1、 隱私計算 法律與合規研究白皮書 (2021 年) 隱私計算聯盟 中國信息通信研究院云計算與大數據研究所 2021年12月 引引 言言 自黨的十九屆四中全會將數據列為生產要素以來, 數據的開放共享、交換流通成為大數據產業發展的重點??焖侔l展的隱私計算等數據流通新技術為產業“破局”提供了關鍵思路,成為建設和完善數據要素市場的重要抓手。 隱私計算 (隱私計算 (PrivacyPrivacy- -preserving computationpreserving computation)是指在保證數據提供方不泄露原始數據的前提下, 對數據進行分析計算的一系列信息技術, 實現數據在流通與融合過程中的 “
2、可用不可見” 。 從隱私計算實現的目標來看, 能實現隱私保護的同時支持數據價值分析的技術方案都可被列入隱私計算的范疇。 其中典型的技術路線包括多方安全計算(多方安全計算(Secure MultiSecure Multi- -party Computationparty Computation ,MPC,MPC)是多個參與方基于密碼學技術共同計算一個目標函數, 保證每一方僅獲取自己的計算結果, 無法通過計算過程中的交互數據推測出其他任意一方的輸入和輸出數據的技術;聯邦學習(聯邦學習(Federated LearningFederated Learning,FLFL)可以實現在本地數據不出庫的情況
3、下, 通過對中間加密數據的處理來完成多方對共享模型的機器學習訓練;可信執行環境(可信執行環境(Trusted Trusted Execution EnvironmentExecution Environment,TEETEE)是將軟硬件方法構建的安全區域與其他應用和操作系統隔離開, 使得操作系統和其他應用無法訪問或更改該安全區域中的代碼和數據, 從而達到保護敏感數據和代碼效果的技術;同態加密(同態加密(Homomorphic EncryptionHomomorphic Encryption,HEHE)是基于數學難題的計算復雜性理論的密碼學技術, 能確保在密文上直接進行計算后對輸出進行解密, 得
4、到的結果和直接明文計算的結果一致。 零知識證明 (零知識證明 (ZeroZero Knowledge ProofKnowledge Proof,ZKPZKP)是基于密碼學技術,證明者能在不向驗證者提供任何有用信息的情況下,使驗證者相信某個論斷是正確的;差差分隱私(分隱私(Differential PrivacyDifferential Privacy,D DP P)是通過對數據集添加噪聲,避免相鄰兩個數據集在發布聚合計算結果時單條數據記錄的泄露。 數字經濟興起以來, 各國通過法律法規和國際條約來規范數據的采集和使用, 提出了授權同意、 匿名化、 安全審查等一系列合規要求,其目的在于保障國家安全
5、、市場競爭秩序、個人隱私、人身及財產安全、個人數據自主權利等法益。在數據合規日趨收緊的背景下,隱私計算提供了合規前提下充分挖掘數據價值、 促進數據流通的一種可行的技術解決方案。但與此同時,如何評估隱私計算技術及產品的合規性、 如何約定參與方的權利義務以及如何規避法律風險等問題也成為行業普遍關心的熱點話題。 本白皮書從隱私計算的合規意義和常見的誤區入手, 對隱私計算的參與方及相互間的法律關系進行定義和分析。在此基礎上,詳細分析了隱私計算參與方應關注的法律和合規要點, 并給出相應安全和合規方面的建議。為進一步分析隱私計算的合規提升效果,我們對廣告營銷、企業融資風控、個人信貸風控和人臉識別四個場景的
6、技術方案及其隱私保護效果進行了分析。最后,基于隱私計算發展的現狀和未來的需求, 產業和監管的互信互動將有助于進一步推進隱私計算乃至數字經濟的發展,本白皮書通過對產業的健康發展進行展望,以期隱私計算為數據價值的挖掘和國民經濟的發展帶來更大的價值。 版權聲明版權聲明 本報告本報告版權屬于版權屬于隱私計算聯盟及中國信息通信研究院隱私計算聯盟及中國信息通信研究院云計算與大數據研究所云計算與大數據研究所,并受法律保護,并受法律保護。轉載、摘編或利用轉載、摘編或利用其它方式使用其它方式使用本報告文字或者觀點的,應本報告文字或者觀點的,應注明注明“來源:來源:隱私隱私計算聯盟、中國信通院云大所”計算聯盟、中
7、國信通院云大所” 。違反上述聲明者,本。違反上述聲明者,本院院將將追究其相關法律責任。追究其相關法律責任。 編寫委員會 主要編寫單位主要編寫單位(排名不分先后) : 中國信息通信研究院云計算與大數據研究所 清律律師事務所 華控清交信息科技(北京)有限公司 螞蟻科技集團股份有限公司 上海富數科技有限公司 同盾科技有限公司 北京德和衡(上海)律師事務所 中移動信息技術有限公司 中國聯合網絡通信有限公司研究院 北京數牘科技有限公司 聯易融數字科技集團有限公司 參與編寫單位參與編寫單位(排名不分先后) : 北京市競天公誠律師事務所 京東科技控股股份有限公司 編寫組主要成員編寫組主要成員(排名不分先后)
8、 : 仵姣姣 閆 樹 呂艾臨 侯 寧 熊定中 莊媛媛 靳 晨 王云河 彭 晉 白曉媛 昌文婷 方 競 姜 康 彭宇翔 孟 丹 婁 鶴 陳國彧 朱明燁 范東媛 王 鑫 曹 咪 張立彤 史金雨 金銀玉 單進勇 陳永俠 陳 曦 魏 凱 孫中偉 李 帥 袁立志 朱 壘 目 錄 一、 隱私計算的合規意義 1 (一) 隱私計算有助于提升數據合規 1 (二) 隱私計算應用的常見誤區 8 二、 參與主體及其法律關系 10 (一) 參與主體的定義和主要職能 10 (二) 參與方的法律定性 12 三、 隱私計算的法律和合規要點 14 (一) 明確數據處理的合法性基礎 14 (二) 事先評估全流程風險 15 (三)
9、 參與方管理 17 (四) 數據源合規 19 (五) 關注技術方案的安全性 20 (六) 明確計算模型的歸屬 21 (七) 關注產出結果的合規性 22 (八) 關注自動化決策的風險 23 (九) 日志審計和監督機制 23 四、 隱私計算的應用實例效果評估 25 (一) 廣告營銷場景 25 (二) 個人融資風控場景 27 (三) 小微企業信貸風控場景 29 (四) 金融穿透式監管場景 30 (五) 人臉識別場景 32 五、 隱私計算合規發展的展望 35 (一) 鼓勵創新,留足空間 35 (二) 以點帶面,逐步深入 36 (三) 多方參與,各盡其能 36 (四) 層級分明,分類監管 37 1 第一
10、章第一章 隱私計算的隱私計算的合規意義合規意義 2021 年數據安全法與個人信息保護法的出臺,與網絡安全法一同形成了數據合規領域的“三架馬車” ,這標志著數據合規的基本法律架構已初步搭建完成。在此基礎上,關注重點行業、新興技術的法律和司法解釋也在今年密集發布,一方面為產業、技術的發展提供了更為清晰的指引, 另一方面也意味著監管強度日漸收緊、合規壓力日益凸顯。因此,不同行業、不同主體間的數據融合流通面臨較大的合規壓力, 平衡數據價值挖掘需求和滿足合規要求成為數據流通產業急需解決的問題。 (一一) 隱私計算隱私計算有助于提升數據有助于提升數據合規合規 數據安全法第三條指出, “數據安全,是指通過采
11、取必要措施,確保數據處于有效保護和合法利用的狀態,以及具備保障持續安全狀態的能力” 。第七條也表明, “國家保護個人、組織與數據有關的權益,鼓勵數據依法合理有效利用,保障數據依法有序自由流動,促進以數據為關鍵要素的數字經濟發展” ??梢钥闯?,數字經濟的發展需要在保護數據安全的基礎上發揮數據的使用價值。 隱私計算技術得 2 以在不轉移或泄露原始數據的前提下,實現數據融合“可用不可見”的效果,為數據要素的融合流通提供了一種可能的合規“技術解” 。 1.隱私計算有助于履行安全保障義務 隱私計算可作為防止未經授權訪問、減少個人信息泄露、篡改和丟失的一種技術手段, 還可以實現在不獲知其他參與方原始數據的
12、情況下處理數據。因此, 隱私計算可被理解為是一種加強數據安全的技隱私計算可被理解為是一種加強數據安全的技術措施術措施,有助于保障數據處理過程中各方的數據安全,為防范安全風險提供技術支撐。 從法律層面而言, 應用隱私計算也屬于履行法律要求的數據安全保護義務, 有利于優化數據應用安全環境和維護相關數據主體的權益。我國相關主要法律條款如表 1 所示: 網絡安全法 第四十二條 網絡運營者不得泄露、篡改、毀損其收集的個人信息網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。 網絡運營者應當采取技術措施和其他必要措施,
13、確保其收集的個人信息安全,網絡運營者應當采取技術措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、丟失。防止信息泄露、毀損、丟失。在發生或者可能發生個人信息泄露、毀損、丟失的情況時, 應當立即采取補救措施, 按照規定及時告知用戶并向有關主管部門報告。 數據安全法 第二十七條 開展數據處理活動應當依照法律、 法規的規定,開展數據處理活動應當依照法律、 法規的規定, 建立健全全流程數據安全管理制度,組織開展數據安全教育培訓,采取相應的技術措施和其他必要措施,保障數采取相應的技術措施和其他必要措施,保障數據安全。據安全。利用互聯網等信息網絡開展數據處理活動,應當在網絡安全等級保護制度
14、的基礎上,履行上述數據安全保護義務。 個人信息保護法 3 第五十一條 個人信息處理者應當個人信息處理者應當根據個人信息的處理目的、 處理方式、 個人信息的種類以及對個人權益的影響、可能存在的安全風險等,采取下列措施確保個人信息處理活動符合法律、 行政法規的規定, 并防止未經授權的訪問以及個人信息泄露、 篡改、防止未經授權的訪問以及個人信息泄露、 篡改、丟失:丟失: (一)制定內部管理制度和操作規程; (二)對個人信息實行分類管理; (三)采取相應的加密、去標識化等安全技術措施;(三)采取相應的加密、去標識化等安全技術措施; (四) 合理確定個人信息處理的操作權限,并定期對從業人員進行安全教育和
15、培訓; (五)制定并組織實施個人信息安全事件應急預案; (六)法律、行政法規規定的其他措施。 第六十九條 處理個人信息侵害個人信息權益造成損害, 個人信息處理者不能證明自己沒有過證明自己沒有過錯的錯的,應當承擔損害賠償等侵權責任。 表表 1:數據安全義務相關法律條款:數據安全義務相關法律條款 2. 隱私計算有助于防止數據濫用 個人信息保護法確立了個人信息處理的“最小必要”原則,該原則應當貫穿數據處理的始終。 “最小必要”原則可被理解為要求企業和公共機構等數據處理者以實現產品和服務目的為標準, 在功能可實現的前提下保持克制,在最小范圍內收集并使用個人信息。個人信息采集階段的“最小必要”合規要求較
16、容易達到,例如將產品使用功能框定在具體范圍內、梳理需要采集的數據目錄,并嚴格將數據采集限制在目錄范圍內等等。但數據使用環節的“最小必要”要求則較難達到,同時也往往因缺乏事中、事后的監督與審計機制而難以對數 4 據的后續失控流轉追責。 數據數據的的 “可用不可見” 能夠有效防止數據明文在使用時被復制而“可用不可見” 能夠有效防止數據明文在使用時被復制而導致的數據濫用導致的數據濫用,得以得以保證數據的機密性和完整性保證數據的機密性和完整性。 例如多方安全計算運用密碼學算法對數據進行密文計算, 可信執行環境等機密計算使用軟硬件方法構建的安全區域保護其中的數據。 如果可信執行環境中的代碼是按照最小必要
17、的原則設計的, 那么基于可信執行環境的技術方案也是可控的、能夠滿足最小必要原則的。在此基礎上,參與方可以實現對每一次的數據使用進行授權, 在授權后再由各參與方共同簽訂合約,明確算法邏輯、數據用量和使用次數,控制數據濫用,成為數據使用過程中踐行“最小必要”原則的技術解。 3. 隱私計算有助于實現一定條件下的匿名化 根據個人信息保護法 ,匿名化是指個人信息經過處理,無法識別特定自然人且不能復原的過程。從定義而言,絕對的匿名化是指無論關聯多少數據都無法識別個人、 無論采用何種技術都不能復原個人信息的狀態。然而,在現有技術發展水平下,絕對的匿名化在統計等場景外暫時無法實現, 絕對的匿名化也會大大減損數
18、據的使用價值,可能將導致數據在大多數應用場景中無法使用,這與個人信息保護法 中 “促進個人信息合理利用” 的原則存在一定程度的抵觸。 因此,匿名化應當匿名化應當是在一定條件下 (是在一定條件下 (例如例如在可實現的算力、在可實現的算力、合理合理時間范圍內時間范圍內等等)的相對匿名化。)的相對匿名化。 換言之,當一種技術方案能夠實現還原部分原始數據所需要的時間、 算力等成本遠遠超出使用該部分數據可能獲得 5 的價值時, 我們認為這種技術方案已經實現了事實上的相對 “匿名化” 。 使用隱私計算技術本身不需要對數據進行使用隱私計算技術本身不需要對數據進行事先的事先的匿名化處理, 但匿名化處理, 但隱
19、私計算技術可隱私計算技術可作為作為匿名化技術方案的一個組成部分匿名化技術方案的一個組成部分。 多方安全計算、同態加密、 零知識證明和差分隱私等技術能夠實現輸入數據和輸出數據的隱私保護,是實現相對匿名化的有效手段。此外,結合了數據加密、去標識化、可信執行環境、訪問控制等技術的綜合解決方案,通過構建可信受控的計算環境, 對個人信息進行去標識化、 加密等處理,使所有的計算均基于處理后的數據展開, 并通過技術手段對試圖關聯或還原個人信息的高危行為進行攔截,可以實現數據計算過程中的“可算不可識” ;在計算結果輸出時,在可信受控環境中對計算結果進行差分隱私、泛化等處理,有助于保障數據在非受控環境下無法重識
