CN110062014B - 网络模型的加密、解密方法及系统 - Google Patents
网络模型的加密、解密方法及系统 Download PDFInfo
- Publication number
- CN110062014B CN110062014B CN201910502254.6A CN201910502254A CN110062014B CN 110062014 B CN110062014 B CN 110062014B CN 201910502254 A CN201910502254 A CN 201910502254A CN 110062014 B CN110062014 B CN 110062014B
- Authority
- CN
- China
- Prior art keywords
- file
- network
- encryption
- model
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种网络模型的加密、解密方法及加密、解密系统。其中,加密方法包括提取网络模型文件中的网络结构定义文件。通过第一秘钥及加密算法加密网络结构定义文件。提取所述网络模型文件中的网络变量名文件。通过第二秘钥及加密算法加密网络变量名文件。根据加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。本申请通过对网络模型文件中的部分文件、采用不用秘钥加密,在提高安全性的同时,且简化了加密流程。使模型的后期使用,如更新更为方便。
Description
技术领域
本发明属于网络应用及深度学习的技术领域,尤其涉及TensorFlow模型的加密、解密方法及系统。
背景技术
相关技术中,深度网络模型大多以标准序列化probuf格式存储,这意味着任何人都可以复制你的模型。保护模型不易于被复制的常用方法是对模型进行加密操作,然后在应用程序中先加载该模型,再在内存中对加密后的模型进行解密。
常用的模型加密算法为可逆加密中的对称加密算法。最常用的模型加密方案是采用固定密码对保存的模型文件进行加密,然后在推理过程中对加密后的模型进行解密操作。也存在先对网络模型文件进行固化操作,把权重变量固化到网络结构中,把模型简化成一个文件,然后对固化后的模型进行加密。
现有技术中模型的直接加密是指:直接对生成的所有网络模型文件进行加密。在模型参数固化后加密:把网络中的变量固化到网络结构中再进行加密。下面分别对现有的加密方法进行举例说明。
1、模型直接加密(encrypt model directly)的举例说明:
通过tf.saved_model.builder.SavedModelBuilder的save方法可以把TensorFlow网络模型进行持久化操作,保存模型的model_name的文件夹的目录如下:
其中saved_model.pb是网络结构的定义文件,variables文件夹下的variables.index文件保存的是变量值,variables.data-00000-of-00001文件保存的是模型结构图中的op和参数变量之间的对应关系。
模型直接加密是对以上三个文件进行加密,然后再分别对加密后的模型文件进行解密,之后执行模型的推理操作,获取计算结果。
2、模型参数固化后加密(encrypt model after parameter curing)的举例说明:
saved_model.pb中存储了模型的图结构,graph_def文件虽然没有包含网络中的Variable值,但是却包含了constant值,所以如果我们能把Variable转换为constant,即可达到使用一个文件同时存储网络架构与权重的目标,这个过程就是网络参数的固化。经过固化操作,模型文件结构就变成了一个文件model.pb,即包含模型结构图又包含计算过程中的权重参数。通过对一个文件进行加密和解密,即可在客户端完成模型的推理操作,大大了简化模型的加密、解密及推理流程。
发明人在实现本申请的过程中发现:现有的模型直接加密存在的缺陷主要是:需要对三个模型文件进行加密。推理之前需要加载模型解密三个文件。从而加密解密流程繁琐,安全性一般。将模型参数固化后加密的方法存在的缺陷主要是:只需要对一个文件进行加密但安全性低,一旦加密模型被破译,模型更容易被复制及传播。由此可知,现有技术中的模型加密方法所共同存在的问题是,安全性不够高,且模型更新时需要重新加密且替换和更新所有的模型文件,流程繁琐。现有技术中多采用使用更加复杂的加密方法、选择更加复杂的秘钥进行加密及将把网络结构用代码封装实现来解决上述问题。
上述网络模型加密方法的缺陷,对于直接加密的方法导致其缺陷的原因是,模型文件数量多,且加密方式单一。对于模型固化后加密的方法,其缺陷的原因是,把网络中的权重参数固化到网络结构中,减少了文件个数,但是增加了单个模型文件的大小,且一个模型文件包含了计算图及参数等所有信息,模型更容易被复制及传播。
发明内容
本发明实施方式提供一种网络模型的加密、解密方法及网络模型的加密、解密系统,用于至少解决上述技术问题之一。
第一方面,本发明实施方式中提供网络模型的加密方法,包括以下步骤:
步骤S101,提取网络模型文件中的网络结构定义文件;
步骤S102,通过第一秘钥及加密算法加密所述网络结构定义文件;
步骤S103,提取所述网络模型文件中的网络变量名文件;
步骤S104,通过第二秘钥及加密算法加密所述网络变量名文件;
步骤S105,根据所述加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
在网络模型的加密方法的一种优选的实施方式中,所述步骤S102中还包括:
步骤S1021,获取所述网络结构定义文件的md5码;
步骤S1022,通过随机算法对所述md5码随机计算,获取第一秘钥。
在网络模型的加密方法的一种优选的实施方式中,所述步骤S104中还包括:
步骤S1041,获取所述网络变量名文件的时间信息;
步骤S1042,通过SHA算法加密所述时间信息,获取第二秘钥。
在网络模型的加密方法的一种优选的实施方式中,所述时间信息包括:创建时间信息及修改时间信息。
在网络模型的加密方法的一种优选的实施方式中,所述步骤S105中包括:
在加密后的网络模型文件中添加设定MAC地址信息。
第二方面,本发明实施方式中提供网络模型的解密方法,包括以下步骤:
步骤S201,从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
步骤S202,通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
步骤S203,通过第二秘钥及加密算法解密所述加密的网络变量名文件;
步骤S204,根据解密后的网络结构定义文件及解密后的网络变量名文件获取所述网络模型文件。
在网络模型的解密方法的一种优选的实施方式中,所述步骤S203后还包括:
S2031,判断当前MAC地址信息是否为设定MAC地址信息,若是,则转为步骤S204;若否,则发送解密失败信息。
第三方面,在本发明的实施方式中,提供了网络模型的加密系统,包括第一文件加密单元、第二文件加密单元及加密文件生成单元。
所述第一文件加密单元,配置为提取网络模型文件中的网络结构定义文件,通过第一秘钥及加密算法加密所述网络结构定义文件;
所述第二文件加密单元,配置为提取所述网络模型文件中的网络变量名文件,通过第二秘钥及加密算法加密所述网络变量名文件;
所述加密文件生成单元,配置为根据所述加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
在网络模型的加密方法的一种优选的实施方式中,还包括,MAC地址加密单元,所述MAC地址加密单元,配置为在加密后的网络模型文件中添加设定MAC地址信息。
第四方面,在本发明的实施方式中,提供了网络模型的解密系统,包括提取单元、第一文件解密单元、第二文件解密单元及解密文件获取单元:
所述提取单元,配置为从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
所述第一文件解密单元,配置为通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
所述第二文件解密单元,配置为通过第二秘钥及加密算法解密所述加密的网络变量名文件;
所述解密文件获取单元,配置为根据解密后的网络结构定义文件及解密后的网络变量名文件获取所述网络模型文件。
第三方面,提供一种网络模型的加密及解密的电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施方式的方法的步骤。
第四方面,本发明实施方式还提供一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行本发明任一实施方式的方法的步骤。
本申请通过对网络模型文件中的部分文件、采用不用秘钥加密,在提高安全性的同时,且简化了加密流程。使模型的后期使用,如更新更为方便,由此可知,本发明中的模型加密算法安全性更好,既能简化加密解密流程,快速进行模型参数更新,又能很好的保护模型文件不易于被复制。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施方式提供的网络模型的加密方法的流程图;
图2为本发明一实施方式提供的网络模型的解密方法的流程图;
图3为本发明一实施方式提供的网络模型的加密系统的组成图;
图4为本发明一实施方式提供的网络模型的解密系统的组成图;
图5为本发明一实施方式提供的模型分布式加密解密及推理流程;
图6是本发明一实施方式提供的电子设备的结构示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
在本发明的一种实施方式中,如图1所示,提供了网络模型的加密方法,包括以下步骤:
步骤S101,获取网络结构定义文件。
在本步骤中,提取网络模型文件中的网络结构定义文件model.pb。上述网络模型文件可以为通过TensorFlow软件生成的网络模型文件。
步骤S102,加密网络结构定义文件。
在本步骤中,通过第一秘钥及加密算法加密网络结构定义文件model.pb。本步骤中的加密算法可以优选为AES加密算法。AES加密算法为高级加密标准(英文全称:AdvancedEncryption Standard,缩写:AES)。AES加密算法采用分组密码体制,每个分组数据的长度为128位16个字节,密钥长度可以是128位16个字节、192位或256位,一共有四种加密模式,通常采用需要初始向量IV的CBC模式,初始向量的长度也是128位16个字节。
在本步骤中,其获取第一秘钥的方式可以优选为:
步骤S1021,获取网络结构定义文件的md5码。
步骤S1022,通过随机算法对md5码随机计算,获取第一秘钥。上述md5码的全称是Message-Digest Algorithm 5,md5码是根据公开的md5码算法对原信息进行数学变换后得到的一个128位(bit)的特征码。
步骤S103,获取网络变量名文件。
在本步骤中,提取网络模型文件中的网络变量名文件model.index。
步骤S104,加密网络变量名文件。
在本步骤中,通过第二秘钥及加密算法加密网络变量名文件model.index。
上述步骤S104中还包括:
步骤S1041,获取网络变量名文件的时间信息。上述网络变量名文件model.index的时间信息,上述时间信息包括:创建时间信息及修改时间信息。
步骤S1042,通过SHA算法加密时间信息,获取第二秘钥。SHA算法是安全散列算法(Secure Hash Algorithm,缩写为SHA)
步骤S105,获取加密后的网络模型文件。
根据加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
为进一步提高加密的安全性,在本发明网络模型的加密方法的一种实施方式中,在步骤S105中包括:
在加密后的网络模型文件中添加设定MAC地址信息。
上述MAC地址(Media Access Control Address),为媒体访问控制地址,也称为局域网地址(LAN Address),以太网地址(Ethernet Address)或物理地址(PhysicalAddress),MAC地址是一个用来确认网上设备位置的地址。从而可通过对MAC地址信息的识别,对当前的网络模型文件进一步识别。
在本发明的一种实施方式中,如图2所示,提供了网络模型的解密方法,包括以下步骤:
步骤S201,提取加密模型的部分文件。
在本步骤中,从加密后的网络模型文件中提取加密的网络结构定义文件model.pb及加密的网络变量名文件model.index。
步骤S202,解密网络结构定义文件。
在本步骤中,通过第一秘钥及加密算法解密加密的网络结构定义文件。
步骤S203,解密网络变量名文件。
在本步骤中,通过第二秘钥及加密算法解密加密的网络变量名文件model.index。
步骤S204,获取解密文件。
根据解密后的网络结构定义文件model.index及网络变量名文件model.index获取网络模型文件。
为进一步提高本发明解密的安全性,在本发明网络模型的解密方法的一种实施方式中,步骤S203后还包括:S2031,判断当前MAC地址信息是否为设定MAC地址信息,若是,则转为步骤S204,若否,则发送解密失败信息。当前MAC地址信息为解密过程获取的对应于加密过程中所添加的MAC地址信息。
在本发明的一种实施方式中,如图3所示,本发明还提供了一种网络模型的加密系统,包括第一文件加密单元101、第二文件加密单元102及加密文件生成单元103。
第一文件加密单元101,配置为提取网络模型文件中的网络结构定义文件,通过第一秘钥及加密算法加密网络结构定义文件。
第二文件加密单元102,配置为提取所述网络模型文件中的网络变量名文件,通过第二秘钥及加密算法加密网络变量名文件。
加密文件生成单元103,配置为根据加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
在本发明的一种实施方式中,如图3所示,上述网络模型的加密系统,还包括,MAC地址加密单元104。MAC地址加密单元104,配置为在加密后的网络模型文件中添加设定MAC地址信息。
在本发明的一种实施方式中,如图4所示,网络模型的解密系统,包括提取单元201、第一文件解密单元202、第二文件解密单元203及解密文件获取单元204。
提取单元201,配置为从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件。
第一文件解密单元202,配置为通过第一秘钥及加密算法解密加密的网络结构定义文件。
第二文件解密单元203,配置为通过第二秘钥及加密算法解密加密的网络变量名文件。
解密文件获取单元204,配置为根据解密后的网络结构定义文件及解密后的网络变量名文件获取网络模型文件。
在本发明另一种实施方式中,采取的分布式模型加密算法如下。
1.1、对于网络结构文件model.pb,使用一种随机秘钥进行加密。
这种随机秘钥加密算法指的是密码是随机生成的,首先获取模型结构文件的md5码,因为每个文件的md5码是唯一的,然后对这个字符串中的字符进行随机打乱,打乱后的密码作为加密密码使用。在实际加密时用的是aes加密算法对模型结构进行加密的(秘钥用的是上文得到的随机秘钥)。
1.2、对于model.index使用另一个种随机秘钥进行加密。
这个随机秘钥是使用SHA算法对日期进行加密获取的字符串组合,SHA(SecureHash Algorithm)是一种生成信息摘要的算法,这里的加密方式和上文一样,用的都是aes加密算法,只是两个文件加密的秘钥不同。秘钥获取的方式也不相同。
1.3、对于model.meta不进行加密操作。
1.4、加密过程中的秘钥使用随机秘钥生成算法产生。
1.5、使用授权文件限定特定mac地址的机器可以使用该模型。
1)传统的加密算法都是使用同一种秘钥对同类型的文件进行加密,但是对于模型中存在的多个文件使用不同的秘钥进行加密,可以在其中一个文件被破译的时候不影响另一个文件的保密特性。这样增加了模型保密的安全性,更不易被破解。
2)网络模型文件被全部加密,是为了对外暴露更少的信息,但是在网络模型更新的时候需要对新模型重新加密和部署,由于model.data只存储模型的网络参数,这些参数以数据形式保存在文件中,单纯的数字不具有模型结构信息,即使被复制也无法知道其中数字表达的含义。且一般的模型优化大多不改变模型的网络结构只是更新模型的参数,因此在模型更新时,只需要用新的网络参数文件替代旧的文件即可。大大增加了模型更新的效率,且减少了加密文件个数,简化了后续模型更新部署流程。
3)自动秘钥生成算法每次可以随机的生成不同的秘钥,增加了秘钥的随机性及多变性。
4)通过授权文件可以指定在固定MAC地址的机器上使用该模型,确保模型不能被复制到别的机器使用。
模型分布式加密解密及推理流程如图5所示。
首先对原始训练保存的模型进行分布式加密,只加密网络结构图和model.index文件,不加密model.data
本方案除了加密模型,还增加了一个授权文件指定固定的MAC地址可以有权限使用该模型。
*在推理过程中,首先加载模型,分别解密encrypt_graph.pb和encrypt.index文件
*解密完成后即可执行正常的模型推理过程
*当存在模型更新时(一般的模型更新不会修改网络结构):
a)直接把新生成的网络权重变量model.data替换掉原来的文件
b)不需要重新做分布式加密操作
c)通过虚线部分的流程,直接使用新的权重变量替换原始的model.data文件,进行推理计算,即可获取新模型的推理结果.
由此可知,本发明中的模型加密算法安全性更好,既能简化加密解密流程,快速进行模型参数更新,又能很好的保护模型文件不易于被复制。
值得注意的是,本公开的实施方式中的模块并不用于限制本公开的方案,例如分离模块可以描述为获取并分离出与原始输入语音信号对应的多个源信号的模块。另外,还可以通过硬件处理器来实现相关功能模块,例如分离模块也可以用处理器实现,在此不再赘述。
在另一些实施方式中,本发明实施方式还提供了一种非易失性计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施方式中的网络模型的加密方法;
作为一种实施方式,本发明的非易失性计算机存储介质存储有计算机可执行指令,计算机可执行网络模型的加密指令设置为:
提取网络模型文件中的网络结构定义文件;
通过第一秘钥及加密算法加密所述网络结构定义文件;
提取所述网络模型文件中的网络变量名文件;
通过第二秘钥及加密算法加密所述网络变量名文件;
根据所述加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
计算机可执行网络模型的解密指令设置为:
从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
通过第二秘钥及加密算法解密所述加密的网络变量名文件;
根据解密后的网络结构定义文件及解密后的网络变量名文件获取所述网络模型文件。
作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施方式中的语音信号处理方法对应的程序指令/模块。一个或者多个程序指令存储在非易失性计算机可读存储介质中,当被处理器执行时,执行上述任意方法实施方式中的语音信号处理方法。
非易失性计算机可读存储介质可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据语音信号处理装置的使用所创建的数据等。此外,非易失性计算机可读存储介质可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施方式中,非易失性计算机可读存储介质可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至语音信号处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明实施方式还提供一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述任一项语音信号处理方法。
图6是本发明实施方式提供的电子设备的结构示意图,如图6所示,该设备包括:一个或多个处理器610以及存储器620,图6中以一个处理器610为例。语音信号处理方法的设备还可以包括:输入装置630和输出装置640。处理器610、存储器620、输入装置630和输出装置640可以通过总线或者其他方式连接,图6中以通过总线连接为例。存储器620为上述的非易失性计算机可读存储介质。处理器610通过运行存储在存储器620中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施方式语音信号处理方法。输入装置630可接收输入的数字或字符信息,以及产生与信息投放装置的用户设置以及功能控制有关的键信号输入。输出装置640可包括显示屏等显示设备。
上述产品可执行本发明实施方式所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施方式中详尽描述的技术细节,可参见本发明实施方式所提供的方法。
作为一种实施方式,上述电子设备可以应用于加密、解密平台中,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个加密处理器能够:
提取网络模型文件中的网络结构定义文件;
通过第一秘钥及加密算法加密所述网络结构定义文件;
提取所述网络模型文件中的网络变量名文件;
通过第二秘钥及加密算法加密所述网络变量名文件;
根据所述加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件。
以使至少一个加密处理器能够::
从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
通过第二秘钥及加密算法解密所述加密的网络变量名文件;
根据解密后的网络结构定义文件及解密后的网络变量名文件获取所述网络模型文件。
本申请实施方式的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
以上所描述的装置实施方式仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施方式方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施方式或者实施方式的某些部分的方法。
最后应说明的是:以上实施方式仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施方式对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施方式技术方案的精神和范围。
Claims (10)
1.网络模型的加密方法,其特征在于,包括以下步骤:
步骤S101,提取网络模型文件中的网络结构定义文件;
步骤S102,通过第一秘钥及加密算法加密所述网络结构定义文件;
步骤S103,提取所述网络模型文件中的网络变量名文件;
步骤S104,通过第二秘钥及加密算法加密所述网络变量名文件;
步骤S105,根据加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件;
步骤S106,当所述网络模型更新时,采用新的网络参数文件替代旧的网络参数文件;
其中,所述加密方法不对所述网络模型的网络参数文件进行加密。
2.根据权利要求1所述的加密方法,其特征在于,所述步骤S102中还包括:
步骤S1021,获取所述网络结构定义文件的md5码;
步骤S1022,通过随机算法对所述md5码随机计算,获取第一秘钥。
3.根据权利要求1所述的加密方法,其特征在于,所述步骤S104中还包括:
步骤S1041,获取所述网络变量名文件的时间信息;
步骤S1042,通过SHA算法加密所述时间信息,获取第二秘钥。
4.根据权利要求3所述的加密方法,其特征在于,所述时间信息包括:创建时间信息及修改时间信息。
5.根据权利要求1所述的加密方法,其特征在于,所述步骤S105中包括:
在加密后的网络模型文件中添加设定MAC地址信息。
6.网络模型的解密方法,其特征在于,所述解密方法为基于权利要求1-5任一项所述的加密方法的解密方法,所述解密方法包括以下步骤:
步骤S201,从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
步骤S202,通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
步骤S203,通过第二秘钥及加密算法解密所述加密的网络变量名文件;
步骤S204,根据解密后的网络结构定义文件及解密后的网络变量名文件获取网络模型文件。
7.根据权利要求6所述的解密方法,所述步骤S203后还包括:
S2031,判断当前MAC地址信息是否为设定MAC地址信息,若是,则转为步骤S204;若否,则发送解密失败信息。
8.网络模型的加密系统,其特征在于,包括第一文件加密单元、第二文件加密单元及加密文件生成单元:
所述第一文件加密单元,配置为提取网络模型文件中的网络结构定义文件,通过第一秘钥及加密算法加密所述网络结构定义文件;
所述第二文件加密单元,配置为提取所述网络模型文件中的网络变量名文件,通过第二秘钥及加密算法加密所述网络变量名文件;
所述加密文件生成单元,配置为根据加密后的网络结构定义文件及加密后的网络变量名文件生成加密后的网络模型文件;
其中,当所述网络模型更新时,采用新的网络参数文件替代旧的网络参数文件;
其中,所述加密系统 不对所述网络模型的网络参数文件进行加密。
9.根据权利要求8所述的加密系统,其特征在于,还包括,MAC地址加密单元,配置为在加密后的网络模型文件中添加设定MAC地址信息。
10.网络模型的解密系统,其特征在于,所述解密系统为基于权利要求8或9所述的加密系统的解密系统,所述解密系统包括提取单元、第一文件解密单元、第二文件解密单元及模型文件获取单元:
所述提取单元,配置为从加密后的网络模型文件中提取加密的网络结构定义文件及加密的网络变量名文件;
所述第一文件解密单元,配置为通过第一秘钥及加密算法解密所述加密的网络结构定义文件;
所述第二文件解密单元,配置为通过第二秘钥及加密算法解密所述加密的网络变量名文件;
所述模型文件获取单元,配置为根据解密后的网络结构定义文件及解密后的网络变量名文件获取网络模型文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910502254.6A CN110062014B (zh) | 2019-06-11 | 2019-06-11 | 网络模型的加密、解密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910502254.6A CN110062014B (zh) | 2019-06-11 | 2019-06-11 | 网络模型的加密、解密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110062014A CN110062014A (zh) | 2019-07-26 |
CN110062014B true CN110062014B (zh) | 2021-08-20 |
Family
ID=67325740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910502254.6A Active CN110062014B (zh) | 2019-06-11 | 2019-06-11 | 网络模型的加密、解密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110062014B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110619220B (zh) * | 2019-08-09 | 2022-03-11 | 北京小米移动软件有限公司 | 对神经网络模型加密的方法及装置、存储介质 |
CN113468544B (zh) * | 2020-03-30 | 2024-04-05 | 杭州海康威视数字技术股份有限公司 | 一种应用模型的训练方法及装置 |
CN111488602A (zh) * | 2020-04-16 | 2020-08-04 | 支付宝(杭州)信息技术有限公司 | 数据对象的隐私保护方法、装置及电子设备 |
CN112508200B (zh) * | 2020-12-18 | 2024-01-16 | 北京百度网讯科技有限公司 | 处理机器学习模型文件的方法、装置、设备、介质和程序 |
CN113052305B (zh) * | 2021-02-19 | 2022-10-21 | 展讯通信(上海)有限公司 | 神经网络模型的运行方法、电子设备和存储介质 |
WO2022216142A1 (en) * | 2021-04-07 | 2022-10-13 | Samsung Electronics Co., Ltd. | Method and system for securing neural network models |
CN113190877B (zh) * | 2021-04-29 | 2022-10-04 | 网易(杭州)网络有限公司 | 一种模型加载方法、装置、可读存储介质及电子设备 |
CN115344886B (zh) * | 2022-07-22 | 2023-11-24 | 安徽深信科创信息技术有限公司 | 一种模型加密方法、模型解密方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5866981B2 (ja) * | 2011-11-08 | 2016-02-24 | 富士ゼロックス株式会社 | 可変印刷情報管理システム及びプログラム |
CN105893032A (zh) * | 2016-03-29 | 2016-08-24 | 北京奇虎科技有限公司 | 在移动终端上生成虚拟对象的方法及装置 |
CN109688160A (zh) * | 2019-01-28 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
CN109684669A (zh) * | 2018-11-27 | 2019-04-26 | 中国电建集团成都勘测设计研究院有限公司 | 用于三维钢筋编辑更新的方法 |
CN109815710A (zh) * | 2018-12-14 | 2019-05-28 | 开放智能机器(上海)有限公司 | 一种人工智能算法模型文件的保护方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015117727A1 (de) * | 2014-10-20 | 2016-04-21 | Dspace Digital Signal Processing And Control Engineering Gmbh | Schutz von Softwaremodellen |
CN108920981B (zh) * | 2018-07-06 | 2020-06-30 | 成都大象分形智能科技有限公司 | 涉及数据迭代加密的神经网络模型加密保护系统及方法 |
CN109040091A (zh) * | 2018-08-17 | 2018-12-18 | 中科物栖(北京)科技有限责任公司 | 深度神经网络模型的加密方法及装置 |
-
2019
- 2019-06-11 CN CN201910502254.6A patent/CN110062014B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5866981B2 (ja) * | 2011-11-08 | 2016-02-24 | 富士ゼロックス株式会社 | 可変印刷情報管理システム及びプログラム |
CN105893032A (zh) * | 2016-03-29 | 2016-08-24 | 北京奇虎科技有限公司 | 在移动终端上生成虚拟对象的方法及装置 |
CN109684669A (zh) * | 2018-11-27 | 2019-04-26 | 中国电建集团成都勘测设计研究院有限公司 | 用于三维钢筋编辑更新的方法 |
CN109815710A (zh) * | 2018-12-14 | 2019-05-28 | 开放智能机器(上海)有限公司 | 一种人工智能算法模型文件的保护方法 |
CN109688160A (zh) * | 2019-01-28 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110062014A (zh) | 2019-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110062014B (zh) | 网络模型的加密、解密方法及系统 | |
US9608822B2 (en) | Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided | |
US20160094347A1 (en) | Method and system for secure management of computer applications | |
CN108173640B (zh) | 一种高安全性的字符串对称加密和解密方法 | |
CN103475463B (zh) | 加密实现方法及装置 | |
CN111654511A (zh) | 一种链式数据加密方法、链式数据解密方法及相应的系统 | |
CN110235409A (zh) | 使用同态加密被保护的rsa签名或解密的方法 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
US10476664B2 (en) | Methods and systems for data protection | |
CN105760764A (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
EP3226164B1 (en) | Watermarking input and output of a white-box implementation | |
US20230027142A1 (en) | Method and apparatus for encrypting and decrypting and reading and writing messages, computer device, and storage medium | |
CN113378119B (zh) | 一种软件授权方法、装置、设备及存储介质 | |
CN105721134B (zh) | 使用带有多个外部编码的单个白盒实现 | |
CN113452705A (zh) | 一种加密通信方法、装置、电子设备和存储介质 | |
CN112054896A (zh) | 白盒加密方法、装置、终端及存储介质 | |
US20240178999A1 (en) | Method for data encryption, terminal device and non-transitory computer-readable storage medium | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN117201120A (zh) | 一种信息加密方法、装置、计算机设备及存储介质 | |
CN116684870A (zh) | 电力5g终端的接入认证方法、装置及系统 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
Walidaniy et al. | Improvement of PSNR by Using Shannon-Fano Compression Technique in AES-LSB StegoCrypto | |
CN115935299A (zh) | 授权控制方法、装置、计算机设备和存储介质 | |
KR101224956B1 (ko) | 데이터 자동 암복호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 215123 building 14, Tengfei Innovation Park, 388 Xinping street, Suzhou Industrial Park, Suzhou City, Jiangsu Province Applicant after: Sipic Technology Co.,Ltd. Address before: 215123 building 14, Tengfei Innovation Park, 388 Xinping street, Suzhou Industrial Park, Suzhou City, Jiangsu Province Applicant before: AI SPEECH Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |