《中國銀聯:開放銀行數據保護與合規實踐案例報告(2023)(43頁).pdf》由會員分享,可在線閱讀,更多相關《中國銀聯:開放銀行數據保護與合規實踐案例報告(2023)(43頁).pdf(43頁珍藏版)》請在三個皮匠報告上搜索。
1、2023開放銀行數據保護與合規實踐案例報告1中國銀聯技術管理委員會開放銀行工作組2023-5 發布開放銀行數據保護與合規開放銀行數據保護與合規實踐案例報告實踐案例報告中國銀聯技術管理委員會開放銀行工作組研究成果2022023 32023開放銀行數據保護與合規實踐案例報告1版權聲明本報告版權屬于中國銀聯技術管理委員會,并受法律保護。轉載、編摘或利用其它方式使用本報告文字或觀點的,應注明來源。違反上述聲明者,將被追究相關法律責任。2023開放銀行數據保護與合規實踐案例報告2編寫委員會編寫委員會委員會組長單位委員會組長單位:中國工商銀行委員會成員單位委員會成員單位:中國銀聯、中國農業銀行、中國銀行、
2、中國建設銀行、交通銀行、中國郵政儲蓄銀行、華夏銀行、民生銀行、招商銀行、上海浦東發展銀行、山東城商聯盟、羅思(上海)咨詢有限公司、北京市路盛律師事務所編委會成員:編委會成員:劉承巖傅宜生李樹尉朱軍郭漢利郭志軍胡軍鋒盧科兵虞剛尤堂成萬化鄭述慶課題組成員課題組成員:(排名不分先后)特別鳴謝特別鳴謝(排名不分先后)張弛周雍愷侯陳達謝世杰張少敏錢江李盛群張婧李曉敦馮吉禹陳鵬廖靜雅嚴青偉秦旭果劉書洪王廣馳單傳強袁捷感謝以上專家參與以編寫本報告為目的的調研訪談及評審。組長單位:夏知淵徐琳玲魏博言成員單位:歐陽琛周錦佳林寧許冬燕張高磊李楠葉濤廖旺勝莊恩瀚王秋卉蘇晨方鶴鳴邵雪峰宋寧陸紹益肖昊焦偉哲竺鐵生李東戰
3、揚傅杰葛明嵩曹祥周磊慈春秀田艷陽2023開放銀行數據保護與合規實踐案例報告3目錄一、背景與目標.4二、開放銀行數據保護合規要求概述.5(一)總體原則.5(二)數據收集合規.5(三)數據使用合規.6(四)數據傳輸合規.6(五)數據存儲合規.8(六)其他最新法律法規.8三、開放銀行數據保護及合規落地案例.9(一)開放平臺的多平臺 SDK 方案.9(二)數據訪問控制安全平臺.14(三)敏感信息標記化輸出.18(四)基于責任鏈的開放銀行數據保護及合規實踐.21(五)服務開放平臺數據安全管控.23(六)開放銀行整合銀企直連的代發工資服務輸出.28(七)信貸模型預測服務.31(八)多方安全數據分析平臺與金
4、融反詐應用.34(九)行司聯動提升風控能力.35(十)高價值戶識別模型預測服務.39四、總結與展望.40五、附錄.422023開放銀行數據保護與合規實踐案例報告4開放銀行數據保護與合規實踐案例報告開放銀行數據保護與合規實踐案例報告一、背景與目標2021 年 11 月,中國銀聯技術管理委員會開放銀行工作組發布了開放銀行數據保護與合規研究報告(2021)(以下稱 2021 年報告)。自 2021 年報告發布以來,多家銀行的開放銀行服務都進行了業務場景的拓展與技術方案的更迭?;诖?,我們推出了本報告作為 2021 年報告的續篇,通過大量詳實的案例分析討論開放銀行落地所需的技術和實現方式。開放銀行(O
5、pen Banking)指銀行通過共享數據、業務服務等形式開展與業態的業務連接和場景合作,實現金融服務能力與客戶生產生活、政務商務等服務貫通融合的金融服務方式。其主旨和核心在于數據和服務的開放共享1,是商業銀行數字化轉型的重要組成部分。開放銀行業態涉及作為數據主體的客戶、銀行、第三方、技術信息轉接機構等參與方2。自 2012 年以來,國有大行、股份制銀行等相繼推出開放銀行平臺以拓寬業務渠道。隨著中國數據安全法以及個人信息保護法等法律的出臺,我國對于數據安全的監管力度逐步加大。2022 年 12 月,中共中央國務院關于構建數據基礎制度更好發揮數據要素作用的意見(簡稱“數據二十條”)對外發布,從數
6、據產權、流通交易、收益分配、安全治理等方面提出了 20 條政策舉措,進一步奠定了未來數據要素合規高效流通使用的整體基調。因此,以數據和服務開放共享為基礎,深入應用于各類生活場景的開放銀行,其所涉及的數據保護及合規實現問題受到了日益增多的關注。此外,自 2021 年報告發布以來,也有其他機構陸續發布了開放銀行相關的報告。比如,2021 年 11 月,中國光大銀行聯合普華永道發布商業銀行數據戰略白皮書3,指出商業銀行制定數據戰略有四大驅動力,分別是“國家戰略的重要使命”,“監管合規的明確要求”,“商業銀行發展的關鍵機遇”和“業務發展的必然訴求”。該白皮書還總結出“一個愿景”、“兩點聚焦”、“四大賦
7、能”、“六大支柱”的商業銀行數據戰略地圖,并分享了光大銀行數據戰略重點案例。2022 年 6 月,浦發銀行、IBM 和中國信通院聯合發布商業銀行數據資產管理體系建設實踐報告4,該報告指出我們正在進入一個新時代,數字經濟將有望成為國民經濟新引擎,作為數字經濟的核心生產要素數據要素,更是數字經濟發展的“助推器”。數據資產化是商業銀行數據價值持續釋放的必經之路,該報告還展望未來數據變現將催生銀行業務新模式。1中國銀聯技術管理委員會開放銀行工作組:開放銀行數據保護與合規研究報告,第 5頁2中國銀聯技術管理委員會開放銀行工作組:開放銀行數據保護與合規研究報告,第11 頁3https:/ 年 7 月,平安
8、銀行與 IDC 聯合編寫并發布了中國開放銀行白皮書 20225,該白皮書指出開放銀行已成為推動我國數字經濟與實體經濟融合發展的新力量,開放銀行在賦能實體經濟發展過程中遇到了一系列的問題和挑戰:諸如對實體經濟行業用戶的業務模式、金融需求理解程度不夠,缺乏基于開放銀行的成功實踐與運營經驗等。而破局之道在于探索出一套政策引領、模式創新、根植場景、共建生態的成功實踐,未來對實體經濟的賦能方式必將從“單點化”走向“體系化”。該白皮書還分享了平安星云開放聯盟實踐的典型案例。2022 年 12 月,民生銀行、中國金融認證中心和中國電子銀行網聯合發布2022 開放銀行生態金融白皮書6,從開放銀行賦能普惠金融的
9、路徑、政策引導、創新模式著手,選擇包含代理記賬在內的 10 個行業解決方案進行深度剖祈,系統地闡述開放銀行在不同行業場景下助推中小微企業數字化發展的服務模式。本報告主要是對各銀行當前開放銀行落地實踐案例進行收集和匯編,并基于 2021 年報告中所梳理的數據保護策略與數據合規要求,對案例中的數據保護要點進行分析,目的是在當前數據安全管理趨嚴的形式下,為開放銀行的數據保護方案、流程提供易于參考和實踐的指引。二、開放銀行數據保護合規要求概述為了更好的發揮開放銀行落地案例的指引作用,本章將基于 2021 年報告以及報告發布之后的重點法規更新,對數據報告策略和合規要求進行總體性回顧和系統梳理。(一)總體
10、原則開放銀行的數據處理基本原則指的是數據處理者在數據生命周期的各階段進行各種數據處理時均應遵循的根本準則,是指導監管機構制定規范、進行管理以及開放銀行進行具體數據處理行為的綱領。根據民法典個人信息保護法數據安全法網絡安全法等法律規范,開放銀行數據處理者需遵循合法性,公開明示,知情同意,最小夠用,數據安全與可問責性,準確性六大原則7。2022 年 12 月,中國銀行保險監督管理委員會發布銀行保險機構消費者權益保護管理辦法,明確銀行保險機構處理消費者個人信息,應當堅持合法、正當、必要、誠信原則,切實保護消費者信息安全權,整體上符合上述六大原則。(二)數據收集合規信息收集指獲得信息的控制權的行為。根
11、據個人信息保護法個人金融信息技術保護規范網上銀行系統信息安全通用規范等法律法規,信息收集者應制定并公開收集規則,保證個人信息主體對收集的知情和同意,對特殊信息的收集采取特殊收5https:/ 頁2023開放銀行數據保護與合規實踐案例報告6集方式、遵守特殊規定。具體來說,首先,在收集規則方面,在規則中明確收集目的,方式及范圍8,收集需合理且限于實現目的的最小范圍,一般情況下,最小范圍指“直接關聯、最低頻率和最小數量”。其次,在獲得信息主體同意方面,應以信息主體能理解的語言告知其收集者的身份、聯系方式、收集目的、收集方式等內容。對于個人敏感信息9,除上述告知內容外,還應當向個人告知收集敏感信息的必
12、要性,并獲得個人的單獨同意。對于不滿 14 周歲的自然人信息,除應取得其監護人同意,還應制定專門的個人信息處理規則。再次,在收集方式方面,一般原則是收集個人信息應采用對個人權益影響最小的方式,并保證收集個人信息過程的安全性。特殊信息的收集則應遵守特別規定,例如對于 C3 類別信息,要使用加密等技術措施保證數據的保密性,防止其被未授權的第三方獲取。最后,在停止收集方面,在用戶不再使用某服務,或當個人信息控制者停止運營其產品或服務時應當停止收集。(三)數據使用合規根據個人金融信息技術保護規范,數據使用是指對個人金融信息進行展示、共享和轉讓、公開披露、委托處理、加工處理等操作的過程。根據個人金融信息
13、技術保護規范等要求,數據使用前要對數據進行甄別,征得個人信息主體同意,對數據進行脫敏處理,以共享形式使用數據的數據控制者還應建立相應安全制度體系。具體來說,在數據使用前,應先對數據是否能夠進行使用進行甄別,剔除如動態口令等敏感級別較高的信息。在使用個人金融信息時,要征得個人金融信息主體明示同意,履行告知義務,并且采用去標識化等手段對數據進行脫敏處理,不使用未經處理的原始數據。此外,進行數據使用的個人金融信息控制者應建立安全制度體系,如個人金融信息控制者向第三方共享個人金融信息的,應對第三方對數據的使用情況、數據保護能力等進行審查與評估。對于委托處理,即金融業機構因金融產品或服務的需要,將收集的
