全网唯一标准王
ICS 33. 030 CCS M21 YD 中华人民共和国通信行业标准 YD/T××××X××× 隐私计算技术应用合规指南 Privacy preserving computing application compliance guideline (报批稿) ××××-××-××发布 ××××-××-××实施 中华人民共和国工业和信息化部发布 YD/T XXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》 给出的规定起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本文件由中国通信标准化协会提出并归口。 本文件起草单位:中国信息通信研究院、上海市方达(北京)律师事务所、世辉律师事 务所、德恒律师事务所、南京市城市数字治理中心、上海富数科技有限公司、深圳市洞见智 慧科技有限公司、华控清交信息科技(北京)有限公司、上海零数众合信息科技有限公司、 北京腾云天下科技有限公司、交通银行股份有限公司、中国东方航空股份有限公司、杭州趣 链科技有限公司、星环信息科技(上海)股份有限公司、蚂蚁科技集团股份有限公司、天翼 电子商务有限公司、OPPO广东移动通信有限公司、浙江吉利数字科技有限公司、中国移动通 信集团有限公司、中国联合网络通信集团有限公司、浪潮电子信息产业股份有限公司, 本文件主要起草人:王丹阳、贾轩、吕艾临、侯宁、袁博、闫树、张斯瑞、王泽宇、韩 璐、王新锐、刘晓霞、王一楠、周望、万千惠、全婉晴、汪涛、王路遥、张、卡阳、方竞、 杨天雅、李倩、曾钰涵、王湾湾、姚明、殷宝玲、薛婧、靳晨、时代、王云河、张嘉熙、林 乐、兰春嘉、杨珍、胡豫皖、李仲平、葛梦莹、南钰彤、吴晓渊、刘静莉、徐静、汪小益、 张延楠、江涛、彭海祥、杨一帆、昌文婷、彭晋、白晓媛、贺伟、徐潜、喻博、付艳艳、李 晨龙、徐靓、季明雷、杨朋霖、解凯旋、吴顺宁、吴勇波、周二武、段升华、孙越、徐乐西、 麻付强。 II YD/TXXXX-XXXX 引 言 近年来,隐私计算技术迅速发展。但隐私计算技术应用往往会涉及多个参与方共同协作, 法律关系复杂。我国数据合规法律的基本框架已初步建立,但配套的实施细则尚不完备,可 供参考的司法和执法案例较少。隐私计算技术的合规分析涉及技术与法律两大专业领域的碰 撞与融合,跨专业的沟通往往会引发一些认识和理解上的偏差。因此,业界普遍关心如何评 估隐私计算技术产品和服务的合规性、如何约定各参与方的权利义务等。本文件根据我国网 络安全和数据保护法律法规和政策标准要求,结合隐私计算技术特点和行业实践经验,梳理 隐私计算各参与方在隐私计算技术应用过程中的合规要点,以促进行业合规有序发展 ⅢI YD/T XXXX-XXXX 隐私计算技术应用合规指南 1范围 本文件提出了隐私计算技术的应用合规分析方法及合规要点。 本文件适用于为隐私计算提供数据的主体,为隐私计算提供数据处理平台、算法工具、 解决方案等技术支持的主体,和使用隐私计算技术输出的结果数据的主体。本文件不适用于 对重要数据的处理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期 的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括 所有的修改单)适用于本文件 GB/T35273-2020信息安全技术个人信息安全规范 GB/T37964-2019信息安全技术个人信息去标识化指南 GB/T39335-2020信息安全技术个人信息安全影响评估指南 GB/T42460-2023信息安全技术个人信息去标识化效果评估指南 GB/T42574-2023信息安全技术个人信息处理中告知和同意的实施指南 YD/T4690-2024隐私计算多方安全计算产品安全要求和测试方法 YD/T4691-2024隐私计算联邦学习产品安全要求和测试方法 YD/T4947-2024隐私计算可信执行环境产品安全要求 3术语和定义 GB/T35273-2020、GB/T42574-2023界定的以及下列术语和定义适用于本文件。 3. 1 隐私计算privacy-preservingcomputation 在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一类信息技术,保 障数据在采集、存储、处理、传输、交换、销毁等数据流转全过程的各个环节中“可用不可 见”。 注:隐私计算的常用技术方案有多方安全计算、联邦学习、可信执行环境等;常用的底层技术有混淆 电路、不经意传输、秘密分享、同态加密等。 3. 2 参与方parties 参与隐私计算的自然人或法人,包含数据提供方、技术提供方和结果使用方。 1 YD/T XXXX—XXXX 注:数据提供方是指在隐私计算技术应用过程中提供数据的主体。技术提供方是指提供数据处理平台、 算法工具、解决方案等技术支持的主体。结果使用方是指获取隐私计算最终输出的数据结果并进 行场景应用的主体。在实践中存在各参与方角色重合的情况。 4概述 隐私计算技术应用的合规情况,需要根据实践中不同的应用场景和目的等进行具体分析。 企业可结合自身的商业需求,参照本文件列举的合规要点逐一评估相关风险,同时酌情考虑 参与方既往的数据安全保障能力、技术能力测评结果等,对隐私计算技术应用的数据合规风 险进行综合分析。 5隐私计算技术应用合规分析方法 5.1判断适用法律 隐私计算技术处理的数据类型按照数据主体划分包含个人信息、企业数据和公共数据; 按照行业领域划分还可能涉及一些金融、健康、地理测绘等受到特殊监管的数据。各参与方 根据不同的数据类型、行业领域和适用场景判断应当对照的法律、法规、部门规章等。 注:对于个人信息经过隐私计算技术处理后是否属于个人信息,即隐私计算技术与匿名化的辨析,可 参考附录A。 5.2判断法律关系 一个隐私计算应用场景中往往包含多对法律关系,还存在数据提供方本身不止一方、各 参与方角色重合等情况。各参与方可根据互相之间约定的合作模式,结合彼此在隐私计算技 术应用过程中承担的角色,判断各方之间的法律关系。具体可参考附录B及表B.1。 5.3明确合规要点 在厘清各方法律关系的基础上,结合适用法律,明确合规要点。若参与方角色重合(如 既是数据提供方,又是结果使用方),则注意同时考虑多个角色的合规要点。 数据提供方的合规要点 6 6.1 数据来源合规 6.1.1一般性合规要点 数据提供方宜根据数据来源的不同方式审核数据来源的合规性,具体包括: a)直接收集或通过第三方间接收集的数据,审核收集相关数据的行为是否超出各自的 经营范围,具备相关资质且在有效期内; (q 通过授权使用的方式获得相关数据,宜审核所获取的授权是否涵盖了将相关数据通 过隐私计算技术处理,向结果使用方输出计算结果并用于特定目的;经过多次授权 的,关注每个授权环节的合法合规,判断授权链是否完整; c) 通过采购获得的数据,宜审核卖方获得相关数据的方式是否合法合规且有权交易, 如审核相关协议或授权文件等: (p 通过公开方式获取的数据,若使用了爬虫等自动化手段,宜从数据类型、获取手段 和使用目的等方面审核是否存在合规风险。 2 YD/T XXXX-XXXX 6.1.2处理个人信息的合规要点 若数据提供方提供的数据包含个人信息,在满足6.1.1的基础上,考虑符合如下要点: a)遵守GB/T42574-2023中对于处理个人信息的告知和同意要求,尤其是处理敏感个 人信息的特殊要求: b)若数据提供方经个人同意可出于特定目的从第三方处收集个人信息,则判断第三方 获得的同意是否合法合规,以及自身从第三方获取相关个人信息是否符合授权涵盖 的特定目的; 注:相关场景如信贷业务中为评估借款方的资信状况,借款方授权贷款方从司法、工商、征信等 部门获取借款方的相关个人信息。 数据提供方并未直接取得个人同意,而是第三方直接取得个人同意,即第三方有权 收集相关个人信息并可出于特定目的提供给其他方(即数据提供方)使用,则判断 第三方所提供的数据是否在授权范围内且有权将该等数据对外提供和使用; 注:如信贷业务中贷款方为建立风控模型而向第三方采购外部数据,贷款方并未直接获得个人的 授权,而是由第三方获得授权。 d)结合隐私计算应用具体场景中的个人信息处理目的判断所使用的个人信息类型、体 量是否符合最小必要原则,同时在符合最小必要原则的前提下尽量不影响处理目的 的实现(尤其是可能影响个人权益的应用场景)。 6.2处理目的合规 数据提供方宜对数据处理和使用的目的进行审核,通过协议条款、承诺函等方式约束结 果使用方对隐私计算处理后的计算结果用于合法正当目的。处理敏感个人信息的,审核是否 具有特定的目的和充分的必要性。 6.3使用限制 为减少技术提供方和结果使用方对数据的不当使用导致风险传递和责任连带,数据提供 方宜使用事前约定、事后审计等方式对相关数据处理行为进行约束,包括: a)技术提供方所进行隐私计算处理的方式方法符合约定范围; b)完成数据处理后,技术提供方及时删除或销毁相关数据,防止后续的数据滥用; c)结果使用方不尝试逆推、还原或用其他手段获取数据提供方的原始数据信息。 6.4安全合规 6.4.1一般性合规要点 数据提供方宜满足以下一般性安全合规要点,包括: a)采取技术措施和其他必要措施,保障数据安全;加强风险监测,发现数据安全缺陷、 漏洞等风险时立即采取补救措施;发生数据安全事件时立即采取处置措施,按照规 定及时告知用户并向有关主管部门报告; b 采购技术提供方的隐私计算服务时,审核技术提供方所提供的隐私计算产品或服务 是否符

.pdf文档 YD-T 6420-2025 隐私计算 技术应用合规指南

文档预览
中文文档 18 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共18页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
YD-T 6420-2025 隐私计算 技术应用合规指南 第 1 页 YD-T 6420-2025 隐私计算 技术应用合规指南 第 2 页 YD-T 6420-2025 隐私计算 技术应用合规指南 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-08-30 22:16:24上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。