CN115955309A - 一种加密推理方法及其系统、设备、存储介质 - Google Patents
一种加密推理方法及其系统、设备、存储介质 Download PDFInfo
- Publication number
- CN115955309A CN115955309A CN202310237014.4A CN202310237014A CN115955309A CN 115955309 A CN115955309 A CN 115955309A CN 202310237014 A CN202310237014 A CN 202310237014A CN 115955309 A CN115955309 A CN 115955309A
- Authority
- CN
- China
- Prior art keywords
- encryption
- reasoning
- gateway
- secret key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种加密推理方法及其系统、设备、存储介质,该加密推理方法包括:用户端接收网关端发送的第一秘钥;利用第一秘钥对待推理数据进行加密,得到加密推理数据;通过第一链路加密发送第一推理任务至网关端,其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据,加密推理数据经网关端发送至推理平台;接收网关端发送的加密推理结果,其中,加密推理结果是推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密所得。上述方案,能够尽可能地防止推理相关数据在传输过程中发生泄露。
Description
技术领域
本申请涉及加密推理领域,特别是涉及一种加密推理方法及其系统、设备、存储介质。
背景技术
当前大数据、云计算的发展是促进人工智能技术快速崛起的原因之一,兴起的同时也伴随着人工智能应用涉及的关键数据和个人隐私更容易被窃取,或是发生模型、数据的泄露,造成信息系统安全风险。并且在对收集的数据进行传输时,也会存在数据泄露的风险,并且数据在计算节点中推理的过程,也有存在隐私泄露风险。有鉴于此,如何尽可能防止推理相关数据在传输过程中发生泄露成为亟待解决的问题。
发明内容
本申请至少提供一种加密推理方法及其系统、设备、存储介质,能够尽可能地防止推理相关数据在传输过程中发生泄露。
本申请第一方面提供了一种加密推理方法,该方法包括:用户端接收网关端发送的第一秘钥,其中,第一秘钥是秘钥池根据第二秘钥加密生成并发送至网关端,第一秘钥还经网关端发送至推理平台,第二秘钥是秘钥池根据用户端的随机数和证书信息生成,用户端的随机数和证书信息经网关端发送至秘钥池和推理平台;利用第一秘钥对待推理数据进行加密,得到加密推理数据;通过第一链路加密发送第一推理任务至网关端,其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据,加密推理数据经网关端发送至推理平台;接收网关端发送的加密推理结果,其中,加密推理结果是推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密所得,加密推理结果由推理平台经网关端发送至用户端。
其中,第一链路加密方法包括:发送用户端的随机数至网关端;接收述网关端发送的第一证书、第一验证请求和第一网关端随机数,其中,第一验证请求基于用户端的随机数而发送,第一验证请求用于验证第一证书是否正确,且若第一证书正确,则第一验证请求通过;响应于第一验证请求通过,与网关端交换密钥交换参数;根据网关端的密钥交换参数和第一网关端随机数,生成用户端的第一加解密钥;其中,网关端根据用户端的密钥交换参数和随机数,生成网关端的第一加解密钥,网关端的第一加解密钥用于对发送至用户端的数据进行加密,网关端的第一加解密钥还用于对接收到用户端的数据进行解密,用户端的第一加解密钥用于对发送至网关端的数据进行加密,用户端的第一加解密钥还用于对接收到网关端的数据进行解密。
其中,利用第一秘钥对待推理数据进行加密,得到加密推理数据,包括:利用同态加密算法对待推理数据进行加密,得到同态加密数据;利用第一秘钥和第一加解密算法对同态加密数据进行加密,得到加密推理数据;通过第一链路加密发送第一推理任务至网关端,包括:将加密推理数据通过第二加解密算法,得到第一数字签名,其中,第一数字签名用于验证加密推理数据在传输过程中是否完整;将用户端的随机数和证书信息及加密推理数据、第一数字签名通过第一链路加密发送至网关端。
其中,方法还包括:根据用户端的随机数和证书信息及加密推理数据、第一数字签名利用第一加解密算法对第一秘钥进行解密,得到第二秘钥。
本申请第二方面提供了一种加密推理方法,包括:秘钥池接收网关端发送的用户端的随机数和证书信息,其中,用户端的随机数和证书信息是用户端经网关端发送至秘钥池和推理平台;根据用户端的随机数和证书信息加密生成第一秘钥;通过第二链路加密发送第一秘钥至网关端;其中,第一秘钥经网关端发送至用户端和推理平台,用户端利用第一秘钥对待推理数据进行加密,得到加密推理数据并发送至推理平台,推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密生成加密推理结果,并将加密推理结果经网关端发送至用户端。
其中,第二链路加密方法包括:发送秘钥池随机数至网关端;接收网关端发送的第二证书、第二验证请求和第二网关端随机数,其中,第二验证请求基于秘钥池的随机数而发送,第二验证请求用于验证第二证书是否正确,且若第二证书正确,则第二验证请求通过;响应于第二验证请求通过,与网关端交换密钥交换参数;根据网关端的密钥交换参数和第二网关端随机数,生成秘钥池的第二加解密钥;其中,网关端根据秘钥池的密钥交换参数和随机数,生成网关端的第二加解密钥,网关端的第二加解密钥用于对发送至秘钥池的数据进行加密,网关端的第二加解密钥还用于对接收到秘钥池的数据进行解密,秘钥池的第二加解密钥用于对发送至网关端的数据进行加密,秘钥池的第二加解密钥还用于对接收到网关端的数据进行解密。
其中,根据用户端的随机数和证书信息加密生成第一秘钥,包括:根据用户端的随机数和证书信息,随机生成第二秘钥;利用第一加解密算法对第二秘钥进行加密,生成第一秘钥。
本申请第三方面提供了一种加密推理方法,包括:推理平台接收网关端发送的第一推理任务和第一秘钥,其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据,用户端的随机数和证书信息由用户端经网关端发送至推理平台和秘钥池,第一秘钥由秘钥池根据第二秘钥加密生成并经网关端发送至用户端和推理平台,第二秘钥由秘钥池根据用户端的随机数和证书信息生成,加密推理数据由用户端利用第一秘钥对待推理数据进行加密生成,并将加密推理数据经网关端发送至推理平台;根据第一推理任务和第一秘钥加密生成加密推理结果;通过第三链路加密发送加密推理结果至网关端,其中,加密推理结果经网关端发送至用户端。
