Chegou o ponto de inflexão da computação de privacidade: como realizar a interconexão após a comercialização?

Impulsionada pelo desenvolvimento do mercado de elementos de dados e requisitos de conformidade de dados, a computação de privacidade tornou-se o foco da atenção do capital e do mercado nos últimos dois anos. Com o rápido desenvolvimento da indústria, fabricantes de todos os tipos de fundos estão entrando na trilha de computação de privacidade.

Ao mesmo tempo, o plano de desenvolvimento de tecnologia financeira (20222025) emitido pelo banco central em janeiro deste ano, mais uma vez exige claramente que explore o estabelecimento de uma plataforma de computação de privacidade de compartilhamento de segurança de dados entre entidades, padronizar o aplicativo de compartilhamento de dados com a premissa de garantir que os dados originais não saiam do domínio, garantir a segurança da interação de dados, conformidade de uso e alcance controlável, e perceber a “disponibilidade e invisibilidade” dos dados “Valor fixo de dados”

De acordo com o repórter do 21st Century Business Herald, atualmente, bancos e outras instituições financeiras introduziram a tecnologia de computação de privacidade e implantaram sistemas relevantes, mas os princípios de implementação técnica de diferentes provedores de serviços são diferentes, o que tem o problema de “alto custo de manutenção e difícil circulação de dados entre plataformas” para instituições financeiras que implantam sistemas diferentes. Como realizar a interconexão de diferentes plataformas de computação de privacidade de forma segura, legal e eficiente tornou-se o principal problema a ser resolvido pela indústria.

primeiro ano de comercialização

2021 é geralmente considerado como o primeiro ano de comercialização da computação privada na indústria.

Por um lado, coleta de informações pessoais dos usuários de instituições financeiras é limitada , com a implementação da lei de segurança de rede, lei de segurança de dados e lei de proteção de informações pessoais, o quadro jurídico básico no campo da segurança de rede e proteção de dados na China foi formado; Por outro lado, a proteção da segurança da informação das instituições de Bancos é mais rigorosa . Este ano, o CBRC emitiu as medidas para a supervisão de risco da terceirização de TI das instituições de Bancos, que apresenta requisitos abrangentes para terceirização de TI das instituições de Bancos a partir dos aspectos de governança de terceirização de TI, acesso, monitoramento e avaliação, gerenciamento de riscos e assim por diante.

No contexto da proteção de conformidade de dados, a tecnologia de computação de privacidade usada pelo Google e Facebook para proteção de dados pessoais C-end no exterior desempenhou um papel importante na abertura de dados do governo chinês e na circulação de dados financeiros.

A computação de privacidade é um sistema técnico que envolve aprendizado de máquina, aprendizado de máquina distribuído, criptografia, computação multipartidária segura, aprendizado federado e outras tecnologias.

“O aprendizado de máquina tradicional não tem privacidade, precisa reunir dados para treinamento centralizado e modelagem. No entanto, no contexto da legislação de dados, os problemas da ilha de dados e proteção da privacidade são proeminentes. Só podemos estabelecer um ecossistema através da aprendizagem federal. Quando o proprietário dos dados não sai do domínio, a modelagem conjunta multipartidária pode resolver tecnicamente o problema da ilha de dados.” Li Yi, professor associado da Universidade de Tecnologia de Dalian, disse.

Yao Ming, CEO da tecnologia de insights, disse a repórteres: “Antes de 2018, os dados estavam em um estado de circulação selvagem. Muitas empresas privadas chamadas de investigação de crédito, como intermediárias de dados, copiavam e transmitiam dados fisicamente, resultando em retenção de dados, controle de dados frouxo e vazamento. Algumas empresas até venderam os dados originais subjetiva e maliciosamente, sem obter autorização do usuário. Se a legislação de dados restringe tais modelos de negócios cinzentos em nível legal. O desenvolvimento da computação de privacidade é impedir a replicação física, cache e tráfico não autorizado de dados a partir do nível técnico.”

