专题:个人信息保护 
专题导读:个人信息保护
魏然
引用格式:魏然. 专题导读: 个人信息保护[J]. 信息通信技术与政策, 2024,50(1):1-1.
欧盟《数据法案》的规范要旨与制度启示:以个人信息保护为视角
吴沈括,柯晓薇
摘要欧洲议会于2023年11月9日表决通过《数据法案》。 该法案明确符合欧盟价值观的数据流转利用和数据治理规则,保障欧洲单一数据市场中数据要素的安全高效流动,进一步平衡个人数据保护和数据自由流通之间的关系。 在数字时代下,我国可以在个人信息权益保护、统一协调的数据治理机制建立、技术互联与标准建设强化、数据安全保护监管优化等方面吸收借鉴其经验,在充分释放数据要素价值的同时,进一步完善数字时代数据安全与个人信息保护标准,规范数据的共享流通,保障数字经济安全有序发展。
关键词 数据法案; 个人数据保护; 数据流动; 数据安全
引用格式:吴沈括, 柯晓薇. 欧盟《数据法案》的规范要旨与制度启示:以个人信息保护为视角[J]. 信息通信技术与政策, 2024, 50(1): 2-6.
个人信息流转安全合规探索
辛建峰,张晓梅,毕强,杨莉,陈淑娟
摘要基于对国内个人信息安全相关法规、标准的梳理,对个人信息的流转方式进行了分类研究;对个人信息流转在应用过程中遇到的安全合规问题进行了梳理、分类及原因分析;提出个人信息流转安全合规分析模型;对个人信息控制者的个人信息流转活动提出安全合规建议。
关键词个人信息流转; 安全合规; 合规建议; 个人信息控制者
引用格式:辛建峰, 张晓梅, 毕强, 等. 个人信息流转安全合规探索[J]. 信息通信技术与政策, 2024, 50(1): 7-12.
生成式人工智能对个人信息安全的挑战及应对策略
武林娜,宋恺,王淞鹤
摘要基于生成式人工智能的强通用能力、交互能力和生成能力,结合当前产业现状,总结了面向用户的生成式人工智能服务具有服务形态多元、交互方式革新、服务模式复杂的特点,梳理了生成式人工智能技术应用对个人信息安全带来的全方位影响及生成式人工智能模型本身带来的挑战。 在此基础上,从监管治理、标准规范、企业管理层面给出提升个人信息安全的具体建议和方案。
关键词:生成式人工智能; 人工智能; 个人信息安全;大模型
引用格式武林娜, 宋恺, 王淞鹤. 生成式人工智能对个人信息安全的挑战及应对策略[J]. 信息通信技术与政策, 2024, 50(1): 13-18.
基于移动智能终端交互行为的持续身份认证技术综述
宋天乐,蔺琛皓,高书馨, 赵竣毅,周亚杰,纪英帅,杨明慧,沈超
摘要随着移动智能终端的发展和普及,更多用户在智能手机、平板等移动终端上进行支付、转账、存储个人信息等活动。 为了提高用户使用移动智能终端的安全性和便利性,目前移动智能终端身份认证的发展趋向于持续认证。 首先,回顾了现有基于移动智能终端的身份认证工作;其次,整理了目前主流的性能评估指标和产业界应用;最后,对持续身份认证在移动智能终端中亟待解决的问题以及发展趋势进行了总结和探讨。
关键词移动智能终端; 持续认证; 性能评估指标
引用格式宋天乐, 蔺琛皓, 高书馨, 等. 基于移动智能终端交互行为的持续身份认证技术综述[J]. 信息通信技术与政策, 2024, 50(1): 19-31.
隐私计算技术标准化路径分析与建议
王艳红,孔玲,付艳艳,李京典
摘要在国家个人信息保护要求和数据要素高效流通的时代背景下,隐私计算技术作为解决个人信息保护与数据流通问题的关键技术之一受到广泛关注,隐私计算技术的标准化也已成为个人信息保护领域的重要研究课题。 围绕隐私计算技术标准化路径进行分析,从标准化的现状、存在的问题、相关建议等方面进行了论述,旨在为隐私计算技术标准化建设提供参考。
关键词隐私计算; 标准化; 个人信息保护
引用格式王艳红, 孔玲, 付艳艳, 等. 隐私计算技术标准化路径分析与建议[J]. 信息通信技术与政策, 2024, 50(1): 32-36.
差分隐私用于个人信息保护的实践难点及化解方案
朱悦
摘要梳理差分隐私用于人口普查、数字广告和大型语言模型中的个人信息保护案例,发现通过差分隐私实现个人信息保护仍然存在概念定义不一、隐私单元不明、参数难以选定、隐私记账困难、缺乏简明解释、造成不公平问题和法律效果不确定7个难点,并逐个探讨了突破这些难点的思路。 化解差分隐私的实践难点不仅可以加强个人信息保护,也可以促进数据要素流通利用。
关键词差分隐私; 个人信息保护; 隐私记账; 交互设计; 数据要素流通利用
引用格式朱悦. 差分隐私用于个人信息保护的实践难点及化解方案[J]. 信息通信技术与政策, 2024, 50(1): 37-44.
网络空间的未成年人身份识别与验证研究
谷晨,冯金金,傅山
摘要基于未成年人保护和个人信息保护的双重功能要求,研究网络空间的未成年人身份识别与验证方案。 结合我国相关的法律法规,分析了未成年人身份识别的必要性和复杂性。 在此基础上,充分梳理不同的业务场景,具体分析了未成年人身份识别的启动方式,以及启动后如何合理识别未成年人身份的方案。
关键词个人信息保护; 未成年人保护; 身份识别; 身份验证
引用格式谷晨, 冯金金, 傅山. 网络空间的未成年人身份识别与验证研究[J]. 信息通信技术与政策, 2024, 50(1): 45-52.
对隐私权概念的思考:以解析私密信息为中心
邓莉,陈钊
摘要私密信息是联结隐私与个人信息的中介。 在司法实践中,私密信息的界定存在模糊性。 基于私密信息与隐私、个人信息的关联,以解释论为视角,得出私密信息具有可识别性、私密性。 但私密信息所具有的双重属性使其在面对保护还是合理利用的问题上存在困境。 以合理隐私期待理论为原则,以场景理论为补充对私密信息进行层次化区分,将敏感私密信息归于隐私权的范畴,非敏感私密信息归于个人信息范畴,对上述问题予以解决。
关键词可识别性; 私密性; 合理隐私期待理论; 场景理论
引用格式邓莉, 陈钊. 对隐私权概念的思考:以解析私密信息为中心[J]. 信息通信技术与政策, 2024, 50(1): 53-58.
基于隐私保护的分布式数字身份认证技术研究及实践探索
焦志伟,吴正豪,徐亦佳,魏凡星
摘要随着Web 3.0的发展,分布式数字身份应运而生。 分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。 首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术架构、认证流程、技术特点;其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;最后介绍了视障用户场景实现案例,为分布式数字身份应用场景提供思路,助力用户隐私保护。
关键词分布式数字身份; 终端安全; 隐私安全; 零知识证明
引用格式焦志伟, 吴正豪, 徐亦佳, 等. 基于隐私保护的分布式数字身份认证技术研究及实践探索[J]. 信息通信技术与政策, 2024, 50(1): 59-66.
软件开发工具包个人信息保护问题及检测手段
常浩伦,李鑫,臧磊
摘要数字经济时代,我国移动互联网蓬勃发展,手机应用程序(Application Program,APP、应用分发平台、小程序、软件开发工具包(Software Development Kit,SDK等持续快速发展,也成为个人信息保护的关键领域。 其中,SDK作为APP开发必不可少的功能模块,在为APP研发提供便利、促进产业繁荣发展的同时,也造成了一系列侵害用户权益的问题。 为进一步加强SDK个人信息保护治理,我国SDK个人信息保护方面的政策法规、检测手段和管理模式不断完善。
关键词软件开发工具包; 个人信息保护; 监管治理
引用格式常浩伦, 李鑫, 臧磊. 软件开发工具包个人信息保护问题及检测手段[J]. 信息通信技术与政策, 2024, 50(1): 67-72.
互联网行业个人信息保护社会责任报告的实践与挑战
常琳,李俊宏,杨洋唯一
摘要聚焦个人信息及用户隐私保护,针对互联网行业社会责任报告的实践情况开展研究,全面总结了个人信息保护组织治理披露差异较大且参差不齐、管理披露欠缺制度数据支撑、消费者及公众信息披露行业实践亟需转化、生态圈及供应链披露支持优于监督、技术研发披露凸显产业发展促进作用等现状,并提出了相关推进建议,以期为互联网企业编制个人信息保护社会责报告提供思路。
关键词互联网行业; 个人信息保护; 社会责任;ESG; 信息披露
引用格式常琳, 李俊宏, 杨洋唯一. 互联网行业个人信息保护社会责任报告的实践与挑战[J]. 信息通信技术与政策, 2024, 50(1): 73-82.
数据要素化过程中个人信息的时代特征探析
曾琳慧,李主斌
摘要个人与社会的关系在数字化时代正发生着从“身份互联”到“数据互联”的转变,个人信息化身为数据的承载对象。 这对于数据要素市场来说,意味着个人信息成为能够实现数据价值的生产要素。 从个人信息保护的实践导向出发去阐明个人信息在数字化时代的应有之义,然后探讨数据要素化过程为个人信息赋予的社会性、非排他性以及人类命运共同体指向等时代特征,旨在从理论层面助力个人信息保护工作的同时推动个人与社会的关系走向新的平衡。
关键词个人信息; 数据要素; 万物互联; 个人与社会;数字经济
引用格式曾琳慧, 李主斌. 数据要素化过程中个人信息的时代特征探析[J]. 信息通信技术与政策, 2024, 50(1): 83-89.
浅谈如何构建数据流通底座
赵将,蒋忠均
摘要随着数字化时代的到来,数据流通的重要性也日益凸显,但目前仍缺乏保障数据流通的新型基础设施。 基于某市的实践,提出如何构建数据流通底座,畅通数据资源大循环。 首先,阐述了建设数据流通底座的必要性,数据流通底座的概念和功能。 然后,提出如何构建数据流通底座,实现授权、连接、存证三大功能。 最后,提出授权是实现数据流通底座功能的关键,并从流程、机制、平台3个维度实现授权。 为数据安全、有序、高效流通提供了理论支撑和实践经验。
关键词数据; 授权; 流通底座; 数据流通
引用格式赵将, 蒋忠均. 浅谈如何构建数据流通底座[J]. 信息通信技术与政策, 2024, 50(1): 90-96.

主办:中国信息通信研究院
《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”,聚焦信息通信领域技术趋势、公共政策、 国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、区块链、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
“在看”我吗?
继续阅读
阅读原文