-
OpenPCC는 애플의 Private Cloud Compute에서 영감을 받은 검증 가능한 프라이버시 AI 추론 프레임워크로, 완전한 오픈소스 형태로 제공됨
- 프롬프트, 출력, 로그를 노출하지 않고 암호화 스트리밍·하드웨어 인증·비연결 요청을 통해 개인정보 보호를 보장
- 누구나 자체 인프라에서 오픈 또는 커스텀 AI 모델을 실행할 수 있으며, 투명하고 감사 가능한 구조로 설계됨
-
Confident Security는 OpenPCC 표준을 기반으로 한 관리형 서비스 CONFSEC을 개발 중
- AI 데이터 프라이버시를 위한 커뮤니티 주도형 표준으로 발전시키는 것을 목표로 함
OpenPCC 개요
- OpenPCC는 프라이버시가 보장된 AI 추론을 가능하게 하는 오픈소스 프레임워크
- 애플의 Private Cloud Compute 개념을 기반으로 하지만, 완전히 공개·감사·자체 배포 가능한 형태로 구현
- 사용자는 프롬프트, 출력, 로그가 외부에 노출되지 않은 상태에서 AI 모델을 실행할 수 있음
-
암호화된 스트리밍, 하드웨어 인증(hardware attestation) , 비연결 요청(unlinkable requests) 을 통해 데이터 보호를 강화
- 목표는 투명하고 커뮤니티가 관리하는 AI 데이터 프라이버시 표준 수립
Managed Service: CONFSEC
-
Confident Security가 OpenPCC 표준을 기반으로 한 완전 관리형 서비스 CONFSEC을 개발 중
- 관련 정보와 가입은 confident.security 웹사이트에서 제공
- CONFSEC은 OpenPCC의 기술을 상용 환경에서 쉽게 활용할 수 있도록 지원
OpenPCC Client 구성
- 저장소에는 Go 클라이언트 코드와 C 라이브러리가 포함되어 있으며, 이는 Python 및 JavaScript 클라이언트의 기반으로 사용됨
- 클라이언트를 테스트하기 위한 인메모리 서비스(in-memory services) 도 함께 제공
- 관련 Compute Node 구현체는 별도의 저장소(confidentsecurity/confidentcompute)에서 확인 가능
Go 사용 예시
-
cmd/test-client/main.go 파일에 로컬 개발 예시가 포함되어 있음
- 프로덕션 서비스 연결 시, openpcc.NewFromConfig를 통해 클라이언트를 생성하고 API 요청을 수행
- 예시에서는 모델 "qwen3:1.7b"와 프롬프트 "why is the sky blue?"를 사용
- 요청 헤더 "X-Confsec-Node-Tags"를 통해 특정 모델을 실행 중인 컴퓨트 노드로 라우팅
- 코드 예시는 OpenAI API의 generate 포맷을 따름
개발 및 테스트
- 개발 명령은 Go 기반 빌드 도구 mage를 사용
-
go tool mage [cmd] 또는 go install github.com/magefile/mage@latest로 실행 가능
-
mage 명령은 사용 가능한 커맨드 목록을 출력하며, /magefiles/* 디렉터리에 정의됨
- 개발 중 라이브러리를 테스트하려면 mage runMemServices로 인메모리 OpenPCC 서비스를 실행하고, mage runClient로 테스트 요청 수행
참고 자료
- OpenPCC의 기술적 세부 내용은 화이트페이퍼(whitepaper) 에서 확인 가능