CN109145654A - 防止破解算法模型的芯片及业务处理方法 - Google Patents

防止破解算法模型的芯片及业务处理方法 Download PDF

Info

Publication number
CN109145654A
CN109145654A CN201810926554.2A CN201810926554A CN109145654A CN 109145654 A CN109145654 A CN 109145654A CN 201810926554 A CN201810926554 A CN 201810926554A CN 109145654 A CN109145654 A CN 109145654A
Authority
CN
China
Prior art keywords
algorithm model
target
chip
service
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810926554.2A
Other languages
English (en)
Inventor
刘永超
潘国振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810926554.2A priority Critical patent/CN109145654A/zh
Publication of CN109145654A publication Critical patent/CN109145654A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种防止破解算法模型的芯片及业务处理方法,应用于终端设备,芯片包括:算法模型解密模块、业务处理模块以及芯片的私有存储空间;算法模型解密模块、业务处理模块均与私有存储空间连接;算法模型解密模块,用于对部署在终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在私有存储空间;业务处理模块,用于获取针对目标业务的业务处理请求,从私有存储空间调取用于处理目标业务的解密后的目标算法模型,并使用调取的解密后的目标算法模型对目标业务进行处理,得到业务处理结果。

Description

防止破解算法模型的芯片及业务处理方法
技术领域
本申请涉及安全领域,尤其涉及一种防止破解算法模型的芯片及业务处理方法。
背景技术
随着智能物联网时代的到来,人工智能算法在各个领域得到了广泛的使用,如刷脸支付领域、反欺诈领域等。对于安全风控要求很高的业务,所使用到的人工智能算法经常会遭到黑客的攻击。
现在越来越多的人工智能算法被部署在终端设备的应用程序中,对于部署在应用程序上的人工智能算法,人工智能算法的解密以及使用都是在应用程序上完成的,攻击者可以通过在虚拟机上运行应用程序获取到人工智能算法解密或者应用时的一些相关信息,从而获取到人工智能算法的工作机理,进而提高白盒攻击的成功率,使得相关业务存在安全风险。
因此,有必要提出一种方案,以降低部署在终端设备上的人工智能算法被白盒攻击的成功率,进而提高相关业务的安全性。
发明内容
本说明书实施例的目的是提供一种防止破解算法模型的芯片及业务处理方法,在芯片内部设置有算法模型解密模块、业务处理模块和该芯片的私有存储空间,部署在终端设备上的目标算法的解密过程、以及使用目标算法进行业务处理的过程均是在芯片内部执行的,使得芯片外部无法感知芯片的解密和使用过程;另外,将解密后的目标算法模型存储在芯片的私有存储空间,该私有存储空间只能被芯片内部的模块或者器件所访问,芯片外部无法访问该私有存储空间,使得芯片外部无法获取到解密后的目标算法;因此,提高了目标算法的安全性,可以有效防止目标算法被白盒攻击、破解,从而提高了相关业务的安全性。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供了一种防止破解算法模型的芯片,应用于终端设备,所述芯片包括:算法模型解密模块、业务处理模块以及所述芯片的私有存储空间;所述算法模型解密模块、所述业务处理模块均与所述私有存储空间连接;
所述算法模型解密模块,用于对部署在所述终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在所述私有存储空间;
所述业务处理模块,用于获取针对目标业务的业务处理请求,从所述私有存储空间调取用于处理所述目标业务的解密后的目标算法模型,并使用所述调取的解密后的目标算法模型对所述目标业务进行处理,得到业务处理结果。
本说明书实施例还提供了一种业务处理方法,所述方法包括:
业务处理模块获取针对目标业务的业务处理请求;
所述业务处理模块从防止破解算法模型的芯片的私有存储空间调取用于处理所述目标业务的解密后的目标算法模型;其中,所述私有存储空间中存储有至少一个解密后的目标算法模型;所述业务处理模块和所述私有存储空间均设置于所述芯片内部;
所述业务处理模块使用所述调取的解密后的目标算法模型对所述目标业务进行处理,得到业务处理结果。
本实施例提供的防止破解算法模型的芯片及业务处理方法,在芯片内部设置有算法模型解密模块、业务处理模块和该芯片的私有存储空间,部署在终端设备上的目标算法的解密过程、以及使用目标算法进行业务处理的过程均是在芯片内部执行的,使得芯片外部无法感知芯片的解密和使用过程;另外,将解密后的目标算法模型存储在芯片的私有存储空间,该私有存储空间只能被芯片内部的模块或者器件所访问,芯片外部无法访问该私有存储空间,使得芯片外部无法获取到解密后的目标算法;因此,提高了目标算法的安全性,可以有效防止目标算法被白盒攻击、破解,从而提高了相关业务的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的防止破解算法模型的芯片的结构示意图之一;
图2为本说明书实施例提供的防止破解算法模型的芯片的结构示意图之二;
图3为本说明书实施例提供的防止破解算法模型的芯片的应用场景示意图;
图4为本说明书实施例提供的业务处理方法流程图之一;
图5为本说明书实施例提供的业务处理方法流程图之二。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例提供了一种防止破解算法模型的芯片,用于对部署在终端设备上的目标算法模型进行解密、以及使用该目标算法模型进行业务处理,从而使得芯片外部无法获取目标算法模型的解密过程以及进行业务处理的过程,可以有效防止攻击者获取目标算法模型的相关信息,从而避免被白盒攻击。
对于芯片而言,芯片外部无法访问到芯片内部信息,除非芯片自己通过接口向外输出信息,芯片输出哪些信息外界就可以获取到哪些信息,对于芯片不主动向外输出的信息,芯片外界是无法获取到的。
其中,上述终端设备可以为手机、平板电脑、支付设备、游戏机等终端设备。另外,本说明书实施例所提到的目标算法模型为人工智能算法模型。
图1为本说明书实施例提供的防止破解算法模型的芯片的结构示意图之一,该芯片可以应用于终端设备,图1所示的芯片包括:算法模型解密模块110、业务处理模块120和芯片的私有存储空间130;
算法模型解密模块110、业务处理模块120均与私有存储空间130连接;
上述算法模型解密模块110,用于对部署在终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在私有存储空间130;
上述业务处理模块120,用于获取针对目标业务的业务处理请求,从私有存储空间130调取用于处理目标业务的解密后的目标算法模型,并使用调取的解密后的目标算法模型对目标业务进行处理,得到业务处理结果。
其中,上述目标算法模型为从服务器、云存储空间或者数据中心下载到终端设备上的、且采用预设加密算法加密的算法模型,即下载到终端设备上的目标算法模型为加密后的算法模型。上述预设加密算法可以为符合国家或者国际安全标准的加密算法。例如,可以为对称加密算法(Data Encryption Algorithm,DEA)、三重数据加密算法(Triple DataEncryption Algorithm,TDEA)、无线局域网标准的分组数据算法SM4等。
在具体实施时,在终端设备上除了安装有上述芯片外,还安装有用于处理终端设备其它业务的处理器,当有目标算法模型被下载到终端设备上后,则处理器将该目标算法模型发送给算法模型解密模块110,以使算法模型解密模块110对该算法模型进行解密,并将解密后的目标算法模型存储在私有存储空间130内。
需要说明的是,在本说明书实施例中,所有部署在终端设备上的目标算法模型都是通过算法模型解密模块110进行解密的,因此,在私有存储空间130内存储有部署在终端设备上的目标算法模型所对应的解密后的目标算法模型。
通过上述分析可知,部署在终端设备上的目标算法模型的解密过程是在芯片内部执行的,因此,对于芯片外部的器件或者攻击者均无法得知目标算法模型的解密过程,也就是说无法获取到目标算法模型的相关参数;并且,解密后的目标算法模型存储在芯片的私有存储空间130内,该私有存储空间130只有芯片内部的器件或者模块可以访问,因此,对于芯片外部的器件或者攻击者均无法读取到解密后的目标算法模型。因此,可以有效防止目标算法被白盒攻击、破解,进而提高与目标算法模型相关的一些业务的安全性。
另外,在本说明书实施例中,使用目标算法模型进行业务处理的过程也是在芯片内部执行的。即当终端设备接收到针对目标业务的业务处理请求后,将该业务处理请求转发给芯片内部的业务处理模块120,业务处理模块120从私有存储空间130调取用于处理目标业务的解密后的目标算法模型,进行目标业务的处理。
通过上述分析可以理解,在本说明书实施例中,使用解密后的目标算法模型进行目标业务的处理过程也是在芯片内部执行的,因此,攻击者无法通过追踪目标业务的处理过程,获知解密后的目标算法模型的工作机理,从而可以有效防止目标算法被白盒攻击、破解,进而可以提高与目标算法模型相关的一些业务的安全性。
另外,在本说明书实施例中,上述业务处理模块120与终端设备的处理器连接。
上述业务处理模块120,具体用于:
接收处理器发送的业务处理请求;
或者,接收处理器发送的物理地址,根据该物理地址读取业务处理请求。
在具体实施时,业务处理模块120从处理器可以直接获取到针对目标业务的业务处理请求;也可以是,从处理器获取到的为表征业务处理请求的存储地址的物理地址,然后,业务处理模块120根据该物理地址查找到对应的业务处理请求,并获取该业务处理请求。
具体的,终端设备的处理器可以设置于上述芯片内部,也可以设置于上述芯片外部,下述将分情况进行介绍。
情况一,处理器设置于芯片外部,针对该种情况防止破解算法模型的芯片在终端设备上的一种应用场景示意图如图2所示。
在图2所示情况中,在将防止破解算法模型的芯片应用于终端设备后,则该终端设备至少包括防止破解算法模型的芯片,具体的,在该终端设备上,防止破解算法模型的芯片与终端设备上的处理器(该处理器为终端设备的通用处理器,用于处理终端设备上的相关业务)通过通讯链路建立连接。针对该种情况,在具体实施时,当处理器接收到用户触发的针对目标业务的业务处理请求后,可以将该业务处理请求发送给业务处理模块120;或者,处理器还可以将该业务处理请求存储在终端设备的存储器上,并将表征该业务处理请求的存储地址的物理地址发送给业务处理模块120,以使业务处理模块120根据该物理地址从终端设备的存储器读取该业务处理请求。
情况二,处理器设置于芯片内部,即本说明书实施例提供的防止破解算法模型的芯片还包括处理器140,针对该种情况,芯片的一种结构示意图如图3所示。
在图3所示情况中,将终端设备的处理器140设置在芯片内部,且与业务处理模块120连接。针对该种情况,在具体实施时,当处理器接收到用户触发的针对目标业务的业务处理请求后,可以将该业务处理请求发送给业务处理模块120;也可以将该业务处理请求存储在私有存储空间130内,并将表征该业务处理请求的存储地址的物理地址发送给业务处理模块120,以使业务处理模块120根据该物理地址从私有存储空间130读取该业务处理请求。
另外,为了便于业务处理模块120从私有存储空间找到用于处理目标业务的解密后的算法模型,在本说明书实施例中,上述业务处理请求中携带有算法模型标识;
相应的,上述业务处理模块120,具体用于:
从私有存储空间130调取与上述算法模型标识相对应的解密后的目标算法模型,并使用调取的解密后的目标算法模型,对目标业务进行处理,得到业务处理结果。
其中,上述算法模型标识可以为算法模型的编号或者算法模型的名称等。若是,上述算法模型标识为算法模型的编号,则在私有存储空间中存储有各个解密后的目标算法模型与其对应的编号的映射关系。
需要说明的是,在上述业务处理请求中,除了携带有处理目标业务需要使用的目标算法模型所对应的算法模型标识外,还需要携带有目标业务相关数据,用于进行目标业务的处理。
在得到业务处理结果后,可能需要将业务处理结果反馈给用户,或者使用该业务处理结果执行下一步的操作,因此,在本说明书实施例中,上述业务处理模块120,还用于:
将业务处理结果发送给处理器。
另外,为了进一步防止芯片外部器件获取存储在私有存储空间中解密后的目标算法模型,在本说明书实施例中,上述算法模型解密模块110在将解密后的目标算法模型存储在私有存储空间时,具体执行如下操作:
按照设定规则对解密后的目标算法模型进行编码,并将编码后的目标算法模型存储在私有存储空间130。
上述编码后的目标算法模型只能被芯片内部的模块或者器件所识别,因此,在对目标算法模型进行编码后,可以进一步提高解密后的目标算法模型的安全性。由于编码后的目标算法模型可以被芯片内部的模块或者器件所识别,因此,业务处理模块120在从私有存储空间130调取目标算法模型时,不需要对调取的目标算法模型进行解码,可以直接使用调取的目标算法模型。
具体的,本说明书实施例提供的防止破解算法模型的芯片,可以为现场可编程门阵列(Field-Programmable Gate Array,FPGA)芯片或者特定用途集成电路(ApplicationSpecific Integrated Circuit,ASIC)芯片。
另外,在本说明书实施例中,为了进一步提高部署在终端设备上的算法模型的安全性,在通过设置于芯片内部的算法模型解密模块110对目标算法进行解密,并存储在芯片的私有存储空间内后,还可以删除保存在应用程序文件内的目标算法。
为便于理解本说明书实施例提供的防止破解算法模型的芯片,下述将通过业务处理模块120、算法模型解密模块110和私有存储空间130三者之间的交互流程为例,介绍上述各个模块的功能。
在一种具体实现方式中,当终端设备下载了加密的算法模型后,将该算法模型传输给芯片内部的算法模型解密模块110,算法模型解密模块110在获取到算法模型后,对该算法模型进行解密,并将解密后的算法模型存储在私有存储空间130中。当终端设备接收到用户提交的业务处理请求后,首先确定处理该业务所需要使用的算法模型,并从私有存储空间130内调取该算法模型,进行业务的处理。
在另外一种具体实施方式中,还可以采用流式解密的方法对部署在终端设备上的目标算法进行解密,在该种情况下,在芯片内则不需要设置私有存储空间130,具体实现过程可以为:
当业务处理模块120接收到对目标业务的处理请求后,触发算法模型解密模块110对部署在终端设备上的用于处理该目标业务的算法模型进行解密,在算法模型解密模块110对目标算法模型进行解密的过程中,使用解密后的算法模型进行目标业务的处理。这样,在每次使用同一个算法模型进行业务处理时,都需要对该算法模型执行一次解密操作。
本说明书实施例提供的防止破解算法模型的芯片,在芯片内部设置有算法模型解密模块、业务处理模块和该芯片的私有存储空间,部署在终端设备上的目标算法的解密过程、以及使用目标算法进行业务处理的过程均是在芯片内部执行的,使得芯片外部无法感知芯片的解密和使用过程;另外,将解密后的目标算法模型存储在芯片的私有存储空间,该私有存储空间只能被芯片内部的模块或者器件所访问,芯片外部无法访问该私有存储空间,使得芯片外部无法获取到解密后的目标算法;因此,提高了目标算法的安全性,可以有效防止目标算法被白盒攻击、破解,从而提高了相关业务的安全性。
本说明书实施例还提供了一种业务处理方法,应用于本说明书实施例提供的防止破解算法模型的芯片,图4为本说明书实施例提供的业务处理方法的方法流程图之一,图4所示的方法,至少包括如下步骤:
步骤402,业务处理模块获取针对目标业务的业务处理请求。
其中,上述目标业务可以为需要使用目标算法模型进行处理的任意业务。上述业务处理请求中,需要携带有目标业务相关数据。
步骤404,业务处理模块从防止破解算法模型的芯片的私有存储空间调取用于处理目标业务的解密后的目标算法模型;其中,私有存储空间中存储有至少一个解密后的目标算法模型,上述业务处理模块和私有存储空间均设置于上述芯片内部。
上述私有存储空间为针对防止破解算法模型的芯片的私有存储空间,只能被芯片内部的器件或者模块访问。
步骤406,业务处理模块使用调取的解密后的目标算法模型对目标业务进行处理,得到业务处理结果。
下述将详细介绍上述各个步骤的具体实现过程。
具体的,步骤402中,业务处理模块获取针对目标业务的业务处理请求,包括:
业务处理模块接收处理器发送的业务处理请求;或者,业务处理模块接收处理器发送的物理地址,根据该物理地址获取业务处理请求;
其中,上述处理器设置于芯片内部或者外部。
在具体实施时,业务处理模块120从处理器可以直接获取到针对目标业务的业务处理请求;也可以是,从处理器获取到的为表征业务处理请求的存储地址的物理地址,然后,业务处理模块120根据该物理地址查找到对应的业务处理请求,并获取该业务处理请求。
