Google explique officiellement le fonctionnement du Private Compute Core d'Android

click fraud protection

Google a introduit plusieurs nouveaux paramètres de confidentialité et de sécurité avec Android 12, y compris de nouvelles bascules pour activer/désactiver la caméra et le microphone, des indicateurs indiquant quand la caméra et le microphone étaient utilisés, un nouveau tableau de bord de confidentialité et plus. Bien que la société ait fourni des explications détaillées sur ces fonctionnalités, elle n'a offert qu'un bref aperçu du nouveau Private Compute Core d'Android.

Lors de sa conférence des développeurs d'E/S l'année dernière, Google a révélé que le Private Compute Core était un système sécurisé. partition pour le traitement des données utilisateur sensibles sur l'appareil, similaire à celles utilisées pour les mots de passe et les données biométriques données. La société a ajouté qu'elle serait utilisée pour plusieurs fonctionnalités basées sur l'IA, telles que Live Caption, Now Playing et Smart Reply, mais elle n'a pas détaillé comment tout cela fonctionnait. Cela nous a amené à

supposer qu'il utilise une VM Android surnommée "microdroid" jusqu'à ce qu'un Googleur partagé quelques idées à la fin de l'année dernière et a révélé que le Private Compute Core n'était pas lié à l'exécution de machines virtuelles. Google a enfin proposé une explication officielle, révélant exactement ce que fait le Private Compute Core d'Android et comment il fonctionne.

Dans un nouveau billet de blog, Google explique que le Private Compute Core (PCC) "est un environnement de traitement de données sécurisé et isolé au sein du système d'exploitation Android qui vous permet de contrôler les données qu'il contient, par exemple en décidant si, comment et quand elles sont partagées avec d'autres. De cette façon, PCC peut activer des fonctionnalités telles que Live Translate sans partager de données de détection continue avec les fournisseurs de services, y compris Google. PCC fait partie de Protected Computing, une boîte à outils de technologies qui transforme comment, quand et où les données sont traitées pour garantir techniquement leur confidentialité et leur sécurité.

Comment fonctionne le noyau de calcul privé d'Android

Le Private Compute Core d'Android conserve essentiellement les données sensibles des fonctionnalités telles que Live Translate, Now Playing et Smart Reply, confidentielles des autres sous-systèmes. Pour ce faire, Google utilise des techniques telles que les liaisons Interprocess Communications (IPC) et les processus isolés. Ces techniques sont incluses dans le projet Android Open Source et peuvent être contrôlées par des surfaces accessibles au public telles que les API du framework Android.

Présentation de l'architecture Android Private Compute Core

Étant donné que Google met continuellement à jour ses fonctionnalités d’IA, il doit également maintenir à jour les modèles d’apprentissage automatique qui s’exécutent au sein du PCC. Pour ce faire sans compromettre les données sensibles, Google exploite l'apprentissage et l'analyse fédérés et surveille les appels réseau pour améliorer les performances des modèles utilisant Services informatiques privés. Les services de calcul privés fournissent un pont préservant la confidentialité entre le Private Compute Core et le cloud, ce qui en fait Il est possible pour Google de fournir des modèles d'IA mis à jour et d'autres mises à jour des fonctionnalités d'apprentissage automatique en bac à sable sur un site sécurisé. chemin. La communication entre les fonctionnalités en bac à sable et les services de calcul privés s'effectue via des API open source qui suppriment les informations d'identification des données.

Pour plus de transparence, Google a a publié un livre blanc technique détaillant les protections des données en place pour garder les données PCC confidentielles, ses processus et mécanismes, ainsi que des diagrammes des structures de confidentialité pour les fonctionnalités de détection continue. De plus, la société a récemment Services informatiques privés open source, permettant à la communauté Android d'inspecter de manière indépendante le code qui contrôle la gestion des données et les politiques de sortie.