首页   >  关于我们   >  新闻中心   >  简读《隐私科技白皮书》| 一文了解隐私科技
返回
简读《隐私科技白皮书》| 一文了解隐私科技
  • 2022.04.08
  • 6416

2019年10月,党的十九届四中全会决议通过《中共中央关于坚持和完善中国特色社会主义制度 推进国家治理体系和治理能力现代化若干重大问题的决定》将数据列为生产要素。继土地、劳动力、资本、技术后,数据作为第五类生产要素。(注解:生产要素可以进行市场交换,形成各种生产要素价格与体系,并由此形成要素市场)。
 

2020年4月,中共中央、国务院出台《关于构建更加完善的要素市场化配置体制机制的意见》,明确要求推进政府数据开放共享、提升数据资源价值、加强数据资源整合与安全保护,加快培育数据要素市场。除此之外,全球其他国家或地区近年来相继出台法规政策以在国际上争夺数据主权。
 

由此可见,数据作为一种新型生产要素,其价值及影响力不言而喻。面对严峻的合规监管及日益增长的信息化时代智能便利的需求,如何释放数据要素价值、实现数据的保护、依法合规开展数据交易,成为了备受关注的问题。
 

时势造英雄 隐私科技

 

何为“隐私科技”
 

隐私科技:是一系列技术与解决方案的集合。一方面通过技术手段,帮助组织实现数据安全与个人信息保护的合规要求,另一方面,在数据使用与流通过程中,通过隐私计算技术对数据进行处理,使数据结合算法等技术手段,在数据“可用不可见”的前提下实现商业或公益目的,充分释放数据要素价值。
 

从技术角度出发,隐私科技涵盖了众多隐私计算技术,以安全多方计算为代表的基于密码学的技术、以联邦学习为代表的基于人工智能与算法的技术,以及以可信计算为代表的基于硬件环境的技术。

从应用场景角度出发,隐私科技主要解决以下三方面的问题:隐私合规、隐私数据安全、数据可用
 

从产品角度出发,解决组织的隐私合规问题的数据可视化工具、隐私合规影响评估工具;解决组织的数据安全与可用的问题,以可信计算/联邦学习框架等为代表的技术类产品与服务。

 

隐私科技全景图

 

隐私科技相关技术

隐私合规影响评估

隐私合规影响评估,高度依赖于自动化的系统工具,通过一种或多种系统工具帮助数据处理者将个人信息处理的业务场景与所有适用的法律法规对标,识别合规差距,指导数据处理者通过业务流程和技术手段规避风险,最大限度降低个人信息处理风险。
 

隐私设计

隐私设计是指将隐私合规要求融入到产品、服务流程设计中的工作方法,将数据在收集、存储、使用、转移/传输、加工、提供、公开、销毁各阶段的隐私合规要求体现在产品功能之中,确保该产品在功能层面能够满足适用的隐私合规要求。
 

多方安全计算

多方安全计算主要解决在无可信第三方的情况下,如何安全地计算一个约定函数的问题。能让一组互不信任的参与方独立输入数据、经过一系列的运算操作,计算转化为密文后流动,不将输入值泄露给其他的参与方。
 
多方安全计算不是一个单一技术,是由一系列技术组成的协议栈。最重要的支撑技术有同态加密、混淆电路、可搜索加密、秘密分享、零知识证明这五类
 

多方安全计算技术体系框架
 

联邦学习

联邦学习是一种新兴的人工智能基础技术。2016 年谷歌最先提出用于解决安卓手机终端用户在本地更新模型的问题,即原始数据在本地模型训练,只交互模型的中间计算结果。

 

三类联邦学习示意图

 

从数据安全和隐私保护的角度看,在联邦学习框架下,各参与方只交换密文形式的中间计算结果或转化结果,不交换数据,保证各方数据不出本地节点。联邦学习分为三类,即横向联邦学习、纵向联邦学习和迁移联邦学习。
 

可信计算

可信计算的基本逻辑是通过一个不可篡改和伪造的信任根,和一套可信验证机制建立起来的一条可传递的信任链。整个链路都经过可信认证,所以无论从应用、操作系统还是硬件,必须经过授权才能使用,可信计算包括5个关键技术概念:认证密钥,安全输入输出,内容屏蔽/受保护执行,封装存储,远程证明
 

ARM CPU结构示例
 

在同一颗ARM CPU上存在着两套操作系统,一套是左侧的Normal World(正常环境)中运行的Android或Linux,另一套是右侧的Secure World(可信环境)中运行的TEE OS,负责信任根管理、验证及权限管理,以及保护MPC算法或FL模型等关键业务逻辑的存储和运行。
 

同态加密

同态加密是一种不需要访问数据本身就可以加工数据的方法,指数据经过同态加密之后,对密文进行特定的计算得到的密文计算结果,对密文计算结果进行同态解密后的明文等同于对明文数据直接进行相同的计算,实现“先计算后解密”等价于传统的“先解密后计算”,所谓数据的“可算不可见”
 

区块链

区块链通过密码学技术和分布式共识协议保证网络传输与访问安全,实现数据多方维护、交叉验证、全网一致、不易篡改,是解决多方协作和多方信任问题的有力工具。
将区块链与链下隐私计算方案结合,区块链专注链上业务逻辑的可信执行与数据权属凭证的流通,将密集的数据计算业务放在链下,通过链下隐私计算-可信计算网络进行大规模数据运算和数据价值流通业务,将提高链的吞吐量,保证工作任务的完整性,及隐私数据的机密性,充分发挥“数据可用不可见”,且全流程审计上链,方便日后追溯审查,促进数据的价值流通。
 

差分隐私

差分隐私是针对数据库隐私问题的一种严格的、可量化的隐私定义和技术,当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别记录的机会。该保护模型的基本思想是对原始数据、对原始数据的转换或者是对统计结果添加噪音来达到隐私保护效果。
 
差分隐私设计思想
 

如上图,攻击者能够从带噪的结果反推得到带噪中间件,他也不可能准确推断出无噪中间件,更不可能对原数据库进行推理,从而达到了保护隐私的目的。
 

匿名化/假名化技术

匿名化技术可以实现个人信息记录的匿名,数据匿名化是模糊化信息的过程,使这些信息无法用于识别个人。

假名化技术将身份属性的值重新命名,如将数据库的名字属性值通过一个姓名表映射,通常这个过程是可逆。

 

隐私科技的发展与行业应用
 

隐私科技的发展与行业对于隐私保护的需求趋势也是密不可分的。数据最小化、数据分级分类及数据匿名化都是近一两年来随着相关法律法规出台所带来的热点合规需求,如何从技术层面满足这些需求也促进了隐私科技的发展。

 
数据最小化原则

以实现产品和服务目的为标准,在功能可实现的前提下在最小范围内收集数据。

 
数据分级分类

综合考虑数据属性、特点、数量、质量、敏感度等因素,对数据资源进行分类分级,梳理出非敏感、低风险等级、权属相对明确的数据资源,以要素形式优先进入数据交易市场,同时明确在市场交易过程中应配备的安全保护措施,可以在最大限度释放数据价值的同时,又兼顾数据安全和个人隐私的保护。

 
数据匿名化

个人信息概念的界定是个人信息保护立法的核心问题和逻辑起点,关系到法律保护对象的范围。个人信息进行了匿名化处理,就不再具有个人信息属性。
 

我国隐私及数据安全保护内部控制体系情况
 

对中国隐私科技数据安全合规与保护现状介绍以及隐私科技行业应用场景分析,包括:金融行业-互联网信贷场景、医疗大健康行业数据共享场景、政务数据开放场景、零售与快速消费品行业、汽车行业、电信运营商等,详见2022年3月CSA大中华区发布的《隐私科技白皮书》。

 

隐私科技总结及展望
 

目前主流的隐私增强的底层技术如联邦学习、安全多方计算等,都存在一定的局限性。国内隐私科技产品目前还处于发展的早期阶段,且呈现较为明显的“两级分化”状态,即大厂与少数特定行业需求明确且成熟度较高,已提升到需要“硬核”的隐私科技技术解决常规管理手段及技术无法解决的合规问题,而大多数行业仍然处在为满足基本合规要求、通过“Excel”解决问题的阶段,这部分需求未得到有效满足。
 

在满足大多数用户基本需求的层面,可学习借鉴国外比较成熟的产品,结合国内用户的痛点与需求,打造中国版的一站式隐私合规科技产品。在相对高阶的“隐私计算”层面,探索不同的商业模式,如建立跨行业的底层技术与数据平台结合垂直行业的应用平台等,定位于打造未来数据融通交互的底层基础架构。
 

致谢

本白皮书由CSA大中华区隐私科技 工作组专家撰写,感谢以下专家的贡献∶

联席组长∶高轶峰、徐震天
原创作者∶谢江、沈赟、滕海明、郭伟、何永德、聂桂兵、蔡毅、朱垒
审核专家∶欧建军、顾伟、王安宇、贺志生、郭鹏程、姚凯
研究协调员∶麦尔维娅
贡献单位∶ 上海观安信息技术股份有限公司、杭州宇链科技有限公司、优刻得科技股份有限公司、杭州安恒信息技术股份有限公司、OPPO、北森云计算有限公司(以上排名不分先后)
关于研究工作组更多信息,请移步CSA大中华区官网(https∶//c-csa.cn/research/)查阅。
如本白皮书有不妥当之处,敬请读者联系CSA GCR给与雅正!
联系方式∶info@c-csa.cn;云安全联盟 CSA公众号留言即可。

 

特别鸣谢

成果解读特邀嘉宾

徐震天

隐私科技工作组联席组长,现任迅销集团(优衣库)中国区隐私保护和信息安全负责人。

超过10年隐私保护和信息安全工作经验,曾为超过20家来自金融、零售&快消品、头部互联网等先锋行业企业提供隐私保护与信息安全咨询服务。

 
本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