前言
近年来,诸多数据安全相关的国家标准和行业标准对不同类别不同级别数据、数据生命周期中不同阶段提出了较为具体的安全保护要求。对这些要求的理解、如何实现是业界重点讨论的议题之一。另一方面,隐私计算在破解数据保护与数据利用的矛盾上成为业界关注热点,承载了数据利用在合规和发展两个主题的诸多希望。本文将对一些重要数据安全标准中可以利用隐私计算的条款进行解读,并对隐私计算标准发展趋势进行分析。
标准条款解读
1、国家标准GB/T 35273-2020 《个人信息安全规范》
国家标准《个人信息安全规范》(后文中简称35273)是我国个人信息安全领域极具影响力的一项国标,被评选为2020年中国网络安全大事件之一,国内与个人信息安全相关的标准大多会参考35273。
35273从收集、保存、共享、使用、转让、委托处理等各环节提出了相应要求,并提出了与组织相关的管理要求。标准中没有明确提出隐私计算作为保护措施,但是隐私计算能够满足标准中提出的部分要求,比如:7.6b)提出对汇聚融合个人信息的保护,除了传统安全防护技术,还可以采用MPC、差分隐私等技术;9.2b)对共享转让的个人信息,提出“确保数据接收方无法重新识别或者关联个人信息主体”,欧洲已有基于隐私计算技术实现的案例。爱沙尼亚应用研究中心(CentAR)对大学期间工作与未能按时毕业之间的关联性的研究项目,涉及到个人纳税数据库和高等教育数据库的数据共享和关联,使用了基于MPC的解决方案,当地数据保护机构判断该案例没有处理个人信息,无需获取个人授权同意。
2、国家标准GB/T 37988-2019 《数据安全能力成熟度模型》
37988简称DSMM,作为国内第一个评估组织数据安全能力成熟度的标准,已经在业内得到了广泛的应用落地。
DSMM从组织建设、制度流程、技术工具、人员能力四个维度来评估组织在数据生命周期各阶段的的安全能力,并最终得出组织整体的数据安全能力。在数据交换环节的等级3和等级4这两个较高的等级里面,明确了建立数据交换共享区域或系统的要求。在实际应用中,通常采用基于MPC、TEE等的隐私计算平台或结合了数据加密、去标识化、访问控制、差分隐私等技术的多源数据融合计算平台来实现。
3、国家标准GB/T 37964-2019 《个人信息去标识化指南》
37964给出了个人信息去标识化的目的、原则、过程和管理措施,在附录系统性的总结了去标识化技术,并给出了案例。附录中明确了同态加密、秘密共享、差分隐私等作为去标识化的技术。
结合35273中7.3“将所收集的个人信息用于学术研究或得出对自然、科学、社会、经济等现象总体状态的描述,属于与收集目的具有合理关联的范围之内。但对外提供学术研究或描述的结果时,需对结果中所包含的个人信息进行去标识化处理”,9.2b)“共享、转让经去标识化处理的个人信息,且确保数据接收方无法重新识别或者关联个人信息主体的除外”等条款,在数据融合计算场景中,同态加密、秘密共享、差分隐私等隐私计算技术可以作为满足合规要求的去标识化技术进行应用。
4、国家标准草案《个人信息去标识化效果分级与评定》
在研国标《个人信息去标识化效果分级与评定》与37964成体系,给出了个人信息去标识化效果分级和评定方法。标准将个人信息标识度分为了4级,1级是包含直接标识符;2级是消除了直接标识符,但重标识风险高于设定阈值的数据;3级是消除了直接标识符,且重标识风险低于设定阈值的数据;四级是不包含任何标识符(包括直接标识符和准标识符)的数据。个人信息重标识风险逐级降低。
用MPC、同态加密、秘密共享等技术处理的数据至少是2级,具体的风险等级要结合案例具体评估。标准中没有明确几级数据可视为等同于匿名化数据,但是业界一直强调匿名化是在一定的技术水平和场景下的匿名化,不是绝对的匿名化,用隐私计算能够显著降低重标识等风险,更容易达到匿名化的要求。
5、国家标准GB/T 39335-2020《个人信息安全影响评估指南》
35273和个保法中都多次提到了对个人信息进行安全影响评估,39335《个人信息安全影响评估》给出了安全影响评估的基本原理和实施流程,并在附录中给出了个人信息处理目的变更前的评估、个人信息匿名化和去标识化效果评估、个人信息共享公开前的评估等多个场景的评估要点。对实际落地有较强的指导意义。
在采用隐私计算等技术手段对数据进行处理后,可结合此标准中的效果评估的要素,以及《个人信息去标识化效果分级与评定》国标中的效果评定方法,对数据匿名化和去标识化效果进行综合评估。
6、金融行业标准JR/T 0171-2020 《个人金融信息保护技术规范》
0171是在国标35273《个人信息安全规范》的基础上,面向金融行业对个人信息保护的细化,其中将金融个人信息分为C1、C2、C3三个等级,为金融机构广泛应用。
0171提出在共享和转让、委托处理、开发测试等环节应对个人信息进行支付标记化、去标识化处理,并提出对匿名化或去标识化后的信息,以及汇聚融合后的信息进行安全影响评估,并采取有效的保护措施。
针对不同的场景和环节,可以采用不同的去标识化技术,比如开发测试环节在授权访问网络域中进行,可以使用屏蔽、泛化等去标识化技术;在数据共享和融合计算场景中,除了必要的个人信息安全影响评估外,还可以采用隐私计算实现对个人信息的保护。
7、金融行业标准JR/T 0223-2021 《金融数据安全 数据生命周期安全规范》
0223在0171的基础上,从数据生命周期的角度,提出各阶段的安全防护要求。0223是对金融数据(包括个人金融信息)提出安全防护要求,并将金融数据分为五级。其中0171中的C1、C2、C3级分别对应0223中的二级、三级和四级。
0223在数据汇聚融合环节,首次明确提出“多方安全计算”“联邦学习”等隐私计算技术降低数据泄露、窃取等风险。这是业界首个明确提出用隐私计算来加强数据安全保护的行业标准,为后续隐私计算技术在金融行业应用提供了强有力的支撑和指导。
表1中列出了以上分析中涉及到的数据安全标准条款,这些条款在实际落地中可用隐私计算技术来实现。
表1-数据安全标准条款
序号 | 标准名称 | 标准类型 | 相关条款 |
1 | GB/T 35273-2020 《个人信息安全规范》 | 国家标准 | 7.6 个人信息的使用 b)应根据汇聚融合后个人信息所用于的目的,开展个人信息安全影响评估,采取有效的个人信息保护措施。 9.2 个人信息的委托处理、共享、转让、公开披露 b)向个人信息主体告知共享、转让个人信息的目的、数据接收方的类型以及可能产生的后果,并事先征得个人信息主体的授权同意。共享、转让经去标识化处理的个人信息,且确保数据接收方无法重新识别或者关联个人信息主体的除外。 |
2 | GB/T 37988-2019 《数据安全能力成熟度模型》 | 国家标准 | 10、数据交换安全 等级3: ——应采取措施确保个人信息在委托处理、共享、转让等对外提供场景的安全合规,如数据脱敏、数据加密、安全通道、共享交换区域等; 等级4: ——应建立组织统一的数据共享交换系统,提示数据共享交换的安全风险并进行在线审核; |
3 | GB/T 37964-2019 《个人信息去标识化指南》 | 国家标准 | 5.4.2 预处理 c) 增加或扰乱数据,改变数据集的真实性。 附录A 常用去标识化技术 A.2.5 同态加密 A.2.6 同态秘密共享 附录B 常用去标识化模型 B.2 差分隐私模型 |
4 | 《个人信息去标识化效果分级与评定》 | 国家标准 | 4.3 2级 消除了直接标识符,但重标识风险高于设定阈值的数据。 重标识风险按照5.2计算。 注:消除直接标识符指:(1)删除了直接标识符;(2)或者对直接标识符进行了处理(例如:泛化、抑制等),使其不再能直接(单独)标识个人身份。 |
5 | GB/T 39335-2020 《个人信息安全影响评估指南》 | 国家标准 | 5.4 风险源识别 b) 个人信息处理流程。评估时关注的要素包括但不限于: 12) 匿名化机制是否有效,去标识化后的个人信息是否能够被关联分析等,导致可重新识别个人信息主体身份; A.4 个人信息匿名化和去标识化效果评估 评估个人信息匿名化和去标识化效果时,可充分考虑以下要素: ——个人信息匿名化和去标识化过程的规范性,所采用技术的通用性; ——匿名化后的个人信息是否为统计型结果; ——去标识化后的个人信息是否能够达到使用目的; ——匿名化和去标识化后的个人信息使用场景; ——如委托第三方进行去标识化或匿名化时,需评估其采用的方案及数据安全保障能力; ——能否在公开渠道或数据交易组织获得类似的个人信息; ——未经去标识化或匿名化处理保留的个人信息类型和内容的特殊性。 |
