长亭百川云 - 文章详情

苹果公司技术博客——私有云计算:云计算中人工智能隐私保护的新领域

网安寻路人

95

2024-07-13

编者按

关于LLMs(大型语言模型)的风险和监管,本公号发布过以下文章:

  1. ChatGPT是网络上的一个模糊的JPEG文件(外专观点)

  2. ChatGPT是如何劫持民主进程(外专观点)

  3. ChatGPT:欧洲禁止Replika "虚拟伴侣"聊天机器人应用(外媒编译)

  4. ChatGPT背后的核心技术【好文转载】

  5. 基辛格、施密特等:ChatGPT预示着一场智力革命(外媒编译)

  6. OpenAI数据处理协议-全文翻译

  7. 欧盟《人工智能法案》如何监管GPT模型:选译

  8. 《GPT-4 :通用人工智能的火花》论文内容精选与翻译(好文转载)

  9. 马斯克等人联名签署:《暂停巨型人工智能实验:一封公开信》

  10. GPT工作原理:面向政策制定和法律规制的介绍【学习笔记】

  11. ChatGPT现阶段常见失误汇总分析【学习笔记】

  12. OpenAI的红队:被雇来 "破解 "ChatGPT的专家们(外媒编译)

  13. 指导欧盟“AI法案”中“通用人工智能”监管的五大考量(全文翻译)

  14. PAI《合成媒体的负责任实践》(全文翻译)

  15. 欧盟《人工智能法案》如何监管GPT模型:立法提案的迭代

  16. GPT与训练数据:个人信息保护和数据训练收费(外媒编译)

  17. 欧盟议会《AI法案》立场的最后时刻修正:选译

  18. 研究人员戳穿了 ChatGPT 和其他聊天机器人安全控制的漏洞(外媒编译)

  19. 最大限度地发挥生成式人工智能对数字经济的益处(英国四大监管机构的立场)

  20. OpenAI安全措施被越过 ChatGPT被“诱导”提供违法信息

  21. 通用人工智能供应链中的风险与合理分配

  22. 《生成式人工智能服务管理暂行办法》部分安全要求的建议合规要点

  23. 中美欧大语言模型信息披露要求的比较

  24. AI法案:在更广泛的妥协中,欧盟国家开始对基础模型采取分层方法

  25. 支持西班牙主席国为基础模型建立的风险管理方法的公开信(全文翻译)

  26. 美国作家协会起诉OpenAI版权侵权案解读

  27. 报告:控制大语言模型的输出(中文全译文)

  28. 为人工智能的“幻觉”辩护(外媒编译)

  29. 为了保护科学,必须以零样本翻译的方式使用大语言模型(外专观点)

今天和大家分享的是苹果公司在其官网上发布的关于“私有云计算”的技术逻辑博客文章——私有云计算:云计算中人工智能隐私保护的新领域。苹果公司之所以提出“私有云计算”,主要是应对将大预言模型(ChatGPT)引入苹果生态体系所可能带来的个人信息保护风险【重磅!OpenAI与苹果合作,将ChatGPT集成在iOS 18中】。苹果公司这篇技术博客的原文链接:https://security.apple.com/blog/private-cloud-compute/

Apple Intelligence is the personal intelligence system that brings powerful generative models to iPhone, iPad, and Mac. For advanced features that need to reason over complex data with larger foundation models, we created Private Cloud Compute (PCC), a groundbreaking cloud intelligence system designed specifically for private AI processing. For the first time ever, Private Cloud Compute extends the industry-leading security and privacy of Apple devices into the cloud, making sure that personal user data sent to PCC isn’t accessible to anyone other than the user — not even to Apple. Built with custom Apple silicon and a hardened operating system designed for privacy, we believe PCC is the most advanced security architecture ever deployed for cloud AI compute at scale.
Apple Intelligence 是一款个人智能系统,为 iPhone、iPad 和 Mac 带来了强大的生成模型。对于需要使用大型基础模型对复杂数据进行推理的高级功能,我们创建了 Private Cloud Compute (PCC),这是一个专为私有人工智能处理而设计的开创性云智能系统。Private Cloud Compute 首次将 Apple 设备业界领先的安全性和隐私性扩展到云中,确保发送到 PCC 的用户个人数据不会被用户以外的任何人访问,甚至 Apple 也无法访问。PCC 由定制的 Apple 芯片和专为保护隐私而设计的加固操作系统构建而成,我们相信它是有史以来为大规模云 AI 计算所部署的最先进的安全架构。

Apple has long championed on-device processing as the cornerstone for the security and privacy of user data. Data that exists only on user devices is by definition disaggregated and not subject to any centralized point of attack. When Apple is responsible for user data in the cloud, we protect it with state-of-the-art security in our services — and for the most sensitive data, we believe end-to-end encryption is our most powerful defense. For cloud services where end-to-end encryption is not appropriate, we strive to process user data ephemerally or under uncorrelated randomized identifiers that obscure the user’s identity.
长期以来,苹果公司一直主张将设备上的处理作为用户数据安全和隐私的基石。仅存在于用户设备上的数据,本质上是分散的而非聚合性,不受任何集中攻击点的影响。当 Apple 要对云中的用户数据负责时,我们会在服务中采用最先进的安全技术来保护这些数据,对于最敏感的数据,我们认为端到端加密是最强大的防御手段。对于不适合进行端到端加密的云服务,我们会努力以短暂方式或不相关的随机标识符处理用户数据,以掩盖用户身份。

Secure and private AI processing in the cloud poses a formidable new challenge. Powerful AI hardware in the data center can fulfill a user’s request with large, complex machine learning models — but it requires unencrypted access to the user's request and accompanying personal data. That precludes the use of end-to-end encryption, so cloud AI applications have to date employed traditional approaches to cloud security. Such approaches present a few key challenges:
在云中进行安全、私密的人工智能处理是一项艰巨的新挑战。数据中心强大的人工智能硬件可以通过大型、复杂的机器学习模型来满足用户的请求,但这需要对用户的请求和随附的个人数据进行未加密的访问。这就排除了端到端加密的使用,因此云上人工智能应用迄今为止一直采用传统的云安全方法。这种方法存在一些关键挑战:

  • Cloud AI security and privacy guarantees are difficult to verify and enforce. If a cloud AI service states that it does not log certain user data, there is generally no way for security researchers to verify this promise — and often no way for the service provider to durably enforce it. For example, a new version of the AI service may introduce additional routine logging that inadvertently logs sensitive user data without any way for a researcher to detect this. Similarly, a perimeter load balancer that terminates TLS may end up logging thousands of user requests wholesale during a troubleshooting session.
    云上人工智能的安全和隐私保证很难验证和执行。如果云上人工智能服务声明不记录某些用户数据,安全研究人员通常无法验证这一承诺,而服务提供商通常也无法持久地执行这一承诺。例如,新版本的人工智能服务可能会引入额外的例行日志记录,无意中记录敏感的用户数据,而研究人员却没有办法发现。同样,终止 TLS 的外围负载平衡器最终可能会在故障诊断会话期间全盘记录数千个用户请求。

  • It’s difficult to provide runtime transparency for AI in the cloud. Cloud AI services are opaque: providers do not typically specify details of the software stack they are using to run their services, and those details are often considered proprietary. Even if a cloud AI service relied only on open source software, which is inspectable by security researchers, there is no widely deployed way for a user device (or browser) to confirm that the service it’s connecting to is running an unmodified version of the software that it purports to run, or to detect that the software running on the service has changed.
    为云上人工智能提供运行时透明度非常困难。云上人工智能服务是不透明的:提供商通常不会说明他们用于运行服务的软件堆栈的细节,而这些细节通常被认为是专有的。即使云上人工智能服务只依赖安全研究人员可检查的开源软件,用户设备(或浏览器)也没有广泛部署的方法来确认其连接的服务正在运行其声称运行的软件的未修改版本,或检测服务上运行的软件是否已更改。

  • It’s challenging for cloud AI environments to enforce strong limits to privileged access. Cloud AI services are complex and expensive to run at scale, and their runtime performance and other operational metrics are constantly monitored and investigated by site reliability engineers and other administrative staff at the cloud service provider. During outages and other severe incidents, these administrators can generally make use of highly privileged access to the service, such as via SSH and equivalent remote shell interfaces. Though access controls for these privileged, break-glass interfaces may be well-designed, it’s exceptionally difficult to place enforceable limits on them while they’re in active use. For example, a service administrator who is trying to back up data from a live server during an outage could inadvertently copy sensitive user data in the process. More perniciously, criminals such as ransomware operators routinely strive to compromise service administrator credentials precisely to take advantage of privileged access interfaces and make away with user data.
    对于云上人工智能环境来说,对特权访问实施严格限制是一项挑战。云上人工智能服务的大规模运行既复杂又昂贵,其运行时性能和其他运行指标需要由站点可靠性工程师和云服务提供商的其他管理人员进行持续监控和调查。在故障和其他严重事故期间,这些管理员通常可以使用高权限访问服务,例如通过 SSH 和类似的远程 shell 接口。虽然对这些权限较高的"打碎玻璃"性质的接口的访问控制,可能设计得很好,但要在这些接口处于激活状态时对其施加可执行的限制却异常困难。例如,服务管理员在中断期间试图从实时服务器备份数据时,可能会无意中复制敏感的用户数据。更恶劣的是,勒索软件操作员等犯罪分子经常会破坏服务管理员的凭证,正是为了利用特权访问界面,盗取用户数据。

When on-device computation with Apple devices such as iPhone and Mac is possible, the security and privacy advantages are clear: users control their own devices, researchers can inspect both hardware and software, runtime transparency is cryptographically assured through Secure Boot, and Apple retains no privileged access (as a concrete example, the Data Protection file encryption system cryptographically prevents Apple from disabling or guessing the passcode of a given iPhone).
当可以使用 iPhone 和 Mac 等苹果设备进行设备上计算时,其安全和隐私优势显而易见:用户可以控制自己的设备,研究人员可以检查硬件和软件,运行时的透明度通过安全启动得到加密保证,而且苹果公司不会保留任何特权访问(举个具体例子,数据保护文件加密系统通过加密技术防止苹果公司禁用或猜测特定 iPhone 的密码)。

However, to process more sophisticated requests, Apple Intelligence needs to be able to enlist help from larger, more complex models in the cloud. For these cloud requests to live up to the security and privacy guarantees that our users expect from our devices, the traditional cloud service security model isn't a viable starting point. Instead, we need to bring our industry-leading device security model, for the first time ever, to the cloud.
但是,为了处理更复杂的请求,Apple Intelligence 需要能够从更大型、更复杂的云模型中获得帮助。要使这些云请求达到用户对我们设备的安全和隐私保证要求,传统的云服务安全模式并不是一个可行的起点。相反,我们需要首次将业界领先的设备安全模型引入云中。

The rest of this post is an initial technical overview of Private Cloud Compute, to be followed by a deep dive after PCC becomes available in beta. We know researchers will have many detailed questions, and we look forward to answering more of them in our follow-up post.
这篇文章的其余部分是对私有云计算的初步技术概述,在 PCC 推出测试版后,我们将对其进行深入探讨。我们知道研究人员会有很多详细问题,我们期待在后续文章中回答更多问题。

**Designing Private Cloud Compute

设计私有云计算**

We set out to build Private Cloud Compute with a set of core requirements:
我们在构建私有云计算时提出了一系列核心要求:

  1. Stateless computation on personal user data. Private Cloud Compute must use the personal user data that it receives exclusively for the purpose of fulfilling the user’s request. This data must never be available to anyone other than the user, not even to Apple staff, not even during active processing. And this data must not be retained, including via logging or for debugging, after the response is returned to the user. In other words, we want a strong form of stateless data processing where personal data leaves no trace in the PCC system.
    对个人用户数据进行无状态计算。私有云计算必须将收到的用户个人数据仅用于满足用户请求的目的。除用户外,绝不能向任何人提供这些数据,即使是 Apple 员工,即使是在主动处理过程中。而且,在向用户返回响应后,不得保留这些数据,包括通过日志记录或用于调试。换句话说,我们需要的是一种强大的无状态数据处理形式,个人数据不会在 PCC 系统中留下任何痕迹。

  2. Enforceable guarantees. Security and privacy guarantees are strongest when they are entirely technically enforceable, which means it must be possible to constrain and analyze all the components that critically contribute to the guarantees of the overall Private Cloud Compute system. To use our example from earlier, it’s very difficult to reason about what a TLS-terminating load balancer may do with user data during a debugging session. Therefore, PCC must not depend on such external components for its core security and privacy guarantees. Similarly, operational requirements such as collecting server metrics and error logs must be supported with mechanisms that do not undermine privacy protections.
    可执行的保证。当安全和隐私保证在技术上完全可执行时,它们才是最有力的保证,这意味着必须能够约束和分析对整个私有云计算系统的保证起关键作用的所有组件。举个刚才的例子,在调试会话期间,很难推理出 TLS 终端负载平衡器可能会如何处理用户数据。因此,PCC 的核心安全和隐私保证绝不能依赖于此类外部组件。同样,收集服务器指标和错误日志等操作要求也必须由不会破坏隐私保护的机制来支持。

