大数跨境
0
0

可信数据空间(五)数据使用控制

可信数据空间(五)数据使用控制 绿盟科技研究通讯
2025-10-11
58
导读:随着数据要素化进程的不断推进,数据资产的流通和变现需求日益细化,尤其是在可信数据空间等创新场景下,数据的定量计费、用途限定等新型需求层出不穷。传统的访问控制模式已难以满足这些复杂诉求,更细粒度的数据使

一  数字合约与使用控制

如本系列前期文章所述,可信数据空间中的核心技术体系可分为三大类:价值共创、资源交互、可信管控。其中,可信管控是确保数据流通可控、可依、可溯的关键支撑,而数据使用控制(Data Usage Control)技术正是其核心组成部分。

使用控制最初作为访问控制(Access Control)的增强模型提出[1],在传统“许可或拒绝访问”的基础上,引入了授权(访问主体是否有权执行某操作)、义务(访问主体需要履行的操作)与条件(环境或系统状态的限制)三大决策要素。它不仅关注访问前的授权决策,还强调访问中的动态监测与访问后的持续约束,强调“全生命周期的控制”和“属性动态可变性”的安全管理。

根据全国数据标准化技术委员会所发布的《可信数据空间 使用控制技术要求》(TC609-6-2025-15),

数字合约被定义为:以数字化形式描述的数据提供方、数据使用方、数据服务方等相关参与方对数据流通、使用等环节预期的承诺,包括但不限于数据的内容、使用者、使用方式、使用次数、使用范围、使用环境等;

使用控制被定义为:在数据的传输、存储、使用和销毁环节,通过集成在数据应用、算法和运行环境中的技术手段,确保相关参与方按照数字合约约定的使用策略对数据进行分析、计算和处理等,实现对数据使用的时间、地点、主体、行为和客体等因素的控制,从而保证对数据的使用符合预期;

简言之,数字合约更贴近业务和法律层面的约定,而使用控制则是数字合约在技术层面的落地实现。

如图1所示,在技术文件《可信数据空间 数字合约技术要求》(TC609-6-2025-14)中,将数字合约分为合约基本信息(如合约标识码、合约名称、签署模式、签署主体、有效期等)和合约策略(允许策略、禁止策略、义务策略)两部分,而相应的使用控制技术则在可信数据空间平台内落地为三个关键模块:数据使用环境、控制策略执行、使用存证


图1:数字合约结构

进一步地,如图2所示,在可信数据空间体系中,数字合约由数据提供方与使用方协商生成,平台将其解析为可执行的控制策略,并在跨连接器的环境中实现一致的策略执行与合规验证。这一过程确保了不同参与方之间的数据交换不仅“可信”,更“可控”。

图2:可信数据空间中数字合约管理与数据使用控制交互流程


二  行为与约束

数据使用控制的表达能力,直接决定了数字合约的可执行程度;换句话说,使用控制的粒度与可靠性,构成了可信数据空间平台的“能力边界”。

目前,行业对于使用控制策略的具体实现方式和控制粒度尚未形成统一标准,标准文本多为原则性、框架性描述,实际落地时仍面临诸多挑战。

笔者以为,如图3所示,可信数据空间中的使用控制可以抽象为两类原子要素:

  • 允许的数据操作行为:即数据平台支持的数据操作范围;

  • 对允许行为的约束:即限制行为发生的条件与安全边界。

前者以白名单形式约定平台的互联互通能力边界,后者则要求在支持这些能力的同时,确保其安全性。从系统工程角度看,行为定义从业务需求出发,更多依赖于云平台构建、互联互通统一业务系统开发等通用软件能力,而约束定义及约束有效性的保障则离不开各类底层安全技术的支撑,两者缺一不可且深度融合。

图3:数据使用控制的表现

当前业界对可信数据空间中所需要支持的行为及相应约束尚未形成共识,笔者对现有较受关注的部分行为整理如下:

  • 数据阅览:数据内容可被可视化展示;

  • 数据下载:数据产品可被下载到参与方本地;

  • 数据处理:数据产品可被转换、脱敏操作;

  • 数据分发:数据产品可被用于分发给除使用方外的第三方;

  • 数据出售:数据产品可被用于交易;

  • 程序调用:数据产品能被特定应用程序或工具调用;

  • 结果下载:基于数据产品加工、计算后的结果可下载到本地;

而对应着上述行为的可能约束如下:

  • 时间:限定数据产品的使用时间窗口、使用频率、使用次数等;

  • 地点:限定数据产品使用方的地域、网络地址、运行环境等;

  • 主体:限定特定连接器或连接器中的角色;

  • 客体:限定数据使用前状态、可使用量或分发量、可使用字段等;

  • 通信:限定网络传输协议、特定信道等;

  • 存储:限定存储方式、形式、位置、时长等;

约束既具备通用性,也需针对不同数据类型(如文件、数据库、API等)及数据使用行为进行适配增强。此外,诸如行为存证、执行通知、违规警告等安全机制通常被视为“默认能力”而不在上述约束范畴中讨论,其构成了可信数据空间最基础的安全防线。

值得注意的是,当平台具备任意约束能力时,必须同时具备确保这些约束“确实生效”的安全保障机制;而在开放某种数据使用行为时,也应防止使用方通过该行为间接实现未被授权的其他操作。例如,若平台提供了数据用量约束能力,就必须防止高权限用户通过后台重放攻击等方式绕过约束窃取数据;同样,若开放了数据阅览能力,也应避免数据内容被截取、复制或传播。

这些需求实质上隐含地要求可信数据空间或连接器产品必须具备完备的底层安全支撑能力,如数据用量监控、沙箱环境、远程证明、数字水印等。允许的行为越多,约束的粒度越细,潜在风险的空间也随之扩大,平台的安全保障能力必须同步提升,方能确保数据使用过程真正“可控、可依”。


三  总结

数字合约定义了可信数据空间的规则体系,使用控制则让这些规则得以落地生效。要让可信数据空间真正“可信”,平台必须具备可验证、可防护、可追溯的安全技术底座。这要求我们在系统设计中,既要关注策略执行的一致性与可验证性,也要确保约束保障的安全可靠性。因此,可信数据空间的核心竞争力,最终体现在平台建设能力与安全技术能力的融合上。

绿盟科技依托多年数据安全技术积累,结合可信执行环境、机密计算、远程证明等前沿技术,融合云原生能力,构建基于“机密云”的可信数据空间产品体系。我们致力于让数字合约从“纸面规则”真正转化为“技术事实”,让数据在可信空间中实现“可用、可控、可计量、可证明”,推动数据要素市场的安全、健康与可持续发展。


参考文献

[1]: Park J, Sandhu R. The UCONABC usage control model[J]. ACM transactions on information and system security (TISSEC), 2004, 7(1): 128-174.


相关阅读:

可信数据空间(一)从数据要素化到可信数据空间

可信数据空间(二)可信数据空间的前身

可信数据空间(三)数据流通利用设施中的几条路线

可信数据空间(四)基于连接器的实践路线

内容编辑:顾奇

责任编辑:陈佛忠

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们


绿盟科技研究通讯由绿盟科技创新研究院负责运营,绿盟科技创新研究院是绿盟科技的前沿技术研究部门,包括星云实验室、天枢实验室和孵化中心。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

图片

长按上方二维码,即可关注我


【声明】内容源于网络
0
0
绿盟科技研究通讯
1234
内容 791
粉丝 0
绿盟科技研究通讯 1234
总阅读7.7k
粉丝0
内容791