首页 > 国家标准(GB) > GB/T 35273-2020 信息安全技术 个人信息安全规范
GB/T 35273-2020

基本信息

标准号: GB/T 35273-2020

中文名称:信息安全技术 个人信息安全规范

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

相关标签: 信息安全 技术 个人 规范

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 35273-2020.Information security technology-Personal information security specification.
1范围
GB/T 35273规定了开展收集、存储、使用、共享转让、公开披露、删除等个人信息处理活动的原则和安全要求。
GB/T 35273适用于规范各类组织的个人信息处理活动,也适用于主管监管部门、第三方评估机构等组织对个人信息处理活动进行监督、管理和评估。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069-2010信息安全技术 术语
3术语和定义
GB/T 25069-2010 界定的以及下列术语和定义适用于本文件。
3.1
个人信息 personal information
以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。
注1:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息.征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。
注2:关于个人信息的判定方法和类型参见附录A.
注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。
3.2
个人敏感信息 personal sensitive information
一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。
注1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账户、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息.14岁以下(含)儿童的个人信息等。
注2:关于个人敏感信息的判定方法和类型参见附录B.
注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的属于个人敏感信息。

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T35273—2020
代替GB/T35273—2017
信息安全技术
个人信息安全规范
Information security technologyPersonal information security specification2020-03-06发布
国家市场监督管理总局
国家标准化管理委员会
2020-10-01实施
1范围
规范性引用文件
3术语和定义
个人信息安全基本原则
个人信息的收集
收集个人信息的合法性
收集个人信息的最小必要
多项业务功能的自主选择
收集个人信息时的授权同意
个人信息保护政策
5.6征得授权同意的例外
个人信息的存储
个人信息存储时间最小化
去标识化处理
个人敏感信息的传输和存储
个人信息控制者停止运营
个人信息的使用
个人信息访问控制措施
个人信息的展示限制
个人信息使用的目的限制
用户画像的使用限制
个性化展示的使用
基于不同业务目的所收集个人信息的汇聚融合信息系统自动决策机制的使用
8个人信息主体的权利
个人信息查询
个人信息更正
个人信息删除
个人信息主体撤回授权同意
个人信息主体注销账户
个人信息主体获取个人信息副本响应个人信息主体的请求.
投诉管理·
个人信息的委托处理、共享、转让、公开披露9
GB/T35273—2020
GB/T35273—2020
委托处理
个人信息共享、转让
收购、兼并、重组、破产时的个人信息转让个人信息公开披露
共享、转让、公开披露个人信息时事先征得授权同意的例外共同个人信息控制者
第三方接人管理
个人信息跨境传输
10个人信息安全事件处置
10.1个人信息安全事件应急处置和报告10.2
安全事件告知
11组织的个人信息安全管理要求11.1
明确责任部门与人员
个人信息安全工程
个人信息处理活动记录
开展个人信息安全影响评估
数据安全能力
人员管理与培训
安全审计
附录A(资料性附录)
个人信息示例
附录B(资料性附录)个人敏感信息判定附录C(资料性附录)实现个人信息主体自主意愿的方法附录D(资料性附录)个人信息保护政策模板参考文献
本标准按照GB/T1.1一2009给出的规则起草。GB/T35273-—2020
本标准代替GB/T35273—2017《信息安全技术个人信息安全规范》,与GB/T35273—2017相比,除编辑性修改外主要技术变化如下:一增加了“多项业务功能的自主选择”(见5.3):修改了“征得授权同意的例外”(见5.6,2017年版的5.4);增加了“用户画像的使用限制”(见7.4);一增加了“个性化展示的使用”(见7.5);一增加了“基于不同业务目所收集个人信息的汇聚融合”(见7.6);一修改了“个人信息主体注销账户”(见8.5.2017年版的7.8);增加了第三方接人管理”(见9.7):修改了“明确责任部门与人员(见11.1,2017年版的10.1);增加了“个人信息安全工程”(见11.2);—增加了“个人信息处理活动记录”(见11.3);一修改了“实现个人信息主体自主意愿的方法”(见附录C,2017年版的附录C)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、北京信息安全测评中心、颐信科技有限公司、四川大学、清华大学、中国信息通信研究院、公安部第一研究所、中国网络安全审查技术与认证中心、深圳腾讯计算机系统有限公司、上海国际问题研究院、阿里巴巴(北京)软件服务有限公司、中电长城网际系统应用有限公司、阿里云计算有限公司、华为技术有限公司、强韵数据科技有限公司。本标准主要起草人:洪延青、何延哲、杨建军、钱秀槟、陈兴蜀、刘贤刚、上官晓丽、高林、邵正强、金涛、胡影、赵冉冉、韩煜、陈活、高磊、张晓梅、张志强、葛鑫、周晨炜、秦小伟、邵华、蔡晓丹、黄晓林、顾伟、黄劲、李媛、许静慧、赵章界、孔耀晖、范红、杜跃进、杨思磊、张亚男、叶晓俊、郑斌、闵京华、鲁传颖、周亚超、杨露、王海舟、王建民、秦颂、姚相振、葛小宇、王道奎、沈锡铺、本标准所代替标准的历次版本发布情况为:GB/T35273—2017。
GB/T35273—2020
近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。
本标准针对个人信息面临的安全问题,根据《中华人民共和国网络安全法》等相关法律,规范个人信息控制者在收集、存储、使用、共享、转让、公开披露等信息处理环节中的相关行为,旨在遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益对标准中的具体事项,法律法规另有规定的,需遵照其规定执行。IN
1范围
信息安全技术个人信息安全规范GB/T35273-—2020
本标准规定了开展收集、存储、使用、共享、转让、公开披露、删除等个人信息处理活动的原则和安全要求。
本标准适用于规范各类组织的个人信息处理活动,也适用于主管监管部门、第三方评估机构等组织对个人信息处理活动进行监督、管理和评估。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069—2010信息安全技术术语3术语和定义
GB/T25069一2010界定的以及下列术语和定义适用于本文件。3.1
个人信息personalinformation
以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。
注1:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。注2:关于个人信息的判定方法和类型参见附录A。注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。3.2
个人敏感信息personal sensitiveinformation一日泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。
注1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账户、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14岁以下(含)儿童的个人信息等。注2:关于个人敏感信息的判定方法和类型参见附录B注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息。3.3
个人信息主体personalinformationsubject个人信息所标识或者关联的自然人。3.4
个人信息控制者personalinformationcontroller有能力决定个人信息处理目的、方式等的组织或个人GB/T35273—2020
收集collect
获得个人信息的控制权的行为。注1:包括由个人信息主体主动提供、通过与个人信息主体交互或记录个人信息主体行为等自动采集行为,以及通过共享、转让、搜集公开信息等间接获取个人信息等行为注2:如果产品或服务的提供者提供工具供个人信息主体使用,提供者不对个人信息进行访问的,则不属于本标准所称的收集。例如,离线导航软件在终端获取个人信息主体位置信息后,如果不回传至软件提供者,则不属于个人信息主体位置信息的收集。3.6
明示同意explicitconsent
个人信息主体通过书面、口头等方式主动作出纸质或电子形式的声明,或者自主作出肯定性动作,对其个人信息进行特定处理作出明确授权的行为注:肯定性动作包括个人信息主体主动勾选、主动点击“同意”\注册”“发送”“拨打”、主动填写或提供等,3.7
授权同意consent
个人信息主体对其个人信息进行特定处理作出明确授权的行为。注:包括通过积极的行为作出授权(即明示同意),或者通过消极的不作为而作出授权(如信息采集区域内的个人信息主体在被告知信息收集行为后没有离开该区域)。3.8
userprofiling
用户画像
通过收集、汇聚、分析个人信息,对某特定自然人个人特征,如职业、经济、健康、教育、个人喜好、信用、行为等方面作出分析或预测,形成其个人特征模型的过程。注:直接使用特定自然人的个人信息,形成该自然人的特征模型,称为直接用户画像。使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为间接用户画像。3.9
个人信息安全影响评估personalinformationsecurityimpactassessment针对个人信息处理活动,检验其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。3.10
删除delete
在实现日常业务功能所涉及的系统中去除个人信息的行为,使其保持不可被检索、访问的状态。3.11
公开披露publicdisclosure
向社会或不特定人群发布信息的行为。3.12
转让transferof control
将个人信息控制权由一个控制者向另一个控制者转移的过程。3.13
共享sharing
个人信息控制者向其他控制者提供个人信息,且双方分别对个人信息拥有独立控制权的过程,3.14
anonymization
医名化
通过对个人信息的技术处理,使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原的过程。
注:个人信息经匿名化处理后所得的信息不属于个人信息3.15下载标准就来标准下载网
去标识化de-identification
GB/T35273-—2020
通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。
注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。
个性化展示personalizeddisplay基于特定个人信息主体的网络浏览历史、兴趣爱好、消费记录和习惯等个人信息,向该个人信息主体展示信息内容、提供商品或服务的搜索结果等活动。3.17
业务功能businessfunction
满足个人信息主体的具体使用需求的服务类型。注:如地图导航、网络约车、即时通信、网络社区、网络支付、新闻资讯、网上购物、快递配送、交通票务等4个人信息安全基本原则
个人信息控制者开展个人信息处理活动应遵循合法、正当、必要的原则,具体包括:a)权责一致一一采取技术和其他必要的措施保障个人信息的安全,对其个人信息处理活动对个人信息主体合法权益造成的损害承担责任,目的明确一一具有明确、清晰、具体的个人信息处理目的。b)
选择同意一一向个人信息主体明示个人信息处理目的、方式、范围等规则,征求其授权同意。c
最小必要一一只处理满足个人信息主体授权同意的目的所需的最少个人信息类型和数量。目d)
的达成后,应及时删除个人信息。公开透明一一以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部e)
监督。
确保安全一具备与所面临的安全风险相匹配的安全能力,并采取足够的管理措施和技术手段,保护个人信息的保密性、完整性、可用性,主体参与一一向个人信息主体提供能够查询、更正、删除其个人信息,以及撤回授权同意、注销g)
账户、投诉等方法。
个人信息的收集
收集个人信息的合法性
对个人信息控制者的要求包括:a)不应以欺诈、诱骗、误导的方式收集个人信息:b)不应隐产品或服务所具有的收集个人信息的功能;c)不应从非法渠道获取个人信息。5.2收集个人信息的最小必要
对个人信息控制者的要求包括:A
a)收集的个人信息的类型应与实现产品或服务的业务功能有直接关联;直接关联是指没有上述3
GB/T35273—2020
个人信息的参与,产品或服务的功能无法实现。b)
自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率。c)间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量。5.3多项业务功能的自主选择
当产品或服务提供多项需收集个人信息的业务功能时,个人信息控制者不应违背个人信息主体的自主意愿,强迫个人信息主体接受产品或服务所提供的业务功能及相应的个人信息收集请求。对个人信息控制者的要求包括:
Ga)不应通过捆绑产品或服务各项业务功能的方式,要求个人信息主体一次性接受并授权同意其未申请或使用的业务功能收集个人信息的请求。应把个人信息主体自主作出的肯定性动作,如主动点击、勾选、填写等,作为产品或服务的特定b)
业务功能的开启条件。个人信息控制者应仅在个人信息主体开启该业务功能后,开始收集个人信息。
c)关闭或退出业务功能的途径或方式应与个人信息主体选择使用业务功能的途径或方式同样方便。个人信息主体选择关闭或退出特定业务功能后,个人信息控制者应停正该业务功能的个人信息收集活动。
d)个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应频繁征求个人信息主体的授权同意。
个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应暂停个人信息主体自主选择e
使用的其他业务功能,或降低其他业务功能的服务质量,不得仅以改善服务质量、提升使用体验、研发新产品、增强安全性等为由,强制要求个人信息主f
体同意收集个人信息。
5.4收集个人信息时的授权同意
对个人信息控制者的要求包括:a)收集个人信息,应向个人信息主体告知收集、使用个人信息的目的、方式和范围等规则,并获得个人信息主体的授权同意
注1:如产品或服务仅提供一项收集、使用个人信息的业务功能时,个人信息控制者可通过个人信息保护政策的形式,实现向个人信息主体的告知:产品或服务提供多项收集、使用个人信息的业务功能的,除个人信息保护政策外,个人信息控制者宜在实际开始收集特定个人信息时,向个人信息主体提供收集、使用该个人信息的目的、方式和范围,以便个人信息主体在作出具体的授权同意前,能充分考虑对其的具体影响。注2:符合5.3和a)要求的实现方法,可参考附录C。b)收集个人敏感信息前,应征得个人信息主体的明示同意,并应确保个人信息主体的明示同意是其在完全知情的基础上自主给出的、具体的、清晰明确的意愿表示c)收集个人生物识别信息前,应单独向个人信息主体告知收集、使用个人生物识别信息的目的、方式和范围,以及存储时间等规则,并征得个人信息主体的明示同意。注3:个人生物识别信息包括个人基因、指纹、声纹、掌纹,耳廓、虹膜、面部识别特征等。d)收集年满14周岁未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意。e)间接获取个人信息时:
1)应要求个人信息提供方说明个人信息来源,并对其个人信息来源的合法性进行确认:2)应了解个人信息提供方已获得的个人信息处理的授权同意范围,包括使用目的,个人信息主体是否授权同意转让、共享、公开披露、删除等:4
GB/T35273-—2020
3)如开展业务所需进行的个人信息处理活动超出已获得的授权同意范围的,应在获取个人信息后的合理期限内或处理个人信息前,征得个人信息主体的明示同意,或通过个人信息提供方征得个人信息主体的明示同意。5.5个人信息保护政策
对个人信息控制者的要求包括:a)应制定个人信息保护政策,内容应包括但不限于:1)个人信息控制者的基本情况,包括主体身份、联系方式。2)收集、使用个人信息的业务功能,以及各业务功能分别收集的个人信息类型。涉及个人敏感信息的,需明确标识或突出显示。个人信息收集方式、存储期限、涉及数据出境情况等个人信息处理规则。3)
4)对外共享、转让、公开披露个人信息的目的、涉及的个人信息类型、接收个人信息的第三方类型,以及各自的安全和法律责任。5)个人信息主体的权利和实现机制,如查询方法、更正方法、删除方法、注销账户的方法、撤回授权同意的方法、获取个人信息副本的方法、对信息系统自动决策结果进行投诉的方法等。
提供个人信息后可能存在的安全风险,及不提供个人信息可能产生的影响7)遵循的个人信息安全基本原则,具备的数据安全能力,以及采取的个人信息安全保护措施,必要时可公开数据安全和个人信息保护相关的合规证明。8)
处理个人信息主体询问、投诉的渠道和机制,以及外部纠纷解决机构及联络方式。b)个人信息保护政策所告知的信息应真实、准确、完整c)个人信息保护政策的内容应清晰易懂,符合通用的语言习惯,使用标准化的数字、图示等,避免使用有歧义的语言。
d)个人信息保护政策应公开发布且易于访问,例如,在网站主页、移动互联网应用程序安装页、附录C中的交互界面或设计等显著位置设置链接。e
个人信息保护政策应逐一送达个人信息主体。当成本过高或有显著困难时,可以公告的形式发布。
在a)所载事项发生变化时,应及时更新个人信息保护政策并重新告知个人信息主体f)
注1:组织会习惯性将个人信息保护政策命名为“隐私政策”或其他名称,其内容宜与个人信息保护政策内容保持一致。
注2:个人信息保护政策的内容可参考附录D。注3:在个人信息主体首次打开产品或服务、注册账户等情形时,宜通过弹窗等形式主动向其展示个人信息保护政策的主要或核心内容,帮助个人信息主体理解该产品或服务的个人信息处理范围和规则,并决定是否继续使用该产品或服务。
5.6征得授权同意的例外
以下情形中,个人信息控制者收集、使用个人信息不必征得个人信息主体的授权同意:a)
与个人信息控制者履行法律法规规定的义务相关的b)与国家安全、国防安全直接相关的;与公共安全、公共卫生、重大公共利益直接相关的;d)与刑事侦查、起诉、审判和判决执行等直接相关的;e)
出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人授权同意的;
GB/T35273—2020
f)所涉及的个人信息是个人信息主体自行向社会公众公开的;根据个人信息主体要求签订和履行合同所必需的:g)
注:个人信息保护政策的主要功能为公开个人信息控制者收集、使用个人信息范围和规则,不宜将其视为合同。h)从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道;维护所提供产品或服务的安全稳定运行所必需的,如发现、处置产品或服务的故障;i)
个人信息控制者为新闻单位,且其开展合法的新闻报道所必需的;j)
个人信息控制者为学术研究机构,出于公共利益开展统计或学术研究所必要,且其对外提供学k)
术研究或描述的结果时,对结果中所包含的个人信息进行去标识化处理的6个人信息的存储
6.1个人信息存储时间最小化
对个人信息控制者的要求包括:a)个人信息存储期限应为实现个人信息主体授权使用的目的所必需的最短时间,法律法规另有规定或者个人信息主体另行授权同意的除外:b)超出上述个人信息存储期限后,应对个人信息进行删除或匿名化处理,2去标识化处理
收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将可用于恢复识别个人的信息与去标识化后的信息分开存储并加强访问和使用的权限管理。6.3
个人敏感信息的传输和存储
对个人信息控制者的要求包括:a)传输和存储个人敏感信息时,应采用加密等安全措施;注1:采用密码技术时宜遵循密码管理相关国家标准。b)个人生物识别信息应与个人身份信息分开存储;c)原则上不应存储原始个人生物识别信息(如样本、图像等),可采取的措施包括但不限于:1)仅存储个人生物识别信息的摘要信息;2)在采集终端中直接使用个人生物识别信息实现身份识别、认证等功能;3)在使用面部识别特征、指纹、掌纹、虹膜等实现识别身份、认证等功能后删除可提取个人生物识别信息的原始图像。
注2:摘要信息通常具有不可逆特点,无法回溯到原始信息注3:个人信息控制者履行法律法规规定的义务相关的情形除外。4个人信息控制者停止运营
当个人信息控制者停止运营其产品或服务时,应:a)及时停止继续收集个人信息:b)将停止运营的通知以逐一送达或公告的形式通知个人信息主体:对其所持有的个人信息进行删除或匿名化处理c)
7个人信息的使用
7.1个人信息访问控制措施
对个人信息控制者的要求包括:6
GB/T35273-—2020
a)对被授权访问个人信息的人员,应建立最小授权的访问控制策略,使其只能访问职责所需的最小必要的个人信息,且仅具备完成职责所需的最少的数据操作权限;b)对个人信息的重要操作设置内部审批流程,如进行批量修改、拷贝、下载等重要操作;c
对安全管理人员数据操作人员、审计人员的角色进行分离设置;d)确因工作需要,需授权特定人员超权限处理个人信息的,应经个人信息保护责任人或个人信息保护工作机构进行审批,并记录在册注:个人信息保护责任人或个人信息保护工作机构的确定见11.1。e)对个人敏感信息的访问、修改等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。例如,当收到客户投诉,投诉处理人员才可访问该个人信息主体的相关信息。
7.2个人信息的展示限制
涉及通过界面展示个人信息的(如显示屏幕、纸面),个人信息控制者宜对需展示的个人信息采取去标识化处理等措施,降低个人信息在展示环节的泄露风险。例如,在个人信息展示时,防止内部非授权人员及个人信息主体之外的其他人员未经授权获取个人信息7.3个人信息使用的目的限制
对个人信息控制者的要求包括:a)使用个人信息时,不应超出与收集个人信息时所声称的目的具有直接或合理关联的范围。因业务需要,确需超出上述范围使用个人信息的.应再次征得个人信息主体明示同意。注1:将所收集的个人信息用于学术研究或得出对自然、科学、社会、经济等现象总体状态的描述,属于与收集目的具有合理关联的范围之内。但对外提供学术研究或描述的结果时,需对结果中所包含的个人信息进行去标识化处理。
b)如所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的授权同意范围。
注2:加工处理而产生的个人信息属于个人敏感信息的,对其处理需符合对个人敏感信息的要求。7.4用户画像的使用限制
对个人信息控制者的要求包括:用户画像中对个人信息主体的特征描述,不应:a
1),包含淫移、色情、赌博、迷信、恐怖、暴力的内容;2)表达对民族、种族、宗教、残疾、疾病歧视的内容。b)在业务运营或对外业务合作中使用用户画像的,不应:侵害公民、法人和其他组织的合法权益;1)
危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫移色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序。c)除为实现个人信息主体授权同意的使用目的所必需外,使用个人信息时应消除明确身份指向性,避免精确定位到特定个人。例如,为准确评价个人信用状况,可使用直接用户画像,而用于推送商业广告目的时,则宜使用间接用户画像7.5个性化展示的使用
对个人信息控制者的要求包括:
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。