模型加密的方法、装置及电子设备与流程

文档序号:31731797发布日期:2022-10-05 02:11阅读:66来源:国知局
模型加密的方法、装置及电子设备与流程

1.本公开涉及人工智能技术领域,具体为深度学习、图像处理、计算机视觉技术领域,可应用于人脸识别等场景。


背景技术:

2.神经网络模型是模拟人类实际神经网络的数学模型,在系统辨识、模式识别、人工智能等众多领域具有广泛的应用。随着神经网络技术的不断成熟,神经网络模型已被应用在众多终端设备的应用产品中。神经网络模型的应用往往涉及到安全性问题,当神经网络模型部署在终端设备侧时,模型信息容易泄露。相关技术中对模型进行加密时模型附带的信息较少,在还原模型时容易造成还原的模型与加密前的模型有偏差,降低了模型的精准度。


技术实现要素:

3.本公开提供了一种模型加密的方法、装置及电子设备。
4.根据本公开的第一方面,提供了一种模型加密的方法,包括:
5.将原始模型输入内存中,并根据所述原始模型占用的内存空间确定加密策略;
6.接收加密指令,根据所述加密指令确定加密算法;
7.根据所述加密算法和所述加密策略加密所述原始模型中的参数信息,并将辅助信息与加密后的参数信息融合,以获取加密模型。
8.可选的,所述根据所述原始模型占用的内存空间确定加密策略包括:
9.响应于所述内存空间小于预设的第一空间阈值,则确定所述加密策略为整体加密;
10.响应于所述内存空间大于或等于所述第一空间阈值,且所述内存空间小于或等于预设的第二空间阈值,则确定所述加密策略为分段加密;
11.响应于所述内存空间大于所述第二空间阈值,则确定所述加密策略为随机加密。
12.可选的,所述原始模型中的参数信息包括节点信息和网络参数信息,其中,所述节点信息包括节点标识和节点参数,所述节点参数包括以下至少之一:权重参数、输入参数、输出参数和运算参数。
13.可选的,所述根据所述加密算法和所述加密策略加密所述原始模型中的参数信息包括以下任意一项:
14.响应于所述加密策略为整体加密,根据所述加密算法对所述参数信息进行映射运算;
15.响应于所述加密策略为分段加密,获取预设位置的参数信息,并根据所述加密算法对所述预设位置的参数信息进行映射运算;
16.响应于所述加密策略为随机加密,获取随机位置的参数信息,并根据所述加密算法对所述随机位置的参数信息进行映射运算。
17.可选的,还包括:
18.响应于还原请求,根据加密策略和加密算法解析所述加密模型,以获取参数信息和辅助信息,并根据所述参数信息和辅助信息生成还原模型。
19.可选的,所述根据加密策略和加密算法解析所述加密模型包括:
20.根据所述加密策略获取目标参数信息位置,并获取所述加密算法对应的解密算法;
21.根据所述解密算法对所述目标参数信息位置的数据进行映射运算,以获取所述参数信息。
22.可选的,所述根据所述参数信息和辅助信息生成还原模型包括:
23.根据所述辅助信息获取模型框架,将所述参数信息加入所述模型框架,以生成所述还原模型。
24.可选的,所述辅助信息包括以下至少一项:
25.加密日期、模型版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型。
26.根据本公开的第二方面,提供了一种模型加密的装置,包括:
27.加密策略确定模块,用于将原始模型输入内存中,并根据所述原始模型占用的内存空间确定加密策略;
28.加密算法确定模块,接收加密指令,根据所述加密指令确定加密算法;
29.加密模块,用于根据所述加密算法和所述加密策略加密所述原始模型中的参数信息,并将辅助信息与加密后的参数信息融合,以获取加密模型。
30.所述加密策略确定模块包括:
31.第一确定子模块,用于响应于所述内存空间小于预设的第一空间阈值,则确定所述加密策略为整体加密;
32.第二确定子模块,用于响应于所述内存空间大于或等于所述第一空间阈值,且所述内存空间小于或等于预设的第二空间阈值,则确定所述加密策略为分段加密;
33.第三确定子模块,用于响应于所述内存空间大于所述第二空间阈值,则确定所述加密策略为随机加密。
34.可选的,所述原始模型中的参数信息包括节点信息和网络参数信息,其中,所述节点信息包括节点标识和节点参数,所述节点参数包括以下至少之一:权重参数、输入参数、输出参数和运算参数。
35.可选的,所述加密模块包括以下任意一项:
