CN116340973A - 一种ai模型加解密与私有化部署方法及装置 - Google Patents
一种ai模型加解密与私有化部署方法及装置 Download PDFInfo
- Publication number
- CN116340973A CN116340973A CN202310231444.5A CN202310231444A CN116340973A CN 116340973 A CN116340973 A CN 116340973A CN 202310231444 A CN202310231444 A CN 202310231444A CN 116340973 A CN116340973 A CN 116340973A
- Authority
- CN
- China
- Prior art keywords
- model
- decryption
- encryption
- key
- deployment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012795 verification Methods 0.000 claims description 22
- 238000013135 deep learning Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 230000002045 lasting effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 claims 5
- NLMDJJTUQPXZFG-UHFFFAOYSA-N 1,4,10,13-tetraoxa-7,16-diazacyclooctadecane Chemical compound C1COCCOCCNCCOCCOCCN1 NLMDJJTUQPXZFG-UHFFFAOYSA-N 0.000 claims 1
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种AI模型加解密与私有化部署方法及装置,能够利用RC4加密算法和MD5摘要算法,给客户提供加密模型与密钥文件。同时利用解密部署框架直接加载加密模型与密钥文件,进行模型解密与部署的一体化操作,使得解密后的模型对客户保持隐身,解决模型结构/权重暴露以及挪用、泄露问题。
Description
技术领域
本发明涉及加密算法领域及深度学习领域,尤其是涉及一种AI模型加解密与私有化部署方法及装置。
背景技术
现阶段深度学习模型的推理部署,都是通过Tritonserver框架来进行的。在私有化部署时,模型会提供到客户自己的主机上。在未对模型进行加密的情况下,模型内部网络结构及参数会完全暴露在客户面前,客户可以选择对模型做进一步的改动,或者随意分发模型至别的主机,导致模型的挪用、泄露等问题。
现有的加密算法,如DES、AES、RSA等,只能对模型进行加密,保证模型在传输过程中的安全性。如不对部署时的Tritonserver框架进行相应改造,在加密模型传递至客户私有化部署的主机上时,仍旧需要解密得到普通模型再进行部署,无法解决模型结构/权重暴露以及客户随意挪用、泄露的问题。
发明内容
有鉴于此,本发明提出一种AI模型加解密与私有化部署方法及装置,能够利用RC4加密算法和MD5摘要算法,给客户提供加密模型与密钥文件。同时利用解密部署框架直接加载加密模型与密钥文件,进行模型解密与部署的一体化操作,使得解密后的模型对客户保持隐身,解决模型结构/权重暴露以及挪用、泄露问题。
第一方面,本发明提供一种AI模型加解密与私有化部署方法,所述方法包括以下步骤,
S1,获取客户私有化部署主机硬件信息,商议协定密钥有效期限;
S2,对深度学习AI模型进行加密,生成加密模型、密钥文件;
S3,开发解密部署系统;
S4,将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机;
S5,解密部署系统密钥校验、进行加密模型解密部署。
第二方面,本发明提供一种AI模型加解密与私有化部署装置,用于执行前述AI模型加解密与私有化部署方法,其特征在于,所述装置包括以下模块,
获取模块,用于获取客户私有化部署主机硬件信息,商议协定密钥有效期限;
生成模块,用于对深度学习AI模型进行加密,生成加密模型、密钥文件;
开发模块,用于开发解密部署系统;
传输模块,用于将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机;
部署模块,用于解密部署系统密钥校验、进行加密模型解密部署。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对本发明或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明加密模型、密钥文件的生成流程图;
图2为本发明解密部署系统密钥校验、模型解密部署流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括这些要素的商品或者系统中还存在另外的相同要素。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
本发明提供一种AI模型加解密与私有化部署方法,所述方法包括以下步骤,
S1,获取客户私有化部署主机硬件信息,商议协定密钥有效期限。所述主机硬件信息包括CPUID、SerialNumber、UUID、MAC地址。
S2,对深度学习AI模型进行加密,生成加密模型、密钥文件。
在具体实施中,如附图1所示,所述步骤S2包括以下子步骤:
S201,随机选取原始加密字符串Str1,利用TC4算法和字符串Str1对AI模型model进行加密,得到加密模型m_crypt。
S202,计算加密模型m_crypt的MD5摘要,得到m_crypt_md5。
S203,获取客户私有化部署主机硬件信息,商议协定密钥有效期限,由此计算密钥失效时间expired_time。
S204,将失效时间expired_time、主机硬件信息、原始加密字符串Str1、加密模型MD5摘要m_crypt_md5拼接得到原始信息字符串Str2。
S205,利用TC4算法和核心加密字符串Str0对原始信息字符串Str2进行加密,得到密钥文件f_crypt。
S3,开发解密部署系统。
由于解密部署系统需要完成密钥解析、加密模型解密部署,因此为所述解密部署系统配置解析密钥文件以及模型解密、部署功能。此外,为了保证数据传输安全,为所述解密部署系统配置对失效时间、硬件信息、模型MD5摘要信息进行校验的功能。
S4,将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机。
S5,解密部署系统进行密钥校验及加密模型解密部署。
在具体实施中,如附图2所示,所述步骤S5包括以下子步骤:
S501,解密部署系统利用TC4算法和核心加密字符串Str0(内置系统中,对客户隐藏)对密钥文件f_crypt解密,得到原始信息字符串Str2。
S502,切分原始信息字符串Str2,得到校验信息字符串并执行校验操作。
所述校验信息字符串包括密钥失效时间expired_time、密钥硬件信息、密钥MD5摘要。
进一步的,所述得到校验信息字符串并执行校验操作,包括,
S5021,解密部署系统获取系统当前时间,若失效时间expired_time小于系统当前时间,则密钥已失效,校验失败。
S5022,解密部署系统获取当前主机硬件信息并和密钥硬件信息比对,若不一致,则表明密钥文件部署在了非授权主机上,校验失败。
S5023,解密部署系统计算加密模型m_crypt的MD5摘要,并与密钥MD5摘要比对,若不一致,则表明密钥文件应用在了非授权的加密模型,校验失败。
S5024,若步骤S5021、S5022、S5023中任一项失败,则校验失败;若步骤S5021、S5022、S5023全部成功,则校验成功。
S503,若校验失败,模型解密、部署工作停止。
S504,若校验成功,则从原始信息字符串Str2抽取原始加密字符串Str1。
S505,利用TC4算法和原始加密字符串Str1对加密模型m_crypt解密,得到AI模型model,将模型保存于内存中而不持久化存储于硬盘,直接进行模型部署。
本发明还提供一种AI模型加解密与私有化部署装置,所述装置包括以下模块,
获取模块,用于获取客户私有化部署主机硬件信息,商议协定密钥有效期限。所述主机硬件信息包括CPUID、SerialNumber、UUID、MAC地址等。
生成模块,用于对深度学习AI模型进行加密,生成加密模型、密钥文件。
在具体实施中,所述对深度学习AI模型进行加密,生成加密模型、密钥文件,具体包括,随机选取原始加密字符串Str1,利用TC4算法和字符串Str1对AI模型model进行加密,得到加密模型m_crypt。计算加密模型m_crypt的MD5摘要,得到m_crypt_md5。获取客户私有化部署主机硬件信息,商议协定密钥有效期限,由此计算密钥失效时间expired_time。将失效时间expired_time、主机硬件信息、原始加密字符串Str1、加密模型MD5摘要m_crypt_md5拼接得到原始信息字符串Str2。利用TC4算法和核心加密字符串Str0对原始信息字符串Str2进行加密,得到密钥文件f_crypt。
开发模块,用于开发解密部署系统。
传输模块,用于将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机。
部署模块,用于解密部署系统密钥校验、进行加密模型解密部署。
可以理解的是,本实施例提供的装置还可以用于实现本发明其他实施例所提供的方法中的各项步骤。
本发明还提供一种计算机设备。计算机设备以通用计算设备的形式表现。计算机设备的组件可以包括但不限于:一个或者多个处理器或者处理单元,系统存储器,连接不同系统组件的总线。
计算机设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器可以包括易失性存储器形式的计算机系统可读介质,存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
处理单元通过运行存储在系统存储器中的程序,从而执行各种功能应用以及数据处理,例如实现本发明其他实施例所提供的方法。
本发明还提供一种包含计算机可执行指令的存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明其他实施例所提供的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种AI模型加解密与私有化部署方法,其特征在于,所述方法包括以下步骤,
S1,获取客户私有化部署主机硬件信息,商议协定密钥有效期限;
S2,对深度学习AI模型进行加密,生成加密模型、密钥文件;
S3,开发解密部署系统;
S4,将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机;
S5,解密部署系统密钥校验、进行加密模型解密部署。
2.根据权利要求1所述的方法,其特征在于,所述主机硬件信息包括CPUID、SerialNumber、UUID、MAC地址。
3.根据权利要求1所述的方法,其特征在于,所述步骤S2包括以下子步骤:
S201,随机选取原始加密字符串Str1,利用TC4算法和字符串Str1对AI模型model进行加密,得到加密模型m_crypt;
S202,计算加密模型m_crypt的MD5摘要,得到m_crypt_md5;
S203,获取客户私有化部署主机硬件信息,商议协定密钥有效期限,由此计算密钥失效时间expired_time;
S204,将失效时间expired_time、主机硬件信息、原始加密字符串Str1、加密模型MD5摘要m_crypt_md5拼接得到原始信息字符串Str2;
S205,利用TC4算法和核心加密字符串Str0对原始信息字符串Str2进行加密,得到密钥文件f_crypt。
4.根据权利要求1所述的方法,其特征在于,所述开发解密部署系统,包括,
为所述解密部署系统配置解析密钥文件以及模型解密、部署功能;以及,
为所述解密部署系统配置对失效时间、硬件信息、模型MD5摘要信息进行校验的功能。
5.根据权利要求1所述的方法,其特征在于,所述步骤S5包括以下子步骤:
S501,解密部署系统利用TC4算法和核心加密字符串Str0对密钥文件f_crypt解密,得到原始信息字符串Str2;
S502,切分原始信息字符串Str2,得到校验信息字符串并执行校验操作;
S503,若校验失败,模型解密、部署工作停止;
S504,若校验成功,则从原始信息字符串Str2抽取原始加密字符串Str1;
S505,利用TC4算法和原始加密字符串Str1对加密模型m_crypt解密,得到AI模型model,将模型保存于内存中而不持久化存储于硬盘,直接进行模型部署。
6.根据权利要求5所述的方法,其特征在于,所述校验信息字符串包括密钥失效时间expired_time、密钥硬件信息、密钥MD5摘要。
7.根据权利要求6所述的方法,其特征在于,所述得到校验信息字符串并执行校验操作,包括,
