深圳市仪器仪表学会 关于学会| 加入学会 | 联系我们
邮箱
您当前的位置:首页>学会新闻政策标规
学会新闻

《人工智能 计算机视觉系统可信赖技术规范》团体标准征求意见

仪表网 2023-08-28
仪表网 行业标准】按照中国电子工业标准化技术协会团体标准制修订项目工作安排,标准起草组已完成《人工智能 计算机视觉系统可信赖技术规范》团体标准(项目号:CESA-2021-1-001)征求意见稿的编制工作。现按照中国电子工业标准化技术协会《团体标准制修订程序(试行)》的要求,公开征求意见。
  计算机视觉技术领域主要研究集图像采集、处理、分析过程涉及的硬件、软件、算法、系统等的设计、制造、应用和维护。计算机视觉技术是典型的人工智能领域,其技术及应用发展历经多年,也是AI技术使用最多的技术领域之一,其应用行业涵盖国防、军事、科技、经济、教育、工业生产、农业、服务业等几乎所有重要行业。在人工智能技术使用在该领域之前,就有相关比较成熟的应用、工具组件(如opencv)、标准(如JTC1 SC24及信标委SC24)。在人工智能技术应用后,为计算机视觉领域带来了革命性的变化,以往因为准确率而不能获得实际应用的场景,出现了相当规模的实践,其中不乏成熟度较高的实践(如人脸识别、工业质检、金融业光学字符识别等)。随着人工智能技术的飞速发展,已有更多的先进解决方案涌现。
 
  AI可信赖是AI的一个研究领域,也是未来影响AI使能应用效果的重要方面。瞄准AI技术应用最多、最广泛的计算机视觉领域,制定AI可信赖技术规范,从方法论层面指引计算机视觉系统AI可信赖建设,提出计算机视觉系统可信赖技术要求及测试方法。在产业内传播有益经验,对计算机视觉产业的整体安全可信赖水平提升及健康发展有重要意义,影响深远。
 
  当前,国际上对AI应用的科研、生产、标准化的重点之一是AI可信赖。各标准化组织或国际组织,如ISO/IEC, IEEE, ETSI, ITU-T, AIIA, EU的工作聚焦在AI可信赖技术能力方面。各计算机视觉或相关解决方案厂商也大力研究发展AI可信赖技术,研制具备可信赖能力的产品。可预期的是,在不久的未来,AI可信赖技术将成为各领域AI应用的必要项。AI可信赖能力的要求也将是各领域发展不可回避的问题。计算机视觉是AI应用最广泛的领域,但缺乏针对核心AI部件(组件)的可信赖技术要求,普适AI可信赖技术在计算机视觉产业落地的问题,亟待解决。
 
  本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。
 
  本文件规定了基于人工智能的计算机视觉系统的可信赖技术要求和测试方法。本文件适用于基于人工智能的计算机视觉系统及其硬件、软件和模型等部件的可信赖设计及测试, 为计算机视觉相关研制机构、测试机构、服务提供机构及用户提供参考。
 
  可信赖概念要求:
 
  1.可靠性
 
  计算机视觉系统,符合以下可靠性要求:
 
  a) 应能对附录 B 中规定的图像、视频输入给出反馈;
 
  b) 附录 B 中规定的图像、视频输入,应不致使系统进入异常或无法持续服务的状态;
 
  c) 对不在附录 B 中规定的图像、视频输入,其中间或最终处理、分析结果应可用;
 
  d) 训练过程应能保存断点,在训练因故障停止后,从断点继续训练,宜能自动重启训练。
 
  2.公平性
 
  计算机视觉系统,符合以下公平性要求:
 
  a) 图像、视频处理、分析结果不应对个体、社群造成歧视性伤害;
 
  注:对视觉业务需求本身要求的情况除外(如某医疗视觉业务本身要求从步态判别残障及恢复状态,则不属于歧视性伤害)。
 
  b) 在未得到法律授权时,图像、视频处理、分析过程对同类数据应采用相同的自动决策逻辑;
 
  c) 对特殊人群(如残障人群),宜实现特别的信息处理或传递方式,使该群体能使用系统的功能。
 
  示例:某视觉系统识别输入图像输出对图像的解释音频,但对聋哑人群提供解释音频的文本以便阅读。
 
  隐私保护要求:
 
  计算机视觉系统隐私数据保护应满足以下要求,包含但不限于:
 
  a) 明确隐私数据保护在数据生命周期管理内的工作和要求,形成方案体系,内容应符合法律、行政法规、部门规章和其他规范性文件的强制性要求(包括 GB/T 35273—2020 要求)。隐私数据保护的方案体系,内容应至少覆盖:
 
  1) 涉及隐私数据存储时,应履行告知义务、获取同意隐私数据存储请求及相应安全管理措施;
 
  2) 业务目标完成或图像、视频采集、处理分析计算设施更换、报废时,删除用户隐私数据并实施防恢复措施;
 
  3) 可再分配资源(视频、图像云空间)再分配之前,删除原有用户隐私数据并实施防恢复措施;
 
  4) 隐私数据留存方案应对用户透明,明确界定需要留存的用户隐私数据范围、留存时间、目的及用户告知机制。
 
  b) 控制用户隐私数据可见范围,宜使用以下方法,包含但不限于:
 
  1) 主动隐私提醒;
 
  2) 隐私符号;
 
  3) 透明日志。
 
  c) 控制数据关联性,宜使用解关联方法,包含但不限于:
 
  1) K 匿名,L 多样性,T 接近性;
 
  2) 数据屏蔽(如数据掩码、数据截断等);
 
  3) 随机化(如使用图像、视频加噪、置换等);
 
  4) 同态加密;
 
  5) 安全多方计算。
 
  d) 增强基本安全性,宜使用安全加密方法,包含但不限于:
 
  1) 可搜索加密;
 
  2) 基于身份认证的访问控制;
 
  3) 安全加密传输。
 
  e) 检查数据完整性,宜使用完整性检测技术,包含但不限于:
 
  1) 数字签名;
 
  2) 远程证明。
 
  f) 确保对数据的可干预性,宜使用数据存取干预技术,包含但不限于:
 
  1) 图像、视频数据溯源;
 
  2) 细粒度访问控制;
 
  3) 隐私风险度量;
 
  4) 用户(图像、视频数据主体)同意机制及工具。
 
  g) 提高用户身份标识数据安全性,宜实施数据脱敏,包含但不限于:
 
  1) 将居民身份证、银行卡、刑事证据、用户面部、行为动作、病灶、伤残部位的图像、视频数据与用户身份标识数据分离存储;
 
  2) 使用动态脱敏技术,确保数据从数据库中取出时已脱敏;
 
  3) 针对用户身份标识数据设计脱敏算法和混淆冗余数据,抗重识别,满足以下要求;
 
  • 在不慎泄露部分图像、视频数据及部分用户身份识别数据时,用户身份不被重识别;
 
  • 在不慎泄露部分身份标识数据时,用户身份不被重识别;
 
  • 在不慎泄露部分敏感属性数据时,用户身份不被重识别。
 
  h) 宜采用差分隐私技术,保护训练数据中的个人信息;
 
  i) 宜采用联邦学习,使训练数据不被泄露。
 
360 好文章,需要你的鼓励
留言咨询