20、別,全方位降低隱私泄露和重標識風險,實現在一定條件下的匿名化。 4. 隱私計算有助于減輕授權同意的合規隱患 以個人數據為例, 在傳統中心化的建模中參與方可以獲取到各方的原始數據。因此,可能接觸到原始數據的所有參與方都應當受到個人信息保護的諸多復雜限制。 授權同意是實踐中個人數據使用最主要的合規基礎之一,復雜、高昂、難落地的授權同意合規負擔一定程度上阻礙了數據的流通。 包含隱私包含隱私計算的技術方案有助于降低參與方在計算的技術方案有助于降低參與方在數據融通中的授權同意壓力數據融通中的授權同意壓力,兩種技術方案的授權同意模式如圖 1所示。 6 圖圖 1 兩種技術方案授權同意的差異兩種技術方案授權同
21、意的差異 在隱私計算中, 假設獲取數據的一手數據源首先獲得了個人信息主體沒有權利瑕疵的授權同意,或在獲取數據后對數據進行的脫敏、加密處理使計算數據滿足了法律要求的匿名化要求, 那么輸入模型的數據不再屬于個人信息的范疇, 此后其他參與方對數據的計算和分析也因此可能不再需要經過個人信息主體的重復授權, 從而減少了數據流通過程中由授權引發的法律風險和成本支出。 為了進一步降低合規風險, 我們仍建議參與方在選擇授權同意作為主要合規基礎時,根據具體涉及數據的類型和敏感程度,將授權同意與去標識化/匿名化的技術方案加以有機融合,在數據流通的全流程綜合降低合規風險。 授權同意涉及的主要法律條款如表 2 所示:
22、 網絡安全法 第四十二條之一 7 網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。 民法典 第一千零三十八條之一 信息處理者不得泄露或者篡改其收集、存儲的個人信息;未經自然人同意,不得未經自然人同意,不得向他人非法提供其個人信息,但是經過加工無法識別特定個人且不能復原的除向他人非法提供其個人信息,但是經過加工無法識別特定個人且不能復原的除外。外。 個人信息保護法 第四條 個人信息是以電子或者其他方式記錄的與已識別或者
23、可識別的自然人有關的各種信息,不包括匿名化處理后的信息不包括匿名化處理后的信息。 個人信息的處理包括個人信息的收集、存儲、使用、加工、傳輸、提供、公開、刪除等。 表表 2 我國授權同意相關法律條款我國授權同意相關法律條款 5. 隱私計算有助于開發數據的使用價值 在數據確權這一核心問題尚未得到解決的前提下, 企業等市場主體的積極性因其在數據生產、 數據管理方面投入的勞動成果難以得到法律認可而受到一定程度的制約, 主體是否對其所有的數據享有所有權等問題也使部分企業迫于合規風險而不敢、不愿參與數據流通。 隱私計算有助于在隱私計算有助于在不對數據不對數據現有控制狀態現有控制狀態產生產生影響影響的基礎上
24、,的基礎上, 滿滿足數據足數據流通流通的現實需求的現實需求。以多方安全計算為例,多方安全計算能夠實現在不獲取明文數據的前提下利用數據的使用價值, 即在保證原始數據控制權不發生改變、 保證數據所有者權益的前提下傳遞數據的使用價值。在當下數據權屬問題較難明確的前提下,通過“可用不可見”的技術方案將數據的使用價值分離出來, 由此為后續數據的使用和交易提供技術基礎。 對此,歐洲已有實踐先例。2015 年,愛沙尼亞應用研究中心(CentAR)對大學期間工作與未能按時畢業之間的關聯性進行研究。 8 CentAR 使用了基于 MPC 的解決方案,將個人納稅數據庫和高等教育數據庫中的數據進行關聯和分析,并使最
25、終輸出的統計數據不包含個人信息。愛沙尼亞數據保護機構判斷在該案例中,CentAR 沒有對個人信息進行處理,因而也無需獲取個人的授權同意。 (二二) 隱私計算應用的常見誤區隱私計算應用的常見誤區 由于數據安全保護義務與數據處理使用的具體規則仍有待進一步明確,隱私計算的應用仍存在合規邊界不清晰的問題,在實際應用中也存在一些誤區。 正確認識技術是發揮其最大使用價值的必要前提,也是避免濫用數據、規避合規風險的應有之義。 一個典型的誤區是 “使用隱私計算即可實現個人數據的匿名化使用隱私計算即可實現個人數據的匿名化” 。隱私計算通過使用基于信息混淆、統計學、密碼學等的各類方法,將數據泄露的可能性大大降低,
26、但由于技術的實現方式龐雜,雖然有效的保護了數據處理的過程,仍然需要對處理的結果進行評估,如其在某些場景下可反映出單個個體的某些特征,也無法滿足匿名化“不可識別、不能復原”的要求,輸出結果依然屬于個人信息,需要滿足個人信息保護的合規要求。 第二個誤區是 “如果隱私計算的參與方未獲得其他方的原始數據,如果隱私計算的參與方未獲得其他方的原始數據,即即無需獲得無需獲得個人的個人的授權同意授權同意” 。由于授權同意屬于數據處理的合法性基礎之一,而隱私計算屬于對數據進行處理、使用的一種技術手段,在流程和邏輯上需要依賴于合規基礎的存在。因此,當參與方選用授權同意這一合規基礎時, 使用隱私計算處理數據這一目的
27、或方式本身 9 需要被囊括在授權同意的內容當中, 而非可以豁免授權同意這一前置條件。用戶依然享有知情同意和拒絕等權利,企業也需要自證其數據的實際處理控制在用戶授權的范圍內。 第三個誤區是 “當隱私計算未對原始個人數據進行處理時, 不屬當隱私計算未對原始個人數據進行處理時, 不屬于處理個人數據于處理個人數據” 。由于隱私計算本身并非匿名化的必然實現方式,即使未獲取到其他參與方的原始個人數據、僅獲取數據切片、模型梯度等數據, 也因為存在客觀上可逆的可能性而仍然屬于對個人數據進行處理。例如在終端使用聯邦學習對用戶行為進行建模時,參與方需要在終端收集用戶的出行、消費等數據,并將模型的梯度信息進行交換。
28、由于梯度數據被還原為原始數據的可能性較高,梯度數據仍然屬于 “個人信息” ,仍然受到個人信息保護相關法律法規的規制。 總之, 隱私計算技術有利于解決參與方間互不信任而又需要進行數據流通的現實需求, 有助于應對個人信息保護中 “最小必要” 和 “保護數據安全”的要求,但無法實現跳過用戶知情同意的目的,對于是否達到保證匿名化效果,還需按實際情況進行評估。所以,隱私計算無法絕對豁免合規要求,需要參與方根據具體應用場景、技術方案、參與方的約定等判斷合規風險點。 本白皮書將會在第三章對各類法律與合規風險進行展開闡述。 10 第二章第二章 參與主體參與主體及其及其法律關系法律關系 隱私計算的參與主體眾多,
29、承擔的義務和職能各不相同。明確各方的角色及其在各環節的權利、 義務和責任將有助于順利推進項目的進行。 (一一) 參與主體的定義參與主體的定義和主要職能和主要職能 按照參與方在隱私計算過程中承擔的職能, 可將參與方劃分為數據提供方、技術提供方和結果使用方三類。為了對數據的使用進行監管或評估,參與方也可能會考慮引入獨立的第三方機構。 數據提供方數據提供方是負責提供模型訓練數據或隱私計算實際運算數據的主體。 數據提供方的義務主要包括從數據控制者處獲得數據使用的授權,向其他參與方告知數據使用的方式,對數據源的質量、合規、可用性等承擔責任。其他義務可能包括負責數據的本地存儲,對數據進行預處理等等。 技術
30、提供方技術提供方是負責提供隱私計算所使用的平臺設施、技術方案、管理方案的主體,可根據參與方所承擔的具體職能被分為計算方、調度方、算法提供方和平臺提供方等主體。其中計算方計算方負責提供算力支持,依照約定的計算方法接受數據提供方的輸入因子并進行計算,并 11 在計算結束后將輸出因子發送給結果使用方; 調度方調度方負責配置計算任務,管理和協調其他參與方執行任務;算法提供方算法提供方負責提供計算邏輯和算法參數。值得注意的是,當參與方對算法參數有保護要求時,可將算法參數視為機密數據, 并視情況將該算法提供方視為數據提供方;平臺提供方平臺提供方則為綜合上述全部或部分職能的角色, 在實踐中有時也作為技術方案
31、的總包方。 結果使用方結果使用方是接收隱私計算模型產出成果的主體, 在實踐中通常需要依照參與方對結果使用目的、 范圍和權限等方面的約定對結果進行使用。 第三方機構第三方機構通常包括認證機構、評估機構等主體,本身不直接使用數據也不直接提供與數據處理相關的服務, 其職能包括參與方資質認證與準入審核、 數據質量評估、 算法安全性評估、 存證信息審計等。 圖圖 2 隱私計算參與方之間的關系隱私計算參與方之間的關系 在實際應用中,數據提供方、技術提供方和結果使用方三者可能因參與方承擔多重角色而存在重合。 例如參與方 A 和參與方 B 共同進 12 行聯合建模和結果預測,A 和 B 均提供部分用戶數據,都
32、需要獲取預測結果,參與方 A 負責提供隱私計算平臺,那么參與方 A 和 B 均是數據提供方和結果使用方,參與方 A 同時也是技術提供方。 (二) 參與方的法律定性 1.個人信息處理者 作為“個人信息處理者” ,需要依據中華人民共和國個人信息保護法及其他相關法律法規的要求,遵循個人信息處理的規則,確保個人信息處理活動合法合規。 構成個人信息處理者的關鍵判斷依據在于是否能夠自主決定自主決定個人信息的處理目的和處理方式。通常而言,當數據提供方和結果使用方可以對隱私計算過程中個人信息的處理獨立施加影響時,兩方均為個人信息處理者。 對技術提供方而言,如果僅提供算力、數據傳輸或存儲等技術工具, 則因其不擁
33、有對個人信息的處理目的和方式的決定權而不屬于個人信息處理者。 2.委托人與受托人 對技術提供方和第三方機構而言, 其對于個人信息的處理往往需要遵循數據提供方或結果使用方的指示。因此,兩類主體之間的關系屬于 中華人民共和國個人信息保護法 第五十九條項下的 “委托人”和“受托人” 。作為受托人,技術提供方等主體應采取必要措施保障所處理的個人信息的安全,按照與參與方的約定處理個人信息,不得超出約定處理數據, 處理結束后應當將個人信息返還個人信息處理者 13 或刪除,不得超出法律許可和約定的期限保留數據。對于委托技術提供方進行個人信息處理的委托方,均需對技術提供方的選任、處理過程等承擔相應的選任、監督
34、責任。 14 第三章第三章 隱私計算的隱私計算的法律法律和和合規要點合規要點 在法律和監管層面, 隱私計算技術乃至數據交易流通產業所涉及的合規紅線仍不明確。在技術層面,要求隱私計算參與方完全避免技術固有的風險也不具有現實可能性。 但我們仍建議參與方在分析技術產品和技術方案風險點的基礎上,探索平衡合規、效率和精度要求的實踐路徑。 圖圖 3 隱私計算法律與合規關注要點隱私計算法律與合規關注要點 (一) 明確數據處理的合法性基礎 個人信息處理的一般原則要求數據處理者在收集、 使用用戶數據前獲得有效的授權同意,明確數據使用的目的、方式、范圍和規則等 15 內容。即使隱私計算的過程可能并不涉及到原始數據
35、的流轉,但由于隱私計算對數據的處理僅在特定條件下可達到匿名化的效果, 數據處理的規則仍應得到嚴格的遵守。其中,特別要注意用戶授權鏈條的完用戶授權鏈條的完整性整性, 即用戶的授權應當覆蓋全部的隱私計算參與方和隱私計算全部的操作行為。 除授權同意外, 個人信息保護法還列舉了其他幾種數據處理的合法性基礎, 如: 為訂立、 履行個人作為一方當事人的合同所必需;履行法定職責或義務;應對突發事件;為公共利益實施新聞報道和輿論監督或處理已經合法公開的信息等等。特別是在金融風控、政務、醫療數據處理等場景下, 隱私計算的參與隱私計算的參與方可以方可以結合具體業務結合具體業務場景場景選選擇最為適合的擇最為適合的數
36、據處理數據處理合法性基礎合法性基礎。 (二) 事先評估全流程風險 根據我國個人信息保護法第五十五條的規定,當個人信息處理者有處理敏感個人信息,利用個人信息進行自動化決策,委托處理個人信息、向其他個人信息處理者提供個人信息、公開個人信息等情形時, 應當事前進行個人信息保護影響評估, 并對處理情況進行記錄事前進行個人信息保護影響評估, 并對處理情況進行記錄。因此, 參與方首先需要對隱私計算的具體場景是否涉及敏感個人信息、是否會對個人權益產生重大影響等事項進行事前的個人信息安全影響評估。 評估的具體內容包括但不限于數據的處理目的和方式是否合法、正當和必要;對個人權益的影響及安全風險;保護措施是否合法
37、、有效及與風險程度相適應等等。 16 第二, 參與方參與方需要需要動態評估數據的使用場景是否始終符合用戶的動態評估數據的使用場景是否始終符合用戶的授權和參與方的約定授權和參與方的約定。根據個人信息保護法的規定, “處理個人信息應當具有明確、合理的目的,并與處理目的直接相關” 。例如即使參與方接觸的數據是數據模型、切片數據、加密數據等衍生數據,但對原始數據在本地服務器進行建模、 對衍生數據進行計算或處理的行為本身同樣應當被涵蓋在用戶授權的范圍內。例如,在聯合建模的數據處理環節, 參與方需要對模型邏輯及各環節的數據需求進行梳理。若實際模型邏輯和需求與參與方加入時報備的不一致, 則可能存在超范圍使用
