Partage de technologie

Dans un scénario de calcul SQL multipartite, comment parvenir à un consensus entre les deux parties et confirmer la sécurité des opérations informatiques multipartites

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Limites du calcul multipartite sécurisé dans les scénarios SQL

Avec la popularité de concepts tels que MPC et l'informatique confidentielle, de nombreuses agences gouvernementales et sociétés financières ont commencé à envisager de participer à des scénarios informatiques multipartites pour accroître la valeur applicative des données.

En prenant le scénario suivant comme exemple, la banque souhaitera peut-être obtenir des données du Bureau de l'eau et de l'électricité et du Bureau des impôts pour calculer de manière exhaustive la cote de crédit de chaque entreprise.

Grâce à TEE, MPC et d'autres stratégies, il est possible d'empêcher la fuite de données intermédiaires pendant le processus de calcul.

Cependant, les résultats du calcul seront finalement renvoyés à l'initiateur du travail.Par exemple, lorsque l'initiateur tente d'interroger [identifiant d'entreprise, consommation d'eau + consommation d'électricité], la plate-forme informatique de confidentialité ne peut que garantir qu'il n'y a pas de fuite de consommation d'électricité et d'eau. séparément, mais ne peut pas garantir que la consommation d'eau et la valeur ajoutée de la consommation d'électricité ne soient pas divulguées, après tout, cette valeur ajoutée est présentée comme résultat du calcul.

Par conséquent, le problème de « si les résultats des calculs entraîneront des fuites de données sensibles » ne peut pas être résolu par des stratégies telles que TEE et MPC.

Stratégies de résolution courantes

1. Politique de confidentialité par défaut

La plate-forme informatique de confidentialité restreint de force l'utilisation de données sensibles en définissant des politiques de confidentialité complexes et en spécifiant quelques scénarios SQL.

Par exemple, le champ ID est directement rejeté, les champs de données sensibles sont exposés en texte brut, etc.

2. Utiliser des algorithmes de confidentialité pour protéger les résultats d'agrégation des données sensibles

Ce type d'algorithme peut protéger les résultats d'agrégation de données sensibles contre toute déduction, mais il est limité aux résultats d'agrégation de données sensibles. Si l'initiateur du travail a des besoins au-delà de l'application de l'algorithme, il doit s'appuyer sur d'autres méthodes plus manuelles. pour l'empêcher.

3. Consensus opérationnel basé sur l’approbation

Cependant, en raison de scénarios commerciaux complexes, si les règles sont trop restrictives, les opérations logiques normales peuvent être bloquées ; si les restrictions sont trop faibles, des données sensibles peuvent être consultées de manière malveillante et perdues.

Par conséquent, dans les calculs SQL multipartites, chaque fournisseur de données et initiateur de tâche doit être en mesure deparvenir à un consensus, confirmez que l’utilisation des données par l’opération est normale et raisonnable.

Cependant, le recours au mécanisme d’approbation nécessite de résoudre les difficultés suivantes :

1. Comment analyser les informations clés requises par chaque participant à partir d'une instruction SQL commune multipartite, de sorte que lorsque les participants confirment leur utilisation des données, les informations commerciales sensibles de l'initiateur ne soient pas exposées.

2. Comment empêcher l'initiateur de construire du SQL spécifique pour obtenir des champs qui ne devraient pas être visibles.

Fonction d'approbation des travaux TICS pour parvenir à un consensus de calcul

Le service informatique intelligent de confiance de Huawei tics a pris en charge la fonction d'approbation dans les tâches SQL fédérées et a résolu les problèmes ci-dessus.

Lorsque vous tentez de lancer une tâche SQL multipartite, le fournisseur de données peut l'approuver pour confirmer si cette utilisation des données est autorisée.

Les étapes spécifiques sont les suivantes :

  1. L'administrateur Alliance se connecte à la console TICS.
  2. Après être entré dans la console TICS, cliquez sur « Alliance Management » sur le côté gauche de la page. Après avoir accédé à la page de gestion de l'alliance, cliquez sur le nom de l'alliance pour accéder à la page des détails de l'alliance.
  3. L'administrateur de l'alliance clique sur « Ouvrir l'approbation du poste » dans le coin supérieur droit de la page des détails de l'alliance. Une fois activés, tous les travaux doivent être approuvés avant de pouvoir être exécutés.
  4. L'initiateur du travail saisit l'agent auquel il appartient et, après avoir terminé le travail, cliquez sur « Soumettre pour approbation ». Vous pouvez afficher l'approbateur et la progression de l'approbation en bas de la page.

    Figure 1Soumettre pour approbation

    À ce stade, lorsque TICS exécute l'instruction SQL du travail d'analyse, elle ne sera plus soumise aux restrictions de syntaxe des règles de confidentialité. À ce stade, le fournisseur doit confirmer l'objectif du champ avant que l'instruction SQL puisse continuer. être exécuté. Si le code SQL est modifié et enregistré pendant l'approbation ou après l'approbation, vous devez le soumettre à nouveau pour approbation.

    Une fois la soumission terminée, vous pouvez voir l'approbateur et la progression de l'approbation au bas de la page.

    Figure 2Progression de l'approbation

  5. Le fournisseur de données saisit l'agent où se trouve l'ensemble de données, clique sur « Gestion des approbations » sur le côté gauche de la page et recherche les éléments d'approbation en attente. Cliquer pour les détails".

    image 3Gestion des approbations

    Vous pouvez voir le rapport d'approbation sur la page de détails. Le contenu du rapport inclut l'initiateur du travail, l'instruction SQL qui sera exécutée sur le connecteur proxy, la description du rôle de chaque champ, s'il est visible dans les résultats (c'est-à-dire , affiché en texte clair), etc.

    Figure 4Détails

    illustrer:
    • Afin de protéger la confidentialité commerciale de l'initiateur du travail, toutes les informations de champ non pertinentes pour l'approbateur seront bloquées ici. Par exemple, dans la description du champ ID, le champ spécifique de l'initiateur avec lequel ce champ sera utilisé pour le calcul JOIN. être bloqué.
    • « Si le champ est visible dans les résultats » dans le rapport d'approbation détermine directement si la valeur du champ sera affichée en texte clair. Veuillez évaluer soigneusement si elle est visible en fonction du type d'activité du champ.
  6. Une fois que le fournisseur de données a confirmé le risque, remplissez les avis d'approbation sur la page de détails et cliquez sur « Accepter ».
  7. L'initiateur du travail exécute le travail. Une fois l'exécution terminée, les résultats de l'exécution peuvent être visualisés en bas de la page.

    Figure 5Exécuter le travail

  8. Si les résultats du travail peuvent révéler des champs sensibles confirmés comme « invisibles » dans l'approbation, cela sera détecté et l'initiateur sera invité à modifier le code SQL pour ajouter des informations d'approbation plus complètes.

    Ces algorithmes de détection des résultats dans les tics seront continuellement mis à jour pour améliorer la fiabilité des informations et du contenu d'approbation et améliorer la sécurité des opérations.