合规要点解析:如何正确的使用隐私增强技术

news2024/9/23 21:29:20

开放隐私计算

开放隐私计算

开放隐私计算OpenMPC是国内第一个且影响力最大的隐私计算开放社区。社区秉承开放共享的精神,专注于隐私计算行业的研究与布道。社区致力于隐私计算技术的传播,愿成为中国 “隐私计算最后一公里的服务区”。

183篇原创内容

公众号

Gartner预测,2025年60%的大型企业机构将在分析、商业智能或云计算领域使用一种或多种隐私增强计算技术。

现在,许多企业会收集越来越多的敏感数据,不可避免地会遭遇数据泄露的问题,隐私成为当下科技界备受关注的一个热门话题。

前不久,工信部、国家网信办、国家发改委等16部门联合印发了《关于促进数据安全产业发展的指导意见》(下称《意见》)。《意见》明确,提升产业创新能力,加强核心技术攻关。其中,提到加强隐私计算等关键技术攻关。

2023年2月13日,联合国大数据和数据科学专家委员(UNCEBD)会发布《隐私增强技术指南》(The PET Guide)(简称《指南》)。《指南》重点关注隐私增强技术在官方统计数据中的应用,旨在帮助各国的国家统计局更好地理解和运用隐私增强技术处理敏感数据,提升数据的准确性和安全性,进而助力政府科学合理决策。

隐私增强技术能够保障在不可信环境中处理个人数据时的信息安全,而随着隐私和数据保护法的不断发展以及消费者的日益关注,这一点正变得越来越关键。

01

什么是隐私增强技术?

在了解隐私增强技术前,我们先熟悉下隐私计算。在数据安全保护上,隐私计算被寄予厚望,成为数据协作过程中保护多方数据权益的技术优解,为数字经济的底层逻辑提供有力的技术支撑。

而隐私计算包含两个方面:一是隐私保护计算(Privacy Preserving Computation, PPC),二是隐私增强技术(Privacy Enhancing Technologies, PETs)。

隐私增强技术(PETs)是指通过最小化个人数据使用、最大化数据安全、提升个人自主权来实现基本数据保护原则的技术。

即保护敏感数据隐私的科技方法。通过这项科技,使得组织在采集、储存和管理数据的同时确保个人数据的安全性和机密性,同时允许组织从中提取有价值的信息。

即允许组织在不暴露数据本身的情况下,从中提取有价值的部分,以便更好的保护个人数据和商业敏感信息。

PETs可以协助组织做到负责任地、合法地和安全地分享和使用个人数据,具体包括:尽量减少使用数据、对个人信息进行加密或匿名。特别适用于涉及大规模收集和分析个人数据的环境,

如:人工智能应用程序、物联网和云计算服务领域。PETs确保组织处理的数据仅限于为实现其目的所必须处理的数据,组织可以通过使用PETs来最大限度地减少个人数据的使用,最大限度地提高数据安全性以及赋予个人权力,从而帮助组织遵守数据最小化原则。例如组织可以通过使用PETs,对数据集的访问进行授权,未经授权将无权限访问敏感数据,确保个人数据受到充分的保护。

目前,数据保护法并没有对PETs进行定义,欧盟网络安全局 (ENISA) 将PETs定义为“提供软件和硬件解决方案,即包含技术流程、方法或知识的系统,以实现特定的隐私或数据保护功能或保护个人或集体免受隐私风险。”

02

隐私增强技术的方法

一是多方安全计算(sMPC),是指允许对多方输入的数据进行联合计算,每一参与方只能获得正确计算结果,对其他参与方的输入数据保密的输入端技术。多方安全计算常见的技术选择是混淆电路(Garbled Circuit)和线性秘密共享(linear secret sharing)。

二是同态加密(HE),是指直接对加密数据进行计算产生加密结果,由数据控制者自行解密的输入端技术。同态加密可以应用于将数据外包给不受信任的第三方处理者、不完全信任的计算环境等,实践中往往应用于医疗领域。

三是差分隐私(DP),这是一种严格强调随机性的输出端隐私标准,旨在量化数据库中单个记录的最大信息量,防止因多次查询后计算结果的微小改动反向推导而导致的隐私泄露。四是合成数据,是指将敏感数据集转换为具有相似统计学特征、但不透露个人信息的新数据集的输出端隐私技术,可以运用在需要共享敏感数据的领域。

五是分布式学习,是指利用多个计算节点训练机器学习、深度学习模型的隐私协议,保证用户数据永远不会离开设备,可以分为联邦学习(FL)和拆分学习(SL)两种。

六是零知识证明(ZK),是指允许一方向另一方证明某项声明的真实性,而无需提供作为前提的相关秘密信息。近年来,零知识证明被广泛运用于加密货币、身份验证的相关应用程序。

七是可信执行环境(TEE)和安全飞地,是指与计算机主处理器和内存隔离并进行加密通信的数据处理环境,可以缓释输入隐私、代码隐私、代码验证风险。以上七种隐私增强技术,相关机构可以根据实际需要选择特定技术或者技术组合。

03

法律监管:隐私增强技术的合规要点

目前,世界主要国家和地区尚未出台专门针对隐私增强技术的监管政策,其技术特性也使得隐私增强技术难以纳入到现有的规制框架。随着政府、机构和企业等对隐私增强技术的认识不断提高,对于隐私增强技术在不同应用场景下的合规性确认需求也愈发迫切。

《指南》提出了五大合规要点:

一是强烈建议任何涉及到使用隐私增强技术进行数据分析的项目都应当尽早咨询法律专家,尽量在技术参数部署之前完成相应的合规审查,否则会大大增加合规成本和违法风险。

二是立法一般不会强制性使用隐私增强技术,但是隐私增强技术客观上可以满足法律对于“数据最小化”“数据保护设计”“默认数据保护”等要求,特定监管机构可能会针对某些特殊场景推荐或要求使用特定的隐私增强技术。

三是隐私增强技术的使用必须要与现行法律、政策和社会文化规范相协调一致,以负责任的态度开辟新的发展机遇。

四是涉及到使用来自两个及两个以上司法管辖区的数据集会使情况变得更加复杂,应当充分考虑跨境数据规制等要求。

五是不同法系和司法管辖区对于同一隐私增强技术在特定场景下的使用是否适当可能会做出不同判断,希望立法者及时发布隐私增强技术适用的案例指导。

具体举例而言,美国《加州消费者隐私法》(CCPA)适用于企业和服务提供商,但可能不适用于政府部门和非盈利机构等;而欧洲《通用数据保护条例》(GDPR)项下的数据保护责任适用于数据控制者和处理者,包括政府部门和非盈利机构。根据GDPR,出于历史研究或统计目的等对个人数据进行的某些处理可能会被豁免或受到相对宽松的监管,具体细节取决于欧洲经济区(EEA)具体国家和地区的法律要求。荷兰《统计法》明确禁止公开发表用于统计学目的的个人、家庭及组织数据,涉及到公司或组织数据,有正当充分理由认定公司或组织对此无异议的可以发布。英国信息专员办公室(ICO)一直在就隐私增强技术开展咨询,并发布了《匿名化、假名化和隐私增强技术指南》。欧洲对于隐私增强技术的更多监管动向还应当关注《欧洲数据战略》《数据治理法》《数字服务法》《数字市场法》和《人工智能法案》等法律文件。

04

结语

总之,隐私增强技术是一种针对保护用户的个人数据隐私而被开发的一种技术。它能够有效地防止直接有害信息的入侵,并且允许用户对访问他们数据的人员进行选择。它将有助于我们共同为解决数据隐私而建立起有力的保保障体系,从而实现数据的安全性和可靠性。

来源:人民中科研究院

文章参考:

1.《域外观察|联合国发布<隐私增强技术指南>》CAICT互联网法律研究中心

2.《个保法 | ICO有关隐私增强技术指南(草案)解读》清华大学智能法治研究院

3.《Gartner:60%的大型机构将使用隐私增强计算技术》环球网

END

往期推荐:

复赛名单公布!2022隐私计算HACKATHON大赛火热进行中!

近期隐私计算行业招聘

上岸!选择你的隐私计算导师!

速来!掘金数据时代2022年度隐私计算评选活动火热报名中!

开放隐私计算社区征稿啦!