14、個人金融信息委托給第三方機構(包含外包服務機構與外部合作機構)處理時,需注意委托行為不應超出已征得個人金融信息主體授權同意的范圍,并準確記錄和保存委托處理個人金融信息的情況。對于 C3 以及 C2 類別信息中的用戶鑒別輔助信息,不應委托給第三方機構進行處理。對第三方機構進行監督的方式包括但不限于簽署合同規定第三方的責任和義務,對第三方展開安全檢查、評估和審計,對第三方嵌入或接入的自動化工具(如代碼、腳本、接口、算法模型、軟件開發工具包等)開展技術檢測等。10(四)數據傳輸合規數據傳輸指按照一定的規程,通過一條或者多條數據鏈路,將數據從數據源傳輸到數據終端。根據個人信息保護法,個人金融信息技術保
15、護規范,信息安全技術 數據安全能力成熟度模型等要求,對于境內數據傳輸,金融機構使用公共網絡傳輸 C2、C3 類信息時應使用加密通道或數據加密的方式進行傳輸,作為網絡運營者的8信息安全技術 個人信息安全規范 第 5.4 條9個人金融信息保護技術規范第 4.2 條將個人金融信息按敏感程度分為 C1、C2、C3三個類別,C3 類別敏感程度最高10個人金融信息保護技術規范第 6.1.4.4 條2023開放銀行數據保護與合規實踐案例報告7金融機構應對網絡進行可用性管理,保證網絡穩定運行。向境外傳輸數據則需要滿足更高的合規要求,例如需要向個人信息主體披露境外接收方的情況并獲得單獨同意,向網信部門申報數據出
16、境安全評估和網絡安全審查,或者按照網信部門的規定進行個人信息保護認證,或者根據個人信息出境標準合同辦法與境外接收方訂立合同等。對于數據跨境傳輸,個人金融信息如果確需向境外提供的應當獲得個人金融信息主體明示同意,開展個人金融信息出境安全評估等。2021 年 12 月,國家互聯網信息辦公室等發布網絡安全審查辦法(2021)(審查辦法),規定了應當向網絡安全審查辦公室申報網絡安全審查的情形,申報網絡安全審查應提交的材料,審查中重點評估的風險因素等。2022 年 7 月,國家互聯網信息辦公室發布數據出境安全評估辦法(評估辦法),規定了應當申報數據出境安全評估的情形,包括數據處理者向境外提供重要數據、關
17、鍵信息基礎設施運營者和處理 100 萬人以上個人信息的數據處理者向境外提供個人信息、自上年 1 月 1 日起累計向境外提供 10 萬人個人信息或者 1 萬人敏感個人信息的數據處理者向境外提供個人信息以及國家網信部門規定的其他需要申報數據出境安全評估的情形。評估辦法提出了數據出境安全評估的具體要求,規定數據處理者在申報數據出境安全評估前應當開展數據出境風險自評估并明確了重點評估事項。規定數據處理者在與境外接收方訂立的法律文件中明確約定數據安全保護責任義務,在數據出境安全評估有效期內發生影響數據出境安全的情形應當重新申報評估。此外,還明確了數據出境安全評估程序、監督管理制度、法律責任以及合規整改要
18、求等。2022 年 6 月,全國信息安全標準化技術委員會發布了網絡安全標準實踐指南個人信息跨境處理活動安全認證規范,在 2022 年 12 月發布了網絡安全標準實踐指南個人信息跨境處理活動安全認證規范 V2.0,為個人信息保護認證制度提供了法律依據,明確了適格的申請認證主體,認證申請的具體要求,個人信息主體的權利以及相關方的責任義務等。2022 年 11 月,國家市場監督管理總局,國家互聯網信息辦公室發布個人信息保護認證實施規則,指出認證采取“技術驗證+現場審核+獲證后監督”模式。2023 年 2 月,國家網信辦發布個人信息出境標準合同辦法(合同辦法),自2023 年 6 月 1 日起施行,適
19、用于個人信息處理者通過與境外接收方訂立個人信息出境標準合同的方式向中華人民共和國境外提供個人信息的情形。合同辦法對訂立標準合同的個人信息處理者的主體要求、個人信息保護影響評估、標準合同的格式和條款、標準合同生效后的備案、標準合同的補充或重新訂立、網信辦及其工作人員的職責等進行了規定。此外,合同辦法還公布了個人信息出境標準合同,對標準合同的內容和具體條款進行明確,除簽訂合同的雙方主體信息外,還包括相關概念的定義、個人信息處理者的義務、境外接受方的義務、境外接收方所在國家或者地區個人信息保護政策和法規對合同履行的影響、個人信息主體的權利、救濟、合同解除、違約責任以及其他共九條內容。合同辦法明確,個
20、人信息處理者可以與境外接收方約定其他條款,但不得與標準合同相沖突。2023開放銀行數據保護與合規實踐案例報告8(五)數據存儲合規數據存儲指銀行在提供金融產品和服務、開展經營管理等活動中,將數據進行持久化保存的過程,包括但不限于云存儲服務、網絡存儲設備等載體存儲數據。根據個人信息保護法網絡安全法信息安全技術 個人信息安全規范等法律法規,數據儲存首先應保證數據安全,滿足所儲存數據的“保密性、完整性、可用性”。此外,個人金融信息存儲還應滿足“本地化”11存儲要求,數據分類分級存儲要求,存儲期限最小化要求和去標識化后存儲要求。對于金融行業的云計算數據,還提出了云計算數據中心物理隔離12,云服務商以資源
21、控制范圍定責原則(由金融機構先承擔網絡安全等責任,如相關云服務商對云計算環境安全有責任的,金融機構可追償),對金融行業關鍵信息基礎設施重要系統和數據庫進行容災備份的監管要求。(六)其他最新法律法規為更好的保護個人信息,并促進數據合規安全高效流通,在 2021 年報告發布之后的一年多時間里,國家部委、全國金融標準化技術委員會等密集出臺了很多數據相關法律法規、行業標準等。2021 年 11 月,國家互聯網信息辦公室發布網絡數據安全管理條例(征求意見稿),從一般規定、個人信息保護、重要數據安全、數據跨境安全管理、互聯網平臺運營者義務等方面對網絡數據安全參與者進行規范。征求意見稿擬建立數據分類分級保護
22、制度,數據分為一般數據、重要數據、核心數據,不同級別的數據采取不同的保護措施。對個人信息和重要數據進行重點保護,對核心數據實行嚴格保護。征求意見稿還提出數據處理者應當建立數據安全應急處置機制,發生數據安全事件時及時啟動應急響應機制,發生重要數據或者十萬人以上個人信息泄露、毀損、丟失等數據安全事件時,數據處理者應當在八小時內向設區的市級網信部門和有關主管部門報告。2021 年 12 月,全國金融標準化技術委員會發布關于征求金融數據安全 數據安全評估規范(征求意見稿),以 JR/T 0197-2020金融數據安全 數據安全分級指南、JR/T 0223-2021金融數據安全 數據生命周期安全規范為金
23、融數據安全評估的主要內容,從金融數據的安全管理評估、安全保護評估、安全運維評估三個方面對評估結果的判定原則和判定方式等進行說明。2022 年 4 月,國家發展改革委辦公廳銀保監會辦公廳發布關于加強信用信息共享應用推進融資信用服務平臺網絡建設的通知,并指出各銀保監局要發揮監管部門了解銀行的優勢,及時收集并反映銀行服務中小微企業的實際需求,推動各地更加精準、11根據個人信息保護法第四十條和中國人民銀行關于銀行業金融機構做好個人金融信息保護工作的通知 要求,境內收集和產生的個人信息存儲在境內。12中國人民銀行 JR/T0167-2020云計算技術金融應用規范 安全技術要求 6.1(a)。物理隔離,即
24、服務金融行業的云計算數據中心在基礎設施層面與其他行業進行隔離,對物理服務器、網絡接入設施等均實現隔離。2023開放銀行數據保護與合規實踐案例報告9更加全面地歸集共享信息,優化數據交換方式,提升信用信息的可用性,為銀行提高中小微企業服務能力做好數據支撐。各銀行業金融機構要積極對接各級平臺,把握好信用信息共享深化的有利時機,強化自身數據能力建設,充分利用信用信息資源和銀行內部金融數據,綜合運用大數據等金融科技手段,扎實推進小微企業、涉農貸款業務的數字化轉型,提高授信審批、風險預警管理的能力,創新信貸產品。2022 年 12 月,中共中央國務院發布關于構建數據基礎制度更好發揮數據要素作用的意見(簡稱
25、“數據二十條”),從數據產權、流通交易、收益分配、安全治理等方面構建數據基礎制度,提出二十條政策舉措,指出要建立健全個人信息數據確權授權機制。對承載個人信息的數據,推動數據處理者按照個人授權范圍依法依規采集、持有、托管和使用數據,規范對個人信息的處理活動,不得采取“一攬子授權”、強制同意等方式過度收集個人信息,促進個人信息合理利用。金融行業作為天然依賴數據的行業,數據已經逐步成為金融機構數字化經營的核心資產。在數據產權方面,數據二十條提出的數據產權結構性分置制度對于金融機構的數據管理具有重大意義,包括合法保障多方權益、釋放推動數據要素流通的積極信號,打破數據資源的單一壟斷,和奠定數據收益分配的
26、基礎;在流通交易方面,對于金融機構而言,數據二十條的發布將大幅提升數據交易市場的活躍度,金融機構在數據的交易與流通中不再僅限于傳統的“數據需求方”角色,而是在此基礎上進一步衍生出“數據供給方”及“數據生態服務方”的職能,以三方角色融入數據交易生態圈,深度參與數據要素市場建設;在收益分配方面,數據二十條明確了“誰投入、誰貢獻、誰受益”原則,金融機構需要以差異化的視角思考各參與主體間的收益分配關系;在安全治理方面,數據二十條明確守住數據安全是數據要素流通交易的紅線和底線,只有建立健全數據要素安全體系,才能保障數據能夠更加有效地運轉和流通,金融機構應加強數據安全治理中的責任落實,建立完備的數據安全治
27、理體系,共同維護以安全合規為基礎的數據要素市場環境,積極推動數據的有效流通,充分發揮金融機構數據的責任和義務。13三、開放銀行數據保護及合規落地案例開放銀行通過 API(應用程序接口)與 TSP(第三方服務提供商)等技術將銀行服務與產品直接嵌入合作平臺,實現了銀行與第三方之間的數據信息共享與融合。開放銀行模式實現銀行傳統線下金融業務數字化,通過和業態合作拓展業務可以讓銀行獲取場景數據,實現穿透式管理,更好地幫助銀行精準構建用戶畫像,提供細致的金融服務。本章主要是銀行開放銀行落地實踐案例的匯總,在每個案例中,都會基于第二章梳理的數據合規要求,說明其中的數據保護要點,以期望為開放銀行的數據保護方案
28、、流程提供易于參考和實踐的指引。(一)開放平臺的多平臺 SDK 方案案例關鍵字:加解密;SDK;多平臺13數啟新篇,智贏未來“數據二十條”對金融行業的影響與啟示,普華永道,上海數據交易所2023開放銀行數據保護與合規實踐案例報告10案例提供方:華夏銀行1.合規概況介紹該技術方案主要體現了數據傳輸合規,個人金融信息保護技術規范要求金融機構在使用公共網絡傳輸時需對 C2、C3 類信息進行加密傳輸。該方案采用在管理臺配置的方式,設定各平臺數據傳輸所使用的加解密技術,包括對稱加密和非對稱加密的國密算法等,并將各平臺數據傳輸的加解密方式進行封裝進 SDK,統一管控了加解密技術標準,并簡化了日常項目開發的
29、周期和成本,是數據傳輸合規較成熟的落地實踐方案。2.背景開放平臺多平臺 SDK 方案為接入方提供了封裝的認證授權算法、加解密算法、國密算法支持、證書管理、token 管理、服務調用、結果解析等功能。通過提供支持服務器端、移動端、H5 端,多平臺的 SDK 方案,既實現開放平臺的安全接入、數據保護的統一管控的標準化方案,又大大簡化了接入方的開發周期和成本,實現了對業務的快速相應和強力支撐。3.方案該方案支持多種加密算法包括多種國密算法,都可以通過平臺進行配置,以下示例以常見的算法 AES256 等為例。(1)Java SDKJava SDK 封裝的應用方服務器與服務提供方服務器直接交互的模式下,
30、流程圖如下:圖 1 Java SDK 加密通訊機制應用服務器使用摘要算法對 APPID、隨機數、設備標識等進行合并并生成摘要,使用密鑰對摘要做簽名;然后再對報文內容、簽名、隨機工作密鑰等進行 AES256 加密,生成數據密文;再使用非對稱加密算法對隨機密鑰進行加密,生成密鑰密文;將數據密文和密鑰密文通過 HTTPS 方式發送到服務提供方。2023開放銀行數據保護與合規實踐案例報告11服務提供方使用私鑰解密密鑰密文,獲取隨機密鑰;然后隨機密鑰對數據密文進行AES256 解密,并對簽名字段做驗簽運算;成功后,生成 token。使用服務方私鑰對token 和隨機數進行簽名運算,生成簽名,并使用隨機密
31、鑰對 token 和簽名進行加密,將密文返回應用方。應用方使用隨機密鑰解密密文,然后使用 token 和隨機數進行驗簽,成功后后續交易,在有效期內,基于 token 做安全通訊。(2)移動端 SDK移動端主要指分為 Android 和 iOS 的場景,使用移動端 SDK,封裝的相關流程如下:圖 2 移動端 SDK 加密通訊機制移動端 SDK 對 APPID、隨機數、設備標識等進行摘要計算,并使用隨機密鑰對數據摘要進行 AES256 加密,生成數據密文;然后對隨機密鑰進行非對稱加密,生成密鑰密文;將數據密文和密鑰密文以 HTTPS 方式發送到應用方服務器。應用方服務器端對密鑰密文進行解密,獲取隨
32、機密鑰;然后使用隨機密鑰對數據密文進行解密,獲取數據摘要;然后再對數據摘要進行簽名,并對簽名進行 AES256 加密,將簽名密文返回給移動端 SDK。移動端 SDK 對簽名密文解密,獲取簽名;然后使用新的隨機密鑰對 APPID、隨機數、設備標識、隨機工作密鑰、簽名等進行加密,生產密文數據;并對隨機密鑰進行非對稱加密,生成密文密鑰;將密文數據和密文密鑰通過 HTTPS 的方式發送到服務提供方。服務提供方對密文密鑰進行解密,獲取隨機密鑰;使用隨機密鑰解密密文數據,獲取明文;然后使用 APPID、隨機數、設備標識進行摘要運算,最后對摘要和簽名進行驗簽運算;驗簽成功后生成 token。將 token
33、和隨機數,進行簽名,然后用隨機密鑰對token 和簽名進行 AES256 加密,將密文返回移動端 SDK。移動端 SDK 使用隨機密鑰進行解密,并對隨機數和 token 進行驗簽;成功后,則獲取的 token 有效。后續所有交易,在有效期內,基于 token 來做安全通訊。2023開放銀行數據保護與合規實踐案例報告12(3)JS SDKJS SDK 是基于瀏覽器客戶端請求,H5 客戶端不具備保存密鑰的條件,流程圖如下:圖 3 JS SDK 加密通訊機制JS SDK 以 HTTPS 的方式傳送設備標識到應用方服務器。應用方服務器使用對 APPID、隨機數、設備標識進行簽名,然后使用隨機密鑰將AP
34、PID、隨機數、設備標識、簽名進行 AES256 加密,生成數據密文;并對隨機密鑰進行非對稱加密,生成密鑰密文;將數據密文和密鑰密文以 HTTPS 方式發送到服務提供方。服務提供方解密密鑰密文,獲取隨機密鑰;然后使用隨機密鑰對數據密文進行AES256 解密,獲取數據明文;然后對 APPID、隨機數、設備標識進行驗簽,成功后,生成 token。然后對 token 和隨機數進行簽名;將簽名和 token 使用隨機密鑰進行AES256 加密,生成密文;返回給應用方服務器。應用方服務器解密獲得對 token 和隨機數,并進行驗簽,通過后,證明 token 安全可用,將 token 返回給 JS SDK
35、。JS SDK 收到 token 后,在有效期內,基于 token 做有安全通訊。4.數據保護及合規情況梳理該方案主要關注于數據傳輸階段的數據安全的保護,通過上述的算法進行加密傳輸。2023開放銀行數據保護與合規實踐案例報告13圖 4 SDK 安全管理機制并且針對 SDK 本身的安全,進行規范化管理。確保 SDK 自身的安全性,SDK 的使用模式導致其自身的安全問題會產生放大效應。需要在 SDK 的開發、使用、監測等全生命周期執行嚴格的安全標準,減少安全漏洞的產生,及時發現安全漏洞并立即修補,提升 SDK 的安全性。(1)開發階段安全檢測:首先需要參考安全基線,對外發 SDK 展開自動化測評和
36、滲透測試,解決SDK 所面臨的安全問題,如泄漏用戶數據、自身存在安全漏洞、業務邏輯不完整、攻擊面過多、第三方組件漏洞、不符合等保規范等。(2)發布前安全保護:外發的 SDK 可能會包含登錄、支付、統計、監測、通訊、推送、驗證等眾多業務邏輯,可能被外部逆向破解,以分析、調試其中的業務邏輯。因此需要比對安全檢測的結果,對 SDK 實施安全加固等主動防護操作,保護其核心算法、密鑰、后臺 API 接口、業務邏輯等關鍵內容,增強 SDK 安全性、降低被攻擊的可能。(3)對外發布安全管理:對需要集成調用的 SDK 登記應用包名、簽名等信息,在 SDK 調用過程中驗證宿主 App 的包名、簽名等信息,防止被
37、非授權第三方非法集成和調用等問題的發生。同時通過接入管理,對存在重大安全隱患(安全威脅大、應用安全防護措施低、用戶投訴多等)的 App 進行接入封禁,確保 SDK 的接入安全。2023開放銀行數據保護與合規實踐案例報告14(4)運行過程中運行監控:SDK 的運行環境具有不可控性,因此需要對 SDK 實施主動安全監控,實現對 SDK 威脅的感知、對宿主應用所在環境威脅的感知(如 SDK 的宿主 App 運行環境是否真實、安全;是否存在惡意攻擊 SDK、通過 SDK 竊取敏感信息、擾亂正常的業務交易等風險問題),在風險發生時或發生前做到預警、阻斷,在風險發生后可以進行追溯。(5)面臨風險時安全響應
38、:對 SDK 運行過程中遇到的各種安全威脅,需要借助 SDK 威脅態勢感知檢測、SDK 渠道監測結果,分析各種安全威脅,通過業務控制、技術對抗及法律方法等,對安全風險及時的進行響應處理。SDK 對個人信息及數據的收集和處理應符合國家法律、標準的規定。SDK 在嵌入APP 應用使用后,APP 以間接方式訪問開放銀行系統的接口服務,API 安全的內容也適用于 SDK 安全。(二)數據訪問控制安全平臺案例關鍵字:數據訪問控制;基于屬性(ABAC)的上下文模型案例提供方:中國建設銀行1.合規概況介紹在數據使用方面,為滿足數據使用的“最小化”原則,建成全行企業級的數據安全訪問控制平臺,提供業務過程中細粒
39、度的數據安全訪問控制,著力于解決個人信息保護與業務場景相融合的難題。2.背景中國建設銀行在進行數字化轉型過程中,明確數據是企業重要的戰略資產,是驅動線上業務快速發展、完成戰略轉型的核心力量。而伴隨著數據的高度集中,廣泛使用,數據泄露風險也日益加劇,而傳統數據安全更偏向 IT 與技術手段,難以滿足需要與具體業務場景融合的個人信息保護需求,存在以下痛點:一是個人信息查詢問題的涉及面極廣,幾乎涉及到了企業所有業務系統中的每一項業務、每一支交易接口;二是發起個人信息查詢業務的場景極其復雜。通常訪問控制策略需要對業務場景,訪問者的身份屬性,訪問的環境屬性,以及所訪問的數據屬性進行判斷,根據屬性信息動態的
40、執行訪問控制,才是將訪問控制落實到具體業務,且最小化內部人員數據權限的有效數據安全措施。2023開放銀行數據保護與合規實踐案例報告15傳統的解決方案,數據權限與訪問控制策略邏輯只能由每一個業務系統的開發人員硬編碼到業務系統代碼中,需要企業投入大量時間成本、人力成本和資金成本對現有系統功能改造。如果未來新的業務功能涉及個人信息查詢問題,或者監管要求的調整,必然增加額外的資源投入,延緩新業務功能的發布速度。同時,業務邏輯中混入的數據訪問控制策略代碼難以維護與靈活調整,很難應對未來的政策要求。隨著相關數據安全法規和制度逐漸完善,監管要求日趨嚴格,數據安全防范需求尤為緊迫,亟需通過相關信息系統和技術框
41、架體系的建設,規范員工數據使用行為,保護客戶隱私。為此,建行于 2020 年啟動了數據訪問控制安全平臺項目,經過近兩年的落地驗證,已建成全行企業級的數據安全訪問控制平臺,為數百個系統提供了業務過程中細粒度的數據安全訪問控制,充分保護了客戶的金融個人信息,著力于解決個人信息保護與業務場景相融合的難題,從業務系統數據資產梳理、到由業務需求出發制定訪問控制策略、再到自動同步個人信息查詢業務相關屬性數據執行訪問控制,平臺為個人信息保護的每個關鍵環節提供了良好的技術支持,至此個人信息保護得以落實,數據安全治理得以完善,很好的適配了相關法規對個人信息保護的各項要求。3.方案(1)解決思路圖 5 系統整體架
42、構要根除個人信息查詢管理混亂的問題,建設易于實施、可持續使用、為企業降本增效的數據訪問控制安全平臺,以下是能觸達目標的三個關鍵步驟:1、全局掌握業務過程中涉及個人信息查詢的數據接口應用系統的 API 接口是個人信息輸出的重要關口,將數據訪問控制點設在應用接口返回用戶數據時,是實現數據訪問控制的最理想途徑。應用 API 接口都由什么業務在調用,每個接口都在輸出些什么類型的數據,接口輸出的數據是否包含個人敏感信息,厘清這些信息,是建立企業級 API 數據訪問控制關鍵的一步。2023開放銀行數據保護與合規實踐案例報告162、整體評估業務過程中個人信息的訪問控制策略業務辦理過程中的個人信息保護不能簡單
43、地一刀切。如果對所有個人信息都進行脫敏屏蔽,將導致很多需要核實個人信息的業務無法辦理。企業需要在不影響業務正常執行的前提下,最小化用戶對個人信息的查詢權限,解決查詢權限混亂與查詢業務操作不規范的問題。3、通過平臺實現數據訪問控制統一管理全面的數據接口測繪與數據風險評估是解決個人信息查詢問題的必要過程,但要真正解決個人信息查詢的數據安全問題,最終必需要在每一支交易中實現訪問控制。(2)解決方案圖 6 數據訪問控制安全平臺解決方案1、全面盤點應用 API 資產,并賦予 API 業務屬性要建立企業級數據訪問控制平臺,在應用接口返回用戶數據時實現訪問控制,需要先對企業應用數據接口進行全面的數據資產治理
44、,梳理清楚應用系統所有的 API 接口,接口數據包含的字段,以及數據的個人敏感信息情況,才能有的放矢,將訪問控制落實到具體業務接口的具體敏感數據字段。2、構建基于屬性(ABAC)的訪問控制上下文模型,自動同步訪問控制所需的屬性數據基于屬性(ABAC)的上下文模型是從發起訪問的用戶、賬號、應用,被訪問的數據、應用、接口,以及訪問發生時環境的屬性出發,構建由訪問主體,訪問客體,訪問環境屬性組成的結構模型。接口數據訪問發生時,系統自動同步“運行時”上下文屬性數據,并與策略條件設置的值或范圍進行匹配,執行與條件相符的輸出。在整個接口數據訪問控制閉環里,ABAC 構建的是一種動態數據訪問控制模型,基于屬
45、性和環境條件授予訪問權限,具有即時生效的特點,策略改變/屬性改變后訪問控制的結果即時生2023開放銀行數據保護與合規實踐案例報告17效,這種特性為應用系統提供了更大的靈活性,同時平臺提供低代碼窗口擴展上下文模型屬性,管理員可根據業務需求自定義屬性類型,擴展屬性與內置屬性共同構建更加完善的上下文模型,滿足各種應用不同業務的訪問控制需求。3、可視化制定多層級影響范圍的訪問控制策略平臺以訪問控制上下文模型和 ABAC 策略方法為基礎,為用戶提供可視化,低代碼的訪問控制策略編輯工具。用戶可通過拖拉拽的方式將策略元素放置到策略編輯欄中,并以流程編排模式編輯訪問控制執行邏輯,可使用上下文中的任意屬性,組合
46、各種邏輯作為訪問控制條件,為各個邏輯分支配置或保留、或脫敏、或移除的數據輸出結果。4、從業務需求出發的接口數據整體評估業務是數據的直接使用方,什么數據是在辦理業務時需要看到的,什么數據是高度敏感不可完全顯示的,以及哪些數據是業務不需要的多余數據,業務人員對這些信息的掌握最為準確。平臺提供從業務出發對接口數據訪問控制需求進行評估的通道,評估人員可通過接口數據模型,對已識別的敏感數據字段進行業務評估。策略配置人員參考評估結果,制定準確、有效的訪問控制策略。4.成效及價值(1)技術成效通過構建企業級平臺,系統性解決業務過程中的數據訪問安全問題是數據安全領域的一個難題。與傳統的數據安全相比較,其復雜程
47、度高、未知問題多、不具參考性,往往解決了一個難題,另外一個難題又接踵而至。解決此難題,需要全面的技術創新,在平臺建設過程中兩項具有代表性的技術創新過程如下:1、運行時交易報文的動態結構測繪:業務過程中的數據由應用系統運行時產生,它們不像數據庫中存儲的數據,看得見摸得著。要對運行時數據進行安全訪問控制,就必須先準確測繪出每一支交易的報文結構、字段分級分類、補充所需的各種元數據。面對此項挑戰,通過埋點技術手段采集運行時數據,結合人工智能技術識別數據字段的分級分類,創新了分支特征算法、分支識別算法、分支合并算法等專門用于交易接口業務分支測繪的一系列算法。2、訪問控制執行方式與 SDK:業務辦理過程中
48、的數據訪問控制技術與普通的數據脫敏技術不是一個概念,這里通過兩個顯著特性說明其技術創新性:一、普通的數據脫敏只需要提供數據脫敏算法與一些數據批處理能力,而業務辦理過程中的訪問控制需要由整個業務上下文決定:是否對某個字段進行脫敏需要根據正在執行什么業務,訪問者的崗位、角色、所屬機構,被訪問的是什么數據,訪問發生的時間、客戶端所屬的網絡環境等要素進行綜合判決。二、訪問控制的執行點需要嵌入到應用系統的業務邏輯中,這里又面臨了多重技術挑戰:SDK 的集成不能對現有應用產生較大的侵入性,集成需要快速、簡便;SDK 需要能夠動態收集判決所需的業務上下文信息;SDK 需要有極高的執行性能、穩定性與容錯能力,
49、以建設銀行自身的實踐為例,訪問控制 SDK集成在建設銀行日均交易量數億的業務系統中,每一筆交易數百上千個字段,全部都2023開放銀行數據保護與合規實踐案例報告18經過了訪問控制引擎。訪問控制 SDK 無論在策略解析、策略緩存、報文解析、訪問控制執行等各環節上均采用了多種創新技術,在不增加計算硬件資源的條件下提供了全行業務過程中的數據安全訪問控制服務。(2)業務成效經過近兩年的落地驗證,中國建設銀行已建成全行企業級的數據安全訪問控制平臺,統一訪問控制策略,為行內員工渠道上數百個系統提供了業務過程中細粒度的數據安全訪問控制,日均處理交易請求近 3 億條,充分保護了客戶的金融個人信息安全。(三)敏感
50、信息標記化輸出案例關鍵字:授權機制;敏感信息標記化處理案例提供方:民生銀行1.合規概況介紹開放銀行數據保護與合規研究報告對數據共享使用合規性要求、操作流程和技術支持方案等進行了歸納總結,在共享個人金融信息時,要征得個人金融信息主體同意,履行告知義務。個人金融信息保護規范(JR-T 0171-2020)規定,在共享個人金融信息時,支付賬號及其等效信息在共享和轉讓時,除法律法規和行業主管部門另有規定外,應使用支付標記化(按照 JR/T 0149-2016)技術進行脫敏處理(因業務需要無法使用支付標記化技術時,應進行加密),防范信息泄露風險。2.背景2020 年新冠疫情的影響下,靈活用工市場規模出現
51、了顯著增長。靈活用工可以滿足企業階段性用工需求,降低企業用工成本和用工風險,提升企業的用工彈性,企業更傾向于雇傭靈活的工作人員來應對業務需求的波動和不確定性。同時,隨著數字技術的發展,各種共享經濟平臺的出現也為靈活用工提供了更多機會和便利,推動了靈活用工市場的發展。通過開放銀行向具有委托代征資質的共享經濟平臺輸出薪福通、借記卡申卡接口,通過公私聯動的一體化解決方案,為共享經濟平臺提供完善的金融服務。為確保個人客戶賬戶數據信息傳輸的合規性,在提供數據查詢服務前,引導個人客戶進行授權,取得客戶明示同意,并針對輸出的敏感信息進行標記化處理,實現在識別個人用戶真實意愿的前提下保證共享經濟平臺機構和民生
52、銀行數據信息傳輸安全。2023開放銀行數據保護與合規實踐案例報告193.方案業務方案方面,民生銀行薪福通作為對公結算類產品,為平臺提供資金分賬管理和勞務報酬發放能力,不同用工單位支付的用工款項,可以支付到對應的子賬簿中,賬務清晰明了。借記卡為平臺上的個體勞動者提供用于接收勞務報酬的銀行個人賬戶。業務流程方面,個體勞動者在平臺上可以申請借記卡,銀行根據申請記錄為個體勞動者寄發卡片,在個體勞動者進行臨柜卡片激活后,引導個體勞動者選擇是否授權平臺獲取其卡號信息用于勞動報酬的發放。若客戶授權,則將標記化的卡號提供給平臺,平臺在為個體勞動者發放勞動報酬時,將標記化卡號提供給開放銀行,開放銀行對標記化卡號
53、進行還原后,推送至薪福通產品系統進行后續業務處理。(1)授權機制圖 7 個人客戶授權機制1、個人客戶開卡后,引導客戶在民生銀行線上或線下渠道選擇是否授權平臺獲取卡號信息,民生銀行存儲授權標識。2、民生銀行判斷該客戶是否已完成授權,確定已完成授權后,通知共享經濟平臺該用戶的標記化卡號信息。3、共享經濟平臺端發起個人客戶卡信息查詢,民生銀行通過授權標識鑒權,鑒權通過同步返回標記化卡號信息。2023開放銀行數據保護與合規實踐案例報告20(2)敏感信息標記化處理圖 8 標記化處理過程敏感信息標記化由開放平臺網關根據預定規則統一處理,對手機號、卡號、姓名等個人敏感信息進行掩碼處理,對重要敏感字段采用加密