38、數據的風險。 第三, 在數據輸入模型后, 技術提供方應在數據輸入模型后, 技術提供方應根據數據的類型和安全根據數據的類型和安全級別級別等因素等因素選擇相適應的技術選擇相適應的技術。 當對多個數據源提供的數據進行匯聚或融合計算時,還需對數據匯聚、融合后的安全級別進行動態的監控和評估。當輸入的數據包含模型、參數等,也需要單獨評估其邏輯的安全性和合理性。 第四, 隱私計算的參與方需要在保證安全模型完備性的前提下隱私計算的參與方需要在保證安全模型完備性的前提下對對每個節點的安全性進行考量每個節點的安全性進行考量。在節點加入時,參與方應按照隱私計算平臺的安全假設及相關規則, 評估節點加入給隱私計算平臺帶
39、來的影響。當涉及到數據提供方、算法提供方節點時,還需對輸入平臺的數據、算法等的安全性進行審查;另外,隱私計算平臺也可通過節點加入的自動化審核和處理,減少人為干預帶來的不可控風險。 第五, 數據處理的過程也應當數據處理的過程也應當注重數據安全注重數據安全保護保護。 參與方需要通過技術方案和協作機制確保隱私計算的過程數據、 模型數據和最終計 17 算結果等數據的安全。參與方也需要避免計算模型的泄漏,防止攻擊者通過逆向學習等方式獲得原始數據。 第六,在數據存儲方面,技術提供方需要采用適當的密碼算法確技術提供方需要采用適當的密碼算法確保保數據數據和模型的和模型的存儲安全存儲安全,及時清除內存中的數據,
40、確保在處理敏感數據后無留存或隱通道傳輸, 并依照參與方的約定對外部存儲的數據進行不可還原的刪除或匿名化處理。 當應用隱私計算技術實現數據更大規模、更大范圍的流動時,可能造成海量數據的匯聚,而由數據量提升帶來的安全風險可能呈指數級增長,超出參與方可控的范圍。為降低風險,參與方可選擇數據的分布式存儲,避免大量明文數據的物理匯聚。 (三) 參與方管理 由于隱私計算的參與方涉及多個主體, 一方的合規風險可能會傳導到其他參與方。 再加上目前隱私計算的落地應用和具體規則也仍處于早期自發探索的階段,參與方之間的法律關系也較為復雜,在正式開展合作前明確參與方的管理機制將有助于控制業務風險, 順利推進項目的開展
41、。 參與方需要在應用隱私計算前通過協議的方式參與方需要在應用隱私計算前通過協議的方式明確參與明確參與方之間的權利義務方之間的權利義務, 構建完善構建完善的配合和監督的配合和監督機制機制, 以確保隱私計算任務的全流程得以有章可循, 也避免在發生數據泄漏或其他侵害個人信息權益等事件時出現責任不清或互相推諉的情況。 具體而言,首先由于隱私計算的參與方可能是動態、多元的,設定參與方準入的標準將有助于避免與不適格的主體進行合作, 降低整 18 體的風險。例如可以要求參與方具備較全面的數據安全管理能力,具備處理特定類型數據必要的資質等等。 第二,參與方需要確認確認責任義務劃分責任義務劃分是否明確合理是否明
42、確合理,否則將可能會影響計算任務的順利推進。例如需要對個人信息主體行使查詢權、復制權、刪除權等設計具體的分工配合機制,避免由于部分主體的推諉而使合規風險擴大至所有參與方。 第三,參與方應明確對技術提供方的明確對技術提供方的具體具體要求要求,確保技術方案具有安全性和可靠性、數據結果具有可用性。此外,參與方也需要充分了解技術方案固有的風險, 明確在出現數據泄露等風險時的應對機制和責任分擔。 第四,參與方也需要對合作方進行對合作方進行必要的必要的風險提示風險提示。在進行隱私計算產品和服務的推介時, 建議廠商使客戶和營銷方對隱私計算有基本的認知,避免對其效果和功能進行夸張描述,避免其對隱私計算產生誤解
43、。 例如, 數據合作各方應當避免簡單、 直接將隱私計算作為 “匿名化”的實現方案或替代方案。隱私計算在理想情況下將無法追溯到數據主體, 這是隱私計算的一種優勢, 但不能與 “匿名化” 完全等同,也不能將使用隱私計算與徹底滿足數據合規要求相混淆。 第五, 項目流程管理是項目流程管理是合作方合規管理的重要合作方合規管理的重要組成部分組成部分。 在簽訂合作協議時, 各參與方應制作項目計劃等文件, 明確立項、 中期測試、驗收、結項的各個時間節點和核驗方式,以便及時發現問題并采取措施,加快響應速度和降低數據泄漏風險。在項目計劃中,各參與方還可以對合法合規性、技術安全性、風險防控、投訴機制等內容予以細 1
44、9 化,并以此作為內部管理的標準,以便在合作中更好地將合規管理落實到業務流程中。 最后,參與方也可以考慮引入第三方機構引入第三方機構。第三方機構能夠提供的服務涵蓋安全評估、合規評估、持續的安全審計等,能夠為隱私計算項目提供更為客觀、公正和專業的審核和論證,第三方機構的參與將有助于幫助參與方及時識別風險、落實安全保障義務、提供中立的審計鑒證等等。 (四) 數據源合規 隱私計算是一種多元數據的跨界合作, 因此隱私計算的數據來源具有一定的復雜性, 任何一個數據源受到污染均可能影響輸出結果的質量。在個人信息保護法之下,參與方共同進行隱私計算很可能會構成共同處理個人信息。因此,數據源合規成為了牽一發而動
45、全身的問題,我們建議在將數據投入計算之前,數據合作各方應當各自核數據合作各方應當各自核查及確認其數據來源的合規性, 避免影響隱私計算的整體安全與合規查及確認其數據來源的合規性, 避免影響隱私計算的整體安全與合規。 隱私計算本身不能解決數據來源的合規性問題, 數據提供方需要根據數據的不同來源對數據的合規關注點進行梳理和確認。 例如常見的數據來源包括直接數據源(例如移動終端、APP、小程序、互聯網網站、物聯網設備、營業廳等) ;間接數據源(例如向提供方采購、與參與方共享的數據等) ;公共場所采集(例如人臉識別、步態識別等個人身份識別采集等) 。 對直接數據源直接數據源而言, 最主要的合規關鍵點在于
46、獲取個人信息主體 20 充分自主、清晰明確的授權同意。當存在獲取授權的方式不合規、用戶隱私協議不規范等問題時, 則可能為數據的后續使用和其他參與方帶來合規隱患;此外,根據數據安全法 、 關鍵基礎設施安全保護條例等法律法規的要求,對于可能對國家、社會、民生造成嚴重影響的數據,應確保該數據標的滿足風險評估、備份、加密和境內存儲等安全保障義務,或在主管機構提供的平臺進行監管下的“場內”融合和共享。 對間接間接數據源數據源而言,應要求數據提供方說明個人信息的來源,了解已獲得的授權同意范圍并盡可能對其合法性、真實性進行確認;當隱私計算所需進行的個人信息處理活動超出授權同意范圍的, 應再次征得個人信息主體
47、的明示同意等等。 此外,參與方也需要關注重要數據、未成年人數據、公共場所采集數據等特殊類型數據的合規要求。 例如對公共場所獲取的數據而言,采集數據應當為維護公共安全所必需,并設置顯著的提示標識,或取得個人單獨的授權同意等等。 參與方也需要特別注意特殊類型敏感數據的處理收集,如:民族或者種族背景、政治立場、宗教哲學信仰、基因數據、旨在識別特定自然人的生物識別數據、與自然人的身體健康狀態相關的數據等。 (五) 關注技術方案的安全性 參與方需要對隱私計算技術方案的建模預處理及運算過程進行參與方需要對隱私計算技術方案的建模預處理及運算過程進行充分的安全性評估充分的安全性評估。以聯邦學習建模的場景為例,
48、其主要流程包括樣 21 本匹配、 特征工程、 模型算法等。 在樣本匹配中存在大量的數據交換,應當保證各方均不能通過過程數據反推出除共有樣本外的其他原始數據;在特征工程中,在對參與方聯合建模所使用的特征變量進行處理時, 應使用合適的加密方式處理各方的特征信息; 在聯合建模階段,參與方應確保各方提供的數據只在本地進行模型參數計算, 所有用于交互的數據均只能是各自運算結果的中間參數,如梯度值、損失函數值等。另外,也應采用適當的措施保護中間參數在傳輸與融合計算中的安全,盡可能降低數據泄露和反推出原始數據的風險。 此外, 參與方需要對隱私計算平臺中涉及敏感數據處理的關鍵代參與方需要對隱私計算平臺中涉及敏
49、感數據處理的關鍵代碼進行審計碼進行審計。隱私計算一般基于特定算法使用數據,雖然可以通過密碼學技術等方式對數據進行保護, 但由于應用算法、 模型的日趨復雜,仍可能存在一定的安全隱患, 例如多次重復使用相同輸入數據生成特定關系的結果可能會導致原始數據泄漏。因此,相關參與方需要對算法(即數據的使用方式和目的)進行安全性和合理性評估,確認數據泄露的風險可以被控制在可接受的范圍內。 (六) 明確計算模型的歸屬 計算模型一般是指由特定訓練數據使用特定的算法和參數訓練出來的模型算法, 其呈現形式可以是模型的源代碼、 模型結構或參數。由于隱私計算尚處于前期探索階段, 各方關注的重點多放在模型的效果層面, 對于
50、計算模型的歸屬和使用權限分配方面的研究仍較為薄弱。參與方如未能在合作開始前達成一致意見, 則很可能在計算模型應用 22 規模擴大后因后續爭議影響計算模型的使用。 在模型的知識產權方面在模型的知識產權方面,參與方需要約定開發后代碼的歸屬,例如可以賦予結果使用方相應的知識產權, 在縱向聯邦學習中約定各參與方對部分模型享有知識產權等等。在模型的使用權限方面在模型的使用權限方面,參與方需要約定是否可以基于計算模型的源代碼進行定制化開發等細節。 擁有模型知識產權的主體也可選擇不同形式的使用權許可, 例如專有許可使用(即僅允許模型購買方使用該模型) ;排他使用許可(即僅允許本方以及模型購買方使用該模型)
51、;普通使用許可(允許本方以及模型購買方使用該模型, 并且可以繼續許可其他方使用該模型) 等等。 (七) 關注產出結果的合規性 在輸出最終計算結果時, 各參與方在輸出最終計算結果時, 各參與方需要需要盡可能控制盡可能控制輸出結果輸出結果帶來帶來的的泄露泄露隱私隱私的的風險。風險。 例如在醫療機構就某種疾病進行聯合建模的場景,如果在輸出預測結果的同時泄露了患者的 ID,則有可能泄露患者本身患有某種疾病的敏感信息。 因此醫療機構可能需要通過隱私集合求交集或隱私信息檢索等方式在預測疾病風險的同時不泄露患者的ID,從而實現輸出結果階段的隱私保護。 在結果的使用階段, 參與方應對輸出模型和結果數據的使用進
52、行參與方應對輸出模型和結果數據的使用進行明確的約定明確的約定,要求結果使用方依照參與方約定的使用目的、范圍和時限等要求使用數據和模型。 盡管在實踐中參與方很難對結果使用方的數據使用行為進行監督和約束, 我們仍建議參與方通過合同切分義務和責任、明確違約責任、采用限制 IP 技術等方式控制結果的使用, 23 進而減輕結果使用方可能為其他參與方帶來的合規隱患。 另外, 在實踐中關于輸入數據的風險是否會傳導到輸出結果的問題也有諸多爭議。例如當部分結果接收方本身沒有參與聯合建模,最終輸出的統計數據等結果無法識別到原始信息, 基本滿足匿名化的要求,但輸入的原始數據本身存在權利瑕疵。在這種情況下,原始數據的
53、風險是否會影響結果方使用輸出結果的權利, 仍然有待立法和實踐的進一步探討。 (八) 關注自動化決策的風險 當隱私計算的當隱私計算的模型的使用目的是模型的使用目的是信息推送、 商業營銷信息推送、 商業營銷時,時, 參與方參與方也需要關注自動化決策的合規風險。也需要關注自動化決策的合規風險。 例如當模型可被用于精準推薦時,隱私計算的參與方須根據具體場景的要求考慮決策的透明度披露和結果的公平公正,不得導致會對個人實行不合理的差別待遇。 此外,當結果使用方需要通過自動化決策向個人進行信息推送、商業營銷時, 也應為用戶提供不針對個人特征的選項或向個人提供便捷的拒絕方式。 (九) 日志審計和監督機制 由于
54、隱私計算對原始數據進行了統計學、 密碼學等方式的處理轉換,技術本身具有一定的復雜性和黑盒屬性。另外,隱私計算涉及到硬件、軟件、網絡安全等諸多實現細節,技術人員和業務人員的操作也可能會影響技術方案的安全性。在極端情況下,數據交易的參與方 24 甚至可能打著隱私計算的幌子進行非法數據交易。因此,為提升參與為提升參與方和監管機構對技術的信賴, 參與方需要提供有效的存證和監督機制,方和監管機構對技術的信賴, 參與方需要提供有效的存證和監督機制,并考慮構建隱私計算技術應用效果的評估機制。并考慮構建隱私計算技術應用效果的評估機制。 針對隱私計算的輸出結果, 目前實踐中主要以安全驗收作為合規的標準。 參與方
55、可通過電子合約的形式確定各方權利義務并建立針對過程數據和計算結果的安全合規確認和存證機制。 中間結果的日志留存認證主要指通過日志或其他形式保留計算過程,對數據的獲取、傳輸、處理等過程證據進行保存,以滿足內外部監管要求,避免發生安全事件時的舉證困難。 最終計算結果的合規認證則是指在輸出計算結果時進行再次核查以確保隱私計算的結果不可逆, 符合主體授權或履行合同的范圍,不會導致泄漏風險等。 25 第四章第四章 隱私計算的應用實例效果評估隱私計算的應用實例效果評估 隱私計算在平衡數據流通過程中的監管合規和安全保護中發揮的作用得到越來越多行業和機構的關注和應用,政務、金融、營銷等行業的隱私計算應用逐漸落
56、地開花。 (一) 廣告營銷場景 廣告營銷是隱私計算落地的一大熱門場景, 隱私計算參與方在現有成熟的廣告程序化交易基礎上, 將隱私計算技術運用于聯合建模和數據流轉的流程中, 最終實現降低合規風險和提升廣告投放效果的目的。該業務的數據流轉如圖 4 所示: 圖圖 4 廣告營銷場景隱私計算數據流轉示意圖廣告營銷場景隱私計算數據流轉示意圖 26 “客戶”即結果使用方“客戶”即結果使用方,是上述流程的關鍵合規節點。結果使用方一方面從用戶處直接獲取個人信息, 或從其他數據處理者處間接獲取個人信息;另一方面也會將用戶 ID 等部分數據提供給技術提供方等主體,委托其對數據進行進一步的加工處理。對獲取數據這一環節