  3. No privileged runtime access. Private Cloud Compute must not contain privileged interfaces that would enable Apple’s site reliability staff to bypass PCC privacy guarantees, even when working to resolve an outage or other severe incident. This also means that PCC must not support a mechanism by which the privileged access envelope could be enlarged at runtime, such as by loading additional software.
    无特权运行时访问。私有云计算不得包含可使 Apple 网站可靠性人员绕过 PCC 隐私保证的特权接口,即使在解决故障或其他严重事故时也是如此。这也意味着 PCC 不得支持在运行时扩大特权访问范围的机制,例如加载额外的软件。

  4. Non-targetability. An attacker should not be able to attempt to compromise personal data that belongs to specific, targeted Private Cloud Compute users without attempting a broad compromise of the entire PCC system. This must hold true even for exceptionally sophisticated attackers who can attempt physical attacks on PCC nodes in the supply chain or attempt to obtain malicious access to PCC data centers. In other words, a limited PCC compromise must not allow the attacker to steer requests from specific users to compromised nodes; targeting users should require a wide attack that’s likely to be detected. To understand this more intuitively, contrast it with a traditional cloud service design where every application server is provisioned with database credentials for the entire application database, so a compromise of a single application server is sufficient to access any user’s data, even if that user doesn’t have any active sessions with the compromised application server.
    非目标性。攻击者在不对整个 PCC 系统进行广泛攻击的情况下,不得试图破坏属于特定目标私有云计算用户的个人数据。这一点必须适用于异常复杂的攻击者,他们可以尝试对供应链中的 PCC 节点进行物理攻击,或尝试恶意访问 PCC 数据中心。换句话说,有限的 PCC 攻击绝不能让攻击者将特定用户的请求引导到被攻击的节点上;针对用户的攻击应该是大范围的,而且有可能被检测到。为了更直观地理解这一点,请与传统的云服务设计进行对比,在传统的云服务设计中,每个应用服务器都为整个应用数据库配置了数据库凭据,因此入侵单个应用服务器就足以访问任何用户的数据,即使该用户与被入侵的应用服务器没有任何活动会话。

  5. Verifiable transparency. Security researchers need to be able to verify, with a high degree of confidence, that our privacy and security guarantees for Private Cloud Compute match our public promises. We already have an earlier requirement for our guarantees to be enforceable. Hypothetically, then, if security researchers had sufficient access to the system, they would be able to verify the guarantees. But this last requirement, verifiable transparency, goes one step further and does away with the hypothetical: security researchers must be able to verify the security and privacy guarantees of Private Cloud Compute, and they must be able to verify that the software that’s running in the PCC production environment is the same as the software they inspected when verifying the guarantees.
    可验证的透明度。安全研究人员需要能够以高度的信心验证我们对私有云计算的隐私和安全保证是否与我们的公开承诺相符。我们之前已经要求我们的保证是可执行的。假设,如果安全研究人员有足够的权限访问系统,他们就能验证这些保证。但最后一项要求——可验证的透明度——则更进一步,消除了这种假设:安全研究人员必须能够验证私有云计算的安全和隐私保证,而且他们必须能够验证在私有云计算生产环境中运行的软件与他们在验证保证时检查的软件相同。

This is an extraordinary set of requirements, and one that we believe represents a generational leap over any traditional cloud service security model.
这是一组非同寻常的要求,我们相信,它代表了任何传统云服务安全模式的新飞跃。

**Introducing Private Cloud Compute nodes

引入私有云计算节点**

The root of trust for Private Cloud Compute is our compute node: custom-built server hardware that brings the power and security of Apple silicon to the data center, with the same hardware security technologies used in iPhone, including the Secure Enclave and Secure Boot. We paired this hardware with a new operating system: a hardened subset of the foundations of iOS and macOS tailored to support Large Language Model (LLM) inference workloads while presenting an extremely narrow attack surface. This allows us to take advantage of iOS security technologies such as Code Signing and sandboxing.
私有云计算的信任根基是我们的计算节点:定制的服务器硬件将苹果芯片的强大功能和安全性带到了数据中心,并采用了与 iPhone 相同的硬件安全技术,包括安全飞地(Secure Enclave)和安全启动(Secure Boot)。我们将这一硬件与新的操作系统搭配使用:iOS 和 macOS 基础的加固子集,专为支持大型语言模型 (LLM) 推理工作负载而定制,同时提供极窄的攻击面。这使我们能够利用 iOS 的安全技术,如代码签名和沙箱。

On top of this foundation, we built a custom set of cloud extensions with privacy in mind. We excluded components that are traditionally critical to data center administration, such as remote shells and system introspection and observability tools. We replaced those general-purpose software components with components that are purpose-built to deterministically provide only a small, restricted set of operational metrics to SRE staff. And finally, we used Swift on Server to build a new Machine Learning stack specifically for hosting our cloud-based foundation model.
在此基础上,我们建立了一套考虑到隐私的定制云扩展。我们排除了传统上对数据中心管理至关重要的组件,如远程外壳、系统内省和可观察性工具。我们将这些通用软件组件替换为专门为确定性地向 SRE 人员提供少量受限运行指标集而构建的组件。最后,我们使用 Swift on Server 构建了一个新的机器学习堆栈,专门用于托管我们基于云的基础模型。

Let’s take another look at our core Private Cloud Compute requirements and the features we built to achieve them.
让我们再来看看我们的核心私有云计算需求以及为实现这些需求而构建的功能。

**Stateless computation and enforceable guarantees

无状态计算和可执行保证**

With services that are end-to-end encrypted, such as iMessage, the service operator cannot access the data that transits through the system. One of the key reasons such designs can assure privacy is specifically because they prevent the service from performing computations on user data. Since Private Cloud Compute needs to be able to access the data in the user’s request to allow a large foundation model to fulfill it, complete end-to-end encryption is not an option. Instead, the PCC compute node must have technical enforcement for the privacy of user data during processing, and must be incapable of retaining user data after its duty cycle is complete.
通过端到端加密服务(如 iMessage),服务运营商无法访问通过系统传输的数据。此类设计能确保隐私的一个重要原因是,它们能防止服务对用户数据进行计算。由于私有云计算需要能够访问用户请求中的数据,以便让大型基础模型来完成请求,因此完全的端到端加密并不是一种选择。相反,PCC 计算节点必须在处理过程中对用户数据的隐私进行技术保护,并且在其工作周期结束后不能保留用户数据。

We designed Private Cloud Compute to make several guarantees about the way it handles user data:
我们在设计私有云计算时,对其处理用户数据的方式做出了多项保证:

  • A user’s device sends data to PCC for the sole, exclusive purpose of fulfilling the user’s inference request. PCC uses that data only to perform the operations requested by the user.
    用户设备向 PCC 发送数据的唯一目的是满足用户的推理请求。PCC 仅使用这些数据来执行用户请求的操作。

  • User data stays on the PCC nodes that are processing the request only until the response is returned. PCC deletes the user’s data after fulfilling the request, and no user data is retained in any form after the response is returned.
    用户数据只保留在处理请求的 PCC 节点上,直到返回响应为止。PCC 会在完成请求后删除用户数据,在返回响应后不会以任何形式保留用户数据。

  • User data is never available to Apple — even to staff with administrative access to the production service or hardware.
    用户数据永远不会提供给苹果公司,即使是拥有生产服务或硬件管理权限的员工。

When Apple Intelligence needs to draw on Private Cloud Compute, it constructs a request — consisting of the prompt, plus the desired model and inferencing parameters — that will serve as input to the cloud model. The PCC client on the user’s device then encrypts this request directly to the public keys of the PCC nodes that it has first confirmed are valid and cryptographically certified. This provides end-to-end encryption from the user’s device to the validated PCC nodes, ensuring the request cannot be accessed in transit by anything outside those highly protected PCC nodes. Supporting data center services, such as load balancers and privacy gateways, run outside of this trust boundary and do not have the keys required to decrypt the user’s request, thus contributing to our enforceable guarantees.
当 Apple Intelligence 需要使用私有云计算时,它会构建一个请求,其中包括提示以及所需的模型和推理参数,作为云模型的输入。然后,用户设备上的 PCC 客户端会将该请求直接加密到 PCC 节点的公钥上,而 PCC 节点首先要确认这些公钥是有效的并经过加密认证。这就提供了从用户设备到经过验证的 PCC 节点的端到端加密,确保请求在传输过程中不会被这些受到高度保护的 PCC 节点之外的任何东西访问。负载平衡器和隐私网关等支持性数据中心服务在此信任边界之外运行,不具备解密用户请求所需的密钥,因此有助于我们提供可执行的保证。

Next, we must protect the integrity of the PCC node and prevent any tampering with the keys used by PCC to decrypt user requests. The system uses Secure Boot and Code Signing for an enforceable guarantee that only authorized and cryptographically measured code is executable on the node. All code that can run on the node must be part of a trust cache that has been signed by Apple, approved for that specific PCC node, and loaded by the Secure Enclave such that it cannot be changed or amended at runtime. This also ensures that JIT mappings cannot be created, preventing compilation or injection of new code at runtime. Additionally, all code and model assets use the same integrity protection that powers the Signed System Volume. Finally, the Secure Enclave provides an enforceable guarantee that the keys that are used to decrypt requests cannot be duplicated or extracted.
接下来,我们必须保护 PCC 节点的完整性,防止 PCC 用来解密用户请求的密钥被篡改。系统采用安全启动和代码签名技术,以确保只有经过授权和加密检验的代码才能在节点上执行。所有可在节点上运行的代码都必须是信任缓存的一部分,该缓存已由 Apple 签名,经特定 PCC 节点批准,并由 Secure Enclave 加载,因此在运行时无法更改或修改。这还能确保无法创建 JIT 映射,防止在运行时编译或注入新代码。此外,所有代码和模型资产都使用与签名系统卷相同的完整性保护。最后,安全飞地提供了一种可执行的保证,即用于解密请求的密钥无法被复制或提取。

The Private Cloud Compute software stack is designed to ensure that user data is not leaked outside the trust boundary or retained once a request is complete, even in the presence of implementation errors.  The Secure Enclave randomizes the data volume’s encryption keys on every reboot and does not persist these random keys, ensuring that data written to the data volume cannot be retained across reboot. In other words, there is an enforceable guarantee that the data volume is cryptographically erased every time the PCC node’s Secure Enclave Processor reboots. The inference process on the PCC node deletes data associated with a request upon completion, and the address spaces that are used to handle user data are periodically recycled to limit the impact of any data that may have been unexpectedly retained in memory.
私有云计算软件栈的设计旨在确保用户数据不会泄露到信任边界之外,也不会在请求完成后被保留,即使在出现执行错误的情况下也是如此。Secure Enclave 会在每次重启时随机化数据卷的加密密钥,并且不会持久保留这些随机密钥,从而确保写入数据卷的数据不会在重启后被保留。换句话说,每次重启 PCC 节点的 Secure Enclave 处理器时,数据卷都会被加密清除,这是一个可执行的保证。PCC 节点上的推理进程会在请求完成后删除与请求相关的数据,用于处理用户数据的地址空间也会定期回收,以限制内存中可能意外保留的任何数据的影响。

Finally, for our enforceable guarantees to be meaningful, we also need to protect against exploitation that could bypass these guarantees. Technologies such as Pointer Authentication Codes and sandboxing act to resist such exploitation and limit an attacker’s horizontal movement within the PCC node. The inference control and dispatch layers are written in Swift, ensuring memory safety, and use separate address spaces to isolate initial processing of requests. This combination of memory safety and the principle of least privilege removes entire classes of attacks on the inference stack itself and limits the level of control and capability that a successful attack can obtain.
最后,为了使我们的可执行保证具有实际意义,我们还需要防止可能绕过这些保证的攻击。指针验证码和沙箱等技术可以抵御此类利用,并限制攻击者在 PCC 节点内的横向移动。推理控制层和调度层是用 Swift 编写的,以确保内存安全,并使用独立的地址空间来隔离请求的初始处理。这种内存安全性与最小权限原则的结合,消除了对推理堆栈本身的整类攻击,并限制了成功攻击所能获得的控制水平和能力。

**No privileged runtime access

无运行时访问权限**

We designed Private Cloud Compute to ensure that privileged access doesn’t allow anyone to bypass our stateless computation guarantees.
我们设计私有云计算的目的是确保特权访问不允许任何人绕过我们的无状态计算保证。

First, we intentionally did not include remote shell or interactive debugging mechanisms on the PCC node. Our Code Signing machinery prevents such mechanisms from loading additional code, but this sort of open-ended access would provide a broad attack surface to subvert the system’s security or privacy. Beyond simply not including a shell, remote or otherwise, PCC nodes cannot enable Developer Mode and do not include the tools needed by debugging workflows.
首先,我们有意不在 PCC 节点上加入远程 shell 或交互式调试机制。我们的代码签名机制可防止此类机制加载额外代码,但这种开放式访问会为破坏系统安全或隐私提供广泛的攻击面。除了不包含远程或其他 shell 之外,PCC 节点还不能启用开发者模式,也不包含调试工作流所需的工具。

Next, we built the system’s observability and management tooling with privacy safeguards that are designed to prevent user data from being exposed. For example, the system doesn’t even include a general-purpose logging mechanism. Instead, only pre-specified, structured, and audited logs and metrics can leave the node, and multiple independent layers of review help prevent user data from accidentally being exposed through these mechanisms. With traditional cloud AI services, such mechanisms might allow someone with privileged access to observe or collect user data.
其次,我们在构建系统的可观察性和管理工具时采取了隐私保护措施,以防止用户数据被泄露。例如,系统甚至不包括通用日志机制。相反,只有预先指定的、结构化的、经过审计的日志和指标才能离开节点,而且多层独立审查有助于防止用户数据通过这些机制意外暴露。在传统的云人工智能服务中,此类机制可能会允许拥有特权访问权限的人观察或收集用户数据。

Together, these techniques provide enforceable guarantees that only specifically designated code has access to user data and that user data cannot leak outside the PCC node during system administration.
这些技术共同提供了可执行的保证,即只有专门指定的代码才能访问用户数据,并且在系统管理期间用户数据不会泄漏到 PCC 节点之外。

**Non-targetability

非目标性**

Our threat model for Private Cloud Compute includes an attacker with physical access to a compute node and a high level of sophistication — that is, an attacker who has the resources and expertise to subvert some of the hardware security properties of the system and potentially extract data that is being actively processed by a compute node.
我们的私有云计算威胁模型包括攻击者对计算节点的物理访问权限和高度复杂性,即攻击者拥有颠覆系统某些硬件安全属性的资源和专业知识,并可能提取计算节点正在积极处理的数据。

We defend against this type of attack in two ways:
我们通过两种方式抵御此类攻击:

  1. We supplement the built-in protections of Apple silicon with a hardened supply chain for PCC hardware, so that performing a hardware attack at scale would be both prohibitively expensive and likely to be discovered.
    我们通过加固 PCC 硬件供应链来补充苹果芯片的内置保护功能,这样大规模实施硬件攻击的成本就会非常高昂,而且很可能会被发现。

  2. We limit the impact of small-scale attacks by ensuring that they cannot be used to target the data of a specific user.
    我们通过确保小规模攻击不能用于针对特定用户的数据,来限制其影响。

Private Cloud Compute hardware security starts at manufacturing, where we inventory and perform high-resolution imaging of the components of the PCC node before each server is sealed and its tamper switch is activated. When they arrive in the data center, we perform extensive revalidation before the servers are allowed to be provisioned for PCC. The process involves multiple Apple teams that cross-check data from independent sources, and the process is further monitored by a third-party observer not affiliated with Apple. At the end, a certificate is issued for keys rooted in the Secure Enclave UID for each PCC node. The user’s device will not send data to any PCC nodes if it cannot validate their certificates.
私有云计算硬件安全始于制造阶段,在每台服务器密封并启动防篡改开关之前,我们会对 PCC 节点的组件进行清点和高分辨率成像。服务器运抵数据中心后,我们会进行大量的重新验证,然后才允许为 PCC 进行配置。这一过程涉及多个 Apple 团队,他们会交叉检查来自独立来源的数据,这一过程还受到与 Apple 无关的第三方观察员的进一步监控。最后,会为每个 PCC 节点根植于 Secure Enclave UID 的密钥颁发证书。如果无法验证 PCC 节点的证书,用户的设备将不会向任何 PCC 节点发送数据。

These processes broadly protect hardware from compromise. To guard against smaller, more sophisticated attacks that might otherwise avoid detection, Private Cloud Compute uses an approach we call target diffusion to ensure requests cannot be routed to specific nodes based on the user or their content.
这些流程可广泛保护硬件免遭破坏。为了防范规模更小、更复杂的攻击,否则可能无法检测到这些攻击,私有云计算采用了一种我们称之为目标扩散的方法,以确保请求不会根据用户或其内容被路由到特定节点。

Target diffusion starts with the request metadata, which leaves out any personally identifiable information about the source device or user, and includes only limited contextual data about the request that’s required to enable routing to the appropriate model. This metadata is the only part of the user’s request that is available to load balancers and other data center components running outside of the PCC trust boundary. The metadata also includes a single-use credential, based on RSA Blind Signatures, to authorize valid requests without tying them to a specific user. Additionally, PCC requests go through an OHTTP relay — operated by a third party — which hides the device’s source IP address before the request ever reaches the PCC infrastructure. This prevents an attacker from using an IP address to identify requests or associate them with an individual. It also means that an attacker would have to compromise both the third-party relay and our load balancer to steer traffic based on the source IP address.
目标扩散从请求元数据开始,元数据不包括源设备或用户的任何个人身份信息,只包括请求的有限上下文数据,这些数据是路由到适当模型所必需的。该元数据是负载平衡器和在 PCC 信任边界外运行的其他数据中心组件可以使用的用户请求的唯一部分。元数据还包括一个基于 RSA 盲签名的单次使用凭证,用于授权有效请求,而不会将其与特定用户绑定。此外,PCC 请求会通过第三方运营的 OHTTP 中继,在请求到达 PCC 基础设施之前隐藏设备的源 IP 地址。这就防止了攻击者利用 IP 地址来识别请求或将请求与个人联系起来。这也意味着,攻击者必须同时入侵第三方中继器和我们的负载平衡器,才能根据源 IP 地址引导流量。

User devices encrypt requests only for a subset of PCC nodes, rather than the PCC service as a whole. When asked by a user device, the load balancer returns a subset of PCC nodes that are most likely to be ready to process the user’s inference request — however, as the load balancer has no identifying information about the user or device for which it’s choosing nodes, it cannot bias the set for targeted users. By limiting the PCC nodes that can decrypt each request in this way, we ensure that if a single node were ever to be compromised, it would not be able to decrypt more than a small portion of incoming requests. Finally, the selection of PCC nodes by the load balancer is statistically auditable to protect against a highly sophisticated attack where the attacker compromises a PCC node as well as obtains complete control of the PCC load balancer.
用户设备只对 PCC 节点子集而非整个 PCC 服务加密请求。当用户设备提出请求时,负载平衡器会返回最有可能处理用户推理请求的 PCC 节点子集,但由于负载平衡器不掌握用户或设备的身份信息,因此无法为目标用户选择节点子集。通过这种方式限制可以解密每个请求的 PCC 节点,我们可以确保即使单个节点受到攻击,它也无法解密超过一小部分的传入请求。最后,负载平衡器对 PCC 节点的选择在统计上是可审计的,以防止攻击者入侵 PCC 节点并完全控制 PCC 负载平衡器的高难度攻击。

**Verifiable transparency

可核实的透明度**

We consider allowing security researchers to verify the end-to-end security and privacy guarantees of Private Cloud Compute to be a critical requirement for ongoing public trust in the system. Traditional cloud services do not make their full production software images available to researchers — and even if they did, there’s no general mechanism to allow researchers to verify that those software images match what’s actually running in the production environment. (Some specialized mechanisms exist, such as Intel SGX and AWS Nitro attestation.)
我们认为,允许安全研究人员验证私有云计算的端到端安全和隐私保证,是公众持续信任该系统的关键要求。传统的云服务不会向研究人员提供完整的生产软件镜像,即使提供了,也没有通用机制允许研究人员验证这些软件镜像是否与生产环境中实际运行的软件相匹配。(存在一些专门的机制,如英特尔 SGX 和 AWS Nitro 认证)。

When we launch Private Cloud Compute, we’ll take the extraordinary step of making software images of every production build of PCC publicly available for security research. This promise, too, is an enforceable guarantee: user devices will be willing to send data only to PCC nodes that can cryptographically attest to running publicly listed software. We want to ensure that security and privacy researchers can inspect Private Cloud Compute software, verify its functionality, and help identify issues — just like they can with Apple devices.
当我们推出私有云计算时,我们将采取非同寻常的措施,公开 PCC 每个生产构建的软件镜像,用于安全研究。这一承诺也是一种可执行的保证:用户设备将只愿意向能以加密方式证明运行公开列出的软件的 PCC 节点发送数据。我们希望确保安全和隐私研究人员可以检查私有云计算软件、验证其功能并帮助发现问题,就像他们可以检查苹果设备一样。

Our commitment to verifiable transparency includes:
我们对可核查透明度的承诺包括

  1. Publishing the measurements of all code running on PCC in an append-only and cryptographically tamper-proof transparency log.
    将 PCC 上运行的所有代码的测量结果公布在一个仅有附件、加密防篡改的透明日志中。

  2. Making the log and associated binary software images publicly available for inspection and validation by privacy and security experts.
    公开日志和相关二进制软件图像,供隐私和安全专家检查和验证。

  3. Publishing and maintaining an official set of tools for researchers analyzing PCC node software.
    出版并维护一套官方工具,供研究人员分析 PCC 节点软件。

  4. Rewarding important research findings through the Apple Security Bounty program.
    通过苹果安全赏金计划奖励重要研究成果。

Every production Private Cloud Compute software image will be published for independent binary inspection — including the OS, applications, and all relevant executables, which researchers can verify against the measurements in the transparency log. Software will be published within 90 days of inclusion in the log, or after relevant software updates are available, whichever is sooner. Once a release has been signed into the log, it cannot be removed without detection, much like the log-backed map data structure used by the Key Transparency mechanism for iMessage Contact Key Verification.
每个生产的私有云计算软件镜像都将公布,供独立的二进制检查,包括操作系统、应用程序和所有相关的可执行文件,研究人员可以根据透明度日志中的测量结果进行验证。软件将在纳入日志后 90 天内发布,或在相关软件更新可用后发布,以时间在前者为准。发布的软件一旦被签入日志,就无法在未被检测到的情况下删除,这就像 iMessage 联系人密钥验证的密钥透明机制所使用的日志支持地图数据结构一样。

As we mentioned, user devices will ensure that they’re communicating only with PCC nodes running authorized and verifiable software images. Specifically, the user’s device will wrap its request payload key only to the public keys of those PCC nodes whose attested measurements match a software release in the public transparency log. And the same strict Code Signing technologies that prevent loading unauthorized software also ensure that all code on the PCC node is included in the attestation.
正如我们所提到的,用户设备将确保只与运行授权和可验证软件映像的 PCC 节点通信。具体来说,用户设备只能将其请求有效载荷密钥封装到那些经证明测量结果与公共透明度日志中的软件版本相匹配的 PCC 节点的公钥上。此外,防止加载未经授权软件的严格代码签名技术还能确保 PCC 节点上的所有代码都包含在认证中。

Making Private Cloud Compute software logged and inspectable in this way is a strong demonstration of our commitment to enable independent research on the platform. But we want to ensure researchers can rapidly get up to speed, verify our PCC privacy claims, and look for issues, so we’re going further with three specific steps:
以这种方式对私有云计算软件进行记录和检查,有力地证明了我们对在该平台上开展独立研究的承诺。但是,我们希望确保研究人员能够快速上手、验证我们的 PCC 隐私声明并查找问题,因此我们将进一步采取三个具体步骤:

  • We’ll release a PCC Virtual Research Environment: a set of tools and images that simulate a PCC node on a Mac with Apple silicon, and that can boot a version of PCC software minimally modified for successful virtualization.
    我们将发布 PCC 虚拟研究环境:这是一套工具和图像,可在装有苹果芯片的 Mac 上模拟 PCC 节点,并可启动经过最小修改的 PCC 软件版本,以成功实现虚拟化。

  • While we’re publishing the binary images of every production PCC build, to further aid research we will periodically also publish a subset of the security-critical PCC source code.
    在发布每个 PCC 生产构建的二进制镜像的同时,为了进一步帮助研究,我们还将定期发布安全关键 PCC 源代码的子集。

  • In a first for any Apple platform, PCC images will include the sepOS firmware and the iBoot bootloader in plaintext, making it easier than ever for researchers to study these critical components.
    PCC 映像将以明文形式包含 sepOS 固件和 iBoot 引导加载程序,这在所有苹果平台中尚属首次,使研究人员比以往任何时候都更容易研究这些关键组件。

The Apple Security Bounty will reward research findings in the entire Private Cloud Compute software stack — with especially significant payouts for any issues that undermine our privacy claims.
Apple 安全悬赏计划将奖励在整个私有云计算软件堆栈中的研究成果,尤其是针对任何有损我们隐私声明的问题的重大奖励。

**More to come

未来计划
**

Private Cloud Compute continues Apple’s profound commitment to user privacy. With sophisticated technologies to satisfy our requirements of stateless computation, enforceable guarantees, no privileged access, non-targetability, and verifiable transparency, we believe Private Cloud Compute is nothing short of the world-leading security architecture for cloud AI compute at scale.
Private Cloud Compute 秉承了 Apple 对用户隐私的深刻承诺。凭借先进的技术来满足我们对无状态计算、可执行保证、无特权访问、非目标性和可验证透明度的要求,我们相信,Private Cloud Compute 是世界领先的大规模云 AI 计算安全架构。

We look forward to sharing many more technical details about PCC, including the implementation and behavior behind each of our core requirements. And we’re especially excited to soon invite security researchers for a first look at the Private Cloud Compute software and our PCC Virtual Research Environment.
我们期待着与大家分享更多有关 PCC 的技术细节,包括每项核心要求背后的实现和行为。我们非常高兴能邀请安全研究人员率先了解私有云计算软件和我们的 PCC 虚拟研究环境。

数据保护官(DPO)社群主要成员是个人信息保护和数据安全一线工作者。他们主要来自于国内头部的互联网公司、安全公司、律所、会计师事务所、高校、研究机构等。在从事本职工作的同时,DPO社群成员还放眼全球思考数据安全和隐私保护的最新动态、进展、趋势。2018年5月,DPO社群举行了第一次线下沙龙。沙龙每月一期,集中讨论不同的议题。目前DPO社群已超过400人。关于DPO社群和沙龙更多的情况如下:

DPO线下沙龙的实录见:

  1. 数据保护官(DPO)沙龙第一期纪实

  2. 第二期数据保护官沙龙纪实:个人信息安全影响评估指南 

  3. 第三期数据保护官沙龙纪实:数据出境安全评估

  4. 第四期数据保护官沙龙纪实:网络爬虫的法律规制

  5. 第四期数据保护官沙龙纪实之二:当爬虫遇上法律会有什么风险

  6. 第五期数据保护官沙龙纪实:美国联邦隐私立法重要文件讨论

  7. 数据保护官(DPO)沙龙走进燕园系列活动第一期

  8. 第六期数据保护官沙龙纪实:2018年隐私条款评审工作

  9. 第八期数据保护官沙龙纪实:重点行业数据、隐私及网络安全

  10. 第九期数据保护官沙龙纪实:《个人信息安全规范》修订研讨

  11. 第十期数据保护官沙龙纪实:数据融合可给企业赋能,但不能不问西东

  12. 第十一期数据保护官沙龙纪实:企业如何看住自家的数据资产?这里有份权威的安全指南

  13. 第十二期数据保护官纪实:金融数据保护,须平衡个人隐私与公共利益

  14. 第十三期DPO沙龙纪实:厘清《数据安全管理办法》中的重点条款

  15. 第十四期DPO沙龙纪实:梳理《个人信息出境安全评估办法(征求意见稿)》的评估流程

  16. 第十五期DPO沙龙纪实:SDK非洪水猛兽,但如果“作恶”乱收集信息,谁来管?

  17. 第十六期DPO沙龙纪实:查询App收集个人信息类型、禁止收集IMEI号是未来监管趋势

  18. 与欧美一流数据保护专家面对面(DPO沙龙特别活动)

  19. 第十七期DPO沙龙纪实:数据统一确权恐难实现 部门立法或是有效途径

  20. 第十八期DPO沙龙纪实:生物识别信息的安全保护

  21. 第十九期DPO沙龙纪实:《个人信息保护法(草案)》专题研讨会之一

  22. 第二十期DPO沙龙纪实:《个人信息保护法(草案)》专题研讨会之二

  23. 二十一期DPO沙龙纪实:数据合规中的自动化技术及其应用

  24. 据保护官(DPO)大湾区沙龙:大湾区数据跨境便利化的安全合规路径和实践案例-纪实

域外数据安全和个人信息保护领域的权威文件,DPO社群的全文翻译:

  1. 印度《2018个人数据保护法(草案)》全文翻译(中英对照版)(DPO沙龙出品)

  2. 巴西《通用数据保护法》全文中文翻译(DPO沙龙出品)

  3. “美国华盛顿哥伦比亚特区诉Facebook“起诉书全文翻译(DPO沙龙出品)

  4. 法国数据保护局发布针对与商业伙伴或数据代理共享数据的指南

  5. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制(DPO沙龙出品)

  6. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况(DPO沙龙出品)

  7. “108号公约”全文翻译(DPO沙龙出品)

  8. 美国司法部“云法案”白皮书全文翻译(DPO社群出品)

  9. 新加坡《防止网络虚假信息和网络操纵法案》中文翻译(DPO沙龙出品)

  10. 英国ICO《广告技术和实时竞价的更新报告》中译文(DPO社群出品)

  11. “FTC与Facebook达成和解令的新闻通告”全文翻译(DPO社群出品)

  12. CJEU认定网站和嵌入的第三方代码成为共同数据控制者(DPO沙龙出品)

  13. FTC与Facebook“2019和解令”全文翻译(DPO社群出品)

  14. 英国ICO《数据共享行为守则》中译文(DPO社群出品)

  15. “hiQ Labs诉LinkedIn案上诉判决”中译文(DPO社群出品)

  16. 法国数据保护监管机构(CNIL)有关cookies和其他追踪方式的指引(全文翻译)

  17. 美加州消费者隐私法案(CCPA) 修正案汇总中译文(DPO沙龙出品)

  18. FTC“首次针对追踪类App提起诉讼”的官方声明中文翻译(DPO社群出品)

  19. ICDPPC关于隐私和消费者保护、竞争维护交叉问题决议的中文翻译(DPO社群出品)

  20. 德国关于确定企业GDPR相关罚款数额官方指南的中文翻译(DPO社群出品)

  21. 亚洲十四个国家和地区数据跨境制度报告中译本(DPO社群出品)

  22. 印度《个人数据保护法》(2019年草案)全文翻译(DPO社群出品)

  23. 法国数据保护局(CNIL)关于人脸识别报告的中译文(DPO社群出品)

  24. AEPD和EDPS | “哈希函数简介——用于个人数据假名化技术”中译文(DPO社群出品)

  25. 欧盟基本权利局“人脸识别技术”报告中文翻译(DPO社群出品)

  26. 联合发布 |《2020数字医疗:疫情防控新技术安全应用分析报告》

  27. 技术主权视野下的欧盟数字化转型战略探析(DPO社群出品)

  28. 意大利数据保护机关就新冠疫情联防联控中个人信息问题的意见(DPO社群出品)

  29. 新版《个人信息安全规范》(35273-2020)正式发布

  30. 英国ICO | 《儿童适龄设计准则:在线服务实业准则》全文翻译之一

  31. 英国ICO | 《儿童适龄设计准则:在线服务实业准则》全文翻译之二

  32. 《个人信息安全影响评估指南》(GB/T 39335-2020)正式发布

  33. 《英国ICO人工智能与数据保护指引》选译 | 如何保护人工智能系统中的个人权利?

  34. 《英国ICO人工智能与数据保护指引》选译 | 如何评估AI的安全性和数据最小化?

  35. 西班牙数据保护局《默认数据保护指南》全文翻译(DPO社群出品)

  36. 新加坡PDPA下基于特定主题的建议指南 :“匿名化”专章编译

传染病疫情防控与个人信息保护系列文章

  1. 传染病疫情防控与个人信息保护初探之一:个人信息的性质

  2. 传染病疫情防控与个人信息保护初探之二:同意的例外

  3. 传染病疫情防控与个人信息保护初探之三:数据技术的应用路径

  4. 传染病疫情防控与个人信息保护初探之四:接触追踪的数据共享安全规范

  5. 传染病疫情防控与个人信息保护初探之五:电信数据的安全规范

  6. 传染病疫情防控与个人信息保护初探之六:GDPR框架下的公共卫生数据共享

  7. 传染病疫情防控与个人信息保护初探之七:美国公共卫生机构的数据调取权力

  8. 传染病疫情防控与个人信息保护初探之完结篇:解读中央网信办通知

  9. 欧盟国家和英国的数据保护部门对疫情防控的官方意见汇总(DPO社群出品)

  10. 美国疫情防控中的关键基础设施的识别和认定(DPO社群出品)

  11. 意大利数据保护机关就新冠疫情联防联控中个人信息问题的意见(DPO社群出品)

  12. 欧委会关于新冠疫情中利用移动数据和应用官方建议的全文翻译(DPO沙龙出品) 

  13. 漫画图解苹果和谷歌联手开发的接触追踪应用的基本原理  

  14. 澳门关于疫情防控中进出场所人员个人资料保护的通告

  15. 疫情防控常态化中的接触追踪:中国方案

  16. 欧委会“支持抗击新冠疫情的APP的数据保护指引”全文翻译(DPO社群出品)

  17. 来自欧洲的接触追踪协议(ROBERT Protocol)的基本原理:漫画图解

  18. 英国信息专员对苹果谷歌接触追踪项目的官方意见:全文翻译(DPO社群出品)

  19. 三百名学者关于接触追踪APP的联合声明

  20. EDPB关于“疫情场景中使用位置数据和接触追踪工具”指南:全文翻译(DPO沙龙出品)

  21. 新冠疫情防控常态化下的个人信息保护工作的思考和建议 

  22. 韩国利用ICT抗疫经验总结:接触追踪部分(中文翻译)

  23. 全文翻译 | 欧盟新冠肺炎“接触追踪”APP 共同工具箱(DPO沙龙出品)

  24. EDPB | 关于在COVID-19疫情背景下为科研目的处理健康数据指南(全文翻译)

  25. “健康码”数据安全和个人信息保护措施与建议

  26. “健康码”数据删除等后续处置措施实施指引(可下载查阅)

关于数据与竞争政策的翻译和分析:

  1. "法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(上篇)

  2. "法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(下篇)

  3. 欧盟与谷歌在反垄断方面的大事记(竞争法研究笔记一)

  4. Facebook时代的合并政策(竞争法研究笔记二)

  5. “在隐私辩论中关注竞争水平的维护”(竞争法研究笔记三)

  6. 欧盟委员会针对亚马逊开展调查(竞争法研究笔记四)

  7. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制(DPO沙龙出品)

  8. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况(DPO沙龙出品)

  9. 案件摘要:德国反垄断监管机构对Facebook数据收集融合行为裁决

  10. 日本拟效仿德国:对IT巨头非法收集个人信息适用“反垄断法”

  11. 数据隐私法和竞争法的交叉:若干新进展

健康医疗大数据系列文章:

  1. 健康医疗大数据系列文章之一:英国健康医疗大数据平台care.data之殇

  2. 健康医疗大数据系列文章之二:安全是健康医疗大数据应用的核心基础

  3. 健康医疗大数据系列文章之三:棘手的健康医疗大数据共享、开放、利用

  4. 英美健康医疗大数据安全现状和合规研究

  5. 健康医疗数据 | NHS计划与第三方共享病人记录

  6. 健康医疗数据 | NHS数据共享计划的“隐私政策”

  7. 健康医疗数据 | NHS数据共享计划所引发的公众担忧

网联汽车数据和自动驾驶的系列文章:

  1. 自动驾驶数据共享:效用与障碍

  2. 自动驾驶数据共享:效用与障碍(附文字实录)

  3. 北京市关于自动驾驶车辆道路测试的立法综述及动态(DPO社群成员观点)

  4. 自动驾驶的基建工程 — 高精地图产业促进与国家管控的平衡(DPO社群成员观点)

  5. 《汽车数据安全管理若干规定(征求意见稿)》 | 规范对象和基本原则

  6. 《汽车数据安全管理若干规定(征求意见稿)》 | 个人信息和重要数据的细化规范

  7. 《汽车数据安全管理若干规定(征求意见稿)》 | 数据出境和监管手段

  8. 《汽车数据安全管理若干规定(征求意见稿)》 | 配套制度

  9. 《汽车数据安全管理若干规定(征求意见稿)》 | “汽车数据”与EDPB指南中的联网车辆

  10. 《汽车数据安全管理若干规定(征求意见稿)》 | “车内处理”与EDPB指南中“终端设备”

  11. 《汽车数据安全管理若干规定(征求意见稿)》 | 个人信息的分类分级规则

  12. 《汽车数据安全管理若干规定(征求意见稿)》 | 向车外提供数据的规则

  13. EDPB《车联网个人数据保护指南》全文翻译(DPO社群出品)

  14. EDPB《车联网个人数据保护指南2.0》比较翻译(DPO社群出品)

  15. 网联车辆 | 网联车辆采集和产生的数据类型概览

  16. 网联车辆 | 美国联邦贸易委员会(FTC)对数据隐私的原则性观点

  17. 网联车辆 | 德国官方和行业协会在数据保护方面的联合声明

  18. 网联车辆 | 英国信息专员办公室(ICO)就个人数据保护的立场和意见

  19. 网联车辆 | 法国数据保护局(CNIL)的一揽子合规方案

  20. 网联车辆 | 电信领域国际数据保护工作组的工作文件(全文翻译)

  21. 汽车数据安全管理若干规定(征求意见稿)》 | 运营者概念

  22. 荷兰数据保护局要求Tesla调整摄像头设置

网络空间的国际法适用问题系列文章:

  1. 塔林手册2.0是如何看待数据的?

  2. 国际法适用网络空间 | 德国立场文件如何看待具有国家背景的网络攻击

《网络数据安全管理条例(征求意见稿)》系列文章:

  1. 数安条例 | 对个人信息保护政策和数据处理规则的新要求

  2. 数安条例 | 个人权利方面的新规定

  3. 数安条例 | 数据安全审查和企业境外上市

  4. 数安条例 | 数据跨境安全管理

  5. 数安条例 | 数据处理的主体变更:高风险处理之一

  6. 数安条例 | 单独同意和个性化推荐

  7. 数安条例 | 因司法执法目的的数据跨境提供

《数据安全法》的相关文章包括:

  1. 对《数据安全法》的理解和认识 | 立法思路

  2. 对《数据安全法》的理解和认识 | 数据分级分类

  3. 对《数据安全法》的理解和认识 | 中国版的封阻法令

  4. 对《数据安全法》的理解和认识 | 重要数据如何保护

  5. 评《网络安全法》对数据安全保护之得与失

  6. 从立法价值取向出发理解《网络安全法》中的"重要数据"

  7. 欧盟《数据法》构思B2G数据强制共享与我国“重要数据”:公共属性

  8. 行业梳理 | 征信业的十个增强式数据安全保护要求

  9. 行业梳理 | 工信领域数据安全中的分类分级

  10. 重要数据 | 级别概念 vs 类别概念

  11. 重要数据 | 国家安全视野中的数据分类分级保护

  12. 重要数据 | 从概述到具体字段:keystone原则

  13. 重要数据 | 数据分类和分级概念解析

  14. 洪延青 | 我国数据安全法的体系逻辑与实施优化

  15. 我国数据安全法的体系逻辑与实施优化-《中国社会科学文摘》转载

赴美上市的网络、数据安全方面的两国监管乃至冲突方:

  1. 赴美上市与网络、数据安全 | 美国SEC对赴美上市公司披露义务的指导意见

  2. 赴美上市与网络、数据安全 | 时任美国SEC的领导层对上市公司网络安全披露的观点

  3. 赴美上市与网络、数据安全 | 美国SEC强制或自愿性要求信息提供的权力

  4. 赴美上市与网络、数据安全 | 美国SEC针对会计师事务所从域外调取信息的权力和实践

  5. 赴美上市与网络、数据安全 | 美国SEC关于网络安全事项披露的2018指南(全文翻译)

  6. 赴美上市与网络、数据安全 | 美国《外国公司问责法案》(全文翻译)

  7. 赴美上市与网络、数据安全 | 美国SEC关于非财务报告要求的概览

  8. 赴美上市与网络、数据安全 | 美国SEC关于“重大合同”的披露要求

  9. 赴美上市与网络、数据安全 | PCAOB落实《外国公司问责法案》的规则草案

  10. 赴美上市与网络、数据安全 | 美国政客推动加速《外国公司问责法案》的执行

  11. 赴美上市与网络、数据安全 | 美国法下获取我国赴美上市企业数据的可能性(上)

  12. 赴美上市与网络、数据安全 | SEC主席对中国监管措施的最新表态

  13. 赴美上市与网络、数据安全 |  英国ICO处理SEC的数据调取要求

  14. 赴美上市与网络、数据安全 |  SEC拟新增网络安全方面的强制披露要求

  15. 赴美上市与网络、数据安全 | 中国证监会关于境外发行证券和上市相关保密和档案管理工作发布新规

  16. 赴美上市与网络、数据安全 | 对证监会关于保密和档案管理工作新规的分析

个性化广告或行为定向广告(behavioral targeting advertising)系列的文章:

  1. 个人信息保护 | 欧盟第29条工作组《关于网络行为广告的2/2010号意见》(全文翻译)

  2. 法国数据保护监管机构(CNIL)有关cookies和其他追踪方式的指引(全文翻译)

  3. 英法两国对 AdTech和广告类SDK的监管案例分析

  4. 英国ICO《广告技术和实时竞价的更新报告》中译文(DPO社群出品)

  5. 网络行为定向广告中的个人信息保护问题初探

  6. 美国个信保护立法 | 州层面三部法案系列研究之二:定向广告的定义

  7. 对儿童开展广告定向推送的法律风险(DPO社群成员观点)

  8. 解析欧盟法院对与Cookies相关的告知和同意的最新判决(DPO社群成员观点)

  9. 个性化广告 |  个性化广告与个人信息保护如何平衡的几点思考

  10. 个性化广告 | 欧盟的自动化程序广告即将迎来由GDPR引发的“震动”

  11. 个性化广告 | 比利时DPA对IAB欧洲的调查:深度解读

  12. 个性化广告 | 程序化广告与算法推荐广告的区别:基于《个人信息保护法》第二十四条要求的分析

  13. 个性化广告 | 比利时DPA对IAB欧洲正式做出决定

  14. 个性化广告 | 英国ICO对在线广告建议的数据保护和隐私期望

  15. 个性化广告 | 英国CMA和ICO对谷歌隐私沙盒承诺方案的态度解析

  16. 个性化广告 | 请求FTC禁止监视性广告的报告(全译文)

  17. 个性化广告 | 简析IABEurope/TCF案

内容安全方面的文章如下:

  1. 新加坡《防止网络虚假信息和网络操纵法案》中文翻译(DPO沙龙出品)

  2. 内容安全 | 英国《在线安全法案》中文译本及评析

  3. 美国得克萨斯州社交媒体法(HB20法案)-全文翻译

  4. 内容算法服务中正能量内容源识别和流量分发机制不足的初步思考

关于健康医疗数据方面的文章有:

  1. 健康医疗大数据系列文章之一:英国健康医疗大数据平台care.data之殇

  2. 健康医疗大数据系列文章之二:安全是健康医疗大数据应用的核心基础

  3. 健康医疗大数据系列文章之三:棘手的健康医疗大数据共享、开放、利用

  4. 英美健康医疗大数据安全现状和合规研究

  5. 健康医疗数据 | NHS计划与第三方共享病人记录

  6. 健康医疗数据 | NHS数据共享计划的“隐私政策”

  7. 健康医疗数据 | NHS数据共享计划所引发的公众担忧

  8. 健康医疗数据 | EU健康数据空间立法倡议的初始影响评估

  9. 欧盟健康数据空间的建设进展

  10. 欧盟《关于欧洲健康数据空间条例》草案中译文

第29条工作组/EDPB关于GDPR的指导意见的翻译:

  1. 第29条工作组《对第2016/679号条例(GDPR)下同意的解释指南》中文翻译(DPO沙龙出品)

  2. 第29条工作组“关于减轻对处理活动进行记录义务的立场文件”(DPO沙龙出品)

  3. 第29条工作组《第2/2017号关于工作中数据处理的意见》(DPO沙龙出品)

  4. 第29条工作组《关于自动化个人决策目的和识别分析目的准则》(DPO沙龙出品)

  5. 第29条工作组《数据可携权指南》全文翻译(DPO沙龙出品)

  6. 第29条工作组关于GDPR《透明度准则的指引》全文翻译(DPO沙龙出品)

  7. EDPB《关于GDPR适用地域范围(第3条)的解释指南》全文翻译(DPO沙龙出品)

  8. EDPB“关于《临床试验条例》与GDPR间相互关系”意见的全文翻译(DPO沙龙出品)

  9. EDPB《车联网个人数据保护指南》全文翻译(DPO社群出品)

  10. EDPB关于GDPR中合同必要性指引的中文翻译(DPO沙龙出品)

  11. EDPB关于“疫情场景中使用位置数据和接触追踪工具”指南:全文翻译(DPO沙龙出品)

  12. EDPB | 《对第2016/679号条例(GDPR)下同意的解释指南v1》中文翻译(DPO社群出品)

  13. 第29条工作组 | 《关于匿名化技术的意见》中文全文翻译(DPO社群出品)

  14. 欧盟委员会关于GDPR实施两周年评估报告中文翻译(DPO社群出品)

  15. EDPB | 《GDPR下数据控制者及数据处理者概念的指南(07/2020)》全文翻译

  16. EDPB | 《针对向社交媒体用户定向服务的指南(第8/2020号)》全文翻译

  17. 数据安全的法律要求 | DPB关于数据泄露通知示例的01/2021号指引

  18. EDPB | 关于社交媒体平台界面的黑模式的准则3/2022

  19. EDPB | GDPR下数据控制者及数据处理者概念的指南(第二版)

  20. 对首个GDPR认证机制的详解:GDPR-CARPA

数字贸易专题系列:

  1. TPP对跨境金融数据“另眼相看”?

  2. 数字贸易协定 | 欧盟GDPR与WTO的必要性测试

  3. 数字贸易协定 |  GATS/GATT中“一般性例外条款”的援引实践

  4. 数字贸易协定 | 贸易谈判中的中美欧数据跨境流动博弈概览

  5. 美国-欧盟贸易和技术委员会启动会联合声明:泄露版本(全文翻译)

  6. 数字贸易协定 | DEPA和CPTPP给国内数据本地化和跨境流动管控预留的“自由度”

  7. 数字贸易协定 | G7贸易部长的数字贸易原则(全文翻译)

  8. 数字贸易协定 | 数据竞争的美欧战略立场及中国因应

  9. 数字贸易协定 | 加入CPTPP的流程示意图

  10. 美欧贸易技术委员会第二次声明(选译):人工智能和ICT安全

  11. 美欧贸易技术委员会第二次声明(选译):数据治理和技术平台、危机中的信息完整性

  12. 美欧贸易技术委员会第二次声明(选译):技术的滥用威胁安全与人权

  13. G7公布6000亿美元的计划,以对抗“一带一路”(外媒编译)

  14. 美国放弃在WTO电子商务谈判中对数据本地化、数据跨境流动等议题的支持

关于中国数据出境安全管理制度的文章

  1. 《数据出境安全评估办法》正式发布,倒计时开始

  2. 《数据出境安全评估办法》英文版

  3. 也谈《数据出境安全评估办法》涉及到的几个问题

  4. 尘埃终落定,对我国数据出境安全评估制度的观察和理解

  5. 数据出境风险自评估要点解析

  6. 中国个人信息跨境认证机制与BCRs和AC的比较分析:个人数据跨境流动的未决之路

  7. 中外数据出境安全评估的“意同而形不同”

  8. 数据出境安全评估申报指南(第一版)》英文版

  9. 个人信息出境标准合同办法》及标准合同-英文版

  10. 证制度为中国个人信息跨境流动保驾护航

  11. 家解读|《个人信息出境标准合同办法》出台 贡献数据跨境流动中国方案

  12. 我国数据出境三条路径的风险控制要求对比

  13. 《个人信息出境标准合同备案指南(第一版)》(英文全文翻译)

美国方面的个人信息保护立法的文章:

  1. 美加州消费者隐私法案(CCPA) 修正案汇总中译文(DPO沙龙出品)

  2. 美国联邦隐私保护立法草案研究(一):“行为个性化”

  3. 美国联邦隐私保护立法草案研究(二):“个人敏感信息”

  4. 美国联邦隐私保护立法草案研究(三):“个人敏感信息”的保护规则

  5. 美国联邦隐私保护立法草案研究(四):“生物识别信息”

  6. 美国联邦隐私立法重要文件编译第一辑(DPO沙龙出品)

  7. 美国隐私立法 | 加州《CCPA实施条例》全文翻译(DPO社群出品)

  8. 美国个信保护立法 | 州层面三部法案系列研究之一:个人敏感信息定义

  9. 美国个信保护立法 | 州层面三部法案系列研究之二:定向广告的定义

  10. 美国个信保护立法 | 州层面三部法案系列研究之三:出售个人数据和画像分析的定义

  11. "美国数据隐私和保护法"(全文翻译)

  12. 美国FTC准备制定规则,打击商业监视和不严格的数据安全做法

  13. 2024年美国隐私权法案(全文翻译)

关于印度的数据保护和数据治理政策和技术文件的文章有:

  1. 印度撤回《个人数据保护法(草案)》

  2. 印度“国家数据治理框架政策”(中译文)

  3. 欧盟-印度贸易和技术委员会:正式宣布成立

  4. 作为经济政策的数据治理:中国、欧盟和印度的发展(附报告全文)

  5. 印度封禁中国APP事件研究报告 V.2.

  6. 印度《个人数据保护法》(2019年草案)全文翻译(DPO社群出品)

  7. 透析印度《个人数据保护法2019年草案》

  8. 印度《2018个人数据保护法(草案)》全文翻译(中英对照版)(DPO沙龙出品)

  9. 印度《个人数据保护法(草案)》的数据本地化规定

  10. 印度最高法院判决确认“隐私权是一项基本人权”

  11. 印度电子和信息技术部发布《数据匿名化指南(草案)》

关于数据的安全、个人信息保护、不正当竞争等方面的重大案例:

  1. 因隐私政策不合规,西班牙对Facebook开出巨额罚单

  2. 英法两国对 AdTech和广告类SDK的监管案例分析

  3. Facebook事件多层次影响 及中美欧三地监管展望

  4. FTC vs Facebook:50亿美元和解令的来龙去脉

  5. FTC与Facebook“2019和解令”全文翻译

  6. 案件摘要:德国反垄断监管机构对Facebook数据收集融合行为裁决

  7. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况

  8. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制

  9. GDPR与相关数据保护法律处罚案例调研

  10. 他山之石:美国20年间33个儿童信息保护违法案例分析

  11. 重大案件 | 分析WhatsApp的2.25亿欧元罚款决定:合法利益事项

  12. “脸书文件” | 爆料人的美国会听证会开场白、欧盟“数字服务法”推动人的表态

  13. 重大案件 | WhatsApp被罚2.25亿欧元一案核心事实与争点述评

  14. 重大案件 | CNIL对脸书、谷歌的Cookies实践的处罚:官方公告译文

  15. 欧盟法院允许消费者保护协会自主发起GDPR诉讼

  16. 个人信息处理者可以合法留存信息用于测试和纠偏吗?| 欧盟法院最新判决Digi解析

  17. 脸书可能被罚二十亿欧元一案前瞻分析

  18. 欧盟新近执法中所见的跨境传输和匿(假)名化

  19. 欧盟新近执法中所见的隐私设计

围绕供应链安全,本公众号曾发表文章:

  1. 供应链安全 | 白宫发布关于降低依赖外国对手的重要矿产的行政令

  2. 供应链安全 | 美国从科技供应链中剔除中国行动的内幕(外媒编译)

  3. 供应链安全 | 英国政府推进《电信(安全)法案》以确保供应链安全

  4. 《关于推进生物技术和生物制造创新以实现可持续、安全和可靠的美国生物经济的行政命令》(全文翻译)

围绕着出口管制,本公众号曾发表文章:

  1. 美国出口管制制度系列文章之一:对“外国生产的产品”的相关规则

  2. 美国出口管制制度系列文章之二:适用EAR的步骤

  3. 美国出口管制制度系列文章之三:苏联油气管道的“华为”事件

  4. 美国出口管制制度 | 允许华为和美国公司共同制定5G标准

  5. 美国出口管制 | BIS发布针对“基础性技术”出口管制的“拟议制定规则预先通知”

  6. 《华盛顿邮报》披露《美国对中国的战略路径》背后的决策博弈

  7. 美国出口管制 | ARM+美国公司收购=更强的出口管制?

  8. 日本、荷兰拟同意与美国就芯片相关出口管制规则采取一致行动(外媒编译)

  9. 美高管演讲透露美国出口管制执法方向性发展【讲稿全文翻译】

  10. 控制的幻觉:遏制中国技术野心的单边尝试将会失败(外媒编译)

  11. “一个巨大的变化”:拜登颠覆了几十年来的中国贸易政策(外媒编译)

  12. 出口管制的回归:一个需要盟国合作的风险策略(外专观点)

本公号发表过的关于数据执法跨境调取的相关文章:

  1. 微软起诉美国司法部:封口令违法!

  2. 网络主权的胜利?再评微软与FBI关于域外数据索取的争议

  3. 微软与FBI关于域外数据索取的争议暂告一段落

  4. 美国Cloud Act法案到底说了什么

  5. Cloud Act可能本周就得以通过!

  6. 修改版的Cloud Act终成为法律

  7. 欧盟推出自己的“Cloud Act”

  8. 美国快速通过Cloud法案 清晰明确数据主权战略

  9. 德国最高数据保护官员就美国“云法案”提出警告

  10. 美国司法部“云法案”白皮书全文翻译(DPO社群出品)

  11. TikTok和甲骨文合作中的“可信技术提供商” | 微软和德国电信合作的模式

  12. TikTok和甲骨文合作中的“可信技术提供商” | 苹果和云上贵州合作模式

  13. 欧洲将立法允许执法跨境直接调取数据

  14. 数据跨境流动 | “法律战”漩涡中的执法跨境调取数据:以美欧中为例

  15. 赴美上市与网络、数据安全 | 美国SEC针对会计师事务所从域外调取信息的权力和实践

  16. 跨境数据调取 | 针对中资银行的数据调取行为概览

  17. 跨境数据调取 | 中美欧的模式冲突(耶鲁大学翻译版)

  18. GPA关于政府为国家安全和公共安全目的获取私营部门持有的个人数据的原则(中译文)

  19. 主审Meta反垄断的法官支持针对TikTok、微信、Telegram的数据要求(外媒编译)

  20. 对《联合国网络犯罪公约最新草案》第三章的想法

通过技术增强对个人信息的保护的文章包括:

  1. “零信任”的App合规技术能力(DPO社群成员观点)

  2. Android 系统“照明弹”功能的技术及法律规制(DPO社群成员观点)

  3. AEPD和EDPS | “哈希函数简介——用于个人数据假名化技术”中译文(DPO社群出品)

  4. 印度电子和信息技术部发布《数据匿名化指南(草案)》

  5. 新加坡PDPA下基于特定主题的建议指南 :“匿名化”专章编译

  6. 第29条工作组 | 《关于匿名化技术的意见》中文全文翻译(DPO社群出品)

  7. 隐私计算能代表个人信息保护的方向吗?(DPO社群成员观点)

  8. 全局隐私控制(GPC)的若干法律和技术问题

关于保护网络和信息系统安全的相关文章包括:

  1. 以风险治理的思想统筹设计关键信息基础设施保护工作

  2. 中德两国在识别关键信息基础设施方面的一点比较

  3. 美国疫情防控中的关键基础设施的识别和认定(DPO社群出品)

  4. 美国《关于改善国家网络安全的行政命令》分析之一

  5. 美国《关于改善国家网络安全的行政命令》之五大“看点”

  6. 网络和信息系统安全 | 网络安全信息共享:为什么和怎么做

  7. 网络和信息系统安全 | 主体责任与综合共治 关键信息基础设施保护的新格局

  8. 网络和信息系统安全 | 美国通过"网络事件报告法"

  9. 在网络安全方面,拜登政府正变得更加积极主动(外媒编译)

  10. 美白宫:《关于关键基础设施安全和复原力的国家安全备忘录》中文翻译

围绕着TIKTOK和WECHAT的总统令,本公号发表了以下文章:

  1. 突发 | 特朗普签署关于TIKTOK和WECHAT的行政令

  2. 理解特朗普禁令中的Transactions

  3. 白宫决策内幕 | TIKTOK的命运是由一场"击倒、拖出"的椭圆形办公室争斗所形塑

  4. TikTok和甲骨文合作中的“可信技术提供商” | 微软和德国电信合作的模式

  5. TikTok和甲骨文合作中的“可信技术提供商” | 苹果和云上贵州合作模式

  6. 外媒编译 | TikTok 零点时间:最后一刻的交易

  7. TikTok和甲骨文合作中的“可信技术提供商” | 来自EPIC的质疑和两家公司的回复

地缘政治与跨国科技公司运营之间的互动影响:

  1. 地缘政治与跨国科技公司 | 欧盟对今日俄罗斯(RT)和Sputnik的封禁

  2. 地缘政治与跨国科技公司 | TikTok与甲骨文的交易将树立两个危险的先例

  3. 地缘政治与跨国科技公司 | 乌克兰战争考验科技巨头的力量 (外媒编译)

  4. 美国-欧盟贸易和技术委员会启动会联合声明:泄露版本(全文翻译)

  5. 地缘政治与跨国科技公司 | 美欧等和西方盟友将提出“互联网民主原则”的宣言(外媒编译)

  6. 地缘政治与跨国科技公司 | 以“道德”名义贴标签迫使企业站队,全球化企业还能保持中立吗

  7. 梅德韦杰夫被任命为确保俄罗斯“技术主权”的委员会的主任(外媒编译)

  8. 欧盟-印度贸易和技术委员会:正式宣布成立

  9. 美欧贸易技术委员会第二次声明(选译):人工智能和ICT安全

  10. 美欧贸易技术委员会第二次声明(选译):数据治理和技术平台、危机中的信息完整性

  11. 美欧贸易技术委员会第二次声明(选译):技术的滥用威胁安全与人权

  12. 德克萨斯项目:TikTok计划在美国继续运营的细节(外专观点)

  13. 美国投资者对中国人工智能领域的投资(外专报告)

  14. ikTok应对美国国家安全关注的内幕(外媒编译)

  15. 华为和中兴到Wechat和TikTok:域外对我国相关法律的误解和抹黑

  16. 欧盟委员会禁止其工作人员在官方设备上安装TikTok【外媒编译】

  17. 美欧政界密集推动TT禁令,再次抹黑我国相关法律

  18. 美两党参议员联合推出“Restrict法案”,直指中国ICT技术

  19. TikTok禁令可能仅仅是刚开始(外媒编译)

关于个人信息安全影响评估的文章如下:

  1. 中国个人信息保护立法 | 善用个人信息保护影响评估 灵活实现创新和个人保护的平衡

  2. 《个人信息安全影响评估指南》(GB/T 39335-2020)正式发布

  3. 第二期数据保护官沙龙纪实:个人信息安全影响评估指南

  4. 国家标准《个人信息安全影响评估指南》制定进展汇报

  5. 国家标准《个人信息安全影响评估》公开征求意见

  6. 个人信息安全影响评估有助于防范“年度账单”事件

  7. 英国ICO的Privacy Harm分类:国标39335的个人权益影响分类

  8. Cyber Harm的层次分解图

  9. PIA仅是一个合规评审吗?——工程思维与法律思维的碰撞

关于我国《个人信息保护法》相关文章包括:

  1. 中国个人信息保护立法 | 《个人信息保护法(草案)》与GDPR的比较

  2. 中国个人信息保护立法 | 合同所必需:魔鬼在细节之中

  3. 对《常见类型移动互联网应用程序必要个人信息范围规定》的两点理解

  4. 对《常见类型移动互联网应用程序必要个人信息范围规定》的再理解

  5. 理解《数据安全法》《个人信息保护法》二审稿的实质性修改内容(一)

  6. 个保法解读之数据可携带权(DPO社群成员观点)

  7. 《个人信息保护法》与《个人信息安全规范》对照比较表

  8. 过度收集个人信息如何破解

  9. 中国个人信息保护立法 | 解析GDPR中的风险路径

  10. 中国个人信息保护立法 | 善用个人信息保护影响评估 灵活实现创新和个人保护的平衡

  11. 中国个人信息保护立法 | 《个人信息保护法》与GDPR 条文对比

  12. 中国个人信息保护立法 | 合规审计:英国ICO的指南(全文翻译)

  13. 个人信息保护 | 欧盟第29条工作组《关于网络行为广告的2/2010号意见》(全文翻译)

  14. 关于个人信息处理者用户规模的量级

  15. 新书推荐|《〈中华人民共和国个人信息保护法〉释义》

  16. 个人信息保护 | 中欧关于敏感个人信息类型的简单对比

  17. 个人信息保护 | 作为共同治理的个人信息保护认证

  18. 认真对待合规审计 为个人信息保护护航

  19. 深圳市企业数据合规指引

关于业务场景中数据跨境流动的文章如下:

  1. 构建数据跨境流动安全评估框架:实现发展与安全的平衡

  2. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(二)

  3. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(三)

  4. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(四)

  5. TPP对跨境金融数据“另眼相看”?

  6. 马来西亚拟将我国认定为个人数据跨境流动“白名单”地区

  7. 美国ITIF关于数据跨境流动的研究报告简介

  8. Chatham House举办Cyber 2017大会,关注中国数据跨境流动

  9. 俄罗斯个人信息保护机构对隐私政策和数据跨境流动的新举措

  10. 看清APEC“跨境隐私保护规则”体系背后的政治和经济

  11. 敬请关注“闭门会-数据跨境流通”

  12. “闭门会:数据跨境流动政策分析” 总结

  13. 欧盟个人数据跨境流动机制进展更新(截止201810)

  14. 俄罗斯数据本地化和跨境流动条款解析

  15. 亚洲十四个国家和地区数据跨境制度报告中译本(DPO社群出品)

  16. 《个人信息和重要数据出境安全评估办法》实现了安全与发展的平衡

  17. 数据出境安全评估:保护我国基础性战略资源的重要一环

  18. 个人信息和重要数据出境安全评估之“境内运营”

  19. 《数据出境安全评估:保护我国基础性战略资源的重要一环》英文版

  20. 个人信息和重要数据出境安全评估之“向境外提供”

  21. 数据出境安全评估基本框架的构建

  22. 银行业金融数据出境的监管框架与脉络(DPO社群成员观点)

  23. 《网络安全法》中数据出境安全评估真的那么“另类”吗

  24. 解析《个人信息出境安全评估办法(征求意见稿)》实体保护规则背后的主要思路

  25. 《个人信息出境安全评估办法(征求意见稿)》解读:从中外比较的角度

  26. 数据跨境流动 | 澳大利亚政府提出新的数据本地化要求

  27. 数据跨境流动 | 美欧“隐私盾协议”被判无效背后的逻辑

  28. 数据跨境流动 | 欧盟EDPB对欧盟隐私盾协议被判无效的相关问答(全文翻译)

  29. “清洁网络计划”下的APEC跨境隐私保护(CBPR)体系

  30. 数据跨境流动 | 爱尔兰DPA即将禁止FACEBOOK的数据跨境传输

  31. 数据跨境流动 | 最新判决将显著影响英国与欧洲大陆之间的数据自由流动

  32. 数据跨境流动 | 爱尔兰高等法院暂时允许Facebook继续个人数据跨大西洋传输

  33. 数据跨境流动 | 中国公司基于SCCs开展数据跨境流动的基本策略

  34. 数据跨境流动 | 美国三位高官就Schrems II判决公开向欧盟喊话

  35. 数据跨境流动 | 欧盟EDPS官员敦促美国强化个人救济以达到“实质等同”

  36. 数据跨境流动 | 美国政府白皮书正式回应欧盟Schrems II判决

  37. 数据跨境流动 | EDPB关于标准合同条款之外的“补充措施”的指南终于问世

  38. 数据跨境流动 | EDPB提出“评估目的国法律环境”的指南(全文翻译)

  39. 数据跨境流动 | 微软率先提出对欧盟数据的专属“保护措施”

  40. 数据跨境流动 | 欧盟新版标准合同条款全文翻译

  41. 数据跨境流动 | EDPB和EDPS通过了关于新的SCCs的联合意见

  42. 数据跨境流动 | 东盟跨境数据流动示范合同条款(全文翻译)

  43. 数据跨境流动 | 东盟数据管理框架(全文翻译)

  44. 数据跨境流动 | 推进“一带一路”数据跨境流动的中国方案(专论)

  45. 数据跨境流动 | 欧盟新版标准合同条款(最终版)全文翻译

  46. 数据跨境流动 | 欧盟关于欧盟境内的控制者和处理者间标准合同条款(全文翻译 )

  47. 数据跨境流动 | EDPB关于标准合同条款之外的“补充措施”指南2.0版(全文翻译)

  48. 数据跨境流动 | 两张图解读EDBP“数据跨境转移补充措施的最终建议”

  49. 数据跨境流动 | 推进“一带一路”数据跨境流动的中国方案(英文本)

  50. 数据出境安全保障的中国路径

  51. 欧盟关于域外适用和数据跨境流动条款适用问题的指南(全文翻译)

  52. 土耳其和欧盟关于医疗器械数据跨境传输的行政协定

  53. 数据跨境流动 | 欧盟数国强化对谷歌分析Cookie跨境数据传输行为的审查

  54. 数据跨境流动 |  EDPB《关于行为守则作为数据跨境传输工具的04/2021号指南》简评(附征求意见前后对比中译本全文)

  55. 数据跨境流动 | 针对控制者的BCRs工作要点(中译文)

  56. 数据跨境流动 | 针对处理者的BCRs工作要点(中译文)

  57. 数据跨境流动 | 美欧就新的跨大西洋数据隐私框架达成原则性协议

  58. 数据跨境流动 | 美国发布“全球跨境隐私规则”宣言(全文翻译)

  59. 华盛顿向全球数据隐私发起攻势 (外媒编译)

  60. 数据跨境流动的规则碎片化及中国应对

  61. 无边界数据的时代正在结束(外媒编译)

  62. 美国《保护美国人数据免受外国监视法案》(中译本)

  63. 英国“数据:新方向”咨询结果|促进贸易和减少数据跨境传输壁垒(第三章)

  64. 俄罗斯修改个人数据跨境传输程序

  65. 白宫《关于加强美国信号情报活动保障措施的行政命令》全文翻译

  66. 《关于欧盟-美国数据隐私框架的充分性决定草案》发布

[盟-美国数据隐私框架”充分性决定草案(全文中译本)](http://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247497575&idx=1&sn=d171ad4002ce54b744cc9c9a84c3457d&chksm=97e94a8da09ec39bb4fd005d1276aa87bc2a09eb59efd16c3eab5acfc59797404e89329df8de&scene=21#wechat_redirect)
  1. 第108号公约-个人数据跨境转移示范合同条款(中译本)

  2. EDPB《关于GDPR第3条的适用与第五章的国际转移规定之间的相互作用的05/2021准则》2.0版本-中文翻译

  3. 爱尔兰DPC对Meta使用SCCs跨境传输数据的巨额处罚决定:分析和展望

  4. 欧盟委员会通过“欧盟-美国数据隐私框架”的充分性决定

关于数据要素治理的文章有:

  1. 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品)

  2. 简析欧盟《数字市场法》关于数据方面的规定

  3. 数据流通障碍初探——以四个场景为例

  4. 对“数据共享合法化”的分析与思考系列之一:以《关于欧洲企业间数据共享的研究》为起点

  5. 对“数据共享合法化”的分析与思考 系列之二 ——欧盟B2B数据共享的案例研究

  6. 对“数据共享合法化”的分析与思考 系列之三 ——更好的保护才能更好的共享

  7. 用户授权第三方获取自己在平台的数据,可以吗?不可以吗?(DPO沙龙线上讨论第三期)

  8. 数据爬取的法律风险综述(DPO社群成员观点)

  9. 第29条工作组《数据可携权指南》全文翻译(DPO沙龙出品)

  10. 澳《消费者数据权利法案》对数据共享与数据可携权的探索(DPO社群成员观点)

  11. 欧盟“技术主权”进展 | 欧洲共同数据空间治理立法框架

  12. 数据要素治理 | 欧盟《数据法》初始影响评估(全文翻译)

  13. 数据要素治理 | 应该在欧盟引入数据生产者权利吗?(上)

  14. 数据要素治理 | 应该在欧盟引入数据生产者权利吗?(下)

  15. 数据要素治理 | 数据所有权:问题盘点与总结(上)

  16. 数据要素治理 | 数据所有权:问题盘点与总结(下)

  17. 数据要素治理 | 没有人拥有数据(上)

  18. 数据要素治理 | 没有人拥有数据(下)

  19. 数据要素治理 |  当讨论数据所有权时,我们到底在讨论什么?

  20. 数据要素治理 |  政策制定者应密切关注数据治理(上)

  21. 数据要素治理 | 政策制定者应密切关注数据治理(下)

  22. 数据要素治理 | 欧盟《数据法》草案中译本

  23. 作为经济政策的数据治理:中国、欧盟和印度的发展(附报告全文)

  24. 数据要素治理 | 领英和HiQ案件新进展:“已公开数据的爬取不违法”(外媒编译)

  25. 数据要素治理 | 如何解锁制造业数据的价值?

  26. 印度“国家数据治理框架政策”(中译文)

  27. 印度撤回《个人数据保护法(草案)》

  28. EDPB - EDPS对Data Act的联合意见(全文翻译)

  29. 数据要素治理 | 企业角度的数据保护问题:欧盟法律现状

  30. 中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见

  31. 2022年全球数据治理观察年度报告

  32. 爱沙尼亚:建立世界上第一个数据大使馆

  33. 解锁数据孤岛:《数据法案》启示下三重授权原则的再审视与数据要素价值化的新思路

  34. 隐私计算:数据要素法律规则构建的“基础设施”

  35. 欧盟《数据法》全文翻译(第一部分)

  36. 欧盟《数据法》全文翻译(第二部分)

  37. 欧盟《数据治理法》全文翻译

人脸识别系列文章:

  1. 欧盟基本权利局“人脸识别技术”报告中文翻译(DPO社群出品)

  2. 法国数据保护局(CNIL)关于人脸识别报告的中译文(DPO社群出品)

  3. 零售门店使用人脸识别技术的主要法律问题(DPO社群成员观点)

  4. 人脸识别技术的规制框架(PPT+讲稿)

  5. 人脸识别技术运用的六大场景及法律规制框架的适配(DPO社群成员观点)

  6. 人脸识别技术的法律规制研究初探(DPO社群成员观点)

  7. 美国联邦隐私保护立法草案研究(四):“生物识别信息”

  8. 美国华盛顿州人脸识别服务法案中文翻译(DPO社群出品)

  9. PAI | 《理解人脸识别系统》全文翻译(DPO社群出品)

  10. 解读世界首例警方使用人脸识别技术合法性判决二审判决(DPO社群成员观点)

  11. 人脸识别技术研究综述(一):应用场景

  12. 人脸识别技术研究综述(二):技术缺陷和潜在的偏见

  13. 美国人脸识别技术的法律规范研究综述 | 拼凑式(Patchwork)的范式

  14. 美国《2020年国家生物识别信息隐私法案》中译文

  15. 人脸识别技术是潘多拉盒子还是阿拉丁神灯?

  16. 人脸识别 | “第108号公约+”咨询委员会发布《关于人脸识别的指南》(全文翻译)

  17. 人脸识别 | EDPB“关于通过视频设备处理个人数据的指南”(全文翻译)

  18. 人脸识别 | EDPS关于面部情绪识别的观点

  19. 人脸识别 | 保护人脸信息 规范行业健康发展的有效司法路径

  20. 人脸识别 | 对我国“人脸识别技术民事案件司法解释”中“单独同意”的理解

  21. 人脸识别 | 国际计算机协会(ACM)对人脸识别技术的态度

  22. 人脸识别 | ICO关于实时人脸识别技术在公共场所的应用的意见(全文翻译)

  23. 解构《人脸识别技术应用安全管理规定(试行)》(征求意见稿)的监管逻辑

  24. 人脸识别技术应用的分层治理理论与制度进路(学术专论)

针对审计在数据安全、个人信息保护、A安全的作用与落地实操,本公众号发布过的文章:

  1. 中国个人信息保护立法 | 合规审计:英国ICO的指南(全文翻译)

  2. 欧盟《数字市场法》第15条审计画像技术的模板(公开征求意见)

  3. 审计算法:现有格局、 监管机构的作用和未来展望(全文翻译)

  4. 认真对待合规审计 为个人信息保护护航

  5. 《数字服务法》对超大平台和搜索引擎的审计规则

针对已公开数据的个人信息保护研究,本公号发表过以下文章

  1. 数据要素治理 | 领英和HiQ案件新进展:“已公开数据的爬取不违法”(外媒编译)

  2. 第四期数据保护官沙龙纪实:网络爬虫的法律规制

  3. 第四期数据保护官沙龙纪实之二:当爬虫遇上法律会有什么风险

  4. 数据爬取的法律风险综述(DPO社群成员观点)

  5. 关于数据抓取和隐私保护的联合声明(全文翻译)

  6. 英国ICO:爬取公开数据用于人工智能训练的合法性意见公开征集

  7. 法国CNIL:可公开获取的数据开放与再利用(全文翻译)

关于中国的网络安全审查制度,本公号发表过的文章:

  1. 网络安全审查制度利刃出鞘

  2. 对《网络安全审查办法(征求意见稿)》的几点观察

  3. 网络安全审查制度吹响了向网络安全强国迈进的号角

  4. 我国网络安全审查制度走向前台

  5. 网络安全审查的中欧比较:以5G为例

  6. 网络安全审查 | 中国《网络安全审查办法》的逻辑和要旨:以5G安全为例

  7. 与时俱进 筑牢国家安全的审查防线:对《网络安全审查办法》的认识和理解

  8. 关于美光网络安全审查的一些理解和认识

  9. 再谈美光网络安全审查:审查不通过的后果

关于域外在数据、电信、外国投资方面所建立的国家安全相关的审查机制,本公号发布过以下文章:

  1. 美国电信行业涉及外国参与的安全审查(一):基本制度介绍

  2. 美国电信行业涉及外国参与的安全审查(二):国际性的第214节授权

  3. 美国电信行业涉及外国参与的安全审查(三):建立外国参与安全审查的行政令

  4. 美国电信行业涉及外国参与的安全审查(四):FCC对中国企业的陈述理由令

  5. ICTS安全审查 | 美国针对“信息和通信技术及服务”和“联网应用”安全审查的两个行政令

  6. ICTS安全审查 | 美国智库学者的分析和呼吁

  7. ICTS安全审查 | 美国商务部确保ICTS供应链安全实施规则(全文翻译)

  8. 美国考虑对其产业界对外国的投资建立新的审查制度(外媒编译)

  9. 《关于确保美国外国投资委员会有力地考虑不断变化的国家安全风险的行政命令》全文翻译

  10. 《美国国家安全审查制度:法律背景和比较》全文翻译

  11. 美国商务部《确保信息和通信技术与服务供应链安全》的规则(2024版更新全文翻译)

  12. 美国《保护美国人数据免受外国监视法案》(中译本)

  13. 个人数据在美欧外国投资审查中的角色初探(一)

  14. 个人数据在美欧外国投资审查中的角色初探(二)

  15. 个人数据与域外国家安全审查初探之三:从美国《确保ICT技术与服务供应链安全》 看

  16. 个人数据与域外国家安全审查初探(四):从美国《2019年安全与可信通信网络法案》看

  17. 个人数据与域外国家安全审查初探(五):禁止中国公司对StayNTouch的收购

  18. 个人数据与域外国家安全审查初探(六):《2019国家安全和个人数据保护法案》

  19. 个人数据与域外国家安全审查初探(七):美国众议院荒唐的决议草案

  20. 个人数据与域外国家安全审查初探(八):《2020安全的5G和未来通信》法案

  21. 个人数据与域外国家安全审查初探(九):澳大利亚《协助和访问法》

  22. 美国司法部狙击中国内幕(Inside DOJ's nationwide effort to take on China)

  23. 美国司法部“中国计划”的概况介绍

  24. 《国际紧急经济权力法》(IEEPA)的起源、演变和应用

  25. 个人数据与域外国家安全审查 | 美国安局对地理位置信息的建议(全文翻译)

  26. 拜登关注禁止中国获得美国数据的新方法(外媒编译)

  27. 白宫:关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令(全文翻译)

  28. 美商务部《确保ICTS供应链的安全:联网汽车》建议制定规则全文翻译

  29. 解读:关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令

  30. 资料手册:美司法部发布拟议规则制定预通知【关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令】

  31. 全文翻译:美司法部发布拟议规则制定预通知【关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令】

  32. 《保护美国人数据免受外国敌人攻击法案》【H.R. 7520】与司法部拟议规则的比较

  33. 《保护美国人免受外国敌对势力控制应用程序法》《保护美国人数据免受外国敌对势力法》的全文翻译

  34. TikTok要求审查《保护美国人免受外国敌对势力控制应用程序法》合宪性请愿书

人工智能安全和可信赖方面的文章:

  1. 人工智能 vs. 个人信息保护之“个人同意”

  2. AI监管 | 用户数据用于AI模型训练场景的合规要点初探

  3. AI监管 | 全球人工智能的协调实际上是可以实现的吗?(外媒编译)

  4. 机器学习安全的基本概念(读书笔记之一)

  5. 机器学习的稳健性和对抗性例子(读书笔记之二)

  6. 机器学习中的可解释性(读书笔记三)

  7. 推荐系统中的公平与影响因素

  8. 搜索引擎引导使用算法的合规要点分析

  9. 机器学习中的规范问题(读书笔记之四)

  10. 算法透明度推进中需注重分类透明满足不同对象预期及降低透明风险

  11. 荐算法中引导正能量和破解信息茧房的路径探讨

  12. OECD推进人工智能的可问责原则(摘译)

  13. 推荐系统工作原理简介(学习笔记)

关于我国人工智能算法监管的文章:

  1. 我国信息服务算法推荐管理 | 与个人信息保护的耦合和差异

  2. 我国信息服务算法推荐管理 | 条文背后的技术逻辑“想象”

  3. 我国信息服务算法推荐管理 | 分类分级管理

  4. 我国信息服务算法推荐管理 | 合规的基础性工作:技术说明

  5. 中国个人信息保护中的自动化决策监管初探:基于与GDPR的比较

  6. 我国生成式AI新规的认识和理解之一:和深度合成规则的主要异同

  7. 我国生成式AI新规的认识和理解之二:监管必要性的分析

  8. 我国生成式AI新规的认识和理解之三:生成式AI的技术特性

  9. 我国生成式AI新规的认识和理解之四:生成式AI的产业链和责任安排

  10. 我国生成式AI新规的认识和理解之五:中欧监管逻辑比较

  11. 我国生成式AI新规的认识和理解之六:打开AI黑盒的主要监管工具

  12. 我国生成式AI新规的认识和理解之七:美国FTC的态度和观点(选译)

  13. 我国生成式AI新规的认识和理解之八:美国白宫发布AI负责任创新举措

  14. 我国生成式AI新规的认识和理解之九:OpenAI对个人查询权的响应

  15. 我国生成式AI新规的认识和理解之十:域外产品或服务的相关条款和文件之要点解析

  16. 我国生成式AI新规的认识和理解之十一:与个人信息保护的关系初探

  17. 我国生成式AI新规的认识和理解之十二:超级人工智能的治理

  18. 我国生成式AI新规的认识和理解之十三:立法的中美欧比较

  19. 简评七部门联合发布的《生成式人工智能服务管理暂行办法》

关于AI与标准化工作,本公号发表的文章:

  1. 关于生成式AI安全标准化需求的两点想法

  2. 欧盟AI法案中的标准化需求和制定流程简述

  3. 23家国际安全机构联合发布《安全的AI系统开发指南》(全文翻译)

  4. 《以伦理为基础的设计:人工智能及自主系统以人类福祉为先的愿景(第一版)》

  5. 《基于个人信息的自动化决策安全要求》标准制定项目的立项汇报

  6. 美国NIST《可解释的人工智能的四个原则》(全文翻译)

  7. 美国NIST《人工智能风险管理框架》初稿-中译文

  8. 欧盟的人工智能法案正朝着不存在的人工智能标准方向发展(外专观点)

  9. NIST《人工智能风险管理框架》全文翻译

  10. 解析《基于个人信息的自动化决策安全要求》逻辑——特征工程简介

  11. 《基于个人信息的自动化决策安全要求》国标制定工作会议(23年4月)

  12. 23家国际安全机构联合发布《安全的AI系统开发指南》(全文翻译)

  13. 美国NIST发布《对抗性机器学习:攻击与缓解的分类和术语》

  14. 新加坡-生成式AI的治理框架模型

  15. AI治理基本问题与监管及标准化基本思路之初探

  16. OECD《为制定人工智能事件定义而进行的评估》(全文翻译)

关于欧盟的人工智能监管方面的立法、政策和实践方面的文章:

  1. 《英国ICO人工智能与数据保护指引》选译 | 如何评估AI的安全性和数据最小化?

  2. 英国ICO人工智能指导 | 数据分析工具包(全文翻译)

  3. 《英国ICO人工智能与数据保护指引》选译 | 如何保护人工智能系统中的个人权利?

  4. AI监管 | EDPB和EDPS对欧盟AI条例的联合意见书(全文翻译)

  5. AI监管 | 对欧盟AI统一规则条例的详细分析

  6. AI监管 | 欧盟《AI统一规则条例(提案)》(全文翻译)

  7. AI监管 | 意大利因骑手算法歧视问题对两个食物配送公司处于高额罚款

  8. AI监管 | 用户数据用于AI模型训练场景的合规要点初探

  9. 欧盟《AI统一规则条例》立法进展(截止20220430)

  10. 英国《有效的人工智能保障生态系统路线图》(中译文)

  11. GDPR 项下的自动化决策:法院和数据保护机构的实际案例【全文翻译】

  12. 欧盟的人工智能法案正朝着不存在的人工智能标准方向发展(外专观点)

  13. 审计算法:现有格局、 监管机构的作用和未来展望(全文翻译)

  14. 欧洲新近执法中对算法的描述(DPO社群成员观点)

  15. 基于立法过程解析欧盟《人工智能法案》

  16. 欧盟人工智能立法过程中的折衷与争论:选译

  17. 欧盟立法者支持生成性人工智能的透明度和安全规则【外媒编译】

  18. 欧洲议会关于欧盟《AI法案》的折衷案文(中文全文翻译)

  19. 挪威DPA关于在Ruter参与AI监管沙盒的最终报告

  20. 欧盟《人工智能法案》立法过程中成员国间的意见分歧(选译)

  21. 欧洲议会和欧盟委员会关于缺陷产品责任的指令的建议(选译)

  22. 欧盟《AI条例》的立法进展和现有三个版本重点内容比较(截止2023年7月)

  23. 欧盟《人工智能法案》谈判:回顾与前瞻

  24. 英国间谍机构希望放宽对AI数据使用的“繁重”法律(外媒编译)

  25. 欧盟《人工智能法》最终版全文翻译(一)

  26. 欧盟《人工智能法》最终版全文翻译(二)

  27. 欧盟《人工智能法》最终版全文翻译(三)

  28. 欧盟《人工智能法》最终版全文翻译(四)

  29. 英国ICO针对生成式AI的公开证据征询(第1-3次)

关于欧盟技术主权相关举措的翻译和分析:

  1. 技术主权视野下的欧盟数字化转型战略探析(DPO社群出品)

  2. 欧盟委员会主席首提“技术主权”概念

  3. 推进欧洲可持续和数字化转型:《欧洲新工业战略》解读(DPO社群成员观点)

  4. 欧盟“技术主权”进展 | 德国和法国推出欧盟自主可控的Gaia-X云平台计划

  5. 欧盟“技术主权”进展 | 欧盟如何在科技领域能主导下一个十年

  6. 欧盟“技术主权”进展 | 关于数字平台监管的建议

  7. 欧盟“技术主权”进展 | 欧洲共同数据空间治理立法框架

  8. 欧盟《数字市场法》选译之一:解释性备忘录

  9. 欧盟《数字市场法》选译之二:序言和条文

  10. 欧盟《数字服务法》选译之一:解释性备忘录

  11. 欧盟《数字服务法》选译之二:序言

  12. 欧盟《数字服务法》选译之三:(实体规则方面的)条文

  13. 欧盟《数字服务法》《数字市场法》简评

  14. 欧洲法院:欧盟成员国的数据保护机构都可对Facebook提出隐私方面的诉讼

  15. 欧盟技术主权 | 《电子隐私条例》(e-Privacy Regulation)全文翻译

  16. 欧盟技术主权 | “欧盟在全球数据争夺战中的位置”:欧盟副主席采访实录

  17. 欧盟技术主权 | “技术的地缘政治”:欧盟内部市场委员的演讲

  18. 欧盟技术主权 | 欧盟标准化战略发布

  19. 欧盟技术主权 | 欧盟通过具有里程碑意义的数字法案瞄准大型科技公司的权力(外媒编译)

  20. 泄露出的《数字市场法》最终版本:最后时刻加入的重大条款(外媒编译)

  21. 欧洲近五年数字立法进程追踪及2023年立法议程

  22. 欧盟关于数字经济的立法和政策举措【乌镇世界互联网大会发言】

  23. 欧盟《数字市场法》第15条审计画像技术的模板(公开征求意见)

  24. 欧盟《数字服务法》生效版本-中文翻译(上)

  25. 欧盟《数字服务法》生效版本-中文翻译(下)

  26. 欧盟《关于政治广告的透明度和针对性的条例》(全文翻译)

  27. 欧盟《数字市场法》生效版本-中文翻译

针对美国的人工智能监管政策发展,本公众号发表过如下文章:

  1. AI监管 | 美国各州和地方开始以零敲碎打的方式推进AI监管(外媒编译)

  2. 美国对欧盟即将出台的人工智能规则的非官方立场

  3. 美国NIST发布《对抗性机器学习:攻击与缓解的分类和术语》

  4. 美欧贸易和技术委员会关于可信赖AI和风险管理的评价和测量工具联合路线图(全文翻译)

  5. 美国《人工智能权利法案蓝图》全文翻译

  6. 美国数个监管机关“关于对自动化系统中的歧视和偏见进行执法行动的联合声明”(全文翻译)

  7. 美召开听证会讨论《人工智能两党立法框架》:从柔性治理迈向硬监管思路日益明朗

  8. 美国“关于安全、可靠、可信地开发和使用人工智能的行政命令”(中文翻译)

  9. 美国白宫《确保安全、可靠和可信赖的人工智能自愿框架》:简析

  10. 调和美国对人工智能的路径【外专观点翻译】

  11. NIST《人工智能风险管理框架》全文翻译

  12. 美国国家人工智能咨询委员会(NAIAC):监管人工智能的理由、机制和挑战

  13. 美商务部要求美云服务就特定AI模型训练建立KYOC和强制报告义务的拟议规则(全文翻译)

  14. 美国商务部NTIA就两用基础模型的开闭源模型征求公众意见

  15. 美白宫OMB发布《推进机构使用人工智能的治理、创新和风险管理》备忘录

  16. 美国州层面第一部监管私营部门使用AI的综合性立法(全文翻译)

  17. 欧盟-美国人工智能术语和分类法第二版(中文翻译)

  18. 美国土安全部:《降低人工智能风险:关键基础设施所有者和运营者安全和安保指南》全文翻译

  19. 美国议会两党联盟推出针对AI的《 加强海外关键出口国家框架法案》-中文翻译

关于我国数据跨境流动监管体制变革的系列文章:

  1. 认识《规范和促进数据跨境流动规定(征求意见稿)》——对必要性判断的设计

  2. 《规范和促进数据跨境流动规定(征求意见稿)》英文全文翻译

  3. 企业迎来数据跨境合规的窗口期——《规范和促进数据跨境流动规定(征求意见稿)》解读

  4. 洪延青:准确认识《规范和促进数据跨境流动规定(征求意见稿)》的重大转变

  5. 个人信息保护认证走向前台,“权责一致”压实地方安全责任——再评《规范和促进数据跨境流动规定(征求意见稿)》

  6. 从数据相关条款看《全面对接国际高标准经贸规则推进中国(上海)自由贸易试验区高水平制度型开放总体方案》

  7. 国家网信办《促进和规范数据跨境流动规定》《安全评估申报指南(第二版)》等英文翻译

  8. 《促进和规范数据跨境流动规定》要点解读 | 持续优化我国数据出境制度 推进我国高水平对外开放

  9. 中国数据出境安全管理制度的“再平衡”——基于国家间数据竞争战略的视角

  10. 基于场景化的白名单路径,提升法律确定性节约合规资源——评临港《数据跨境场景化一般数据清单》

  11. 持续优化数据出境制度 推进我国高水平对外开放——《中国网信》2024年第2期

关于个人信息的去标识化及匿名化,本公众号发表过以下文章:

  1. 印度电子和信息技术部发布《数据匿名化指南(草案)》

  2. 新加坡PDPA下基于特定主题的建议指南 :“匿名化”专章编译

  3. 第29条工作组 | 《关于匿名化技术的意见》中文全文翻译(DPO社群出品)

  4. 大数据时代个人信息定义的再审视(二):个人信息的场景依赖性及匿名化处理

  5. AEPD和EDPS | “哈希函数简介——用于个人数据假名化技术”中译文(DPO社群出品)

  6. 个人信息对外提供时的指向性问题

  7. 欧盟法院在T-557/20(SRB v EDPS.)中对匿名化数据的一次澄清尝试

  8. 英国ICO《匿名化、假名化和隐私增强技术指南》(全文翻译)

  9. 关于个人信息的去标识化及匿名化,本公众号发表过以下文章:

  10. 印度电子和信息技术部发布《数据匿名化指南(草案)》

  11. 新加坡PDPA下基于特定主题的建议指南 :“匿名化”专章编译

  12. 第29条工作组 | 《关于匿名化技术的意见》中文全文翻译(DPO社群出品)

  13. 大数据时代个人信息定义的再审视(二):个人信息的场景依赖性及匿名化处理

  14. AEPD和EDPS | “哈希函数简介——用于个人数据假名化技术”中译文(DPO社群出品)

  15. 个人信息对外提供时的指向性问题

  16. 欧盟法院在T-557/20(SRB v EDPS.)中对匿名化数据的一次澄清尝试

  17. 英国ICO《匿名化、假名化和隐私增强技术指南》(全文翻译)

  18. 英国ICO《数据共享业务守则》中文翻译

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2