S5021,解密部署系统获取系统当前时间,若失效时间expired_time小于系统当前时间,则密钥已失效,校验失败;
S5022,解密部署系统获取当前主机硬件信息并和密钥硬件信息比对,若不一致,则表明密钥文件部署在了非授权主机上,校验失败;
S5023,解密部署系统计算加密模型m_crypt的MD5摘要,并与密钥MD5摘要比对,若不一致,则表明密钥文件应用在了非授权的加密模型,校验失败;
S5024,若步骤S5021、S5022、S5023中任一项失败,则校验失败;若步骤S5021、S5022、S5023全部成功,则校验成功。
8.一种AI模型加解密与私有化部署装置,用于执行权利要求1-7任一项所述的AI模型加解密与私有化部署方法,其特征在于,所述装置包括以下模块,
获取模块,用于获取客户私有化部署主机硬件信息,商议协定密钥有效期限;
生成模块,用于对深度学习AI模型进行加密,生成加密模型、密钥文件;
开发模块,用于开发解密部署系统;
传输模块,用于将解密部署系统、加密模型和密钥文件传输至客户私有化部署主机;
部署模块,用于解密部署系统密钥校验、进行加密模型解密部署。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行程序,所述可执行程序使所述处理器执行如权利要求1-7任一项所述的AI模型加解密与私有化部署方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行程序,所述可执行程序使处理器执行如权利要求1-7任一项所述的AI模型加解密与私有化部署方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310231444.5A CN116340973A (zh) | 2023-03-10 | 2023-03-10 | 一种ai模型加解密与私有化部署方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310231444.5A CN116340973A (zh) | 2023-03-10 | 2023-03-10 | 一种ai模型加解密与私有化部署方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116340973A true CN116340973A (zh) | 2023-06-27 |
Family
ID=86881601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310231444.5A Pending CN116340973A (zh) | 2023-03-10 | 2023-03-10 | 一种ai模型加解密与私有化部署方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116340973A (zh) |
-
2023
- 2023-03-10 CN CN202310231444.5A patent/CN116340973A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10439804B2 (en) | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
US8555059B2 (en) | Secure local update of content management software | |
CN110855430B (zh) | 计算系统和用于管理计算系统中的安全对象存储库的方法 | |
EP1796020A1 (en) | Method for accessing information on object having tag, local server, ons proxy, program, tag creation method, device having tag writer, tag, and program for controlling device having tag writer | |
CN111971929B (zh) | 安全分布式密钥管理系统 | |
JP3871996B2 (ja) | データ分割管理方法及びプログラム | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
EP3843323B1 (en) | Computation device, computation method, computation program, and computation system | |
WO2019120038A1 (zh) | 数据加密存储 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
CN117134993B (zh) | 基于可累加承诺验证的检索密文可检测方法及设备 | |
CN111858094B (zh) | 一种数据复制粘贴方法、系统及电子设备 | |
EP2286610B1 (en) | Techniques for peforming symmetric cryptography | |
US10949547B2 (en) | Enclave fork support | |
CN113221141B (zh) | 钱包加密存储方法、签名方法、计算机设备和存储介质 | |
CN116340973A (zh) | 一种ai模型加解密与私有化部署方法及装置 | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
Bindlish et al. | Study of RSA, DES and Cloud Computing. | |
CN111143863A (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 | |
CN113205333B (zh) | 钱包加密存储方法、签名方法、计算机设备和存储介质 | |
CN112564888B (zh) | 一种部署私有云的方法和设备 | |
JP7466800B2 (ja) | 情報処理システム、情報処理方法、および、情報処理プログラム | |
Modh et al. | Mobile Data Security using TPA Initiated Token Based Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |