Compartir tecnología

En un escenario informático SQL multipartito, cómo llegar a un consenso entre ambas partes y confirmar la seguridad de las operaciones informáticas multipartitas.

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Limitaciones del cálculo multipartito seguro en escenarios SQL

Con la popularidad de conceptos como MPC y computación de privacidad, muchas agencias gubernamentales y compañías financieras han comenzado a considerar participar en escenarios de computación multipartita para expandir el valor de la aplicación de los datos.

Tomando el siguiente escenario como ejemplo, es posible que el banco desee obtener datos de la Oficina de Agua y Electricidad y de la Oficina de Impuestos para calcular de manera integral la puntuación crediticia de cada empresa.

Mediante TEE, MPC y otras estrategias, se puede evitar que se filtren datos intermedios durante el proceso de cálculo.

Sin embargo, los resultados del cálculo eventualmente se devolverán al iniciador del trabajo. Por ejemplo, cuando el iniciador intenta consultar [identificación de la empresa, consumo de agua + consumo de electricidad], la plataforma informática de privacidad solo puede garantizar que el consumo de electricidad y el consumo de agua sean solo. no se filtra y no puede garantizar que el consumo de agua y el consumo de electricidad no se filtren. El valor agregado del consumo de electricidad no se filtra; después de todo, este valor agregado se presenta como el resultado del cálculo.

Por lo tanto, el problema de "si los resultados del cálculo filtrarán datos confidenciales" no puede resolverse mediante estrategias como TEE y MPC.

Estrategias de resolución comunes

1. Política de privacidad predeterminada

La plataforma informática de privacidad restringe por la fuerza el uso de datos confidenciales estableciendo políticas de privacidad complejas y especificando algunos escenarios SQL.

Por ejemplo, el campo ID se rechaza directamente, los campos de datos confidenciales se exponen en texto sin formato, etc.

2. Utilice algoritmos de privacidad para proteger los resultados de agregación de datos confidenciales.

Este tipo de algoritmo puede proteger los resultados de agregación de datos confidenciales para que no se infieran, pero se limita a los resultados de agregación de datos confidenciales. Si el iniciador del trabajo tiene necesidades más allá de la aplicación del algoritmo, debe confiar en otros métodos más manuales. para la prevención.

3. Consenso de operación basado en aprobación

Sin embargo, debido a escenarios comerciales complejos, si las reglas son demasiado restrictivas, las operaciones lógicas normales pueden bloquearse; si las restricciones son demasiado débiles, se puede acceder de manera maliciosa a datos confidenciales y perderlos;

Por lo tanto, en los cálculos SQL de varias partes, cada proveedor de datos e iniciador del trabajo debería poderllegar a un consenso, confirme que el uso de datos por parte de la operación es normal y razonable.

Sin embargo, utilizar el mecanismo de aprobación requiere resolver las siguientes dificultades:

1. Cómo analizar la información clave requerida por cada participante de una declaración SQL conjunta de varias partes para que la información comercial confidencial del iniciador no quede expuesta cuando los participantes confirmen su propio uso de datos.

2. Cómo evitar que el iniciador construya SQL específico para obtener campos que no deberían ser visibles.

Función de aprobación de trabajos TICS para lograr consenso de cálculo

El confiable servicio de computación inteligente tics de Huawei admitió la función de aprobación en trabajos de SQL federados y resolvió los problemas anteriores.

Al intentar iniciar un trabajo SQL multipartito, el proveedor de datos puede aprobarlo para confirmar si este uso de datos está permitido.

Los pasos específicos son los siguientes:

  1. El administrador de la alianza inicia sesión en la consola TICS.
  2. Después de ingresar a la consola TICS, haga clic en "Administración de alianzas" en el lado izquierdo de la página. Después de ingresar a la página de administración de la alianza, haga clic en el nombre de la alianza para ingresar a la página de detalles de la alianza.
  3. El administrador de la alianza hace clic en "Abrir aprobación de trabajo" en la esquina superior derecha de la página de detalles de la alianza. Una vez habilitado, todos los trabajos deben aprobarse antes de poder ejecutarse.
  4. El iniciador del trabajo ingresa el agente al que pertenece y, después de completar el trabajo, hace clic en "Enviar para aprobación". Puede ver el aprobador y el progreso de la aprobación en la parte inferior de la página.

    Figura 1Someter para aprobacion

    En este momento, cuando TICS ejecute la declaración SQL del trabajo de análisis, ya no estará sujeto a las restricciones de sintaxis de las reglas de privacidad. En este momento, el proveedor debe confirmar el propósito del campo antes de que la declaración SQL pueda continuar. ser ejecutado. Si el SQL se modifica y guarda durante la aprobación o después de aprobarla, deberá volver a enviarlo para su aprobación.

    Una vez completado el envío, puede ver el aprobador y el progreso de la aprobación en la parte inferior de la página.

    Figura 2Progreso de aprobación

  5. El proveedor de datos ingresa al agente donde se encuentra el conjunto de datos, hace clic en "Gestión de aprobación" en el lado izquierdo de la página y busca elementos de aprobación pendientes. Haga clic para obtener más detalles".

    imagen 3Gestión de aprobaciones

    Puede ver el informe de aprobación en la página de detalles. El contenido del informe incluye el iniciador del trabajo, la declaración SQL que se ejecutará en el conector de proxy, la descripción de la función de cada campo y si es visible en los resultados (es decir). , mostrado en texto claro), etc.

    Figura 4Detalles

    ilustrar:
    • Para proteger la confidencialidad comercial del iniciador del trabajo, aquí se bloqueará toda la información de campo irrelevante para el aprobador. Por ejemplo, en la descripción del campo ID, se bloqueará el campo del iniciador específico con el que se utilizará este campo para el cálculo de JOIN. ser bloqueado.
    • "Si el campo es visible en los resultados" en el informe de aprobación determina directamente si el valor del campo se mostrará en texto claro. Determine cuidadosamente si es visible según el tipo de negocio del campo.
  6. Después de que el proveedor de datos confirme el riesgo, complete las opiniones de aprobación en la página de detalles y haga clic en "Aceptar".
  7. El iniciador del trabajo ejecuta el trabajo. Una vez completada la ejecución, los resultados de la ejecución se pueden ver en la parte inferior de la página.

    Figura 5Ejecutar trabajo

  8. Si los resultados del trabajo pueden revelar campos confidenciales confirmados como "invisibles" en la aprobación, se detectará y se le pedirá al iniciador que modifique el SQL para agregar información de aprobación más completa.

    Dichos algoritmos de detección de resultados en tics se actualizarán continuamente para mejorar la confiabilidad de la información y el contenido de la aprobación y mejorar la seguridad de las operaciones.