Salattuun moniosapuoliseen laskentaan perustuva tekoäly luottamuksellisten toimittajakyselyn vastausten tuottamiseen
Johdanto
Turvallisuuskyselyt ovat B2B‑SaaS‑sopimusten portinvartijoita. Ne kysyvät yksityiskohtaista tietoa infrastruktuurista, tietojen käsittelystä, reagoinnista tapahtumiin ja noudatettavista hallintatoimenpiteistä. Toimittajien on usein vastattava kymmeniä tällaisia kyselyitä peräkkäin kvartaaleittain, ja jokainen vaatii todisteita, jotka saattavat sisältää herkkää sisäistä dataa — arkkitehtuurikaavioita, etuoikeutettuja tunnuksia tai omaisuustietoja.
Perinteinen tekoäly‑pohjainen automaatio, kuten Procurize AI Engine, nopeuttaa merkittävästi vastausten tuottamista, mutta se vaatii yleensä keskitettyä pääsyä raakadokumentteihin. Tämä keskittäminen tuo mukanaan kaksi suurta riskiä:
- Tietovuoto — jos tekoälymalli tai sen taustalla oleva tallennus murretaan, luottamukselliset yritystiedot voivat vuotaa.
- Sääntelyn noudattamatta jättäminen — kuten GDPR, CCPA ja nousevat tietosuoja‑suvaitsemattomat lait rajoittavat, missä ja miten henkilö- tai omistustietoja saa käsitellä.
Tässä astuu sisään Salattu Moniosapuolinen Laskenta (SMPC) — kryptografinen protokolla, jonka avulla useat osapuolet voivat yhdessä laskea funktion omista syötteistään pitäen nämä syötteet yksityisinä. Yhdistämällä SMPC generatiiviseen tekoälyyn voimme tuottaa tarkkoja, auditoinnin kestäviä kyselyvastauksia ilman, että raakadataa paljastetaan tekoälymallille tai millekään yksittäiselle prosessointisolmulle.
Tämä artikkeli tutkii teknisen perustan, käytännön toteutuksen askeleet ja liiketoiminnalliset hyödyt Secure‑SMPC‑AI‑putkesta, joka on räätälöity Procurize‑alustalle.
Keskeinen opetus: SMPC‑tehostettu tekoäly tarjoaa automaation nopeuden ja nollatiedon takuun, mullistaen tavan, jolla SaaS‑yritykset vastaavat turvallisuuskyselyihin.
1. Salatun moniosapuolisen laskennan perusteet
Salattu moniosapuolinen laskenta (SMPC) mahdollistaa joukon osallistujia, joilla jokaisella on yksityinen syöte, laskea yhteisen funktion f siten, että:
- Oikeellisuus — kaikki osapuolet saavat oikean tuloksen f(x₁, x₂, …, xₙ).
- Yksityisyys — kukaan osapuoli ei opi mitään muista syötteistä sen jälkeen, mitä voidaan päätellä tuloksesta.
SMPC‑protokollat kuuluvat kahteen pääperheeseen:
| Protokolla | Keskeinen idea | Tyypillinen käyttötapaus |
|---|---|---|
| Salainen jakaminen (Shamir, additive) | Jokainen syöte jaetaan satunnaisiin osiin, jotka jaetaan kaikille osapuolille. Laskenta tapahtuu osilla; uudelleenkoostamisen jälkeen saadaan tulos. | Suuret matriisilaskelmat, tietosuoja‑preservaattinen analytiikka. |
| Garblatut piiritaulut | Yksi osapuoli (garbler) salaa Boolean‑piiritaulun; evaluaattori suorittaa piirin salatuilla syötteillä. | Binääriset päätösfunktiot, suojatut vertailut. |
Meidän tilanteessamme — tekstin poiminta, semanttinen samankaltaisuus ja todisteiden kokoaminen — additiivinen salainen jakaminen on paras vaihtoehto, koska se käsittelee korkean‑ulottuvuuden vektoritoiminnot tehokkaasti modernien MPC‑kehysten, kuten MP‑SPDZ, CrypTen tai Scale‑MPC, avulla.
2. Arkkitehtuurin yleiskuva
Alla on korkean tason Mermaid‑kaavio, joka kuvaa SMPC‑tehostetun tekoälyn loppuun saakka kulkevan virtauksen Procurizessa.
graph TD
A["Tietojen omistaja (Yritys)"] -->|Salaus & jakaminen| B["SMPC‑solmu 1 (AI‑laskenta)"]
A -->|Salaus & jakaminen| C["SMPC‑solmu 2 (Politiikkavarasto)"]
A -->|Salaus & jakaminen| D["SMPC‑solmu 3 (Audit‑kirjanpito)"]
B -->|Suojatut vektorilaskelmat| E["LLM‑inference (salaus)"]
C -->|Politiikan haku| E
D -->|Todisteen generointi| F["Nollatiedon audit‑todiste"]
E -->|Saloitunut vastaus| G["Vastausaggregointi"]
G -->|Paljastettu vastaus| H["Toimittajakyselyn UI"]
F -->|Audit‑polku| H
Komponenttien selitys
- Tietojen omistaja (Yritys) – Omistaa omaisuustiedostot (esim. SOC 2‑raportit, arkkitehtuurikaaviot). Ennen käsittelyä omistaja jakaa salaisuudet jokaisesta dokumentista kolmeen salattuun osaan ja lähettää ne SMPC‑solmuihin.
- SMPC‑solmut – Laskenteessa itsenäisesti toimivat. Solmu 1 suorittaa LLM‑inference‑moottorin (esim. hienosäädetty Llama‑2‑malli) salauksessa. Solmu 2 pitää politiikkatietokartat (esim. ISO 27001‑kontrollit) myös salattuina. Solmu 3 ylläpitää muuttumatonta audit‑kirjanpitoa (lohkoketju tai lisäyspäiväkirja) tallentaen pyynnön metatiedot ilman raakadatan paljastamista.
- LLM‑inference (salaus) – Malli vastaanottaa salattuja upotuksia hajautetuista dokumenteista, tuottaa salattuja vastausvektoreita ja palauttaa ne aggregaattorille.
- Vastausaggregointi – Rekonstruktioi tekstimuotoisen vastauksen vastausten loppuun saakka, varmistaen ettei missään vaiheessa vuoda tietoja.
- Nollatiedon audit‑todiste – Solmu 3 luo Zero‑Knowledge‑todisteen, joka osoittaa, että vastaus on johdettu määritellyistä politiikasta paljastamatta lähteitä.
3. Yksityiskohtainen työnkulku
3.1 Sisäänluku ja salainen jakaminen
- Dokumentin normalisointi — PDF‑tiedostot, Word‑asiakirjat ja koodipätkät muutetaan pelkäksi tekstiksi ja tokenisoidaan.
- Upotusten luominen — Kevyt enkooderi (esim. MiniLM) tekee tiiviit vektorit jokaiselle kappaleelle.
- Additiivinen salainen jakaminen — Jokaiselle vektorille v luodaan satunnaiset osuudet v₁, v₂, v₃ siten, että
v = v₁ + v₂ + v₃ (mod p). - Jakelu — Osuudet lähetetään TLS‑yhteyden yli kolmelle SMPC‑solmulle.
3.2 Suojattu politiikkakontekstin haku
- Politiikkatietokartta (kontrollit, kartoitukset standardeihin) on salattu solmujen kesken.
- Kun kysely pystyy (esim. “Kuvaile datan lepotilassa oleva salaus”), järjestelmä kysyy karttaa käyttäen suojattua joukko‑leikkausta, jonka avulla haetaan aiheeseen liittyvät politiikkalausekkeet paljastamatta koko karttaa.
3.3 Salattu LLM‑inference
- Salatut upotukset ja haetut politiikkavektorit syötetään yksityisyydensuojattuun transformer‑malliin, joka toimii salaisilla osuuksilla.
- Tekniikoita kuten FHE‑ystävällinen attention tai MPC‑optimoitu softmax laskevat todennäköisimmän vastausmerkkijonon salatussa ympäristössä.
3.4 Rekonstruktio ja audit‑todiste
- Kun salatut vastausmerkit ovat valmiita, Vastausaggregointi rekonstruoi selkeän tekstin summaten osuudet.
- Samanaikaisesti Solmu 3 tuottaa Zero‑Knowledge‑Succinct Non‑interactive Argument of Knowledge (zk‑SNARK)‑todisteen, joka vahvistaa että:
- Oikea politiikkalauseke on valittu.
- Raakadataa ei vuotanut missään vaiheessa.
3.5 Toimitus loppukäyttäjälle
- Lopullinen vastaus näytetään Procurize‑käyttöliittymässä seuran todiste‑merkinnän kanssa.
- Auditoijat voivat tarkistaa merkinnän käyttäen julkista tarkistusavainta, varmistaen noudattamisen ilman, että heidän tarvitsee nähdä alkuperäisiä asiakirjoja.
4. Tietoturvatakuut
| Uhka | SMPC‑AI‑ratkaisu |
|---|---|
| Tietojen vuotaminen AI‑palvelusta | Raakadataa ei missään vaiheessa poisteta omistajan ympäristöstä; vain salaiset osuudet lähetetään. |
| Sisäpiirihaitta pilvipalvelussa | Yksikään solmu ei sisällä täydellistä tietoa; tietojen rekonstruointi vaatii vähintään kahden (2/3) solmun yhteistyön. |
| Mallin uuttamishyökkäykset | LLM toimii salaisilla syötteillä; hyökkääjät eivät voi kysyä mallia vapaasti. |
| Sääntelyn tarkastukset | zk‑SNARK‑todiste osoittaa noudattamisen samalla säilyttäen datan paikallisuus‑ ja tallennusrajoitukset. |
| Man‑in‑the‑Middle | Kaikki kanavat ovat TLS‑suojattuja; salainen jakaminen tarjoaa kryptografisen riippumattomuuden siirtoturvallisuudesta. |
5. Suorituskyky
SMPC lisää kustannuksia, mutta nykyaikaiset optimoinnit pitävät viiveet hallittavina kyselyautomaation kannalta:
| Mittari | Perinteinen tekoäly | SMPC‑AI (3‑solmu) |
|---|---|---|
| Inference‑viive | ~1,2 s per vastaus | ~3,8 s per vastaus |
| Läpikulku | 120 vastausta/min | 45 vastausta/min |
| Laskentakustannus | 0,25 CPU‑tuntia/1 k vast. | 0,80 CPU‑tuntia/1 k vast. |
| Verkkoliikenne | < 5 MB/vastaus | ~12 MB/vastaus (salatut osuudet) |
Optimoinnit
- Eräajot — käsitellään useita kyselyitä rinnakkain samoilla osuudilla.
- Hybridiprotokolla — käytetään salaisia osia lineaarisiin operaatioihin ja garblattuja piiritauluja vain epälineaarisiin funktioihin (esim. vertailut).
- Reunapalvelin — asennetaan yksi SMPC‑solmu organisaation palomuurin sisään, vähentäen ulkoisen pilven luottamusta.
6. Integraatio Procurize‑alustaan
Procurize tarjoaa jo valmiiksi:
- Dokumenttivarasto — keskittynyt tallennuspaikka noudattamisasiakirjoille.
- Kyselyrakentaja — käyttöliittymä kyselyn luomiseen, kohdistamiseen ja seurantaan.
- AI‑moottori — hienosäädetty LLM vastausten tuottamiseen.
SMPC‑AI:n käyttöönotto vaatii seuraavat vaiheet:
- SMPC‑tilan aktivointi — ylläpitäjä vaihtaa alustan asetuksissa lipun SMPC‑moodiin.
