¿El punto de inflexión del cálculo de la privacidad ha llegado: cómo realizar la interconexión después de la comercialización?

Con el desarrollo del mercado de elementos de datos y el cumplimiento de los requisitos de datos, el cálculo de la privacidad se ha convertido en el Centro de atención del capital y el mercado en los últimos dos años. Al mismo tiempo que el rápido desarrollo de la industria, los fabricantes de todo tipo de antecedentes se vierten en la pista de computación de privacidad.

Al mismo tiempo, el plan de desarrollo de la Ciencia y la tecnología financieras (2022 – 2025), publicado por el Banco Central en enero de este a ño, exige una vez más que “Los datos no se mueven”.

Según el informe económico del siglo XXI, los bancos y otras instituciones financieras han introducido la tecnología de computación privada, el despliegue de sistemas relacionados, pero los diferentes proveedores de servicios tienen diferentes principios de implementación de la tecnología, pero el despliegue de diferentes sistemas de instituciones financieras tienen un “alto costo de mantenimiento, la circulación de datos entre plataformas” problema. Cómo realizar la interconexión de diferentes plataformas de computación de privacidad de manera segura, conforme y eficiente se ha convertido en el siguiente problema clave de la industria.

El primer año de comercialización

2021 es ampliamente considerado como el primer año de comercialización de la computación de privacidad en la industria.

Por una parte, con la aplicación de la Ley de Seguridad de las redes, la Ley de Seguridad de los datos y la Ley de protección de la información personal, se ha formado el marco jurídico básico de la seguridad de las redes y la protección de los datos en China. Por otra parte, la protección de la seguridad de la información de las instituciones de seguros bancarios se ha vuelto más estricta este año, la Comisión Reguladora Bancaria y de seguros ha promulgado las “medidas de supervisión de los riesgos de la externalización de la tecnología de la información de las instituciones de seguros bancarios”, desde la gobernanza de La externalización de la tecnología de la información, el acceso, la supervisión y la evaluación, la gestión de riesgos y otros aspectos de la externalización de la tecnología de la información de las instituciones de seguros bancarios, los requisitos generales para la externalización de la tecnología de la información.

En el contexto de la protección del cumplimiento de los datos, la tecnología informática de privacidad utilizada en el extranjero por Google y Facebook para la protección de los datos personales del lado C ha desempeñado un papel importante en la apertura de los datos gubernamentales y la circulación de datos financieros en China.

La computación de privacidad es un sistema técnico que incluye el aprendizaje automático, el aprendizaje automático distribuido, la criptografía, la computación multipartidista segura, el aprendizaje federal y otras tecnologías.

Sin embargo, en el contexto de la legislación sobre datos, los problemas de la isla de datos y la protección de la privacidad son prominentes, y sólo se puede establecer un ecosistema mediante el aprendizaje federal. En el caso de que el propietario de los datos no esté fuera del dominio, el modelado conjunto de múltiples partes puede resolver técnicamente el problema de la isla de datos. Li Yi, Profesor asociado de la Universidad Tecnológica de Dalian, dijo.

Insight CEO Yao Ming dijo a los periodistas: “Antes de 2018, los datos se encontraban en un Estado de flujo salvaje, y muchas de las llamadas empresas de información crediticia civiles, como intermediarios de datos, copiaban y transmitían físicamente los datos, lo que daba lugar a la retención de datos, la gestión y el control inadecuados de los datos, lo que daba lugar a fugas, e incluso a la malicia subjetiva de las empresas que vendían datos brutos sin autorización de los usuarios. Así que la computación de privacidad es prevenir la copia física, caché y venta no autorizada de datos desde el nivel técnico.

Según el reportero, al mismo tiempo que la política aterriza en el suelo, 23456 23456 23456 \\ 23457 \\ from the Four Seasons of 20221, a number of Head Financial Institutions officially START Privacy Computing Service Service Service Business’ s call for Privacy Computing service to take 23457 \\ \\\\ , inclincluye Fujian Expressway Development Co.Ltd(600033) 6 \\\\ා \\\\ Industrial Bank Co.Ltd(601166) 6 \\\\\\ Bank Of Beijing Co.Ltd(601169) , China Life Insurance Company Limited(601628) \\

El siguiente paso es la interconexión.

Mientras que muchos proveedores de servicios de tecnología de computación de privacidad inundan la pista, los principios de implementación de la tecnología de proveedores de diferentes escuelas de tecnología son muy diferentes. La “isla de datos” que la computación de privacidad debe resolver se convierte en “isla de computación”.

Especialmente en la aplicación práctica, las instituciones financieras cooperan con múltiples fuentes de datos, por lo que las instituciones que despliegan diferentes plataformas de computación privadas se enfrentarán a la difícil situación de “alto costo y difícil circulación”.

“Para el lado de la aplicación, puede desplegar muchos sistemas de computación de privacidad, implica un gran número de costos de aprendizaje, gestión, mantenimiento, y en muchos sistemas de caja negra para garantizar la seguridad de los datos también es muy problemático.” Zhou Yongkai, Jefe del equipo de nuevas tecnologías del Instituto de investigación de tecnología financiera de la Unión Bancaria de China, dijo: “para los proveedores de tecnología, también se necesita una gran cantidad de energía para las pruebas de Seguridad de admisión de diferentes empresas y la capacitación de usuarios, es una tarea ingrata”.

Con el fin de realizar la producción de computación privada y mejorar la capacidad de arquitectura del sistema, la industria de computación privada comenzó a explorar la interconexión.

Un Ejecutivo del Departamento de innovación tecnológica de una compañía de seguros dijo que había diferencias en las rutas tecnológicas entre las plataformas de computación de privacidad, por lo que la compañía estableció un principio en la construcción de la Plataforma, independientemente de la forma en que se adoptara, que en última instancia garantizaría la conectividad heterogénea entre las diferentes plataformas.

Con el fin de romper la barrera original de la aplicación de diferentes tecnologías de computación de privacidad, la Academia China de tecnología de la información y las comunicaciones ha compilado el marco general de la serie de normas de interconexión de plataformas cruzadas de computación de privacidad, incluidas las normas de comunicación, los protocolos de interconexión y las normas de Aplicación.

Según muchos periodistas, la interconexión de la Plataforma de computación de privacidad ha pasado de la interfaz de la capa superior del sistema de gestión a la capa de Protocolo de algoritmos de capa media entre plataformas de computación de privacidad heterogéneas.

Diferentes plataformas de computación de privacidad toman el algoritmo central como una caja negra, no definen el algoritmo en sí, sino que sólo definen la información básica, entrada y salida del algoritmo, de modo que el algoritmo puede ser publicado en diferentes proveedores de servicios técnicos a través de plug – ins, y finalmente lograr la interconexión.

En la actualidad, muchos proveedores de servicios técnicos están explorando algoritmos o protocolos de diferentes plataformas de computación de privacidad para descomponer primitivos de computación de granularidad mínima, lograr la abstracción y definición de primitivos de computación, lograr la interconexión en la capa primitiva, y luego realizar algoritmos de nivel medio basados en primitivos de computación de nivel inferior, implementación de aplicaciones de nivel superior, y finalmente lograr la interconexión de plataformas.

\u3000\u3000 “Hasta ahora, la tecnología de computación de privacidad no ha sido tan clara como cuando nació, sino una serie de rutas tecnológicas evolucionan juntos. En esta etapa, MPC, Tee y aprendizaje federal tres tipos de tecnología trípode, liderando el proceso de comercialización. Y en el proceso de aterrizaje comercial real, la gente encuentra que el Modelo de tecnología de una sola ruta no puede satisfacer las necesidades del mercado, la aplicación de la integración de múltiples tecnologías se ha convertido en Con la tendencia actual, los fabricantes también han llegado a un consenso sobre la tecnología de múltiples vías paralelas. Insight to the Technology CTO He Hao expressed his Prospects to the Journalists. “A nivel de la ecología empresarial de la computación privada, pensamos que en el futuro debería haber más participantes para formar una red de flujo de datos más amplia e inteligente.

- Advertisment -