54、處理,確保開放銀行與接入方之間無敏感信息明文傳輸。圖 9 標記化處理邏輯2023開放銀行數據保護與合規實踐案例報告211、算法:(1)提供國際和國密多種算法支持,哈希、掩碼、加密等。(2)基于統一的密碼服務平臺安保系統提供的遠程調用,支持多種加密算法的組合使用,包括但不限于 AES、RSA、SM2、SM4 等算法。2、過期毫秒:(1)加密時,將當前時間拼接在目標字段的值后參與運算。(2)解密時,如果存在過期校驗,在反標記化中根據時間做比較。4.成效及價值(1)技術成效在本案例中授權機制及敏感信息的標記化處理,有效的保障了數據安全和用戶隱私,滿足了現有數據傳輸安全相關政策的要求。同時,在整體與共
55、享經濟平臺交互和結果傳遞過程中均為報文加密傳遞,有效防止了共享平臺和民生銀行其他數據資產的泄露。在滿足監管要求的前提下,實現了便捷、高效、安全的數據傳輸,實現了數據的高價值應用和流轉。(2)業務成效精確應用授權機制及敏感信息標記化服務,為民生銀行在共享經濟領域提供了有力的支撐和賦能,幫助民生銀行實現更便捷更高效更安全的用戶體驗。通過與持證機構合作,通過公私聯動的方式,提高 B 端結算規模的同時,又可以開展 C 端批量獲客。(四)基于責任鏈的開放銀行數據保護及合規實踐案例關鍵字:責任鏈模型;數據保護案例提供方:中國農業銀行1.合規概況介紹數據收集合規方面,開放銀行在提供用戶信息相關服務時,若涉及
56、收集用戶信息將以簽署授權協議的方式獲取用戶授權;數據共享使用方面,第三方在調用獲取、使用、變更客戶信息、賬戶、資金等接口時,需先取得客戶明示同意,同時開放銀行依據最少夠用原則,采用了報文非必要字段過濾及關鍵字脫敏的方式;數據傳輸合規方面,通道層基于 TLS1.2 及以上版本安全通道進行通信,應用層支持標準國際國密算法加密,為保證與第三方之間數據傳輸的完整性與不可抵賴性,采用數字簽名技術,為合作方應用一對一頒發證書,后續通過證書來驗證第三方合法身份;數據存儲合規方面,平臺不存儲業務類數據,業務數據從后臺關聯系統獲取,技術類數據則入庫大數據平臺永久保存,對于交易日志,在完成去標識化處理后上送運維平
57、臺展示,并依據標準脫敏規則,對郵箱、身份證號、手機號等信息進行脫敏處理。2023開放銀行數據保護與合規實踐案例報告222.背景開放銀行作為金融機構開放數據的載體,通過與第三方機構合作,實現了銀行與第三方間數據服務的開放共享,將銀行服務嵌入到用戶生活的方方面面。在數據的共享和流轉過程中,如何保障數據安全和用戶隱私則顯得尤為重要。為此,農業銀行開放銀行提出了一種基于責任鏈模型的開放銀行數據保護解決方案。該方案基于 ZuulFilter責任鏈模式構建了開放銀行認證授權及數據保護體系,由一系列緊密配合工作的 Filter按照預設的 FilterOrder 實現,Filter 間不直接通信,通過 Req
58、uestContext 共享狀態。3.方案(1)開放銀行數據保護責任鏈模型圖 10 開放銀行數據保護責任鏈模型開放銀行數據保護責任鏈模型主要包括三部分:Pre Filters、Error Filters 和 PostFilters。Error Filters 和 Post Filters 分別負責進行統一異常處理和事后流水記錄,PreFilters 是模型的重點,包含了一系列的數據處理節點,上圖重點列出了一部分。其中,報文轉換節點用于校驗合作方報文格式是否符合 HTTP 規范以及是否滿足開放銀行標準;鑒權節點用于鑒別合作方是否具有開放銀行接口訪問權限;簽名驗簽節點通過驗證合作方數字證書的有效性
59、以確認合作方身份真實性;加解密節點在應用層面采用密鑰加密手段保護數據安全;后臺調用節點負責鏈接我行多樣的開放金融產品服務;輸出過濾節點可根據實際需求過濾掉報文中的非必要字段,保證了信息的最小集輸出原則;關鍵字脫敏節點可按預設脫敏規則對響應報文的敏感信息進行脫敏處理,保護用戶隱私;組裝響應報文節點在完成前面所有節點處理后將組裝后的響應數據共享給合作方。2023開放銀行數據保護與合規實踐案例報告23責任鏈模型中各個處理節點形成了先后的層級關系,但各個節點間互不影響,耦合度較低,僅通過 RequestContext 共享狀態。Pre Filters 執行過程中失敗則會由 ErrorFilters 接
60、手處理,執行完畢后進入 Post Filters 記錄流水日志。只有鏈條上所有節點均正常執行完畢后,才會視為請求處理成功。4.成效及價值(1)技術成效本案例中所提出的開放銀行數據保護責任鏈模型包含了一系列的安全控制節點,有效保障了數據安全和用戶隱私,符合目前數據安全相關政策要求。同時,在數據的收集、使用、傳輸和存儲階段,提出了對應的解決方案。責任鏈模型中眾多的安全節點,猶如一道道關卡,在數據的生命周期管理中,起到了較好的保護作用,從而實現了同第三方機構之間便捷、高效、安全的數據共享。(2)業務成效本模型已廣泛應用在農業銀行開放銀行的開放服務中,包括但不限于電子賬戶、數字錢包等產品,涉及社保、教
61、育、出行等多方面領域。截至 2022 年底,已在 400 余個總分行接口、2500 余個合作方應用中得到了可靠的實踐。(五)服務開放平臺數據安全管控案例關鍵字:數據安全、服務開放案例提供方:郵政儲蓄銀行1.合規概況介紹在數據收集方面,服務開放平臺在接口投產前對接口的數據收集合規性進行評估,并制定統一的數據收集授權機制和隱私協議,提示并獲得用戶主動授權同意。在數據傳輸方面,服務開放平臺和合作伙伴間利用 SM2 和 SM4 算法實現私鑰加密和報文加密,保障數據傳輸的保密性,并對合作伙伴的 API 請求做簽名驗簽,保障通信過程的完整性和真實性。在數據存儲方面,將客戶個人信息等隱私數據上傳至行內客戶信
62、息平臺進行統一管控,身份鑒別類和密鑰等數據由專門渠道系統、生物特征系統和密鑰管理平臺等系統全程加密存儲,實現重要數據的分區分域存儲管理。數據使用方面,提供統一的數據訪問、數據共享、數據脫敏展示等策略,在服務端控制用戶對敏感數據的使用,禁止所有接口提供批量打印或導出敏感數據服務,保障數據使用安全。數據刪除方面,服務開放平臺對已注銷客戶和平臺已下線服務涉及的客戶進行狀態標記,并通過狀態標記結果,限制服務開放平臺對相關客戶數據的在線訪問和使用,保障用戶合法權益。2023開放銀行數據保護與合規實踐案例報告242.背景在當前金融科技環境下,不僅互聯網公司布局服務開放平臺,拓展業務領域,擴大業務范圍,覆蓋
63、更多客戶;各大、中銀行基于自身特點分別推出金融開放平臺,提供對外服務接口,將金融服務融入不同的平臺及產業鏈,提供全覆蓋的金融服務。近年郵儲銀行在集團合作、供應鏈服務領域都有較大的提升,通過各種渠道提供各項金融服務。為了避免各系統各自為政,獨立開發,造成各種“豎井”式的前置系統,對外接口不統一,對內產生較多的功能重復接口,增加系統運維及推廣的難度,郵儲銀行整合現有的金融服務和業務能力,規劃建設了對外發布 API、H5、SDK 等多種形式的接口服務開放平臺,為應用方提供“能力開放、開發工具和運行環境”于一體的一站式服務平臺。為確保服務開放平臺在對外服務過程中數據交互安全合規性,郵儲銀行通過建立服務
64、開放平臺管理辦法、服務開放接口安全規范、數據安全評估辦法等安全管理制度以及內部數據合規評估、研發安全管控機制,并同時引入專業第三方 API 安全、數據安全評估服務,共同保障服務開放平臺數據安全。3.方案(1)安全管控制度建設針對服務開放平臺面臨的復雜的內外部環境,郵儲銀行通過完善的制度規范對服務平臺建設、接口建設、合作流程管理、應用方管理、數據安全管理等進行規范管理。服務開放平臺數據安全管控制度建設情況如下圖所示。圖 11 服務開放平臺數據安全管控制度建設示意圖(2)安全管控策略針對服務開放平臺的數據安全管控,郵儲銀行綜合利用內部安全團隊和外部第三方安全廠商等內外部安全能力,揚長避短,分別從研
65、發安全管控、系統安全運維、數據安2023開放銀行數據保護與合規實踐案例報告25全管理、接口與數據交互安全評估、數據安全合規評估等多個維度同步開展,共同為服務開放平臺數據安全提供保障。研發安全管控方面,郵儲銀行研發安全團隊建立軟件研發全生命周期安全管控流程,將安全左移,從業務需求分析、系統設計、系統研發和安全投產驗收等各個環節,充分識別系統面臨的安全威脅,建立集網絡、主機、應用、數據和場景等安全閉環管控流程。系統安全運維方面,郵儲銀行運維安全團隊提供全面的運維監控、服務監控、流量監控、入侵檢測、態勢感知、數據備份與恢復等安全能力,充分保障系統安全運行。數據安全管理方面,郵儲銀行數據安全管理團隊建
66、立外部數據交付安全評估管理流程,在服務開放平臺業務服務接入前開展數據安全評估,識別服務開放平臺在外提供服務時數據控制情況,評估數據在出行、入行以及各應用場景下的安全風險,形成數據安全影響評估報告。在 API 接口與數據交互安全評估方面,郵儲銀行定期對行內為外部第三方合作機構提供服務的系統開展接口與數據交互安全評估工作,根據金融行業最新發布的接口安全和數據安全標準,利用安全滲透測試、人員訪談、文件調閱等手段充分系統所面臨的監管合規風險和技術風險。在數據安全合規評估方面,郵儲銀行每年邀請專業的數據安全評估機構,對郵儲銀行數據安全管理的制度流程和組織架構、系統數據生命周期管理情況、系統安全漏洞等進行
