第 1章 个人信息保护的发展现状与未来趋势 001
1.1 个人信息保护是什么 002
1.1.1 个人信息的定义 002
1.1.2 个人信息的类型和范围 003
1.1.3 个人信息保护的内容 003
1.2 个人信息保护的发展历程 004
1.2.1 国外个人信息保护的发展历程 004
1.2.2 我国个人信息保护的发展历程 006
1.3 个人信息保护面临的挑战 007
1.4 个人信息保护的未来发展趋势 008
第 2章 个人信息保护治理体系 011
2.1 个人信息保护治理概述 012
2.1.1 个人信息保护工作的评价 012
2.1.2 个人信息保护工作的指导 013
2.1.3 个人信息保护工作的监督 013
2.1.4 个人信息保护工作的沟通 013
2.1.5 个人信息保护工作的保障 014
2.2 个人信息保护治理体系及运行机制 014
2.2.1 制定明确的个人信息保护治理方针和目标 015
2.2.2 个人信息保护组织 016
2.2.3 个人信息保护管理 016
2.2.4 个人信息保护技术 020
2.2.5 个人信息保护运营 020
第3章 个人信息保护管理机制 023
3.1 合规知识库的建立与维护 024
3.1.1 合规知识库的建立目标 024
3.1.2 合规知识库的建立与维护的实施机制和流程 025
3.2 个人信息保护影响评估 031
3.2.1 开展个人信息保护影响评估的意义 031
3.2.2 个人信息保护影响评估的实施机制和流程 032
3.3 个人信息保护合规审计 037
3.3.1 开展个人信息保护合规审计的意义 037
3.3.2 个人信息保护合规审计的实施机制和流程 038
3.4 投诉举报受理与反馈 042
3.4.1 开展投诉举报受理与反馈的意义 042
3.4.2 投诉举报受理与反馈的实施机制和流程 043
3.5 个人信息安全事件上报与告知 048
3.5.1 开展个人信息安全事件上报与告知的意义 048
3.5.2 个人信息安全事件上报与告知的实施机制和流程 049
3.6 个人信息跨境合规管理 052
3.6.1 开展个人信息跨境合规管理的意义 052
3.6.2 个人信息跨境合规管理的实施机制和流程 053
第4章 个人信息保护技术底座 059
4.1 个人信息保护以数据安全为基础 060
4.1.1 个人信息保护与数据安全的关系 060
4.1.2 个人信息全生命周期的数据安全保护需求 060
4.1.3 个人信息保护中的数据安全技术概述 063
4.2 个人信息保护以网络安全为前提 070
4.2.1 个人信息保护与网络安全的关系 070
4.2.2 个人信息保护以网络安全等级保护为前提 070
4.2.3 个人信息保护中的网络安全技术概述 071
4.3 个人信息去标识化与匿名化技术原理及应用 078
4.3.1 个人信息保护中的去标识化与匿名化需求 078
4.3.2 个人信息去标识化与匿名化技术概述 078
4.3.3 个人信息去标识化与匿名化技术应用场景 085
4.4 个人信息识别与分类分级技术原理及应用 087
4.4.1 个人信息保护中的个人信息识别与分类分级需求 087
4.4.2 个人信息识别与分类分级技术概述 087
4.4.3 个人信息识别与分类分级技术应用场景 094
4.5 安全多方计算技术原理及应用 095
4.5.1 个人信息保护中的安全多方计算需求 095
4.5.2 安全多方计算技术概述 096
4.5.3 安全多方计算技术应用场景 103
4.6 联邦学习技术原理及应用 106
4.6.1 个人信息保护中的联邦学习需求 106
4.6.2 联邦学习技术概述 107
4.6.3 联邦学习技术应用场景 113
4.7 可信执行环境技术原理及应用 116
4.7.1 个人信息保护中的可信执行环境需求 116
4.7.2 可信执行环境技术概述 116
4.7.3 可信执行环境技术应用场景 121
4.8 API数据安全监测技术原理及应用 123
4.8.1 个人信息保护中的API数据安全监测需求 123
4.8.2 API数据安全监测技术概述 126
4.8.3 API数据安全监测技术工具及应用场景 130
4.9 数据加密技术原理及应用 131
4.9.1 个人信息保护中的数据加密需求 131
4.9.2 数据加密技术概述 132
4.9.3 数据加密技术工具及应用场景 135
4.10 数据安全审计技术原理及应用 140
4.10.1 个人信息保护中的数据安全审计需求 140
4.10.2 数据安全审计技术概述 141
4.10.3 数据安全审计技术工具及应用场景 146
4.11 数据防泄露技术原理及应用 149
4.11.1 个人信息保护中的数据防泄露需求 149
4.11.2 数据防泄露技术概述 150
4.11.3 数据防泄露技术工具及应用场景 155
4.12 数据水印技术原理及应用 158
4.12.1 个人信息保护中的数据水印需求 158
4.12.2 数据水印技术概述 159
4.12.3 数据水印技术工具及应用场景 165
4.13 个人信息保护管理平台 167
4.13.1 个人信息保护管理平台的建设需求 167
4.13.2 个人信息保护管理平台简介 168
第5章 个人信息主体权益的响应及落地 173
5.1 知情权的响应机制及技术落地 174
5.1.1 知情权的定义及立法目的 174
5.1.2 行使知情权的范围 174
5.1.3 知情权的响应实现方式 175
5.1.4 知情权的司法实践 177
5.2 查阅权的响应机制及技术落地 178
5.2.1 查阅权的定义及立法目的 178
5.2.2 行使查阅权的范围 179
5.2.3 查阅权的响应实现方式 179
5.2.4 查阅权的司法实践 182
5.3 复制权的响应机制及技术落地 183
5.3.1 复制权的定义及立法目的 183
5.3.2 行使复制权的范围 184
5.3.3 复制权的响应实现方式 185
5.3.4 复制权的司法实践 186
5.4 更正权的响应机制及技术落地 187
5.4.1 更正权的定义及立法目的 187
5.4.2 行使更正权的范围 187
5.4.3 更正权的响应实现方式 187
5.4.4 更正权的司法实践 189
5.5 可携带权的响应机制及技术落地 190
5.5.1 可携带权的定义及立法目的 190
5.5.2 行使可携带权的范围 190
5.5.3 可携带权的响应实现方式 190
5.5.4 可携带权的司法实践 192
5.6 删除权的响应机制及技术落地 192
5.6.1 删除权的定义及立法目的 192
5.6.2 行使删除权的范围 193
5.6.3 删除权的响应实现方式 194
5.6.4 删除权的司法实践 195
5.7 未成年人个人信息保护机制及技术落地 197
5.7.1 未成年人个人信息保护的定义及立法目的 197
5.7.2 未成年人个人信息保护的范围 197
5.7.3 未成年人个人信息保护的实现方式 198
5.7.4 未成年人个人信息保护的司法实践 200
5.8 适老化机制及技术落地 201
5.8.1 适老化的定义及立法目的 201
5.8.2 行使适老化机制的范围 202
5.8.3 适老化机制的实现方式 202
5.8.4 适老化机制的司法实践 206
第6章 浅析不同承载环境下的个人信息保护 207
6.1 人工智能个人信息保护 208
6.1.1 人工智能个人信息保护需求 208
6.1.2 人工智能个人信息保护框架 210
6.1.3 人工智能个人信息保护的安全管理机制 212
6.1.4 人工智能个人信息保护的安全技术措施 220
6.2 云计算个人信息保护 225
6.2.1 云计算个人信息保护需求 225
6.2.2 云计算个人信息保护框架 228
6.3 App个人信息保护 232
6.3.1 App个人信息保护需求 232
6.3.2 App个人信息保护框架 235
6.4 智能终端个人信息保护 240
6.4.1 智能终端个人信息保护需求 240
6.4.2 智能终端个人信息保护框架 243
第7章 浅析各行业及其典型场景下的个人信息保护 249
7.1 医疗行业个人信息保护 250
7.1.1 医疗行业个人信息保护概述 250
7.1.2 医疗行业个人信息保护的典型场景 252
7.2 政务行业个人信息保护 259
7.2.1 政务行业个人信息保护概述 259
7.2.2 政务行业个人信息保护的典型场景 260
7.3 金融行业个人信息保护 267
7.3.1 金融行业个人信息保护概述 267
7.3.2 金融行业个人信息保护的典型场景 268
7.4 电信行业个人信息保护 276
7.4.1 电信行业个人信息保护概述 276
7.4.2 电信行业个人信息保护的典型场景 277
参考文献 283
术语解释 285
缩略语表 287