首页 > 专栏

【专栏】隐私计算的破局之道

高声谈 · 零壹财经 2022-01-24 11:07:24 阅读:28589

关键词:个人信息保护可信计算数据应用场景数据源隐私计算

作者:高声谈  来源:高声谈微信公众号 笔者所在的金融机构计划落地隐私计算项目,通过与行业头部公司进行广泛交流与产品测试,收货了一些行业认知和痛点理解,在此与大家分享讨论,希望对行业发展有所帮助。 隐私计算只拼凑了木桶的一块板 行业普遍停留在单纯提供隐私计算工具层面 ...

作者:高声谈  来源:高声谈微信公众号

笔者所在的金融机构计划落地隐私计算项目,通过与行业头部公司进行广泛交流与产品测试,收货了一些行业认知和痛点理解,在此与大家分享讨论,希望对行业发展有所帮助。

隐私计算只拼凑了木桶的一块板

行业普遍停留在单纯提供隐私计算工具层面

在笔者文章《金融机构如何选择隐私计算技术和公司》(公号:高声谈进门左转)中提到,金融机构可能运用到隐私计算的数据场景大致有几类:单向查询的身份核验与反欺诈,运用联邦学习的风控建模和精准营销建模,运用双盲匿踪查询的行业黑名单共享,运用多方安全计算的系统内联合统计。

通过梳理我们发现,目前已落地隐私计算项目的共同特点是:数据和应用场景已经明确或具备,只差隐私计算工具。然而,对于需要引入广泛数据源的多数应用场景,由于隐私计算厂商数据源覆盖不足,导致项目无法落地。

个人信息保护法出台后的一个典型现象是:由于合规数据源大幅减少以及客户告知授权的问题限制,金融机构风控模型的模型效果大幅下降,精准营销模型也只能在自有数据源中有限挖掘从而效果大打折扣。行业亟需解决数据源合规化改造的问题,对此,只提供隐私计算工具还远远不够。

问题的核心在于数据源厂商的配合积极性上。我们发现,由于缺少激励,数据源厂商不愿配合隐私计算厂商落地加密节点,不愿配合需求方费时费力提供测试数据。另外,对一个模型来说有用数据源不止一家,多方数据源的共同入模调参将是常态,而现实中多家数据源厂商之间的配合联调难度很大,更何况是要说服他们采用同一种隐私计算工具。

对于隐私计算公司来说,一己之力单独攻克数据源厂商是天然的想法,更现实的操作是:绑定一家强有力的需求方,借助其知名行业地位和海量的数据采购,倒逼推动数据源厂商进行变革。一旦数据源厂商部署了加密节点从而解决了0到1的问题后,1到100的难度将会大幅下降。因此,解决数据问题的突破口在需求侧,需要头部机构破冰攻坚,打造样板。隐私计算厂商应该深入分析头部需求方的痛点问题并提供解决方案,充分调动需求侧带动供给侧改革。我们期待2022年这一里程碑事件,这将是隐私计算行业从实验阶段走向商用阶段的重要指标。

合规方案设计+数据+隐私计算工具才是完整方案

需求方的痛点问题是什么?除了运用隐私计算工具,覆盖足够的数据源外,何种数据源的何种数据可以采购,采购时应具备什么条件,双方的权利、义务如何设定,需要对照个人信息保护法等相关法规进行判断甚至改造。虽然,这不是隐私计算公司的分内之事,但是为推动项目落地,整个数据引入流程的合规设计必须有人负责解决。

至于如何设计合规流程,笔者在文章《金融业外采数据法律隐患与改造建议》中进行了详细说明,在此不再赘述。

需求方还有一个痛点:隐私计算工具的采购风险。这是一个需求方(甲方)不会提及、隐私计算厂商(乙方)很难意识到的一个问题。由于隐私计算涉及多条技术路径,每条技术路径上有很多厂商,不同厂商采用的底层技术不尽相同,导致需求方(甲方)很难进行产品性能对比;同时由于隐私计算工具安全性自证是个行业难题,需求方也无法评估隐私计算产品的安全性;再有隐私计算厂商大都是创业公司,经营持续性很难预估。因此,对隐私计算工具的采购是一个老大难问题,采购决策的风险和压力巨大。如何能有效降低需求方尤其是采购人的决策风险,并针对需求场景选择合适的隐私计算工具,同样是摆在隐私计算公司面前的难题。行业有必要提供一种具有一定兼容性、能够实现不同隐私计算产品轻量级替换的解决方案。

对恶意攻击的无力

对恶意攻击的防范是一个永恒的话题,任何一款产品均无法做到高枕无忧。这一结论对隐私计算工具同样成立。在考虑实用性前提下,基本上所有隐私计算产品均无法应对恶意攻击。联邦学习在投毒攻击、对抗攻击及隐私泄露这三类问题上始终存在安全性和模型鲁棒性之间的矛盾(详见《联邦学习安全与隐私保护研究综述》<西华大学学报自然科学版2020年7月第39卷第4期>);对于多方安全计算,网络攻击导致拥塞、计算任务超时将使其性能进一步成为瓶颈;对于可信执行环境,侧信道攻击的安全问题同样未被攻克。

可信计算与隐私计算的互补作用

何为可信计算?

可信计算是指计算的同时进行安全防护,计算全程可测可控,不被干.扰,使计算结果总是与预期一致(信息安全技术 可信计算 可信计算体系结构<国标GB/T3863-202>)。可信计算是主动免疫的计算模式,改变了传统的只讲求计算效率,而不讲安全防护的片面计算模式,是等保三级中的重要组成部分,是等保四级的必选选项。

可信计算的工作原理是:采用了一种安全可信策略管控下的运算和防护并存的主动免疫的新计算节点体系结构,以新研国产密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,为网络信息系统培育了免疫能力。

对隐私计算的作用

简单说,可信计算致力于解决网络攻击,尤其对恶性攻击有明显防护效果;隐私计算主要为解决个人信息保护,解决个人信息数据在传输过程中的匿名化和去标识化问题。而我们知道,个人信息保护法对于信息处理主体在防护网络安全、保护数据存储和传输安全以及个人信息去标识化等方面均有相关要求,因此,可信计算和隐私计算的组合有助于更全面解决个人信息保护问题,更何况,可信计算对恶性攻击的有效防护可以极大减轻隐私计算的安全性压力,两者的有机结合将是行业的发展方向。

 “可信计算+隐私计算”一体机

在笔者文章《深度解读隐私计算》中我们提到,为减轻采购人的决策风险和压力,能够兼容不同隐私计算厂商的硬件一体机可以实现不同产品之间的轻量级替代,不失为一个好的解决方案。

根据可信计算体系结构(国标GB/T3863-202)标准规定,可信计算体系中必不可少可信主板等可信硬件的保护,这便注定了可信计算和隐私计算的结合必须要走软硬结合的发展道路,因此,承载了兼容不同隐私计算产品与可信计算中可信软件基、可信密码模块、平台控制模块、可信链接模块的,同时兼容可信主板、可信执行环境(TEE)适配芯片和内存的”可信计算+隐私计算“一体机,将是当前隐私计算行业的破局之道。

(作者:高声谈;邮箱:gaoshengtan2021@yeah.net)
 
2022年6月10日,《陆家嘴》杂志联合零壹智库将在线上举办“2022第一届中国数字科技投融资云上峰会”,探索数字科技产业中的应用前景,构建数字科技投融资生态圈,助力数字科技企业顺时而谋,推动数字经济高质量发展。


相关文章


用户评论

游客

自律公约

所有评论


资讯排行

  • 48h
  • 7天


专题推荐

more

2021第三届数字信用与风控年会(共42篇)

2021第三届中国零售金融发展峰会(共39篇)

2020数字科技年会暨零壹财经新金融年会(共20篇)

2019年数字信用与风控年会(共15篇)



耗时 220ms