67、全面評估。郵儲銀行服務開放平臺數據安全管控策略如下圖所示:圖 12 服務開放平臺數據安全管控策略示意圖(3)安全管控技術實現郵儲銀行服務開放平臺是通過互聯網和專線兩種接入模式,為第三方合作伙伴以及總、分行等應用方提供 API、H5、SDK 等多種形式的一站式接口服務平臺。2023開放銀行數據保護與合規實踐案例報告26服務開放平臺是一個多層次的、多業務的、跨平臺的業務處理系統,內部與郵儲銀行目前運營的多個關聯系統有連接,外部對接產業應用平臺及消費平臺各種生態系統。因此系統的安全需求體現在多個層面上,這些層面的安全目標各不相同但互相關聯。郵儲銀行服務開放平臺通過 IaaS 云平臺、行內各關聯系統和
68、平臺自身的安全組件為平臺提供通用的安全服務能力,形成一個集硬件與軟件于一體的安全服務網關。服務開放平臺技術框架如下圖所示。圖 13 服務開放平臺技術框架圖當服務開放平臺在與合作方進行數據交互時,利用報文加解密和簽名驗簽技術,保障報文數據傳輸的安全性和真實性。服務開放平臺數據交互安全技術設計如下圖所示:2023開放銀行數據保護與合規實踐案例報告27圖 14 服務開放平臺數據交互安全技術設計圖密鑰交換規則:1.合作伙伴根據服務開放平臺提供的密鑰生成工具,生成公私鑰。2.合作伙伴將公鑰 public key 1 上傳給服務開放平臺,保留私鑰 private key1。3.合作伙伴下載服務開放平臺分配
69、給合作伙伴的公鑰 public key 2 和簽名密鑰 security key 1,服務開放平臺持有平臺私鑰 private key2。報文加密規則:1.合作伙伴發起 API 調用時,隨機生成一個 key,并使用這個 key 對請求報文做 SM4 對稱加密。然后使用 public key 2 對這個 key 進行 SM2 非對稱加密。2.服務開放平臺收到合作伙伴的請求報文后,使用 private key2 對加密過的 key進行解密,并使用解密后的 key 對請求報文解密。簽名驗簽過程:1.利用報文加密過程的密鑰交換規則生成加解密密鑰并實現密鑰安全交換。2.合作伙伴對使用 SM4 加密過的報
70、文+合作伙伴簽名密鑰 security key1 組成的字符串取 SM3 的值,使用 public key 2 進行 SM2 加密后作為簽名。3.服務開放平臺使用 private key 2 對簽名進行解密,得到合作伙伴的簽名值。然后對請求報文密文+合作伙伴簽名密鑰 security key1 組成的字符串做 SM3 得到服務端計算的報文簽名值。通過對比合作伙伴簽名值和服務端計算的報文簽名值是否一致實現驗簽,判斷報文是否被篡改。4.成效及價值依據數據安全法、個人信息保護法以及相關行業標準規范,從安全制度體系建設、安全管控策略和安全管控技術三個層面,建立了完善的服務開放平臺數據安全管理體系,并通
71、過了 ISO27001 信息安全管理體系認證。具備覆蓋系統全生命周期的數據安全保護流程,在業務需求階段,建立了合作方數據安全準入機制,對我行與合作方進行數據交互進行安全評估,評估通過后才允許實現數據交互業務需求。在系統2023開放銀行數據保護與合規實踐案例報告28安全架構規劃時,開展數據分類分級工作,明確數據安全級別,對不同級別數據采取不同的數據安全保護措施。在需求設計階段,圍繞數據生命周期,建立數據安全需求基線,通過服務開放平臺實現通用的數據安全交互功能,明確 API 接口和數據安全保護要求,并制定相應的安全測試用例,對 API 接口進行安全測試,確保在系統投產上線前滿足監管合規要求。對已上
72、線的存量系統建立了 API 接口資產臺賬,進行分級管理,并開展專項的數據安全評估工作,及時發現相關數據安全風險,采取相應的數據安全保護策略,降低由于 API 接口導致數據安全泄露的風險。(六)開放銀行整合銀企直連的代發工資服務輸出案例關鍵字:開放銀行版前置機加密機;案例提供方:中國交通銀行1.合規概況介紹在數據收集合規方面,為滿足個人信息保護法中的“知情同意”原則,在企業入駐開通產品的時候會通過簽署協議告知獲取用戶信息的授權,同時企業也會征詢員工的授權;在數據傳輸合規方面,鏈路采用 TLS1.2 進行通信,鏈路數據是按照國密或國際加密算法進行加密保護,用戶通過加密機和硬件 KEY 進行解密獲取
73、,最大程度上保證數據傳輸的安全性;在數據存儲方面,密鑰存儲在加密機或者前置機中,銀行端交易日志存儲在專用歷史庫中,客戶端交易日志按照入駐協議要求進行安全存儲并在有效期過后進行刪除。2.背景銀企直聯發展至今已近 20 年,在此期間,客戶需求、市場環境都發生了顯著的變化?;阢y行企業網銀客戶體系構建的銀企直聯模式已經在一些地方面臨業務發展和客戶訴求的壓力:1、銀企直聯業務功能與企業網銀同源,產品定位為銀行企業客戶群體,這種模式決定了通過銀企直聯提供給企業用戶和服務與企業網銀高度耦合,在接口參數、多步驟訪問流程、權限控制等方面都帶有明顯的企業網銀特征,客戶如果選擇通過銀企直聯訪問銀行服務則需要連帶開
74、通企業網銀產品權限并設置企業網銀相關業務參數。2、銀企直聯在證書下載、接口調試、網絡連通、密鑰管理等方面都比 OpenAPI 方式繁瑣、成本高,企業客戶出于開發效率和運維成本的考慮,往往傾向于 OpenAPI 模式。3、各家銀行都在推廣 OpenAPI,大量產品業務已經支持 OpenAPI 模式輸出。與此同時,企業網銀客戶或主動或被動與銀行 OpenAPI 平臺進行服務對接。企業對于維護兩套直聯系統、兩種直聯標準感覺繁瑣。從調研來看,很多客戶希望可以將銀企直聯提供的產品統一到 OpenAPI 接口標準中,以 OpenAPI 的方式對接銀行。開放銀行和銀企直聯的區別:2023開放銀行數據保護與合
75、規實踐案例報告291、SSL 鏈路安全。開放銀行是基于 TLS1.2 標準通過 DigiCert 頒發證書建立 HTTPS協議下的安全鏈路完成可信網絡。銀企直聯基于自建證書體系,通過前置機和服務端硬件設備建立 SSL 安全鏈路。2、報文安全。開放銀行在請求和響應都會對報文進行一次加簽加密,保證雙向的數據安全。銀企直聯只會對請求報文進行加簽驗簽,返回報文沒有任何安全處理,并且加簽算法也比開放銀行弱。3、身份認證。開放銀行通過商戶管理的安全密鑰來校驗商戶身份是否合法,通過平臺的安全密鑰提供給商戶校驗平臺的身份。銀企直聯通過銀行頒發的硬件 KEY 證書密鑰來保證商戶訪問的合法性4、密鑰管理。開放銀行
76、的密鑰管理在商戶端是本地自己保存,銀行端是保存在安全部。銀企直聯按要求存放在硬件 key 或加密機中。在以上背景下,交行以代發工資項目為試點,落地動賬類交易的系統整合。3.方案(1)整體架構圖 15 基于前置機/加密機的雙密鑰安全通訊架構2023開放銀行數據保護與合規實踐案例報告30圖 16 密鑰交互流程交行通過設置 API 的不同等級來識別是否配套使用前置機或加密機模式,若使用前置機或加密機,開放銀行平臺需要在交易中通過鑒權中心 CA 系統的接口去驗證客戶的密鑰。(2)業務流程1、客戶通過門戶網站申請開通代發工資產品,根據產品在治理平臺配置的安全校驗等級為硬件 KEY 校驗,提示客戶待銀行審
77、批通過后需至柜面領取硬件 key,并在上線后通過網站權限管理功能將開放銀行產品接口與硬件 key 及網站用戶做關聯綁定。如由分行代為客戶進行入駐操作的,需提示客戶經理在上線前需及時領取硬件 KEY。2、完成入駐審批后,客戶經理通知用戶至網點領取硬件 KEY 并進行企業現場身份識別,開通網絡金融客戶號、企業對公結算帳號(如需)及核心客戶號。3、經開放銀行入駐審批通過的客戶可登錄開放銀行門戶網站使用手機或者企業網銀身份登錄,并在用戶權限管理中新增虛擬操作員,關聯產品及硬件 KEY,并為每位操作員配置接口調用的權限。4、用戶開通產品后,可調用接口推送交易。如用戶開通的產品為需要加密機和前置機的代發工
78、資接口,每次發送交易前需要經前置機硬件 key 或加密機完成相應的授權操作。4.成效及價值(1)技術成效本案例針對不同客戶群設置不同的密鑰等級,按照密鑰等級給客戶設置不同的安全校驗方式,保證了高等級客戶的鏈路和交易的安全性,增加賬務類數據的安全落地。2023開放銀行數據保護與合規實踐案例報告31(2)業務成效由于對公業務對于交易安全的要求較高。有鑒于此,平臺擴充了高安全等級的加密模式,涵蓋硬件加密機模式、前置機+硬件 KEY 模式,并實現了分離式密鑰的加密模式。當前這些模式已經應用到多個合作項目中,客戶反映很好。(七)信貸模型預測服務案例關鍵字:隱私計算;普惠信貸案例提供方:中國工商銀行1.合
79、規概況介紹在數據收集合規方面,為滿足個人信息保護法中的“知情同意”原則,在用戶提出申請時通過簽署協議的方式獲取用戶信息的授權;在數據傳輸合規方面,模型訓練階段不涉及用戶原始數據的傳輸,并且對于所傳輸的中間參數、梯度等信息采用同態加密等方式進行了保護,在模型預測階段,由于涉及用戶三要素的傳輸,采用了國密等加密算法對原始數據進行了保護;在數據存儲方面,最需要關注的模型資產數據及推理結果采用了加密手段被存儲在合作方,密鑰儲存在工商銀行側,保障了用戶的預測標簽只有工商銀行能夠獲取。2.背景在銀行業務場景中,小微商戶市場發展前景廣闊,客戶數量多、總體規模大,在繁榮經濟、穩定就業、促進創新、方便群眾生活等
80、方面發揮著獨特的重要作用,以個體工商戶為典型的經營主體,金融需求多樣、交易活躍,是未來優質客戶的重要來源。為落實國家進一步扶持中小企業的要求,結合開放銀行理念,工商銀行普惠部網金中心與銀聯合作,以“銀行組織、聯盟、協會或銀行+銀行”模式,以銀聯數據服務輸出方式,嵌入在工商銀行業務流程中,實現小微商戶違約評分模型的構建,并支持面向小微商戶的“商戶貸”產品的模型驅動自動審批。為確保數據共享的合規性,本次合作基于聯邦學習技術,在數據不出庫的情況下,實現銀聯和工商銀行商戶信息融合互補,深入描述小微商戶畫像,為客戶風險評估等提供更全面有效的數據基礎。2023開放銀行數據保護與合規實踐案例報告323.方案
81、(1)模型構建階段圖 17 商戶違約評分模型訓練1、銀聯提供收單商戶特征數據。2、雙方數據構建樣本:雙方通過加密的“企業主身份證號碼”,通過隱私求交算法完成數據對齊,得到訓練樣本。3、雙方數據聯合訓練:在聯邦學習平臺上選擇梯度提升樹中的 Xgboost 算法開展縱向聯邦模型訓練,模型以密文方式保存在中國銀聯側的聯邦學習節點上,供后續推理商戶違約評分計算使用(該模型的評分結果會進行非對稱加密,在沒有工商銀行密鑰情況下,銀聯無法將該模型給其他機構使用)。(2)開放銀行服務提供違約評分測算圖 18 商戶違約評分模型正式線上服務(因涉及征信,需要持牌機構百行參與中轉)2023開放銀行數據保護與合規實踐
82、案例報告33工商銀行通過銀聯開放銀行服務查詢加密評分:銀聯將訓練完成的聯邦模型包裝為開放銀行數據服務提供給工商銀行調用。當小微企業通過申請工商銀行“商戶貸”產品的貸款時,工商銀行將小微企業主的身份證加密后作為查詢條件,調用銀聯側通過開放銀行提供的模型服務,查詢計算出該商戶的違約評分(密文)后,返回工商銀行。工商銀行解密商戶違約評分:工商銀行側的聯邦學習節點收到密文的商戶違約評分后,使用密鑰進行解密并將解密后的明文商戶違約評分返回給信貸管理平臺,基于貸款審批策略根據評分進行貸款自動審批,實現精準授信。圖 19 商戶貸申請流程4.成效及價值(1)技術成效銀聯在本案例中提供的模型服務,其建設過程基于
83、聯邦學習完成,有效保障了數據安全和用戶隱私,滿足了現有數據安全相關政策的要求。同時,銀聯的模型服務調用過程和結果傳遞均為密文傳遞,有效防止了銀聯和工商銀行雙方數據特征分布、用戶標簽等數據資產的泄露?;诼摪顚W習技術的開放銀行數據共享模式,有效打破了工商銀行和銀聯數據壁壘,在滿足監管要求的前提下,實現了便捷、高效、安全的數據共享,實現了數據的高價值應用和流轉,相比工商銀行原有模型,引入銀聯特征數據所構建的聯合模型效果提升高達 20%。(2)業務成效銀聯通過開放銀行提供了模型評分服務,向工商銀行進行了高效優質的數據共享,為工商銀行在小微商戶授信領域提供了有力的支撐和賦能,幫助工商銀行實現更精確的風
84、險評分和信貸審批,進而更全面、更準確地判斷客戶資質,有效擴大小微商戶客群的服務規模。項目上線僅 3 個月后,即成功新增拓戶萬余戶,放款超數十億元,在常態化疫情下為小微企業紓困解難。2023開放銀行數據保護與合規實踐案例報告34(八)多方安全數據分析平臺與金融反詐應用案例關鍵字:金融反詐;聯邦學習;多方安全計算案例提供方:中國農業銀行1.合規概況介紹在數據收集合規方面,本項目嚴格按照個人金融信息保護技術規范(JR/T 01712020)、區塊鏈技術金融應用 評估規則(JR/T 01932020)、金融科技創新安全通用規范等相關金融行業技術標準規范要求進行;在數據傳輸合規方面,平臺使用區塊鏈平臺負
85、責管理控制流,具有“不可偽造”“全程留痕”“可以追溯”“公開透明”“集體維護”等特征,隱私計算引擎負責基于多方安全計算及聯邦學習等技術,實現數據的安全計算流,真正做到數據的“可用不可見”。安全計算基于盲簽名、秘密分享和不經意傳輸技術實現了安全求和、安全求交和隱私查詢功能,整體協議安全性歸約到 RSA,SM2 的安全性,其滿足中華人民共和國金融行業標準(JR/T 0025.17 2013)以及國密局GB/T 32918-2016 信息安全技術 SM2橢圓曲線公鑰密碼算法規范標準。兩種科技手段的結合使用將有效解決平臺建設階段中數據信息安全、效率成本、監督管理等方面存在的欠缺,進一步完善機制、提升效
86、率,擴大成果;在數據存儲合規方面,各參與方數據均在本地存儲,查詢完成后,查詢方存儲查詢結果,保證數據存儲安全。2.背景為嚴厲打擊新型網絡犯罪,提高金融風控能力,響應人民銀行、公安部、工信部、銀監會等關于組織開展打擊治理電信網絡新型違法犯罪專項行動,加強跨機構、跨行業風險信息規范共享和系統互聯互通,掌握風險來源、分布和變化趨勢,提高基于高頻大數據精準動態監測預測預警水平,增強風險多渠道態勢感知、綜合性分析評估和差異化處置能力,建設安全計算平臺。本平臺基于多方安全計算、聯邦學習、聯盟區塊鏈等新一代信息技術,遵循“數據可用而不可見”“數據不動價值動”原則,構建了跨機構間數據合規流通與融合使用的新型信
87、息基礎設施,在保障各方間數據安全隱私前提下,促進了對各家商業間數據的合規融合與使用,實現了涉詐線索的精準識別、事中阻詐等多類別關鍵需求,以科技能力有效保障了人民群眾財產安全,并取得顯著效果。3.方案系統具體功能模塊分為隱私計算平臺、區塊鏈平臺和賬號反詐業務系統三部分:隱私計算平臺以可用不可見的方式實現了數據隱私安全的聯合計算;具體包含隱私查詢、可信數據分析和聯合建模功能,隱私查詢在不泄露查詢條件的情況下獲取查詢結果;可信數據分析提供了四則運算、邏輯運算等基礎算子及其組合計算;聯合建模提供了聚類、回歸模型、樹模型、神經網絡等豐富的算法類型。區塊鏈平臺的定位是實現對聯合計算產生的任務數據請求、授權
88、、使用、計算等環節進行存證,保證隱私計算任務全流程可追溯、可驗證,確保數據使用的合法合規。賬戶反詐業務系統通過建設數2023開放銀行數據保護與合規實踐案例報告35據綜合應用平臺,為用戶提供黑灰名單匿名查詢、潛在風險識別預警、風險排查處置管理、反洗錢調查等功能。4.成效及價值(1)技術成效本項目融合區塊鏈與隱私計算技術體系搭建了安全可信、隱私強化的數據流通基礎設施,有效支撐了多家銀行與機構之間的數據共享,實現了黑灰名單核查、精準阻詐等實時/批量統計功能。(2)業務成效本項目所構建的多方數據分析聯合實驗室平臺覆蓋多家銀行和機構,系統規模進一步擴大,這也是至今國內所運用“區塊鏈+隱私計算”技術最大規
89、模的生產級應用案例,在全國具有首創性與先進性。項目的成功實施應用也為行業大數據走出去提供了開放共享高價值參考?;诼撁藚^塊鏈、安全多方計算與聯邦學習并搭載高效通用的數據隱私算法,有效解決多方數據歸集模式下的數據隱私違規問題,可服務于包括信貸風控的聯合建模、大數據隱私查詢、精準營銷用戶畫像等諸多數據融通場景。(九)行司聯動提升風控能力案例關鍵字:隱私計算;聯邦學習;聯合風控案例提供方:中國銀行1.合規概況介紹在數據收集合規方面,為滿足個人信息保護法中的“知情同意”原則,在用戶提出申請“好客貸”時簽署相應授權協議獲取用戶信息的授權;在數據傳輸合規方面,模型訓練階段不涉及用戶原始數據的傳輸,并且對于
90、所傳輸的中間參數、梯度等信息采用同態加密等方式進行了保護,在模型預測階段,由于涉及用戶 ID 的傳輸,采用了國密等加密算法對原始數據進行了保護,推理中間結果采用了加密手段進行傳輸;在數據存儲方面,模型資產數據和預測數據均在中國銀行和附屬子公司域內分別存儲,保障了用戶信息不出域,保護客戶隱私。2.背景隱私計算技術可以實現“數據可用不可見”,在雙方或多方數據均不出域的情況下進行數據價值的安全共享。運用聯邦學習技術,使用行司兩方的數據進行安全建模,在保證雙方數據隱私與合規要求的同時挖掘數據價值。中銀消費行司聯合風控建模項目是風控場景。利用聯邦學習技術,進行分析建模,可打通雙方數據,提高數據利用率,并
91、可將模型接口集成現有系統內,方便中銀消費及時掌握模型運行及表現情況。聯合行內數據建立風險評估模型,對“好客貸”以及公司其他產品均可以提升風控能力。2023開放銀行數據保護與合規實踐案例報告363.方案圖 20 中銀消費行司聯動架構圖(1)貸前審批模型1)運用中銀消費的歷史數據包括模型評價標識、客群數字畫像等信息,聯合行內數據包含資產數據、交易數據、信貸記錄、手機銀行行為等數據,通過邏輯回歸、樹模型等可解釋性強的算法進行聯合建模。2)模型訓練階段:中銀消費提供目標值(Y)評價體系,特征值基本信息等;中國銀行提供特征值包括:資產數據特征、交易數據特征、信貸記錄特征、手機銀行行為特征等數據。輸出為模
92、型。3)預測調用階段:根據用戶 id,中銀消費與中國銀行分別得到各自模型部分的評分,兩部分評分的和作為結果輸出。4)在審批階段調用模型或模型結果,得到評分。對于評分區間劃分風險等級,應用于準入策略,客群策略以及額度策略。對低分客戶限制準入;對中高分客戶,根據客戶評分高低,給予不同授信額度。2023開放銀行數據保護與合規實踐案例報告37圖 21 貸前審批模型(2)貸中風控模型1、運用中銀消費的客戶行為數據與中國銀行的客戶資產、交易流水、手機銀行行為、信貸記錄等數據進行聯合建模。2、模型訓練階段:中銀消費提供目標值(Y)風險評分,特征值用戶行為信息等;中國銀行提供特征值包括:客戶資產、交易流水、手
93、機銀行行為、信貸記錄等數據。輸出為模型。3、預測調用階段:根據用戶 id,中銀消費與中國銀行分別得到各自模型部分的評分,兩部分評分的和作為結果輸出。圖 22 貸中風控模型2023開放銀行數據保護與合規實踐案例報告384.成效及價值(1)技術成效本案例采用了聯邦學習技術,實現了模型訓練參數交互過程中全密態保護,切實保護了數據安全。中國銀行與中銀消費雙方通過專線接入,保證了通訊安全。對數據中的客戶特征和標簽進行加密,確保建模過程中客戶隱私保護。數據用以客戶維度按月加工,用于訓練和預測的數據加工邏輯保持一致。在訓練過程中,會傳遞加密 id 和中間結果和梯度,待訓練完成驗證模型驗證后,為了防止加密id
94、 泄露或中間結果數據反推,相關數據會進行清理;用于預測的數據的 id 采用加密存儲,更好保護客戶隱私安全。(2)業務成效本案例是中國銀行和集團子公司中銀消費金融有限公司利用隱私計算開展跨機構數據融合,基于縱向聯邦學習 XGBoost 算法共建個人信貸風控模型。行司聯動“好客貸”業務是由中銀消費金融聯動中國銀行,基于行內存量客戶金融屬性數據聯合建模,在保證數據安全、信息安全的前提下,有效篩選需求真實、消費意愿強、還款能力可靠、信用風險可控的目標客群,經客戶授權后,匹配差異化申請流程、定價、利率,通過合規經營、正確引導,為客戶提供合理、便捷、安全的純線上金融服務,滿足下沉客群消費信貸需求。圖 23
95、 中銀消費“好客貸”申請流程圖2023開放銀行數據保護與合規實踐案例報告39(十)高價值戶識別模型預測服務案例關鍵字:隱私計算;企業智慧營銷案例提供方:招商銀行1.合規概況介紹該場景僅涉及企業相關數據。模型訓練階段不涉及用戶原始數據的傳輸,并且對于所傳輸的中間參數、梯度等信息采用同態加密等方式進行了保護,僅憑這些參數無法反推各自原始數據,且建模完后各自建模數據銷毀,建模階段僅輸出一個模型,模型是沒有 ID 屬性或和 ID 有相關性的,也不會指向任何特定客戶 ID。在模型預測階段,采用了國密等加密算法對原始數據進行了保護。2.背景招商銀行某分行逐步探索隱私計算技術與實際業務結合的新模式。分行客戶
96、經理人數有限,需要有效的資源分配形式,將更多精力放在優質客戶經營上。地方某金融大數據公司數據翔實、全面、可靠,包含多方面政務數據,可全面真實地反映出企業的實際質量??紤]到數據安全法律法規,傳統方式下此類數據僅能在獲得用戶充分授權的前提下直接調用。因此,分行考慮使用聯邦學習等隱私計算技術,在各方底層數據不出本地的前提下,使用雙方數據建模提升模型效果,從而獲得更加精準的模型預測結果,實現數據價值的合規流動。3.方案該模型引入可衡量客戶真實價值的政務數據作為特征及客戶價值標簽構建模型,模型對客戶進行分層,分層結果對于營銷和高質量拓客經營有很高的指導意義。1、地方大數據公司提供特征,以及用于衡量客戶真
97、實價值的政務數據生成客戶標簽。2、行內提供特征。3、雙方訓練聯邦 xgb 模型,模型形成服務獲得客戶分層,客戶名單分別用于分行各類產品的精準營銷。圖 24 招商銀行高價值客戶識別場景示意圖2023開放銀行數據保護與合規實踐案例報告404.成效及價值該模型是一個以客戶真實價值為預測目標的聯邦模型,相較于分行傳統客戶價值模型,準確度增幅 38%,可提升分行營銷效率。政府側公信力數據分散,存在“數據孤島”現象,數據無法得到有效利用,政府具有“服務實體經濟、發展普惠金融”的職責,當前困境下推動難、落地難;招商銀行利用隱私計算技術主動賦能業務,在完善用戶畫像實現客群快速高質增長提升效率的同時,也通過聯合
98、建模方式,幫助政府更好發揮高質量政務數據價值,為政府監管、定向幫扶困難企業,在主動構建互信共贏的“銀企命運共同體”打造普惠金融服務金字招牌,推動民營、小微企業融資增量擴面、減費降本,協助中小微企業復產復工等方面做出了一定的社會貢獻。四、總結與展望由于開放銀行提供數據共享服務的模式多樣,涉及到數據流轉的環節復雜,同時其應用的場景十分豐富,不同場景下數據的合規要求也不盡相同。因而,開放銀行在現階段的數據保護手段及合規實現也呈現出百花齊放的狀態。在本報告中,各家銀行根據自身優勢、定位、需求等差異,從開放銀行數據流轉的不同階段采用了多樣化的技術方案或管理手段,力求從多個層面保障數據的安全、合規的共享,
99、為開放銀行數據保護及合規實現的體系化發展打造了堅實的基礎。在數據傳輸和流轉方面,華夏銀行重點關注了傳輸階段的數據安全保護,針對在服務端、移動端、瀏覽器端的開放銀行接口實施了支持多種加密算法的加密配置,同時對開放銀行 SDK 的開發、使用、監測等全生命周期執行嚴格的安全標準,提升其安全性。在數據訪問控制方面,建行基于屬性(ABAC)構建了訪問控制上下文模型,搭配以業務過程對個人信息的訪問情況所實施的控制策略,以平臺化的方式實現了數據訪問控制的統一管理,充分保護了客戶個人信息安全。在敏感信息采集傳輸方面,民生銀行結合個人授權機制及標記化處理,有效地保障了數據安全和用戶隱私。在授權認證方面,農業銀行
100、基于責任鏈模式構建了開放銀行認證授權及數據保護體系,通過責任鏈上不同的節點保障對數據流轉過程中的安全和隱私;在合規制度方面,郵儲銀行通過建立服務開放平臺管理辦法、服務開放接口安全規范、數據安全評估辦法等安全管理制度以及內部數據合規評估、研發安全管控機制,并同時引入專業第三方 API 安全、數據安全評估服務,共同保障服務開放平臺數據安全。在銀企直連向開放銀行模式轉型過程中,交通銀行保留了銀企直連模式中的前置加密機進行密鑰管理,用戶通過加密機和硬件 KEY 進行解密獲取,最大程度上保證數據傳輸的安全性。除此之外,本報告中,工商銀行、農業銀行、中國銀行和招商銀行還采用了隱私計算技術實現了在原始數據不
101、出域的前提下,完成了數據價值的傳輸,在黑名單查詢、信貸風險預測等場景下實現了對銀行及合作機構的業務賦能,在數據流轉階段用一種新的技術保障了數據安全和隱私。數字經濟的產業規模正在快速增長,推進高質量數字化轉型、健全適應數字經濟發展的現代金融服務體系將是金融行業未來發展的主旋律。開放銀行是銀行業數字化轉型2023開放銀行數據保護與合規實踐案例報告41的重要形式。隨著國家不斷加大對金融敏感數據安全的監管力度,商業銀行在推進開放銀行進程中面臨著越來越艱巨的數據安全挑戰。依據 2021 年發布的開放銀行數據保護與合規研究報告中提及的關于平臺互聯存在的數據信任等問題14,中國銀聯技術管理委員會開放銀行課題
102、組就開放銀行場景中數據安全現狀開展研究,在系統掌握開放銀行數據安全痛點的基礎上,從監管科技的角度出發提出了“監管前哨”的安全框架,并從數據識別、數據脫敏和數據水印三項監管前哨的核心技術開展創新研究,為解決商業銀行和應用方在數據共享使用中的安全隱患提供技術支撐,促進開放銀行生態的持續健康發展。針對我國的開放銀行創新發展模式的需求,以及監管環境的現狀,結合技術研究中發現的、技術層面解決不了、需要在政策層面解決的若干問題,提出如下三方面的政策建議。1、進一步推動制定開放銀行的數據保護標準,充分發揮標準的規范引領作用。進一步推動制定開放銀行的數據保護標準,充分發揮標準的規范引領作用。開放銀行的參與主體
103、多樣、應用場景豐富。我們從本報告可以看到,大部分商業銀行在開放銀行的數據保護方面制定了行內數據安全管理制度,采取了必要、先進的技術手段。但是在整個生態層面還沒有相對統一和細化的數據安全處理標準,開放銀行各參與方對數據安全的合規意識不盡相同、對金融敏感數據的保護能力存在一定差異,阻礙了開放銀行的規?;l展。因此,建議監管機構加快制定監管前哨功能相關技術標準,引導和鼓勵開放銀行參與方提升數據識別、數據脫敏和數據水印等技術能力的研發和應用,逐步提升各參與方之間數據互聯互通的可操作性和安全性;同時,建議監管機構進一步制定開放銀行的管理標準,如開放銀行的合作準入標準、應用方安全管理規范等,全面保障開放生
104、態的安全。2、鼓勵監管科技創新,提升開放銀行場景安全。鼓勵監管科技創新,提升開放銀行場景安全。隨著開放銀行隨著開放銀行實踐的不斷深入實踐的不斷深入,不同,不同參與方參與方之間交互的頻率和復雜度之間交互的頻率和復雜度將持續將持續提升,對金融監管的實時性、精準性、全面性提升,對金融監管的實時性、精準性、全面性提出了更高的要求。提出了更高的要求。因此,建議監管機構鼓勵監管科技核心領域的技術攻關和應用,探索應用方 API 異常使用行為事先/事中監控的技術手段,利用人工智能、大數據、區塊鏈等信息技術,建立開放銀行數字監管平臺,提升事前、事中和事后全鏈條的監管和風控能力。通過數字化新型監管模式,切實保障開
105、放銀行的 API 安全、數據安全和業務場景安全。3、建立開放銀行的安全檢測認證及規范的執行流程。建立開放銀行的安全檢測認證及規范的執行流程。在行業標準的基礎上,建議監管機構加快推動開放銀行安全檢測工作,包括服務接口安全測評、數據安全防護測評等,對達到檢測標準的機構給予相應認證,并對其組織定期評估和巡檢,逐步形成開放銀行領域規范化的安全檢測體系。14中國銀聯技術管理委員會開放銀行工作組:開放銀行數據保護與合規研究報告第九章2023開放銀行數據保護與合規實踐案例報告42五、附錄本報告涉及的主要法律法規及行業標準包括:(1)中共中央國務院關于構建數據基礎制度更好發揮數據要素作用的意見,2022 年
106、12 月 2 日發布;(2)個人信息保護認證實施規則,2022 年 11 月 4 日發布;(3)個人信息出境標準合同辦法,2023 年 2 月 22 日日發布;(4)數據出境安全評估辦法,2022 年 7 月 7 日發布;(5)網絡安全審查辦法(2021),2021 年 12 月 28 日發布;(6)銀行保險機構消費者權益保護管理辦法,2022 年 12 月 26 日發布;(7)網絡安全標準實踐指南個人信息跨境處理活動安全認證規范,2022 年 6月 24 日發布;(8)網絡安全標準實踐指南個人信息跨境處理活動安全認證規范 V2.0,2022年 12 月 16 日發布;(9)關于加強信用信息共享應用推進融資信用服務平臺網絡建設的通知,2022年 4 月 7 日發布;(10)金融數據安全 數據安全評估規范(征求意見稿),2021 年 12 月 3 日發布;(11)網絡數據安全管理條例(征求意見稿),2021 年 11 月 14 日發布。