说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211030069.X (22)申请日 2022.08.26 (71)申请人 先进操作系统创新中心 (天津) 有限 公司 地址 300450 天津市滨 海新区塘沽海 洋科 技园信安创业广场1号楼412室 (72)发明人 祁立学 韩福海 齐璇 张勇军 徐新艳 王昭越 (74)专利代理 机构 北京汇智英财专利代理有限 公司 11301 专利代理师 何晖 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/32(2006.01) (54)发明名称 人工智能可信计算统一框架、 边缘设备安全 计算可信框架、 安全 控制及去中心化方法 (57)摘要 本发明涉及一种基于PKS体系的人工智能可 信计算统一框架、 基于上述人工智能可信计算统 一框架的人工智能边缘设备安全计算可信框架、 基于上述人工智能边缘设备安全计算可信框架 的人工智能边缘设备安全控制方法、 以及去中心 化边缘设备可信认证方法。 本发 明能够充分利用 PKS体系原生安全机制, 打造从上层应用到底层 操作系统的全链路安全模式, 做到应用安全、 通 信安全、 数据安全, 全方位保护整个系统。 同时探 索多种安全机制在AI产业中的应用, 保证产品的 安全可靠, 有效防止敏感、 隐私数据的丢失, 为未 来人工智能在各行业应用落地中, 提供多种安全 防护机制。 权利要求书3页 说明书12页 附图5页 CN 115499171 A 2022.12.20 CN 115499171 A 1.一种基于PKS体系的人工智能可信计算统一框架, 其特征在于, 包括功能管理模组和 内核可信计算接口, 功能管理模组位于中间件层, 内核可信计算接口位于操作系统层; 功能管理模组包括密码管理模块、 证书管理模块、 加解密管理模块、 认证授权管理模 块、 可信溯源管理模块; 密码管理模块, 用于对通信双方的密码进行 管理; 证书管理模块, 用于对通信双方的数字证书 进行管理; 加解密管理模块, 用于对通信双方的数据进行加解密; 认证授权管理模块, 用于对通信双方的权限进行 管理; 可信溯源管理模块, 用于对通信双方 涉及到的数据进行溯源查询; 内核可信计算接口包括软件TEE环境接口、 兼容转换接口、 敏感业务接口、 隐私计算接 口、 人工智能行为 安全检测接口; 软件TEE环境接口, 用于 接入可信执 行环境; 兼容转换接口, 用于对中间件层和操作系统层之间的不兼容数据进行兼容 转换; 敏感业务接口, 用于 接入敏感业 务; 隐私计算接口, 用于 接入隐私计算; 人工智能行为 安全检测接口, 用于对人工智能行为进行安全检测。 2.一种基于PKS体系的人工智能边缘设备安全计算可信 框架, 其特征在于, 利用了如权 利要求1所述的人工智能可信计算统一框架, 包括分别置于边缘设备和 服务器中的人工智 能可信计算统一框架; 置于边缘设备中的人工智能可信计算统一框架命名为嵌入式环境人工智能可信计算 统一框架, 嵌入式环境人工智能可信计算统一框架与边缘设备中的可信计算硬件平台协同 配套; 置于服务器中的人工智能可信计算统一框架命名为服务器环境云雾端人工智能可信 计算统一框架, 服务器环境云雾端人工智能可信计算统一框架与服务器中的可信计算硬件 平台协同配套; 嵌入式环境人工智能可信计算统一框架与服务器环境云雾端人工智能可信计算统一 框架之间信息连接 。 3.一种基于PKS体系的人工智能边缘设备安全控制方法, 利用了如权利要求2所述的基 于PKS体系的人工智能边 缘设备安全计算可信框架, 其特 征在于, 包括如下步骤: 步骤1、 搭建基于PKS体系的人工智能边缘设备安全计算可信框架, 并与边缘设备、 服务 器中的可信计算硬件平台协同配套; 步骤2、 根据搭建的基于PKS体系的人工智能边缘设备安全计算可信框架, 通过完整的 授权认证过程, 服务器实现边缘设备 的接入、 授权、 认证和访问控制管理, 从而实现边缘设 备与服务器的可信认证; 步骤3、 边缘设备与服务器的可信认证通过后, 进行业务数据安全传输, 实现人工智能 安全应用。 4.根据权利要求3所述的一种基于PKS体系的人工智能边缘设备安全控制方法, 其特征 在于, 步骤2中, 实现边 缘设备与服 务器的可信认证, 具体包括如下步骤: S21、 边缘设备生成设备身份唯一标识符;权 利 要 求 书 1/3 页 2 CN 115499171 A 2S22、 通过公钥交换方式, 边缘设备实现对服务器端的身份验证: 边缘设备获取服务器 的公钥, 并申请服 务器的签名信息; S23、 接收到步骤S2中边缘设备的签名信息请求后, 服务器使用自己的私钥 对服务器身 份信息进行签名; S24、 边缘设备获得签名后的服务器身份信息后, 使用对应的公钥对签名的服务器身份 信息进行验签, 完成服 务器身份验签/验证; S25、 服务器身份验签/验证通过后, 边缘设备根据自身的计算能力, 选择服务器支持的 加密算法, 用于后续密码计算; S26、 服务器对边缘设备进行实体认证: 边缘设备使用自己的公钥加密设备身份唯一标 识符, 发送给服 务器; S27、 服务器对发送过来的加密后的设备身份唯一标识符进行设备认证授权管理, 对设 备身份唯一标识符进行确认, 无误后颁发边 缘设备认证令牌; S28、 边缘设备保存边 缘设备认证令牌, 执 行业务功能。 5.根据权利要求4所述的一种基于PKS体系的人工智能边缘设备安全控制方法, 其特征 在于, 步骤S21中, 边缘设备基于 设备要素, 生 成设备身份唯一标识符; 设备要 素包括但 不限 于设备厂 商名称、 厂 商ID、 产品序列号、 芯片编码和通信标识的一种或多种。 6.根据权利要求4所述的一种基于PKS体系的人工智能边缘设备安全控制方法, 其特征 在于, 步骤S2 2中, 边缘设备通过线上或线下 方式, 实时获取服 务器的公钥; 线下方式: 服务器通过边缘设备管理流程, 对边缘设备写入服务器的公钥, 保存在边缘 设备的可信存储中; 边缘设备启动时, 检查服务器的公钥是否存在, 如果存在, 直接从边缘 设备的可信存储中获取服务器的公钥; 如果不存在, 通过线 上方式, 向服务器发送获取公钥 请求, 边缘设备从服 务器的可信存 储获取服 务器的公钥。 7.根据权利要求3所述的一种基于PKS体系的人工智能边缘设备安全控制方法, 其特征 在于, 步骤3中的业 务数据安全传输中, 采用对称密钥算法进行, 具体包括如下步骤: 步骤S31、 边缘设备检查本地可信环境中是否已有业务数据加密的私有对称密钥C, 且 在有效期内, 如果没有, 向服 务器请求 服务器的公钥A; 步骤S32、 服 务器从可信环境获取服 务器的公钥A, 并返回服 务器的公钥A给边 缘设备; 步骤S33、 边缘设备校验公钥A的合法性, 验证成功后存 储在本地的可信环境; 步骤S34、 边缘设备生成用于业务数据加密的私有对称型的密钥C, 并用公钥A 使用加 密算法对密钥C进行加密, 然后将加密结果上传服 务器; 步骤S35、 服务器使用公钥A的私钥解密获取并存 储密钥C到可信环境, 并设置有效期; 步骤S36、 服务器将密钥C 的hash值返回给边缘设备, 边缘设备对返回的hash值进行一 致性校验, 失败后则返回步骤S34或终止; 步骤S37、 后续 边缘设备在每次业 务请求时, 使用密钥C加密业 务数据, 传输给服 务器; 步骤S38、 服 务器使用有效的密钥C来 解密业务数据, 解密成功执 行步骤S39; 步骤S39、 服务器继续处理业务, 使用密钥C加密返回结果, 形成处理结果, 并返回处理 结果给边 缘设备; 步骤S30、 边缘设备使用密钥C解密处 理结果, 解密失败则通知边 缘设备失败原因。 8.根据权利要求7所述的一种基于PKS体系的人工智能边缘设备安全控制方法, 其特征权 利 要 求 书 2/3 页 3 CN 115499171 A 3
专利 人工智能可信计算统一框架、边缘设备安全计算可信框架、安全控制及去中心化方法
文档预览
中文文档
21 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共21页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 SC 于
2024-03-03 12:05:51
上传分享
举报
下载
原文档
(926.2 KB)
分享
友情链接
GB 7000.204-2008 灯具 第2-4部分:特殊要求 可移式通用灯具.pdf
T-SHDZ 001—2023 浅层地下水环境监测井建设技术标准.pdf
DB41-T 1647-2018 金属非金属深井矿山通风安全规程 河南省.pdf
JFrog 中国解决方案架构师 企业级DevSecOps 开源治理方案演讲之路.pdf
GB-T 12054-1989 数据处理 转义序列的登记规程.pdf
GB-T 21054-2023 信息安全技术 公钥基础设施 PKI系统安全测评方法.pdf
GB-T 18312-2015 双筒望远镜检验规则.pdf
GB-T 40692-2021 政务信息系统定义和范围.pdf
CSA 数据防泄露和数据安全性调查报告.pdf
GM-T 0068-2019 开放的第三方资源授权协议框架.pdf
互联网信息服务管理办法(修订草案征求意见稿).pdf
重点网络安全:“3保1评”(分保、等保、关保、密评).pptx
奇安信 API安全能力建设桔皮书.pdf
GB-T 19557.5-2017 植物品种特异性、一致性和稳定性测试指南 大白菜.pdf
DB23-T 3558—2023 黑龙江省农村生活污水资源化利用技术规程 黑龙江省.pdf
GB-T 20834-2014 发电电动机基本技术条件.pdf
GB-T 21393-2008 公路运输能源消耗统计及分析方法.pdf
YD-T 4246-2023 电信网和互联网数据异常行为监测技术要求与测试方法.pdf
GM-T 0089-2020 简单证书注册协议规范.pdf
ISO IEC 27035-1-2016.pdf
1
/
21
评价文档
赞助2元 点击下载(926.2 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。