CN114936365A - 一种机密数据的保护系统、方法以及装置 - Google Patents
一种机密数据的保护系统、方法以及装置 Download PDFInfo
- Publication number
- CN114936365A CN114936365A CN202210101985.1A CN202210101985A CN114936365A CN 114936365 A CN114936365 A CN 114936365A CN 202210101985 A CN202210101985 A CN 202210101985A CN 114936365 A CN114936365 A CN 114936365A
- Authority
- CN
- China
- Prior art keywords
- tee
- developer
- model
- registration request
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种机密数据的保护系统、保护方法以及装置,其中,系统包括节点设备和开发商设备,节点设备上运行有可信执行环境TEE,TEE被配置为仅能够被开发商设备访问。节点设备过TEE利用信任根对申请注册请求进行签名处理,信任根是基于TEE的标识获取的,并通过TEE向开发商设备发送签名处理后的申请注册请求。开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送解密密钥。节点设备通过TEE存储解密密钥。本申请实施例提供的方案能够在不额外增加硬件的基础上,使开发商设备可以简单明确的分辨是否可信任此设备,并方便的利用此设备,实施其自定义的访问控制功能,比如下发机密性数据,以保证机密性数据在节点设备上的安全性。
Description
技术领域
本申请涉及人工智能领域,尤其涉及一种机密数据的保护系统、方法以及装置。
背景技术
人工智能(artificial intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。人工智能领域的研究包括机器人,自然语言处理,计算机视觉,决策与推理,人机交互,推荐与搜索,AI基础理论等。
为了利用AI的问题解决能力,开发者可以在APP中包含经训练的AI模型,其中该APP可以部署在电子设备上以及在电子设备上执行,上述电子设备可诸如智能手机、便携式电脑、可穿戴设备、数码相机、摄像机、游戏机、智能消费电子、自动驾驶车辆或无人机等。设计和训练AI模型涉及到许多知识、技巧、秘诀、努力和资源,因此所得到的经训练的AI模型,包括模型拓扑、各个操作的类型以及操作之间如何相互连接))以及可学习参数学习得到的数值,均为开发者的重要知识产权,应该得到很好的保护。
因此,提供一种AI模型的保护方法是一个值得研究的技术问题。
发明内容
本申请提供一种机密数据的保护系统、方法以及装置,能够在不额外增加硬件的基础上,完成对部署在节点设备上的AI模型的解密,并保障部署在节点设备上的AI模型的安全性。
第一方面,本申请提供一种机密数据的保护系统,系统包括节点设备和开发商设备,节点设备上运行有可信执行环境TEE,TEE被配置为仅能够被开发商设备访问,节点设备,用于:通过TEE利用信任根对申请注册请求进行签名处理,信任根是基于TEE的标识获取的;通过TEE向开发商设备发送签名处理后的申请注册请求;开发商设备,用于:根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送机密数据;节点设备,还用于:通过TEE存储机密数据。本申请实施例提供的方案,基于信任根,向开发商设备提供安全运行、安全存储和安全访问证明,从而开发商设备可以简单明确的分辨是否可信任此模块/设备(机密数据管理/节点设备),并方便的利用此机密数据管理模块,实施其自定义的访问控制功能,比如下发机密性数据,以保证机密性数据在节点设备上的安全性。
在第一方面的一种可能的实施方式中,开发商设备,还用于:生成AI模型;利用加密密钥对AI模型进行加密处理,以获取加密的AI模型;向节点设备发送加密的AI模型和信任根。
在第一方面的一种可能的实施方式中,机密数据包括解密密钥。
在第一方面的一种可能的实施方式中,节点设备,还用于:节点设备上部署的应用APP运行时,通过TEE验证APP的访问凭证;通过TEE验证访问凭证正确后,根据TEE中存储的解密密钥对加密的AI模型进行解密处理,以保证APP的正常运行。
第二方面,本申请提供一种机密数据的保护方法,包括:节点设备通过可信执行环境TEE利用信任根对申请注册请求进行签名处理,信任根是基于TEE的标识获取的,TEE被配置为仅能够被开发商设备访问;节点设备通过TEE向开发商设备发送签名处理后的申请注册请求,以使开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送解密密钥;节点设备通过TEE存储机密数据。
在第二方面的一种可能的实施方式中,节点设备接收加密的AI模型和信任根,加密的AI模型是开发商设备利用加密密钥对生成的AI模型进行加密处理后获取的。
在第二方面的一种可能的实施方式中,机密数据包括解密密钥。
在第二方面的一种可能的实施方式中,方法还包括:节点设备上部署的应用APP运行时,通过TEE验证APP的访问凭证;节点设备通过TEE验证访问凭证正确后,根据TEE中存储的解密密钥对加密的AI模型进行解密处理,以保证APP的正常运行。
第三方面,本申请提供一种机密数据的保护方法,包括:开发商设备接收签名处理后的申请注册请求,签名处理后的申请注册请求是节点设备通过节点设备上运行的可信执行环境TEE利用信任根对申请注册请求进行签名处理后获取的,信任根是基于TEE的标识获取的,TEE被配置为仅能够被开发商设备访问;开发商设备验证申请注册请求来自可信执行环境TEE后,向TEE发送机密数据,以使节点设备通过TEE存储机密数据。
在第三方面的一种可能的实施方式中方法还包括:开发商设备生成AI模型;开发商设备利用加密密钥对AI模型进行加密处理,以获取加密的AI模型;开发商设备向节点设备发送加密的AI模型和信任根。
在第三方面的一种可能的实施方式中,机密数据包括解密密钥。
第四方面,本申请提供一种计算机可读存储介质,当指令在计算机装置上运行时,使得计算机装置执行如第二方面或第二方面任意一种可能的实施方式描述的方法,或者执行如第三方面或第三方面任意一种可能的实施方式描述的方法。
第五方面,本申请提供一种电子设备,设备包括存储器、处理器,存储器中存储代码和数据,存储器与处理器耦合,处理器运行存储器中的代码使得设备执行如第二方面或第二方面任意一种可能的实施方式描述的方法,或者执行如第三方面或第三方面任意一种可能的实施方式描述的方法。
第六方面,本申请提供一种电子设备,包括,用于执行如如第二方面或第二方面任意一种可能的实施方式描述的方法的模块,或者执行如第三方面或第三方面任意一种可能的实施方式描述的方法的模块。
第七方面,本申请实施例提供了一种包含计算机程序/指令的计算机程序产品,当其被处理器执行时,使得处理器执行如第二方面或第二方面任意一种可能的实施方式描述的方法,或者执行如第三方面或第三方面任意一种可能的实施方式描述的方法。
附图说明
图1为本申请实施例提供的一种机密数据的保护方法的流程示意图;
图2为本申请实施例提供的另一种机密数据的保护方法的流程示意图;
图3为本申请实施例提供的另一种机密数据的保护方法的流程示意图;
图4为本申请实施例提供的另一种机密数据的保护方法的流程示意图;
图5为本申请实施例提供的另一种机密数据的保护方法的流程示意图;
图6为本申请实施例提供的一种节点设备的结构示意图;
图7为本申请实施例提供的另一种节点设备的结构示意图;
图8为本申请实施例提供的一种开发商设备的结构示意图;
图9为本申请实施例提供的另一种开发商设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种机密数据的保护系统、方法以及装置,能够在不额外增加硬件的基础上,完成对部署在节点设备上的AI模型的解密,并保障部署在节点设备上的AI模型的安全性。本申请实施例提供的方案可以适用于任何一种需要对AI模型进行机密性保护的场景中,尤其适用于只能边缘场景和云边协同场景。为了便于说明,以下以边缘场景为例对本申请实施例提供的方案进行介绍。
随着人工智能芯片技术的发展,应用到边缘节点的智能水平也在不断提升。例如,应用在工厂质检产线上的智能摄像头,可以依据所加载的AI模型,独立迅速判断产品是否合格,从而高效率提升产品质量和生产率;在安防领域的智能防御系统,依赖其自身加载的AI模型,可以迅速识别异物入侵并及时报警和吓阻,从而使生产和生活环境更加安全。部署在边缘设备上的AI模型正在体现出越来越大的价值,部署在边缘设备上的AI模型面临的风险越来越多,比如容易被复制和传播,对部署在边缘设备上的AI模型的保护也就越重要。
AI模型开发商通过投入大量人工智能人才和算力,研发出的高精度、高可靠性、低体量可部署边缘节点的AI模型,一般希望通过其发挥的价值得到相应的回报。因此,开发商需要部署在边缘节点的模型进行机密性保护,这样才能保护其AI模型不被未授权复制到任意节点运行。当AI模型的开发商和运营商是同一家时,这种防止AI模型在内部扩散的需求就不见了。然而在这种场景下,开发商仍然希望保护自己的AI模型不要被非法复制到外部。
为了实现这一目的,通常的做法是采用硬件加密狗技术。需要在硬件加密狗中内置机密信息,当被保护程序运行时,通过与加密狗交互确认哈法加密狗存在,通过额外的加密狗硬件确认软件没有被非法传播和运行。具体的,将AI模型等机密数据进行加密,结合加密狗技术,在运行时进行解密。这种技术依赖加密狗的安全程度,一定程度缓解了存储在边缘节点的机密数据(如AI模型)被非法复制和传播的风险。
然而这种采用硬件加密狗技术的方式,每个边缘节点必须配置对应的硬件加密狗,增加了硬件成本。同时,硬件加密狗往往对应某个或若干应用的机密数据,且出厂前就设定好;出厂后硬件加密狗将无法更新,如果需要增加新的机密数据保护,则需要增加新的硬件加密狗,现有加密狗无法保护新增机密数据需求。比如,如果需要对AI模型进行升级,则需要增加新的硬件加密狗,此外,硬件加密狗方案,导致开发商需要将自己的应用(应用中包含AI模型)与服务器绑定为一体机形式进行销售。限制应用的可商用范围。
为了解决上述问题,本申请实施例提供的方案,利用可信执行环境(trustedexecution environment,TEE)和信任根,使开发商可以运用本申请实施例提供的安全机制完成存储在边缘节点的机密数据的保护,而不必依赖任何额外的硬件。具体的,本申请实施例提供的方案在可信执行环境中,植入用于机密数据保护的信任根。通过此信任根向开发商提供可信执行环境证明和机密数据安全保存证明,开发商验证此证明后确信保存在此可信执行环境中的用户机密数据不能被用户访问,只能被开发商自己的应用(Application,APP)访问。那么,开发商就可以放心的将解密密钥和访问控制等机密信息注册到对应的边缘节点可信执行环境中。当开发商部署到此边缘节点的APP,需要在此节点解密机密数据时,将与可信执行环境中的机密数据管理模块进行交互获取解密密钥,然后获取解密数据到内存中使用。
基于上述研究思路,下面对本申请实施例提供的方案进行具体的介绍:
参阅图1,为本申请实施例提供的一种机密数据的保护方法的流程示意图。
如图1所示,本申请实施例提供的机密数据的保护方法可以包括以下步骤:
101、节点设备通过TEE利用信任根对申请注册请求进行签名处理。
本申请有时也将节点设备称为电子设备、节点,在一些可能的实施方式中,该节点设备可以是边缘节点,本申请有时也将边缘节点称为边缘设备。
节点设备上运行有可信执行环境TEE,TEE被配置为仅能够被开发商设备访问。在一个可能的实施方式中,可以在TEE中构建机密数据管理模块,该模块可以用于提供机密数据安全管理证明、机密数据注册和机密数据的访问控制。
信任根是基于TEE的标识获取的。
节点设备可以向开发商设备发送申请注册请求,具体的,节点设备利用信任根对申请注册请求进行签名,以获取签名处理后的申请注册请求。
102、节点设备通过TEE向开发商设备发送签名处理后的申请注册请求。
103、开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送机密数据。
开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE,而TEE中存储的数据被配置为仅有开发商设备可以访问,不可以被其他设备随意访问以及修改。在一个可能的实施方式中,如果在TEE中构建了机密数据管理模块,则开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE中的机密数据管理模块,机密数据管理模块严格遵守开发商设备配置的访问控制策略执行访问控制。所以,开发商设备将机密数据下发至该节点设备运行的TEE,或者下发至TEE中的机密数据管理模块后,机密数据是安全的,不可被除了开发商设备之外的其他设备获取到。换句话说,开发商设备可以放心将机密数据下发至该节点设备运行的TEE,而不必担心机密数据的泄露。
104、节点设备利用TEE存储该机密数据。
由图1对应的实施例可知,本申请实施例提供的方案,基于信任根,向开发商设备提供安全运行、安全存储和安全访问证明,从而开发商设备可以简单明确的分辨是否可信任此模块/设备(机密数据管理/节点设备),并方便的利用此机密数据管理模块,实施其自定义的访问控制功能,比如下发机密性数据,以保证机密性数据在节点设备上的安全性。
在一个可能的实施方式中,机密性数据包括解密密钥,还可以包括访问控制等机密信息。该解密密钥用于对节点设备上部署的加密的AI模型进行解密处理,更便于对部署在节点上的AI模型进行安全性保护,也便于对AI模型进行升级管理,并且不再需要依赖额外的硬件。
参阅图2,为本申请实施例提供的一种AI模型的保护方法的流程示意图。
如图2所示,本申请实施例提供的AI模型的保护方法可以包括以下步骤:
201、开发商设备生成AI模型。
开发商设备设计并生成AI模型,该AI模型可以用于执行指定任务。
202、开发商设备利用加密密钥对AI模型进行加密处理,以获取加密的AI模型。
机密数据的加密工作由开发商设备完成,开发商设备在自己的环境中将待保护数据(如AI模型)进行加密,并使用主密钥对加密密钥进行加密,然后把加密数据(加密后的AI模型)打包并发布。开发商设备将主密钥在本地安全保存起来,等待被安全的授权给其他用户。
203、开发商设备向节点设备发送加密后的AI模型和信任根。
在一个可能的实施方式中,开发商设备可以直接向节点设备发送加密后的AI模型和信任根。
在一个可能的实施方式中,开发商设备也可以间接的向节点设备发送加密后的AI模型和信任根。比如,开发商设备可以将加密后的AI模型和信任根发布到应用市场平台中,节点设备可以从应用市场平台中下载加密后的AI模型和信任根。信任根是基于特定的TEE的标识获取的。
在一个可能的实施方式中,开发商设备可以通过一条消息发送加密后的A模型和信任根,在一个可能的实施方式中,开发商设备也可以通过多条消息发送加密后的AI模型和信任根。
204、节点设备通过TEE利用信任根对申请注册请求进行签名处理。
205、节点设备通过TEE向开发商设备发送签名处理后的申请注册请求。
206、开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送机密数据。
207、节点设备利用TEE存储该机密数据。
步骤204至步骤207可以参照图1对应的实施例中的步骤101至步骤104进行理解,这里不再重复赘述。
参阅图3,为本申请实施例提供的一种AI模型的保护方法的流程示意图。
如图3所示,本申请实施例提供的AI模型的保护方法可以包括以下步骤:
301、开发商设备生成AI模型。
302、开发商设备利用加密密钥对AI模型进行加密处理,以获取加密的AI模型。
303、开发商设备向节点设备发送加密后的AI模型和信任根。
304、节点设备通过TEE利用信任根对申请注册请求进行签名处理。
305、节点设备通过TEE向开发商设备发送签名处理后的申请注册请求。
306、开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送机密数据。
307、节点设备利用TEE存储该机密数据。
步骤301至步骤307可以参照图2对应的实施例中的步骤201至步骤207进行理解,这里不再重复赘述。
308、节点设备上部署的应用APP运行时,通过TEE验证APP的访问凭证。
当开发商设计的APP在边缘节点运行,然后向“机密数据管理”模块申请访问对应服务时,需要携带开发商设备注册时一致的访问凭据,“机密数据管理”模块校验通过后才允许访问。其中,该APP正常运行需要利用到开发商设备生成的AI模型。
309、节点设备通过TEE验证访问凭证正确后,根据TEE中存储的解密密钥对加密的AI模型进行解密处理,以保证APP的正常运行。
由于加密状态下的AI模型,无法正常使用,影响APP的正常运行,所以当TEE根据访问凭证验证是开发商设备(开发商设备部署的APP)发起的访问请求后,允许访问,以获取解密密钥,对部署在节点设备上的加密的AI模型进行解密处理,以满足APP的正常运行的需求。
为了更好的理解本申请实施例提供的方案,下面以一个具体的实施方式,对本申请实施例提供的方案进行举例说明:
参见图4,包括开发商系统,边缘节点集群管理系统,以及边缘节点。边缘节点上运行了TEE,TEE被配置为仅可以被开发商访问。在一个可能的实施方式中,开发商可以向边缘节点发起授权申请,或者可以通过边缘节点集群管理系统,向边缘节点发起授权申请服务。开发商系统用于设计并生成加密的AI模型,并将加密后的AI模型和信任根发布至边缘节点集群管理系统中。其中边缘节点集群管理系统中可以包括应用市场平台,边缘节点可以通过应用市场平台下载加密的AI模型以及信任根。在一个可能的方式中,开发商在自己的环境中将待保护数据(如AI模型)进行加密,并使用主密钥对加密密钥进行加密,然后把加密数据打包并发布。开发商将主密钥在本地安全保存起来,等待被安全的授权给其他设备。在一个可能的实施方式中,开发商向应用市场平台发布的可以是镜像文件,如图4所示,开发商系统利用智能应用容器镜像生成镜像文件,由于生成镜像文件的过程已经是成熟的技术,本申请对此不再详细说明。“机密数据管理”模块提供的机密数据安全管理证明,对于申请注册请求,使用机密管理信任根进行签名,此签名向开发商证明请求来自TEE,并且来自机密数据管理模块。机密数据管理模块运行在TEE中,不可被除了开发商之外的其他设备修改,只能被机密数据管理信任根提供商(开发商)进行升级。同时机密数据管理模块严格遵守开发商配置的访问控制策略执行访问控制。当开发商将自己的机密数据注册到机密数据管理模块时,将校验此注册是否与访问凭证匹配,如果匹配则将开发上机密数据安全保存起来。当开发商的APP在边缘节点运行,然后向“机密数据管理”模块申请访问对应服务时,需要携带开发商注册时一致的访问凭据,“机密数据管理”模块校验通过后才允许访问。运行访问后,既可以获取解密密钥,利用解密密钥就可以对加密的AI模型进行解密,以保证APP的正常运行。
通过本申请实施例提供的方案,智能应用开发商可以灵活的将其加密模型部署到具备TEE和机密数据信任根的边缘节点,而实现其机密数据仅在被部署节点可以解密运行。开发商无需将应用与一体机进行出厂前集成,不必采用一体机绑定的模式。云边协同用户通过此发明可以灵活的购买到所需要的AI模型,而不必去为了某个智能模型或应用去购买一体机,增加额外的成本。当用户需要新的智能模型或应用时,只需要重新申请授权即可,非常方便。
下面再以一个具体的实施方式,对本申请实施例提供的方案进行举例说明:
参阅图5,在这种实施方式中,边缘设备运营商想边缘集群申请机密数据管理证明,边缘智能服务器生成响应信息并使用信任根进行签名,将签名后的响应消息向边缘设备运营商发送。边缘设备运营商将需要授权的边缘节点列表、边缘节点机密数据管理证明和合同编号,组装成机密数据授权申请。边缘设备运营商向AI模型的开发商发送机密数据授权请求。AI模型的开发商校验合同编号是否与AI板卡列表一致,校验机密数据管理证明是否正确。如果正确,AI模型的开发商将机密数据使用信封加密,并向边缘设备运营商发送加密信封。边缘设备运营商将加密信封转发给各个边缘服务器。边缘智能服务器在安全区解密数据并进行安全保护。
以上对本申请提供的一种机器学习模型更新的系统以及方法进行了介绍,通过本申请实施例提供的方案,可以拓宽联邦学习的应用场景,使各个参与方训练后的模型的预测结果更加精准。可以理解的是,上述参与方为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
从硬件结构上来描述,图1至图5中的开发商设备和节点设备可以由一个实体设备实现,也可以由多个实体设备共同实现,还可以是一个实体设备内的一个逻辑功能模块,本申请实施例对此不作具体限定。下面基于前述的系统以及方法,对本申请提供的装置进行阐述,该装置用于执行前述图1至图5对应的方法的步骤。
参阅图6,为本申请实施例提供的一种节点设备的结构示意图。
在一个可能的实施方式中,该节点设备包括处理模块601、收发模块602和存储模块603。
处理模块601,用于通过可信执行环境TEE利用信任根对申请注册请求进行签名处理,信任根是基于TEE的标识获取的,TEE被配置为仅能够被开发商设备访问。
收发模块602,用于通过TEE向开发商设备发送签名处理后的申请注册请求,以使开发商设备根据签名处理后的申请注册请求验证申请注册请求来自TEE后,向TEE发送解密密钥。
存储模块603,用于通过TEE存储机密数据。
在一个可能的实施方式中,收发模块602,还用于接收加密的AI模型和信任根,加密的AI模型是开发商设备利用加密密钥对生成的AI模型进行加密处理后获取的。
在一个可能的实施方式中,机密数据包括解密密钥。
在一个可能的实施方式中,节点设备上部署的应用APP运行时,处理模块601通过TEE验证APP的访问凭证。
通过TEE验证访问凭证正确后,处理模块601根据TEE中存储的解密密钥对加密的AI模型进行解密处理,以保证APP的正常运行。
如图7所示,为本申请实施例提供的另一种节点设备的结构示意图。
图7所示的装置可以包括:处理器701、存储器702、通信接口704以及总线703。处理器701、存储器702以及通信接口704之间可以通过总线703连接。
处理器701是计算机设备的控制中心,可以是一个通用中央处理单元(centralprocessing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一个示例,处理器701可以包括一个或多个CPU。
存储器702可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的实现方式中,存储器702可以独立于处理器701存在。存储器702可以通过总线703与处理器701相连接,用于存储数据、指令或者程序代码。处理器701调用并执行存储器702中存储的指令或程序代码时,能够实现本申请实施例提供的图1-图5任一实施例描述的方法中节点设备执行的步骤。
另一种可能的实现方式中,存储器702也可以和处理器701集成在一起。
通信接口704,用于装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口704可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线703,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,除图7所示部件之外,节点设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
参阅图8,为本申请实施例提供的一种开发商设备的结构示意图。
在一个可能的实施方式中,该开发商设备包括处理模块801、收发模块802。
收发模块802,用于接收签名处理后的申请注册请求,签名处理后的申请注册请求是节点设备通过节点设备上运行的可信执行环境TEE利用信任根对申请注册请求进行签名处理后获取的,信任根是基于TEE的标识获取的,TEE被配置为仅能够被开发商设备访问。
处理模块801,用于验证申请注册请求来自可信执行环境TEE后,通过收发模块802向TEE发送机密数据,以使节点设备通过TEE存储机密数据。
在一个可能的实施方式中,处理模块801还用于生成AI模型,利用加密密钥对AI模型进行加密处理,以获取加密的AI模型。
收发模块802,还用于向节点设备发送加密的AI模型和信任根。
在一个可能的实施方式中,机密数据包括解密密钥。
如图9所示,为本申请实施例提供的另一种开发商设备的结构示意图。
图9所示的装置可以包括:处理器901、存储器902、通信接口904以及总线903。处理器901、存储器902以及通信接口904之间可以通过总线903连接。
处理器901是计算机设备的控制中心,可以是一个通用中央处理单元(centralprocessing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一个示例,处理器901可以包括一个或多个CPU。
存储器902可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的实现方式中,存储器902可以独立于处理器901存在。存储器902可以通过总线903与处理器901相连接,用于存储数据、指令或者程序代码。处理器901调用并执行存储器902中存储的指令或程序代码时,能够实现本申请实施例提供的图1-图5任一实施例描述的方法中开发商设备执行的步骤。
另一种可能的实现方式中,存储器902也可以和处理器901集成在一起。
通信接口904,用于装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口904可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线903,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,除图9所示部件之外,开发商设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请的说明书和权利要求书及上述附图中的术语“第一”,“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程,方法,系统,产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程,方法,产品或设备固有的其它步骤或模块。在本申请中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。本申请中所出现的模块的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些端口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
Claims (15)
1.一种机密数据的保护系统,其特征在于,所述系统包括节点设备和开发商设备,所述节点设备上运行有可信执行环境TEE,所述TEE被配置为仅能够被所述开发商设备访问,
所述节点设备,用于:
通过所述TEE利用信任根对申请注册请求进行签名处理,所述信任根是基于所述TEE的标识获取的;
通过所述TEE向所述开发商设备发送签名处理后的所述申请注册请求;
所述开发商设备,用于:
根据所述签名处理后的所述申请注册请求验证所述申请注册请求来自所述TEE后,向所述TEE发送机密数据;
所述节点设备,还用于:
通过所述TEE存储所述机密数据。
2.根据权利要求1所述的系统,其特征在于,
所述开发商设备,还用于:
生成AI模型;
利用加密密钥对所述AI模型进行加密处理,以获取加密的AI模型;
向所述节点设备发送所述加密的AI模型和所述信任根。
3.根据权利要求2所述的系统,其特征在于,所述机密数据包括解密密钥。
4.根据权利要求3所述的系统,其特征在于,所述节点设备,还用于:
所述节点设备上部署的应用APP运行时,通过所述TEE验证所述APP的访问凭证;
通过所述TEE验证所述访问凭证正确后,根据所述TEE中存储的所述解密密钥对所述加密的AI模型进行解密处理,以保证所述APP的正常运行。
5.一种机密数据的保护方法,其特征在于,包括:
节点设备通过可信执行环境TEE利用信任根对申请注册请求进行签名处理,所述信任根是基于所述TEE的标识获取的,所述TEE被配置为仅能够被开发商设备访问;
所述节点设备通过所述TEE向所述开发商设备发送签名处理后的所述申请注册请求,以使所述开发商设备根据所述签名处理后的所述申请注册请求验证所述申请注册请求来自所述TEE后,向所述TEE发送解密密钥;
所述节点设备通过所述TEE存储所述机密数据。
6.根据权利5所述的方法,其特征在于,所述方法还包括:
所述节点设备接收加密的AI模型和所述信任根,所述加密的AI模型是所述开发商设备利用加密密钥对生成的AI模型进行加密处理后获取的。
7.根据权利要求6所述的方法,其特征在于,所述机密数据包括解密密钥。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述节点设备上部署的应用APP运行时,通过所述TEE验证所述APP的访问凭证;
所述节点设备通过所述TEE验证所述访问凭证正确后,根据所述TEE中存储的所述解密密钥对所述加密的AI模型进行解密处理,以保证所述APP的正常运行。
9.一种机密数据的保护方法,其特征在于,包括:
开发商设备接收签名处理后的申请注册请求,所述签名处理后的申请注册请求是节点设备通过所述节点设备上运行的可信执行环境TEE利用信任根对申请注册请求进行签名处理后获取的,所述信任根是基于所述TEE的标识获取的,所述TEE被配置为仅能够被所述开发商设备访问;
所述开发商设备验证所述申请注册请求来自可信执行环境TEE后,向所述TEE发送机密数据,以使节点设备通过所述TEE存储所述机密数据。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述开发商设备生成所述AI模型;
所述开发商设备利用加密密钥对所述AI模型进行加密处理,以获取所述加密的AI模型;
所述开发商设备向所述节点设备发送所述加密的AI模型和所述信任根。
11.根据权利要求10所述的方法,其特征在于,所述机密数据包括解密密钥。
12.一种计算机可读存储介质,其特征在于,当指令在计算机装置上运行时,使得所述计算机装置执行如权利要求5至8任一项所述的方法,或者执行如权利要求9至11中任一项所述的方法。
13.一种电子设备,其特征在于,所述设备包括存储器、处理器,所述存储器中存储代码和数据,所述存储器与所述处理器耦合,所述处理器运行所述存储器中的代码使得所述设备执行如权利要求5至8任一项所述的方法,或者执行如权利要求9至11中任一项所述的方法。
14.一种电子设备,其特征在于,包括,用于执行如权利要求5至8任一所述的方法的模块,或者执行如权利要求9至11中任一项所述的方法的模块。
15.一种芯片,其特征在于,包括处理单元和通信接口,所述处理单元通过所述通信接口获取程序指令,所述程序指令被所述处理单元执行,所述处理单元用于执行如权利要求5至8任一项所述的方法,或者执行如权利要求9至11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210101985.1A CN114936365B (zh) | 2022-01-27 | 2022-01-27 | 一种机密数据的保护系统、方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210101985.1A CN114936365B (zh) | 2022-01-27 | 2022-01-27 | 一种机密数据的保护系统、方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114936365A true CN114936365A (zh) | 2022-08-23 |
CN114936365B CN114936365B (zh) | 2023-03-24 |
Family
ID=82861455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210101985.1A Active CN114936365B (zh) | 2022-01-27 | 2022-01-27 | 一种机密数据的保护系统、方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114936365B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060756A1 (zh) * | 2022-09-19 | 2024-03-28 | 华为技术有限公司 | 计算机设备及其运行方法、安全芯片 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN110324138A (zh) * | 2018-03-29 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
US20200067907A1 (en) * | 2018-08-21 | 2020-02-27 | HYPR Corp. | Federated identity management with decentralized computing platforms |
CN112438034A (zh) * | 2018-07-17 | 2021-03-02 | 华为技术有限公司 | 基于可信执行环境的可校验加密 |
CN113343212A (zh) * | 2021-06-25 | 2021-09-03 | 成都商汤科技有限公司 | 设备注册方法及装置、电子设备和存储介质 |
CN113849777A (zh) * | 2020-06-28 | 2021-12-28 | 华为技术有限公司 | 一种应用发布、使用方法、ai模型发布方法以及装置 |
-
2022
- 2022-01-27 CN CN202210101985.1A patent/CN114936365B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN110324138A (zh) * | 2018-03-29 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN112438034A (zh) * | 2018-07-17 | 2021-03-02 | 华为技术有限公司 | 基于可信执行环境的可校验加密 |
US20200067907A1 (en) * | 2018-08-21 | 2020-02-27 | HYPR Corp. | Federated identity management with decentralized computing platforms |
CN113849777A (zh) * | 2020-06-28 | 2021-12-28 | 华为技术有限公司 | 一种应用发布、使用方法、ai模型发布方法以及装置 |
CN113343212A (zh) * | 2021-06-25 | 2021-09-03 | 成都商汤科技有限公司 | 设备注册方法及装置、电子设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060756A1 (zh) * | 2022-09-19 | 2024-03-28 | 华为技术有限公司 | 计算机设备及其运行方法、安全芯片 |
Also Published As
Publication number | Publication date |
---|---|
CN114936365B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757647B2 (en) | Key protection for computing platform | |
CN110011801A (zh) | 可信应用程序的远程证明方法及装置、电子设备 | |
CN109074449A (zh) | 在安全飞地中灵活地供应证明密钥 | |
DE112017002044T5 (de) | Plattformattestierung und registrierung für server | |
JP7009393B2 (ja) | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN107851150A (zh) | 用于可信i/o的安全硬件和软件证明的技术 | |
WO2022073264A1 (en) | Systems and methods for secure and fast machine learning inference in trusted execution environment | |
CN111542820A (zh) | 用于可信计算的方法和装置 | |
CN107851160A (zh) | 用于在isa控制下进行多个共存可信执行环境的可信i/o的技术 | |
CN101199159A (zh) | 安全引导 | |
KR102286794B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
KR20130101964A (ko) | 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템 | |
CN114936365B (zh) | 一种机密数据的保护系统、方法以及装置 | |
CN109728912A (zh) | 播放内容安全传输方法、系统以及终端 | |
CN102770869B (zh) | 计算资源的安全执行 | |
US11936798B2 (en) | Securing a provable resource possession | |
CN108830072A (zh) | 系统功能控制方法、装置与计算机可读存储介质 | |
CN116781292A (zh) | 一种数据处理方法、装置、设备以及可读存储介质 | |
Carelli et al. | Securing Soft IP Cores in FPGA based Reconfigurable Mobile Heterogeneous Systems | |
US20240106839A1 (en) | Cyber-physical protections for edge computing platforms | |
CN113810193B (zh) | 虚拟可信根的迁移方法及相关设备 | |
US20240161077A1 (en) | Concept for Performing Operations on an Asset |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |