万字长文!深度剖析《数据安全法》下多方数据协同应用和隐私计算发展趋势

本文主要是介绍万字长文!深度剖析《数据安全法》下多方数据协同应用和隐私计算发展趋势,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

图片

本文作者:程勇

《数据安全法》的表决通过标志着国家鼓励数据依法合规利用、保障数据依法有序流通,明确国家实施大数据战略,推动以数据为关键生产要素的数字经济发展。《数据安全法》强调数据安全与开发利用平衡,保障数据安全与促进数据开发利用并重,在规范数据安全监管与治理的同时,也给多方数据协同应用带来了新的发展机遇。

在此形势下,亟需有效的技术和业务模式创新来实现合规的多方数据协同应用,达到数据安全和数据开发利用的平衡。隐私计算将成为平衡数据安全与应用发展的关键技术支点。本文主要探讨在《数据安全法》框架下多方数据协同应用和隐私计算的发展趋势。

1.《数据安全法》倡导数据安全与开发利用平衡

2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》(简称《数据安全法》),将于2021年9月1日起施行。《数据安全法》全文共七章五十五条,分别从数据安全与发展、数据安全制度、数据安全保护义务、政务数据安全与开放的角度对数据安全保护的义务和相应法律责任进行规定[1-15],其关键条款主要涉及国家和地方政府层面的数据安全制度、鼓励数据依法合理有效利用、针对数据处理者层面的数据安全义务、以及违规处罚等条款等。提倡数据安全与发展平衡是《数据安全法》最重要的特点之一。以单独章节(即第五章)对政务数据安全和开放利用做出规定,也是《数据安全法》的一个显著特点。

《数据安全法》是继2017年6月1日实施的《中华人民共和国网络安全法》(简称《网络安全法》)提出数据及数据安全的概念后,国家在数据安全立法层面的一个重大里程碑[16, 17]。《数据安全法》与《网络安全法》以及正在立法进程中的《中华人民共和国个人信息保护法》(简称《个人信息保护法(草案)》)组成了中国信息及数据安全领域的法律框架。《数据安全法》并不是一部专门针对用户个人隐私信息保护的法律,与个人隐私保护最相关的法律是正在制定中的《个人信息保护法》。2021年4月29日中国人大网公布《个人信息保护法(草案二次审议稿)》)。目前《个人信息保护法(二审稿)》已经于5月28日完成征求意见程序,有望今年年内通过表决和施行。

图1 《数据安全法》全文共七章五十五条[3]

在数字经济时代,数据已成为关键生产要素和重要战略资源,对经济和社会发展产生了重大影响,数据的重要性也进一步得到凸显。一方面,数字经济的发展建立在大数据的开发应用之上;另一方面,数据安全与隐私保护也日益受到广泛关注。《数据安全法》对数据的有效监管与治理实现了有法可依,填补了数据安全保护立法的空白,完善了网络空间与数据安全治理的法律体系,同时也鼓励数据依法合理有效利用,鼓励通过技术和业务创新来实现数据安全与应用发展的平衡。对《数据安全法》的要点解读和诠释,读者可以参考文献[3-15]。本文主要从数据安全与发展平衡角度来探讨在《数据安全法》框架下多方数据协同应用和隐私计算的发展趋势。我们看到:(1)《数据安全法》倡导数据安全与开发利用平衡;(2)隐私计算将成为平衡数据安全与利用的关键技术解;(3)多方数据协同应用将迎来更多发展机遇。这里数据协同应用是指在不共享明文数据的情况下通过隐私计算进行多方联合建模和联合数据分析,也就是我们常说的 “数据可用(算)不可见”。

2.《数据安全法》下多方数据协同应用迎来更多发展机遇

《数据安全法》将利好多方数据协同应用的发展,鼓励通过技术与业务模式创新实现安全的多方数据合作,实现数据安全与应用发展的平衡的目标。例如,《数据安全法》的第二章第十四条规定:“国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。省级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。” 由此可见,《数据安全法》的出台将进一步推动数字经济发展,促进更多数据应用模式创新,推动多方数据协同应用发展。在保障数据安全的同时,以隐私计算为基础的多方数据协同应用将会成为主要的跨机构数据合作模式。

2.1 通过技术与业务模式创新实现数据安全与协同应用发展平衡

《数据安全法》并非只是强调数据安全与治理,而是倡导数据安全与应用发展并重,坚持保障数据安全与促进数据开发利用并重的原则[14]。《数据安全法》充分明确要平衡数据安全和应用发展,强调提升数据安全治理和数据开发利用水平,促进以数据为关键要素的数字经济发展。例如,除了上文提到的《数据安全法》第二章第十四条,《数据安全法》第一章第七条也明确:“国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动ÿ

这篇关于万字长文!深度剖析《数据安全法》下多方数据协同应用和隐私计算发展趋势的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/839184

相关文章

Java中Redisson 的原理深度解析

《Java中Redisson的原理深度解析》Redisson是一个高性能的Redis客户端,它通过将Redis数据结构映射为Java对象和分布式对象,实现了在Java应用中方便地使用Redis,本文... 目录前言一、核心设计理念二、核心架构与通信层1. 基于 Netty 的异步非阻塞通信2. 编解码器三、

Java HashMap的底层实现原理深度解析

《JavaHashMap的底层实现原理深度解析》HashMap基于数组+链表+红黑树结构,通过哈希算法和扩容机制优化性能,负载因子与树化阈值平衡效率,是Java开发必备的高效数据结构,本文给大家介绍... 目录一、概述:HashMap的宏观结构二、核心数据结构解析1. 数组(桶数组)2. 链表节点(Node

Java 虚拟线程的创建与使用深度解析

《Java虚拟线程的创建与使用深度解析》虚拟线程是Java19中以预览特性形式引入,Java21起正式发布的轻量级线程,本文给大家介绍Java虚拟线程的创建与使用,感兴趣的朋友一起看看吧... 目录一、虚拟线程简介1.1 什么是虚拟线程?1.2 为什么需要虚拟线程?二、虚拟线程与平台线程对比代码对比示例:三

Python函数作用域与闭包举例深度解析

《Python函数作用域与闭包举例深度解析》Python函数的作用域规则和闭包是编程中的关键概念,它们决定了变量的访问和生命周期,:本文主要介绍Python函数作用域与闭包的相关资料,文中通过代码... 目录1. 基础作用域访问示例1:访问全局变量示例2:访问外层函数变量2. 闭包基础示例3:简单闭包示例4

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

利用Python操作Word文档页码的实际应用

《利用Python操作Word文档页码的实际应用》在撰写长篇文档时,经常需要将文档分成多个节,每个节都需要单独的页码,下面:本文主要介绍利用Python操作Word文档页码的相关资料,文中通过代码... 目录需求:文档详情:要求:该程序的功能是:总结需求:一次性处理24个文档的页码。文档详情:1、每个

Java中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例解析

《Java中的分布式系统开发基于Zookeeper与Dubbo的应用案例解析》本文将通过实际案例,带你走进基于Zookeeper与Dubbo的分布式系统开发,本文通过实例代码给大家介绍的非常详... 目录Java 中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例一、分布式系统中的挑战二

C#使用iText获取PDF的trailer数据的代码示例

《C#使用iText获取PDF的trailer数据的代码示例》开发程序debug的时候,看到了PDF有个trailer数据,挺有意思,于是考虑用代码把它读出来,那么就用到我们常用的iText框架了,所... 目录引言iText 核心概念C# 代码示例步骤 1: 确保已安装 iText步骤 2: C# 代码程

Pandas处理缺失数据的方式汇总

《Pandas处理缺失数据的方式汇总》许多教程中的数据与现实世界中的数据有很大不同,现实世界中的数据很少是干净且同质的,本文我们将讨论处理缺失数据的一些常规注意事项,了解Pandas如何表示缺失数据,... 目录缺失数据约定的权衡Pandas 中的缺失数据None 作为哨兵值NaN:缺失的数值数据Panda

C++中处理文本数据char与string的终极对比指南

《C++中处理文本数据char与string的终极对比指南》在C++编程中char和string是两种用于处理字符数据的类型,但它们在使用方式和功能上有显著的不同,:本文主要介绍C++中处理文本数... 目录1. 基本定义与本质2. 内存管理3. 操作与功能4. 性能特点5. 使用场景6. 相互转换核心区别