查看政策在不同版本之间的内容变化
| 上一个版本 (2025年09月12日 ) | 当前版本 (2025年11月08日) | ||
|---|---|---|---|
| 1 | 1.我们如何恪守法规 | 1 | 1.我们如何恪守法规 |
| 2 | 2 | ||
| 3 | 严格遵守相关法律、规范及标准 | 3 | 严格遵守相关法律、规范及标准 |
| 4 | 4 | ||
| 5 | 我们一直致力于打造安全合规的产品服务,严格依据《中华人民共和国民法典》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《信息安全技术 个人信息安全规范》(GB/T 35273—2020)、《信息安全技术信息系统安全等级保护基本要求》、《移动互联网应用程序(App)使用软件开发工具包(SDK)安全指引》(TC260-PG-20205A)及欧盟的《通用数据保护条例》(GDPR)等相关法律法规、标准以及相关监管要求等,建立我们的信息收集使用规范及信息安全保障体系。 | 5 | 我们一直致力于打造安全合规的产品服务,严格依据《中华人民共和国民法典》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《信息安全技术 个人信息安全规范》(GB/T 35273—2020)、《信息安全技术信息系统安全等级保护基本要求》、《移动互联网应用程序(App)使用软件开发工具包(SDK)安全指引》(TC260-PG-20205A)及欧盟的《通用数据保护条例》(GDPR)等相关法律法规、标准以及相关监管要求等,建立我们的信息收集使用规范及信息安全保障体系。 |
| 6 | 6 | ||
| 7 | 2.我们的信息安全与合规 | 7 | 2.我们的信息安全与合规 |
| 8 | 8 | ||
| 9 | 2.1.围绕数据周期构建的安全合规保障体系 | 9 | 2.1.围绕数据周期构建的安全合规保障体系 |
| 10 | 10 | ||
| 11 | 我们围绕信息数据生命周期的各个不同阶段都采取了不同的措施来保障信息安全,对收集的信息提供相应的安全保障,防止信息的丢失、不当使用、未经授权访问或披露,保障数据使用的合规。 | 11 | 我们围绕信息数据生命周期的各个不同阶段都采取了不同的措施来保障信息安全,对收集的信息提供相应的安全保障,防止信息的丢失、不当使用、未经授权访问或披露,保障数据使用的合规。 |
| 12 | 12 | ||
| 13 | ① 数据收集安全 | 13 | ① 数据收集安全 |
| 14 | 14 | ||
| 15 | 我们从客户端收集数据时目的明确,仅收集最小必要的信息,不收集用户行为信息及用户隐私敏感信息。从客户端收集到数据后,于客户端本地进行删除去位的脱敏处理,确保数据无法关联识别,保证采集的安全。 | 15 | 我们从客户端收集数据时目的明确,仅收集最小必要的信息,不收集用户行为信息及用户隐私敏感信息。从客户端收集到数据后,于客户端本地进行删除去位的脱敏处理,确保数据无法关联识别,保证采集的安全。 |
| 16 | 16 | ||
| 17 | ② 数据使用安全 | 17 | ② 数据使用安全 |
| 18 | 18 | ||
| 19 | 我们通过统计报文的形式安全合规地使用数据,统计报文为由自有技术生成、维护和更新企业账户级商业ID及该ID所对应的风险分析情况(如如虚拟机统计、设备异常统计、重复新增统计)。报文内容进行匿名化及去标识化处理。任何人无法通过我们提供的服务数据进行数据关联或识别,从而定位到任一特定自然人。 | 19 | 我们通过统计报文的形式安全合规地使用数据,统计报文为由自有技术生成、维护和更新企业账户级商业ID及该ID所对应的风险分析情况(如如虚拟机统计、设备异常统计、重复新增统计)。报文内容进行匿名化及去标识化处理。任何人无法通过我们提供的服务数据进行数据关联或识别,从而定位到任一特定自然人。 |
| 20 | 20 | ||
| 21 | ③ 数据传输与存储安全 | 21 | ③ 数据传输与存储安全 |
| 22 | 22 | ||
| 23 | 我们在进行数据传输的过程采用TLS、SSL加密技术进行传输,通过加密方式上传至通过等保三级安全审核的服务器,确保数据传输与存储的安全。 | 23 | 我们在进行数据传输的过程采用TLS、SSL加密技术进行传输,通过加密方式上传至通过等保三级安全审核的服务器,确保数据传输与存储的安全。 |
| 24 | 24 | ||
| 25 | ④ 数据删除安全 | 25 | ④ 数据删除安全 |
| 26 | 26 | ||
| 27 | 当我们终止提供服务,我们将及时停止从客户端收集信息的活动,并依照所适用的法律对直接收集到可关联或识别到具体个人的信息进行删除处理。对于我们在客户端所收集的所有信息仅在本政策所述目的和用途所需的期限内和法律法规规定的最短期限内保存,超出上述保存期间后,我们会根据适用法律法规的要求删除我们从客户端所收集到的所有信息。 | 27 | 当我们终止提供服务,我们将及时停止从客户端收集信息的活动,并依照所适用的法律对直接收集到可关联或识别到具体个人的信息进行删除处理。对于我们在客户端所收集的所有信息仅在本政策所述目的和用途所需的期限内和法律法规规定的最短期限内保存,超出上述保存期间后,我们会根据适用法律法规的要求删除我们从客户端所收集到的所有信息。 |
| 28 | 28 | ||
| 29 | 2.2.完备且权威的第三方安全合规标准认证 | 29 | 2.2.完备且权威的第三方安全合规标准认证 |
| 30 | 30 | ||
| 31 | 我们产品服务的安全合规性已通过多个第三方认证机构的认证。第三方认证机构根据相关国内及国际法律法规、标准或指南,审核我们产品服务的安全合规性控制措施。您大可放心,独立第三方至少每两年会审核一次这些控制措施的有效性,我们也会不断提升技术、运营及管理措施以保障安全与合规。以下是我们已经通过相关标准认证 : | 31 | 我们产品服务的安全合规性已通过多个第三方认证机构的认证。第三方认证机构根据相关国内及国际法律法规、标准或指南,审核我们产品服务的安全合规性控制措施。您大可放心,独立第三方至少每两年会审核一次这些控制措施的有效性,我们也会不断提升技术、运营及管理措施以保障安全与合规。以下是我们已经通过相关标准认证 : |
| 32 | 32 | ||
| 33 | ① 国家信息系统安全三级保护测评及备案(简称"等保三级")(有效期至 2025年12月13日) | 33 | ① 国家信息系统安全三级保护测评及备案(简称"等保三级")(有效期至 2025年12月13日) |
| 34 | 34 | ||
| 35 | 等保三级由中国公安部信息安全等级保护评估中心制定,并通过全国信息安全标准化技术委员会审查。我们能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击,或较为严重的自然灾难以及其他相当危害程度的威胁所造成的损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能,基于此,我们已经于2019年通过等保三级标准的测评及备案。 | 35 | 等保三级由中国公安部信息安全等级保护评估中心制定,并通过全国信息安全标准化技术委员会审查。我们能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击,或较为严重的自然灾难以及其他相当危害程度的威胁所造成的损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能,基于此,我们已经于2019年通过等保三级标准的测评及备案。 |
| 36 | 36 | ||
| 37 | ② CSTC中国软件评测中心的检测和认证 | 37 | ② CSTC中国软件评测中心的检测和认证 |
| 38 | 38 | ||
| 39 | CSTC中国软件评测中心是直属于国家工业和信息化部的一类科研单位。我们的产品通过了其依据GB/T 25000.51-2016系统与软件工程标准所做的检测评价,我们产品的功能性(信息采集、激活事件、接口机制)、性能效率(内存大小、资源利用)、兼容性、易用性、可靠性、信息安全性(保密性、完整性)及隐私合规性(权限控制、数据采集)均符合相关标准规范,系统架构符合安卓系统及iOS系统要求,运行稳定满足SDK类产品的安全合规要求。 | 39 | CSTC中国软件评测中心是直属于国家工业和信息化部的一类科研单位。我们的产品通过了其依据GB/T 25000.51-2016系统与软件工程标准所做的检测评价,我们产品的功能性(信息采集、激活事件、接口机制)、性能效率(内存大小、资源利用)、兼容性、易用性、可靠性、信息安全性(保密性、完整性)及隐私合规性(权限控制、数据采集)均符合相关标准规范,系统架构符合安卓系统及iOS系统要求,运行稳定满足SDK类产品的安全合规要求。 |
| 40 | 40 | ||
| 41 | ③ 网安检测的SDK安全合规评估 | 41 | ③ 网安检测的SDK安全合规评估 |
| 42 | 42 | ||
| 43 | "网安检测"由安证企业合规管理集团公司提供,该公司是国内专业的综合性信息安全服务检测机构。我们产品通过2022年度SDK产品安全合规评估。SDK在代码内容、运行申请权限、数据使用及保存、安全防御及信息使用合规上均符合《中华人民共和国网络安全法》、《个人信息保护法》、《信息安全技术 个人信息安全规范》等相关技术规范及法律法规的要求。产品具备完整的来源安全、代码安全及行为安全模块,相关的漏洞防御机制,数据传输及存储上安全性高,不获取敏感隐私信息,收集使用数据合理合规。 | 43 | "网安检测"由安证企业合规管理集团公司提供,该公司是国内专业的综合性信息安全服务检测机构。我们产品通过2022年度SDK产品安全合规评估。SDK在代码内容、运行申请权限、数据使用及保存、安全防御及信息使用合规上均符合《中华人民共和国网络安全法》、《个人信息保护法》、《信息安全技术 个人信息安全规范》等相关技术规范及法律法规的要求。产品具备完整的来源安全、代码安全及行为安全模块,相关的漏洞防御机制,数据传输及存储上安全性高,不获取敏感隐私信息,收集使用数据合理合规。 |