Os repórteres aprenderam que \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ , China Life Insurance Company Limited(601628) etc. foram colocados como plataformas de computação privadas.

próximo passo, interconexão

Enquanto muitos provedores de serviços de tecnologia de computação de privacidade estão entrando no caminho, há grandes diferenças nos princípios de implementação técnica de provedores de serviços de diferentes escolas técnicas. Em vez disso, a “ilha de dados” que deve ser resolvida pela computação de privacidade evoluiu para uma “ilha de computação”.

Em particular, as instituições financeiras cooperam com múltiplas fontes de dados em aplicações práticas, pelo que as instituições que implementam diferentes plataformas de computação de privacidade enfrentarão o dilema de “alto custo e difícil circulação”.

“Para o lado do aplicativo, muitos sistemas de computação privada podem ser implantados, o que envolve muitos custos de aprendizado, gerenciamento e manutenção, e também é muito problemático garantir a segurança de dados em muitos sistemas de caixa negra.” Zhou Yongkai, chefe da nova equipe de tecnologia do Instituto de Pesquisa de Tecnologia Financeira UnionPay da China, disse: “para provedores de tecnologia, eles também precisam investir muita energia em testes de segurança de acesso e treinamento de usuários de diferentes empresas, o que é uma coisa ingrata.”

A fim de realmente realizar a produção e implementação de computação de privacidade e melhorar a capacidade de arquitetura do sistema do partido do aplicativo, a indústria de computação de privacidade começou a explorar a interconexão.

Ao construir uma plataforma tecnológica heterogênea, os executivos seniores da companhia de seguros devem finalmente garantir a interoperabilidade de diferentes plataformas tecnológicas, não importa quão diferentes sejam.

A fim de quebrar as barreiras originais à aplicação de diferentes tecnologias de computação em privacidade, a Academia Chinesa de Informação e Comunicações preparou conjuntamente o quadro geral de uma série de normas para interoperabilidade entre plataformas de computação em privacidade, envolvendo especificações de comunicação, protocolos de interconexão e especificações de aplicação.

de acordo com o entendimento do repórter, atualmente, a interconexão de plataformas de computação de privacidade passou da interface da camada de sistema de gerenciamento superior para a interconexão da camada de protocolo de algoritmo médio entre plataformas de computação de privacidade heterogêneas

Diferentes plataformas de computação de privacidade consideram o algoritmo principal como uma caixa preta, não definem o algoritmo em si, mas apenas padronizam e definem as informações básicas, entrada e saída do algoritmo, de modo que o algoritmo possa ser publicado em diferentes fabricantes de serviços técnicos na forma de plug-ins, e finalmente realizar interconexão.

Atualmente, muitos provedores de serviços técnicos estão explorando para decompor os algoritmos ou protocolos de diferentes plataformas de computação de privacidade em primitivas de computação com granularidade mínima, realizar a abstração e definição de primitivas de computação, realizar a interconexão na camada primitiva, então realizar a implementação de algoritmos de nível médio e aplicativos de nível superior baseados nas primitivas de computação subjacentes, e finalmente completar a interconexão de plataformas.

\u3000\u3000 “Até agora, a tecnologia de computação de privacidade está longe de ser tão clara quanto era quando nasceu, mas vários caminhos tecnológicos evoluíram juntos. Nesta fase, MPC, tee e aprendizagem federal são três pilares da tecnologia, e o processo de comercialização está liderando. Em linha com a tendência atual, os fabricantes também alcançaram um consenso técnico sobre múltiplas tecnologias para realizar o paralelismo de caminhos.” Ele Hao, CTO de tecnologia de insights, expressou sua perspectiva aos repórteres. “No nível da ecologia de negócios de computação de privacidade, prevemos que, no futuro, mais participantes devem formar uma rede de circulação inteligente de dados mais ampla.”

- Advertisment -