在本申请实施例中,若是处理器设置于芯片外部,则芯片与部署在终端设备上的处理器通过通讯链路建立连接。针对该种情况,在具体实施时,当处理器接收到用户触发的针对目标业务的业务处理请求后,可以将该业务处理请求发送给业务处理模块;或者,处理器还可以将该业务处理请求存储在终端设备的存储器上,并将表征该业务处理请求的存储地址的物理地址发送给业务处理模块,以使业务处理模块根据该物理地址从终端设备的存储器读取该业务处理请求。
若是处理器设置于芯片内部,在具体实施时,当处理器接收到用户触发的针对目标业务的业务处理请求后,可以将该业务处理请求发送给业务处理模块120;也可以将该业务处理请求存储在私有存储空间内,并将表征该业务处理请求的存储地址的物理地址发送给业务处理模块,以使业务处理模块根据该物理地址从私有存储空间读取该业务处理请求。
另外,为了便于业务处理模块从私有存储空间找到用与处理目标业务的解密后的算法模型,在本说明书实施例中,上述业务处理请求中携带有算法模型标识;
相应的,上述业务处理模块从所述芯片的私有存储空间调取与用于处理所述目标业务的解密后的目标算法模型,包括:
业务处理模块从私有存储空间调取与上述算法模型标识相对应的解密后的目标算法模型。
其中,上述算法模型标识可以为算法模型的编号或者算法模型的名称等。若是,上述算法模型标识为算法模型的编号,则在私有存储空间中存储有各个解密后的目标算法模型与其对应的编号的映射关系。
需要说明的是,在上述业务处理请求中,除了携带有处理目标业务需要使用的目标算法模型所对应的算法模型标识外,还需要携带有目标业务相关数据,用于进行目标业务的处理。
在得到业务处理结果后,可能需要将业务处理结果反馈给用户,或者使用该业务处理结果执行下一步的操作,因此,在本说明书实施例中,在得到业务处理结果之后,本说明书实施例提供的方法,还包括:
将业务处理结果发送给处理器。
另外,在本说明书实施例中,所述业务处理模块获取针对目标业务的业务处理请求之前,所述方法还包括:
算法模型解密模块对部署在终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在所述私有存储空间;其中,算法解密模块设置于上述芯片内部。
具体的,为了进一步防止芯片外部器件获取存储在私有存储空间中解密后的目标算法模型,在本说明书实施例中,上述算法模型解密模块在将解密后的目标算法模型存储在私有存储空间时,具体执行如下操作:
算法模型解密模块按照设定规则对解密后的目标算法模型进行编码,并将编码后的目标算法模型存储在私有存储空间。
上述编码后的目标算法模型只能被芯片内部的模块或者器件所识别,因此,在对目标算法模型进行编码后,可以进一步提高解密后的目标算法模型的安全性。由于编码后的目标算法模型可以被芯片内部的模块或者器件所识别,因此,业务处理模块在从私有存储空间调取目标算法模型时,不需要对调取的目标算法模型进行解码,可以直接使用调取的目标算法模型。
为便于理解本说明书实施例提供的业务处理方法,下述将以用户请求与算法模型A相关业务的业务请求,且在终端设备上设置有防止破解算法模型的芯片为例,详细介绍本说明书实施例提供的业务处理方法。图5示出了本说明书实施例提供的业务处理方法的方法流程图之二,图5所示的方法,至少包括如下步骤:
步骤502,设置于芯片内部的业务处理模块接收用户触发的业务处理请求;其中,在该请求中携带有业务相关数据和算法模型A的标识。
步骤504,业务处理模块根据上述算法模型A的标识从芯片内部的私有存储空间中调取算法模型A。
步骤506,业务处理模块使用调取的算法模型A对上述业务相关数据进行处理。
步骤508,业务处理模块将处理结果输出芯片,以使终端设备根据该处理结果执行后续操作。
其中,上述各个步骤的具体实现过程与图4所对应实施例中各个步骤的具体实现过程相同,可参考图4所对应实施例,此处不再赘述。
本说明书实施例提供的业务处理方法,使用目标算法进行业务处理的过程均是在芯片内部执行的,使得芯片外部无法感知芯片的解密和使用过程;另外,将解密后的目标算法模型存储在芯片的私有存储空间,该私有存储空间只能被芯片内部的模块或者器件所访问,芯片外部无法访问该私有存储空间,使得芯片外部无法获取到解密后的目标算法;因此,提高了目标算法的安全性,可以有效防止目标算法被白盒攻击、破解,从而提高了相关业务的安全性。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种防止破解算法模型的芯片,应用于终端设备,所述芯片包括:算法模型解密模块、业务处理模块以及所述芯片的私有存储空间;所述算法模型解密模块、所述业务处理模块均与所述私有存储空间连接;
所述算法模型解密模块,用于对部署在所述终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在所述私有存储空间;
所述业务处理模块,用于获取针对目标业务的业务处理请求,从所述私有存储空间调取用于处理所述目标业务的解密后的目标算法模型,并使用所述调取的解密后的目标算法模型对所述目标业务进行处理,得到业务处理结果。
2.如权利要求1所述的芯片,所述业务处理模块与所述终端设备的处理器连接,所述处理器设置于所述芯片内部或者外部;
所述业务处理模块,具体用于:
接收所述处理器发送的业务处理请求;
或者,接收所述处理器发送的物理地址,根据所述物理地址获取所述业务处理请求。
3.如权利要求2所述的芯片,所述业务处理模块,还用于:
将所述业务处理结果发送给所述处理器。
4.如权利要求1至3任一项所述的芯片,所述业务处理请求中携带有算法模型标识;
所述业务处理模块,具体用于:
从所述私有存储空间调取所述算法模型标识相对应的解密后的目标算法模型,并使用所述调取的解密后的目标算法模型,对所述目标业务进行处理,得到业务处理结果。
5.如权利要求1或2所述的芯片,所述算法模型解密模块,还用于:
按照设定规则对所述解密后的目标算法模型进行编码,并将编码后的目标算法模型存储在所述私有存储空间。
6.如权利要求1所述的芯片,所述芯片为现场可编程门阵列FPGA芯片或者特定用途集成电路ASIC芯片。
7.一种业务处理方法,所述方法包括:
业务处理模块获取针对目标业务的业务处理请求;
所述业务处理模块从防止破解算法模型的芯片的私有存储空间调取用于处理所述目标业务的解密后的目标算法模型;其中,所述私有存储空间中存储有至少一个解密后的目标算法模型;所述业务处理模块和所述私有存储空间均设置于所述芯片内部;
所述业务处理模块使用所述调取的解密后的目标算法模型对所述目标业务进行处理,得到业务处理结果。
8.如权利要求7所述的方法,所述业务处理模块获取目标业务的业务处理请求,包括:
所述业务处理模块接收处理器发送的业务处理请求;
或者,所述业务处理模块接收处理器发送的物理地址,根据所述物理地址获取所述业务处理请求;
其中,所述处理器设置于所述芯片内部或者外部。
9.如权利要求8所述的方法,所述得到业务处理结果之后,所述方法还包括:
将所述业务处理结果发送给所述处理器。
10.如权利要求7所述的方法,所述业务处理请求中携带有算法模型标识;
所述业务处理模块从所述芯片的私有存储空间调取用于处理所述目标业务的解密后的目标算法模型,包括:
所述业务处理模块从所述私有存储空间调取所述算法模型标识相对应的解密后的目标算法模型。
11.如权利要求7至10任一项所述的方法,所述业务处理模块获取针对目标业务的业务处理请求之前,所述方法还包括:
算法模型解密模块对部署在终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在所述私有存储空间;其中,所述算法解密模块设置于所述芯片内部。
12.如权利要求11所述的方法,所述将解密后的目标算法模型存储在所述私有存储空间,包括:
所述算法模型解密模块按照设定规则对所述解密后的目标算法模型进行编码,并将编码后的目标算法模型存储在所述私有存储空间。
CN201810926554.2A 2018-08-15 2018-08-15 防止破解算法模型的芯片及业务处理方法 Pending CN109145654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810926554.2A CN109145654A (zh) 2018-08-15 2018-08-15 防止破解算法模型的芯片及业务处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810926554.2A CN109145654A (zh) 2018-08-15 2018-08-15 防止破解算法模型的芯片及业务处理方法

Publications (1)

Publication Number Publication Date
CN109145654A true CN109145654A (zh) 2019-01-04

Family

ID=64793254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810926554.2A Pending CN109145654A (zh) 2018-08-15 2018-08-15 防止破解算法模型的芯片及业务处理方法

Country Status (1)

Country Link
CN (1) CN109145654A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501263A (zh) * 2002-11-13 2004-06-02 �������ʿƿƼ����޹�˾ 借助半导体存储装置实现数据安全存储和算法存储的方法
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
CN103856481A (zh) * 2012-11-30 2014-06-11 辉达公司 使用在线认证和经加密代码执行的代码保护
CN106301774A (zh) * 2015-05-29 2017-01-04 联芯科技有限公司 安全芯片、其加密秘钥生成方法和加密方法
CN107408072A (zh) * 2014-12-16 2017-11-28 凯恩迪股份有限公司 用于随机化计算机指令集、存储器寄存器和指针的方法和装置
CN107798256A (zh) * 2017-11-21 2018-03-13 成都三零嘉微电子有限公司 一种基于密码算法分离存储的智能卡及设计方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501263A (zh) * 2002-11-13 2004-06-02 �������ʿƿƼ����޹�˾ 借助半导体存储装置实现数据安全存储和算法存储的方法
CN103856481A (zh) * 2012-11-30 2014-06-11 辉达公司 使用在线认证和经加密代码执行的代码保护
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
CN107408072A (zh) * 2014-12-16 2017-11-28 凯恩迪股份有限公司 用于随机化计算机指令集、存储器寄存器和指针的方法和装置
CN106301774A (zh) * 2015-05-29 2017-01-04 联芯科技有限公司 安全芯片、其加密秘钥生成方法和加密方法
CN107798256A (zh) * 2017-11-21 2018-03-13 成都三零嘉微电子有限公司 一种基于密码算法分离存储的智能卡及设计方法

Similar Documents

Publication Publication Date Title
US20200242218A1 (en) Systems and methods for providing identity assurance for decentralized applications
JP7111814B2 (ja) 資産管理方法および装置ならびに電子デバイス
JP2021507339A (ja) 資産管理方法および装置、ならびに電子デバイス
CN105874464B (zh) 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
KR20200084009A (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
CN107302546B (zh) 大数据平台安全访问系统、方法及电子设备
JP2021509983A (ja) 資産管理方法および装置ならびに電子デバイス
CN110784361A (zh) 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质
US10956584B1 (en) Secure data processing
CN108012268A (zh) 一种手机终端SIM卡及安全使用App的方法、介质
CN106022080A (zh) 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN106878250B (zh) 跨应用的单态登录方法及装置
CN110399717A (zh) 密钥获取方法和装置、存储介质及电子装置
CN109600377A (zh) 防越权方法、装置、计算机设备及存储介质
US11409653B2 (en) Method for AI model transferring with address randomization
CN107040520A (zh) 一种云计算数据共享系统及方法
CN110096542A (zh) 去中心化的数据验证处理方法、装置、系统和介质
CN108306857A (zh) 异常操作拦截方法、网络安全设备及计算机可读存储介质
CN110233839A (zh) 一种数据处理系统及方法
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN109905366A (zh) 终端设备安全验证方法、装置、可读存储介质及终端设备
CN110688341B (zh) 在fpga上实现高效合约调用的方法及装置
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN109145654A (zh) 防止破解算法模型的芯片及业务处理方法
CN106850505A (zh) 一种跨境业务的验证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40002375

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20190104

RJ01 Rejection of invention patent application after publication