律师视点 | 黄斌:元宇宙法律篇(二十九)——元宇宙个人信息加工操作指引
北京德和衡(深圳)律师事务所
高级联席合伙人
元宇宙时代的来临,在线社交、游戏、媒体、学习、医疗、教育、工作、生活等诸多元宇宙场景需要大量收集、存储、分析个人数据(信息),并将上述个人数据(信息)加工、生成数据产品或服务。个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等,个人信息加工是指筛选、分类、录入、排序、加密、标注、去标识化、修改、编辑、整理、汇编、检索、标注、比对、挖掘、屏蔽等除收集、存储、使用、传输、提供、公开、删除之外的一切信息处理行为。
网络运营者在开展个人信息加工活动的过程中,知道或者应知道可能危害国家安全、公共安全,经济安全和社会稳定的,应立即停止加工活动。个人信息管理者应在个人信息主体知晓的目的和范围内加工个人信息,并采取必要的措施和手段保障个人信息在加工过程中的安全。个人信息管理者委托第三方对个人信息进行加工时,应确保第三方是达到本指南要求的、合格的第三方,并且应通过合同明确第三方的个人信息保护责任。个人信息管理者向接受委托的第三方转移个人信息时,应保证转移过程中的个人信息安全。接受委托的第三方应按照法律法规的规定、本指南的要求和委托者的合同,采取必要的措施和手段,保障个人信息在加工过程中的安全。
《信息安全技术—网络数据处理安全要求》
5.5加工
网络运营者在开展转换,汇聚、分析等数据加工活动的过程中,知道或者应知道可能危害国家安全、公共安全,经济安全和社会稳定的,应立即停止加工活动。
《信息安全技术个人信息保护指南》
2.5
信息处理 processing of information
收集、加工、转移、使用、屏蔽、删除等处置信息的行为。
2.7
加工 alteration
录入、存储、修改、编辑、整理、汇编、检索、标注、比对、挖掘等除收集、使用、转移、屏蔽、删除之外的一切信息处理行为。
《信息安全技术公共及商用
服务信息系统个人信息保护指南》
个人信息保护
5.1 概述
信息系统中个人信息的处理过程可分为收集、加工、转移、删除4个主要环节。对个人信息的保护贯穿于4个环节中:
b)加工指对个人信息进行的操作,如录入、存储、修改、标注、比对、挖掘、屏蔽等。
《信息安全技术个人信息保护指南》
2.5
信息处理 processing of information
收集、加工、转移、使用、屏蔽、删除等处置信息的行为。
2.7
加工 alteration
录入、存储、修改、编辑、整理、汇编、检索、标注、比对、挖掘等除收集、使用、转移、屏蔽、删除之外的一切信息处理行为。
5.2个人信息加工和委托加工
5.2.1个人信息管理者应在个人信息主体知晓的目的和范围内加工个人信息,并采取必要的措施和手段保障个人信息在加工过程中的安全。
5.2.2个人信息管理者需委托第三方对个人信息进行加工的,应在收集前向个人信息主体说明。
5.2.3个人信息管理者委托第三方对个人信息进行加工时,应确保第三方是达到本指南要求的、合格的第三方,并且应通过合同明确第三方的个人信息保护责任。
5.2.4个人信息管理者向接受委托的第三方转移个人信息时,应保证转移过程中的个人信息安全。
5.2.5接受委托的第三方应按照法律法规的规定、本指南的要求和委托者的合同,采取必要的措施和手段,保障个人信息在加工过程中的安全。
5.2.6接受委托的第三方完成个人信息加工任务并移交给委托者后,应删除相关个人信息。
《个人信息保护法》
第七十三条 本法下列用语的含义:
(四)匿名化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。
《信息安全技术个人信息去标识化指南》
3.3去标识化 de-identification
通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别个人信息主体的过程。
3.6标识符 identifier
微数据中的一个或多个属性,可以实现对个人信息主体的唯一识别。
3.7直接标识符 direct identifier
微数据中的属性,在特定环境下可以单独识别个人信息主体。例如:姓名、地址、电子邮件地址、电话号码、传真号码、信用卡号码、车牌号码、车辆识别号码、社会保险号码、健康卡号码、病历号码、设备标识符、生物识别码、互联网协议(IP)地址号和网络通用资源定位符(URL)等。
注:特定环境指个人信息使用的具体场景。比如,在一个具体的学校,通过学号可以直接识别出一个具体的学生。
3.8准标识符 quasi-identification
微数据中的属性,结合其它属性可唯一识别个人信息主体。比如:性别、出生日期或年龄、事件日期(例如入院、手术、出院、访问)、地点(例如邮政编码、建筑名称、地区)、族裔血统、出生国、语言、原住民身份、可见的少数民族地位、职业、婚姻状况、受教育水平、上学年限、犯罪历史、总收入和宗教信仰等。
3.9重标识 re-identification
把去标识化的数据集重新关联到原始个人信息主体或一组个人信息主体的过程。
4.1 去标识化目标
去标识化目标包括:
a) 对直接标识符和准标识符进行删除或变换,避免攻击者根据这些属性直接识别或者结合其它信息识别出原始个人信息主体;
b) 控制重标识的风险,根据可获得的数据情况和应用场景选择合适的模型和技术,将重标识的风险控制在可接受范围内,确保重标识风险不会随着新数据发布而增加,确保数据接收方之间的潜在串通不会增加重标识风险;
c) 在控制重标识风险的前提下,结合业务目标和数据特性,选择合适的去标识化模型和技术,确保去标识化后的数据集尽量满足其预期目的(有用)。
4.2 去标识化原则
对数据集进行去标识化,应遵循以下原则:
a) 合规
应满足我国法律法规和标准规范对个人信息安全保护的有关规定,并持续跟进有关法律法规和标准规范。
b) 个人信息安全保护优先
应根据业务目标和安全保护要求,对个人信息进行恰当的去标识化处理,在保护个人信息安全的前提下确保去标识化后的数据具有应用价值。
c) 技术和管理相结合
根据工作目标制定适当的策略,选择适当的模型和技术,综合利用技术和管理两方面措施实现最佳效果。包括设定具体的岗位,明确相应职责;对去标识化过程中形成的辅助信息(比如密钥,映射表等)采取有效的安全防护措施等。
d) 充分应用软件工具
针对大规模数据集的去标识化工作,应考虑使用软件工具提高去标识化效率、保证有效性。
e) 持续改进
在完成去标识化工作后须进行评估和定期重评估,对照工作目标,评估工作效果(包括重标识风险和有用性)与效率,持续改进方法、技术和工具。并就相关工作进行文档记录。
4.3 重标识风险
4.3.1 重标识方法
常见的用于重标识的方法如下:
a) 隔离:基于是否能唯一确定一个个人信息主体,将属于一个个人信息主体的记录隔离出来;
b) 关联:将不同数据集中关于相同个人信息主体的信息关联;
c) 推断:通过其它属性的值以一定概率推断出一个属性的值。
4.3.2 重标识攻击
重标识攻击包括:
a) 重标识一条记录属于一个特定个人信息主体;
b) 重标识一条特定记录的个人信息主体;
c) 尽可能多的将记录和其对应的个人信息主体关联;
d) 判定一个特定的个人信息主体在数据集中是否存在;
e) 推断和一组其它属性关联的敏感属性。
4.4 去标识化影响
对数据集进行去标识化,会改变原始数据集,可能影响数据有用性。业务应用使用去标识化后的数据集时应充分认识到这一点,并考虑数据集变化可能带来的影响。
《信息安全技术
个人信息安全影响评估指南》
6.2.4 个人信息匿名化和去标识化效果评估
匿名化和去标识化对个人信息进行了技术处理,使其在不借助额外信息的情况下,无法识别个人信息主体。但数据接收方可能会借助于额外的信息以及技术手段,进行重标识攻击,从而将去标识化的数据集归因到原始个人信息主体或一组个人信息主体。
常见的用于重标识的方法如下:
a) 隔离:基于是否能唯一确定一个个人信息主体,将属于一个个人信息主体的记录隔离出来;
b)关联:将不同数据集中关于相同个人信息主体的信息关联;
c) 推断:通过其它属性的值以一定概率推断出一个属性的值。
评估个人信息匿名化和去标识化效果时,应充分考虑以下要素:
a) 个人信息匿名化和去标识化过程的规范性,所采用技术的通用性;
b)匿名化后的个人信息是否为统计型结果;
c) 去标识化后的个人信息是否能够达到满足使用目的的最小元素集;
d)匿名化和去标识化后的个人信息使用场景;
e) 数据处理者的安全保障能力;
f) 能否在公开渠道或数据交易机构获得类似的个人信息;
g) 未经处理保留的个人信息类型和内容的特殊性。
《信息安全技术
信息系统密码应用基本要求》
1 范围
本标准规定了信息系统第一级到第四级的密码应用的基本要求,从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个技术层面提出了第一级到第四级的密码应用技术要求,并从管理制度、人员管理、建设运行和应急处置四个方面提出了第一级到第四级的密码应用管理要求。
本标准适用于指导、规范信息系统密码应用的规划、建设、运行及测评。在本标准的基础之上,各领域与行业可结合本领域与行业的密码应用需求来指导、规范信息系统密码应用。
注:第五级密码应用基本要求只在本标准中描述通用要求。
4.1 信息系统密码应用技术框架
4.1.1 框架概述
本标准从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出密码应用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不可否认性;对密码应用安全管理提出要求,为信息系统提供管理方面的密码应用安全保障。
4.1.2 密码应用技术要求维度
技术要求主要由机密性、完整性、真实性、不可否认性四个密码安全功能维度构成,具体保护对象或应用场景描述如下:
a) 机密性技术要求保护对象
用密码的加解密功能实现机密性,信息系统中保护的对象为:
1) 身份鉴别信息;
2) 密钥数据;
3) 传输的重要数据、敏感信息或通信报文;
4) 信息系统应用中所有存储的重要数据和敏感信息。
a) 完整性技术要求保护对象
使用消息鉴别码,或数字签名等密码技术实现完整性,信息系统中保护的对象为:
1) 身份鉴别信息;
2) 密钥数据;
3) 日志记录;
4) 访问控制信息;
5) 重要信息资源安全标记;
6) 重要可执行程序;
7) 视频监控音像记录;
8) 电子门禁系统进出记录;
9) 传输的重要数据、敏感信息或通信报文;
10) 信息系统应用中所有存储的重要数据和敏感信息。
b) 真实性技术要求应用场景
使用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别(MAC)机制、基于公钥密码算法的数字签名机制等密码技术实现真实性,信息系统中应用场景为:
1) 进入重要物理区域人员的身份鉴别;
2) 通信双方的身份鉴别;
3) 网络设备接入时的身份鉴别;
4) 重要可执行程序的来源真实性保证;
5) 登录操作系统和数据库系统的用户身份鉴别;
6) 应用系统的用户身份鉴别。
c) 不可否认性技术要求保护对象
利用密码技术来保证数据原发行为的不可否认性和数据接收行为的不可否认性。
4.1.3 密码应用管理要求维度
管理要求由制度建设、人员管理、建设运行、应急处置等四个密码安全管理维度构成,具体如下:
a) 密码应用安全管理相关流程制度的制定、发布、修订的规范性;
b) 密码相关安全人员的密码安全意识以及关键密码安全岗位员工的密码安全能力的培养,人员工作流程要求等;
c) 建设运行过程中密码应用安全要求及方案落地执行的一致性和有效性保证;
d) 处理密码应用安全相关的应急突发事件的能力要求。
4.2 密码应用基本要求等级描述
本标准对信息系统密码应用划分为自低向高的五个等级,根据 GB/T 22239 的等级保护对像应具备的基本安全保护能力要求,本标准提出密码保障能力逐级增强的要求,用一、二、三、四、五表示。信息系统管理者可按照业务实际情况选择相应级别的密码保障技术能力及管理能力,各等级描述如下:
——第一级,是信息系统密码应用安全要求等级的最低等级,要求信息系统符合通用要求和最低限度的管理要求,并鼓励使用密码保障信息系统安全;
——第二级,是在第一级要求的基础上,增加操作规程、人员上岗培训与考核、应急预案等管理要求,并要求优先选择使用密码保障信息系统安全;
——第三级,是在第二级要求的基础上,增加对真实性、机密性的技术要求以及全部的管理要求;
——第四级,是在第三级要求的基础上,增加对完整性、不可否认性的技术要求;
——第五级(略)。
二、按照使用目的、使用方式
和适用范围进行加工
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知个人信息的加工目的、加工方式,加工的个人信息种类、保存期限,处理规则应当公开,并且便于查阅和保存。个人信息处理者不得违背收集阶段已告知的使用目的,或超出告知范围对个人信息进行加工;个人信息处理者应当采用已告知的方法和手段对个人信息进行加工;个人信息处理者应当保证加工过程中个人信息不被任何与处理目的无关的个人、组织和机构获知;个人信息处理者在未经个人信息主体明示同意情况下,不向其他个人、组织和机构披露其处理的个人信息;个人信息处理者应当保证加工过程中信息系统持续稳定运行,个人信息处于完整、可用状态,且保持最新;个人信息管理者应当要根据个人信息主体的要求进行查验核对,在保证个人信息完整性的前提下,修改或补充相关信息;个人信息管理者应当详细记录对个人信息的状态;在个人信息主体要求对其个人信息进行查询时,个人信息管理者要如实并免费告知是否拥有其个人信息、拥有其个人信息的内容、个人信息的加工状态等内容,除非告知成本或者请求频率超出合理的范围。个人信息管理者需委托第三方对个人信息进行加工的,应在收集前向个人信息主体说明。
《民法典》
第一百一十一条 自然人的个人信息受法律保护。任何组织或者个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。
第一千零三十八条 信息处理者不得泄露或者篡改其收集、存储的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是经过加工无法识别特定个人且不能复原的除外。
《个人信息保护法》
第七条 处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围。
第八条 处理个人信息应当保证个人信息的质量,避免因个人信息不准确、不完整对个人权益造成不利影响。
第十七条 个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项:
(一)个人信息处理者的名称或者姓名和联系方式;
(二)个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;
(三)个人行使本法规定权利的方式和程序;
(四)法律、行政法规规定应当告知的其他事项。
前款规定事项发生变更的,应当将变更部分告知个人。
个人信息处理者通过制定个人信息处理规则的方式告知第一款规定事项的,处理规则应当公开,并且便于查阅和保存。
第二十一条 个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的目的、期限、处理方式、个人信息的种类、保护措施以及双方的权利和义务等,并对受托人的个人信息处理活动进行监督。
受托人应当按照约定处理个人信息,不得超出约定的处理目的、处理方式等处理个人信息;委托合同不生效、无效、被撤销或者终止的,受托人应当将个人信息返还个人信息处理者或者予以删除,不得保留。
未经个人信息处理者同意,受托人不得转委托他人处理个人信息。
第二十八条 只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息。
《信息安全技术公共及商用服务信息系统
个人信息保护指南》
5.3 加工阶段
5.3.1 不违背收集阶段已告知的使用目的,或超出告知范围对个人信息进行加工。
5.3.2 采用已告知的方法和手段。
5.3.3 保证加工过程中个人信息不被任何与处理目的无关的个人、组织和机构获知。
5.3.4 未经个人信息主体明示同意,不向其他个人、组织和机构披露其处理的个人信息。
5.3.5 保证加工过程中信息系统持续稳定运行,个人信息处于完整、可用状态,且保持最新。
5.3.6 个人信息主体发现其个人信息存在缺陷并要求修改时,个人信息管理者要根据个人信息主体的要求进行查验核对,在保证个人信息完整性的前提下,修改或补充相关信息。
5.3.7 详细记录对个人信息的状态,个人信息主体要求对其个人信息进行查询时,个人信息管理者要如实并免费告知是否拥有其个人信息、拥有其个人信息的内容、个人信息的加工状态等内容,除非告知成本或者请求频率超出合理的范围。
《信息安全技术个人信息保护指南》
5.2.2个人信息管理者需委托第三方对个人信息进行加工的,应在收集前向个人信息主体说明。
从事APP个人信息处理活动的,应当具有明确、合理的目的,并遵循最小必要原则,不得从事超出用户同意范围或者与服务场景无关的个人信息处理活动:个人信息的本地读取、写入、删除、修改等操作应当为服务所必需,不得超出用户同意的操作范围。
《移动互联网应用程序个人信息
保护管理暂行规定(征求意见稿)》
第七条 从事APP个人信息处理活动的,应当具有明确、合理的目的,并遵循最小必要原则,不得从事超出用户同意范围或者与服务场景无关的个人信息处理活动。
(二)个人信息的本地读取、写入、删除、修改等操作应当为服务所必需,不得超出用户同意的操作范围;
个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息。加工处理而产生的个人信息属于个人敏感信息的,对其处理需符合对个人敏感信息的要求。对个人敏感信息的加工等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。例如,当收到客户投诉,投诉处理人员才可访问该个人信息主体的相关信息。所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的授权同意范围。
《个人信息保护法》
第四条 个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。
第七十三条 本法下列用语的含义:
(一)个人信息处理者,是指在个人信息处理活动中自主决定处理目的、处理方式的组织、个人。
(二)自动化决策,是指通过计算机程序自动分析、评估个人的行为习惯、兴趣爱好或者经济、健康、信用状况等,并进行决策的活动。
(三)去标识化,是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。
(四)匿名化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。
《信息安全技术个人信息安全规范》
3.1
个人信息 personal information
以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。
注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。
3.2
个人敏感信息 personal sensitive information
一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。
注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息。
3.14
匿名化 anonymization
通过对个人信息的技术处理,使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原的过程。
注:个人信息经匿名化处理后所得的信息不属于个人信息。
3.15
去标识化 de-identification
通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。
注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。
7.1 个人信息访问控制措施
对个人信息控制者的要求包括:
e) 对个人敏感信息的访问、修改等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。例如,当收到客户投诉,投诉处理人员才可访问该个人信息主体的相关信息。
7.3 个人信息使用的目的限制
对个人信息控制者的要求包括:
b) 如所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的授权同意范围。
注:加工处理而产生的个人信息属于个人敏感信息的,对其处理需符合对个人敏感信息的要求。
或许您还想看
上下滑动查阅
中小股东权益保护篇三——从事实和合法合章要件判定公司决议不成立
反不正当竞争法保护篇一——商业标识在反不正当竞争法语境下的混淆误认
侵犯商业秘密罪重大修改评述——降门槛加罪名列手段明标准提刑罚
侵犯商业秘密罪中司法鉴定的采信——非公知性、同一性和重大损失鉴定
元宇宙法律篇(二)——建立元宇宙经济系统的NFT法律问题探析
元宇宙法律篇(五)——提供元宇宙流动性之加密货币法律问题探析
元宇宙法律篇(七)——中国式元宇宙钱包之数字人民币法律问题探析
元宇宙法律篇(八)——构建元宇宙虚拟世界之虚拟现实法律问题探析
元宇宙法律篇(十二)——颠覆教育元宇宙入口之脑机法律问题探析
元宇宙法律篇(十四)——构建元宇宙细胞之个人信息法律问题探析
元宇宙法律篇(十五)——打造元宇宙合规之算法相关法律问题探析
作者简介
黄 斌
北京德和衡(深圳)律师事务所高级联席合伙人
黄斌律师,北京德和衡律师事务所数字经济与人工智能业务中心副总监,元宇宙科技与法律研究中心主任,深圳律协数字经济专委会副主任,北京德和衡(深圳)律师事务所高级联席合伙人,公司业务部副主任,北大法律信息网签约作者,《互联网法律评论》特约专家,无讼公开课讲师,无讼专栏作者,百度百家号VIP作者,华中科技大学法律硕士,专利代理人。
擅长专业领域为:数字经济、元宇宙、NFT、虚拟人、区块链、虚拟货币、公司法、建设工程、知识产权。
黄斌律师专注于中小股东保护,深度研究数万个判例进行解码,从董事推荐、公司决议、股东退出等多维度完成了公司中小股东保护法律服务产品;在大学从事近十年建设法规教学,从建工合同的签订、入场、施工、变更、退场等多维度保护建工企业及实际施工人的权益;曾从事三年专利代理工作,参与了武烟集团公司知识产权战略规划。2017年完成江西省工商联课题“民企知识产权保护”,现为中国最大法律人社区无讼阅读“商标有道”专栏作者,在北大法律信息网和无讼阅读平台上发表过《中国好声音:到底是谁的好声音》等100多篇知识产权法文章,《麦当劳中国更名为“金拱门”相关法律问题评析》荣获“无讼”阅读2017年度专业文章第一名,《短视频版权保护的江湖风云》收录在《大数据—北大法律信息网文粹(2018-2019)》一书。代理案件中江西网络电视台诉暴风科技信息网络传播权侵权案入选江西省高院2017年十大知识产权经典案例、田某某侵犯商业秘密罪案(判三缓五)入选2021年江西省检查机关保护知识产权典型案例。
手机:18128820372
邮箱:huangbin@deheheng.com
质控人简介
辛小天
合伙人
数字经济与人工智能业务中心总监
xinxiaotian@deheheng.com