57、而言, 結果使用方需要審查確認隱私計算模型使用的數據來源是否合規, 隱私計算對數據的處理過程和最終的處理結果是否在用戶的授權范圍內,最終處理結果是否不精準關聯個人、不涉及用戶權益等;對后續數據流轉的環節而言, 結果使用方需要對技術提供方提出基本的合規要求,除了要求技術提供方給出服務過程中的安全承諾外(例如不會未經授權的查看、復制或轉移數據) ,在服務結束后還需要求技術提供方刪除留存的數據。 對對技術提供方而言技術提供方而言, 其實際上是依照結果接收方的要求處理數據,雖然本身無權決定和控制數據的來源和處理的方式, 但也應在接受委托前,就數據處理需求是否合規進行基本的審查,以免因結果接收方的過錯導
58、致承擔連帶責任。例如,當結果接收方提供了一批已加密的設備 ID,希望運用隱私計算技術對設備 ID 進行處理,并最終獲得針對單個設備 ID 的標簽。由于該場景涉及個人信息的處理,技術提供方需要對數據來源及授權范圍進行書面審查, 獲得結果接收方關于其已獲得用戶畫像授權的合規承諾, 否則技術提供方將可能承擔為結果接收方補足個人信息的風險。 27 (二) 個人融資風控場景 金融電信數據融合應用于反欺詐是金融風控的主要場景之一, 在金融機構數據和運營商數據均包含用戶個人隱私、 無法出域的情況下,采用多方安全計算技術能夠對雙側數據進行密態計算, 在保護個人隱私的同時利用數據的價值。 為了進一步打擊金融犯罪
59、, 在多方安全計算的技術方案中融合圖計算技術可以進一步提升對犯罪團伙等異常用戶的識別效率。 在銀行及運營商側通過主流圖數據庫以拓撲結構圖數據的形式保存用戶的金融交易行為和通訊瀏覽行為等信息, 在雙方本地加載用戶關系圖數據和部署節點資源,在數據的源頭減少了隱私泄露的風險;在此基礎上,平臺對銀行及運營商的聯合關系圖譜進行刻畫,在無法獲知對方原始圖數據的情況下進行聯合圖數據處理與計算。 從參與方的角度而言, 銀行和運營商作為數據提供方需在獲取用戶授權的前提下以最小必要原則采集用戶數據, 并對圖庫數據源的質量、合規及可用性等承擔責任;技術提供方僅提供圖處理、圖計算及計算結果查詢服務,全過程不接觸原始隱
60、私數據;銀行作為結果使用方需要依照對結果使用目的、 范圍和權限等方面的約定對平臺查詢結果進行使用。在數據交換的過程中,銀行及運營商均需保證交換的數據經過去標識化或匿名化處理, 且雙方均無法通過中間結果等反推共有樣本外的其他原始數據。 在技術方案的設計方面,如圖 5 所示,多方安全圖計算平臺包含基礎層、計算層和應用層:其中基礎層基于主流圖數據庫加載用戶的 28 銀行賬戶轉賬記錄、運營商通話時長、通話頻次等拓撲結構圖數據;計算層根據基礎層返回的數據提取結果進行圖處理和安全圖計算; 應用層根據計算層返回的計算結果向用戶提供圖譜導入和密態圖譜查詢服務。 圖圖 5 多方安全圖計算平臺技術架構多方安全圖計
61、算平臺技術架構 基于銀行及運營商各自的圖數據, 多方安全圖計算技術能夠實現欺詐黑名單染色、查詢功能和雙向圖融合功能。在黑名單染色及查詢過程中,銀行側對用戶黑名單中的手機號進行哈希,哈希方法無法逆推得到用戶手機號明文,具有數據去標識化的效果;銀行側對用戶黑名單屬性值進行半同態加密得到密態值并發送至運營商, 密態值也無法逆推得到屬性值明文。在這個過程中,同態加密技術保證先計算后解密的效果等同于先解密后計算, 因而可以減少計算過程中泄露明文信息的風險,能夠保護銀行的黑名單信息。 在運營商側, 根據哈希后的手機號找到本側圖網絡中對應的中心節點(即運營商用戶) ,并將中心節點與關聯節點以連線的方式刻畫出
62、本側的用戶關系。 在運營商對來自銀行的用戶黑名單屬性密態值進行密態計算后可得到關聯節點的權重值, 并在本側對相應用戶進行染色處理。銀行側在進行運營商黑名單查詢時,可以通過輸入哈希后的 29 手機號,由運營商側返回節點的黑名單密態值,再由銀行側解密得到用戶黑名單屬性,從而輔助銀行風控人員對用戶欺詐行為進行預判。 (三) 小微企業信貸風控場景 先進的個人信用風險預測模型需要大量更全面、 更真實的數據來提升算法性能, 但數據的高隱私性和各機構間互不信任的現狀都導致單家金融機構無法利用大量數據進行模型訓練。具體而言,銀行主要面臨兩方面的挑戰。一是數據采集范圍局限,可用于線上審批模型構建及策略設計的基礎
63、數據主要來源于人行的征信數據, 獲取及應用來自互聯網生態的數據存在較多客觀限制。二是隱私保護的要求,即如何在確保數據隱私的前提下,實現與合作方的數據融合和挖掘。 為了解決以上挑戰, 基于多方安全計算技術的平臺可以在保護用戶隱私和數據安全的前提下,引入外部數據增強模型的風控效果,以便對小微企業進行更準確的授信判斷。 該平臺的技術架構如圖 6 所示: 圖圖 6:多方安全計算訓練流程多方安全計算訓練流程 30 在執行隱私計算任務之前, 隱私計算的參與方約定的建模的規則,用于明確數據的使用目的、范圍和時限等要求。數據提供方需要將訓練數據樣本上傳至各自的數據存儲服務器, 之后建模人員按照約定的規則在多方
64、安全計算平臺通過可視化頁面構建數據融合、特征工程、模型訓練、模型評估等工作流。工作流以任務形式下發到協調器,后者將任務調度到對應節點的訓練引擎, 由訓練引擎根據任務描述讀取本地樣本數據, 并使用多方安全計算協議與對端協同完成一次訓練任務。在訓練任務完成后,訓練引擎將模型文件保存至各自的模型存儲服務。 多方安全計算技術運用了秘密分享、同態加密等密碼學技術,將原始數據轉換成密態數據進行交互,完成了數據的建模,整個過程中不會透露原始數據, 各參與方均無法通過中間結果等反推出其他方的原始數據。不僅多方安全計算技術有助于保證技術的安全實現,而且可在整個隱私計算過程中對數據輸入過程、 結果輸出過程等關鍵環
65、節進行存證,對計算過程中的相關結果和信息進行記錄。 (四) 金融穿透式監管場景 我國傳統的金融監管以分業分段式監管為主, 不同金融業態和從業主體由不同部門監管,監管數據統計均由金融機構定期報送,各業態間存在統計標準不一、信息分散、數據共享較難等困境。資金流水數據通常由商業銀行掌握,且屬于個人敏感信息,難以直接將原始數據分享給監管平臺。此外,如果平臺只是在系統數據庫中專門設置一 31 套用于監管報送的數據,僅通過監管系統設置的內部勾稽關系驗證,那么監管系統將很難在缺少資金流穿透等其他輔助手段的情況下發現此類違規行為,賬外交易的風險也同樣難以被有效監測。 針對資金流穿透監測的數據的特點,從目標需求
66、屬性來看,資金流水核驗需求比較簡單,業務核驗本身的實時性要求不高,設置為T+1 日核對 T 日發生的資金交易數據即可滿足需求。 從數據屬性來看,具體包括了各機構上報的業務交易信息和銀行上報的資金流水信息,如業務類型、交易金額、交易當事人身份證號碼或組織機構代碼等,數據量比較大,更新較為頻繁。從法律合規屬性來看,交易金額、當事人身份證號碼等屬于 C2 類個人金融信息,主管部門對其保密性要求較高。由于穿透監管所涉及的數據體量較大,對結果準確性也有較高的要求, 因此綜合考慮來看比較適用于運用多方安全計算進行資金流水核驗,對上報交易要素與交易行為的一致性進行審核。 該平臺的邏輯框架具體如圖 7 所示,
67、 從業機構的業務數據和資金交易銀行的業務交易流水數據均經數據密文接入模塊處理后輸入監管平臺,隨后由平臺融合計算出業務的資金流水對賬結果,并以密文形式發送至監管方,最后由監管方解密進行對賬審查。此方案實現了資金流水數據的安全共享應用, 且免除了傳統模式下的現場監管實施成本,同時幫助監管當局增強交叉性金融風險監測水平,助力金融行業健康發展。 32 圖圖 7 穿透式監管系統整體框架圖穿透式監管系統整體框架圖 此外,平臺還可通過擴展對接人工智能、區塊鏈技術,實現風險自動化預警,以及全流程操作和存證的防篡改、抗抵賴和可溯源等。 通過多方安全計算的應用, 有助于減少非現場監管模式下獲取信息失真的風險,提升
68、金融監管的專業性、統一性和穿透性,降低現場監管實施成本,增強跨行業、跨市場交叉性金融風險防范能力,有力促進金融行業健康、穩定、高效發展。 (五) 人臉識別場景 隨著人臉識別在各行業的廣泛應用, 人臉識別所產生的數據在傳輸、存儲、使用等環節中均存在個人信息泄露、濫用、超范圍共享等安全風險。隱私計算技術有助于防止人臉等敏感信息的泄露,在結合數據溯源、區塊鏈等技術對數據的使用進行存證后,有利于有效地保障數據安全。 基于秘密分享機制實現的多方安全計算協議可以構建一個安全的人臉識別平臺。 一方面平臺可以提升人臉識別數據在注冊和存儲中的安全性。平臺由多個計算節點組成,遵從隨機密鑰分發協議和計算合約執行人臉
69、識別,即使某個計算節點被惡意攻擊,依然能夠保證人 33 臉識別數據的安全;另一方面,平臺可以應對人臉識別數據在比對中的安全問題。 平臺利用秘密分享機制實現人臉識別數據的密文注冊和比對,可以有效的加強人臉識別中的隱私保護水平。在整個人臉識別的過程中, 計算出的密文識別結果會直接發送到數據使用方解密使用,平臺的技術提供方無法直接獲取被查用戶的人臉特征值, 從而在保證個人信息不會泄露給第三方的同時, 實現了人臉識別數據的定向應用。具體方案如圖 8 所示: 圖圖 8:基于秘密分享的人臉識別:基于秘密分享的人臉識別 例如,用戶在個人終端開通人臉識別支付服務時,終端設備內嵌的算法提取人臉特征值, 并將 I
70、D 與人臉特征值發送到本地加密模塊。加密模塊使用秘密分享的方法,對用戶 ID 及人臉特征值進行隨機的加密分片, 并通過安全通道或專線分別將分片的密文數據傳輸到銀行、支付機構等不同實體的人臉特征庫中進行分離存儲。 當用戶通過 APP 進行支付操作時, 需要通過人臉識別核實身份信息,從而觸發人臉識別數據比對。終端設備利用其采集的人臉圖片提取人臉特征值, 內嵌加密模塊使用秘密分享的方法對人臉特征值進行加密分片,分別發送到平臺的不同計算節點緩存。在管理模塊的任務調度下, 將從各機構人臉特征值庫中提取的密文數據分片與緩存的密 34 文數據分片在全密文環境下進行比對, 并將密文人臉識別結果分片返回到終端。
71、在解密模塊進行拼裝解密后,APP 根據解密后得到的身份識別結果,繼續完成支付業務流程。在全流程中,除了數據主體外的其他各方,均沒有得到完整的人臉特征值,從而保證了整個人臉識別過程中的隱私安全,同時也減小了銀行、支付機構等所承擔的安全風險。 35 第五章第五章 隱私計算合規發展的展望隱私計算合規發展的展望 嚴格的合規要求一方面是隱私計算發展的巨大壓力, 另一方面也同時是隱私計算市場需求的重要來源。在隱私計算產業發展的初期,建立與行業參與者、 監管機構的良性互動將幫助隱私計算技術不斷修正發展的方向, 不斷拓寬應用的場景, 形成穩健有序的整體發展態勢。 (一) 鼓勵創新,留足空間 在國家保障數據安全
72、和促進數據利用并重的大原則下, 隱私計算作為正處于高速發展期的新興技術,有助于提升數據流通的合規性,降低企業數據合規的成本。當然,行業參與方也應清晰地認知到,由于技術發展水平固有的局限性, 隱私計算無法徹底解決各應用場景的合規問題。從立法和監管的角度而言,我國可參考域外隱私保護法規落地的社會效果, 綜合歐盟保護個人基本權利和美國保護自由市場競爭秩序的兩種路徑, 在立法和執法實踐的大方向上尋求效率提升和合規安全間的平衡。由此,鼓勵技術創新來解決合規問題得以成為行業的共識,隱私計算技術和產業可獲得更大的發展空間,未來也可為創造高效安全的數據要素交易環境提供更為堅實的技術支撐。 36 (二) 以點帶
73、面,逐步深入 新興技術的發展普及需要技術迭代和產業健康良性的競爭, 針對技術監管的逐步完善也有賴于監管機構、 產業界和學術界的共同參與。在隱私計算發展的初期,金融風控、數字營銷等較為成熟的應用場景和試點沙盒可為行業積累寶貴的經驗。在此基礎上,隱私計算在各行各業的落地實踐有助于與時俱進地調整監管的重點和方向, 為數據分類分級、數據交易等制度的推進和完善發揮積極的作用。 (三) 多方參與,各盡其能 隱私計算是一門多學科跨領域的綜合技術體系, 有限的監管監督資源在面對多樣的技術方案和豐富的應用場景時很難做到面面俱到。因此隱私計算需要在監管機構政策引導的前提下, 充分利用好隱私計算服務方的技術優勢,充
74、分調動行業參與方的力量。在逐步建立行業共識的過程中,行業自律組織和標準化組織也需要積極發揮作用,一方面將技術方案和合規要求標準化, 另一方面促進行業優秀實踐的沉淀和推廣。 與此同時, 經國家認證授權的第三方評估機構也可通過出具等級評定和咨詢等方式, 根據業務需求對不同行業和場景下隱私計算的過程及結果合規進行監督和鑒證??傮w而言,監管機構、行業自律組織和第三方評估機構等多方參與的合規監管體系, 有助于隱私計算技術的迭代普及,推動達成國內國際雙循環、加快培育數據要素市場的總體目標。 37 (四) 層級分明,分類監管 在網絡安全法 數據安全法和個人信息保護法的統攝下,地方法規、部門規章、行業標準、自律公約等將逐漸形成一整套自上而下、逐漸深入的規范體系。對隱私計算技術創新和合規落地而言, 可以針對不同風險場景和行業應用從宏觀政策導向到具體實施辦法中尋求更加明確的合規指引。 由此參與主體能更明確地了解其在隱私計算項目中的合規義務,監管規范的可落地性也可得到有效加強。與此同時,借助行業標準和第三方機構的合規等級認證,隱私計算的行業優秀實踐可得到標準化和低成本的推廣,最終多層次、分類別的隱私計算合規監管,可以促使各參與方間的利益分配達到動態平衡,保障隱私計算的高效穩健發展。