La puissance combinée de la confidentialité et de la blockchain

Matissime
Oasis Foundation

--

Cet article est une traduction de la publication originale et non officielle !
Traduction par Matissime, Ambassadeur Francophone Oasis Labs.

En quoi la combinaison de la blockchain et de la confidentialité peut débloquer de nouveaux cas d’utilisation puissants tout en gardant les données sécurisées et confidentielles ?

Les entreprises qui stockent et traitent des données client sensibles sont souvent confrontées au défi de la conformité de la confidentialité des données. Ce que nous constatons chez un nombre croissant de nos partenaires d’entreprise, c’est le désir de permettre l’exploitation des données et l’accès aux données, de l’ensemble de leurs clients, aux équipes internes pour améliorer leurs produits et services. Les réglementations telles que le RGPD poussent les entreprises à instituer des contrôles d’accès aux données et des processus d’approbation qui sont onéreux et prolongés, les équipes de conformité refusant souvent l’accès d’un point de vue réglementaire. Les méthodes telles que l’anonymisation des bases de données sont lourdes et permettent de nettoyer ou d’abstraire les données de telle sorte que les données aient moins de valeur, tout en exposant le risque de ré-identification basée sur la corrélation.

Pour rendre cela plus concret, imaginez que vous êtes un constructeur automobile. Vous disposez d’un pipeline sophistiqué qui collecte des données de télémétrie, telles que le GPS, les changements de vitesse du véhicule, la consommation de carburant, l’utilisation des fonctionnalités du véhicule, les niveaux de charge moyens, entre autres des véhicules que vous fabriquez et vendez. Vous stockez ces données dans une base de données avec accès à l’aide d’un objet d’accès aux données (DAO)qui fait abstraction de votre base de données et expose un dialecte SQL. Aux fins de l’utilisation des données, vous avez le consentement pour collecter des données et pouvez créer des applications et des fonctionnalités de véhicule qui offrent à vos clients une meilleure expérience. Imaginez maintenant une équipe produit qui souhaite analyser les comportements de conduite de tous les véhicules d’une flotte donnée. Ils veulent construire de nouveaux produits qui estiment la valeur de la flotte. Dans de tels scénarios, le partage de ces données nécessite une conformité réglementaire stricte et l’implication d’équipes internes de confidentialité et de conformité, voire une demande de consentement pour de nouvelles utilisations des données collectées.

Les technologies de préservation de la vie privée, telles que décrites dans cet article, appliquées aux DAO peuvent alléger une grande partie du fardeau réglementaire de la gestion des données sensibles tout en permettant l’accès aux équipes internes et aux partenaires externes. En combinant cela avec un registre qui fournit une base immuable, tous les accès de chaque analyste de données peuvent être vérifiés par n’importe quelle autorité d’audit indépendante. Ajoutez à ce mélange, la possibilité de spécifier non seulement qui peut exécuter des requêtes, mais également les colonnes auxquelles ils ont accès, tout en n’autorisant que les requêtes statistiques, et vous disposez d’une puissante combinaison de capacités qui accélèrent l’utilisation des données sans processus d’approbation approfondis, ce qui accélère votre innovation. Mais alors nous sautons de l’avant! Décrivons d’abord la technologie de confidentialité en jeu et montrons comment sa fusion avec un cadre stratégique et un registre permet une conformité de bout en bout,

Un cas d’usage pour la confidentialité différentielle

Imaginez que vous ayez une base de données des salaires des employés. Supposons qu’une requête que vous autorisez sur la base de données est le salaire moyen des employés de la base de données. Si Bob connaît le nombre d’employés dans l’entreprise et exécute cette requête avant et après l’arrivée de Chloé dans l’organisation, Bob peut calculer le salaire de Chloé comme indiqué ci-dessous,

  1. Bob connaît le nombre k d’employés dans son entreprise
  2. Bob exécute une requête de salaire moyen et obtient N
  3. Chloé rejoint son entreprise
  4. Bob exécute la requête de salaire moyen et obtient M
  5. Salaire de Chloé = M (k + 1) — Nk