热门文章:

姚期智院士:数据、算法、算力为何是数字经济核心技术?

隐私计算又遇技术突破,亿级数据密态分析可在10分钟内完成

清华大学张超:实现数据确权与保护,数据密态渐成行业共识

数据确权:第五要素的战争

未来十年,将会有95%的企业采用隐私计算技术

分享此内容的人还喜欢

数据架构到底是什么?

项目与数据治理阅读 123不喜欢

不看的原因确定

  • 内容质量低

  • 不看此公众号

国内数据中心建设的最新现状分析

数据中心之家阅读 917不喜欢

不看的原因确定

  • 内容质量低

  • 不看此公众号

大数据时代下,如何保护你的照片不被AI随意篡改?

CVHub赞 12不喜欢

不看的原因确定

  • 内容质量低

  • 不看此公众号

写下你的留言

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/372763.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

名创优品第二季度财报预测:收入和利润都将大幅下降

来源&#xff1a;猛兽财经 作者&#xff1a;猛兽财经 名创优品2023财年第二季度财务业绩预测 名创优品(MNSO) 将于2月28日公布2023会计年度第二季度(2022年9月30日至12月31日)财务业绩。 卖方分析师认为&#xff0c;名创优品2023财年第二季度的财务业绩将不如2023财年第一季度。…

前端常考react面试题(持续更新中)

react diff 算法 我们知道React会维护两个虚拟DOM&#xff0c;那么是如何来比较&#xff0c;如何来判断&#xff0c;做出最优的解呢&#xff1f;这就用到了diff算法 diff算法的作用 计算出Virtual DOM中真正变化的部分&#xff0c;并只针对该部分进行原生DOM操作&#xff0c;而…

Axure8设计—动态仪表盘

本次分享的的案例是Axure8制作的动态仪表盘,根据设置的数值&#xff0c;仪表盘指针旋转到相应的值位置 预览地址&#xff1a;https://2qiuwg.axshare.com 下载地址&#xff1a;https://download.csdn.net/download/weixin_43516258/87502161 一、制作原型 1、首先创建空白页…

JavaWeb中异步交互的关键——Ajax

文章目录1,Ajax 概述1.1 作用1.2 同步和异步1.3 案例1.3.1 分析1.3.2 后端实现1.3.3 前端实现2&#xff0c;axios2.1 基本使用2.2 快速入门2.2.1 后端实现2.2.2 前端实现2.3 请求方法别名3&#xff0c;JSON3.1 概述3.2 JSON 基础语法3.2.1 定义格式3.2.2 代码演示3.2.3 发送异步…

【蓝桥杯每日一题】双指针算法

&#x1f34e; 博客主页&#xff1a;&#x1f319;披星戴月的贾维斯 &#x1f34e; 欢迎关注&#xff1a;&#x1f44d;点赞&#x1f343;收藏&#x1f525;留言 &#x1f347;系列专栏&#xff1a;&#x1f319; 蓝桥杯 &#x1f319;我与杀戮之中绽放&#xff0c;亦如黎明的花…

电子科技大学数据库与软件工程实验报告一

适用于网络工程和物联网专业&#xff08;信通学院&#xff09; 实验报告格式和内容如下&#xff08;仅供参考&#xff0c;具体还需要自己理解&#xff09; 本实验有一个陷阱****&#xff1a;安装Centos系统的时候&#xff0c;分配区的大小的时候一定要默认&#xff0c;不能自己…

Maven的下载和安装【详细】

文章目录一、什么是Maven&#xff1f;二、Maven的安装与配置2.1下载Maven安装包2.2配置Maven环境变量2.3验证三、Idea配置Maven3.1配置 setting.xml文件3.2Idea配置Maven一、什么是Maven&#xff1f; Apache Maven是个项目管理和自动构建工具&#xff0c;基于项目对象模型&…

【力扣周赛#334】6369. 左右元素和的差值 + 6368. 找出字符串的可整除数组 + 6367. 求出最多标记下标

目录 6369. 左右元素和的差值 - 前缀后缀和 ac 6368. 找出字符串的可整除数组 - 操作余数ac 6367. 求出最多标记下标 - 二分答案 贪心 6369. 左右元素和的差值 - 前缀后缀和 ac class Solution {public int[] leftRigthDifference(int[] nums) {int nnums.length;int[] re…

开发同事辞职,接手到垃圾代码怎么办?

小王新加入了一家公司&#xff0c;这家公司有点年头&#xff0c;所以连屎山都是发酵过的&#xff0c;味道很冲。和大多数时运不济的程序员一样&#xff0c;到了这种公司&#xff0c;做的大多数工作&#xff0c;就是修补这些祖传代码&#xff0c;为其添砖加瓦。每当被折腾的筋疲…

ChatGPT的互补工具Perplexity的详细使用方法(持续更新)

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,科大讯飞比赛第三名,CCF比赛第四名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…

Leetcode.1372 二叉树中的最长交错路径

题目链接 Leetcode.1372 二叉树中的最长交错路径 Rating &#xff1a; 1713 题目描述 给你一棵以 root为根的二叉树&#xff0c;二叉树中的交错路径定义如下&#xff1a; 选择二叉树中 任意 节点和一个方向&#xff08;左或者右&#xff09;。如果前进方向为右&#xff0c;那…

idea中maven只有Lifecycle,没有Dependencies

原因是idea和maven版本不兼容问题 我用的是idea2021&#xff0c;maven3.8.6 改成低版本maven就行了

(四十四)多个事务更新同一行数据时,是如何加锁避免脏写的?

之前我们已经用很多篇幅给大家讲解了多个事务并发运行的时候&#xff0c;如果同时要读写一批数据&#xff0c;此时读和写时间的关系是如何协调的&#xff0c;毕竟要是你不协调好的话&#xff0c;可能就会有脏读、不可重复读、幻读等一系列的问题。 简单来说&#xff0c;脏读、…

SpringMvc中HandlerAdapter组件的作用

概述 我们在使用springMVC时&#xff0c;都知道其中不仅包含handlerMapping组件还包含handlerAdapter组件&#xff0c;为什么呢&#xff1f; springMVC请求流程图 HandlerAdapter组件使用了适配器模式 适配器模式的本质是接口转换和代码复用&#xff0c;这里使用适配器模式的…

房屋出租管理系统

1. 铺垫 1.1 项目真实开发的过程 上来要做什么&#xff1f;&#xff1f;&#xff1f;&#xff1f; 有电脑—》配环境&#xff08;JDK、IDEA、MAVEN……&#xff09; 这个项目&#xff1a;房屋管理系统 从什么角度出发&#xff0c;第一步做什么&#xff1f;&#xff1f; 架构 …

晶体塑性有限元 Abaqus 三维泰森多边形(voronoi模型)插件 V7.0

1 上一版本完整功能介绍&#xff1a; Voronoi晶体插件-6.0版本[新功能介绍] 晶体塑性有限元 Abaqus 三维泰森多边形&#xff08;voronoi模型&#xff09;插件 V6.0 2 新增功能模块 7.0版本新增功能模块包括&#xff1a;柱状晶体模块和分层晶体模块。 2.1 二维柱状晶体模块 …

macOS使用CodeRunner快速配置fortran环境

个人网站:xzajyjs.cn 由于一些项目的缘故&#xff0c;需要有fortran的需求&#xff0c;但由于是M1 mac的缘故&#xff0c;不能像windows那样直接使用vsivf这种经典配置。搜了一下网上主流的跨平台方案&#xff0c;主要是gfortran&#xff0c;最近用Coderunner&#xff08;主要…

【Linux】网络套接字编程

前言 在掌握一定的网络基础&#xff0c;我们便可以先从代码入手&#xff0c;利用UDP协议/TCP协议进行编写套接字程序&#xff0c;明白网络中服务器端与客户端之间如何进行连接并且通信的。 目录 一、了解源目的IP、端口、网络字节序、套接字 端口号&#xff1a; 套接字&…

深入探究文件I/O

目录Linux 系统如何管理文件静态文件与inode文件打开时的状态返回错误处理与errnostrerror 函数perror 函数exit、_exit、_Exit_exit()和_Exit()函数exit()函数空洞文件概念实验测试O_APPEND 和O_TRUNC 标志O_TRUNC 标志O_APPEND 标志多次打开同一个文件验证一些现象多次打开同…