- SMPC‑solmujen provisiointi — asennetaan kolme Docker‑konttia (Solmu 1–3) käyttämällä virallista
procurize/smpc-node‑imagea. Kontit rekisteröityvät automaattisesti alustan orkestrointikerrokseen. - Politiikkakartoituksen määrittely — vallitsevat politiikat viedään JSON‑LD‑muodossa; alusta salaa ne ja jakaa lossin.
- Audit‑todisteiden konfigurointi — syötetään julkinen tarkistusavain; käyttöliittymä näyttää automaattisesti todiste‑merkinnän.
- Suojatun LLM:n koulutus — käytetään samaa dataa kuin tavallisessa AI‑moottorissa; koulutus tapahtuu poiskytketyssä ympäristössä, ja mallipainot ladataan Solmu 1:een suljettuun ympäristöön (esim. Intel SGX).
7. Käytännön esimerkki: FinTech‑toimittajan auditointi
Yritys: FinFlow, keskisuuri FinTech‑SaaS‑toimittaja.
Haaste: Kvartaaleittain pankkikumppanit vaativat tarkkoja tiedot tietojen lepotilassa olevasta salauksesta. Salauksen avaimet ja avain‑hallintaprosessit ovat luottamuksellisia, eikä niitä saada ladattavaksi kolmannen osapuolen AI‑palveluun.
Ratkaisu:
- FinFlow otti käyttöön SMPC‑AI‑solmut — Solmu 1 Azure Confidential Compute -VM:ssä, Solmu 2 oma‑verkko‑ympäristössä, Solmu 3 Hyperledger‑Fabric‑verkossa.
- Salauksesta kertova asiakirja (5 MB) salattiin ja jaettiin solmuille.
- Kysymys “Kuvaile avain‑kierrätysaikataulu” vastattiin 4,2 sekunnissa salattuun todistukseen.
- Pankin auditointitiimi tarkisti todisteen julkisen avaimen avulla, varmistaen että vastaus perustui FinFlow:n sisäiseen politiikkaan ilman että itse politiikka paljastui.
Tulokset: Auditoinnin läpimenoaika pudotti 7 päivästä 2 tunnille, eikä noudattamatta jättämistä havaittu.
8. Tulevaisuuden suuntaviivat
| Tuleva kehitys | Odotettu vaikutus |
|---|---|
| Federatiivinen SMPC useiden toimittajien kesken | Mahdollistaa yhteisen benchmarking‑datan ilman omistajuuden paljastamista. |
| Dynaaminen politiikkapäivitys lohkoketju‑hallinnalla | Mahdollistaa välittömät päivitykset, jotka heijastuvat SMPC‑laskentaan reaaliajassa. |
| Zero‑Knowledge‑riski‑pisteytys | Tuottaa kvantitatiivisia riskiarvioita, jotka voidaan todistaa salattuna. |
| Tekoälyn tuottamat noudatumis‑kerronnat | Laajentaa pelkkä kyllä/ei‑vastaukset täysimittaisiin narratiiveihin säilyttäen yksityisyyden. |
Yhteenveto
Salattu moniosapuolinen laskenta yhdistettynä generatiiviseen tekoälyyn tarjoaa yksityisyyteen perustuvan, auditoinnin kestävän ja skaalautuvan ratkaisun turvallisuuskyselyvastausten automatisointiin. Se täyttää kolme modernin SaaS‑yrityksen kriittistä vaatimusta:
- Nopeus — lähes reaaliaikainen vastaus vähentää sopimuskaupan kitkaa.
- Turvallisuus — luottamukselliset tiedot pysyvät omistajan hallussa, suojattuina vuodoilta ja sääntelyn rikkomiselta.
- Luottamus — kryptografiset todisteet vakuuttavat asiakkaat ja tarkastajat, että vastaukset perustuvat vahvistettuihin sisäisiin politiikkoihin.
Kun SMPC‑AI sulautetaan Procurize‑alustaan, perinteinen manuaalinen pullonkaula muuttuu kilpailueduksi, jonka avulla yritykset voivat sulkea sopimuksia nopeammin samalla noudattaen tiukimpia tietosuojastandardeja.
