Technologieaustausch

Wie erreicht man in einem Mehrparteien-SQL-Computing-Szenario einen Konsens zwischen beiden Parteien und bestätigt die Sicherheit von Mehrparteien-Computing-Vorgängen?

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Einschränkungen der sicheren Mehrparteienberechnung in SQL-Szenarien

Mit der Popularität von Konzepten wie MPC und Privacy Computing haben viele Regierungsbehörden und Finanzunternehmen begonnen, die Teilnahme an Multi-Party-Computing-Szenarien in Betracht zu ziehen, um den Anwendungswert von Daten zu erweitern.

Am Beispiel des folgenden Szenarios möchte die Bank möglicherweise Daten vom Wasser- und Elektrizitätsamt und vom Steueramt einholen, um die Kreditwürdigkeit jedes Unternehmens umfassend zu berechnen.

Durch TEE, MPC und andere Strategien kann verhindert werden, dass Zwischendaten während des Berechnungsprozesses verloren gehen.

Die Berechnungsergebnisse werden jedoch schließlich an den Jobinitiator zurückgegeben. Wenn der Initiator beispielsweise versucht, [Unternehmens-ID, Wasserverbrauch + Stromverbrauch] abzufragen, kann die Datenschutz-Computing-Plattform nur sicherstellen, dass der Stromverbrauch und der Wasserverbrauch nicht verloren gehen separat, kann aber nicht garantieren, dass der Wasserverbrauch und der Mehrwert des Stromverbrauchs nicht durchsickern, schließlich wird dieser Mehrwert als Berechnungsergebnis dargestellt.

Daher kann das Problem, „ob durch die Berechnungsergebnisse sensible Daten verloren gehen“, nicht durch Strategien wie TEE und MPC gelöst werden.

Gemeinsame Lösungsstrategien

1. Standard-Datenschutzrichtlinie

Die Privacy-Computing-Plattform schränkt die Verwendung sensibler Daten zwangsweise ein, indem sie komplexe Datenschutzrichtlinien festlegt und einige SQL-Szenarien spezifiziert.

Beispielsweise wird das ID-Feld direkt abgelehnt, sensible Datenfelder werden im Klartext angezeigt usw.

2. Verwenden Sie Datenschutzalgorithmen, um die Aggregationsergebnisse sensibler Daten zu schützen

Diese Art von Algorithmus kann die Aggregationsergebnisse sensibler Daten vor der Ableitung schützen, ist jedoch auf die Aggregationsergebnisse sensibler Daten beschränkt. Wenn der Jobinitiator über die Anwendung des Algorithmus hinausgehende Anforderungen hat, muss er sich auf andere, eher manuelle Methoden verlassen um es zu verhindern.

3. Betriebskonsens basierend auf Genehmigung

Aufgrund komplexer Geschäftsszenarien können jedoch normale Logikoperationen blockiert werden, wenn die Regeln zu restriktiv sind. Wenn die Einschränkungen zu schwach sind, kann es zu einem böswilligen Zugriff auf sensible Daten kommen und diese verloren gehen.

Daher sollte bei Mehrparteien-SQL-Berechnungen jeder Datenanbieter und Jobinitiator dazu in der Lage seinKonsens erreichen, bestätigen Sie, dass die Datennutzung durch den Betrieb normal und angemessen ist.

Die Verwendung des Genehmigungsmechanismus erfordert jedoch die Lösung der folgenden Schwierigkeiten:

1. So analysieren Sie die von jedem Teilnehmer benötigten Schlüsselinformationen aus einer gemeinsamen SQL-Anweisung mehrerer Parteien, sodass bei der Bestätigung der Datennutzung durch die Teilnehmer die geschäftsrelevanten Informationen des Initiators nicht offengelegt werden.

2. So verhindern Sie, dass der Initiator bestimmte SQL-Anweisungen erstellt, um Felder abzurufen, die nicht sichtbar sein sollten.

TICS-Jobgenehmigungsfunktion zur Erzielung eines Berechnungskonsenses

Der vertrauenswürdige intelligente Computerdienst Huawei Tics hat die Genehmigungsfunktion in föderierten SQL-Jobs unterstützt und die oben genannten Probleme gelöst.

Beim Versuch, einen SQL-Mehrparteienauftrag zu initiieren, kann der Datenanbieter diesen genehmigen, um zu bestätigen, ob diese Datennutzung zulässig ist.

Die spezifischen Schritte sind wie folgt:

  1. Der Allianzadministrator meldet sich bei der TICS-Konsole an.
  2. Klicken Sie nach dem Aufrufen der TICS-Konsole links auf der Seite auf „Allianzverwaltung“. Nachdem Sie die Allianzverwaltungsseite aufgerufen haben, klicken Sie auf den Allianznamen, um die Seite mit den Allianzdetails aufzurufen.
  3. Der Allianzadministrator klickt oben rechts auf der Allianzdetailseite auf „Offene Jobgenehmigung“. Nach der Aktivierung müssen alle Jobs genehmigt werden, bevor sie ausgeführt werden können.
  4. Der Jobinitiator gibt den Agenten ein, zu dem er gehört, und klickt nach Abschluss des Jobs auf „Zur Genehmigung senden“. Sie können den Genehmiger und den Genehmigungsfortschritt unten auf der Seite anzeigen.

    Abbildung 1Zur Genehmigung einreichen

    Wenn TICS zu diesem Zeitpunkt die SQL-Anweisung des Analyseauftrags ausführt, unterliegt sie nicht mehr den Syntaxbeschränkungen der Datenschutzregeln. Zu diesem Zeitpunkt muss der Anbieter den Zweck des Felds bestätigen, bevor die SQL-Anweisung fortfahren kann ausgeführt werden. Wenn die SQL während der Genehmigung oder nach der Genehmigung geändert und gespeichert wird, müssen Sie sie erneut zur Genehmigung einreichen.

    Nachdem die Übermittlung abgeschlossen ist, können Sie den Genehmiger und den Genehmigungsfortschritt unten auf der Seite anzeigen.

    Figur 2Genehmigungsfortschritt

  5. Der Datenanbieter gibt den Agenten ein, in dem sich der Datensatz befindet, klickt links auf der Seite auf „Genehmigungsverwaltung“ und sucht nach ausstehenden Genehmigungselementen. Für Einzelheiten anklicken".

    Bild 3Genehmigungsmanagement

    Sie können den Genehmigungsbericht auf der Detailseite sehen. Der Berichtsinhalt umfasst den Jobinitiator, die SQL-Anweisung, die auf dem Proxy-Connector ausgeführt wird, die Beschreibung der Rolle jedes Felds und ob es in den Ergebnissen sichtbar ist (d. h , im Klartext angezeigt) usw.

    Figur 4Einzelheiten

    veranschaulichen:
    • Um die Geschäftsgeheimnisse des Jobinitiators zu schützen, werden hier alle für den Genehmiger irrelevanten Feldinformationen blockiert. Beispielsweise wird in der Beschreibung des ID-Felds das spezifische Initiatorfeld angegeben, mit dem dieses Feld für die JOIN-Berechnung verwendet wird blockiert werden.
    • „Ob das Feld in den Ergebnissen sichtbar ist“ im Genehmigungsbericht bestimmt direkt, ob der Feldwert im Klartext angezeigt wird. Bitte beurteilen Sie sorgfältig, ob er basierend auf dem Feldgeschäftstyp sichtbar ist.
  6. Nachdem der Datenanbieter das Risiko bestätigt hat, geben Sie auf der Detailseite die Genehmigungsmeinungen ein und klicken Sie auf „Zustimmen“.
  7. Der Jobinitiator führt den Job aus. Nachdem die Ausführung abgeschlossen ist, können die Ausführungsergebnisse unten auf der Seite angezeigt werden.

    Abbildung 5Auftrag ausführen

  8. Wenn die Auftragsergebnisse vertrauliche Felder offenbaren, die in der Genehmigung als „unsichtbar“ bestätigt wurden, wird dies erkannt und der Initiator wird aufgefordert, die SQL zu ändern, um vollständigere Genehmigungsinformationen hinzuzufügen.

    Solche Ergebniserkennungsalgorithmen in Tics werden kontinuierlich aktualisiert, um die Zuverlässigkeit der Genehmigungsinformationen und -inhalte zu erhöhen und die Betriebssicherheit zu verbessern.