演讲嘉宾 | 李凤华
回顾整理 | 廖 涛
排版校对 | 李萍萍
嘉宾介绍
OS安全分论坛
李凤华,OpenHarmony项目群技术指导委员会安全及机密计算TSG成员,中国科学院信息工程研究所二级研究员、副总师、中国科学院特聘研究员、博士生导师。国务院学位委员会网络空间安全学科评议组成员,中国科学院“百人计划”学者,国家重点研发计划“十三五”和“十四五”项目负责人、国家863计划主题项目首席专家、NSFC-通用联合基金重点项目负责人等;中国中文信息学会常务理事、大数据安全与隐私计算专业委员会主任等。主要从事网络与系统安全、隐私计算、数据安全等方面研究。
视频回顾
打开哔哩哔哩APP,观看更清晰视频
正文内容
数字化时代,人们的生活被海量的数据包围和影响。数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、消费、社交和社会服务管理等各环节,深刻改变着生产方式、生活方式和社会治理方式。数据要素流通过程中,有哪些安全挑战?又有哪些应对方案?中国科学院信息工程研究所二级研究员、副总师李凤华在第二届OpenHarmony技术大会上进行了精彩分享。
01
数据要素流通背景
数据要素是指将原始数据通过加工整理、确权、交易流通,让这些数据资产成为可用于社会生产经营活动,可为使用者带来经济效益的生产要素,对经济社会变革产生深远影响,已经成为国家关键战略性基础性资源。数据指围绕产品设计、生产、销售、售后服务,以及服务业(微信、金融、邮政等)等经营活动中产生的全流程数据。而具备“六性”(可用性、机密性、隐私性、可控性、交易性以及仲裁性)的数据才能称之为生产要素。
从IT到DT时代,数据流通已从泛在共享向安全交易转变。泛在共享重点关注机密性、完整性、访问控制、支持跨系统协同、移动办公等;安全交易重点关注权属确定、权益迁移、使用验证、争议仲裁等。
释放数据价值需要制度设计、技术支撑、市场交易三措并举。构建体系化的架构与技术,有效解决数据提供方、数据使用方、第三方服务方及监管方等不同主体间的安全与信任问题,才能形成助力制度与市场构建、数据要素价值释放的有效支点,从而促进数据要素价值释放。
02
数据安全新挑战及对策
数据作为新型生产要素,在交易流通中的主要需求是跨系统可信确权、确权要素抗损毁、多轮交易权益可信转移、交易数据按约使用等。然而,现有技术难以支撑新型需求,数据交易全生命周期安全保障体系不完善,无法实现真正意义上泛在场景下数据要素的交易流通。
2.1
元数据管理
元数据管理是在整个数据价值流中对数据采集、标识、清洗、存储组织、关联关系的管理,贯穿覆盖从数据产生、汇聚、加工到销毁的全生命周期。元数据管理技术主要包括元数据采集、元数据存储管理、元数据访问管理等。基于元数据管理简约描述、一致性维护的本质,可以解决元数据形式描述冗余和多源数据一致性冲突问题,以支撑动态和个性化数据应用。
2.2
数据确权与数据目录
如何保障数据来源安全可信,如何在海量数据库中高效检索所需数据?通过确定数据权益主体和权益属性,确定数据所有权,可以支撑数据流通交易效率和数据要素市场的有效运行;通过数据目录建立高效的便于检索的数据索引(元数据的索引集合),用户可以借助数据目录快速检索所需数据,实现高效访问。
2.3
数据血缘
数据血缘(Data lineage)是指数据全生命周期中从数据产生、处理、加工、融合、流转到销毁的关联关系,本质是关联关系的准确性与时序性。通过完善数据血缘机制,构建数据血缘图,可以实现逆向追溯数据演化过程,支撑数据溯源和数据权属仲裁。
2.4
确权解析
确权解析体系是确定数据的“所有权、权益权”,实现资源权属的灵活区分和管理,是实现企业数据流通的关键枢纽。通过确权解析可以解决海量数据权属标识和权属标识快速安全解析的相关问题。
2.5
数据控制
数据控制是指在数据采集、传输、存储、利用、销毁等环节,通过电子合约等方式,控制数据资产使用的时间、地点、主体、行为和客体等因素的控制;是从单一信息系统走向泛在共享的信息利用的控制机理的迭代演进。通过数据控制,能够实现数据流动细粒度边界管控,解决泛在传播的权限控制问题,支持移动业务的数据使用,支持数据销毁和监管。
2.6
机密计算
数据处理过程中将敏感数据隔离在受保护的区域(如可信执行环境)中,本质是安全依赖于可控环境,解决参与计算的数据安全。通过机密计算方式,能够保障计算环境的可信性、可控性以及机密性。
2.7
多方安全计算
多方安全计算通常采用不经意传输( Oblivious Transfer)、秘密分享(Secret Sharing)、混淆电路(Garbled Circuit)、同态加密(Homomorphic Encryption)等密码算法实现,支撑联合统计、联合建模、隐私集合求交和隐匿查询等功能的实现,本质是非交换的原始数据不出域、结果安全交换,支撑计算结果安全共享。通过多方安全计算,能够保护消息接收方的意图,且限定非交换的原始数据不出域。
03
隐私保护新挑战及对策
3.1
隐私保护面临的挑战
数据时代,信息泛在共享已成为常态。然而,传统隐私保护缺乏全生命周期的体系化保护理论和技术支撑,严重制约了数据泛在共享、流通交易。目前,隐私保护面临挑战主要有:(1)App频繁超范围采集个人信息:后台信息服务系统中的隐私数据越权使用、大数据杀熟、个人画像结果滥用、个人信息过度留存等问题;(2)生态圈之间信息共享缺乏延伸控制来抑制非授权共享,缺乏抗隐私挖掘的迭代按需脱敏,多副本留存和保护短板效应凸显,删除权无法保障;(3)数据交易和流动缺少有效监管手段,数据利用、脱敏、删除的合规评测缺少技术支撑。
除了上述挑战外,在隐私保护的研究上,也仍存在部分问题亟需解决:(1)传统隐私保护虽有数学基础,但是针对单环节、零散的理论,缺乏全生命周期的理论体系;(2)现有技术局限于局部环节,全生命周期隐私保护机制不完善,缺乏完善的技术体系,难以支撑隐私信息泛在受控共享;(3)脱敏技术局限于单一场景,缺乏泛在互联环境下跨生态圈信息共享传播的多次脱敏控制机制、抗隐私挖掘的普适性解决方案。
3.2
隐私计算
自1978年有关学者提出的密码学解决方案起,隐私保护技术发展了匿名解决方案、访问控制解决方案、加噪解决方案以及全生命周期解决方案等,2015年作者本人在国际上率先提出并首次精准定义了隐私计算(Privacy Computing)的概念、定义和学术内涵,详细介绍了面向隐私信息全生命周期保护的计算理论和方法、隐私保护各环节中对隐私信息的计算操作以及隐私信息系统的设计理论与架构等内容,并提出了隐私计算理论与关键技术体系。
隐私计算内涵。隐私计算是面向隐私信息全生命周期保护的计算理论和方法,涵盖了信息搜集者、发布者和使用者在信息产生、感知、发布、传播、存储、处理、使用、销毁等全生命周期过程的所有计算操作,并包含支持海量用户、高并发、高效能隐私保护的系统设计理论与架构。基于隐私计算框架,可以实现隐私数据全生命周期迭代延伸控制、差异化按需保护、泛在传播的跨系统量化映射以及隐私侵权行为溯源取证等能力。
隐私计算要点。隐私计算的六个关键技术环节包括:感知、隐私化、存储、融合、交换以及销毁。在隐私计算框架上,基于从源数据抽取到的隐私信息,对其进行场景描述、隐私控制、隐私操作并进行隐私效果评估。对于不好的评估结果,可对隐私信息进行更换场景描述、重新调整控制策略以及重新定义隐私操作等工作。基于该框架,能够进一步构建全流程的隐私信息系统。
隐私信息描述。隐私信息可以由六元组集合进行描述:(1)隐私信息向量
审核编辑 黄宇
-
数据
+关注
关注
8文章
6792浏览量
88724 -
数字化
+关注
关注
8文章
8517浏览量
61571
发布评论请先 登录
相关推荐
评论