Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.

WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.

王林
王林Original
2024-07-15 10:08:07343Durchsuche

In den letzten Jahren spricht man von großen Models. Insbesondere unter der Anleitung des Skalierungsgesetzes hoffen die Menschen, Daten in größerem Maßstab für das Training nutzen zu können, um den Intelligenzgrad des Modells unendlich zu verbessern. In China wird der Wert von „Daten“ als Produktionsfaktor neben Land, Arbeit, Kapital und Technologie zunehmend geschätzt. In den letzten Jahren hat sich das Tempo des marktorientierten Aufbaus der Datenelemente Chinas erheblich beschleunigt. Der Schlüssel dazu, dass „Daten“ ihren Wert erkennen, liegt in der Zirkulation und Wiederverwendung von Daten zwischen verschiedenen Subjekten und in verschiedenen Szenarien. Datenelemente unterscheiden sich wesentlich von herkömmlichen Produktionselementen. Der Wert von Daten ist zweiseitig. Je größer der Geschäftswert, desto höher sind die Risikokosten. Die Schaffung einer vertrauenswürdigen Umgebung für die Datenzirkulation ist die grundlegende Unterstützung für die vollständige Freigabe des Werts von Datenelementen.

WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.


In diesem Zusammenhang ist der Wert der privaten Computertechnologie nach und nach in den Vordergrund gerückt und in den Mittelpunkt der Aufmerksamkeit von Wissenschaft und Industrie gerückt. Seit der Geburt seines Konzepts hat sich Privacy Computing fast 40 Jahre lang von einer hochmodernen Theorie zu industriellen Anwendungen entwickelt. Ob Privacy Computing jedoch zur „Eckpfeilertechnologie“ des Marktes für die Zirkulation von Datenelementen werden kann, muss noch eine Reihe von Hindernissen aus dem Weg räumen.
Der Datenfluss in dichter Form wird zu einem Zukunftstrend werden, und herkömmliche Datenschutz-Computing-Technologien können den Anforderungen der neuen Situation nicht mehr gerecht werden. Einerseits konzentriert sich das traditionelle Datenschutz-Computing hauptsächlich auf die Computersicherheit in Mehrparteien-Kooperationsszenarien, es fehlt eine ganzheitliche Sicherheitsperspektive und es kann den zusätzlichen Risiken nicht gerecht werden, die durch die Einführung neuer Szenarien und Rollen im groß angelegten Datenzirkulationsprozess entstehen ( (z. B. Betreiberrisiken, Verarbeitungsrisiken). Zweitens ist es notwendig, unterschiedliche Sicherheitsstufen für Daten mit unterschiedlichen Sicherheitsstufen einzuführen, um die Implementierungskosten von Privacy Computing zu minimieren. Daher ist es besonders wichtig, die Branchenstandardisierung zu fördern.
Auf der Weltkonferenz für künstliche Intelligenz 2024 brachten Industrie, Wissenschaft und Forschung neue Erkenntnisse und Praktiken mit. Am 5. Juli veröffentlichten mehrere inländische Industrie-, Universitäts- und Forschungseinrichtungen gemeinsam zwei Weißbücher mit den Schwerpunkten „Allgemeine Sicherheitsklassifizierung von Datenschutz-Computing-Produkten“ und „System zur Anonymisierung personenbezogener Daten“, um die neueste Technologie für die Herausforderungen bereitzustellen, mit denen die Daten derzeit konfrontiert sind Denken und Praxis der Elementzirkulation.
Welche Art von Standardsystem für Datenschutz-Computing-Technologie benötigen wir?
Privacy Computing ist eine umfassende interdisziplinäre Technologie, die Wissen in vielen Bereichen wie Kryptographie, künstliche Intelligenz und Computerhardware integriert. Sie hat derzeit technische Wege wie sicheres Mehrparteien-Computing, föderiertes Lernen und vertrauenswürdige Ausführungsumgebungen geschaffen.
Die Förderung der vertrauenswürdigen Verbreitung von Datenelementen erfordert die Zusammenarbeit von Technologieforschung und -entwicklung sowie der Festlegung von Standards. In verschiedenen Bereichen der Datenschutz-Computing-Technologie muss noch viel Arbeit an der Festlegung von Standards geleistet werden. Industrie, Wissenschaft und Forschungskreise sind im Allgemeinen davon überzeugt, dass die drei Richtungen „domänenübergreifende Datenkontrolle“, „kontrollierte Anonymisierung“ und „universell“ gelten Sicherheitsklassifizierung“ verdienen Aufmerksamkeit.
Der Zweck der domänenübergreifenden Datenkontrolle besteht darin, sicherzustellen, dass während des Prozesses der Datenfreigabe und des Datenflusses nicht auf Daten zugegriffen oder diese manipuliert werden, und zwar unter Einhaltung relevanter Gesetze, Vorschriften und Datenschutzrichtlinien. Als neuer Produktionsfaktor liegt der Schlüssel zum Wert von Daten in der Verbreitung und Wiederverwendung von Daten durch verschiedene Einheiten und in verschiedenen Szenarien. Dieser Prozess leidet jedoch häufig unter „unklaren Verantwortlichkeiten, inkonsistenten Interessenanforderungen, ungleichen Fähigkeiten und Schwierigkeiten“. Verantwortungszusammenhänge aufzuspüren.“ Risiken von.
Eine kontrollierte Anonymisierung wird in der Regel verwendet, um sicherzustellen, dass bei der Nutzung und Analyse von Daten keine personenbezogenen Daten offengelegt werden und gleichzeitig die Nützlichkeit und Genauigkeit der Daten gewahrt bleibt. Das „Cybersicherheitsgesetz“ und das „Gesetz zum Schutz personenbezogener Daten“ meines Landes enthalten ausdrücklich „Anonymisierungsklauseln für personenbezogene Daten“, um anonymisierte personenbezogene Daten vom Schutz personenbezogener Daten auszuschließen. Die rechtliche Konnotation und die Umsetzungsstandards müssen jedoch noch geklärt werden. Tatsächlich ist die Existenz von Klauseln zur Anonymisierung personenbezogener Daten zu einem der größten Engpässe im Fluss von Datentransaktionen und beim Aufbau des Marktes für Datenelemente geworden.
Darüber hinaus kann beim Privacy Computing die universelle Sicherheitsklassifizierung dabei helfen, die am besten geeigneten Schutzmaßnahmen für verschiedene Produkte zu ermitteln, wodurch Sicherheitsressourcen rational zugewiesen werden und sichergestellt wird, dass sensible Daten ordnungsgemäß geschützt werden. Obwohl es derzeit einige Sicherheitsklassifizierungsstandards für eine einzelne Technologieroute gibt, sind die Klassifizierungsstandards für verschiedene Technologierouten völlig inkonsistent. Benutzer können nicht alle Produkte horizontal vergleichen, und diese Standards sind nicht auf neue Technologierouten anwendbar.
Durch die intensive Zusammenarbeit zwischen Industrie, Wissenschaft und Forschung konnten wir bereits einige Fortschritte verzeichnen.
Viele heimische Industrie-, Hochschul- und Forschungseinrichtungen haben auf dieser Konferenz einen Konsens erzielt
Zum Thema „domänenübergreifende Datenverwaltung und -kontrolle“ finden wir die Antwort in einem Ende 2023 veröffentlichten Whitepaper.
Ende 2023 übernahmen das Data Law Research Center der East China University of Political Science and Law und die Ant Group die Führung bei der Veröffentlichung des „White Paper on Cross-Domain Data Management and Control“, das erstmals systematisch erläuterte die praktischen Richtlinien und Strategien für die domänenübergreifende Datenverwaltung und -kontrolle und schlug den Einsatz technischer Mittel wie Dense State Computing vor, um Datenzirkulations- und -nutzungsrisiken effektiv zu verwalten und zu kontrollieren.
Das Whitepaper bildet eine Dreifaltigkeit domänenübergreifender Datenmanagement- und Kontrolllösungen auf technischer, rechtlicher und Managementebene ab, darunter Data-Governance-Mechanismen wie Daten-Desensibilisierung und Verschlüsselung im Vorfeld, Prozesskontrollmechanismen wie die Definition des Nutzungsumfangs anhand von Szenarien und Sicherheitsniveaus während des Prozesses sowie Mechanismen zur nachträglichen Datenverwaltung und -kontrolle.
Gleichzeitig schlägt das Weißbuch auch fünf technische Verwaltungs- und Kontrollanforderungen vor, die an die Risiken der Datenzirkulation angepasst sind, darunter Datenquellen, die bestätigt werden können, Daten, die verfügbar, aber nicht sichtbar sind, Daten, die berechnet, aber nicht identifizierbar sind, Definierbare Datennutzung und nachverfolgbare Datenzirkulation sowie Hinweise zur Klärung. Eine praktikable Lösung für die Verantwortlichkeiten jedes Subjekts bei der Datenzirkulation wird dazu beitragen, Chinas vertrauenswürdige Referenzarchitektur für die Datenzirkulation aufzubauen.
In Bezug auf die beiden Vorschläge „kontrollierte Anonymisierung“ und „universelle Sicherheitsklassifizierung“ haben wir auf der jüngsten WAIC-Konferenz auch den neuesten Konsens zwischen Wissenschaft und Industrie gesehen:
Auf der Weltkonferenz für künstliche Intelligenz 2024 haben viele inländische Industrie-, Wissenschafts- und Forschungseinrichtungen teilgenommen Die Agenturen veröffentlichten gemeinsam zwei Whitepapers: „Allgemeine Sicherheitsklassifizierung von Datenschutz-Computing-Produkten“ und „Personal Information Anonymization System: Technology and Law“.
Die Sicherheitsklassifizierung im Privacy Computing war schon immer mit vielen Schwierigkeiten verbunden.Aus der Erfahrung der industriellen Praxis geht hervor, dass Datenschutz-Computing-Produkte mit unterschiedlichen technischen Wegen, unterschiedlichen Produktformen und unterschiedlichen Anwendungsszenarien großen Unterschieden in Bezug auf Datenschutzdatenverlustrisiken und Sicherheitsanforderungen ausgesetzt sind. Da es keine einheitlichen Sicherheitsklassifizierungsstandards gibt, ist die Produktentwicklung schwierig Damit Parteien und Benutzer das Gleichgewicht zwischen Sicherheit und Leistung bewerten und messen können.
Luo Feng, technischer Direktor des Shenzhen National Financial Technology Evaluation Center, sagte einmal, dass die Anwendung der Privacy-Computing-Technologie in der Finanzbranche relativ weit fortgeschritten sei, es jedoch immer noch technische und geschäftliche Herausforderungen bei der groß angelegten Implementierung gebe. Die Wege des Privacy Computing sind vielfältig und unterschiedliche Anwendungsszenarien erfordern unterschiedliche Balancen zwischen Sicherheit und Leistung. Basierend auf bestehenden Bewertungen und Standards ist es schwierig, den Unterschied zwischen der Gesamtsicherheit und der Leistung eines Produkts vor der Sicherheitsklassifizierung zu beurteilen. Das Phänomen der „Technologieinseln“ besteht objektiv. Die Unfähigkeit von Technologien, sich zu verbinden und zu interagieren, kann zu Unterschieden bei der Produktauswahl zwischen verschiedenen Finanzinstituten führen. Darüber hinaus sind die erwarteten Vorteile schwer abzuschätzen und die Investitionskosten hoch, was dazu führt, dass viele kleine und mittlere Finanzinstitute bei der Förderung von Privacy-Computing-Anwendungen zurückhaltend sind.
Ein universelles Sicherheitsklassifizierungsschema, das auf technischere Wege angewendet werden kann und über praktische Anleitungen verfügt, ist für die groß angelegte Implementierung von Privacy Computing unverzichtbar.
Basierend auf der oben genannten Situation haben 16 inländische Institutionen, darunter die Ant Group, das Big Data Technology Standards Promotion Committee der China Communications Standards Association, das Shenzhen National Financial Technology Evaluation Center, die Tsinghua University und andere Institutionen, gemeinsam das Weißbuch „Allgemeine Sicherheitsklassifizierung von Datenschutz-Computing-Produkten“ verfasst ". Es ist erwähnenswert, dass zu den Mitgliedern der Lenkungsgruppe für Schreiben Wang Xiaoyun, ein Akademiker der Chinesischen Akademie der Wissenschaften und Mitglied der International Cryptozoology Association, sowie renommierte Wissenschaftler wie Ren Kui, Dekan der School of Computer Science and Technology, gehören von der Zhejiang-Universität und stellvertretender Direktor des National Key Laboratory of Blockchain and Data Security.

WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.

In diesem Whitepaper diskutieren Industrie, Wissenschaft und Forschung nacheinander die vielen Schwierigkeiten, mit denen die Sicherheitsklassifizierung von Privacy Computing konfrontiert ist, und liefern Designideen für eine universelle Sicherheitsklassifizierung. Beispielsweise können wir die Unterschiede zwischen verschiedenen technischen Wegen entsprechend der Klassifizierung von Angriffs- und Abwehreffekten abschirmen, eine abgestufte Stufe der „Resistenz gegen bekannte Angriffe“ zwischen „nachweislich sicher“ und „unsicher“ hinzufügen und weitere Dimensionen wie Software einführen Glaubwürdigkeit, die „Umsetzung der Sicherheit“ zu quantifizieren und die entsprechende Beziehung zwischen allen Arten technischer Merkmale und der Sicherheitsklassifizierung zu klären.
Shi ein Gleichgewicht zwischen Leistung und Sicherheit Es kann auch angemessene Rechenressourcen zuweisen, um eine Kostenkontrolle zu erreichen. Zweitens kann der Grad des Risikos durch die Sicherheitsklassifizierung schnell ermittelt werden. Verschiedene Sicherheitsstufen können entsprechende behördliche Kontrollmaßnahmen erfordern, um Sicherheitsrisiken zu reduzieren. Angemessene Bewertungsstandards und Bewertungssysteme für die Sicherheit von Datenschutz-Computing-Produkten können dazu beitragen, die Produktsicherheit besser zu verstehen und zu bewerten, einen Vertrauensmechanismus für die Datenzirkulation aufzubauen und Industriestandards zu fördern.
Wie die Entwicklung des Datenwerts auf der Grundlage des Schutzes der Privatsphäre realisiert werden kann, ist eine weitere heikle Herausforderung für die Branche. Personenbezogene Daten sind die Daten mit dem höchsten Nutzungswert, den vielfältigsten Nutzungsszenarien und den ausgereiftesten Verarbeitungsmaßnahmen. Wie kann die Entwicklung des Datenwerts auf der Grundlage des Schutzes der Privatsphäre realisiert und die Verwirklichung eines vertrauenswürdigen und sicheren Datenaustauschs zwischen ihnen gefördert werden? Unterschiedliche Branchen und unterschiedliche Institutionen sind die gemeinsamen Forschungsrichtungen von Industrie, Wissenschaft und Forschung.
Unter diesen ist die Anonymisierungstechnologie ein wichtiges und wirksames Mittel zum Schutz der Privatsphäre personenbezogener Daten. Im Planungs- und Aufbauprozess der Dateninfrastruktur meines Landes haben auch die Verarbeitungstechnologie und institutionelle Spezifikationen im Zusammenhang mit der Anonymisierung personenbezogener Daten eine wichtige Rolle gespielt. Aus Sicht der industriellen Umsetzung liegt der Schlüssel zur gemeinsamen Förderung der Lösung dieses Problems im Auf- und Ausbau einer Infrastruktur, die Recht und Technik integriert.
Zu diesem Zweck haben die University of International Business and Economics, das Big Data Technology Standards Promotion Committee und die Ant Group auf der Grundlage der Leitlinien der „Anonymisierungsklauseln für personenbezogene Daten“ im „Cybersicherheitsgesetz“ und im „Gesetz zum Schutz personenbezogener Daten“ gearbeitet haben gemeinsam das Whitepaper „Personal Information Anonymization Clause“ Regime: Technology and Law (2024)“ verfasst.

WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.

System zur Anonymisierung personenbezogener Daten

1. Dilemmata und Herausforderungen

  • Unternehmen befürchten, dass Anonymisierungsmaßnahmen wirkungslos sein werden, weil sie die gesetzlichen Anforderungen nicht erfüllen können, oder dass sie ihren Nutzwert verlieren.
  • Die Regulierungsbehörden befürchten, dass die Anonymisierung zu einem Instrument zur Umgehung der Regulierung wird.
  • Benutzer befürchten, dass die Anonymisierung ein falsches Versprechen ist.

2. Dateninfrastrukturpfad

  • Wechseln Sie zum zusammengesetzten Pfad „Dateninfrastruktur“.
  • Dateninfrastruktur ist die Infrastruktur des Datenelementmarktes.
  • Anonymisierungsbegriffe werden zu einer Infrastruktur erweitert, die Recht und Technologie integriert.

3. „Anonymität im Vorfeld vermutet“ und „Anonymität im Nachhinein festgestellt“

  • Vorherige „vermutete Anonymität“ wird durch Anonymisierungstechnologielösungen erreicht.
  • Eine nachträgliche „Anonymität des Urteils“ wird durch die Erläuterung des Gesetzes und die Perfektionierung der Verantwortlichkeiten erreicht.

4. Kontrollierte Anonymisierungsmaßnahmen

  • Pseudonymisierung, nur in kontrollierten Räumen eingesetzt.
  • Attributinformationen werden nur in kontrollierten Räumen verwendet und nicht mit Freiflächendaten verknüpft.

Von technischen Standards bis zur groß angelegten Implementierung

1. Erstellen Sie Standards

  • Reduzieren Sie die Schwierigkeiten und Unternehmenskosten der groß angelegten Implementierung neuer Technologien.

2. Aufbau eines Systems technischer Anforderungsstandards und technischer Methoden

  • Die Verbreitung von Datenelementen erfordert dringend den Aufbau eines neuen technischen Standardsystems.

3. Soziale Zusammenarbeit

  • um gemeinsam ein neues technisches Standardsystem aufzubauen.

    WAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.

Das obige ist der detaillierte Inhalt vonWAIC-Beobachtung: Privacy Computing beschleunigt seine Implementierung in der Branche und ein neues technisches Standardsystem steht kurz vor der Entstehung.. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn