CN110414273A - 边缘节点上的高通量隐私友好硬件辅助机器学习 - Google Patents
边缘节点上的高通量隐私友好硬件辅助机器学习 Download PDFInfo
- Publication number
- CN110414273A CN110414273A CN201910336768.9A CN201910336768A CN110414273A CN 110414273 A CN110414273 A CN 110414273A CN 201910336768 A CN201910336768 A CN 201910336768A CN 110414273 A CN110414273 A CN 110414273A
- Authority
- CN
- China
- Prior art keywords
- learning model
- machine learning
- encryption machine
- verification information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000010801 machine learning Methods 0.000 claims abstract description 89
- 238000012795 verification Methods 0.000 claims abstract description 29
- 230000015654 memory Effects 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种装置,其包括:存储器;处理器,其被配置成实现加密机器学习模型,所述加密机器学习模型被配置成:基于接收的数据评估所述加密学习模型,以产生加密机器学习模型输出;产生验证信息;防篡改硬件,其被配置成:基于所述验证信息验证所述加密机器学习模型输出;并且当验证所述加密机器学习模型输出时,解密所述加密机器学习模型输出。
Description
技术领域
本文公开的各个示例性实施例一般涉及边缘节点上的高通量隐私友好硬件辅助机器学习。
背景技术
机器学习是一种能够实现预测或分类等广泛应用的技术。然而,在当前的物联网时代,当收集到的用户敏感数据被用作训练此种机器学习中使用的模型的输入时,隐私成为一个重要的主题。这既包括提供其数据的用户的隐私,又包括提供机器学习模型的实体的隐私,因为他们投入了大量时间和精力来训练该模型并采集模型所需的数据。
发明内容
以下呈现了各个示例性实施例的概述。在以下概述中可以进行一些简化和省略,其旨在突出和介绍各个示例性实施例的一些方面,而不是限制本发明的范围。适合于允许本领域普通技术人员制造和使用本发明构思的示例性实施例的详细描述将在后面的部分中阐明。
各个实施例涉及一种装置,其包括:存储器;处理器,其被配置成实现加密机器学习模型,所述加密机器学习模型被配置成:基于接收的数据评估加密学习模型,以产生加密机器学习模型输出;产生验证信息;防篡改硬件,其被配置成:基于验证信息验证加密机器学习模型输出;并且当验证加密机器学习模型输出时,解密加密机器学习模型输出。
描述了各个实施例,其中,验证信息是签名,并且验证加密机器学习模型输出包括验证签名。
描述了各个实施例,其中,验证信息是签名,并且产生验证信息包括产生签名。
描述了各个实施例,其中,验证信息是工作量证明,并且验证加密机器学习模型输出包括验证工作量证明是否正确。
描述了各个实施例,其中,验证信息是工作量证明,并且产生验证信息包括产生工作量证明。
描述了各个实施例,其中,防篡改硬件存储解密密钥,以解密加密机器学习模型的输出。
描述了各个实施例,其中,接收的数据来自物联网装置。
描述了各个实施例,其中,该装置是边缘节点。
描述了各个实施例,其中,使用同态加密来加密加密机器学习模型。
描述了各个实施例,其中,使用微同态加密来加密加密机器学习模型。
另外的各个实施例涉及一种评估加密学习模型的方法,其包括:由处理器基于接收的数据评估加密学习模型,以产生加密机器学习模型输出;由处理器产生验证信息;由防篡改硬件基于验证信息验证加密机器学习模型输出;并且当验证加密机器学习模型输出时,由防篡改硬件解密加密机器学习模型输出。
描述了各个实施例,其中,验证信息是签名,并且验证加密机器学习模型输出包括验证签名。
描述了各个实施例,其中,验证信息是签名,并且产生验证信息包括产生签名。
描述了各个实施例,其中,验证信息是工作量证明,并且验证加密机器学习模型输出包括验证工作量证明是否正确。
描述了各个实施例,其中,验证信息是工作量证明,并且产生验证信息包括产生工作量证明。
描述了各个实施例,其中,防篡改硬件存储解密密钥,以解密加密机器学习模型的输出。
描述了各个实施例,其中,接收的数据来自物联网装置。
描述了各个实施例,其中,处理器和防篡改硬件位于边缘节点中。
描述了各个实施例,其中,使用同态加密来加密加密机器学习模型。
描述了各个实施例,其中,使用微同态加密来加密加密机器学习模型。
附图说明
为了更好地理解各个示例性实施例,参考附图,其中:
图1示出了包括从IoT装置接收数据的边缘节点的系统;和
图2示出了用于实现加密机器学习模型或防篡改硬件的示例性硬件图。
为了便于理解,使用相同的附图标记来表示具有基本相同或相似结构和/或基本相同或相似功能的元件。
具体实施方式
说明书和附图示出了本发明的原理。因此,应当理解,本领域技术人员将能够设计各种布置,尽管这些布置未在本文中明确描述或示出,但其体现了本发明的原理并且包括在本发明的范围内。此外,本文所述的所有例子主要旨在明确地用于教学目的,以帮助读者理解本发明的原理和发明人为推进该领域而提供的概念,并且应被理解为不限于此些具体列举的例子和情况。另外,除非另有说明(例如,“抑或(or else)”或“或在替代方案中(orin the alternative)”),否则本文使用的术语“或”是指非排他性的或(即,和/或)。此外,本文描述的各个实施例不一定是相互排斥的,因为一些实施例可以与一个或多个其它实施例组合以形成新的实施例。