其中,第三链路加密方法包括:发送推理平台随机数至网关端;接收网关端发送的第三证书、第三验证请求和第三网关端随机数,其中,第三验证请求基于推理平台的随机数而发送,第三验证请求用于验证第三证书是否正确,且若第三证书正确,则第三验证请求通过;响应于第三验证请求通过,与网关端交换密钥交换参数;根据网关端的密钥交换参数和第三网关端随机数,生成推理平台的第三加解密钥;其中,网关端根据推理平台的密钥交换参数和随机数,生成网关端的第三加解密钥,网关端的第三加解密钥用于对发送至推理平台的数据进行加密,网关端的第三加解密钥还用于对接收到推理平台的数据进行解密,推理平台的第三加解密钥用于对发送至网关端的数据进行加密,推理平台的第三加解密钥还用于对接收到网关端的数据进行解密。
其中,根据第一推理任务和第一秘钥加密生成加密推理结果,方法包括:根据第一推理任务分配计算节点,其中,计算节点为获取到节点证书的节点;根据用户端的随机数和证书信息及第一秘钥通过第一加解密算法,得到第二秘钥;根据第二秘钥并利用第一加解密算法对加密推理数据进行解密,得到同态加密数据;利用计算节点对同态加密数据进行推理,得到推理结果;根据第二秘钥通过第一加解密算法对推理结果进行加密,得到加密推理结果;利用第二加解密算法对加密推理结果进行加密,得到第二数字签名,其中,第二数字签名用于验证加密推理结果在传输过程中是否完整;将加密推理结果和第二数字签名发送至网关端。
本申请第四方面提供了一种加密推理方法,包括:网关端接收用户端发送的第一推理任务,其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据;将用户端的随机数和证书信息发送至秘钥池,将第一推理任务发送至推理平台;接收秘钥池发送的第一秘钥和推理平台发送的加密推理结果;通过第一链路加密发送第一秘钥和加密推理结果至用户端;其中,第一秘钥由秘钥池根据第二秘钥加密生成并发送至网关端,第一秘钥还经网关端发送至推理平台,第二秘钥由秘钥池根据用户端的随机数和证书信息生成,加密推理结果是推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密所得,加密推理数据是用户端利用第一秘钥对待推理数据生成,加密推理结果由推理平台经网关端发送至用户端。
本申请第五方面提供了一种加密推理系统,包括用户端、秘钥池、推理平台和网关端;其中,用户端用于执行第一方面任一项加密推理方法,秘钥池用于执行第二方面任一项加密推理方法,推理平台用于执行第三方面任一项加密推理方法,网关端用于执行第四方面的加密推理方法。
本申请第六方面提供了一种电子设备,包括相互耦接的存储器和处理器,处理器用于执行存储器中存储的程序指令,以实现上述第一方面至第四方面中的加密推理方法。
本申请第七方面提供了一种计算机可读存储介质,其上存储有程序指令,程序指令被处理器执行时实现上述第一方面至第四方面中的加密推理方法。
上述方案,用户端通过第一链路加密发送随机数和证书信息至网关端,网关端将用户端的随机数和证书信息发送至秘钥池和推理平台,秘钥池利用用户端的随机数和证书信息生成第二秘钥,并对第二秘钥进行加密,得到第一秘钥,将第一秘钥通过网关端发送至用户端和推理平台,用户端接收到第一秘钥,并利用第一秘钥对待推理数据进行加密,得到加密推理数据,用户端将加密推理数据经网关端发送至推理平台,推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密,得到加密推理结果,并将加密推理结果发送至网关端,网关端通过第一链路加密发送至用户端,从而实现用户端的隐私计算,能够尽可能地防止推理相关数据在传输过程中发生泄露。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1是本申请加密推理方法一实施例的流程示意图;
图2是本申请加密推理方法又一实施例的流程示意图;
图3是本申请加密推理方法再一实施例的流程示意图;
图4是本申请加密推理方法另一实施例的流程示意图;
图5是本申请加密推理系统一实施例的框架示意图;
图6是本申请电子设备一实施例的框架示意图;
图7是本申请计算机可读存储介质一实施例的框架示意图。
具体实施方式
下面结合说明书附图,对本申请实施例的方案进行详细说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
请参阅图1,图1是本申请加密推理方法一实施例的流程示意图。具体而言,可以包括如下步骤:
步骤S110:用户端接收网关端发送的第一秘钥。
其中,第一秘钥是秘钥池根据第二秘钥加密生成并发送至网关端,第一秘钥还经网关端发送至推理平台,第二秘钥是秘钥池根据用户端的随机数和证书信息生成,用户端的随机数和证书信息经网关端发送至秘钥池和推理平台。
在本实施例中的执行主体为用户端,用户端为具备联网能力和数据处理能力的设备,例如,手机、电脑等智能设备。网关端为具备数据接收和发送能力且可以对数据进行简单处理的设备,在本实施例中的网关端设备至少能对数据进行验证以及加解密。秘钥池为用于产生加密所需的秘钥,秘钥池可以为虚拟终端,也可以为终端设备。推理平台为对数据进行推理和加密的设备,例如,服务器等。本加密推理方法也可应用于分布式推理、人工智能或云计算等领域。
在一些实施例中,用户端发送随机数和证书信息至网关端,网关端将接收到的用户端的随机数和证书信息发送至秘钥池,其中,用户端证书信息可用于识别用户端身份信息。秘钥池根据用户端的随机数和证书信息生成第二秘钥,将第二秘钥进行加密,得到第一秘钥。将得到的第一秘钥通过网关端发送至用户端。
步骤S120:利用第一秘钥对待推理数据进行加密,得到加密推理数据。
在一些实施例中,用户端根据接收到第一秘钥对待推理数据进行加密,其中,待推理数据可以为操作者上传至用户端的数据,也可以为操作者在用户端进行编辑或生成的数据。
具体地,为确保待推理数据的安全以及待推理数据在传输过程中不被泄露,可对待推理数据进行二次加密。二次加密步骤为步骤S121至步骤S122。
步骤S121:利用同态加密算法对待推理数据进行加密,得到同态加密数据。
在本实施例中,利用同态加密算法是为了隐藏待推理数据,也是为了更好的保护待推理数据。
可以理解的是,在本实施例中,可以利用同态加密算法对待推理数据进行加密,也可以利用对称加密算法或非对称加密算法等对待推理数据进行加密,在此不作具体限定。
步骤S122:利用第一秘钥和第一加解密算法对同态加密数据进行加密,得到加密推理数据。
在一些实施例中,在用户端利用第一加解密算法的数据加密功能结合第一秘钥对同态加密数据进行二次加密,得到加密推理数据。其中,第一加解密算法可以为SM1算法(SM1 cryptographic algorithm,商密1号算法)。具体地,利用存储有SM1算法的U盾插入用户端,与用户端建立连接,则用户端可使用SM1算法完成对同态加密数据的二次加密。
步骤S130:通过第一链路加密发送第一推理任务至网关端。
其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据,加密推理数据经网关端发送至推理平台。
在一些实施例中,用户端将加密推理数据通过第二加解密算法,得到第一数字签名,其中,第一数字签名用于验证加密推理数据在传输过程中是否完整。将用户端的随机数和证书信息及加密推理数据、第一数字签名通过第一链路加密发送至网关端。
此外,用户端也可根据其自身的随机数和证书信息及加密推理数据、第一数字签名利用第一加解密算法对第一秘钥进行解密,得到第二秘钥。
在一些实施例中,为确保数据在传输过程中不被泄露或不被篡改,可对数据进行第一链路加密。第一链路加密具体加密步骤为步骤S131至步骤S134。
步骤S131:发送用户端的随机数至网关端。
在一些实施例中,用户端发送连接指令,与网关端建立连接。在用户端与网关端完成连接后,用户端发送随机数以及用户端支持的密码套件至网关端。其中,密码套件用于表明用户端所支持的加密的密码格式有哪些。网关端根据用户端随机数发送第一网关端随机数至用户端,网关端根据用户端支持的密码格式生成相应密码格式的第一证书,并将第一证书和第一验证请求发送至用户端。
步骤S132:接收网关端发送的第一证书、第一验证请求和第一网关端随机数。
其中,第一验证请求基于用户端的随机数而发送,第一验证请求用于验证第一证书是否正确,且若第一证书正确,则第一验证请求通过。
在一些实施例中,用户端接收到网关端发送的第一证书、第一验证请求和第一网关端随机数。根据第一验证请求,对网关端的第一证书进行验证,若第一证书正确,则第一验证请求通过;若第一证书验证不正确,则第一验证请求不通过,第一链路加密则无法建立。
步骤S133:响应于第一验证请求通过,与网关端交换密钥交换参数。
在一些实施例中,用户端在验证网关端的第一证书正确后,将自身的第一证书发送至网关端。网关端在接收到用户端的第一证书后,将自身的密钥交换参数和签名发送至用户端,其中网关端签名用于验证网关端的密钥交换参数的完整性。用户端接收到网关端的密钥交换参数和签名,通过网关端的签名验证到网关端密钥交换参数的完整的,则将自身的密钥交换参数和签名发送至网关端。
步骤S134:根据网关端的密钥交换参数和第一网关端随机数,生成用户端的第一加解密钥。
其中,网关端根据用户端的密钥交换参数和随机数,生成网关端的第一加解密钥,网关端的第一加解密钥用于对发送至用户端的数据进行加密,网关端的第一加解密钥还用于对接收到用户端的数据进行解密,用户端的第一加解密钥用于对发送至网关端的数据进行加密,用户端的第一加解密钥还用于对接收到网关端的数据进行解密。
在一些实施例中,用户端通过网关端的密钥交换参数和第一网关端随机数,生成第一加解密钥的同时,网关端也根据用户端的密钥交换参数和随机数,生成第一加解密钥。此时用户端与网关端的第一链路加密已形成,用户端将待发送至网关端的数据利用其第一加解密钥进行加密,并将加密后的数据发送至网关端。网关端利用其自身的第一加解密钥对用户端发送的加密数据进行解密。相同地,网关端将待发送的数据利用第一加解密钥进行加密,且加密成用户端所支持的密码格式,用户端利用其自身的第一加解密钥对网关端发送的加密数据进行解密。
步骤S140:接收网关端发送的加密推理结果。
其中,加密推理结果是推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密所得,加密推理结果由推理平台经网关端发送至用户端。
在一些实施例中,待推理数据在用户端进行加密并得到加密推理数据后,将加密推理数据发送至网关端。网关端再将加密推理数据发送至最近的推理平台,利用推理平台对加密推理数据进行推理分析,得到推理结果,并将推理结果进行加密,得到加密推理结果,可满足及时性。推理平台将加密推理结果经网关端发送至用户端。可以理解的是,网关端在对推理平台进行选择时,除可根据就近原则外,也可根据其所接受的加密推理数据的规模,选择合适的推理平台,在此不做具体的限定。
请参阅图2,图2是本申请加密推理方法又一实施例的流程示意图。具体而言,可包括以下步骤:
步骤S210:秘钥池接收网关端发送的用户端的随机数和证书信息。
其中,用户端的随机数和证书信息是用户端经网关端发送至秘钥池和推理平台。
在本实施例中的执行主体为秘钥池,秘钥池主要用于秘钥的生成。
在一些实施例中,网关端可通过第二链路加密将其接收到的用户端的随机数和证书信息发送至秘钥池。
步骤S220:根据用户端的随机数和证书信息加密生成第一秘钥。
在一些实施例中,秘钥池利用对称加密算法对其接收到的用户端的随机数和证书信息进行加密,得到第一秘钥。
在另一些实施例中,秘钥池根据用户端的随机数和证书信息,随机生成第二秘钥。并利用第一加解密算法对第二秘钥进行加密,生成第一秘钥。
步骤S230:通过第二链路加密发送第一秘钥至网关端。
其中,第一秘钥经网关端发送至用户端和推理平台,用户端利用第一秘钥对待推理数据进行加密,得到加密推理数据并发送至推理平台,推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密生成加密推理结果,并将加密推理结果经网关端发送至用户端。
在一些实施例中,秘钥池将第一秘钥通过第二加密链路发送至网关端,网关端再将第一秘钥发送至用户端和推理平台。用户端根据接受到的第一秘钥对待推理数据进行加密,得到加密推理数据,并将加密推理数据与用户端的随机数和证书信息一同发送至推理平台。推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理,得到推理结果,并对推理结果进行加密,生成加密推理结果。将加密推理结果发送至网关端,网关端再发送至用户端。
在一些实施例中,为确保秘钥池生成的秘钥在传输过程中不被泄露,可对秘钥进行第二链路加密。第二路加密具体加密步骤为步骤S231至步骤S234。
步骤S231:发送秘钥池随机数至网关端。
在一些实施例中,秘钥池发送一连接信号至网关端,若网关端接收到该连接信号则说明秘钥池与网关端可建立连接。在秘钥池与网关端成功建立连接后秘钥池可发送一随机数至网关端。网关端根据秘钥池的随机数发送第二网关端随机数至秘钥池,并将第二证书和第二验证请求发送至秘钥池。
步骤S232:接收网关端发送的第二证书、第二验证请求和第二网关端随机数。
其中,第二验证请求基于秘钥池的随机数而发送,第二验证请求用于验证第二证书是否正确,且若第二证书正确,则第二验证请求通过。
在一些实施例中,秘钥池接收到网关端发送的第二证书、第二验证请求和第二网关端随机数。根据第二验证请求,对网关端的第二证书进行验证,若第二证书正确,则第二验证请求通过;若第二证书验证不正确,则第二验证请求不通过,第二链路加密则无法建立。
步骤S233:响应于第二验证请求通过,与网关端交换密钥交换参数。
在一些实施例中,秘钥池在验证网关端的第二证书正确后,将自身的第二证书发送至网关端。网关端在接收到秘钥池的第二证书后,将自身的密钥交换参数和签名发送至秘钥池。秘钥池接收到网关端的密钥交换参数和签名后,通过网关端的签名验证到网关端密钥交换参数的完整的,则将自身的密钥交换参数和签名发送至网关端,网关端对秘钥池的签名进行验证,验证通过,则秘钥池与网关端的密钥交换参数的交换完成。
步骤S234:根据网关端的密钥交换参数和第二网关端随机数,生成秘钥池的第二加解密钥。
其中,网关端根据秘钥池的密钥交换参数和随机数,生成网关端的第二加解密钥,网关端的第二加解密钥用于对发送至秘钥池的数据进行加密,网关端的第二加解密钥还用于对接收到秘钥池的数据进行解密,秘钥池的第二加解密钥用于对发送至网关端的数据进行加密,秘钥池的第二加解密钥还用于对接收到网关端的数据进行解密。
在一些实施例中,秘钥池根据接收到的网关端的密钥交换参数和第二网关端随机数,生成第二加解密钥。网关端根据接收到的秘钥池的密钥交换参数和随机数,生成其自身的第二加解密钥。在秘钥池与网关端进行数据传输,则可利用该第二链路加密进行数据传输。具体地,秘钥池利用第二加解密钥对第一秘钥进行加密,得到加密的第一秘钥,并将加密的第一秘钥发送至网关端。网关端在接收到加密的第一秘钥后,利用其自身的第二加解密钥对加密的第一秘钥进行解密。相同地,网关端将接收到的用户端的随机数和证书信息利用第二加解密钥进行加密并发送至秘钥池,秘钥池利用其自身的第二加解密钥对加密的用户端的随机数和证书信息进行解密。
请参阅图3,图3是本申请加密推理方法再一实施例的流程示意图。具体而言,可包括以下步骤:
步骤S310:推理平台接收网关端发送的第一推理任务和第一秘钥。
其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据,用户端的随机数和证书信息由用户端经网关端发送至推理平台和秘钥池,第一秘钥由秘钥池根据第二秘钥加密生成并经网关端发送至用户端和推理平台,第二秘钥由秘钥池根据用户端的随机数和证书信息生成,加密推理数据由用户端利用第一秘钥对待推理数据进行加密生成,并将加密推理数据经网关端发送至推理平台。
在本实施例中的执行主体为推理平台,推理平台用于对接受的数据进行推理、分析。
步骤S320:根据第一推理任务和第一秘钥加密生成加密推理结果。
在一些实施例中,在接收到用户端发送的用户端的随机数和证书信息及加密推理数据后,推理平台通过用户端的证书信息验证第一推理任务的完整性。在通过验证后,推理平台对加密推理数据进行解密并对解密后的加密推理数据进行推理,得到推理结果。推理平台利用第一秘钥和用户端的随机数对推理结果进行加密,得到加密推理结果。
在另一些实施例中,可采用分布式推理方法对加密推理数据进行推理。具体步骤为步骤S321至步骤S32。
步骤S321:根据第一推理任务分配计算节点。
其中,计算节点为获取到节点证书的节点。
在一些实施例中,推理平台根据加密推理数据的规模分配计算节点对其进行推理。在本实施例中,计算节点需获取到自身的节点证书,并通过该节点证书加入至推理平台中,用于推理数据。具体地,计算节点,可以服务器。计算节点之间也可进行数据传输,并且计算节点之间的传输通道也可加密,用于保证计算节点之间不会发生数据泄露的现象。
步骤S322:根据用户端的随机数和证书信息及第一秘钥通过第一加解密算法,得到第二秘钥。
该步骤可以视为对第一秘钥的解密。
步骤S323:根据第二秘钥并利用第一加解密算法对加密推理数据进行解密,得到同态加密数据。
在该步骤中得到的同态加密数据可直接用于计算。
步骤S324:利用计算节点对同态加密数据进行推理,得到推理结果。
步骤S325:根据第二秘钥通过第一加解密算法对推理结果进行加密,得到加密推理结果。
在该步骤中对推理结果进行加密是为了防止推理结果泄露。
步骤S326:利用第二加解密算法对加密推理结果进行加密,得到第二数字签名。
其中,第二数字签名用于验证加密推理结果在传输过程中是否完整。
在一些实施例中,第二加解密算法可以为SM3算法。具体地,将存储有SM3算法的U盾与计算节点连接,则可对加密推理结果进行加密。
步骤S327:将加密推理结果和第二数字签名发送至网关端。
步骤S330:通过第三链路加密发送加密推理结果至网关端。
其中,加密推理结果经网关端发送至用户端。
在一些实施例中,将加密推理结果与第二数字签名通过第三链路加密发送至网关端。网关端根据第二数字签名验证加密推理结果在传输过程中是否完整。若加密推理结果在传输过程中是完整的,则将加密推理结果发送至用户端。
在一些实施例中,为防止加密推理结果在传输过程中被泄露,可对加密推理结果进行第三链路加密。第三链路加密步骤为步骤S331至步骤S334。
步骤S331:发送推理平台随机数至网关端。
在一些实施例中,推理平台发送“hello”至网关端,网关端在接收到“hello”后,则推理平台与网关端建立长连接。在推理平台与网关端完成连接后,推理平台发送随机数以及推理平台支持的密码套件至网关端。其中,密码套件包含推理平台所支持的加密的密码格式。网关端根据推理平台随机数发送第三网关端随机数至推理平台,网关端根据推理平台支持的密码格式生成相应密码格式的第三证书,并将第三证书和第三验证请求发送至用户端。
步骤S332:接收网关端发送的第三证书、第三验证请求和第三网关端随机数。
其中,第三验证请求基于推理平台的随机数而发送,第三验证请求用于验证第三证书是否正确,且若第三证书正确,则第三验证请求通过。
步骤S333:响应于第三验证请求通过,与网关端交换密钥交换参数。
在一些实施例中,推理平台在验证网关端的第三证书正确后,将自身的第三证书发送至网关端。网关端对接收到推理平台的第三证书继续宁验证,验证通过则将自身的密钥交换参数和签名发送至推理平台,其中网关端签名用于验证网关端的密钥交换参数的完整性。推理平台接收到网关端的密钥交换参数和签名,通过网关端的签名验证到网关端密钥交换参数的完整的,则将自身的密钥交换参数和签名发送至网关端,网关端对推理平台的签名进行验证,验证通过,则推理平台与网关端的密钥交换参数的交换完成。
步骤S334:根据网关端的密钥交换参数和第三网关端随机数,生成推理平台的第三加解密钥。
其中,网关端根据推理平台的密钥交换参数和随机数,生成网关端的第三加解密钥,网关端的第三加解密钥用于对发送至推理平台的数据进行加密,网关端的第三加解密钥还用于对接收到推理平台的数据进行解密,推理平台的第三加解密钥用于对发送至网关端的数据进行加密,推理平台的第三加解密钥还用于对接收到网关端的数据进行解密。
在一些实施例中,推理平台根据接收到的网关端的密钥交换参数和第三网关端随机数,生成第三加解密钥。网关端根据接收到的推理平台的密钥交换参数和随机数,生成其自身的第三加解密钥。在推理平台与网关端进行数据传输,则可利用该第三链路加密进行数据传输。具体地,推理平台利用第三加解密钥对第一秘钥进行加密,得到加密的第一秘钥,并将加密的第一秘钥发送至网关端。网关端在接收到加密的第一秘钥后,利用其自身的第三加解密钥对加密的第一秘钥进行解密。相同地,网关端将接收到的用户端的随机数和证书信息利用第三加解密钥进行加密并发送至推理平台,推理平台利用其自身的第三加解密钥对加密的用户端的随机数和证书信息进行解密。
请参阅图4,图4是本申请加密推理方法另一实施例的流程示意图。具体而言,可以包括如下步骤:
步骤S410:网关端接收用户端发送的第一推理任务。
其中,第一推理任务包括用户端的随机数和证书信息及加密推理数据。
在本实施例中的执行主体为网关端,网关端为至少具备数据接收和发送的设备。
在一些实施例中,用户端通过第一链路加密将第一推理任务发送至网关端。
步骤S420:将用户端的随机数和证书信息发送至秘钥池,将第一推理任务发送至推理平台。
在一些实施例中,网关端通过第二链路加密将接收到的用户端的随机数和证书信息发送至秘钥池,并且通过第三链路加密将接受到的第一推理任务发送至推理平台。
步骤S430:接收秘钥池发送的第一秘钥和推理平台发送的加密推理结果。
在一些实施例中,秘钥池将其根据用户端的随机数和证书信息加密生成的第一秘钥通过第二链路加密发送至网关端,推理平台将其根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密得到的加密推理结果通过第三链路加密发送至网关端。
步骤S440:通过第一链路加密发送第一秘钥和加密推理结果至用户端。
其中,第一秘钥由秘钥池根据第二秘钥加密生成并发送至网关端,第一秘钥还经网关端发送至推理平台,第二秘钥由秘钥池根据用户端的随机数和证书信息生成,加密推理结果是推理平台根据用户端的随机数和证书信息及第一秘钥对加密推理数据进行推理加密所得,加密推理数据是用户端利用第一秘钥对待推理数据生成,加密推理结果由推理平台经网关端发送至用户端。
请参阅图5,图5是本申请加密推理系统一实施例的框架示意图。加密推理系统包括用户端510、秘钥池520、推理平台530和网关端540。用户端510用于执行上述步骤S110至步骤S140的加密推理方法,秘钥池520用于执行上述步骤S120至步骤S230的加密推理方法,推理平台530用于执行上述步骤S310至步骤S330的加密推理方法,网关端540用于执行上述步骤S410至步骤S440的加密推理方法。
在一些实施例中,加密推理系统中还包括证书机构,证书机构用于颁布证书以及对证书进行验证。示例性的,在第一链路加密过程中用户端和网关端的第一证书为证书机构所颁布的。并且在用户端根据第一验证请求需对网关端的第一证书进行验证时,用户端将网关端的第一证书和第一验证请求发送至证书机构,由证书机构对网关端的第一证书进行验证,并将验证结果返回至用户端。相同的,对于第二链路加密和第三链路加密也可通过证书机构验证网关端的证书。此外,推理平台中的计算节点也从证书机构中申请节点证书,通过节点证书可用于识别计算节点的身份。
在一些实施例中,可采用容器弹性框架k8s + volcano作为推理平台的底层框架,以满足超大规模的分布式任务,并且配合深度学习框架,可以完成用户在推理平台上运行的分布式深度学习任务,还可用于拥有过千计算节点的管理和分配。同时,也可在推理平台上完善的任务管理功能,能简单明了的查看推理平台上运行的或曾运行的任务日志、状态、资源消耗、创建者以及任务配置等信息。
在本加密推理系统中,计算资源的分配和调度也是关键技术之一。采用所有计算节点中的 GPU 和 CPU 资源化,用于训练和推理的资源调度和分配,实现动态扩缩容(按需调配推理资源,保证高并发、低延时的响应能力);实现灰度发布,支持按比例分流与按规则分流灰度发布;支撑用户A/B测试滚动升级,保障业务不中断。
并且在本加密推理系统中,采用Tensorflow、Pytorch、Caffe、MxNet等作为深度学习推理框架,使用S3、HDFS 和 NFS 作为数据的存储、模型的存储。将所有计算节点分成以下三类:PS、Master以及Worker。Parameter Server(PS,参数服务器)是用于存储参数,Master、Worker 简单理解为进行计算梯度的,在每个迭代过程中,Master、Worker从Parameter Server中获得参数,然后将计算的梯度更新给Parameter Server,ParameterServer聚合从Master、Worker传回的梯度,然后更新参数,并将新的参数广播给Master、Worker。
最后,在国密证书、国密U盾、国密网关/服务器等互相配合,其中国密证书为证书机构,国密U盾存储有第一加解密算法或第二加解密算法,国密网关为网关端,国密服务器为推理平台。基于gmSSL(gmSecure Socket Layer,国密安全套接层)和同态加密的方法(该方法支持对密文进行数学运算,密文计算的结果经解密后与明文计算结果相同,因此十分适用于构建隐私保护的深度学习技术中),基于联邦深度学习让不同的用户在不分享本地数据集的情况下,协作完成推理一个全局的深度学习模型。
在一具体应用场景中,加密推理方法结合隐私计算相关技术,构建安全可信的分布式人工智能开发和协作云平台,并将国密系统引入联邦深度学习领域中,并采用gmSSL和同态加密方案构建出一种基于国密系统和同态加密的隐私计算的加密推理方法。
在对待推理数据进行推理前,先对用户端与国密网关之间传输通道进行第一链路加密、对秘钥池与网关端之间传输通道进行第二链路加密和对推理平台与网关端之间传输通道进行第三链路加密,其中国密网关为网关端。在完成上述步骤后,国密网关将在形成第一链路加密接收到的用户端随机数和证书信息利用第二加解密钥进行加密,并将加密后的用户端随机数和证书信息通过gmSSL通道发送至秘钥池。秘钥池利用其第二加解密钥对加密后的用户端随机数和证书信息发送至秘钥池进行解密。秘钥池根据用户端的随机数和证书信息,随机生成第二秘钥。并利用国密U盾SM1算法对第二秘钥进行加密,生成第一秘钥,其中,国密U盾SM1算法为第一加解密算法。
秘钥池利用其第二加解密钥对第一秘钥进行加密,并通过gmSSL通道发送至国密网关。国密网关利用其第二加解密钥对加密后的第一秘钥进行解密,得到第一秘钥。并利用第一加解密钥对第一秘钥进行加密,并通过gmSSL通道发送至用户端。在用户端利用国密同态加密算法对待推理数据进行加密,得到同态加密数据,从而实现原始数据的隐藏,进而通过用户侧的隐私计算,解决了数据侧泄露风险。利用接收到第一秘钥和国密U盾SM1算法对同态加密数据进行加密,得到加密推理数据。将加密推理数据通过国密U盾SM3算法,得到第一数字签名。
用户端利用第一加解密钥对加密推理数据和第一数字签名进行加密,并通过gmSSL通道发送至国密网关。国密网关利用第一加解密钥对加密后的加密推理数据和第一数字签名进行解密。国密网关根据第一数字签名验证加密推理数据的完整性。若验证后,加密推理数据是完整的未被篡改,则国密网关利用第三加解密钥对加密推理数据、第一数字签名、用户端的随机数和证书信息及第一秘钥进行加密,并通过gmSSL通道发送至推理平台。
推理平台利用第三加解密钥对加密推理数据、第一数字签名、用户端的随机数和证书信息及第一秘钥进行解密。并根据第一数字签名验证加密推理数据的完整性。若验证后,加密推理数据是完整的未被篡改,则推理平台加密推理数据分配计算节点。分配计算节点x根据用户端的随机数和证书信息及第一秘钥通过国密U盾SM1算法,得到第二秘钥。计算节点x通过gmSSL通道将第二秘钥发送至计算节点y。计算节点y根据第二秘钥并利用国密U盾SM1算法对加密推理数据进行解密,得到同态加密数据。计算节点x通过gmSSL通道将同态加密数据发送至计算节点z。计算节点z对同态加密数据进行推理,得到推理结果。计算节点z通过gmSSL通道将同态加密数据发送至计算节点x。计算节点x根据第二秘钥通过国密U盾SM1算法对推理结果进行加密,得到加密推理结果。计算节点x通过gmSSL通道将加密推理结果发送至计算节点k。计算节点k利用国密U盾SM3算法对加密推理结果进行加密,得到第二数字签名。
推理平台利用第三加解密钥对加密推理结果、第二数字签名和用户端的证书信息进行加密,并将其通过gmSSL通道发送至国密网关。国密网关利用第三加解密钥对加密推理结果、第二数字签名和用户端的证书信息进行解密。国密网关根据第二数字签名对加密推理结果的完整性进行验证,验证通过则国密网关根据用户端的证书信息利用第一加解密钥对加密推理结果和第二数字签名进行加密,并通过gmSSL通道发送至用户端。
用户端利用第一加解密钥对加密推理结果和第二数字签名进行解密,并根据第二数字签名加密推理结果的完整性进行验证,验证通过则对加密推理结果进行解密,得到推理结果。
在本申请中,在用户端采用国密同态加密、国密sm1加密、国密证书、国密U盾、以及和国密网关的秘钥申请和交互,以实现用户侧的隐私计算,从而解决了数据在传输过程的泄露风险。并且在推理平台的计算节点采用国密U盾的加解密方法和隐藏手段,解决计算节点本身的泄露风险和推理结果的泄露风险,在计算节点之间也采用了国密gmSSL通道,解决了计算节点间的泄露风险。通过链路加密方法解决了多平台数据流转泄露的问题,并且通过国密gmSSL通道实现跨平台互联,提供了数据交互的可能。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
请参阅图6,图6是本申请电子设备60一实施例的框架示意图。电子设备60包括相互耦接的存储器61和处理器62,处理器62用于执行存储器61中存储的程序指令,以实现上述任一加密推理方法实施例中的步骤。在一个具体的实施场景中,电子设备60可以包括但不限于:微型计算机、服务器,此外,电子设备60还可以包括笔记本电脑、平板电脑等移动设备,在此不做限定。
具体而言,处理器62用于控制其自身以及存储器61以实现上述任一加密推理方法实施例中的步骤。处理器62还可以称为CPU(Central Processing Unit,中央处理单元)。处理器62可能是一种集成电路芯片,具有信号的处理能力。处理器62还可以是通用处理器、数字信号处理器(Digital Signal Processor, DSP)、专用集成电路(ApplicationSpecificIntegrated Circuit, ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器62可以由集成电路芯片共同实现。
请参阅图7,图7是本申请计算机可读存储介质70一实施例的框架示意图。计算机可读存储介质70存储有能够被处理器运行的程序指令701,程序指令701用于实现上述任一加密推理方法实施例中的步骤。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (14)
1.一种加密推理方法,其特征在于,包括:
用户端接收网关端发送的第一秘钥,其中,所述第一秘钥是秘钥池根据第二秘钥加密生成并发送至所述网关端,所述第一秘钥还经所述网关端发送至推理平台,所述第二秘钥是所述秘钥池根据所述用户端的随机数和证书信息生成,所述用户端的随机数和证书信息经所述网关端发送至所述秘钥池和推理平台;
利用所述第一秘钥对待推理数据进行加密,得到加密推理数据;
通过第一链路加密发送第一推理任务至所述网关端,其中,所述第一推理任务包括所述用户端的随机数和证书信息及所述加密推理数据,所述加密推理数据经所述网关端发送至所述推理平台;
接收所述网关端发送的加密推理结果,其中,所述加密推理结果是所述推理平台根据所述用户端的随机数和证书信息及所述第一秘钥对所述加密推理数据进行推理加密所得,所述加密推理结果由所述推理平台经所述网关端发送至所述用户端。
2.根据权利要求1所述的方法,其特征在于,所述第一链路加密方法包括:
发送所述用户端的随机数至所述网关端;
接收所述述网关端发送的第一证书、第一验证请求和第一网关端随机数,其中,所述第一验证请求基于所述用户端的随机数而发送,所述第一验证请求用于验证所述第一证书是否正确,且若所述第一证书正确,则所述第一验证请求通过;
响应于所述第一验证请求通过,与所述网关端交换密钥交换参数;
根据所述网关端的密钥交换参数和所述第一网关端随机数,生成所述用户端的第一加解密钥;
其中,所述网关端根据所述用户端的密钥交换参数和随机数,生成所述网关端的第一加解密钥,所述网关端的第一加解密钥用于对发送至所述用户端的数据进行加密,所述网关端的第一加解密钥还用于对接收到所述用户端的数据进行解密,所述用户端的第一加解密钥用于对发送至所述网关端的数据进行加密,所述用户端的第一加解密钥还用于对接收到所述网关端的数据进行解密。
3.根据权利要求1所述的方法,其特征在于,所述利用所述第一秘钥对待推理数据进行加密,得到加密推理数据,包括:
利用同态加密算法对所述待推理数据进行加密,得到同态加密数据;
利用所述第一秘钥和第一加解密算法对所述同态加密数据进行加密,得到所述加密推理数据;
所述通过第一链路加密发送第一推理任务至所述网关端,包括:
将所述加密推理数据通过第二加解密算法,得到第一数字签名,其中,所述第一数字签名用于验证所述加密推理数据在传输过程中是否完整;
将所述用户端的随机数和证书信息及所述加密推理数据、所述第一数字签名通过所述第一链路加密发送至所述网关端。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述用户端的随机数和证书信息及所述加密推理数据、所述第一数字签名利用所述第一加解密算法对所述第一秘钥进行解密,得到所述第二秘钥。
5.一种加密推理方法,其特征在于,包括:
秘钥池接收网关端发送的用户端的随机数和证书信息,其中,所述用户端的随机数和证书信息是所述用户端经所述网关端发送至所述秘钥池和推理平台;
根据所述用户端的随机数和证书信息加密生成第一秘钥;
通过第二链路加密发送所述第一秘钥至所述网关端;
其中,所述第一秘钥经所述网关端发送至所述用户端和推理平台,所述用户端利用所述第一秘钥对待推理数据进行加密,得到加密推理数据并发送至所述推理平台,所述推理平台根据所述用户端的随机数和证书信息及所述第一秘钥对所述加密推理数据进行推理加密生成加密推理结果,并将所述加密推理结果经所述网关端发送至所述用户端。
6.根据权利要求5所述的方法,其特征在于,所述第二链路加密方法包括:
发送秘钥池随机数至所述网关端;
接收所述网关端发送的第二证书、第二验证请求和第二网关端随机数,其中,所述第二验证请求基于所述秘钥池的随机数而发送,所述第二验证请求用于验证所述第二证书是否正确,且若所述第二证书正确,则所述第二验证请求通过;
响应于所述第二验证请求通过,与所述网关端交换密钥交换参数;
根据所述网关端的密钥交换参数和所述第二网关端随机数,生成所述秘钥池的第二加解密钥;
其中,所述网关端根据所述秘钥池的密钥交换参数和随机数,生成所述网关端的第二加解密钥,所述网关端的第二加解密钥用于对发送至所述秘钥池的数据进行加密,所述网关端的第二加解密钥还用于对接收到所述秘钥池的数据进行解密,所述秘钥池的第二加解密钥用于对发送至所述网关端的数据进行加密,所述秘钥池的第二加解密钥还用于对接收到所述网关端的数据进行解密。
7.根据权利要求5所述的方法,其特征在于,所述根据所述用户端的随机数和证书信息加密生成第一秘钥,包括:
根据所述用户端的随机数和证书信息,随机生成第二秘钥;
利用第一加解密算法对所述第二秘钥进行加密,生成所述第一秘钥。
8.一种加密推理方法,其特征在于,包括:
推理平台接收网关端发送的第一推理任务和第一秘钥,其中,所述第一推理任务包括用户端的随机数和证书信息及加密推理数据,所述用户端的随机数和证书信息由所述用户端经所述网关端发送至所述推理平台和秘钥池,所述第一秘钥由所述秘钥池根据第二秘钥加密生成并经所述网关端发送至所述用户端和推理平台,所述第二秘钥由所述秘钥池根据所述用户端的随机数和证书信息生成,所述加密推理数据由所述用户端利用所述第一秘钥对待推理数据进行加密生成,并将所述加密推理数据经所述网关端发送至所述推理平台;
根据所述第一推理任务和第一秘钥加密生成加密推理结果;
通过第三链路加密发送所述加密推理结果至所述网关端,其中,所述加密推理结果经所述网关端发送至所述用户端。
9.根据权利要求8所述的方法,其特征在于,所述第三链路加密方法包括:
发送推理平台随机数至所述网关端;
接收所述网关端发送的第三证书、第三验证请求和第三网关端随机数,其中,所述第三验证请求基于所述推理平台的随机数而发送,所述第三验证请求用于验证所述第三证书是否正确,且若所述第三证书正确,则所述第三验证请求通过;
响应于所述第三验证请求通过,与所述网关端交换密钥交换参数;
根据所述网关端的密钥交换参数和所述第三网关端随机数,生成所述推理平台的第三加解密钥;
其中,所述网关端根据所述推理平台的密钥交换参数和随机数,生成所述网关端的第三加解密钥,所述网关端的第三加解密钥用于对发送至所述推理平台的数据进行加密,所述网关端的第三加解密钥还用于对接收到所述推理平台的数据进行解密,所述推理平台的第三加解密钥用于对发送至所述网关端的数据进行加密,所述推理平台的第三加解密钥还用于对接收到所述网关端的数据进行解密。
10.根据权利要求8所述的方法,其特征在于,所述根据所述第一推理任务和第一秘钥加密生成所述加密推理结果,所述方法包括:
根据所述第一推理任务分配计算节点,其中,所述计算节点为获取到节点证书的节点;
根据所述用户端的随机数和证书信息及所述第一秘钥通过第一加解密算法,得到所述第二秘钥;
根据所述第二秘钥并利用所述第一加解密算法对所述加密推理数据进行解密,得到同态加密数据;
利用所述计算节点对所述同态加密数据进行推理,得到推理结果;
根据所述第二秘钥通过所述第一加解密算法对所述推理结果进行加密,得到所述加密推理结果;
利用所述第二加解密算法对所述加密推理结果进行加密,得到第二数字签名,其中,所述第二数字签名用于验证所述加密推理结果在传输过程中是否完整;
将所述加密推理结果和所述第二数字签名发送至所述网关端。
11.一种加密推理方法,其特征在于,包括:
网关端接收所述用户端发送的第一推理任务,其中,所述第一推理任务包括所述用户端的随机数和证书信息及加密推理数据;
将所述用户端的随机数和证书信息发送至秘钥池,将所述第一推理任务发送至推理平台;
接收所述秘钥池发送的第一秘钥和所述推理平台发送的加密推理结果;
通过第一链路加密发送所述第一秘钥和加密推理结果至所述用户端;
其中,所述第一秘钥由所述秘钥池根据第二秘钥加密生成并发送至所述网关端,所述第一秘钥还经所述网关端发送至所述推理平台,所述第二秘钥由秘钥池根据所述用户端的随机数和证书信息生成,所述加密推理结果是所述推理平台根据所述用户端的随机数和证书信息及第一秘钥对所述加密推理数据进行推理加密所得,所述加密推理数据是所述用户端利用所述第一秘钥对待推理数据生成,所述加密推理结果由所述推理平台经所述网关端发送至所述用户端。
12.一种加密推理系统,其特征在于,包括用户端、秘钥池、推理平台和网关端;其中,所述用户端用于执行权利要求1至4任一项所述加密推理方法,所述秘钥池用于执行权利要求5至7任一项所述加密推理方法,所述推理平台用于执行权利要求8至10任一项所述加密推理方法,所述网关端用于执行权利要求11所述的加密推理方法。
13.一种电子设备,其特征在于,包括相互耦接的存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现权利要求1至11任一项所述的加密推理方法。
14.一种计算机可读存储介质,其上存储有程序指令,其特征在于,所述程序指令被处理器执行时实现权利要求1至11任一项所述的加密推理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310237014.4A CN115955309B (zh) | 2023-03-13 | 2023-03-13 | 一种加密推理方法及其系统、设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310237014.4A CN115955309B (zh) | 2023-03-13 | 2023-03-13 | 一种加密推理方法及其系统、设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115955309A true CN115955309A (zh) | 2023-04-11 |
CN115955309B CN115955309B (zh) | 2023-06-02 |
Family
ID=85903312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310237014.4A Active CN115955309B (zh) | 2023-03-13 | 2023-03-13 | 一种加密推理方法及其系统、设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115955309B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1272010A (zh) * | 1999-04-28 | 2000-11-01 | 富士软件Abc株式会社 | 加密/解密方法和使用多仿射密钥系统的验证方法及装置 |
AU2001247559A1 (en) * | 2000-03-24 | 2001-10-08 | Xbridge Software, Inc. | Method and apparatus for using an expert system to execute business transaction documents to facilitate electronic commerce |
WO2002010962A1 (en) * | 2000-07-28 | 2002-02-07 | Storymail, Inc. | System, method and computer program product for device, operating system, and network transport neutral secure interactive multi-media messaging |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
JP2009200990A (ja) * | 2008-02-25 | 2009-09-03 | Univ Of Tsukuba | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム |
WO2010054369A1 (en) * | 2008-11-10 | 2010-05-14 | Oxford William V | Method and system for controling code execution on a computing device using recursive security protocol |
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN102547688A (zh) * | 2012-02-13 | 2012-07-04 | 江苏博智软件科技有限公司 | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 |
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CN114124345A (zh) * | 2021-11-10 | 2022-03-01 | 新智我来网络科技有限公司 | 数据同态加密推理方法、装置、设备、系统及存储介质 |
-
2023
- 2023-03-13 CN CN202310237014.4A patent/CN115955309B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CN1272010A (zh) * | 1999-04-28 | 2000-11-01 | 富士软件Abc株式会社 | 加密/解密方法和使用多仿射密钥系统的验证方法及装置 |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
AU2001247559A1 (en) * | 2000-03-24 | 2001-10-08 | Xbridge Software, Inc. | Method and apparatus for using an expert system to execute business transaction documents to facilitate electronic commerce |
WO2002010962A1 (en) * | 2000-07-28 | 2002-02-07 | Storymail, Inc. | System, method and computer program product for device, operating system, and network transport neutral secure interactive multi-media messaging |
JP2009200990A (ja) * | 2008-02-25 | 2009-09-03 | Univ Of Tsukuba | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム |
WO2010054369A1 (en) * | 2008-11-10 | 2010-05-14 | Oxford William V | Method and system for controling code execution on a computing device using recursive security protocol |
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN102547688A (zh) * | 2012-02-13 | 2012-07-04 | 江苏博智软件科技有限公司 | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 |
CN114124345A (zh) * | 2021-11-10 | 2022-03-01 | 新智我来网络科技有限公司 | 数据同态加密推理方法、装置、设备、系统及存储介质 |
Non-Patent Citations (2)
Title |
---|
季庆光,卿斯汉,周永彬,冯登国: "Study on Strand Space Model Theory", JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY * |
李凤华;李晖;牛?;陈金俊;: "隐私计算――概念、计算框架及其未来发展趋势", ENGINEERING * |
Also Published As
Publication number | Publication date |
---|---|
CN115955309B (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887338B (zh) | 一种基于ibc标识密码的身份认证方法和系统 | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
CN104980477B (zh) | 云存储环境下的数据访问控制方法和系统 | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
CN108768633A (zh) | 实现区块链中信息共享的方法及装置 | |
CN111552270B (zh) | 用于车载诊断的安全认证和数据传输方法及装置 | |
CN110505053B (zh) | 一种量子密钥充注方法、装置及系统 | |
CN115242553B (zh) | 一种支持安全多方计算的数据交换方法及系统 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN116992458A (zh) | 基于可信执行环境的可编程数据处理方法以及系统 | |
KR20230148200A (ko) | 멀티소스 데이터의 데이터 처리 방법, 장치 및 전자 기기, 저장 매체 | |
CN113259100B (zh) | 基于tee的联邦推荐方法、装置、设备及介质 | |
CN114301677A (zh) | 秘钥协商方法、装置、电子设备及存储介质 | |
CN113890768A (zh) | 设备认证方法和系统、物联网设备和认证服务器 | |
CN115955309B (zh) | 一种加密推理方法及其系统、设备、存储介质 | |
CN115913677A (zh) | 一种基于区块链的协作边缘存储数据隐私保护系统及方法 | |
CN115361196A (zh) | 一种基于区块链网络的业务交互方法 | |
CN114244513A (zh) | 密钥协商方法、设备及存储介质 | |
CN109218016B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 | |
CN113761513A (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
CN112702170A (zh) | 车辆数据的管理方法、管理系统及查看方法、查看终端 | |
CN115426160B (zh) | 一种双重加密的车辆控制器密钥灌装方法、系统和设备 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
CN111444272B (zh) | 数据处理方法及装置 | |
CN115460020B (zh) | 数据共享方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |