CN110659452B - 人工智能支持的cyber数据隐藏和定向任务执行方法 - Google Patents

人工智能支持的cyber数据隐藏和定向任务执行方法 Download PDF

Info

Publication number
CN110659452B
CN110659452B CN201910559402.8A CN201910559402A CN110659452B CN 110659452 B CN110659452 B CN 110659452B CN 201910559402 A CN201910559402 A CN 201910559402A CN 110659452 B CN110659452 B CN 110659452B
Authority
CN
China
Prior art keywords
artificial intelligence
key
target
computer system
intelligence model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910559402.8A
Other languages
English (en)
Other versions
CN110659452A (zh
Inventor
D.H.基拉特
张智勇
M.P.斯托克林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN110659452A publication Critical patent/CN110659452A/zh
Application granted granted Critical
Publication of CN110659452B publication Critical patent/CN110659452B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及人工智能提供支持的cyber数据隐藏和定向任务执行。计算机系统训练AI模型以基于多个不同的特征向量生成被生成为相同密钥的密钥,该多个不同的特征向量基于目标环境域的指定的目标环境属性。计算机系统使用密钥将隐藏信息加密为加密的有效载荷,并将加密的有效载荷和训练的AI模型分发给另一计算机系统。另一计算机系统基于该另一计算机系统可访问的环境域提取环境属性,并通过使用训练的AI模型对候选密钥进行解码,其中该训练的AI模型使用提取的域环境的环境属性作为输入。训练的AI模型被训练以生成密钥,其中该密钥根据与目标环境域的指定目标环境属性相对应的多个不同特征向量而被生成为相同的密钥。所述另一计算机系统确定候选密钥是否是正确密钥。

Description

人工智能支持的cyber数据隐藏和定向任务执行方法
技术领域
本发明一般涉及计算机安全性,更具体地,涉及人工智能(AI)提供支持的cyber数据隐藏和定向任务执行的方法。
背景技术
本发明一般涉及计算机安全性,更具体地,涉及人工智能(AI)提供支持的cyber数据隐藏和定向任务执行。
该部分旨在提供下面公开的本发明的背景或上下文。除非本文另有明确说明,否则本部分中描述的内容不是本申请中的描述的现有技术,并且不因包括在本部分中而被认为是现有技术。可以在说明书和/或附图中找到的缩写在下面的详细描述部分的开头定义。
定向cyber任务执行的安全和隐藏操作是新兴且重要的技术领域。例如,可以在以下潜在环境中使用这种定向cyber任务执行:
1.高度特定和隐藏的数字权限管理(知识产权保护,软件许可),例如,在其中某些代码只能在由AI辨别的非常有限的条件下执行(并且除此之外代码将保持隐藏)。例如,软件可能仅可被某人或某计算机系统或环境访问(例如,作为定向有效载荷)。后者可以用在软件许可场景中,使得只有被授权使用该软件的实体才能够这样做。
2.隐藏的对话/数据交换。一个示例是可以使用定向有效载荷来向某人传递受保护的秘密,并且仅向该人传递受保护的秘密。
用于定向cyber任务执行的现有方法包括有效载荷中的目标信息,这使得可以通过有效载荷分析来发现目标信息。也就是说,对有效载荷的分析提供了对关于目标的信息的访问,因此可以确定目标。此外,其他技术使用一些外部形式的服务器通信,诸如验证权限或检索一些有效载荷,这削弱了隐藏性并为成功的有效载荷部署创建了额外的关键依赖性。因此,当前的方法可以揭示和阻止数字权限管理和隐藏的对话/数据交换的实施。
发明内容
该部分旨在是示例性的而不是限制性的。
在示例性实施例中,公开了一种方法。该方法包括由计算机系统训练人工智能模型以生成密钥,其中基于多个不同的特征向量将密钥生成为相同的密钥,该特征向量基于目标环境域的指定的目标环境属性。该方法还包括由计算机系统使用密钥来加密隐藏的信息作为加密的有效载荷。该方法包括由计算机系统将加密的有效载荷和训练的人工智能模型分发给另一计算机系统。
另一示例性实施例是一种装置。该装置包括具有计算机可读代码和一个或多个处理器的存储器。响应于计算机可读代码的检索和执行,一个或多个处理器使得装置执行包括以下操作的操作:由计算机系统训练人工智能模型以生成密钥,其中基于多个不同的特征向量将密钥生成为相同的密钥,该特征向量基于目标环境域的指定的目标环境属性;由计算机系统使用密钥来加密隐藏的信息作为加密的有效载荷;以及由计算机系统将加密的有效载荷和训练的人工智能模型分发给另一计算机系统。
另一示例是一种计算机程序产品,包括计算机可读存储介质,该计算机可读存储介质具有与其一起体现的程序指令,该程序指令可由设备执行以使该设备执行包括以下操作的操作:由计算机系统训练人工智能模型以生成密钥,其中基于多个不同的特征向量将密钥生成为相同的密钥,该特征向量基于目标环境域的指定的目标环境属性;由计算机系统使用密钥来加密隐藏的信息作为加密的有效载荷;以及由计算机系统将加密的有效载荷和训练的人工智能模型分发给另一计算机系统。
另一示例是一种方法。该方法包括在计算机系统处接收加密的有效载荷和训练的人工智能模型,并基于计算机系统可访问的环境域来提取环境属性。该方法还包括由计算机系统通过使用训练的人工智能模型解码候选密钥,其中所述人工智能模型使用所提取的域环境的环境属性作为输入,其中训练的人工智能模型被训练以生成密钥,其中根据与目标环境域的指定目标环境属性相对应的多个不同特征向量将密钥生成为相同的密钥。该方法包括确定候选密钥是否是正确密钥,其中仅响应于环境属性满足指定目标环境属性,才可以正确地解码候选密钥。该方法还包括响应于确定候选密钥是正确密钥,执行包括以下操作的操作:由计算机系统使用解码的候选密钥来解密加密的有效载荷;以及由计算机系统执行解密的有效载荷。
另一示例性实施例是一种装置。该装置包括具有计算机可读代码和一个或多个处理器的存储器。响应于计算机可读代码的检索和执行,一个或多个处理器使该装置执行包括以下操作的操作:在计算机系统处接收加密的有效载荷和训练的人工智能模型;基于计算机系统可访问的环境域来提取环境属性;由计算机系统通过使用训练的人工智能模型解码候选密钥,其中所述人工智能模型使用所提取的域环境的环境属性作为输入,其中训练的人工智能模型被训练以生成密钥,其中根据与目标环境域的指定目标环境属性相对应的多个不同特征向量将密钥生成为相同的密钥;确定候选密钥是否是正确密钥,其中仅响应于环境属性满足指定目标环境属性,才可以正确地解码候选密钥;以及响应于确定候选密钥是正确密钥,执行包括以下操作的操作:由计算机系统使用解码的候选密钥来解密加密的有效载荷;以及由计算机系统执行解密的有效载荷。
另一示例是一种计算机程序产品,包括计算机可读存储介质,该计算机可读存储介质具有与其一起实现的程序指令,该程序指令可由设备执行以使该设备执行包括以下操作的操作:在计算机系统处接收加密的有效载荷和训练的人工智能模型;基于计算机系统可访问的环境域来提取环境属性;由计算机系统通过使用训练的人工智能模型解码候选密钥,其中所述人工智能模型使用所提取的域环境的环境属性作为输入,其中训练的人工智能模型被训练以生成密钥,其中根据与目标环境域的指定目标环境属性相对应的多个不同特征向量将密钥生成为相同的密钥;确定候选密钥是否是正确密钥,其中仅响应于环境属性满足指定目标环境属性,才可以正确地解码候选密钥;以及响应于确定候选密钥是正确密钥,执行包括以下操作的操作:由计算机系统使用解码的候选密钥来解密加密的有效载荷;以及由计算机系统执行解密的有效载荷。
附图说明
图1示出了可以实施示例性实施例的一种可能且非限制性示例性系统的框图;
图2是示出用于隐藏的目标任务有效载荷生成的示例性过程的框图;
图2A示出了使用图2中的过程的具体示例;以及
图3是示出用于目标任务有效载荷执行的示例性过程的框图。
具体实施方式
可以在说明书和/或附图中找到的以下缩写定义如下:
AI    人工智能
Cyber 与计算机、信息技术、和/或虚拟现实的文化相关或其特征
DNN   深度神经网络,例如在输入层和输出层之间具有多于两层的神经网络
GPS   全球定位系统
I/F   接口
PCA   主成分分析
N/W   网络
ON    输出节点
本文使用词语“示例性”来表示“用作示例、实例、或说明”。本文中描述为“示例性”的任何实施例不必被解释为比其他实施例优选或有利。在具体实施方式中描述的所有实施例是为了使本领域技术人员能够制造或使用本发明而不是限制由权利要求限定的本发明的范围而提供的示例性实施例。
如上所述,用于定向有效载荷传递的现有方法包括有效载荷中的目标信息,这使得可以通过有效载荷分析来发现目标信息。也就是说,对有效载荷的分析提供了对关于目标的信息的访问,因此可以确定目标。此外,其他技术使用一些外部形式的服务器通信,这削弱了隐藏性并为成功的有效载荷部署创建了额外的关键依赖性。
在本公开中,在定向任务有效载荷不包括关于目标的信息的情况下使用根本不同的方法。但是,当有效载荷到达目标时,仍然能够触发有效载荷,而无需一些外部形式的服务器命令。此外,有效载荷用于有益目的,诸如仅向某人的消息传递,或用于仅向某人、计算机系统、或环境的软件许可。
在一个示例中,公开了一种用于使用诸如DNN模型的人工智能方法的信息隐藏和对隐藏的信息的定向传播的方法。隐藏的信息可以是机密文件或秘密cyber任务有效载荷(例如,代码),或者一个人希望保密并且仅在满足某些条件时才揭示的任何其他信息。特别是,触发条件隐藏在使用的AI模型中。
本文使用三层隐藏。
1)目标类别:利用不能容易地解释DNN或其他AI模型的事实,可以使用隐藏目标类别的黑盒DNN模型(例如,对于作为AI模型的、采用图像作为输入的DNN,DNN不揭示DNN是否正在图像中寻找面部、或某些文本、或被模型识别的完全模糊的对象)。
2)目标实例:即使目标类型被对手成功猜到,也不会在最终有效载荷中包括关于真实目标实例(例如,个人的面部)的信息。
3)意图:有效载荷(例如,文档和/或代码)被完全加密,从而隐藏任务的真实意图。
相关用例包括但不限于以下:个性化/系统相关软件许可(软件IP保护)、隐藏的数据传输/交换、以及仅向特定实体揭示秘密的其他情况。
可能的示例性实施例的附加概述如下。在示例性实施例中,使用加密密钥对cyber任务有效载荷进行加密,但加密密钥不包括在有效载荷本身中。相反,使用识别目标环境的人工智能方法将加密密钥“内置于”应用于用于揭示(加密的)有效载荷的(多个)目标环境属性的模型。仅当有效载荷识别真实目标时,才传播加密的任务有效载荷(例如,在成功解密和执行的意义上)。由于目标环境本身用于揭示加密的有效载荷的密钥,因此不应该通过分析有效载荷来辨别目标。示例性实施例具有两个主要阶段:1)使用AI过程对目标环境属性的提取;以及2)在AI过程中对密钥生成方法的编码。
关于阶段(1),对目标环境属性的提取,示例性实施例可以部署用于提取目标环境属性的多种方法并且构建AI模型以识别环境的多维特征。例如,实施方式可以使用环境的声音/视觉属性并且构建基于深度神经网络(DNN)的特征,用于识别例如与目标环境相关联的(例如,用户的)面部和语音。例如,这可能适用于使用移动设备上的环境的用户。作为另一示例,另一实施方式可以使用环境的声音/视觉/地理定位/运动属性并且构建基于DNN的特征以识别与目标环境相关联的期望的特性(例如,面部,语音,步态等)(或多个特性)。例如,这可能适用于移动设备上的环境。
关于阶段(2),在Al过程中对密钥生成方法的编码,密钥生成方法可以使用提供的或随机生成的密钥,并基于密钥和目标环境训练AI模型。密钥生成方法将仅响应于满足必需的目标环境属性时“解锁”密钥。
在描述可以使用示例性实施例的系统之后,呈现关于这些技术的更多细节。
转到图1,该图示出了可以实践示例性实施例的一种可能的和非限制性的示例性系统的框图。在图1中,计算机系统110与通信网络100中的计算机系统170进行有线和/或无线通信。作为简单概述,计算机系统170使用有效载荷生成模块150来生成计算机系统170分发到(例如,至少)执行有效载荷的计算机系统110的加密有效载荷280。为了便于参考,计算机系统170可以被认为是有效载荷生成计算机系统,并且,在服务器计算机系统170提供(例如,分发)至少加密的有效载荷290到目标计算机系统110的意义上,计算机系统170在本文中被描述为“服务器”计算机系统。目标计算机系统110可以被认为是有效载荷执行计算机系统。目标计算机系统110和服务器计算机系统170之间不需要(但可能存在)客户端/服务器关系。
如下面更详细地解释的,服务器计算机系统170,例如,经由有效载荷生成模块150,使用AI模型291以及使用目标密钥来加密任务有效载荷290以创建加密的有效载荷280,其中所述AI模型291使用目标环境域250以及目标环境属性260来生成目标密钥(在图1中未示出,但是在其他图中示出)。目标环境域250指的是有效载荷所定向的域或实体类别,而目标环境属性260指的是目标环境域的那些特定的(并且由人预选的)属性,其被用于辨别目标。例如,如果目标是“个体”,则目标环境域250可以是“人”。存在可以从一组人中辨别个体的多个目标环境属性260,面部结构和语音明显的一些。如果目标是工业控制系统,则可以从诸如安装的软件和目标环境的日志(与视觉和声音环境相反)的软件环境完全地定义属性。如果目标是恐怖组织,则可能必须在定义目标属性方面具有创造性,其可以包括但不限于面部、语音、和语言识别,地理定位、对话情境识别等。
服务器计算机系统170将加密的有效载荷280和AI模型291分发到被(例如,某个)用户101使用的目标计算机系统110。目标环境域250以及还有目标环境属性260是与用户101和目标计算机系统110中的一个或两者相关联。假定系统满足目标环境域250(和相应的目标环境属性260)的某些要求,目标计算机系统110可以使用AI模型291解密加密的有效载荷280,并执行得到的任务有效载荷290。具体地,加密的有效载荷280只能响应于目标环境的环境属性被确定为满足目标环境属性260被解密。特别地,密钥将仅响应于目标环境的环境属性被确定为满足目标环境属性260的而被揭示。这些操作可以使用有效载荷执行模块140。如果目标计算机系统110不满足目标环境域250(以及相应的目标环境属性260)的要求,则目标计算机系统110不能解密加密的有效载荷280,因此,不执行任务有效载荷290。
可以执行任务有效载荷290并且导致例如仅针对特定的人、计算机、或计算环境的以下中的一个或多个:隐秘的消息;“解锁的”软件,允许那些实体的软件许可;揭示知识产权;或只能揭示给特定实体的任何其他秘密。
目标计算机系统110可以是可以访问通信网络100的移动设备,尽管目标计算机系统110也可以是任何其他类型的计算机系统,包括个人计算机、膝上型计算机、物联网设备等。目标计算机系统110包括通过一个或多个总线127互连的一个或多个处理器120、一个或多个存储器125、一个或多个收发器130、一个或多个网络(N/W)接口(I/F)145、和用户接口电路165。一个或多个收发器130中的每一个包括接收器Rx 132和发射器Tx 133。一个或多个总线127可以是地址、数据、和/或控制总线,并且可以包括任何互连机制,诸如主板或集成电路上的一系列线,光纤或其他光通信设备等。一个或多个收发器130连接到一个或多个天线128。一个或多个存储器125包括计算机程序代码123,加密的有效载荷280和任务有效载荷290。UE 110包括有效载荷执行模块140,包括可以以多种方式实现的部分140-1和/或140-2中的一个或两者。有效载荷执行模块140可以以硬件实现为有效载荷执行模块140-1,诸如被实现为一个或多个处理器120的一部分。有效载荷执行模块140-1也可以实现为集成电路或通过诸如可编程门阵列的其他硬件实现。在另一示例中,有效载荷执行模块140可以实现为有效载荷执行模块140-2,其被实现为计算机程序代码123并且由一个或多个处理器120执行。例如,一个或多个存储器125和计算机程序代码123可以被配置为与一个或多个处理器120一起使目标计算机系统110执行如本文所述的操作中的一个或多个。还应注意,目标计算机系统110中示出的设备不是限制性的,可以使用其他的、不同的、或更少的设备。
用户接口电路165与一个或多个用户接口元件105通信,其中所述用户接口元件105可以与目标计算机系统110集成在一起或者在目标计算机系统110外部但是耦合到目标计算机系统110来形成。用户接口元件105包括以下中的一个或多个:一个或多个相机;一个或多个音频设备(诸如(多个)麦克风,(多个)扬声器等);一个或多个传感器(诸如(多个)GPS传感器,(多个)指纹传感器,(多个)方位传感器等);一个或多个显示器;和/或一个或多个键盘。该列表不是详尽的或限制性的,并且可以使用其他的、不同的、或更少的元件。
目标计算机系统110经由一个或多个有线或无线网络197与服务器计算机系统170通信。服务器计算机系统170包括通过一个或多个总线157互连的一个或多个处理器152、一个或多个存储器155、一个或多个网络接口(N/W I/F)161、一个或多个收发器160、和用户接口电路175。一个或多个收发器160中的每一个包括接收器Rx 162和发射器Tx 163。一个或多个收发器160连接到一个或多个天线158。一个或多个存储器155包括计算机程序代码153,加密的有效载荷280,和任务有效载荷290。服务器计算机系统170包括有效载荷生成模块150,其包括可以以多种方式实现的部分150-1和/或150-2中的一个或两者。有效载荷生成模块150可以以硬件实现为有效载荷生成模块150-1,诸如实现为一个或多个处理器152的一部分。有效载荷生成模块150-1也可以实现为集成电路或通过诸如可编程门阵列的其他硬件实现。在另一示例中,有效载荷生成模块150可以实现为有效载荷生成模块150-2,其被实现为计算机程序代码153并且由一个或多个处理器152执行。例如,一个或多个存储器155和计算机程序代码153被配置为与一个或多个处理器152一起使服务器计算机系统170执行如本文所述的操作中的一个或多个。还应注意,服务器计算机系统170中示出的设备不是限制性的,并且可以使用其他的、不同的、或更少的设备。
一个或多个总线157可以是地址、数据、和/或控制总线,并且可以包括任何互连机制,诸如主板或集成电路上的一系列线,光纤或其他光通信设备,无线信道等。用户接口电路175与一个或多个用户接口元件195通信,其中所述用户接口元件195可以与服务器计算机系统170集成在一起或者在服务器计算机系统170外部但是耦合到服务器计算机系统170来形成。用户接口元件195包括以下中的一个或多个:一个或多个相机;一个或多个音频设备(诸如(多个)麦克风,(多个)扬声器等);一个或多个传感器(诸如(多个)GPS传感器,(多个)指纹传感器,(多个)方位传感器等);一个或多个显示器;和/或一个或多个键盘。该列表不是详尽的或限制性的,并且可以使用其他的、不同的、或更少的元件。
既然已经描述了一个可能的示例性系统,示例性实施例被更详细地描述。现在转向图2,示出了示出用于隐藏的目标任务有效载荷生成的示例性过程200的框图。过程200示出了一个或多个示例性方法的操作、计算机可读存储器上包含的计算机程序指令的执行结果、由硬件实现的逻辑执行的功能、和/或根据示例性实施例的用于执行功能的互连装置。过程200由服务器计算机系统170执行,例如,在有效载荷生成模块150的控制下。
在示例性实施例中,“通用训练”和“特定训练”被组合,其提供稳健的密钥生成。图2的示例一般训练包括框210、215和220,而特定训练包括框225至236。通用训练和特定训练都可以使用诸如DNN模型的AI模型。特定训练的输入是来自通用训练的DNN模型的输出。也就是说,它们不是两个独立的方案,而是组合在一起。输出是AI模型291,但是在示例性实施例中,该模型是由两个其他AI模型223、224制成。这在下面更详细地描述。
框205指示过程200的起始点。在框210中,定义目标环境域ψ250。通常,人或实施者应该定义目标。目标环境域250可以是从用于视频的图像帧识别的人脸(例如,使用相机)。其他目标环境域ψ250是可能的,诸如录音中的语音,使用多个传感器定义的步态等。
框215中的服务器计算机系统170生成针对目标环境域ψ250的训练数据集Dψ。这样的人脸数据集(例如)可以包括其中具有人脸的多个(例如,许多)图片。在框220中,服务器计算机系统170训练AI模型Model_1ψ。这是通用训练的一部分。例如,这种AI模型223可以是用于面部识别的DNN模型221。通常,人类为DNN模型221设计DNN“模板”(例如,网络的深度,卷积和池化层等),而计算机可以实现特定密钥大小所需的最终模型。潜在地,可以使用任何基于神经网络的模型。但是,可能无法使用用于二进制分类的AI模型,因为这些模型的输出仅为是/否,这可能不足以生成密钥。来自通用训练的DNN模型221(例如,Model_1ψ)被训练以识别目标。该训练使用在框215中针对环境域ψ生成的训练数据集Dψ
通用训练数据集包括可以“有效地归纳”目标域/类别以用于识别的足够的样本,例如,在该示例中,为人脸的大量图片(其可以包括或可以不包括目标的图片,或者可替换地完全由目标的大量图片组成)。这里,目标的图片等同于框260,这对于生成特征向量的下一阶段是重要的(参见框230)。也就是说,如果我们使用预先训练的人脸识别模型作为我们的Model_1ψ,这个预训练的人脸识别模型可能没有针对特定的目标面部进行训练,但我们仍然可以在框230中使用该模型生成有效的面部特征向量Fψ
来自通用训练的DNN模型221(例如,Model_1ψ)还输出特征向量(例如,256值面部特征向量)。更详细地,在框230中,服务器计算机系统170生成特征向量Fψ=Model_1ψ(Tψ)。Model_1ψ输出(例如,面部)特征向量的集合,这些特征向量不是完全相同的特征向量,但是例如接近地位于高维特征空间中。
该方框使用目标环境属性Tψ260(参见方框225),其基于稍后将用于“解锁”密钥的目标环境属性Tψ260来设置特征向量。使用人脸示例,这些属性260可以包括目标个体的面部的图像。是否需要目标环境属性Tψ260的“精确”副本以便进行解码取决于Model_1ψ以其不同形式识别目标的能力。例如,即使输入不是训练集之一的“精确”副本,诸如现今用于面部识别的Model_1ψ的典型模型223也可以识别个体。预计用于其他系统的模型223(诸如软件)也将具有类似的能力。
在方框236中,服务器计算机系统170训练密钥生成模型Model_2ψ(Fψ)。这是特定训练的一部分。该方框使用(来自步骤234的)已经(例如,随机地或由人)选择的唯一密钥k。如前所述,训练来自通用训练的DNN模型221(例如,作为Model_1ψ)以识别目标和输出特征向量Fψ(例如,256值面部特征向量)。目标的这些特征向量成为用于特定训练的输入训练集,其训练另一DNN模型226(例如,作为另一AI模型224,Model_2ψ)以生成预定义的(例如,随机生成的)唯一密钥k。Model_2ψ224可以被认为是多标签分类器,其中密钥k是从输出标签导出的,并且标签的数量决定了密钥的大小。
也就是说,假设目标环境域Dψ涉及图像,然后使用与方框215中的训练集相同的目标人的面部图像的集合,Model_1ψ输出面部特征向量的集合Fψ(例如,不完全是相同的特征向量但接近地位于高维特征空间中),同时Model_2ψ采用这些面部特征向量Fψ并输出完全相同的标签集(即,预定义的唯一密钥)。最后,Model_1ψ和Model_2ψ两者可以链接在一起以表示AIModelψ(即,AIModelψ=Model_2ψ(Model_1ψ))。Model_1ψ可以是预训练模型(例如,通用面部识别模型)。但是,Model_2ψ是针对特定目标和特定密钥训练的。
可以使用的一个示例性实施方式涉及用于DNN噪声容限的一定程度的桶化(bucketization)232。例如,如果DNN模型226的输出层(在图2A中更详细地示出)具有256个节点并且如果每个节点的值被桶化成两个桶,则DNN模型226的输出变为等于256比特输出。如下参考图2A更详细地解释这一点。
在方框240中,服务器计算机系统170按照以下方式生成最终加密的有效载荷280:P=加密(k,P'),其用密钥k加密未受保护的有效载荷P'。通过方框235将未受保护的目标任务有效载荷P'290提供给方框240。未受保护的目标任务有效载荷P'290可以是有益的有效载荷并且引起,例如,(例如,顶级)机密文档的显示,或一个人希望保密并且仅暴露给某个用户101的其他材料的显示,或者软件(例如,以及相应的安装说明)的揭示(例如,以及安装),或这些的某种组合。也就是说,执行有效载荷的结果可以例如显示机密文档。
在方框245中,服务器计算机系统170利用现有方法(未在本公开中涵盖)分发加密的有效载荷280和AIModelψ(·)。该分发可以是向单个目标计算机系统110或向多个目标计算机系统110。过程200在方框275中结束。
转到图2A,这示出了使用图2中的过程的特定示例。图2A用于利用用于隐藏的目标任务有效载荷生成200-1的示例来帮助解释密钥生成。在该示例中,DNN模型221被示为DNN222,并且DNN模型225被示为另一DNN227。DNN 227具有256个输出节点(ON)ON1至ON256。注意,示出了DNN222和227的隐藏层,其中来自一个隐藏层的每个神经元仅连接到来自另一隐藏层的一些神经元。这是出于说明目的,并且取决于实施方式,一个隐藏层的每个神经元可以连接到来自另一隐藏层的一些或所有神经元。考虑以下示例性细节。
1)选择大小为256比特的随机密钥k(框234)。该大小可以大于或小于来自方框230的特征向量Fψ的大小(例如,更大的大小将使得更难以执行蛮力破解)。
2)设计DNN Model_2ψ,其中DNN 227的最终输出具有对应于256比特的256个节点:即,输出节点可以被标记为比特1(ON1),比特2(ON2),比特3(ON3),...,比特256(ON256)。
3)对于Model_2ψ训练的训练数据集,我们有以下内容:
(a)对模型的输入:从多组目标环境属性(方框260)生成(方框230)的一组特征向量Fψ。例如,这可以是来自同一目标个体的面部的10个不同图片的10组面部特征向量。
(b)模型的输出:在步骤(1)中选择的大小为256比特的密钥(k)被映射到对应的输出节点:即,对于输出节点的比特1(ON1)、比特2(ON2)、比特3(ON3)、...、比特256(ON256)可以具有0(零)或1(一)的接地真值,这取决于随机密钥k的相应比特。
4)训练Model_2ψ,使得当提供来自目标的特征向量Fψ作为输入时,该模型可以输出在步骤(1)中选择的特定随机密钥k作为其输出层权重。输出节点权重(例如,其可以是浮点值)的桶化232可以用于导出密钥的比特(例如,具有二进制真/假标签)。也就是说,所有10张照片都从Model_1ψ生成“相似的”面部特征向量,但是当这些特征向量被馈送到Model_2ψ时,它们都生成完全相同的密钥k(例如,在例如桶化之后)。
Model_1ψ223(在该示例中作为DNN 222)被预训练以处理该“类别”目标(在该示例中,为使用对应的面部特征向量分类的任意面部图像),而Model_2ψ224(例如,作为DNN227)被专门训练以识别目标类别的特定“实例”(在该示例中,为特定个体的面部)。
如果目标环境的大数据集可用(例如,作为具有不同照明条件和来自不同角度的示例的相同目标个体的面部的数百张图片),理论上可以构建和训练组合Model_1ψ和Model_2ψ的单个巨大DNN(或其他AI模型)以直接输出密钥。然而,如例如图2和图2A中所示的分离Model_1ψ/Model_2ψ更实用,因为这种分离允许使用易于获得的诸如用于语音识别和对象识别的目标域特定的预训练模型。
现在参照图3,图3是示出用于目标任务有效载荷执行的示例性过程300的框图。过程300示出了一个或多个示例性方法的操作、计算机可读存储器上包含的计算机程序指令的执行结果、由硬件实现的逻辑执行的功能和/或用于根据示例性实施例执行功能的互连装置。过程300由目标计算机系统110执行,例如,在有效载荷执行模块140的控制下。
过程300开始于方框305,并且方框310中的目标计算机系统110接收分布式加密有效载荷P 280和AI模型291AIModelψ。在方框315中,目标计算机系统110通过提取环境属性T’ψ来开始具有环境探测的目标任务执行。使用人脸示例,这些属性可以包括目标个体的面部的图像。这样的图像可以由作为图1中的用户界面元素105的相机拍摄。
在方框320中,目标计算机系统110使用以下等式对候选密钥k'进行解码:k’=AIModelψ(T’ψ),其中AIModelψ=Model_2ψ(Model_1ψ)。Model_1ψ生成特征向量F’ψ=Model_1ψ(T’ψ),例如,当应用于环境属性T’ψ时。密钥生成模型Model_2ψ(F’ψ)产生候选密钥k',其可以是或可以不是正确的密钥。方框325中的目标计算机系统110确定候选密钥k'是否是正确的密钥。可以使用许多方案,诸如检查作为解密数据的前导码的预定义签名。如果密钥不正确(方框325=否),则流程返回到方框315,其中目标计算机系统110例如使用用于面部识别的相机提取环境属性T’ψ。如果密钥正确(方框325=是),则该正确密钥生成指示成功的目标辨别。如方框350中所指示的,候选密钥k'仅可以通过使用训练的人工智能模型291AIModelψ、操作目标域环境的指定的目标环境属性(例如,T’ψ被确定为满足Tψ)而被正确地解码。如上所述,T’ψ可以不必是“精确”等效的Tψ,因为即使输入不是训练集之一的“精确”副本,现今用于面部识别的AI模型(作为一个示例,但是其他示例可以类似)也可以识别个体。
在方框320中,如果目标计算机系统110正确地解码候选密钥k'(方框325=是),则流程进行到方框330。在方框330中,目标计算机系统110将加密的有效载荷P 280解密为任务有效载荷P'290,如下所示:P'=解密(k',P)。然后,方框335中的目标计算机系统110执行提取的任务有效载荷P'290。任务有效载荷可以包括以下内容:隐藏/秘密消息290-1;软件(例如,以及用于安装它的说明)290-2;知识产权290-3;和/或另一秘密290-4。过程300在方框340中结束。
另外的示例如下。
在示例性实施方式中,使用神经网络的一类新型应用由人工智能(AI)提供支持,该人工智能被训练以推理其环境并且仅在其识别其目标时能够传递其秘密。如上所述,一实施方式可以学习识别特定目标,在应用中隐藏其有效载荷直到辨别出预期目标。该实施方式可以利用用于目标辨别的各种属性,包括视觉、声音、地理定位、和系统特征。与现有的定向有效载荷传递相比,这种类型的实施方式使得对应用程序进行逆向工程并恢复任务关键密钥(包括有效载荷和目标的细节)极具挑战性(如果不是不可能的话)。这使得秘密传递(诸如包含用于许可目的的软件或包含仅针对特定实体的消息或IP的有效载荷)难以进行逆向工程。
在其核心,AI模型(例如,深度神经网络)被训练以识别目标,并且动态地从网络的输出层导出密钥以解锁有效载荷。神经网络编码输入和输出之间复杂的非线性关系,使得辨别导出密钥所需的目标的特定特征变得极其困难。
一类新的定向有效载荷传递可以包括特定于目标的任务执行(在桌面和/或移动环境上)。可以如下执行一实施方式:
(1)用户下载应用并且可能针对防病毒软件和恶意软件沙箱对其进行验证。
(2)用户启动应用并且应用按预期正常运行。
(3)指定的人可以在计算机前面走近,且几秒钟之后,具有任务有效载荷(诸如秘密消息、知识产权信息或关于如何安装包括的和未加密的软件的说明,等等)的屏幕被显示。
(4)可以使用非常熟知的应用。
上面已经描述了可能的方案。作为上述的附加细节,AI可以将“if-this-then-that”形式的具体逻辑构造变换为由例如大型卷积神经网络构成的更隐蔽的逻辑构造。此外,触发条件隐藏在AI模型中。隐藏的cyber任务的加密密钥不被包括在有效载荷中,而是基于目标环境属性使用能够识别目标环境的人工智能方法来揭示,这个想法是一独特的特征。由于目标环境本身实际上是加密的有效载荷的“密钥”,因此不可能通过分析有效载荷来辨别目标。三层隐藏(如上所述)使得本文所用的技术很难被发现。
上述方法可以概括如下:
(1)公开了一种用于使用诸如DNN模型的人工智能方法的信息隐藏和隐藏的信息的定向传播的方法。
(2)作为示例,隐藏的信息可以是机密文档或秘密cyber任务有效载荷(代码)。
该方法包括理解目标环境属性:
(1)该方案可以部署多个方法来提取不同类型的目标环境属性,并构建AI模型以识别环境的多维特征。
(2)例如,一实施方式可以使用环境的声音/视觉属性并且构建基于DNN的特征来识别目标的语音/面部。
技术分析包括以下内容。对于相当大的密钥大小,推断/暴力破解正确的密钥是相当困难的。在非目标环境中意外解锁有效载荷的密钥冲突很少见。在目标环境中可靠地导出正确密钥的密钥导出精度预计会很高,密钥大小也相当大。例如,8比特(字符)的密钥大小太容易被暴力破解或发现密钥冲突,但更大的大小(诸如16比特或更高)将更适合防止暴力攻击或发现密钥冲突。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法、和计算机程序产品的可能实现的架构、功能、和操作。在这方面,流程图或框图中的每个框可以表示模块、段、或指令的一部分,其包括用于实现一个或多个指定的逻辑功能的一个或多个可执行指令。在一些替代实施方式中,框中提到的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行特定功能或动作、或执行专用硬件和计算机指令的组合的基于专用硬件的系统来实现。

Claims (16)

1.一种用于人工智能提供支持的cyber数据隐藏和定向任务执行的方法,包括:
检索指定密钥;
由计算机系统训练人工智能模型以生成输出,其中所述训练被执行使得当多个不同的特征向量集合中的任何一个被用作人工智能模型的输入时生成等于指定密钥的值作为所述输出,所述特征向量集合与特定软件环境相对应并且基于目标环境域的指定目标环境属性;
由计算机系统使用指定密钥加密信息作为加密的有效载荷;以及
由计算机系统将加密的有效载荷和训练的人工智能模型分发给第二计算机系统,以供第二计算机系统响应于辨别出包括所述特定软件环境的目标而使用训练的人工智能模型来解密加密的有效载荷,
其中,目标环境域指的是加密的有效载荷所定向的域或实体的类别,并且指定目标环境属性包括所述软件环境的属性。
2.如权利要求1所述的方法,其中:
人工智能模型包括第一人工智能模型,对所述第一人工智能模型进行训练以生成指定密钥的值作为多个不同的特征向量集合中的每一个的输出;
人工智能模型包括用于生成不同的特征向量集合的第二人工智能模型;以及
所述方法还包括至少通过对目标环境域的指定目标环境属性进行操作,使用第二人工智能模型生成不同的特征向量集合,并且其中指定目标环境属性指的是目标环境域的被利用来识别目标的那些指定属性。
3.如权利要求2所述的方法,还包括使用针对所述目标环境域的数据集来训练第二人工智能模型。
4.如权利要求2所述的方法,其中,第一人工智能模型包括深度神经网络,并且第二人工智能模型包括深度神经网络。
5.如权利要求2所述的方法,其中:
第一人工智能模型包括多个输出节点,每个输出节点输出权重;以及
训练第一人工智能模型使得生成指定密钥的值作为多个不同的特征向量集合中的每一个的输出包括,对于每个输出节点,将相应的权重量化为多个桶中的一个,每个桶表示相应的输出的比特的值。
6.如权利要求1所述的方法,其中,指定密钥是提供的或随机生成的。
7.一种用于人工智能提供支持的cyber数据隐藏和定向任务执行的方法,包括:
在计算机系统接收加密的有效载荷和训练的人工智能模型;
响应于辨别出包括特定软件环境的目标,使用训练的人工智能模型,至少通过以下操作来解密加密的有效载荷:
基于计算机系统可访问的环境域提取环境属性,其中环境属性包括软件环境的属性;
由计算机系统通过使用训练的人工智能模型产生候选密钥,所述人工智能模型使用所提取的环境域的环境属性作为输入;
确定候选密钥是否是正确密钥,其中仅响应于环境属性满足目标的指定的目标环境属性,候选密钥才被正确的产生为正确密钥,并且其中指定目标环境包括特定软件环境的属性;以及
响应于确定候选密钥是正确密钥,执行包括以下操作的操作:
由计算机系统使用产生的候选密钥来解密加密的有效载荷;以及
由计算机系统执行解密的有效载荷。
8.如权利要求7所述的方法,其中:
人工智能模型包括第一人工智能模型,所述第一人工智能模型被训练为生成指定密钥的值作为与目标环境域的指定目标环境属性相对应的多个不同的特征向量集合中的每一个的输出,其中指定目标环境属性指的是目标环境域的被利用来识别目标的那些指定属性;
人工智能模型包括生成特征向量集合的第二人工智能模型;以及
产生候选密钥还包括至少通过对提取的环境属性进行操作来使用第二人工智能模型生成特征向量,以及至少通过对生成的特征向量进行操作来使用第一人工智能模型生成候选密钥。
9.如权利要求8所述的方法,其中,第一人工智能模型包括深度神经网络,并且第二人工智能模型包括深度神经网络。
10.如权利要求8所述的方法,其中:
第一人工智能模型包括多个输出节点,每个输出节点输出一值;以及
产生候选密钥包括,对于每个输出节点,第一人工智能模型将相应的值量化为多个桶中的一个,每个桶表示相应的输出的比特的值。
11.如权利要求7所述的方法,其中:
至少对于使用产生的候选密钥来解密加密的有效载荷以及对于由计算机系统执行解密的有效载荷的触发条件是确定候选密钥是正确密钥,并且触发使用产生的候选密钥来解密加密的有效载荷和由计算机系统通过触发条件来执行解密的有效载荷在没有外部命令的情况下发生;以及有效载荷的执行使得向目标公开材料,其中所述材料要保持机密并且仅暴露给所述目标。
12.如权利要求7所述的方法,其中:
有效载荷的执行使得向目标公开软件,其中软件要保持机密并且仅暴露给所述目标。
13.如权利要求7所述的方法,还包括:响应于确定所述候选密钥不是正确密钥,执行包括以下操作的操作:
基于计算机系统可访问的环境域提取附加环境属性;以及
通过使用训练的人工智能模型来解码另一候选密钥,其中所述训练的人工智能模型使用环境域的附加环境属性作为输入。
14.一种用于人工智能提供支持的cyber数据隐藏和定向任务执行的装置,包括:
存储器,具有计算机可读代码;以及
一个或多个处理器,其中所述一个或多个处理器响应于计算机可读代码的检索和执行,使得所述装置执行如权利要求1-13中任一项所述的方法。
15.一种计算机可读存储介质,所述计算机可读存储介质具有与其一起体现的指令,所述指令可由处理器执行以使所述处理器执行如权利要求1-13中任一项所述的方法。
16.一种用于人工智能提供支持的cyber数据隐藏和定向任务执行的系统,所述系统包括分别用于执行如权利要求1-13中任一项所述的方法的步骤的模块。
CN201910559402.8A 2018-06-29 2019-06-26 人工智能支持的cyber数据隐藏和定向任务执行方法 Active CN110659452B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/023,756 2018-06-29
US16/023,756 US11032251B2 (en) 2018-06-29 2018-06-29 AI-powered cyber data concealment and targeted mission execution

Publications (2)

Publication Number Publication Date
CN110659452A CN110659452A (zh) 2020-01-07
CN110659452B true CN110659452B (zh) 2023-04-21

Family

ID=69028675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910559402.8A Active CN110659452B (zh) 2018-06-29 2019-06-26 人工智能支持的cyber数据隐藏和定向任务执行方法

Country Status (2)

Country Link
US (1) US11032251B2 (zh)
CN (1) CN110659452B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10839069B2 (en) * 2018-07-10 2020-11-17 Microsoft Technology Licensing, Llc Protecting artificial intelligence models using virtual secure mode
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
CN111382455B (zh) * 2020-03-18 2023-05-26 北京丁牛科技有限公司 一种文件保护方法及装置
US20210350264A1 (en) * 2020-05-07 2021-11-11 Baidu Usa Llc Method for obfuscated ai model training for data processing accelerators
CN112884630B (zh) * 2021-02-04 2022-06-28 南开大学 基于可逆神经网络的大容量图像隐写与恢复方法
CN114430550B (zh) * 2022-01-20 2023-09-08 四川大学 一种基于神经网络模型的无线物理层密钥生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
JP2006259775A (ja) * 2006-06-20 2006-09-28 Japan Science & Technology Agency カオス・ニューラルネットワークを用いた暗号化システム及び復号システム
CN103178957A (zh) * 2011-09-05 2013-06-26 索尼公司 信息处理装置、信息处理系统、信息处理方法和程序
CN107330395A (zh) * 2017-06-27 2017-11-07 中国矿业大学 一种基于卷积神经网络的虹膜图像加密方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US8838974B2 (en) * 2005-07-15 2014-09-16 The Mathworks, Inc. System and method for verifying the integrity of read-only components in deployed mixed-mode applications
US20070124310A1 (en) * 2005-07-26 2007-05-31 Novo Innovations, Inc. Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications
US8312023B2 (en) * 2007-12-21 2012-11-13 Georgetown University Automated forensic document signatures
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
DE102008027605B4 (de) 2008-06-10 2010-04-08 Optiming Gmbh System und Verfahren zur rechnerbasierten Analyse großer Datenmengen
US20120159193A1 (en) * 2010-12-18 2012-06-21 Microsoft Corporation Security through opcode randomization
CN104335220B (zh) * 2012-03-30 2018-04-20 爱迪德技术有限公司 用于防止和检测安全威胁的方法和系统
EP2945313B1 (en) * 2013-01-12 2017-09-06 Mitsubishi Electric Corporation Key generation device, key generation program, concealed data search system, and key distribution method
US8893088B2 (en) * 2013-04-02 2014-11-18 Apple Inc. Dynamic program evaluation for system adaptation
US9646262B2 (en) * 2013-06-17 2017-05-09 Purepredictive, Inc. Data intelligence using machine learning
AU2014332244A1 (en) * 2013-10-07 2016-05-05 Fornetix Llc System and method for encryption key management, federation and distribution
US9813246B2 (en) * 2013-10-29 2017-11-07 Jory Schwach Encryption using biometric image-based key
US9262296B1 (en) * 2014-01-31 2016-02-16 Cylance Inc. Static feature extraction from structured files
US9774614B2 (en) * 2014-06-24 2017-09-26 Qualcomm Incorporated Methods and systems for side channel analysis detection and protection
CN110826420B (zh) 2015-01-19 2023-05-16 创新先进技术有限公司 人脸识别模型的训练方法及装置
US9946719B2 (en) * 2015-07-27 2018-04-17 Sas Institute Inc. Distributed data set encryption and decryption
JP5969716B1 (ja) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
WO2018017467A1 (en) 2016-07-18 2018-01-25 NantOmics, Inc. Distributed machine learning systems, apparatus, and methods
KR102587254B1 (ko) * 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
US11288595B2 (en) * 2017-02-14 2022-03-29 Groq, Inc. Minimizing memory and processor consumption in creating machine learning models
US10769043B2 (en) * 2018-06-25 2020-09-08 Hcl Technologies Ltd. System and method for assisting user to resolve a hardware issue and a software issue

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
JP2006259775A (ja) * 2006-06-20 2006-09-28 Japan Science & Technology Agency カオス・ニューラルネットワークを用いた暗号化システム及び復号システム
CN103178957A (zh) * 2011-09-05 2013-06-26 索尼公司 信息处理装置、信息处理系统、信息处理方法和程序
CN107330395A (zh) * 2017-06-27 2017-11-07 中国矿业大学 一种基于卷积神经网络的虹膜图像加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A Biometric Key Generation Method Based on Semisupervised Data Clustering;Weiguo Sheng, et.;《IEEE Transactions on Systems, Man, and Cybernetics: Systems》;20150930;全文 *

Also Published As

Publication number Publication date
US20200007512A1 (en) 2020-01-02
US11032251B2 (en) 2021-06-08
CN110659452A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
CN110659452B (zh) 人工智能支持的cyber数据隐藏和定向任务执行方法
Dutta et al. Generative adversarial networks in security: A survey
US20050262343A1 (en) Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
Saračević et al. A novel approach to steganography based on the properties of Catalan numbers and Dyck words
US10686764B2 (en) Executable coded cipher keys
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US20210150042A1 (en) Protecting information embedded in a machine learning model
US10339103B2 (en) Steganography obsfucation
Ray et al. Hybrid Cryptography and Steganography Method to Provide Safe Data Transmission in IoT
SP A steganographic method based on optimized audio embedding technique for secure data communication in the internet of things.
Rao et al. A Secured Cloud Architecture for Storing Image Data using Steganography
CN115952529B (zh) 一种用户数据处理方法、计算设备及存储介质
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
Aguilar Santiago et al. Chaotic Cryptosystem for Selective Encryption of Faces in Photographs
Ahvanooey et al. CovertSYS: A systematic covert communication approach for providing secure end-to-end conversation via social networks
Chhetri Novel approach towards authentication using multi level password system
Das et al. An Efficient Lightweight LSB Steganography with Deep Learning Steganalysis
Mantoro et al. Stegano-image as a digital signature to improve security authentication system in mobile computing
Raja et al. Deep Steg Block: Deep Learning-Enhanced Steganography for Secure Communication in IoT Devices Using Blockchain
AU2021107185A4 (en) Designing Imperceptible-High Payload Capacity Steganography Framework in Post Quantum Encrypted Domain using Deep Advanced Hierarchical Feature Learning.
Al Zakitat et al. Harnessing advanced techniques for image steganography: sequential and random encoding with deep learning detection
Indu et al. Coverless Steganography: A Comprehensive Study on Concealing Data Without a Cover Medium
Yan et al. Generative steganography with Kerckhoffs’ principle
Rajguru et al. Stenographic Approaches for Enhancing Data Security in Cloud Computing
Patil Use of Genetic Algorithm and Visual Cryptography for Data Hiding in image for Wireless Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant