作者简介

王艳红

中国信息通信研究院泰尔终端实验室、移动应用创新与治理技术工业和信息化部重点实验室工程师,主要从事移动互联网领域信息安全、个人信息保护、数据管理等方面的研究工作。

孔玲

中国人民解放军93303部队工程师,主要从事固定及便携移动通信设备的信息安全和维护工作。

付艳艳

OPPO广东移动通信有限公司标准部工程师,主要从事数据安全、个人信息保护相关标准化工作。

李京典

中国信息通信研究院泰尔终端实验室、移动应用创新与治理技术工业和信息化部重点实验室工程师,主要从事移动安全、个人信息保护等方面的研究工作。

论文引用格式:

王艳红, 孔玲, 付艳艳, 等. 隐私计算技术标准化路径分析与建议[J]. 信息通信技术与政策, 2024, 50(1): 32-36.

隐私计算技术标准化路径分析与建议

王艳红1,2 孔玲3 付艳艳4 李京典1,2

(1.中国信息通信研究院泰尔终端实验室,北京 100191;

2.移动应用创新与治理技术工业和信息化部重点实验室,北京 100191;

3.中国人民解放军93303部队,北京 100070;

4.OPPO广东移动通信有限公司,东莞 523860)

摘要:在国家个人信息保护要求和数据要素高效流通的时代背景下,隐私计算技术作为解决个人信息保护与数据流通问题的关键技术之一受到广泛关注,隐私计算技术的标准化也已成为个人信息保护领域的重要研究课题。围绕隐私计算技术标准化路径进行分析,从标准化的现状、存在的问题、相关建议等方面进行了论述,旨在为隐私计算技术标准化建设提供参考。

关键词:隐私计算;标准化;个人信息保护

0 引言

随着欧盟《一般数据保护条例》(General Data Protection Regulation,GDPR)的正式发布、生效,各国公民个人信息保护立法、执法的浪潮愈演愈烈。据联合国贸易和发展会议信息统计,截至2022年底,全球137个国家和地区已建立个人数据和隐私保护相关法律[1]。确保个人信息处理活动合法合规,是数据合理利用的首要前提。在此背景下,一些具有数据安全保护能力的算法和框架获得关注,并被统称为隐私计算技术。本文将对隐私计算技术框架进行梳理,分析国内外标准体系,针对标准化存在的问题给出相关建议。

1 隐私计算技术框架概述

隐私计算技术是指以隐私保护技术为基础,实现数据可用不可见、可控可计量的计算与分类技术[2-3]。根据隐私计算技术在系统中的层级,可分为应用层技术、算子层技术和环境层技术。

联邦学习[4-5]技术是隐私计算技术在应用层的典型代表,直接面向应用目标设计联邦学习算法,在不公开原始数据的情况下实现数据本地处理或分析,各参与方之间仅同步部分中间参数。相比于传统的中心化模型训练方式,联邦学习通过“去中心化数据汇聚”的方式对多方原始数据进行了隐私保护。

安全多方计算[6]技术是在数据分析之前采用转换数据计算的算法,以保证原始数据不被其他参与方了解。例如,用混淆电路方法将计算逻辑编译成电路,混淆执行。秘密分享则是将原始数据拆散发送,数据接收方只有拿到所有参与方的数据才能还原出原始数据。此外,安全多方计算在应用中会进行参与者论证,根据参与者诚实、半诚实、恶意等不同的安全假设来设计安全参数、算法以保证参与方数据安全。

可信执行环境[7]主要是指基于硬件方式来保证所有的数据流通和计算的安全性,是环境层技术的典型代表,如基于Intel芯片的软件保护扩展[8](Software Guard Extensions,SGX)和基于ARM开源框架的TrustZone[9]。SGX主要原理是将全部操作封装在飞地中,除CPU外,特权或非特权拥有者都无法进行访问。ARM TrustZone则是将一个CPU划分为两个平行且隔离的处理环境,可信运行环境中只运行经过操作系统检验的程序。

2 隐私计算技术标准体系分析

当前隐私计算技术标准可分为基础技术、数据安全和个人信息保护、技术应用3类。其中,基础技术标准是整个标准体系的核心,定义和规范了不同的隐私计算技术框架、基础算法等,主要方向如前文所述联邦学习技术、安全多方计算技术、可信执行环境等。数据安全和个人信息保护标准主要关注隐私计算技术如何保护计算全过程的数据及个人信息安全,包括算法、参数、措施等。技术应用标准主要规范技术不同的应用形态,如隐私计算平台、隐私计算服务,以及面向医疗、金融等特定行业的隐私计算技术应用服务。

2.1 基础技术

隐私计算技术的基础标准起步较早,2018年左右,国内外相关研究机构积极开展相关标准研制工作。截至目前,国际标准化组织(International Organization for Standardization,ISO)、电气与电子工程师协会(Institute of Electrical and Electronics Engineers,IEEE)、国际电信联盟电信标准分局(ITU Telecommunication Standardization Sector,ITU-T)三大国际标准组织已形成了一批具有代表性的隐私计算技术相关标准。

ISO现有已发布和正在制定的隐私计算技术标准集中在隐私计算中频繁使用的基础模块,如秘密分享、零知识证明等,以及基本的安全多方计算算法标准。如ISO/IEC 4922《安全多方计算》主要介绍了安全多方计算的涵盖范围及基于秘密共享机制的安全技术[10-11]

IEEE制定的相关标准数量较多,持续时间较长,早期丰富了基本算法框架标准,随后强化了安全标准化相关工作。如IEEE 3652.1-2020《联邦机器学习的体系结构框架和应用指南》最早定义了联邦学习框架,并探究了相关安全参数的影响[12]。“值得信赖的联合机器学习框架指南”和“联合机器学习的安全性和隐私性”两个项目分别从可信任和安全隐私两个角度继续对其中的算法和参数进行了规范。

相比之下,ITU-T和同态加密标准联盟目前的工作较零散,缺乏持续性。ITU-T的标准化工作更关注应用场景,如已发布的ITU-T F.748.13《共享机器学习系统的技术框架》明确了共享学习的技术框架、技术要求、部署指南和使用场景等[13]。ITU-T新立项的《设备边缘云协同联合学习的技术框架和需求》明确了设备-边缘-云协作的框架和要求,同时将边缘服务器作为中间协调者,协调云服务器、多个边缘服务器和多个终端设备以支持大规模设备接入。

随着隐私计算标准化工作在国际上的顺利开展,国内各相关企业也开始积极布局。国标层面的去标识化标准较为完善,如GB/T 37964—2019《信息安全技术 个人信息去标识化指南》、GB/T 42460—2023《信息安全技术 个人信息去标识化效果评估指南》已分别覆盖方法指南和效果分级两部分内容,对实际应用具有良好的指导作用[14-15]。行业标准和团体标准则更多关注联邦学习、安全多方计算、可信执行环境等隐私计算技术本身,如中国通信标准化协会(China Communications Standards Association,CCSA)牵头制定的YD/T 4234—2023《基于可信执行环境的安全计算系统技术框架》,给出了安全技术系统的技术要求,可指导相关行业企业开展安全计算系统的设计、开发、测试、运维等工作[16]。CCSA在研标准《电信网和互联网安全多方计算技术要求与测试方法》以安全多方计算技术的功能场景为维度,从任务管理、数据接入、任务计算、结果输出、多方调度管理5个功能场景对安全多方计算提出技术要求。

2.2 数据安全和个人信息保护

现有的隐私计算数据安全和个人信息保护标准涉及两个方面:一是规范使用隐私计算技术来解决通用的数据安全和个人信息保护问题,二是解决隐私计算技术本身所面临的数据安全和个人信息保护问题,例如模型训练、模型应用、联合预测、隐匿查询等。但当前隐私计算技术标准在上述两个方面都未形成体系,且标准规范内容与基础技术要求存在部分重叠。如在个人信息保护领域,隐私计算技术的个人信息保护合规性是企业面临的核心问题,业内尚未出现获得广泛认同的隐私计算技术个人信息保护规范操作流程,新增立项项目不多,还存在可填补的空间。目前可查到的电信终端产业协会发布的团体标准T/TAF 137—2022《基于差分隐私的用户个人信息保护技术要求》[17]首先提出利用差分隐私技术保护用户个人信息,并针对不同场景(如金融、政务、医疗等)给出可参考的差分隐私参数设计,对应用具有良好的借鉴意义。该标准现已顺利转入行业标准,预期将在更广范围内为行业应用提供指导。

2.3 技术应用

我国相关企业结合具体行业场景在应用领域对隐私计算标准化建设进行了更深入的挖掘,在国际标准和行业标准领域都取得了丰硕成果,尤其是技术创新型企业贡献积极,对医疗健康、金融、互联互通等方面的标准进行了有益补充。

在行业标准领域,面向通信、金融、互联网等行业已经形成了完善的产品功能、性能评估等应用标准。如CCSA在研标准《隐私计算 可信执行环境产品性能要求和测试方法》,规定了基于可信执行环境的数据计算平台性能相应的测试方法,包括技术要求、测试维度、测试场景等内容,测试可信执行环境产品的性能、性能相关的安全性、准确性三大内容,其测试场景包含基础运算、联合建模、联合预测等常见算法场景。CCSA在研标准《面向电信领域的人工智能联合学习应用场景和需求》,就如何在电信领域包括电信网络(核心网、无线接入、传送网等)和网络运营与业务服务等方面利用联合学习技术开展应用与提升服务等进行了说明,提供了电信领域联合学习应用场景示例,并针对隐私保护、组网规划和数据交互等多个方面的需求提出建议。

国内标准编制的不断推进促进了标准的国际化输出,我国企业牵头制定的相关国际标准增长稳定。如ITU-T的《面向物联网和智慧城市/社区的联邦机器学习需求及参考架构》,为物联网、智慧城市/社区相关服务和应用提供了一个可行的隐私计算技术标准化解决方案,以便在分布式和分散式的数据源中使用和部署联邦机器学习支持的协作式数据学习。

3 隐私计算技术标准化存在的问题

在国内外政策、法规、市场的驱动下,隐私计算技术标准化取得了质的飞跃,但仍存在国家标准有待突破、基础认识有待统一、平台互通有待完善、技术手段有待有效利用等问题。

3.1 国家标准有待突破

据笔者统计,自2019年起,ISO、IEEE、ITU-T每年通过5个以上隐私计算领域国际提案立项,充分表明各国对这一领域的持续关注。与此同时,国内各行业先在团体范围内讨论制定团体标准,随后在团体标准框架上升级制定对应行业标准,以此推动行业标准内容迅速丰富。但在国家标准化工作方面,除全国信息安全标准化技术委员会(简称“信息安全标委会”,TC260)在2019年、2023年分别发布的两项个人信息去标识化技术相关国家标准可以划入隐私计算相关技术范围外,尚无其他明确进展,隐私计算技术相关国家标准有待进一步突破。

3.2 基础认识有待统一

隐私计算技术标准化工作如火如荼,但部分专有名词、技术概念等基础认识仍未统一。如多方安全计算(Secure Multi-Party Computation,MPC)技术,全国金融标准化技术委员会在其标准中称之为“多方安全计算”,CCSA和TC260等标准组织则大多称之为“安全多方计算”。业界尚未对隐私计算技术所包含的技术范围、隐私保护程度的度量等给出明确的标准化定义,隐私计算技术标准体系的基础认识有待统一。

3.3 平台互通有待完善

业内各隐私计算平台所采用的模型不同,导致各平台间参数信息无法互联互通。各隐私计算平台只有加入同一计算流程并采用相同的算法模型才能够获得有用的参数更新信息,如果参与方分别采用不同平台的算法,就无法正确理解其他参与方的反馈结果,也无法获得其他参与方对计算的贡献。因此,为了扩大模型的贡献方,打破平台壁垒,真正实现数据计算跨平台应用,亟需制定互联互通协议相关标准。

3.4 技术手段有待有效利用

隐私计算技术应用标准的持续增多,表明各企业对采用隐私计算技术促进数据流通、保障处理合规的普遍期待。现有隐私计算技术应用标准对技术能力、管理能力、数据处理各阶段的要求离个人信息保护的目标仍有差距,未对个人信息保护合规给出有益指引,尚无切实有效的方法解决如何利用隐私计算技术保护个人信息这一难题。

4 相关建议

隐私计算技术标准化能力的提升,需业界持续完善相关制度、理念和方法,切实推动隐私计算技术在个人信息保护和数据流通领域发挥更大作用。一是推动国家标准的起草制定,加大联邦学习技术、多方安全计算技术、可信执行环境等技术的研究力度,持续推动行业标准、团体标准的创新升级,通过标准实践应用、试点示范,将创新性强、实用性高的行业标准、团体标准升级为国家标准。二是规范隐私计算技术相关术语及定义,统一隐私计算技术使用过程中涉及的相关专有名词,减少产业链上下游沟通成本。三是规范算法模型,形成统一算法标识,打破各平台间的技术壁垒,实现数据互联互通。四是结合具体的应用场景、典型案例,明确隐私计算技术的管理要求、流程要求、算法要求和参数要求,进一步推动隐私计算技术在个人信息保护和数据流通领域的落地和应用。

5 结束语

近年来,隐私计算技术呈爆发式增长,行业创新应用不断涌现,相关技术方向已逐步明朗,明确隐私计算技术标准化路径,规范技术向好向善发展恰逢其时。本文通过对隐私计算技术标准体系现状及存在问题的分析,提出了明确基础认识、规范算法模型、促进技术应用等相关建议,以期为隐私计算技术标准化体系的落地实施和应用提供参考。

Analysis and suggestions on thestandardization path of privacy computing technology

WANG Yanhong1,2, KONG Ling3, FU Yanyan4, LI Jingdian1,2

(1. CTTL Terminal Labs, China Academy of Information and Communications Technology, Beijing 100191, China;

2. Key Laboratory of Mobile Application Innovation and Governance Technology, Beijing 100191, China;

3. Chinese People’s Liberation Army 93303 Unit, Beijing 100070, China;

4. OPPO Guangdong Mobile Communications Co., Ltd., Dongguan 523860, China)

Abstract: In the context of national requirements for personal information protection and efficient flow of data elements, the privacy computing technology has attracted widespread attention as a key technology to solve data security and flow problems. Standardization of privacy computing technology has become an important research topic in the field of personal information protection. This article focuses on the analysis of the standardization path for privacy computing, and discusses the current situation, existing problems, and relevant suggestions of standardization, aiming to provide reference for the standardization construction of privacy computing technology.

Keywords: privacy computing;standardization;personal information protection

本文刊于《信息通信技术与政策》2024年 第1期

声明:本文来自信息通信技术与政策,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。