| 44 | 44 | ||
| 45 | 3.针对GDPR的特别描述 | 45 | 3.针对GDPR的特别描述 |
| 46 | 46 | ||
| 47 | 欧盟的《通用数据保护条例》(General Data Protection Regulation,GDPR)于2018年5月25日正式生效。我们根据该条例的相关规范要求,建立我们的信息安全保护措施。我们在合作App的授权下收集设备基本信息,我们致力于实施完善的技术、运营及管理规范,以合规、独立有效且安全地管理信息的收集、使用、存储及共享转让,确保数据安全。除了设备基本信息外,不涉及其他数据的流入。我们通过统计报告模式输出安全分析的结果,不以任何方式输出收集的原始设备信息,数据使用者不能通过我们提供的数据进行数据关联或识别到任何特定自然人。 | 47 | 欧盟的《通用数据保护条例》(General Data Protection Regulation,GDPR)于2018年5月25日正式生效。我们根据该条例的相关规范要求,建立我们的信息安全保护措施。我们在合作App的授权下收集设备基本信息,我们致力于实施完善的技术、运营及管理规范,以合规、独立有效且安全地管理信息的收集、使用、存储及共享转让,确保数据安全。除了设备基本信息外,不涉及其他数据的流入。我们通过统计报告模式输出安全分析的结果,不以任何方式输出收集的原始设备信息,数据使用者不能通过我们提供的数据进行数据关联或识别到任何特定自然人。 |
| 48 | 48 | ||
| 49 | 4.我们如何收集信息 | 49 | 4.我们如何收集信息 |
| 50 | 50 | ||
| 51 | 我们严格遵循"权责一致、目的明确、选择同意、最小必要、公开透明、确保安全及主体参与"的原则进行信息的收集和使用。 | 51 | 我们严格遵循"权责一致、目的明确、选择同意、最小必要、公开透明、确保安全及主体参与"的原则进行信息的收集和使用。 |
| 52 | 52 | ||
| 53 | 我们向App方提供第三方独立软件工具包(SDK),采用不开源不驻留的SDK模块嵌入App进行设备基本信息收集。设备基本信息的收集范围受App方授权控制。当App授权调用SDK后,SDK模块启动并迅速完成对授权信息的收集工作,收集完成后便会自动关闭退出,不进行后台自启动和关联启动。整个过程一般持续数秒,根本杜绝SDK模块对后续用户行为信息的直接或间接获取。 | 53 | 我们向App方提供第三方独立软件工具包(SDK),采用不开源不驻留的SDK模块嵌入App进行设备基本信息收集。设备基本信息的收集范围受App方授权控制。当App授权调用SDK后,SDK模块启动并迅速完成对授权信息的收集工作,收集完成后便会自动关闭退出,不进行后台自启动和关联启动。整个过程一般持续数秒,根本杜绝SDK模块对后续用户行为信息的直接或间接获取。 |
| 54 | 54 | ||
| 55 | (特别声明:基于我们SDK模块的技术特性,其在运行过程无法获取任何能够单独或者与其他信息结合,识别特定自然人身份或者反映特定自然人活动情况的个人信息及隐私信息,如用户姓名、身份证件号码、个人生物识别信息、住址、联系方式、通信记录和内容、账号密码等可识别个人的身份信息。此外,也无法获取任何应用内用户使用行为信息、应用内的运行日志信息及任何的通讯内容,如用户上网记录、短信及通话记录等。) | 55 | (特别声明:基于我们SDK模块的技术特性,其在运行过程无法获取任何能够单独或者与其他信息结合,识别特定自然人身份或者反映特定自然人活动情况的个人信息及隐私信息,如用户姓名、身份证件号码、个人生物识别信息、住址、联系方式、通信记录和内容、账号密码等可识别个人的身份信息。此外,也无法获取任何应用内用户使用行为信息、应用内的运行日志信息及任何的通讯内容,如用户上网记录、短信及通话记录等。) |
| 56 | 56 | ||
| 57 | 5.我们收集的信息有哪些 | 57 | 5.我们收集的信息有哪些 |
| 58 | 58 | ||
| 59 | 5.1.安全风控服务 | 59 | 5.1.安全风控服务 |
| 60 | 60 | ||
| 61 | 我们提供安全保护和风险控制的技术分析服务,基于移动设备系统差异会分别收集下表所列信息,如果您不同意提供相关信息,将无法获得我们提供的安全保障服务。 | 61 | 我们提供安全保护和风险控制的技术分析服务,基于移动设备系统差异会分别收集下表所列信息,如果您不同意提供相关信息,将无法获得我们提供的安全保障服务。 |
| 62 | 62 | ||
| 63 | 我们仅收集使用单独的设备信息,该等单独的设备信息是无法识别特定自然人身份或者反映特定自然人活动情况的信息。对于收集的设备唯一标识码类信息,我们采用技术手段将原始的不可变更标识符转化为可变更状态,不留存任何不可变更的标识码信息。 | 63 | 我们仅收集使用单独的设备信息,该等单独的设备信息是无法识别特定自然人身份或者反映特定自然人活动情况的信息。对于收集的设备唯一标识码类信息,我们采用技术手段将原始的不可变更标识符转化为可变更状态,不留存任何不可变更的标识码信息。 |
| 64 | 64 | ||
| 65 | | 适用系统 | iOS 系统 | Android 系统 | 鸿蒙系统 | | 65 | | 适用系统 | iOS 系统 | Android 系统 | 鸿蒙系统 | |
| 66 | | --- | --- | --- | --- | | 66 | | --- | --- | --- | --- | |
| 67 | | SDK名称 | 数字联盟可信ID SDK | | | | 67 | | SDK名称 | 数字联盟可信ID SDK | | | |
| 68 | | 应用场景描述 | 检测设备欺诈与作弊行为,识别反馈设备的真实性 | | | | 68 | | 应用场景描述 | 检测设备欺诈与作弊行为,识别反馈设备的真实性 | | | |
| 69 | | 收集的具体信息 | 设备制造商、设备型号、设备系统版本、应用版本、IDFA (针对儿童类应用,不收集IDFA)、IDFV、设备网络状况信息、设备网络和位置信息、媒体文件特征信息(仅用于设备环境检测、反作弊识别)设备物理环境信息。 | 设备信息(设备制造商、设备型号、设备系统版本)、设备唯一标识码(IMEI、IMSI、MEID、SN、MAC、ICCID,集成时配置可选均不采集)、设备传感器信息 (光传感器、磁场传感器、重力传感器、压力传感器、方向传感器、旋转矢量传感器、陀螺仪传感器、加速度传感器)、应用列表、应用版本、通信状态、信号强度、蓝牙信息(根据风控级别,为可选项)、设备网络状态信息【包括网络的接入形式、IP地址、WIFI信息 (BSSID、SSID)、运营商类型及网络基站信息】、boot\ |
69 | | 收集的具体信息 | 设备制造商、设备型号、设备系统版本、应用版本、IDFA (针对儿童类应用,不收集IDFA)、IDFV、设备网络状况信息、设备网络和位置信息、媒体文件特征信息(仅用于设备环境检测、反作弊识别)设备物理环境信息。 | 设备信息(设备制造商、设备型号、设备系统版本)、设备唯一标识码(IMEI、IMSI、MEID、SN、MAC、ICCID,集成时配置可选均不采集)、设备传感器信息 (光传感器、磁场传感器、重力传感器、压力传感器、方向传感器、旋转矢量传感器、陀螺仪传感器、加速度传感器)、应用列表、应用版本、通信状态、信号强度、蓝牙信息(根据风控级别,为可选项)、设备网络状态信息【包括网络的接入形式、IP地址、WIFI信息 (BSSID、SSID)、运营商类型及网络基站信息】、boot\id、设备和网络位置信息、设备物理环境信息,媒体文件特征信息(仅用于设备环境检测、反作弊识别),设备广告标识(OAID),Android\ID。 | 设备制造商、设备型号、设备状态、设备系统版本、应用版本、蓝牙信息、设备网络状态信息【包括网络接入形式、IP地址、WIFI信息 (BSSID、SSID)、运营商类型】、设备物理环境信息、设备和网络位置信息、媒体文件特征信息(仅用于设备环境检测、反作弊识别)、设备识别码、设备广告标识(OAID)、系统语言设置、输入法设置、存储空间。 | |
| 70 | | 信息类型 | 设备基本情况信息 | | | | 70 | | 信息类型 | 设备基本情况信息 | | | |
| 71 | | 目的用途 | 安全风控 | | | | 71 | | 目的用途 | 安全风控 | | | |
| 72 | | 加密处理情况 | 用户数据脱敏处理;内容匿名化、去标识化加密;传输TLS、SSL加密 | | | | 72 | | 加密处理情况 | 用户数据脱敏处理;内容匿名化、去标识化加密;传输TLS、SSL加密 | | | |
| 73 | | 是否是产品必要信息 | 是 | | | | 73 | | 是否是产品必要信息 | 是 | | | |
| 74 | 74 | ||
| 75 | | 适用系统 | 微信小程序 | 支付宝小程序 | Web端(H5) | | 75 | | 适用系统 | 微信小程序 | 支付宝小程序 | Web端(H5) | |
| 76 | | --- | --- | --- | --- | | 76 | | --- | --- | --- | --- | |
| 77 | | SDK( 插件名称) | 数字联盟可信ID | | | | 77 | | SDK( 插件名称) | 数字联盟可信ID | | | |
| 78 | | 应用场景描述 | 检测设备欺诈与作弊行为,识别反馈设备的真实性 | | | | 78 | | 应用场景描述 | 检测设备欺诈与作弊行为,识别反馈设备的真实性 | | | |
| 79 | | 收集的具体信息 | 设备制造商、设备型号、设备状态、应用版本、蓝牙信息、设备网络和位置信息、设备物理环境信息、传感器(加速传感器、磁场传感器、陀螺仪传感器、方向传感器) | 设备制造商、设备型号、设备状态、应用版本、蓝牙信息、设备网络和位置信息、设备物理环境信息、传感器(加速传感器、磁场传感器、陀螺仪传感器、方向传感器) | 浏览器版本信息、浏览器UA信息、屏幕参数、设备信息、帆布指纹、设备物理环境信息、设备网络信息 | | 79 | | 收集的具体信息 | 设备制造商、设备型号、设备状态、应用版本、蓝牙信息、设备网络和位置信息、设备物理环境信息、传感器(加速传感器、磁场传感器、陀螺仪传感器、方向传感器) | 设备制造商、设备型号、设备状态、应用版本、蓝牙信息、设备网络和位置信息、设备物理环境信息、传感器(加速传感器、磁场传感器、陀螺仪传感器、方向传感器) | 浏览器版本信息、浏览器UA信息、屏幕参数、设备信息、帆布指纹、设备物理环境信息、设备网络信息 | |
| 80 | | 信息类型 | 设备基本情况信息 | | | | 80 | | 信息类型 | 设备基本情况信息 | | | |
| 81 | | 目的用途 | 安全风控 | | | | 81 | | 目的用途 | 安全风控 | | | |
| 82 | | 加密处理情况 | 用户数据脱敏处理;内容匿名化、去标识化加密;传输TLS、SSL加密 | | | | 82 | | 加密处理情况 | 用户数据脱敏处理;内容匿名化、去标识化加密;传输TLS、SSL加密 | | | |
| 83 | | 是否为必要产品信息 | 是 | | | | 83 | | 是否为必要产品信息 | 是 | | | |
| 84 | 84 | ||
| 85 | 在Android系统下,为帮助进行有效的设备欺诈和作弊行为的判断,识别虚拟机、模拟机、刷机等行为,我们需向APP用户申请如下权限: | 85 | 在Android系统下,为帮助进行有效的设备欺诈和作弊行为的判断,识别虚拟机、模拟机、刷机等行为,我们需向APP用户申请如下权限: |
| 86 | 86 | ||
| 87 | ① 默认权限,用于服务SDK反作弊核心功能 | 87 | ① 默认权限,用于服务SDK反作弊核心功能 |
| 88 | 88 | ||
| 89 | | 权限 | 权限要求 | 用途 | | 89 | | 权限 | 权限要求 | 用途 | |
| 90 | | --- | --- | --- | | 90 | | --- | --- | --- | |
| 91 | | INTERNET | 必须 | 应用联网,向服务器上报数据 | | 91 | | INTERNET | 必须 | 应用联网,向服务器上报数据 | |
| 92 | | android.permission.ACCESS\NETWORK\STATE | 必须 | 检测联网方式,以决定是否上报 | | 92 | | android.permission.ACCESS\NETWORK\STATE | 必须 | 检测联网方式,以决定是否上报 | |
| 93 | | android.permission.ACCESS\WIFI\STATE | 必须 | 检测联网方式,以决定是否上报 | | 93 | | android.permission.ACCESS\WIFI\STATE | 必须 | 检测联网方式,以决定是否上报 | |
| 94 | | android.permission.BLUETOOTH | 可选 | 获取蓝牙信息,以关联双方数据 | | 94 | | android.permission.BLUETOOTH | 可选 | 获取蓝牙信息,以关联双方数据 | |
| 95 | | android.permission.BLUETOOTH\_ADMIN | 可选 | 获取蓝牙信息,以关联双方数据 | | 95 | | android.permission.BLUETOOTH\_ADMIN | 可选 | 获取蓝牙信息,以关联双方数据 | |
| 96 | | android.permission.CHANGE\NETWORK\STATE | 可选 | 用于获取网络编码 | | 96 | | android.permission.CHANGE\NETWORK\STATE | 可选 | 用于获取网络编码 | |
| 97 | | android.permission.READ\PHONE\STATE | 可选 | 获取唯一标识码,用于设备风险评估 | | 97 | | android.permission.READ\PHONE\STATE | 可选 | 获取唯一标识码,用于设备风险评估 | |
| 98 | | android.permission.ACCESS\FINE\LOCATION | 可选 | 用于获取位置相关信息,用于设备风险评估 | | 98 | | android.permission.ACCESS\FINE\LOCATION | 可选 | 用于获取位置相关信息,用于设备风险评估 | |
| 99 | | android.permission.ACCESS\COARSE\LOCATION | 可选 | 用于获取位置相关信息,用于设备风险评估 | | 99 | | android.permission.ACCESS\COARSE\LOCATION | 可选 | 用于获取位置相关信息,用于设备风险评估 | |
| 100 | | android.permission.QUERY\ALL\PACKAGES | 可选,建议 | 用于异常应用检测,提高风险检测能力 | | 100 | | android.permission.QUERY\ALL\PACKAGES | 可选,建议 | 用于异常应用检测,提高风险检测能力 | |
| 101 | 101 | ||
| 102 | ② 其他权限,用于辅助广告标识符获取以用于渠道反作弊能力的归因分析 | 102 | ② 其他权限,用于辅助广告标识符获取以用于渠道反作弊能力的归因分析 |
| 103 | 103 | ||
| 104 | | 权限 | 权限要求 | 用途 | | 104 | | 权限 | 权限要求 | 用途 | |
| 105 | | --- | --- | --- | | 105 | | --- | --- | --- | |
| 106 | | com.asus.msa.SupplementaryDID.ACCESS | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | | 106 | | com.asus.msa.SupplementaryDID.ACCESS | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | |
| 107 | | com.asus.permission.READ\SDID\PROVIDER | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | | 107 | | com.asus.permission.READ\SDID\PROVIDER | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | |
| 108 | | freemme.permission.msa | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | | 108 | | freemme.permission.msa | 可选 | OAID 相关,用于渠道反作弊能力的归因分析 | |
| 109 | | com.google.android.gms.permission.AD\_ID | 可选 | Google ads ID,用于渠道反作弊能力的归因分析 | | 109 | | com.google.android.gms.permission.AD\_ID | 可选 | Google ads ID,用于渠道反作弊能力的归因分析 | |
| 110 | 110 | ||
| 111 | 在鸿蒙系统下,为帮助进行有效的设备欺诈和作弊行为的判断,我们需向APP用户申请如下权限: | 111 | 在鸿蒙系统下,为帮助进行有效的设备欺诈和作弊行为的判断,我们需向APP用户申请如下权限: |
| 112 | 112 | ||
| 113 | ① 默认权限,用于服务SDK反作弊核心功能 | 113 | ① 默认权限,用于服务SDK反作弊核心功能 |
| 114 | 114 | ||
| 115 | | 权限名称 | 权限描述 | 授权类型 | | 115 | | 权限名称 | 权限描述 | 授权类型 | |
| 116 | | --- | --- | --- | | 116 | | --- | --- | --- | |
| 117 | | ohos.permission.INTERNET | 应用联网,向服务器上报数据 | system\_grant (必选) | | 117 | | ohos.permission.INTERNET | 应用联网,向服务器上报数据 | system\_grant (必选) | |
| 118 | | ohos.permission.GET\BUNDLE\INFO | 允许查询应用的基本信息 | system\_grant (必选) | | 118 | | ohos.permission.GET\BUNDLE\INFO | 允许查询应用的基本信息 | system\_grant (必选) | |
| 119 | | ohos.permission.GET\NETWORK\INFO | 检测联网方式,以决定是否上报 | system\_grant (必选) | | 119 | | ohos.permission.GET\NETWORK\INFO | 检测联网方式,以决定是否上报 | system\_grant (必选) | |
| 120 | | ohos.permission.GET\WIFI\INFO | 获取WIFI信息,以关联双方数据 | system\_grant (可选,建议) | | 120 | | ohos.permission.GET\WIFI\INFO | 获取WIFI信息,以关联双方数据 | system\_grant (可选,建议) | |
| 121 | | ohos.permission.APP\TRACKING\CONSENT | 允许应用读取开放匿名设备标识符,用于渠道反作弊能力的归因分析 | user\_grant (可选,建议) | | 121 | | ohos.permission.APP\TRACKING\CONSENT | 允许应用读取开放匿名设备标识符,用于渠道反作弊能力的归因分析 | user\_grant (可选,建议) | |
| 122 | | ohos.permission.DISTRIBUTED\DATASYNC | 多设备协同能力, 用于渠道反作弊能力的归因分析 | user\grant (可选,建议) | | 122 | | ohos.permission.DISTRIBUTED\DATASYNC | 多设备协同能力, 用于渠道反作弊能力的归因分析 | user\grant (可选,建议) | |
| 123 | 123 | ||
| 124 | ② 其他权限,用于辅助广告标识符获取以用于渠道反作弊能力的归因分析 | 124 | ② 其他权限,用于辅助广告标识符获取以用于渠道反作弊能力的归因分析 |
| 125 | 125 | ||
| 126 | | 权限名称 | 权限描述 | 授权类型 | | 126 | | 权限名称 | 权限描述 | 授权类型 | |
| 127 | | --- | --- | --- | | 127 | | --- | --- | --- | |
| 128 | | ohos.permission.ACCESS\BLUETOOTH | 允许应用访问蓝牙相关信息,提升风险感知能力 | user\grant(可选,建议) | | 128 | | ohos.permission.ACCESS\BLUETOOTH | 允许应用访问蓝牙相关信息,提升风险感知能力 | user\grant(可选,建议) | |
| 129 | | ohos.permission.APPROXIMATELY\LOCATION | 允许应用获取设备的位置信息,提升风险感知能力 | user\grant(可选,建议) | | 129 | | ohos.permission.APPROXIMATELY\LOCATION | 允许应用获取设备的位置信息,提升风险感知能力 | user\grant(可选,建议) | |
| 130 | | ohos.permission.LOCATION | 允许应用获取设备的位置信息,提升风险感知能力 | user\_grant(可选,建议) | | 130 | | ohos.permission.LOCATION | 允许应用获取设备的位置信息,提升风险感知能力 | user\_grant(可选,建议) | |
| 131 | 131 | ||
| 132 | 用户数据脱敏处理:我们从客户端收集到数据后首先进行脱敏处理,脱敏处理后的数据再进行匿名化,或者去标识的二次处理。并通过加密方式上传至通过等保三级审核的服务端,服务端收到的数据与原始数据完全不存在任何对应关系,即服务器不收集任何设备原始数据,服务器内的数据无法识别特定自然人身份或反映特定自然人活动情况。 | 132 | 用户数据脱敏处理:我们从客户端收集到数据后首先进行脱敏处理,脱敏处理后的数据再进行匿名化,或者去标识的二次处理。并通过加密方式上传至通过等保三级审核的服务端,服务端收到的数据与原始数据完全不存在任何对应关系,即服务器不收集任何设备原始数据,服务器内的数据无法识别特定自然人身份或反映特定自然人活动情况。 |
| 133 | 133 | ||
| 134 | 报文内容的匿名化及去标识化:对报文内容加密,我们采用基于Rijindael自主改进的256位的加密算法,利用置换技术以及泛化技术,配合产品模块更新策略,实现针对不同版本的模块、不同的客户采用不同的密钥,确保数据无法被复原使用没有被破解的可能性,杜绝识别特定自然人身份或反映特定自然人活动情况。 | 134 | 报文内容的匿名化及去标识化:对报文内容加密,我们采用基于Rijindael自主改进的256位的加密算法,利用置换技术以及泛化技术,配合产品模块更新策略,实现针对不同版本的模块、不同的客户采用不同的密钥,确保数据无法被复原使用没有被破解的可能性,杜绝识别特定自然人身份或反映特定自然人活动情况。 |
| 135 | 135 | ||
| 136 | 传输过程的TLS、SSL加密:利用对称加密、公私钥不对称加密及其密钥交换算法进行加密且可信任的信息传输,防止网络犯罪分子读取和修改任何传输信息,确保您的信息安全。 | 136 | 传输过程的TLS、SSL加密:利用对称加密、公私钥不对称加密及其密钥交换算法进行加密且可信任的信息传输,防止网络犯罪分子读取和修改任何传输信息,确保您的信息安全。 |
| 137 | 137 | ||
| 138 | 5.2 身份核验服务 | 138 | 5.2 身份核验服务 |
| 139 | 139 | ||
| 140 | 5.2.1 短信验证码: | 140 | 5.2.1 短信验证码: |
| 141 | 141 | ||
| 142 | 传输过程的TLS、SSL加密:在短信验证码服务中,我们需向最终用户发送短信,为实现上述服务目的,我们需获取最终用户的如下信息: | 142 | 传输过程的TLS、SSL加密:在短信验证码服务中,我们需向最终用户发送短信,为实现上述服务目的,我们需获取最终用户的如下信息: |
| 143 | 143 | ||
| 144 | | 产品 | 信息类型 | 信息名称 | 处理目的 | 处理方式 | 接入方式 | | 144 | | 产品 | 信息类型 | 信息名称 | 处理目的 | 处理方式 | 接入方式 | |
| 145 | | --- | --- | --- | --- | --- | --- | | 145 | | --- | --- | --- | --- | --- | --- | |
| 146 | | 短信验证码 | 账号信息 | 手机号 | 实现用户注册、登录验证、密码充值、支付验证、安全设置 | 加密传输等安全的处理方式 | API接入 | | 146 | | 短信验证码 | 账号信息 | 手机号 | 实现用户注册、登录验证、密码充值、支付验证、安全设置 | 加密传输等安全的处理方式 | API接入 | |
| 147 | 147 | ||
| 148 | 5.2.2 号码认证: | 148 | 5.2.2 号码认证: |
| 149 | 149 | ||
| 150 | 在号码认证服务中(包括一键登录服务、本机校验服务),我们将集成移动、电信、联通的相应第三方功能,第三方将直接收集并使用最终用户的个人信息,最终用户需点击同意上述第三方的隐私类文件,并由其直接向您及最终用户承担责任。 | 150 | 在号码认证服务中(包括一键登录服务、本机校验服务),我们将集成移动、电信、联通的相应第三方功能,第三方将直接收集并使用最终用户的个人信息,最终用户需点击同意上述第三方的隐私类文件,并由其直接向您及最终用户承担责任。 |
| 151 | 151 | ||
| 152 | 我们为了能够实现三大运营商相应的第三方功能,将收集并使用最终用户的如下信息: | 152 | 我们为了能够实现三大运营商相应的第三方功能,将收集并使用最终用户的如下信息: |
| 153 | 153 | ||
| 154 | | 产品 | 信息类型 | 信息名称 | 处理目的 | 处理方式 | 接入方式 | | 154 | | 产品 | 信息类型 | 信息名称 | 处理目的 | 处理方式 | 接入方式 | |
| 155 | | --- | --- | --- | --- | --- | --- | | 155 | | --- | --- | --- | --- | --- | --- | |
| 156 | | 号码认证 | 网络信息 | 网络类型、切换wifi和蜂窝网络通道、设备信息(含IP地址、设备制造商、设备型号、手机操作系统、SIM卡信息SIM State) | 实现电话号码一键认证注册、登录 | 加密传输等安全的处理方式 | SDK接入 | | 156 | | 号码认证 | 网络信息 | 网络类型、切换wifi和蜂窝网络通道、设备信息(含IP地址、设备制造商、设备型号、手机操作系统、SIM卡信息SIM State) | 实现电话号码一键认证注册、登录 | 加密传输等安全的处理方式 | SDK接入 | |
| 157 | 157 | ||
| 158 | 为实现号码认证SDK的相应功能,我们将申请开启最终用户设备操作系统的特定权限。具体如下: | 158 | 为实现号码认证SDK的相应功能,我们将申请开启最终用户设备操作系统的特定权限。具体如下: |
| 159 | 159 | ||
| 160 | | 产品 | 操作系统 | 权限名称 | 使用目的 | 是否可选 | 拒绝的影响 | | 160 | | 产品 | 操作系统 | 权限名称 | 使用目的 | 是否可选 | 拒绝的影响 | |
| 161 | | --- | --- | --- | --- | --- | --- | | 161 | | --- | --- | --- | --- | --- | --- | |
| 162 | | 号码认证 | Android | INTERNET | 用于访问网关和认证服务器 | 否 | 无法使用SDK功能 | | 162 | | 号码认证 | Android | INTERNET | 用于访问网关和认证服务器 | 否 | 无法使用SDK功能 | |
| 163 | | ACCESS\NETWORK\STATE | 区分移动网络或WiFi网络 | 否 | 无法使用SDK功能 | | 163 | | ACCESS\NETWORK\STATE | 区分移动网络或WiFi网络 | 否 | 无法使用SDK功能 | |
| 164 | | CHANGE\NETWORK\STATE | 设备在WiFi跟数据双开时,强行切换使用数据网络 | 否 | 无法使用SDK功能 | | 164 | | CHANGE\NETWORK\STATE | 设备在WiFi跟数据双开时,强行切换使用数据网络 | 否 | 无法使用SDK功能 | |
| 165 | | ACCESS\WIFI\STATE | 允许程序访问WiFi网络状态信息 | 否 | 无法使用SDK功能 | | 165 | | ACCESS\WIFI\STATE | 允许程序访问WiFi网络状态信息 | 否 | 无法使用SDK功能 | |
| 166 | | CHANGE\WIFI\STATE | 设备在WiFi跟数据双开时,强行切换使用数据网络 | 否 | 无法使用SDK功能 | | 166 | | CHANGE\WIFI\STATE | 设备在WiFi跟数据双开时,强行切换使用数据网络 | 否 | 无法使用SDK功能 | |
| 167 | | READ\PHONE\STATE | 获取IMSI用于判断双卡和换卡 | 是 | 影响取号的成功率 | | 167 | | READ\PHONE\STATE | 获取IMSI用于判断双卡和换卡 | 是 | 影响取号的成功率 | |
| 168 | | IOS | 蜂窝网络权限 | 调用预取号接口 | 否 | 无法使用SDK功能 | | 168 | | IOS | 蜂窝网络权限 | 调用预取号接口 | 否 | 无法使用SDK功能 | |
| 169 | 169 | ||
| 170 | 6.我们如何使用收集的信息 | 170 | 6.我们如何使用收集的信息 |
| 171 | 171 | ||
| 172 | 作为国内一线的安全风控SDK服务商,我们研发的可信ID SDK是为了确保用户账户安全所设计。作为安全保护和风险控制的关键技术产品,由于可信的独特的用户无关性,App采用该技术产品所构建的风控系统,能够在不获取用户行为信息及用户隐私敏感信息的前提下有效识别作弊和欺诈行为,最大限度地保障您的信息安全,预防相关不法行为避免您的财产权益损失,实现运营安全,保障移动互联网的安全。 | 172 | 作为国内一线的安全风控SDK服务商,我们研发的可信ID SDK是为了确保用户账户安全所设计。作为安全保护和风险控制的关键技术产品,由于可信的独特的用户无关性,App采用该技术产品所构建的风控系统,能够在不获取用户行为信息及用户隐私敏感信息的前提下有效识别作弊和欺诈行为,最大限度地保障您的信息安全,预防相关不法行为避免您的财产权益损失,实现运营安全,保障移动互联网的安全。 |
| 173 | 173 | ||
| 174 | 我们收集前述设备基本信息用于实现安全保护和风险控制的技术分析服务的提供。我们收集信息时在用户设备本地进行数据脱敏处理,这种技术处理将使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原。结合脱敏后的信息和安全策略算法,通过我们归因算法专利技术生成商业ID数据,从而判断设备是否是真实安全。最终的使用形式是通过统计报告模式输出商业服务数据:由自有技术生成、维护和更新的企业账户级商业ID及该ID所对应的风险分析情况(如虚拟机统计、设备异常统计、重复新增统计)。任何人无法通过我们提供的服务数据进行数据关联或识别,从而定位到任一特定自然人。因此,当我们将此类统计数据用于其他用途时不再单独征求您的同意。我们在使用信息的过程中,采用基础的安全加密措施(匿名化、去标识),同时采用行业内先进的隐私同态加密、差分隐私及安全多方计算技术确保使用信息的安全和合规。收集的信息经过脱敏处理后进行具体功能的应用如下: | 174 | 我们收集前述设备基本信息用于实现安全保护和风险控制的技术分析服务的提供。我们收集信息时在用户设备本地进行数据脱敏处理,这种技术处理将使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原。结合脱敏后的信息和安全策略算法,通过我们归因算法专利技术生成商业ID数据,从而判断设备是否是真实安全。最终的使用形式是通过统计报告模式输出商业服务数据:由自有技术生成、维护和更新的企业账户级商业ID及该ID所对应的风险分析情况(如虚拟机统计、设备异常统计、重复新增统计)。任何人无法通过我们提供的服务数据进行数据关联或识别,从而定位到任一特定自然人。因此,当我们将此类统计数据用于其他用途时不再单独征求您的同意。我们在使用信息的过程中,采用基础的安全加密措施(匿名化、去标识),同时采用行业内先进的隐私同态加密、差分隐私及安全多方计算技术确保使用信息的安全和合规。收集的信息经过脱敏处理后进行具体功能的应用如下: |
| 175 | 175 | ||
| 176 | 设备信息: | 176 | 设备信息: |
| 177 | 177 | ||
| 178 | 包括设备制造商、设备型号、设备系统版本、传感器、陀螺仪、安卓系统OAID(广告标识符)、Android ID,iOS系统中已授权的IDFA(广告标识符)和IDFV、UAID(由运营商提供,用于通过网络信令层判定篡改行为,UAID服务协议 )。在互联网环境中基于协议破解的假设备是普遍的黑产行为,被破解的假设备不具备完整的设备信息和设备识别码,该信息经过脱敏加密处理后将辅助我们完成设备欺诈和作弊行为的判断,识别虚拟机、模拟机、刷机等行为,同时,可以帮助我们完成内部的数据去重和不同维度的数据统计。 | 178 | 包括设备制造商、设备型号、设备系统版本、传感器、陀螺仪、安卓系统OAID(广告标识符)、Android ID,iOS系统中已授权的IDFA(广告标识符)和IDFV、UAID(由运营商提供,用于通过网络信令层判定篡改行为,UAID服务协议 )。在互联网环境中基于协议破解的假设备是普遍的黑产行为,被破解的假设备不具备完整的设备信息和设备识别码,该信息经过脱敏加密处理后将辅助我们完成设备欺诈和作弊行为的判断,识别虚拟机、模拟机、刷机等行为,同时,可以帮助我们完成内部的数据去重和不同维度的数据统计。 |
| 179 | 179 | ||
| 180 | 唯一标识码: | 180 | 唯一标识码: |
| 181 | 181 | ||
| 182 | 根据用户需求,数盟可提供不采集2022年4月24日发布的《信息安全技术移动互联网应用程序 (App) 收集个人信息基本要求 (GB/T 41391-2022)》附录 F 的所有唯一识别码(IMEI、IMSI、MEID、SN、MAC、ICCID)的配置方法。以下是唯一标识码使用目的: | 182 | 根据用户需求,数盟可提供不采集2022年4月24日发布的《信息安全技术移动互联网应用程序 (App) 收集个人信息基本要求 (GB/T 41391-2022)》附录 F 的所有唯一识别码(IMEI、IMSI、MEID、SN、MAC、ICCID)的配置方法。以下是唯一标识码使用目的: |
| 183 | 183 | ||
| 184 | ① IMIE/IMSI/MEID/SN:数字联盟收集IMIE/IMSI/MEID的主要目的是对设备的风险进行评估。原因在于 Android 10 及其后续版本中,获取设备唯一标识码的能力受到限制,导致市面上绝大多数安卓设备无法访IMIE/IMSI/MEID/SN,仅有少数较老旧或不常用的设备能提供有效值。我们会检查设备在当前操作系统版本下是否能够获取,并验证其是否符合标准格式。若能够取值且设备运行在 Android 10 或更高版本的操作系统、或其格式不符合规定,则该设备将被判定为潜在的风险设备。 | 184 | ① IMIE/IMSI/MEID/SN:数字联盟收集IMIE/IMSI/MEID的主要目的是对设备的风险进行评估。原因在于 Android 10 及其后续版本中,获取设备唯一标识码的能力受到限制,导致市面上绝大多数安卓设备无法访IMIE/IMSI/MEID/SN,仅有少数较老旧或不常用的设备能提供有效值。我们会检查设备在当前操作系统版本下是否能够获取,并验证其是否符合标准格式。若能够取值且设备运行在 Android 10 或更高版本的操作系统、或其格式不符合规定,则该设备将被判定为潜在的风险设备。 |
| 185 | 185 | ||
| 186 | ② MAC:由于Android 10 及其后续版本中,对于不同Wi-Fi网络连接的MAC地址的访问能力做了限制,系统会生成一个随机值以替代固定的常量值。在我们的检查中,我们会确认设备是否能够获取到MAC地址,并根据系统版本验证是否为适当的随机化或固定值。如果设备不能供有效的MAC地址,或者所提供的MAC地址类型与系统版本不匹配,这可能表明设备的MAC接口存在伪造风险。 | 186 | ② MAC:由于Android 10 及其后续版本中,对于不同Wi-Fi网络连接的MAC地址的访问能力做了限制,系统会生成一个随机值以替代固定的常量值。在我们的检查中,我们会确认设备是否能够获取到MAC地址,并根据系统版本验证是否为适当的随机化或固定值。如果设备不能供有效的MAC地址,或者所提供的MAC地址类型与系统版本不匹配,这可能表明设备的MAC接口存在伪造风险。 |
| 187 | 187 | ||
| 188 | ③ ICCID:获取ICCID必须在APP权限允许范围内进行,我们会检查设备是否能成功读取 ICCID,并验证其格式是否符合国际标准。如正常权限下设备无法提供ICCID,或者所提供的ICCID格式不符合要求,则代表设备的SIM卡状态异常或存在篡改信息的安全风险。 | 188 | ③ ICCID:获取ICCID必须在APP权限允许范围内进行,我们会检查设备是否能成功读取 ICCID,并验证其格式是否符合国际标准。如正常权限下设备无法提供ICCID,或者所提供的ICCID格式不符合要求,则代表设备的SIM卡状态异常或存在篡改信息的安全风险。 |
| 189 | 189 | ||
| 190 | 设备网络状况信息: | 190 | 设备网络状况信息: |
| 191 | 191 | ||
| 192 | 包括网络的接入形式,IP地址、WiFi信息(BSSID、SSID)、运营商类型及网络基站信息。使用该信息是保障用户的设备和我们的服务器建立有效连接以完成服务的提供。同时,ADSL拨号、扫描代理、肉鸡代理及VPS服务器混播等利用网络资源进行的欺诈作弊行为也可以通过该信息进行判断,该信息进行脱敏加密处理后将辅助我们完成对网络层的信息分析,判断恶意篡改IP协议、设备虚拟机、设备农场等风险行为,保护您的账号安全和合法权益。 | 192 | 包括网络的接入形式,IP地址、WiFi信息(BSSID、SSID)、运营商类型及网络基站信息。使用该信息是保障用户的设备和我们的服务器建立有效连接以完成服务的提供。同时,ADSL拨号、扫描代理、肉鸡代理及VPS服务器混播等利用网络资源进行的欺诈作弊行为也可以通过该信息进行判断,该信息进行脱敏加密处理后将辅助我们完成对网络层的信息分析,判断恶意篡改IP协议、设备虚拟机、设备农场等风险行为,保护您的账号安全和合法权益。 |
| 193 | 193 | ||
| 194 | 设备物理环境信息: | 194 | 设备物理环境信息: |
| 195 | 195 | ||
| 196 | 包括设备的屏幕亮度、设备所处的温度(仅限安卓系统)、授权开启可获取的设备大地坐标、设备的电池状态、媒体文件MD5值及设备所在地区(如中国与美国)。该信息进行脱敏加密处理后将帮助我们从物理环境判别设备是否为正常设备,如出现设备农场风险情形,通过分析其重复或异常的物理环境信息状态(如设备异常持续充电),结合我们的归因策略和安全指数策略,可以有效地识别判断出欺诈与作弊行为。 | 196 | 包括设备的屏幕亮度、设备所处的温度(仅限安卓系统)、授权开启可获取的设备大地坐标、设备的电池状态、媒体文件MD5值及设备所在地区(如中国与美国)。该信息进行脱敏加密处理后将帮助我们从物理环境判别设备是否为正常设备,如出现设备农场风险情形,通过分析其重复或异常的物理环境信息状态(如设备异常持续充电),结合我们的归因策略和安全指数策略,可以有效地识别判断出欺诈与作弊行为。 |
| 197 | 197 | ||
| 198 | 设备应用信息: | 198 | 设备应用信息: |
| 199 | 199 | ||
| 200 | 包括应用版本号、应用安装情况、应用列表。我们使用该信息提升应用层的安全风控策略,如通过应用列表扫描检测出改码或改机软件的恶意植入,通过对这类信息进行脱敏加密处理后分析设备的风险,可帮助我们识别各种作弊行为和作弊工具,从而有效判断风险设备,可用于评估渠道质量,识别恶意刷量、恶意程序、保护您的账号安全和合法权益。 | 200 | 包括应用版本号、应用安装情况、应用列表。我们使用该信息提升应用层的安全风控策略,如通过应用列表扫描检测出改码或改机软件的恶意植入,通过对这类信息进行脱敏加密处理后分析设备的风险,可帮助我们识别各种作弊行为和作弊工具,从而有效判断风险设备,可用于评估渠道质量,识别恶意刷量、恶意程序、保护您的账号安全和合法权益。 |
| 201 | 201 | ||
| 202 | (有关设备应用信息中应用列表的特别说明:我们会收集设备的应用列表信息,用以检查设备上是否存在后门程序、调试工具、劫持工具等恶意软件。SDK会在客户端本地完成该信息收集后进行不可逆的加密。加密后的结果将发送到我们的服务器进行比对和评估,我们的服务器符合等保三级的安全合规要求,数据安全不泄露,如意外泄露数据也无法还原无法识别关联用户。收集的原始应用列表信息无法被还原解读使用,只有其中的恶意软件会被发现,这符合国际通行的恶意软件检查逻辑。此外,应用列表收集方法模块属于可配置项,如设备账户不需要此高等级的安全策略,可由App在集成时关闭此功能。如用户需要删除此部分数据,请通过本政策中的"如何联系我们"联系我们处理。由于我们的信息无法识别关联用户,因此我们先验证您的合法身份后还需您提供相关设备权属证明和设备基本信息,以帮助您完成删除权利的行使。) | 202 | (有关设备应用信息中应用列表的特别说明:我们会收集设备的应用列表信息,用以检查设备上是否存在后门程序、调试工具、劫持工具等恶意软件。SDK会在客户端本地完成该信息收集后进行不可逆的加密。加密后的结果将发送到我们的服务器进行比对和评估,我们的服务器符合等保三级的安全合规要求,数据安全不泄露,如意外泄露数据也无法还原无法识别关联用户。收集的原始应用列表信息无法被还原解读使用,只有其中的恶意软件会被发现,这符合国际通行的恶意软件检查逻辑。此外,应用列表收集方法模块属于可配置项,如设备账户不需要此高等级的安全策略,可由App在集成时关闭此功能。如用户需要删除此部分数据,请通过本政策中的"如何联系我们"联系我们处理。由于我们的信息无法识别关联用户,因此我们先验证您的合法身份后还需您提供相关设备权属证明和设备基本信息,以帮助您完成删除权利的行使。) |
| 203 | 203 | ||
| 204 | 7.我们如何传输、存储及保护信息 | 204 | 7.我们如何传输、存储及保护信息 |
| 205 | 205 | ||
| 206 | 我们非常重视信息安全,并遵循严格的安全标准,按照业界广泛采用的标准使用行业内领先的技术及措施保护您提供的信息。采用各种合理的技术、运营和管理方面的安全机制来保护我们所收集后进行脱敏加密处理的信息的安全。防止信息遭到未经授权的访问、公开披露、使用、修改、损坏或丢失。如服务终止,我们将及时停止收集信息的活动,并依照所适用的法律对直接收集到可关联或识别到具体个人的信息进行删除处理。对于我们在客户端所收集的所有信息仅在本政策所述目的和用途所需的期限内和法律法规规定的最短期限内保存,超出上述保存期间后,我们会根据适用法律法规的要求删除我们从客户端所收集到的所有信息。如我们所适用的法律法规另有规定,或出于社会公共利益所需要目的,或在获得您另行授权同意的情形时,我们可能延长我们从客户端收集到的您的信息的保存期限。 | 206 | 我们非常重视信息安全,并遵循严格的安全标准,按照业界广泛采用的标准使用行业内领先的技术及措施保护您提供的信息。采用各种合理的技术、运营和管理方面的安全机制来保护我们所收集后进行脱敏加密处理的信息的安全。防止信息遭到未经授权的访问、公开披露、使用、修改、损坏或丢失。如服务终止,我们将及时停止收集信息的活动,并依照所适用的法律对直接收集到可关联或识别到具体个人的信息进行删除处理。对于我们在客户端所收集的所有信息仅在本政策所述目的和用途所需的期限内和法律法规规定的最短期限内保存,超出上述保存期间后,我们会根据适用法律法规的要求删除我们从客户端所收集到的所有信息。如我们所适用的法律法规另有规定,或出于社会公共利益所需要目的,或在获得您另行授权同意的情形时,我们可能延长我们从客户端收集到的您的信息的保存期限。 |
| 207 | 207 | ||
| 208 | 目前,我们已经在技术、制度、运营及人员组织等方面建立了完善的传输、存储及保护措施,具体如下: | 208 | 目前,我们已经在技术、制度、运营及人员组织等方面建立了完善的传输、存储及保护措施,具体如下: |
| 209 | 209 | ||
| 210 | ① 我们采用安全传输层安全协议(TLS)及安全套接字协议(SSL)等安全加密技术来确保信息在传输过程的私密性及安全性; | 210 | ① 我们采用安全传输层安全协议(TLS)及安全套接字协议(SSL)等安全加密技术来确保信息在传输过程的私密性及安全性; |
| 211 | 211 | ||
| 212 | ② 我们使用高加密高稳定的云服务器存储信息数据,将数据存储于第三方服务器平台; | 212 | ② 我们使用高加密高稳定的云服务器存储信息数据,将数据存储于第三方服务器平台; |
| 213 | 213 | ||
| 214 | ③ 我们设置受信赖的保护机制,努力采取各种合理的技术、运营和管理方面的安全措施来保护我们所收集的信息的安全。防止信息遭到未经授权的访问、公开披露、使用、修改及损坏等恶意攻击; | 214 | ③ 我们设置受信赖的保护机制,努力采取各种合理的技术、运营和管理方面的安全措施来保护我们所收集的信息的安全。防止信息遭到未经授权的访问、公开披露、使用、修改及损坏等恶意攻击; |
| 215 | 215 | ||
| 216 | ④ 我们部署访问控制机制,确保只有被授权的人员才可访问信息。任何拥有此权限的人员都需要遵守规定的严格保密义务,若违反规定,则会被处分或被解约; | 216 | ④ 我们部署访问控制机制,确保只有被授权的人员才可访问信息。任何拥有此权限的人员都需要遵守规定的严格保密义务,若违反规定,则会被处分或被解约; |
| 217 | 217 | ||
| 218 | ⑤ 我们举办一系列的信息安全和合规保护的培训课程,提高雇员对于个人信息安全保护与合规的重要性的认识; | 218 | ⑤ 我们举办一系列的信息安全和合规保护的培训课程,提高雇员对于个人信息安全保护与合规的重要性的认识; |
| 219 | 219 | ||
| 220 | ⑥ 我们建立信息安全审查小组,定期审查我们的信息技术系统、运营规范及相关安全管理机制; | 220 | ⑥ 我们建立信息安全审查小组,定期审查我们的信息技术系统、运营规范及相关安全管理机制; |
| 221 | 221 | ||
| 222 | ⑦ 我们采取合理可行的措施,只在达成本政策所述目的所需的期限内保留信息。除非需要延长保留期或受到法律的允许,超出上述保存期限后,我们会对信息进行删除或匿名化处理; | 222 | ⑦ 我们采取合理可行的措施,只在达成本政策所述目的所需的期限内保留信息。除非需要延长保留期或受到法律的允许,超出上述保存期限后,我们会对信息进行删除或匿名化处理; |
| 223 | 223 | ||
| 224 | ⑧ 我们理解同时也向您告知,互联网信息技术不断发展,所有的安全技术、措施及机制都无法完全保证绝对的安全。我们会尽最大的努力保护您的信息安全,但可能无法绝对保证不发生信息被恶意非法访问、非法盗取、非法篡改或毁坏等情形,请您理解知晓并自愿承担此类网络风险。如不幸发生此类事件,我们将在第一时间对您进行有效的告知,并采取有效措施进行补救,按照相关法律法规及监管要求上报相关情况。 | 224 | ⑧ 我们理解同时也向您告知,互联网信息技术不断发展,所有的安全技术、措施及机制都无法完全保证绝对的安全。我们会尽最大的努力保护您的信息安全,但可能无法绝对保证不发生信息被恶意非法访问、非法盗取、非法篡改或毁坏等情形,请您理解知晓并自愿承担此类网络风险。如不幸发生此类事件,我们将在第一时间对您进行有效的告知,并采取有效措施进行补救,按照相关法律法规及监管要求上报相关情况。 |
| 225 | 225 | ||
| 226 | 我们服务产品的安全合规性已经通过相关第三方机构的审计并取得多项专业认证,您可以放心地将客户端的设备基本信息交由我们处理。目前,我们已经获得的相关认证如下: | 226 | 我们服务产品的安全合规性已经通过相关第三方机构的审计并取得多项专业认证,您可以放心地将客户端的设备基本信息交由我们处理。目前,我们已经获得的相关认证如下: |
| 227 | 227 | ||
| 228 | ① 国家信息系统安全三级保护测评及备案(简称"等保三级") | 228 | ① 国家信息系统安全三级保护测评及备案(简称"等保三级") |
| 229 | 229 | ||
| 230 | ② CSTC中国软件评测中心的检测和认证 | 230 | ② CSTC中国软件评测中心的检测和认证 |
| 231 | 231 | ||
| 232 | ⑤ 网安检测的SDK安全合规评估 | 232 | ⑤ 网安检测的SDK安全合规评估 |
| 233 | 233 | ||
| 234 | 8.我们的信息安全与合规 | 234 | 8.我们的信息安全与合规 |
| 235 | 235 | ||
| 236 | 8.1.共享 | 236 | 8.1.共享 |
| 237 | 237 | ||
| 238 | 我们不会与任何公司、组织和个人共享我们在客户端所收集到的信息。根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。 | 238 | 我们不会与任何公司、组织和个人共享我们在客户端所收集到的信息。根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。 |
| 239 | 239 | ||
| 240 | 在法定情形下的共享:在法律、法律程序、诉讼或政府主管部门强制性要求的情况下,我们可能会向相关机构提供我们在客户端所收集的信息。 | 240 | 在法定情形下的共享:在法律、法律程序、诉讼或政府主管部门强制性要求的情况下,我们可能会向相关机构提供我们在客户端所收集的信息。 |
| 241 | 241 | ||
| 242 | 8.2.转让 | 242 | 8.2.转让 |
| 243 | 243 | ||
| 244 | 我们不会将从客户端上收集到的信息转让给任何公司、组织和个人,但以下情况除外: | 244 | 我们不会将从客户端上收集到的信息转让给任何公司、组织和个人,但以下情况除外: |
| 245 | 245 | ||
| 246 | 在涉及合并、收购或破产清算时,如涉及到信息转让,我们会在要求新的持有信息的公司、组织继续受此隐私政策的约束,否则我们将要求该公司、组织重新向您征求授权同意。根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。 | 246 | 在涉及合并、收购或破产清算时,如涉及到信息转让,我们会在要求新的持有信息的公司、组织继续受此隐私政策的约束,否则我们将要求该公司、组织重新向您征求授权同意。根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。 |
| 247 | 247 | ||
| 248 | 8.3.公开披露 | 248 | 8.3.公开披露 |
| 249 | 249 | ||
| 250 | 根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。我们仅会在以下情况下,公开披露信息我们在客户端所收集到的信息: | 250 | 根据现行法律法规的规定,经匿名化、去标识化脱敏加密处理的个人信息,且确保处理后的信息不能复原无法识别或者关联个人信息主体的,不属于个人信息的。对外共享、转让及公开披露行为的处理将无需另行向您通知并征得您的同意。我们仅会在以下情况下,公开披露信息我们在客户端所收集到的信息: |
| 251 | 251 | ||
| 252 | ① 获得您的明确同意或基于您的主动选择,我们可能会公开披露我们在客户端所收集的信息; | 252 | ① 获得您的明确同意或基于您的主动选择,我们可能会公开披露我们在客户端所收集的信息; |
| 253 | 253 | ||
| 254 | ② 或为公众的人身财产安全免遭侵害,我们可能依据适用的法律、规则披露我们在客户端所收集的信息。 | 254 | ② 或为公众的人身财产安全免遭侵害,我们可能依据适用的法律、规则披露我们在客户端所收集的信息。 |
| 255 | 255 | ||
| 256 | 8.4.共享、转让、公开披露信息时事先征得授权同意的例外 | 256 | 8.4.共享、转让、公开披露信息时事先征得授权同意的例外 |
| 257 | 257 | ||
| 258 | 根据所适用的法律法规,以下情形中,共享、转让、公开披露我们在客户端所收集的您的信息无需事先征得授权同意: | 258 | 根据所适用的法律法规,以下情形中,共享、转让、公开披露我们在客户端所收集的您的信息无需事先征得授权同意: |
| 259 | 259 | ||
| 260 | ① 与国家安全、国防安全有关的; | 260 | ① 与国家安全、国防安全有关的; |
| 261 | 261 | ||
| 262 | ② 与公共安全、公共卫生、重大公共利益有关的; | 262 | ② 与公共安全、公共卫生、重大公共利益有关的; |
| 263 | 263 | ||
| 264 | ③ 与犯罪侦查、起诉、审判和判决执行等有关的; | 264 | ③ 与犯罪侦查、起诉、审判和判决执行等有关的; |
| 265 | 265 | ||
| 266 | ④ 从合法公开披露的信息中收集的信息,如合法的新闻报道、政府信息公开等渠道; | 266 | ④ 从合法公开披露的信息中收集的信息,如合法的新闻报道、政府信息公开等渠道; |
| 267 | 267 | ||
| 268 | ⑤ 用于维护所提供的产品或服务的安全稳定运行所必需的,例如发现、处置产品或服务的故障; | 268 | ⑤ 用于维护所提供的产品或服务的安全稳定运行所必需的,例如发现、处置产品或服务的故障; |
| 269 | 269 | ||
| 270 | ⑥ 所适用的法律法规规定的其他情形。 | 270 | ⑥ 所适用的法律法规规定的其他情形。 |
| 271 | 271 | ||
| 272 | 9.儿童信息安全保护 | 272 | 9.儿童信息安全保护 |
| 273 | 273 | ||
| 274 | 根据现行法律法规我们将十四周岁以下的人认定为儿童,我们不向儿童提供我们的产品服务,不收集使用任何儿童的个人信息。基于我们产品的技术特性我们在从客户端收集安全风控功能所需的必要信息时,无法识别出我们所收集信息的客户端为儿童使用或所有的设备,如果部分集成了我们SDK产品的App为儿童类应用,我们及该App的开发者或运营者将严格遵守《儿童个人信息网络保护规定》及其他有关儿童个人信息保护的相关法律法规、政策、标准和指南的要求,进行相关安全风控功能所必需的信息收集,我们从客户端收集到数据后首先进行脱敏处理,脱敏处理后的数据再进行匿名化,或者去标识的二次处理,该信息无法识别任一特定自然人的身份特征或活动情况。 | 274 | 根据现行法律法规我们将十四周岁以下的人认定为儿童,我们不向儿童提供我们的产品服务,不收集使用任何儿童的个人信息。基于我们产品的技术特性我们在从客户端收集安全风控功能所需的必要信息时,无法识别出我们所收集信息的客户端为儿童使用或所有的设备,如果部分集成了我们SDK产品的App为儿童类应用,我们及该App的开发者或运营者将严格遵守《儿童个人信息网络保护规定》及其他有关儿童个人信息保护的相关法律法规、政策、标准和指南的要求,进行相关安全风控功能所必需的信息收集,我们从客户端收集到数据后首先进行脱敏处理,脱敏处理后的数据再进行匿名化,或者去标识的二次处理,该信息无法识别任一特定自然人的身份特征或活动情况。 |
| 275 | 275 | ||
| 276 | 10.我们收集的信息如何跨境传输 | 276 | 10.我们收集的信息如何跨境传输 |
| 277 | 277 | ||
| 278 | 作为第三方安全保护和风险控制的技术分析服务的提供者,在提供产品服务的过程中,如涉及跨境服务业务,基于App产品本身数据存储布局及数据本地化的合规要求,我们所收集的信息有跨境转移的可能。跨境转移后的信息存储在App开发或运营企业及其关联公司、服务提供商或分包商所在的国家或地区。在此类情况下,我们会配合App方采取有效措施,按照目标地法律法规及App自身的隐私政策的要求,在审核境外机构的信息安全保护能力及征得您的同意情形下,妥善、安全且合规地完成信息跨境传输。 | 278 | 作为第三方安全保护和风险控制的技术分析服务的提供者,在提供产品服务的过程中,如涉及跨境服务业务,基于App产品本身数据存储布局及数据本地化的合规要求,我们所收集的信息有跨境转移的可能。跨境转移后的信息存储在App开发或运营企业及其关联公司、服务提供商或分包商所在的国家或地区。在此类情况下,我们会配合App方采取有效措施,按照目标地法律法规及App自身的隐私政策的要求,在审核境外机构的信息安全保护能力及征得您的同意情形下,妥善、安全且合规地完成信息跨境传输。 |
| 279 | 279 | ||
| 280 | 11.您的权利 | 280 | 11.您的权利 |
| 281 | 281 | ||
| 282 | 根据相关的法律、法规、标准,以及其他国家、地区的通行做法,我们保障您对自己的信息行使以下权利: | 282 | 根据相关的法律、法规、标准,以及其他国家、地区的通行做法,我们保障您对自己的信息行使以下权利: |
| 283 | 283 | ||
| 284 | ① 访问权:除法律法规规定的例外情形外,您有权要求访问我们收集的您的信息; | 284 | ① 访问权:除法律法规规定的例外情形外,您有权要求访问我们收集的您的信息; |
| 285 | 285 | ||
| 286 | ② 更正权:当您发现我们处理的关于您的信息有误时,您有权要求我们予以更新或更正我们收集的您的信息; | 286 | ② 更正权:当您发现我们处理的关于您的信息有误时,您有权要求我们予以更新或更正我们收集的您的信息; |
| 287 | 287 | ||
| 288 | ③ 删除权:如果我们处理您的信息违反法律法规、未征得您的同意、违反了与您的约定,或者您不再使用我们的产品服务时,您有权要求我们删除我们收集的您的信息; | 288 | ③ 删除权:如果我们处理您的信息违反法律法规、未征得您的同意、违反了与您的约定,或者您不再使用我们的产品服务时,您有权要求我们删除我们收集的您的信息; |
| 289 | 289 | ||
| 290 | ④ 拒绝或限制使用权:对于额外的信息收集使用,您可以随时拒绝或者限制我们的使用。 | 290 | ④ 拒绝或限制使用权:对于额外的信息收集使用,您可以随时拒绝或者限制我们的使用。 |
| 291 | 291 | ||
| 292 | 请注意,更正、删除及限制使用等决定,不会影响此前基于有效授权而开展的信息处理活动,但会影响后续的信息处理活动。 | 292 | 请注意,更正、删除及限制使用等决定,不会影响此前基于有效授权而开展的信息处理活动,但会影响后续的信息处理活动。 |
| 293 | 293 | ||
| 294 | 为保障信息安全,行使访问权、更正权、删除权及拒绝或限制使用权时您可能需要提出书面的请求来进行,或以其他能证明用户身份的方式提出请求,因为我们所收集的信息无法识别和关联到具体用户,我们可能会先验证您的合法身份后要求您提供相关设备权属证明,然后再处理您的请求。请通过本政策中的"如何联系我们"联系我们,我们会在收到请求后的15个工作日内,通过您提供的有效联系方式对您的请求进行答复。 | 294 | 为保障信息安全,行使访问权、更正权、删除权及拒绝或限制使用权时您可能需要提出书面的请求来进行,或以其他能证明用户身份的方式提出请求,因为我们所收集的信息无法识别和关联到具体用户,我们可能会先验证您的合法身份后要求您提供相关设备权属证明,然后再处理您的请求。请通过本政策中的"如何联系我们"联系我们,我们会在收到请求后的15个工作日内,通过您提供的有效联系方式对您的请求进行答复。 |
| 295 | 295 | ||
| 296 | 12.本《隐私政策》如何更新 | 296 | 12.本《隐私政策》如何更新 |
| 297 | 297 | ||
| 298 | 基于我们业务发展、产品功能、联系方式或相关法律法规及监管的要求,我们可能会适时对本政策进行修改更新。我们将在公司网站上发布更新后的隐私政策,更新后的隐私政策将于更新后的次日生效,更新后的隐私政策不会削减您按照本隐私政策所享有的权利。如您继续使用我们提供的产品服务,则视为您接受本政策的相关内容。 | 298 | 基于我们业务发展、产品功能、联系方式或相关法律法规及监管的要求,我们可能会适时对本政策进行修改更新。我们将在公司网站上发布更新后的隐私政策,更新后的隐私政策将于更新后的次日生效,更新后的隐私政策不会削减您按照本隐私政策所享有的权利。如您继续使用我们提供的产品服务,则视为您接受本政策的相关内容。 |
| 299 | 299 | ||
| 300 | 您可以在北京数字联盟网络科技有限公司网站查看最新的《隐私政策》: | 300 | 您可以在北京数字联盟网络科技有限公司网站查看最新的《隐私政策》: |
| 301 | 301 | ||
| 302 | 13.如何联系我们 | 302 | 13.如何联系我们 |
| 303 | 303 | ||
| 304 | 如您对本《隐私政策》及我们从客户端收集的您的设备基本信息相关事宜有任何疑问、意见或建议,请通过以下方式与我们取得联系:电话联系400-671-8228或使用“在线客服”与我们联系。 | 304 | 如您对本《隐私政策》及我们从客户端收集的您的设备基本信息相关事宜有任何疑问、意见或建议,请通过以下方式与我们取得联系:电话联系400-671-8228或使用“在线客服”与我们联系。 |
| 305 | 305 | ||
| 306 | 我们设立了个人信息保护专职部门,您可以通过下列个人信息保护专职部门的邮箱与我们取得联系: | 306 | 我们设立了个人信息保护专职部门,您可以通过下列个人信息保护专职部门的邮箱与我们取得联系: |
| 307 | 307 | ||
| 308 | 联系邮箱:szlmprivacy@shuzilm.cn 一般情况下,我们将在15个工作日内受理并处理。 | 308 | 联系邮箱:szlmprivacy@shuzilm.cn 一般情况下,我们将在15个工作日内受理并处理。 |
| 309 | 309 | ||
| 310 | 如果您对我们的回复不满意,或您认为我们的信息处理行为损害了您的合法权益,您可以通过向有管辖权的法院提起诉讼来寻求解决方案。 | 310 | 如果您对我们的回复不满意,或您认为我们的信息处理行为损害了您的合法权益,您可以通过向有管辖权的法院提起诉讼来寻求解决方案。 |
| 311 | 311 | ||
| 312 | 14.其他:关键词释义 | 312 | 14.其他:关键词释义 |
| 313 | 313 | ||
| 314 | 不开源: | 314 | 不开源: |
| 315 | 315 | ||
| 316 | 我们收集信息的SDK模块不能依据开源协议进行再编辑发布等行为,有效防止恶意的攻击,从技术上保证信息收集的安全性。 | 316 | 我们收集信息的SDK模块不能依据开源协议进行再编辑发布等行为,有效防止恶意的攻击,从技术上保证信息收集的安全性。 |
| 317 | 317 | ||
| 318 | 不驻留: | 318 | 不驻留: |
| 319 | 319 | ||
| 320 | 我们收集信息的SDK模块仅在获得合作App授权后,于用户首次运行App时收集信息,收集完成后立刻关闭自动退出,不进行自启动和关联启动,不在后台驻留运行,在技术上杜绝收集用户使用App的行为信息的可能性。 | 320 | 我们收集信息的SDK模块仅在获得合作App授权后,于用户首次运行App时收集信息,收集完成后立刻关闭自动退出,不进行自启动和关联启动,不在后台驻留运行,在技术上杜绝收集用户使用App的行为信息的可能性。 |
| 321 | 321 | ||
| 322 | 个人信息: | 322 | 个人信息: |
| 323 | 323 | ||
| 324 | 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。如您的姓名、出生日期、身份证件号码、个人生物识别信息、住址、联系方式、通信记录和内容、账号密码等,通过该信息能识别出个人身份,或已知某具体个人通过该信息能识别出其活动情况。 | 324 | 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。如您的姓名、出生日期、身份证件号码、个人生物识别信息、住址、联系方式、通信记录和内容、账号密码等,通过该信息能识别出个人身份,或已知某具体个人通过该信息能识别出其活动情况。 |
| 325 | 325 | ||
| 326 | 个人敏感信息: | 326 | 个人敏感信息: |
| 327 | 327 | ||
| 328 | 一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。是个人信息中敏感隐私的信息,如医疗保密信息、金融财产信息及个人生物识别信息等。 | 328 | 一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。是个人信息中敏感隐私的信息,如医疗保密信息、金融财产信息及个人生物识别信息等。 |
| 329 | 329 | ||
| 330 | 数据脱敏: | 330 | 数据脱敏: |
| 331 | 331 | ||
| 332 | 通过对原始数据中的字段进行处理,采用删除去位的方式从根源改变数据性质,脱敏后的数据与原数据不存在对应关系不属于个人信息,无法识别或者关联个人信息主体。 | 332 | 通过对原始数据中的字段进行处理,采用删除去位的方式从根源改变数据性质,脱敏后的数据与原数据不存在对应关系不属于个人信息,无法识别或者关联个人信息主体。 |
| 333 | 333 | ||
| 334 | 匿名化: | 334 | 匿名化: |
| 335 | 335 | ||
| 336 | 通过对个人信息的技术处理,使得个人信息主体无法被识别,且处理后的信息不能被复原的过程。个人信息经匿名化处理后所得的信息不属于个人信息。 | 336 | 通过对个人信息的技术处理,使得个人信息主体无法被识别,且处理后的信息不能被复原的过程。个人信息经匿名化处理后所得的信息不属于个人信息。 |
| 337 | 337 | ||
| 338 | 去标识化: | 338 | 去标识化: |
| 339 | 339 | ||
| 340 | 通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。 | 340 | 通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。 |