KI, maschinelles Lernen und Python: So schützen Sie Ihr KI-Datenmodell
2024-06-06 John Poulson
Auf der Automate Show, die kürzlich in Chicago, IL, USA, stattfand, trafen sich Tausende von Fachleuten aus dem Bereich der industriellen Automatisierung, um sich über die neuesten Technologien und Lösungen – von kollaborativen Robotern über hocheffiziente Fertigungsprozesse bis hin zu intelligenten Fabriken - zu informieren und auszutauschen. Ein Großteil des Interesses auf der Messe konzentrierte sich auf neue Anwendungen von KI und maschinellem Lernen, die Unternehmen bei der Entwicklung von Lösungen unterstützen, die normalerweise nicht in den Bereichen maschinelles Lernen und Robotik zu finden sind. Anhand von Anwendungsbeispielen für modernste KI- und Vision-Technologien wurde aufgezeigt, wie diese Durchbrüche Fabriken in die Lage versetzen, ihre Abläufe zu optimieren und eine neue Welle intelligenter Robotertechnik voranzutreiben, die in der Lage ist, Aufgaben ähnlich wie ein Mensch auszuführen.
Viele dieser Innovationen basieren auf Software und noch häufiger auf Daten – geistiges Eigentum, das lizenziert und vor Reverse Engineering, Manipulation und Fälschung geschützt werden muss. Betrachten wir ein konkretes Beispiel für die Monetarisierung einer KI-basierten Anwendung.
Dazu werden zuerst Daten benötigt: Daten von Personen, die erkrankt sind, sowie Daten von gesunden Personen. Wenn Sie jetzt hier einzig und allein an Blutwerte denken, dann liegen Sie falsch. Dies können auch der Nachweis von Alpha-Synuklein in der Haut sein, oder Symptome wie Sodbrennen, Verdauungsstörungen oder sexuelle Dysfunktionen. Wie Sie sehen, besteht ein großer Teil des geistigen Eigentums in diesem Fall auch in dem Wissen, welche Daten ausgewertet werden müssen. Oder hätten Sie einen Zusammenhang zwischen Sodbrennen und Parkinson gesehen. Ich zumindest nicht. Neben dem Erfassen der benötigten Daten müssen diese im zweiten Schritt geprüft und eventuelle Messfehler aussortiert werden. Mit AI wird nun im nächsten Schritt aus diesen Roh-Daten ein Datenmodell, z.B. als H5-Datei, erstellt.
Das eigentliche Gerät besteht nun aus Eingabeelementen, einer in Python z.B. unter Verwendung von tensorflow oder pytorch entwickelten Software und der H5-Datei. Der Arzt, welcher das Gerät verwendet, erfasst die Daten des Patienten und gibt diese in das Gerät ein. Das Gerät errechnet dann unter Verwendung des Datenmodells eine Vorhersage für eine Erkrankung an Morbus Parkinson. Je früher diese Diagnose gestellt wird, und wir reden hier von 10 bis 20 Jahre vor Ausbruch, können Maßnahmen getroffen werden, die den Verlauf der Krankheit zumindest positiv beeinflussen.
Das primäre schützenswerte geistige Eigentum ist in diesem Fall die H5-Datei. Der Aufwand der Medizingeräte-Firma steckt vor allem in dem Wissen welche Daten zu erfassen sind, der Datenerfassung und des Aussortierens der Daten. Ein Nachahmer könnte unter Verwendung dieser Daten ein vergleichbares Gerät mit einem Bruchteil der Entwicklungskosten herstellen.
AxProtector Python verhindert diesen Nachbau. Mit AxProtector Python werden sowohl die Anwendung als auch die Daten verschlüsselt. Für einen sicheren Schutz der Daten verwendet der Medizingeräte-Hersteller einen CmDongle als ASIC. Im CmDongle werden die Schlüssel für die Software und die Daten nicht auslesbar gespeichert. Da der CmDongle als ASIC fest im Gerät verbaut ist, ist es auch nicht möglich diesen einfach aus dem Gerät zu entfernen. Alternativ zum CmDongle könnten auch eine rechnergebundene CmActLicense oder ein benutzerbasierter CmCloudContainer in der Cloud verwendet werden. Die CmActLicense ist für kostengünstige Anwendungen mit niedrigerer Sicherheit geeignet. Falls die Anwendung nicht in einem Offline-Gerät, sondern in der Cloud verwendet wird, dann bietet sich der CmCloudContainer an. In unserem Fall wird die Offline-Verwendung mit höchster Sicherheit benötigt, weshalb der CmDongle zum Einsatz kommt.
Diese Schlüssel werden vom AxProtector Python verwendet, um die Anwendung zu verschlüsseln. Dabei wird die Option „FileEncryption“ aktiviert. Diese Option fügt zur Anwendung zusätzlich zum Schutz die Funktionalität hinzu beliebige geschützte, d.h. verschlüsselte, Daten-Dateien zu lesen. Das Lesen erfolgt in einer geschützten Umgebung und natürlich nur, wenn der Schlüssel für die Daten-Datei vorhanden ist. Außerdem wird die Daten-Datei mit AxProtector Python verschlüsselt.
In der Produktion werden die geschützte Anwendung und die geschützte Daten-Datei auf das Gerät installiert, und der passende Schlüssel in den CmDongle übertragen. Das Gerät ist nun funktionsfähig und kann in den Verkauf gehen, vorausgesetzt dass die entsprechenden medizinischen Zulassungen vorliegen.
In unserem Fall enthält der CmDongle eine permanente Lizenz, d.h. der Schlüssel kann unbefristet verwendet werden. Der Arzt zahlt einmal für das Gerät. Natürlich ist es auch denkbar, dass Gerät als Abonnement zu vermieten oder mit einem Pay-Per-Use, also einer Gebühr pro Vorhersage zu belegen. CodeMeter bietet diese Optionen sowohl mit CmDongles, als auch CmActLicenses und CmCloudContainern. Auch Updates können monetarisiert werden. In diesem Fall wird ein neues Datenmodell mit einem neuen Schlüssel, d.h. einer anderen Lizenz, verschlüsselt. Ärzte, die diese neue Lizenz gekauft haben, könnten dann das aktualisierte Datenmodell verwenden.
Wenn Sie KI-basierte Anwendungen mit Python entwickeln, empfehle ich Ihnen unser aufgezeichnetes Webinar „Ganz einfach Python-Anwendungen schützen“. Dort erfahren Sie, wie Sie das Know-how, das Sie in Ihre Python-Anwendungen und -Daten eingebettet haben, vor Reverse Engineering schützen und wie Sie CodeMeter einsetzen können, um diese Investition in Ihre Produkte zu monetarisieren.
Autor
John Poulson
Senior Account Manager
Als Senior Account Manager und anerkannter Experte in der Sicherheitsbranche arbeitet John Poulson seit 2001 in den Bereichen Business Development und Vertrieb für Wibu-Systems USA. Wenn er nicht gerade Kunden zu Softwarelizenzen und Sicherheitslösungen berät, besucht er Fachmessen und Konferenzen, um sich über die neuesten Entwicklungen in der IT-Welt auf dem Laufenden zu halten. Bevor er zu Wibu-Systems kam, arbeitete John Poulson für Micro Security Systems, Eagle Data und Griffin Technologies, allesamt Pioniere auf dem Gebiet der Softwaresicherheit.
Im Laufe der Jahre hat er mehrere Blog-Artikel zu Themen von allgemeinem Interesse im Bereich der Kryptografie sowie zur Monetarisierung von Embedded-Systemen auf neue und innovative Weise verfasst.