境中的部分匿名化:对于“请进来”的数据处理者(包括数据产品开发者、第三方数据服务者等),经假名化等脱敏技术处理后的逻辑真实数据已具备不可还原、不可回溯至原始数据的特性,此类数据处理者可以将这些数据按照非涉私数据进行处理,包括数据产品开发;但对于掌控着映射关系表的可信数据空间运营者而言,逻辑真实数据可以还原为原始数据,故不属于匿名化范畴,且仅能在真实应用场景中经关联对象授权后实施还原操作。通过这一机制,数据产品开发者对逻辑真实数据的处理行为合法合规,而可信数据空间运营者在关联对象授权前提下将逻辑真实数据还原为原始数据的操作亦符合规范,从而确保涉私数据的合法合规使用。

可控匿名化机制的关键在于“可控性”,具体体现为对映射关系表进行严格的访问控制和使用控制,即便系统管理员也无法擅自还原映射关系,仅当获得关联对象授权时方可执行还原操作。在技术层面可以采用加密方式生产假名等;在管理层面则需明确可信数据空间运营者的法律责任,并由数据管理机构对其实施监管,确保可控匿名化机制“可信可追溯”。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/97825.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/97825.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis 的跳跃表:像商场多层导航系统一样的有序结构

目录 一 、从 "超市货架" 的痛点看跳跃表的价值 1.1、跳跃表与商场导航系统的结构对应 1. 1.1、zskiplistNode:带导航标记的 "商品"(跳跃表节点) 1.1.1.1、level []:商品上的多层导航标记 1.1.1.2、back…

小程序点击之数据绑定

<return /><view class"all-wrap" style"padding-top:{{topHeight}}px;"><view class"my-title">我的收藏</view><scroll-viewclass"collect-list-container"scroll-yscroll-top"{{scrollTop}}"…

数据结构——顺序表和单向链表(2)

目录 前言 一、单向链表 1、基本概念 2、单向链表的设计 &#xff08;1&#xff09;节点设计 &#xff08;2&#xff09;初始化空单向链表 &#xff08;3&#xff09;、初始化数据节点 &#xff08;4&#xff09;数据节点 &#xff08;5&#xff09;判断链表是否为空 …

More Effective C++ 条款26:限制某个类所能产生的对象数量

More Effective C 条款26&#xff1a;限制某个类所能产生的对象数量核心思想&#xff1a;通过控制类的实例化过程&#xff0c;限制程序中该类的对象数量&#xff0c;可以防止资源过度使用&#xff0c;确保系统资源合理分配&#xff0c;并实现单例或有限实例模式。 &#x1f680…

CMS系统维护中常见的安全威胁及防护指南!

内容管理系统&#xff08;CMS&#xff09;已成为网站建设的核心工具&#xff0c;但随之而来的安全风险却常被低估。超过70%的网站使用CMS构建&#xff0c;而其中近半数曾遭遇安全漏洞威胁。作为运维人员和开发者&#xff0c;了解这些安全威胁并采取相应防护措施至关重要。 一、…

springboot knife4j 接口文档入门与实战

Spring Boot3 Knife4j 项目地址https://gitee.com/supervol/loong-springboot-study&#xff08;记得给个start&#xff0c;感谢&#xff09;Knife4j 介绍在国内 Java 开发领域&#xff0c;Knife4j 是一款广受欢迎的 API 文档工具&#xff0c;它基于 OpenAPI 规范&#xff0c;在…

Spring Boot 事务失效的八大原因及解决方案详解

在 Spring Boot 项目开发中&#xff0c;声明式事务管理通过 Transactional 注解提供了极大的便利。但许多开发者都曾遇到过事务不生效的困扰。本文将详细分析导致 Spring Boot 事务失效的八大常见情况&#xff0c;并提供相应的解决方案。1. 数据库引擎不支持事务问题分析&#…

数据结构:顺序栈与链栈的原理、实现及应用

数据结构详解&#xff1a;顺序栈与链栈的原理、实现及应用 1. 引言&#xff1a;栈的核心概念 栈&#xff08;Stack&#xff09;是一种重要的线性数据结构&#xff0c;它遵循后进先出&#xff08;Last In First Out, LIFO&#xff09;的原则。这意味着最后一个被添加到栈中的元素…

apipost 8.x 脚本循环调用接口

apipost 8.x 脚本循环调用接口背景实现先说整体逻辑&#xff1a;最后背景 上周为了找某OA 偶尔出现的诡异现象&#xff0c;需要用测试工具来压测&#xff0c;看看这个问题能否重现。以前用过Jmeter&#xff0c;但是没有装&#xff0c;正好有个国产的apipost看看如何&#xff1…

STM32 - Embedded IDE - GCC - 使用 GCC 链接脚本限制 Flash 区域

导言如上所示&#xff0c;Keil限制flash区域只需要在IROM1里将Start框框与Size框框填入具体信息即可。比如bootloader程序一般从0x8000000开始&#xff0c;大小0x10000&#xff08;64KB&#xff09;。此时&#xff0c;flash的范围被限制在0x8000000 ~ 0x800FFFF。 另外&#xf…

Jenkins和Fastlane的原理、优缺点、用法、如何选择

Jenkins 和 Fastlane 是软件开发中用于自动化流程的工具一、Jenkins实现自动化打包1.1具体实现步骤安装与配置&#xff1a;首先在服务器上安装 Jenkins&#xff0c;可以通过官方提供的安装包进行安装&#xff0c;支持多种操作系统。安装完成后&#xff0c;通过 Web 界面进行初始…

DOM常见的操作有哪些?

1.DOM文档对象模型&#xff08;DOM&#xff09;是HTML和XML文档的编程接口它提供了对文档结构化表述&#xff0c;并定义了一种方式可以使从程序中对该结构进行访问&#xff0c;从而改变文档的结构&#xff0c;样式和内容任何HTML或XML文档都可以用DOM表示一个由节点构成的层级结…

【Kubernetes】知识点3

25. 说明Job与CronJob的功能。答&#xff1a;Job&#xff1a;一次性作业&#xff0c;处理短暂的一次性任务&#xff0c;仅执行一次&#xff0c;并保证处理的一个或者多个 Pod 成功结束。CronJob&#xff1a;周期性作业&#xff0c;可以指定每过多少周期执行一次任务。26. Kuber…

LINUX-网络编程-TCP-UDP

1.目的&#xff1a;不同主机&#xff0c;进程间通信。2.解决的问题1&#xff09;主机与主机之间物理层面必须互相联通。2&#xff09;进程与进程在软件层面必须互通。IP地址&#xff1a;计算机的软件地址&#xff0c;用来标识计算机设备MAC地址&#xff1a;计算机的硬件地址&am…

目标检测定位损失函数:Smooth L1 loss 、IOU loss及其变体

Smooth L1 Loss 概述 Smooth L1 Loss&#xff08;平滑 L1 损失&#xff09;&#xff0c;是一个在回归任务&#xff0c;特别是计算机视觉中的目标检测领域&#xff08;如 Faster R-CNN, SSD&#xff09;非常核心的损失函数。 xxx 表示模型的预测值&#xff0c;yyy 表示真实值&am…

Android开发之fileprovider配置路径path详细说明

第一步在清单文件配置fileprovider属性<providerandroid:name"androidx.core.content.FileProvider"android:authorities"${applicationId}.fileprovider"android:exported"false"android:grantUriPermissions"true"><meta-d…

【ComfyUI】图像描述词润色总结

在 ComfyUI 的工作流中&#xff0c;图像反推描述词能帮我们从图像里抽取语义信息&#xff0c;但这些原始描述往往还显得生硬&#xff0c;缺乏创意或流畅性。为了让提示词更自然、更有表现力&#xff0c;就需要“润色”环节。润色节点的任务&#xff0c;不是重新生成描述&#x…

java面试中经常会问到的IO、NIO问题有哪些(基础版)

文章目录一、IO 基础与分类二、NIO 核心组件与原理三、NIO 与 BIO 的实战对比四、AIO 与 NIO 的区别五、Netty 相关&#xff08;NIO 的高级应用&#xff09;总结Java 中的 IO&#xff08;输入输出&#xff09;和 NIO&#xff08;非阻塞 IO&#xff09;是面试中的重要考点&#…

时序数据库选型指南:如何为工业场景挑选最强“数据底座”

工业4.0时代&#xff0c;工厂化身为巨大的数据生产中心。数以万计的传感器、PLC和设备每时每刻都在产生着海量的时间序列数据&#xff08;Time-Series Data&#xff09;&#xff1a;温度、压力、流速、振动、设备状态……这些带时间戳的数据是工业互联网的血液&#xff0c;蕴含…

【排序算法】冒泡 选排 插排 快排 归并

一、冒泡排序// 冒泡排序var bubbleSort function (arr) {const len arr.length;for (let i 0; i < len; i) {let isSwap false;for (let j 0; j < len - 1; j) {// 每一次遍历都要比较相邻元素的大小&#xff0c;如果满足条件就交换位置if (arr[j] > arr[j 1])…