YD/T 6420-2025 隐私计算 技术应用合规指南(正式版可搜索).pdf

合规,数据,标准化,法律,计算技术,通信
文档页数:15
文档大小:10.49MB
文档格式:pdf
文档分类:通信
上传会员:
上传日期:
最后更新:

YD

中华人民共和国通信行业标准

YD/T6420-2025

隐私计算技术应用合规指南

中华人民共和国工业和信息化部 发布

目次

前言... .I引言.... Ⅲ1范围2规范性引用文件3术语和定义4概述5隐私计算技术应用合规分析方法 25.1判断适用法律..5.2判断法律关系. 26数据提供方的合规要点. 26.1数据来源合规.. 26.2处理目的合规.. 36.3使用限制.6.4安全合规6.5保障个人信息主体的权利7技术提供方的合规要点, 57.1数据来源合规, 57.2安全合规. 57.3存储合规. 58结果使用方的合规要点, 8.1数据来源合规.. 58.2结果使用目的合规.. 58.3安全合规, 68.4存储合规. 6附录A(资料性)隐私计算技术与匿名化辨析附录B(资料性)隐私计算参与方法律主体类型认定 8 9参考文 .11

前言

本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的规定起草.

请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任.

本文件由中国通信标准化协会提出并归口.

律师事务所、南京市城市数字治理中心、上海富数科技有限公司、深圳市洞见智慧科技有限公司、华控 本文件起草单位:中国信息通信研究院、上海市方达(北京)律师事务所、世辉律师事务所、德恒清交信息科技(北京)有限公司、上海零数众合信息科技有限公司、北京腾云天下科技有限公司、交通银行股份有限公司、中国东方航空股份有限公司、杭州趣链科技有限公司、星环信息科技(上海)股份有限公司、蚂蚁科技集团股份有限公司、天翼电子商务有限公司、OPPO广东移动通信有限公司、浙江吉利数字科技有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、浪潮电子信息产业股份有限公司.

本文件主要起草人:王丹阳、贾轩、吕艾临、侯宁、袁博、闫树、张斯瑞、王泽字、韩璐、王新锐、刘晓霞、王一楠、周望、万千惠、全婉晴、汪涛、王路遥、张、卡阳、方竞、杨天雅、李倩、曾钰涵、王湾湾、姚明、殷宝玲、薛婧、靳晨、时代、王云河、张嘉熙、林乐、兰春嘉、杨珍、胡豫皖、李仲平、葛梦莹、南钰彤、吴晓澜、刘静莉、徐静、汪小益、张延楠、江涛、彭海祥、杨一帆、昌文婷、彭晋、 白晓媛、贺伟、徐潜、喻博、付艳艳、李晨龙、徐靓、季明雷、杨朋霖、解凯旋、吴顺宁、吴勇波、周二武、段升华、孙越、徐乐西、麻付强.

引言

近年来,隐私计算技术迅速发展.但隐私计算技术应用往往会涉及多个参与方共同协作,法律关系复杂.我国数据合规法律的基本框架已初步建立,但配套的实施细则尚不完备,可供参考的司法和执法案例较少.隐私计算技术的合规分析涉及技术与法律两大专业领域的碰撞与融合,跨专业的沟通往往会引发一些认识和理解上的偏差.因此,业界普遍关心如何评估隐私计算技术产品和服务的合规性、如何约定各参与方的权利义务等.本文件根据我国网络安全和数据保护法律法规和政策标准要求,结合隐私计算技术特点和行业实践经验,梳理隐私计算各参与方在隐私计算技术应用过程中的合规要点,以促进行业合规有序发展.

隐私计算技术应用合规指南

1范围

本文件提出了隐私计算技术的应用合规分析方法及合规要点.

本文件适用于为隐私计算提供数据的主体,为隐私计算提供数据处理平台、算法工具、解决方案等技术支持的主体,和使用隐私计算技术输出的结果数据的主体.本文件不适用于对重要数据的处理.

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.

GB/T35273-2020信息安全技术个人信息安全规范GB/T37964-2019信息安全技术个人信息去标识化指南 GB/T39335-2020信息安全技术个人信息安全影响评估指南GB/T42460一2023信息安全技术个人信息去标识化效果评估指南GB/T42574-2023信息安全技术个人信息处理中告知和同意的实施指南YD/T4690-2024隐私计算多方安全计算产品安全要求和测试方法YD/T4947-2024隐私计算可信执行环境产品安全要求

3术语和定义

GB/T35273-2020、GB/T42574-2023界定的以及下列术语和定义适用于本文件.

3.1

隐私计算privacy-preserving putation

在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一类信息技术,保障数据在采集、存储、处理、传输、交换、销毁等数据流转全过程的各个环节中“可用不可见”

注:隐私计算的常用技术方案有多方安全计算、联邦学习、可信执行环境等:常用的底层技术有混淆电路、不经意

传输、秘密分享、同态加密等.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
投稿会员:焉支山、安窠下
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)