机器学习是一种能够实现预测或分类等广泛应用的技术。然而,在当前的物联网时代,当收集到的用户敏感数据被用作训练此种机器学习模型中也使用的机器学习模型的输入时,隐私成为一个重要的主题。这既包括提供其数据的用户的隐私,又包括提供机器学习模型的实体的隐私,因为该实体投入了大量时间和精力来训练其模型并采集产生模型所需的数据。
增强此种机器学习算法的隐私行为并不新鲜。大多数方法都侧重于克服某些隐私问题或增强云环境中的机器学习操作的性能。在该环境中,假定生成的数据由用户提供,或由装置(例如,物联网装置)代表用户提供;随后将此数据转移到云中,以便对此数据进行一些计算。例子包括预测(例如,确定偏好)或当在分类算法中使用时(例如,在医学数据的背景下,人们可以预测在患某种疾病方面具有高风险)。在此背景下,应该保护用户数据,因为此数据可能包含隐私和非常敏感的信息。机器学习模型(用作计算输出的主要算法)通常不被认为是敏感的,或者假定云提供商是可信的。已经应用于增加安全性的技术的例子包括同态加密或多方计算。
现在将描述实施例,其示出了当在物联网(IoT)网络中的边缘节点上使用机器学习模型时如何保护该机器学习模型。这些实施例使用小型防篡改硬件模块来辅助加密机器学习模型。这允许机器学习模型的高通量和低延时评估,以便例如计算分类,同时保护用户生成的数据以及存储在机器学习模型内的有价值数据的隐私。这样做是因为加密机器学习模型可能会在更快速但不安全的处理器上实现。
在边缘计算环境中,由用户或由用户拥有的物联网装置生成的数据不一定需要保护,因为假定它不离开其自己的网络。然而,如果机器学习模型安装在此种边缘节点上以便提供非常快速的预测或分类,则机器学习模型本身可能需要保护,因为它包含有价值的信息。本文描述的实施例提供了一种计算机器学习算法的结果的方法,即使当使用小型防篡改硬件保护机器学习模型时也可使用。这允许通过使用快速处理器进行预测和分类来在边缘计算环境中进行高通量预测和分类。
本文描述的实施例组合了大型物联网网络中的边缘节点中的小型防篡改硬件的特性,以保护用于用户网络中的快速且有效的分类和预测(等等)的机器学习模型。相较于例如将模型存储在此种安全硬件中,另一个优点是,这使得模型的更换/升级变得简单和方便。此外,取决于机器学习模型的特性,当安全元件的带宽和处理能力受限时,该方法降低所需安全硬件的尺寸并增加机器学习算法的通量。
本文描述的实施例侧重于在与通常考虑的云环境相比不同的环境中增强用户及机器学习模型所有者的隐私。假定机器学习模型被转移到物联网网络中的边缘节点。此种边缘计算具有多个优点,因为它通过靠近数据源进行分析来减少IoT装置和云计算服务器之间所需的通信带宽。此外,假定机器学习模型是静态的:因此,不对在该边缘节点上安装的模型实时进行训练。
本文描述的实施例提供了一种快速且有效的解决方案,以保护机器学习模型以及物联网装置生成的数据。注意,当使用安装在这种边缘节点上的机器学习模型时,“免费”满足了后一属性。在这种情形下,用户数据根本不会离开其自己的网络。如果攻击者可以窃听此网络,则此数据甚至可以用机器学习模型所有者的公钥进行加密,以获得额外的安全性和隐私保障。
在人工神经网络内使用的权重可以是大型数据集上的长而复杂的训练算法的结果,该大型数据集由机器模型所有者专有或采集。对于其它机器学习算法也是如此。因此,假定机器学习模型以一种形式转移到边缘节点,使得用户不能推断出关于它的任何有用信息。这被称为机器学习模型的加密,并表示为然而,仅在此状态下提供此模型是不够的。加密机器学习模型应该能够处理来自用户生成的数据的函数的数据。设f为一个以物联网装置的输出(比如某一集合中的x)作为输入的函数,并将数据x转换为可以用作加密机器学习模型的输入的形式(比如)。因此,在已知加密机器学习模型和物联网装置输出f(x)的情况下,边缘节点能够计算机器学习模型的(加密)输出其将值从映射到可能加密的输出集
实际上,用于表示加密机器学习模型的加密可以基于全同态加密或微同态加密方案,并且输出函数f是恒等函数:即,对于所有输入值,恒等于并且f(x)=x。在这种情形下,边缘节点可以计算机器学习模型的结果,但是该结果将在用于加密模型的相同密钥下加密。全同态加密允许对加密数据进行任意数量的算术运算。当使用微同态加密时,只能对加密数据进行有限数量的算术运算。当此算术运算的确切数量固定时,则可以优化所有参数,使得性能显著更好(与全同态加密方案相比)。由于用户拥有的物联网装置的用户无权使用此密钥,因此这些物联网装置无法直接使用它。
本文描述的实施例通过使用具有足够内存来保持机器模型所有者的私钥的小型防篡改硬件来克服该问题。该硬件将以加密消息作为来自集合的输入,使用解密密钥k来解密该消息,并输出解密消息。因此,防篡改硬件模块应该计算的g(y),其中然而,需要稍多一点功能性才能使其安全,因为如所呈现的那样,恶意用户可以简单地要求该安全硬件解密整个加密模型这会破坏该方法的整个目的。
该问题的一种解决方案是在计算机器学习算法的软件和硬件模块之间创建安全通信信道。这可以通过例如对去向硬件模块的消息进行签名来实现。硬件模块检查签名,并且可以以这种方式确保消息(解密请求)确实来自运行机器学习模型的软件。
另一种解决方案是不仅提供待解密的密文,而且还提供工作量证明。这允许硬件模块验证机器学习模块是否已经应用于输入数据:即,这是否是基于一些已知输入的有效结果。这也确保了不再可能对模型本身进行解密查询。在这两种方法中,或以签名的形式或以工作量证明的形式,都创建了验证信息。
该方法的另外的优点之一是它实现了一种简单的更换或升级模型的方法。模型所有者可以简单地将另一个加密版本推送到边缘节点。当机器学习模型安装在安全硬件内时,这显著更加困难。
另一个优点是安全硬件的内存需求很小:内存需要足够的空间来保持机器学习模型所有者的私钥。实际上,与机器学习模型本身相比,这可能会显著更小。此外,这限制了与安全硬件的总通信,在某些情形下,与实现加密机器学习模型的未受保护的处理器内的通信相比,其可能显著更低。
图1示出了包括从IoT装置接收数据的边缘节点的系统。系统100可以包括IoT装置105和边缘节点115。IoT装置产生数据110,其被发送到边缘节点115。边缘节点115可以包括加密机器学习模型120和防篡改硬件130。加密机器学习模型120从IoT装置105接收数据110。然后,加密机器学习模型120产生加密ML输出125,其被发送到防篡改硬件135。
可以使用安全信道发送加密ML输出125,在安全信道中对加密ML输出125进行签名。然后,防篡改硬件130可以检查签名消息并验证该消息是否来自加密机器学习模型120,以防止将防篡改硬件130用于未授权的用途。可替换的是,ML输出125可以与工作量证明一起发送,以验证机器学习模块是否已经应用于输入数据:即,这是否是基于一些已知输入的有效结果。这两种方法确保了不再可能对模型本身进行解密查询。
防篡改硬件130包括处理器135和密钥存储装置140。密钥存储装置140存储用于解密加密机器学习模型120的密钥。防篡改硬件130接收加密ML输出125。防篡改硬件130还接收验证,其可以是例如签名或工作量证明,用于验证接收的数据是否有效。防篡改硬件130验证签名或工作量证明,然后如果得到验证,则解密加密ML输出130并输出解密ML输出145。处理器135使用存储在密钥存储装置140中的解密密钥来实现加密ML输出125的验证和解密。
图2示出了用于实现上述加密机器学习模型120或防篡改硬件130的示例性硬件图200。如图所示,装置200包括经由一个或多个系统总线210互连的处理器220、存储器230、用户接口240、网络接口250和存储装置260。应当理解,图2在某些方面构成抽象,并且装置200的组件的实际组织可能比图示的更复杂。
处理器220可以是能够执行存储在存储器230或存储装置260中的指令或以其它方式处理数据的任何硬件装置。因此,处理器可以包括微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其它类似装置。对于防篡改硬件,处理器可以是防篡改的。
存储器230可以包括各种存储器,例如L1、L2或L3高速缓冲存储器或系统存储器。因此,存储器230可以包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、闪速存储器、只读存储器(ROM)或其它类似的存储器装置。此外,对于防篡改硬件中的存储器,存储器可以是防篡改的安全存储器。
用户接口240可以包括用于实现与用户(例如,管理员)的通信的一个或多个装置。例如,用户接口240可以包括用于接收用户命令的显示器、鼠标和键盘。在一些实施例中,用户接口240可以包括命令行接口或图形用户接口,其可以经由网络接口250呈现给远程终端。在一些实施例中,可以不存在用户接口。
网络接口250可以包括用于实现与其它硬件装置的通信的一个或多个装置。例如,网络接口250可以包括被配置成根据以太网协议进行通信的网络接口卡(NIC)。另外,网络接口250可以实现用于根据TCP/IP协议进行通信的TCP/IP栈。用于网络接口250的各种可替换的或另外的硬件或配置将是显而易见的。
存储装置260可以包括一个或多个机器可读存储介质,例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储器装置或类似的存储介质。在各个实施例中,存储装置260可以存储由处理器220执行的指令或者处理器220可以操作的数据。例如,存储装置260可以存储用于控制硬件200的各种基本操作的基本操作系统261。此外,用于机器学习模型262、验证263和解密264的软件可以存储在存储器中,这取决于是否它是机器学习模型120还是防篡改硬件130。该软件可以实现上述各个实施例。
显而易见的是,存储在存储装置260中的各种所述信息可以另外地或可替换地存储在存储器230中。在这方面,存储器230也可以被认为构成“存储装置”,并且存储装置260可以被认为是“存储器”。各种其它安排将是显而易见的。此外,存储器230和存储装置260都可以被认为是“非暂时性机器可读介质”。此外,该存储器可以是防篡改的。如本文使用,术语“非暂时性”将被理解为排除暂时性信号但包括所有形式的存储装置,包括易失性和非易失性存储器。
尽管主机装置200被示出为包括每种所述组件中的一个,但是在各个实施例中,可以复制各种组件。例如,处理器220可以包括多个微处理器,其被配置成独立地执行本文描述的方法,或者被配置成进行本文描述的方法的步骤或子例程,使得多个处理器协作以实现本文描述的功能性。
在处理器上运行以实现本发明的实施例的特定软件的任何组合构成特定专用机器。
如本文使用,术语“非暂时性机器可读存储介质”将被理解为排除暂时性传播信号但包括所有形式的易失性和非易失性存储器。
本领域技术人员应该理解,本文的任何框图表示了体现本发明原理的说明性电路的概念图。
尽管已经具体参考其某些示例性方面详细描述了各个示例性实施例,但是应该理解,本发明能够具有其它实施例,并且其细节能够在各种明显的方面进行修改。如本领域技术人员所清楚,可以在保持在本发明的精神和范围内的同时进行变化和修改。因此,前述公开内容、说明书和附图仅用于说明目的,并不以任何方式限制本发明,本发明仅由权利要求限定。
Claims (10)
1.一种装置,其特征在于,包括:
存储器;
处理器,其被配置成为实现加密机器学习模型,所述加密机器学习模型被配置成:
基于接收的数据评估所述加密机器学习模型,以产生加密机器学习模型输出;
产生验证信息;
防篡改硬件,其被配置成:
基于所述验证信息验证所述加密机器学习模型输出;并且
当验证所述加密机器学习模型输出时,解密所述加密机器学习模型输出。
2.根据权利要求1所述的装置,其特征在于,验证信息是签名,并且验证所述加密机器学习模型输出包括验证所述签名。
3.根据权利要求1所述的装置,其特征在于,验证信息是签名,并且产生所述验证信息包括产生所述签名。
4.根据权利要求1所述的装置,其特征在于,验证信息是工作量证明,并且验证所述加密机器学习模型输出包括验证所述工作量证明是否正确。
5.根据权利要求1所述的装置,其特征在于,验证信息是工作量证明,并且产生所述验证信息包括产生所述工作量证明。
6.根据权利要求1所述的装置,其特征在于,所述防篡改硬件存储解密密钥,以解密所述加密机器学习模型的输出。
7.根据权利要求1所述的装置,其特征在于,接收的数据来自物联网装置。
8.根据权利要求1所述的装置,其特征在于,所述装置是边缘节点。
9.根据权利要求1所述的装置,其特征在于,使用同态加密来加密所述加密机器学习模型。
10.一种评估加密学习模型的方法,其特征在于,包括:
由处理器基于接收的数据评估所述加密学习模型,以产生加密机器学习模型输出;
由所述处理器产生验证信息;
由防篡改硬件基于所述验证信息验证所述加密机器学习模型输出;并且
当验证所述加密机器学习模型输出时,由防篡改硬件解密所述加密机器学习模型输出。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/964,536 | 2018-04-27 | ||
US15/964,536 US20190332814A1 (en) | 2018-04-27 | 2018-04-27 | High-throughput privacy-friendly hardware assisted machine learning on edge nodes |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110414273A true CN110414273A (zh) | 2019-11-05 |
Family
ID=65275943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910336768.9A Withdrawn CN110414273A (zh) | 2018-04-27 | 2019-04-24 | 边缘节点上的高通量隐私友好硬件辅助机器学习 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190332814A1 (zh) |
EP (1) | EP3562087B1 (zh) |
CN (1) | CN110414273A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865570A (zh) * | 2020-05-25 | 2020-10-30 | 南京理工大学 | 一种物联网中适应异构设备群的自动化远程证明方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10536344B2 (en) * | 2018-06-04 | 2020-01-14 | Cisco Technology, Inc. | Privacy-aware model generation for hybrid machine learning systems |
US11989328B2 (en) | 2018-06-11 | 2024-05-21 | Grey Market Labs, PBC | Embedded device for control of data exposure |
US10558823B2 (en) * | 2018-06-11 | 2020-02-11 | Grey Market Labs, PBC | Systems and methods for controlling data exposure using artificial-intelligence-based modeling |
US10282553B1 (en) | 2018-06-11 | 2019-05-07 | Grey Market Labs, PBC | Systems and methods for controlling data exposure using artificial-intelligence-based modeling |
US11068605B2 (en) | 2018-06-11 | 2021-07-20 | Grey Market Labs, PBC | Systems and methods for controlling data exposure using artificial-intelligence-based periodic modeling |
US10616343B1 (en) * | 2018-10-22 | 2020-04-07 | Motorola Mobility Llc | Center console unit and corresponding systems and methods |
US11544411B2 (en) * | 2019-01-17 | 2023-01-03 | Koninklijke Philips N.V. | Machine learning model validation and authentication |
US20200366459A1 (en) * | 2019-05-17 | 2020-11-19 | International Business Machines Corporation | Searching Over Encrypted Model and Encrypted Data Using Secure Single-and Multi-Party Learning Based on Encrypted Data |
CN112749780B (zh) * | 2019-10-31 | 2024-05-28 | 阿里巴巴集团控股有限公司 | 数据的处理方法、装置及设备 |
CN111428880A (zh) * | 2020-03-20 | 2020-07-17 | 矩阵元技术(深圳)有限公司 | 隐私机器学习实现方法、装置、设备及存储介质 |
US11514365B2 (en) * | 2020-06-15 | 2022-11-29 | Intel Corporation | Immutable watermarking for authenticating and verifying AI-generated output |
US11582020B2 (en) * | 2020-12-02 | 2023-02-14 | Verizon Patent And Licensing Inc. | Homomorphic encryption offload for lightweight devices |
US20210110310A1 (en) * | 2020-12-22 | 2021-04-15 | Intel Corporation | Methods and apparatus to verify trained models in an edge environment |
US20220321332A1 (en) * | 2021-03-30 | 2022-10-06 | International Business Machines Corporation | Post-quantum cryptography secured execution environments for edge devices |
EP4095769B1 (en) | 2021-05-25 | 2023-10-18 | Unify Patente GmbH & Co. KG | A secure process for validating machine learning models using homomorphic encryption techniques |
US20230084202A1 (en) * | 2021-09-14 | 2023-03-16 | GE Precision Healthcare LLC | Secure artificial intelligence model deployment and inference distribution |
CN114118300B (zh) * | 2022-01-21 | 2022-05-20 | 苏州浪潮智能科技有限公司 | 服务迁移模型训练方法以及车联网服务迁移方法、系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150229654A1 (en) * | 2014-02-10 | 2015-08-13 | Stmicroelectronics International N.V. | Secured transactions in internet of things embedded systems networks |
CN105912500A (zh) * | 2016-03-30 | 2016-08-31 | 百度在线网络技术(北京)有限公司 | 机器学习模型生成方法和装置 |
GB201715456D0 (en) * | 2017-09-25 | 2017-11-08 | Nissan Motor Mfg (Uk) Ltd | Machine vision system |
US20170372226A1 (en) * | 2016-06-22 | 2017-12-28 | Microsoft Technology Licensing, Llc | Privacy-preserving machine learning |
US20190258927A1 (en) * | 2016-02-17 | 2019-08-22 | The Fourth Paradigm (Beijing) Co Ltd | Data exchange method, data exchange device and computing device |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4028304B2 (ja) * | 2002-06-25 | 2007-12-26 | 大日本印刷株式会社 | 電子契約システム |
DE102005030031B4 (de) * | 2005-06-27 | 2007-08-02 | Nec Europe Ltd. | Verfahren zum Datenmanagement in einem Sensornetzwerk |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US7775427B2 (en) * | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8903090B2 (en) * | 2008-04-29 | 2014-12-02 | International Business Machines Corporation | Securely classifying data |
US8681973B2 (en) * | 2010-09-15 | 2014-03-25 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations |
US20130097417A1 (en) * | 2011-10-13 | 2013-04-18 | Microsoft Corporation | Secure private computation services |
US9256734B2 (en) * | 2012-04-27 | 2016-02-09 | Broadcom Corporation | Security controlled multi-processor system |
EP2755158A1 (en) * | 2013-01-09 | 2014-07-16 | Thomson Licensing | Method and device for privacy-respecting data processing |
US9722777B2 (en) * | 2013-08-01 | 2017-08-01 | Visa International Service Association | Homomorphic database operations apparatuses, methods and systems |
GB2518254B (en) * | 2013-09-13 | 2020-12-16 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US9619658B2 (en) * | 2014-01-07 | 2017-04-11 | New York University | Homomorphically encrypted one instruction computation systems and methods |
US10382194B1 (en) * | 2014-01-10 | 2019-08-13 | Rockwell Collins, Inc. | Homomorphic encryption based high integrity computing system |
DE102014102168A1 (de) * | 2014-02-20 | 2015-09-03 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten |
US9313181B2 (en) * | 2014-02-28 | 2016-04-12 | Raytheon Bbn Technologies Corp. | System and method to merge encrypted signals in distributed communication system |
US20170039487A1 (en) * | 2014-04-11 | 2017-02-09 | Hitachi, Ltd. | Support vector machine learning system and support vector machine learning method |
US9946970B2 (en) * | 2014-11-07 | 2018-04-17 | Microsoft Technology Licensing, Llc | Neural networks for encrypted data |
WO2016112954A1 (en) * | 2015-01-12 | 2016-07-21 | Nec Europe Ltd. | Method and system for providing encrypted data |
WO2016115633A1 (en) * | 2015-01-21 | 2016-07-28 | FusionPipe Software Solutions Inc. | Enhanced security authentication methods, systems and media |
US10205712B2 (en) * | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US9973334B2 (en) * | 2015-09-03 | 2018-05-15 | Cisco Technology, Inc. | Homomorphically-created symmetric key |
US10616249B2 (en) * | 2016-03-31 | 2020-04-07 | Intel Corporation | Adaptive internet of things edge device security |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
EP3270321B1 (en) * | 2016-07-14 | 2020-02-19 | Kontron Modular Computers SAS | Technique for securely performing an operation in an iot environment |
US11288595B2 (en) * | 2017-02-14 | 2022-03-29 | Groq, Inc. | Minimizing memory and processor consumption in creating machine learning models |
US10482902B2 (en) * | 2017-03-31 | 2019-11-19 | Martin Benjamin Seider | Method and system to evaluate and quantify user-experience (UX) feedback |
US10554390B2 (en) * | 2017-06-12 | 2020-02-04 | Microsoft Technology Licensing, Llc | Homomorphic factorization encryption |
US10491373B2 (en) * | 2017-06-12 | 2019-11-26 | Microsoft Technology Licensing, Llc | Homomorphic data analysis |
US10341329B2 (en) * | 2017-07-05 | 2019-07-02 | Nxp B.V. | Method for generating a public/private key pair and public key certificate for an internet of things device |
US10755201B2 (en) * | 2018-02-14 | 2020-08-25 | Lucid Circuit, Inc. | Systems and methods for data collection and analysis at the edge |
US11308222B2 (en) * | 2018-03-22 | 2022-04-19 | Via Science, Inc. | Neural-network training using secure data processing |
US10769310B2 (en) * | 2018-07-20 | 2020-09-08 | Nxp B.V. | Method for making a machine learning model more difficult to copy |
US11095428B2 (en) * | 2018-07-24 | 2021-08-17 | Duality Technologies, Inc. | Hybrid system and method for secure collaboration using homomorphic encryption and trusted hardware |
US11575500B2 (en) * | 2018-07-25 | 2023-02-07 | Sap Se | Encrypted protection system for a trained neural network |
US20200050766A1 (en) * | 2018-08-08 | 2020-02-13 | Nxp B.V. | Method and data processing system for remotely detecting tampering of a machine learning model |
US20210256421A1 (en) * | 2020-02-18 | 2021-08-19 | swarmin.ai | System and method for maintaining network integrity for incrementally training machine learning models at edge devices of a peer to peer network |
-
2018
- 2018-04-27 US US15/964,536 patent/US20190332814A1/en not_active Abandoned
-
2019
- 2019-01-25 EP EP19153656.4A patent/EP3562087B1/en active Active
- 2019-04-24 CN CN201910336768.9A patent/CN110414273A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150229654A1 (en) * | 2014-02-10 | 2015-08-13 | Stmicroelectronics International N.V. | Secured transactions in internet of things embedded systems networks |
US20190258927A1 (en) * | 2016-02-17 | 2019-08-22 | The Fourth Paradigm (Beijing) Co Ltd | Data exchange method, data exchange device and computing device |
CN105912500A (zh) * | 2016-03-30 | 2016-08-31 | 百度在线网络技术(北京)有限公司 | 机器学习模型生成方法和装置 |
US20170372226A1 (en) * | 2016-06-22 | 2017-12-28 | Microsoft Technology Licensing, Llc | Privacy-preserving machine learning |
GB201715456D0 (en) * | 2017-09-25 | 2017-11-08 | Nissan Motor Mfg (Uk) Ltd | Machine vision system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865570A (zh) * | 2020-05-25 | 2020-10-30 | 南京理工大学 | 一种物联网中适应异构设备群的自动化远程证明方法 |
CN111865570B (zh) * | 2020-05-25 | 2022-06-24 | 南京理工大学 | 一种物联网中适应异构设备群的自动化远程证明方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3562087B1 (en) | 2021-01-06 |
US20190332814A1 (en) | 2019-10-31 |
EP3562087A1 (en) | 2019-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414273A (zh) | 边缘节点上的高通量隐私友好硬件辅助机器学习 | |
Fisch et al. | Iron: functional encryption using Intel SGX | |
CA3061808C (en) | Securely executing smart contract operations in a trusted execution environment | |
AU2019204708B2 (en) | Retrieving public data for blockchain networks using highly available trusted execution environments | |
CN103634114B (zh) | 智能密码钥匙的验证方法及系统 | |
KR20200116012A (ko) | 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계 | |
CN112543187B (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
Paladi et al. | “One of our hosts in another country”: Challenges of data geolocation in cloud storage | |
JP2023504492A (ja) | データ・オブジェクトの効率的しきい値ストレージ | |
Albeshri et al. | Enhanced geoproof: improved geographic assurance for data in the cloud | |
CN108882030A (zh) | 一种基于时域信息的监控视频分级加解密方法和系统 | |
CN104092686A (zh) | 基于svm分类器的隐私保护和数据安全访问的方法 | |
JP2023503234A (ja) | 複数のサーバにおいて記憶された情報を制御するための要求の処理 | |
Singh et al. | Data storage security issues in cloud computing | |
Sharma | ENHANCE DATA SECURITY IN CLOUD COMPUTING USING MACHINE LEARNING AND HYBRID CRYPTOGRAPHY TECHNIQUES. | |
Pericàs-Gornals et al. | Highly private blockchain-based management system for digital COVID-19 certificates | |
Zhou et al. | VFLF: A verifiable federated learning framework against malicious aggregators in Industrial Internet of Things | |
Yang et al. | Multimedia access control with secure provenance in fog-cloud computing networks | |
CN106790100A (zh) | 一种基于非对称密码算法的数据存储和访问控制方法 | |
Gnanavel et al. | Implementation of block-level double encryption based on machine learning techniques for attack detection and prevention | |
Dang et al. | Attribute-based symmetric searchable encryption | |
Hasan et al. | Efficient mutual authentication using Kerberos for resource constraint smart meter in advanced metering infrastructure | |
Xu et al. | Fedbc: an efficient and privacy-preserving federated consensus scheme | |
Sanam et al. | SecurePrivChain: A decentralized framework for securing the global model using cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191105 |