36.整体加密子模块,用于响应于所述加密策略为整体加密,根据所述加密算法对所述参数信息进行映射运算;
37.分段加密子模块,用于响应于所述加密策略为分段加密,获取预设位置的参数信息,并根据所述加密算法对所述预设位置的参数信息进行映射运算;
38.随机加密子模块,用于响应于所述加密策略为随机加密,获取随机位置的参数信息,并根据所述加密算法对所述随机位置的参数信息进行映射运算。
39.可选的,所述装置还包括:
40.参数还原模块,用于响应于还原请求,根据加密策略和加密算法解析所述加密模型,以获取参数信息和辅助信息;
41.模型还原模块,用于根据所述参数信息和辅助信息生成还原模型。
42.可选的,所述参数还原模块包括:
43.算法获取子模块,用于根据所述加密策略获取目标参数信息位置,并获取所述加密算法对应的解密算法;
44.还原子模块,用于根据所述解密算法对所述目标参数信息位置的数据进行映射运算,以获取所述参数信息。
45.可选的,所述模型还原模块包括:
46.模型还原子模块,用于根据所述辅助信息获取模型框架,将所述参数信息加入所述模型框架,以生成所述还原模型。
47.可选的,所述辅助信息包括以下至少一项:
48.加密日期、模型版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型。
49.根据本公开的第三方面,提供了一种电子设备,包括:
50.至少一个处理器;以及
51.与所述至少一个处理器通信连接的存储器;其中,
52.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第一方面中任一项所述的方法。
53.根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据上述第一方面中任一项所述的方法。
54.根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据上述第一方面中任一项所述的方法。
55.本公开具备至少以下有益效果:
56.根据加密策略和加密算法对原始模型进行加密,并将所述辅助信息加入所述加密模型,并根据所述辅助信息对模型进行还原。本公开实施例可以根据加密信息准确地获取模型框架,提高了模型进行还原的效率和准确度。
57.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
58.附图用于更好地理解本方案,不构成对本公开的限定。其中:
59.图1是根据本公开实施例提供的一种模型加密的方法的流程示意图;
60.图2是根据本公开实施例提供的一种模型加密的方法的流程示意图;
61.图3是根据本公开实施例提供的一种模型加密的方法的流程示意图;
62.图4是根据本公开实施例提供的一种模型加密的装置的结构示意图;
63.图5是根据本公开实施例提供的一种模型加密的装置的结构示意图;
64.图6是用来实现本公开实施例的模型加密的方法的电子设备的框图。
具体实施方式
65.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种
细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
66.需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等),均为经用户授权或者经过各方充分授权的信息。
67.神经网络模型是模拟人类实际神经网络的数学模型,在系统辨识、模式识别、人工智能等众多领域具有广泛的应用。随着神经网络技术的不断成熟,神经网络模型已被应用在众多终端设备的应用产品中。神经网络模型的应用往往涉及到安全性问题,当神经网络模型部署在终端设备侧时,模型信息容易泄露。相关技术中对模型进行加密时模型附带的信息较少,在还原模型时容易造成还原的模型与加密前的模型有偏差,降低了模型的精准度。
68.对神经网络模型进行加密的方法至少可以包括对称型加密方法和非对称型加密方法。对称型加密方法包括两种:流密码加密和分组密码加密。流密码加密是指一次加密一个字母或者数字;分组密码加密是指将包括多个比特的一个数据块加密成一个单元,需要将明文填充成块大小的整数倍,包括数据加密标准(data encryption standard,des)算法,三重des算法,高级加密标准(advanced encryption standard,aes)算法,blowfish算法,国际数据加密算法(international data encryption algorithm,idea),rc5算法,rc6算法等。
69.非对称加密是使用秘钥对的加密系统,秘钥对包含两个秘钥分别为公钥和私钥,公钥可以广泛传播,私钥则只有所有者才知道。通过公开的公钥对密文进行加密,接收者可以通过私钥进行解密。这种加密算法的强度高,直接破解比较困难,所以安全性较高,只需要保证私钥的安全性。例如,rsa加密算法等。
70.图1是根据本公开实施例提供的一种模型加密的方法的流程示意图。如图1所示,所述方法包括:
71.步骤101,将原始模型输入内存中,并根据所述原始模型占用的内存空间确定加密策略。
72.本技术实施例中,模型加密过程由服务器离线执行,加密后生成包含有所述原始模型程序代码的应用程序安装包,以提供给终端下载并使用。当接收到终端设备的请求,例如下载请求或更新请求时,服务器将该应用程序安装包发送到终端设备,终端设备通过安装运行上述应用程序,就可以实现该目标神经网络模型的功能。
73.步骤102,接收加密指令,根据所述加密指令确定加密算法;
74.本技术实施例中,根据加密接口传入的加密指令确定对应的加密算法。
75.步骤103,根据所述加密算法和所述加密策略加密所述原始模型中的参数信息,并将辅助信息与加密后的参数信息融合,以获取加密模型。
76.本技术实施例中,确定加密策略和加密算法后,即可根据所述加密算法对加密策略确定的需要加密的参数信息进行加密,同时将加密接口处传入的辅助信息融合到加密后的模型中,提升了加密模型信息的丰富度,在对所述加密模型进行还原时可以更准确地还原出对应的神经网络模型。
77.本技术实施例中,首先确定加密策略,即对原始模型中哪一部分数据进行加密,将
所述原始模型输入内存中,并根据所述原始模型占用的内存空间确定加密策略,对占用内存空间大小不同的原始模型采用不同的加密策略,可以降低系统运算资源消耗,提高加密效率。同时将参数信息加入所述加密模型中,提高了加密模型中信息的丰富度,还对加密模型进行解密时可以更准确地还原出原始模型。
78.在一种可能的实施例中,对原始模型进行加密后,在加密后的内容头部加入64byte的数据,以存储所述辅助信息,其中包括加密日期、模型版本、模型类型等。
79.可选的,图1所示的步骤101根据所述原始模型占用的内存空间确定加密策略包括:
80.响应于所述内存空间小于预设的第一空间阈值,则确定所述加密策略为整体加密;
81.响应于所述内存空间大于或等于所述第一空间阈值,且所述内存空间小于或等于预设的第二空间阈值,则确定所述加密策略为分段加密;
82.响应于所述内存空间大于所述第二空间阈值,则确定所述加密策略为随机加密。
83.本技术实施例中,如果所述内存空间小于预设的第一空间阈值,说明所述原始模型占用的内存空间较小,对原始模型中所有的参数信息进行加密所需的运算量也是较小的,可以用安全性最高的整体加密策略进行加密。
84.如果所述内存空间大于或等于所述第一空间阈值,且所述内存空间小于或等于预设的第二空间阈值,说明原始模型占用内存空间中等,可以对其中固定位置的参数信息进行加密,减少了加密的内容,这样加密效率较高。
85.如果所述内存空间大于所述第二空间阈值,说明所述原始模型占用内存空间较大,无法对原始模型中所有的数据进行加密,如果对固定位置的数据进行加密安全性较低,采用对其中随机位置的参数信息进行加密的策略,既可以节省加密占用的运算资源,同时保证了加密的安全性。
86.本技术实施例中,根据原始模型占用内存空间大小确定加密策略,对于占用内存空间较小的原始模型将其中的参数全部加密,占用内存空间较大的原始模型将其中的一部分参数加密,在保证加密安全性的前提下提高了加密的效率,节省了运算资源,也提升了对加密模型进行解密时的效率。
87.在一种可能的实施例中,所述第一空间阈值为1mb(兆),所述第二空间阈值为10mb。
88.可选的,步骤101中所述原始模型中的参数信息包括节点信息和网络参数信息,其中,所述节点信息包括节点标识和节点参数,所述节点参数包括以下至少之一:权重参数、输入参数、输出参数和运算参数。
89.本技术实施例中,对神经网络模型进行加密时只需要加密其中的参数信息,客户端根据所述参数信息结合对应的神经网络框架即可还原出完整的神经网络。节点标识是用于识别节点身份的信息,例如节点名称或节点编号等等。对模型信息进行加密的过程中,可以对节点标识进行加密,从而隐藏节点的身份信息,得到包含加密节点标识的模型信息。
90.节点参数为神经网络节点中包含的超参数。节点参数是用来表示节点的功能以及节点之间关系的相关参数,权重参数用于描述节点的重要性;运算参数用于描述节点的运算功能或属性。节点的输入/输出参数体现了节点之间的连接关系,进而也可以体现目标神
经网络的结构。对节点参数进行加密后,保证了神经网络模型内部信息的安全。
91.可选的,图1所示的步骤103根据所述加密算法和所述加密策略加密所述原始模型中的参数信息具体包括以下任意一项步骤:
92.响应于所述加密策略为整体加密,根据所述加密算法对所述参数信息进行映射运算;
93.响应于所述加密策略为分段加密,获取预设位置的参数信息,并根据所述加密算法对所述预设位置的参数信息进行映射运算;
94.响应于所述加密策略为随机加密,获取随机位置的参数信息,并根据所述加密算法对所述随机位置的参数信息进行映射运算。
95.本技术实施例中,整体加密是对原始模型中所有的参数信息根据加密算法进行映射运算,以获取对应的加密参数,即对网络参数信息、节点标识、权重参数、输入参数、输出参数和运算参数都根据加密算法进行映射运算。
96.采用分段加密策略时,分段加密策略中包含了预设位置,预设位置对应原始模型中的一种或多种参数信息,例如,预设位置对应网络参数信息、节点标识和权重参数,则需要将网络参数信息、节点标识和权重参数输入加密算法进行映射运算以获取对应的加密参数。
97.采用随机加密策略时,从原始模型中随机选取多个随机位置,获取随机位置对应的参数信息,例如,所述随机位置对应的参数信息为输入参数、输出参数和运算参数,则需要将输入参数、输出参数和运算参数输入加密算法进行映射运算以获取对应的加密参数。
98.节点信息和网络参数信息,其中,所述节点信息包括节点标识和节点参数,所述节点参数包括以下至少之一:权重参数、输入参数、输出参数和运算参数
99.所述加密算法包括aes算法、des算法、3des算法、waes算法等。根据加密策略确定需要加密的位置对应的参数信息,再利用加密算法对其进行映射运算,以加密参数信息,保证模型信息不被直接暴露在外面,提高了模型的安全性。图2是根据本公开实施例提供的一种模型加密的方法的流程示意图。如图2所示,图1中的步骤还包括:
100.步骤201,响应于还原请求,根据加密策略和加密算法解析所述加密模型,以获取参数信息和辅助信息。
101.步骤202,根据所述参数信息和辅助信息生成还原模型。
102.本技术实施例中,在还原所述加密模型时,首先需要将所述加密模型写入内存中。然后根据所述加密策略和加密算法进行反推以还原模型。
103.图3是根据本公开实施例提供的一种模型加密的方法的流程示意图。如图3所示,图2中的步骤201包括:
104.步骤301,根据所述加密策略获取目标参数信息位置,并获取所述加密算法对应的解密算法;
105.本技术实施例中,根据加密策略推理得到被加密的目标参数信息位置,目标参数信息位置的数据即为被加密的参数信息,需要对其进行解密以获取原始的参数信息。并根据对目标参数信息位置的数据加密的加密算法获取对应的解密算法。
106.步骤302,根据所述解密算法对所述目标参数信息位置的数据进行映射运算,以获取所述参数信息。
107.本技术实施例中,通过所述解密算法对所述目标参数信息位置的数据进行映射运算,以还原出原始模型中的参数信息。
108.可选的,所述根据所述参数信息和辅助信息生成还原模型包括:
109.根据所述辅助信息获取模型框架,将所述参数信息加入所述模型框架,以生成所述还原模型。
110.本技术实施例中,所述参数信息仅仅是模型中的参数,不足以还原整个神经网络模型,需要终端设备根据辅助信息从模型库中获取对应的模型框架,将所述参数信息加入模型框架中,才能获取可运行的神经网络模型。将所述参数信息加入模型框架中的步骤包括:根据还原得到的节点标识确定节点参数对应的节点,将所述节点参数赋予对应的节点。这样就可以获取到所述还原模型。
111.可选的,所述辅助信息包括以下至少一项:
112.加密日期、模型版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型。
113.本技术实施例中,通过辅助信息可以精确地还原,降低还原模型和原始模型之间的偏差,提高模型还原的准确度。
114.在一种可能的实施例中,所述原始模型为人脸识别模型,用于输入的图像进行推理运算,识别图像中的人脸,并生成包围住图像中人脸的包围框。训练好所述原始模型后,在将原始模型提供给其他使用者时,为了防止原始模型中的参数信息直接暴露给使用者,泄露模型的核心机密,需要将原始模型加密后再提供给使用者。
115.将所述原始模型写入内存空间中,所述原始模型占用的内存空间为5mb,大于所述第一空间阈值1mb,且所述内存空间小于预设的第二空间阈值mb,则确定加密策略为分段加密。获取分段加密策略预设位置对应的参数信息,预设位置的参数信息为节点标识、节点的权重参数和网络参数信息。
116.再接收加密指令,根据所述加密指令确定加密算法,所述加密算法为des加密算法。根据des加密算法对节点标识、节点的权重参数和网络参数信息进行映射运算,获取加密后的节点标识、节点的权重参数和网络参数信息。
117.然后在加密后的原始模型内容的头部加入64byte的数据,其中存储有模型附加信息,附加信息具体包括加密日期、模型版本、模型类型。原始模型的加密完成,获得了加密模型。
118.将加密模型发送给使用者,使用者在使用加密模型时,将加密模型加载到内存中,解析模块解析出加密算法为des加密算法,加密策略为分段加密。即可获取des加密算法对应的解密算法,并获取加密策略加密了节点标识、节点的权重参数和网络参数信息。调用解密算法对加密模型中的节点标识、节点的权重参数和网络参数信息进行映射运算以还原出原始模型中的节点标识、节点的权重参数和网络参数信息,这样模型中的参数信息就准备齐全。需要说明的是,解析模块的内容通是封装过的,不会暴露给使用者对应的解密算法。
119.同时根据解密后获取的附加信息,根据其中的模型版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型从网络框架数据库中调取对应的网络框架,本实施例调取的框架为deepface人脸识别框架,将参数信息带入deepface人脸识别框架中对应的部分后即可获取完整的人脸识别模型。然后将使用者待识别图像输入人脸识别模型进行实际的推理运算,即可获取待识别图像中的人脸包围框。
120.图4是根据本公开实施例提供的一种模型加密的装置的结构示意图。如图4所示,所述装置400包括四层:加密接口层410、加密策略层420、辅助信息层430和加密引擎层440。
121.加密接口层410包含整体对外统一加解密接口,用于接收加密指令,已确定要使用的加密算法;加密策略层420包含模型的加密策略,分别包含分段加密、整体加密、随机加密等;辅助信息层430包含各类模型的附加信息,分别包含加密日期、版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型等;加密引擎层440包含具体的加密算法,包含各类开源加密算法引擎与公司安全部提供的内部加密引擎等。
122.在加密过程中,首先读取原始裸模型的文件内容,将内容读入内存中,并根据模型大小自动选择模型加密策略;根据加密接口传入的加密指令选择相应的加密算法引擎对模型进行加密;最后接收加密接口传入的辅助信息,将辅助信息与内存中的加密后的模型内容融合。
123.在解密过程中,首先读取加密后的模型内容,将内容加载到内存中;然后解析模型加密部分内容,首先解析出加密算法引擎与加密策略,然后调用相应的解密算法引擎将整体模型中加密策略加密的数据解密;获取解密后内容中的辅助信息,并根据解密内容中的附加信息获得所用模型框架,调用相应模型框架进行实际推理获得模型推理结果。同时还可以根据辅助信息支撑版本管理等产品功能。
124.图5是根据本公开实施例提供的一种模型加密的装置的结构示意图。如图5所示,所述装置500包括:
125.加密策略确定模块510,用于将原始模型输入内存中,并根据所述原始模型占用的内存空间确定加密策略;
126.加密算法确定模块520,接收加密指令,根据所述加密指令确定加密算法;
127.加密模块530,用于根据所述加密算法和所述加密策略加密所述原始模型中的参数信息,并将辅助信息与加密后的参数信息融合,以获取加密模型。
128.所述加密策略确定模块包括:
129.第一确定子模块,用于响应于所述内存空间小于预设的第一空间阈值,则确定所述加密策略为整体加密;
130.第二确定子模块,用于响应于所述内存空间大于或等于所述第一空间阈值,且所述内存空间小于或等于预设的第二空间阈值,则确定所述加密策略为分段加密;
131.第三确定子模块,用于响应于所述内存空间大于所述第二空间阈值,则确定所述加密策略为随机加密。
132.可选的,所述原始模型中的参数信息包括节点信息和网络参数信息,其中,所述节点信息包括节点标识和节点参数,所述节点参数包括以下至少之一:权重参数、输入参数、输出参数和运算参数。
133.可选的,所述加密模块包括以下任意一项:
134.整体加密子模块,用于响应于所述加密策略为整体加密,根据所述加密算法对所述参数信息进行映射运算;
135.分段加密子模块,用于响应于所述加密策略为分段加密,获取预设位置的参数信息,并根据所述加密算法对所述预设位置的参数信息进行映射运算;
136.随机加密子模块,用于响应于所述加密策略为随机加密,获取随机位置的参数信
息,并根据所述加密算法对所述随机位置的参数信息进行映射运算。
137.可选的,所述装置还包括:
138.参数还原模块,用于响应于还原请求,根据加密策略和加密算法解析所述加密模型,以获取参数信息和辅助信息;
139.模型还原模块,用于根据所述参数信息和辅助信息生成还原模型。
140.可选的,所述参数还原模块包括:
141.算法获取子模块,用于根据所述加密策略获取目标参数信息位置,并获取所述加密算法对应的解密算法;
142.还原子模块,用于根据所述解密算法对所述目标参数信息位置的数据进行映射运算,以获取所述参数信息。
143.可选的,所述模型还原模块包括:
144.模型还原子模块,用于根据所述辅助信息获取模型框架,将所述参数信息加入所述模型框架,以生成所述还原模型。
145.可选的,所述辅助信息包括以下至少一项:
146.加密日期、模型版本信息、输入模态、模型类型、精度类型、量化类型、多帧类型。
147.关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
148.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
149.图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
150.如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
151.设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
152.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如所述模型加密的方法。例如,在一些实施例中,所述模型加密的方法可被实现为计算机
软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到ram 603并由计算单元601执行时,可以执行上文描述的所述模型加密的方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行所述模型加密的方法。
153.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
154.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
155.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
156.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
157.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、互联网和区块链网络。
158.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务("virtual private server",或简称"vps")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
159.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
160.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1