人脸识别技术应用安全管理规定(试行)

近年来,人脸识别技术不断成熟,已大量应用于治安管理、金融支付、门禁考勤等诸多领域,极大便捷了公众生活。然而,人脸识别技术在得到广泛应用的同时,仍存在一些不规范现象。人脸识别因其技术特点,涉及公众敏感个人信息,其不规范应用易引发一系列安全隐患,可能导致公民隐私权、财产权受到威胁。在此背景下,中央网信办适时出台了《人脸识别技术应用安全管理规定(试行)(征求意见稿)》(以下简称《规定》),从政策法规层面为规范人脸识别技术应用、保护个人权益、维护公共利益指明了方向。

01 《规定》明确人脸识别技术应用安全要求

此次出台的《规定》共二十五条,解答并回应了公众广泛关注的人脸识别技术滥用等诸多问题,对相关组织或个人如何规范使用人脸识别技术提出了具体安全要求。

一是,明确“非必要,不使用”原则,不得滥用人脸识别技术。 针对滥用人脸识别技术进行身份认证,如部分APP在用户登录过程中,强制或诱导用户注册、使用人脸识别技术进行身份验证等行为,《规定》第四条明确了“非必要,不使用”的原则,并指出“优先使用国家人口基础信息库、国家网络身份认证公共服务等权威渠道”进行身份信息认证。

二是,使用人脸识别技术应告知个人获取同意,并遵循自愿原则。 针对人脸识别技术使用者未经个人同意采集人脸信息的行为,《规定》第五条提出,人脸识别技术使用者应取得个人的单独同意或者依法取得书面同意,方可使用人脸识别技术处理人脸信息,法律、行政法规规定不需取得个人同意的除外。《规定》第九条指出,在使用人脸识别技术认证个人身份时,应确保个人自愿选择、充分知情、主动参与,并在验证过程中以语音或文字明确提示身份验证的目的。

三是,明确数据“最小存储”原则,不得存储原始人脸图像。 针对人脸识别技术使用者不规范存储人脸识别数据的现象,《规定》第十七指出,人脸识别技术使用者在存储人脸识别数据时,不得保存人脸原始图像、图片、视频,《规定》十八条明确提出,人脸识别技术使用者应尽量避免采集与提供服务无关的人脸信息,因现实或技术等原因无法避免的,应当及时删除或者进行匿名化处理。

02 标准支撑《规定》细化落地

我国网络安全国家标准构筑了个人信息保护的标准体系,GB/T 41819-2022《信息安全技术 人脸识别数据安全要求》(以下简称“GB/T 41819-2022”)专门围绕人脸识别重点安全问题提出了细化安全要求,该标准已于今年5月正式实施。GB/T 41819-2022全面针对人脸数据滥采、泄露或丢失、过度存储和使用等突出问题,提出了具体的安全要求,可以对《规定》细化落地起到全面技术支撑作用。

《规定》第七条、第八条中,提出对人脸、身份信息等采取严格保护措施,防止信息泄露的相关要求。在GB/T 41819中,标准第七章、第八章、第九章、第十一章都有相关技术标准条款能够帮助落实《规定》在该方面的要求。标准中,一是提出使用者在数据存储阶段需要采取数据隔离、加密存储等措施;二是提出在数据使用阶段应采取及时删除人脸图像、优先使用本地人脸图像等措施;三是提出在数据传输过程使用加密传输协议、数据校验等手段;四是提出数据使用结束后的删除处理要求,并给出了详细的操作规范。

《规定》第五条中,提出使用人脸识别技术告知个人并获取同意方面的要求。在GB/T 41819中,标准第六章有较为细化的条款能够帮助落实《规定》在该方面的要求。标准中,一是明确了采集人脸识别数据前需向个人告知的具体信息范围,包括但不限于数据处理者及个人信息保护负责人的名称和联系方式、处理规则、必要性依据等;二是给出了在识别过程中应持续告知数据主体验证目的的具体技术要求;三是提出人脸数据采集技术上应使用需个人主动配合的方式,以达到从技术上实现充分告知个人的目的。

GB/T 41819总共包含十一章40条,基本覆盖《规定》各项条款,有关单位、个人在理解和落实《规定》各项要求过程中,都能从GB/T 41819找到技术参考。

03 小结

《规定》征求意见稿的适时出台,是我国加强人脸识别技术应用治理、促进相关产业安全健康发展的重要举措,是保障我国人民群众个人信息安全的重要措施。人脸识别技术使用者、产品或者服务提供者应当严格落实《规定》相关要求,借鉴参考GB/T 41819《信息安全技术 人脸识别数据安全要求》等网络安全国家标准做好技术改进、安全提升,共同促进人脸识别技术应用迈入安全有序的新发展阶段。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/38075.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

node.js 基础高并发案例

什么是高并发 高并发是指系统在同一时间段内需要处理大量的并发请求或同时进行大量的操作。在计算机领域中,高并发通常指的是在短时间内有大量的用户或客户端同时访问系统或进行操作,对系统的并发处理能力提出了较高的要求。 高并发的特点包括 大量的…

Python学习笔记第五十五天(Pandas CSV文件)

Python学习笔记第五十五天 Pandas CSV 文件read_csv()to_string()to_csv() 数据处理head()tail()fillna() info() 后记 Pandas CSV 文件 CSV(Comma-Separated Values,逗号分隔值,有时也称为字符分隔值,因为分隔字符也可以不是逗号…

【嵌入式学习笔记】嵌入式入门7——IIC总线协议

1.IIC简介 IIC即Inter Integrated Circuit,集成电路总线,是一种同步,串行,半双工通信总线。 IIC总线协议——总线就是传输数据通道,协议就是传输数据的规则,有以下特点: 由时钟线SCL和数据线S…

ES踩坑记录之集群间通信异常造成节点无法加入

问题描述 公司新搭了一套ES集群,4台机器,ES版本7.5.0,前期搭建十分顺利,但集群运行一段时间后会出现问题。问题具体体现为节点间通讯异常,集群会重新选主,但选主之后只能通过新的主节点进行集群操作&#…

【Linux】可重入函数 volatile关键字 以及SIGCHLD信号

可重入函数 volatile关键字 以及SIGCHLD信号 一、可重入函数1、引入2、可重入函数的判断 二、volatile关键字1、引入2、关于编译器的优化的简单讨论 三、SIGCHLD信号 一、可重入函数 1、引入 我们来先看一个例子来帮助我们理解什么是可重入函数: 假设我们现在要对…

EthGlobal 巴黎站 Chainlink 获奖项目介绍

在 Web3 中,每一周都至关重要。项目的发布、版本的发布以及协议的更新以惊人的速度推出。开发者必须保持学习,随时了解最新的工具,并将所有他们所学的东西(无论是旧的还是新的)联系起来,以构建推动 Web3 技…

PLUS操作流程、应用与实践,多源不同分辨率数据的处理、ArcGIS的应用、PLUS模型的应用、InVEST模型的应用

PLUS模型是由中国地质大学(武汉)地理与信息工程学院高性能空间计算智能实验室开发,是一个基于栅格数据的可用于斑块尺度土地利用/土地覆盖(LULC)变化模拟的元胞自动机(CA)模型。PLUS模型集成了基于土地扩张分析的规则挖掘方法和基于多类型随机…

Word转PDF在线转换如何操作?分享转换技巧

现如今,pdf转换器已成为大家日常办公学习必不可少的工具,市场上的pdf转换器主要有两种类型,一种是需要下载安装的,另一种是网页版,打开就可以使用的,今天小编给大家推荐一个非常好用的网页版pdf转换器&…

基于jvm-sandbox的imock开发指南

基于jvm-sandbox的imock开发指南 团队今年的指标是为公司提供一个方法级的mock平台, 这个重要的任务落在了我的身上。 0、明确团队的需求 支持java后端服务方法级别的mock,对没有测试环境的第三方服务进行mock,增加团队覆盖率。 启用&#x…

PDF换行的难度,谁能解决?

换行的时候确认不了长度: import java.awt.*;public class Test {public static void main(String[] args) {String str1 "淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘淘";String str2 "AAAAAAAAAAAAAAAAAAAAAAAAA…

实验篇——亚细胞定位

实验篇——亚细胞定位 文章目录 前言一、亚细胞定位的在线网站1. UniProt2. WoLFPSORT3. BUSCA4. TargetP-2.0 二、代码实现1. 基于UniProt(不会)2. 基于WoLFPSORT后续(已完善,有关代码放置于[python爬虫学习(一&#…

一零七零、Redis基础稳固篇

Redis是什么,优缺点? Redis本质是一个K-V类型的内存数据库 纯内存操作,每秒可处理超过10w的读写操作 优点: 读写性能极高 非阻塞IO 单线程 支持持久化 支持事务 数据结构丰富 缺点: 容易受到物理内存的限制 主机宕机可…

【JAVA】日志

输出语句日志输出位置只能是控制台可以将日志信息写入文件或数据库中取消日志需要修改代码,灵活性差只需修改日志文件多线程性能较差性能较好 日志规范接口:Commons Logging(JCL)、Simple Logging Facade for Java(slf4j) 日志实现框架:Log…

软件测试简历撰写与优化,让你面试邀约率暴增99%!

如何撰写一份优秀的简历呢??这是一个求职者都会遇到的问题,今天就来详细带大家写一份软件测试工程师职位的简历!希望能给各位软件测试求职者一个带来帮助! 个人简历是求职者给招聘单位发的一份简要介绍。包含自己的基本…

linux系统服务学习(一)Linux高级命令扩展

文章目录 Linux高级命令(扩展)一、find命令1、find命令作用2、基本语法3、*星号通配符4、根据文件修改时间搜索文件☆ 聊一下Windows中的文件时间概念?☆ 使用stat命令获取文件的最后修改时间☆ 创建文件时设置修改时间以及修改文件的修改时间…

【Vue】Vue2创建移动端项目实战教程,创建移动端项目保姆级教程,设置axios,utils工具包,vue.fonfig.js配置项 (下)

系列文章目录 这里是创建移动端项目 【Vue】Vue2.x创建项目全程讲解,保姆级教程,手把手教,Vue2怎么创建项目(上) 【Vue】Vue2创建移动端项目实战教程,创建移动端项目保姆级教程,接上一篇创建Vue…

2023牛客暑期多校训练营9 B.Semi-Puzzle: Brain Storm

文章目录 题目大意题解求解回溯 参考代码 题目大意 给定两个数 a , m a,m a,m ,求满足 a u ≡ u ( m o d m ) a^u \equiv u (mod\ \ m) au≡u(mod m) 的一个解。 ( 1 ≤ a , m ≤ 1 0 9 , 0 ≤ u ≤ 1 0 18 ) (1\leq a,m \leq10^9 ,0\leq u\leq 10^{18}) (1≤a…

玩赚音视频开发高阶技术——FFmpeg

随着移动互联网的普及,人们对音视频内容的需求也不断增加。无论是社交媒体平台、电商平台还是在线教育,都离不开音视频的应用。这就为音视频开发人员提供了广阔的就业机会。根据这些年来网站上的音视频开发招聘需求来看,音视频开发人员的需求…

如何优雅的使用Mock Server

事出有因 昨天跟同事讨论我们在用的rap2(一个集接口编写和mock server的开源项目)和刚上线了一个easy-mock的server,到底哪个好用。 我们主要讨论的点有个两个: 接口的一致性、 编码的无侵入性。 背景 自从前后端分离后,完成前后端的分工…

【计算机视觉|生成对抗】条件生成对抗网络(CGAN)

本系列博文为深度学习/计算机视觉论文笔记,转载请注明出处 标题:Conditional Generative Adversarial Nets 链接:[1411.1784] Conditional Generative Adversarial Nets (arxiv.org) 摘要 生成对抗网络(Generative Adversarial…