La confidentialité différentielle est une technique qui garantit que les résultats des requêtes statistiques ne peuvent pas être utilisés pour glaner des informations sur des individus spécifiques ou accéder plus largement à des lignes spécifiques dans une base de données. Les informations ne sont accessibles que dans leur ensemble. La solution Oasis pour la confidentialité différentielle fonctionne pour les bases de données SQL et est basée sur la réécriture de requêtes et est illustrée dans la figure ~ 1. L’un des avantages de l’utilisation d’une approche de réécriture de requêtes est que tout DAO qui prend en charge un dialecte SQL qui inclut les fonctions mathématiques abs, random, ln et sign peut être utilisé comme couche d’accès aux données principale. Une grande variété de bases de données SQL prennent en charge ces fonctions et peuvent être utilisées comme bases de données principales. Le mécanisme rend les requêtes intrinsèquement privées en échantillonnant à partir d’une distribution appropriée et en ajoutant du bruit à la requête, avant la soumission au DAO. Le bruit ajouté équilibre l’utilité avec la confidentialité, ne renvoyant pas de résultat si les besoins de précision donnés ne peuvent pas être satisfaits sans compromettre la confidentialité. Une fois réécrite, la requête peut être soumise et les résultats sont garantis pour préserver la confidentialité.

Figure 1 : Le mécanisme de confidentialité différentielle

Un mécanisme qui fournit des requêtes statistiques différentiellement privées a les propriétés suivantes:

  1. Par définition, la présence ou l’absence de données d’un individu donné dans une base de données donnée ne modifie pas beaucoup les résultats des requêtes. Par conséquent, indépendamment de la révocation du consentement, les données sensibles d’une personne (ou d’une entreprise) ne peuvent jamais être découvrit à partir des résultats des requêtes.
  2. Les données ne sont jamais répliquées ou stockées en dehors de l’unité commerciale qui est chargée de les collecter et de les maintenir, car le mécanisme n’envoie que les résultats des requêtes statistiques aux analystes de données et aux partenaires externes.

Ces propriétés permettent de découvrir des informations à partir des données tout en raccourcissant le processus d’approbation en sachant que vous ne partagez jamais de PII mais uniquement des informations dans l’ensemble. L’accès est fourni à des analystes de données spécifiques et à des colonnes spécifiques de la base de données. Un vérificateur de politique vérifie que les requêtes soumises par l’analyste sont statistiques et ne recherchent des informations qu’à partir des colonnes auxquelles l’analyste a accès. Un registre enregistre durablement les journaux d’audit avec les requêtes soumises et si elles ont été autorisées ou non par les contrôles de confidentialité.

Que diriez-vous de sécuriser le chemin des données entre les véhicules et la base de données que vous demandez? Pour cela, la capture de données basée sur le consentement d’Oasis fournit une solution. Les données sont capturées avec le consentement du client, éventuellement affichées et approuvées dans le tableau de bord du véhicule ou l’application mobile. Le DAO s’intègre à la plate-forme Oasis et est soutenu par un registre, fournissant un conduit contrôlé pour l’accès aux données, en maintenant le consentement, en vérifiant les politiques, en réécrivant les requêtes et en renvoyant des résultats différentiellement privés avec une piste d’audit de toutes les actions. Le registre blockchain fournit un référentiel durable et inviolable de la genèse des données et de l’accès aux données pour un stockage confidentiel complet de bout en bout, un accès préservant la confidentialité et des audits. Cela sécurise désormais l’ensemble du pipeline, des points de terminaison du véhicule à l’utilisation des données.

Les clients peuvent révoquer à tout moment le consentement de leur application mobile automobile ou du logiciel intégré au tableau de bord, les assurant ainsi qu’ils conservent leur droit à l’oubli. Une fois qu’ils ont révoqué leur consentement, vous pouvez vous assurer que leurs données ne seront plus collectées ou utilisées, la vérifiabilité étant fournie par le registre. Le système permet de créer une multitude de nouvelles applications en découvrant des informations à la vitesse à laquelle les données sont générées et téléchargées dans vos bases de données.

Ceci est similaire à notre vision de notre partenariat avec le groupe BMW ! En bref, la plate-forme Oasis permet une analyse des données préservant la confidentialité, ce qui réduit les frais généraux réglementaires et offre une nouvelle valeur à partir des données sensibles des clients.

Nous laissons au lecteur les possibilités intrigantes suivantes qui s’ouvrent lorsque nous combinons un accès contrôlé aux bases de données SQL avec une confidentialité différentielle et une blockchain. Un DAO qui contrôle à la fois les requêtes entrantes et fournit une confidentialité différentielle dans les sorties est un jeton de données qui peut participer aux marchés de données! C’est un canal vers les données. Les données ne quittent jamais la base de données mais l’accès à celles-ci est fourni via le DAO. Tenez-vous au courant prochainement d’un article de blog qui va plus loin dans cette idée !

--

--

Matissime
Oasis Foundation

speaker and essayist for building a responsible society, living in the south of france 🌞🌴