6 | JR/T 0171-2020 《个人金融信息保护技术规范》 | 金融行标 | 6.1.4.2 共享和转让 c) 支付账号及其等效信息在共享和转让时,除法律法规和行业主管部门另有规定外,应使用支付标记化(按照JR/T 0149—2016)技术进行脱敏处理(因业务需要无法使用支付标记化技术时,应进行加密),防范信息泄露风险。 6.1.4.4 委托处理 c)对委托处理的信息应采用去标识化(不应仅使用加密技术)等方式进行脱敏处理,降低个人金融信息被泄露、误用、滥用的风险。 6.1.4.6 汇聚融合 b)应根据汇聚融合后的个人金融信息类别及使用目的,开展个人金融信息安全影响评估,并采取有效的技术保护措施 |
7 | JR/T 0223-2021 《金融数据安全 数据生命周期安全规范》 | 金融行标 | 7.4.7 汇聚融合 c)涉及第三方机构合作的,应以合同协议等方式明确用于汇聚融合的数据内容和范围、结果用途和知悉范围、各合作方数据保护责任和义务,以及数据保护要求等,并采用技术手段如多方安全计算、联邦学习、数据加密等技术降低数据泄露、窃取等风险。 7.4.11 数据共享 a) 数据内部共享: 4) 原则上应对3级及以上数据进行脱敏;若因业务确需,无法对数据进行脱敏的,应对共享内容通过专项审批,并对数据进行加密、选用安全可靠的传输协议或在安全可控的环境中进行共享 |
隐私计算标准现状
目前,国内外针对隐私计算技术概念、技术框架、技术要求、测试方法等方面已制定了一系列标准。但是比较分散,缺乏顶层设计和规划。ISO/IEC JTC1 SC27在制定安全多方计算、同态加密等标准;国际电联ITU-T SG17已经开始重视隐私计算相关标准的体系化,专门为隐私计算标准预留出标准号段;工信部下属信通院在CCSA成立TC601大数据技术推进委员会,正在制定大量隐私计算技术与测评标准;北京金融产业联盟成了数据专委会,开展了金融行业隐私计算标准化工作。
表2:隐私计算相关国际标准
标准组织 | 标准名称 | 标准进展 | 内容概要 |
ISO/IEC SC27 | ISO/IEC 4922《Secure Multi-Party Computation》 | Part1:CD阶段 Part2:WD阶段 | 分为两个部分,分别为:ISO/IEC 4922-1《信息安全 安全多方计算 第一部分:概述》,ISO/IEC 4922-2《信息安全 安全多方计算 第二部分:基于秘密共享的机制》 |
ISO/IEC 19592-1《Information technology – Security techniques– Secret sharing》 | 已发布 | 描述了秘密共享方案及其属性,包括方案的参与方、参数和属性 | |
ISO/IEC 18033-6《Information technology – Security techniques–Part 6: Homomorphic encryption》 | 已发布 | 规范了两种同态加密算法:指数E1Gamal和Paillier,并规定了每种算法的参数、密钥生成、数据加解密、同态操作等流程 | |
ISO/IEC 18033-8《Information technology – Security techniques–Part 8: Fully homomorphic encryption》 | 刚立项 | 规范全同态加密的工作机制 | |
IEEE-SA | P2830《Standard for Technical Framework and Requirements of TEE-based Shared Machine Learning》 | 已发布 | 主要给出了基于TEE技术的机器学习的具体实现方案 |
P2842 《Recommended Practice for Secure Multi-Party Computation》 | 即将发布 | 给出了安全多方计算的定义,以及安全多方计算的基本要求、可选要求、安全模型、系统角色、工作流程、部署模式等,并在附录给出了安全多方计算的具体实现案例 | |
P2952《Standard for Secure Computing Based on Trusted Execution Environment》 | 制定中 | 给出了基于TEE的安全计算技术框架 | |
P3652.1《Guide for Architectural Framework and Application of Federated Machine Learning》 | 已发布 | 定义了联邦机器学习框架 | |
ITU-T | F.748.13《Technical Framework for Shared Machine Learning System》 | 已发布 | 介绍了共享学习的概念,并给出了共享学习系统的技术架构、技术要求、安全要求、部署指南、使用场景等 |
《TechnicalGuidelines for Secure Multi-Party Computation》 | 即将发布 | 主要规范了安全多方计算的技术框架、安全等级和具体应用案例 | |
同态加密标准联盟 | 《Homomorphic Encryption Standard》 | 已发布 | 提供了同态加密方案描述、安全属性、安全参数表、同态加密编程模型和API等 |
表3:隐私计算相关国内标准
标准组织 | 标准名称 | 标准进展 | 内容概要 |
TC260 | 研究课题《隐私计算技术应用指南》 | 制定中 | 定义隐私计算的安全性概述,包括隐私性、正确性和可用性;分析隐私计算中的各种安全威胁并提出分级的安全性要求,以满足不同的实际业务需求 |
研究课题《多方数据安全交换共享技术要求》 | 已完结 | 研究数据安全共享及可信交换过程中的相关流程、技术要求和合规要求等,提出数据安全共享标准化需求 | |
研究课题《多方数据融合计算安全指南》 | 制定中 | 研究多方数据融合计算的相关流程、技术方案和国内合规要求等,提出各行业通用的多方数据融合计算安全指南 | |
CCSA | 《共享学习系统技术要求》 | 报批稿 | 制定共享学习系统的技术要求,来规范化共享学习的定义、技术框架、技术流程、技术特性、安全要求 |
《隐私保护场景下安全多方计算技术指南》 | 报批稿 | 提出了安全多方计算技术架构、及通用流程及,规定了安全多方计算安全分类等级,给出了安全多方计算典型应用场景及解决方案建议 | |
《基于可信执行环境的安全计算系统技术框架》 | 征求意见稿 | 给出了安全计算系统的技术要求,适用于指导安全计算系统的设计、开发、测试、运维等 | |
金标委 | JR/T 0196-2020《多方安全计算金融应用技术规范》 | 已发布 | 规定了多方安全计算应用于金融领域的架构体系、安全性要求、性能要求等,适用于商业银行、证券、保险等机构间及机构内部进行安全的数据共享、联合查询、联合建模、联合预测、精准营销等 |
CCSA TC601 | 《隐私计算 多方安全计算产品性能要求和测试方法》《隐私计算 联邦学习产品性能要求和测试方法》等系列标准 | 已发布 | 该系列标准包括TEE、MPC、联邦学习等一系列技术要求和测试方法团标,并已经在业界开展了多批产品测评 |
AIIA | 《共享学习系统技术要求》 | 已发布 | 提出共享学习系统的技术要求,来规范化共享学习的定义、技术框架、技术流程、技术特性、安全要求 |
隐私计算标准发展趋势
《数据安全法》总则中提出“保障数据安全,促进数据开发利用”,《个人信息保护法》总则中提出“规范个人信息处理活动,促进个人信息合理利用”, 如何在满足数据安全、隐私保护要求的前提下,实现数据的多方共享和合理利用,隐私计算技术成为新的破题之道。国内隐私计算标准和测评落地已如火如荼的开展中,并且进展已领先于国际标准。但是无论国际标准还是国内标准,除了缺乏体系化和顶层设计外,还存在边界概念不清晰、对数据计算的用法用量以及安全性合规审计难、隐私计算产品互通难等问题。因此,还需要着重制定以下方面标准:
1)确定隐私计算相关技术、数据共享等的术语、定义和概念,明确概念边界。比如业界对隐私计算的范围仍不统一;再比如安全多方计算,有些叫做多方安全计算,而有些场景多方安全计算包括的技术又特别广,不仅仅是MPC。概念边界的不清晰和非标准化会给技术和应用的推广带来不必要的阻力。
2)对隐私计算应用效果及安全性进行标准化。不同的场景适用不同的隐私计算技术,可以梳理隐私计算技术在个应用场景中的实践情况和安全风险,对应用效果和安全性进行客观评估,比如如何判断达到了匿名化效果。
3)对隐私计算产品进行分级。基于隐私计算应用效果及安全性等标准,再结合隐私计算性能等要求,对隐私计算产品进行评估分级,避免劣币驱逐良币。
4)隐私计算互联互通的标准。隐私计算最初最根本的目的是在保证数据安全的前提下,解决数据孤岛问题。现在市场上隐私计算产品和技术方案众多,如果不能实现互联互通,仍然无法有效解决数据孤岛问题。
(本文作者:蚂蚁集团 白晓媛 张晓楠)
声明:本文来自CCIA数据安全工作委员会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。