CN114826569A - 一种信息处理方法及服务器、客户端、存储介质 - Google Patents

一种信息处理方法及服务器、客户端、存储介质 Download PDF

Info

Publication number
CN114826569A
CN114826569A CN202210314634.9A CN202210314634A CN114826569A CN 114826569 A CN114826569 A CN 114826569A CN 202210314634 A CN202210314634 A CN 202210314634A CN 114826569 A CN114826569 A CN 114826569A
Authority
CN
China
Prior art keywords
model
random number
information
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210314634.9A
Other languages
English (en)
Inventor
胡泊
张大鹏
王孝满
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202210314634.9A priority Critical patent/CN114826569A/zh
Publication of CN114826569A publication Critical patent/CN114826569A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种信息处理方法及服务器、客户端、存储介质,包括:在接收到客户端传输的模型下发请求的情况下,获取模型下发请求对应的模型信息,并生成随机数;利用随机数对模型信息进行编码,得到模型编码信息;对随机数进行加密,得到加密后的随机数;根据模型编码信息和加密后的随机数,建立模型文件,并向客户端发送模型文件。

Description

一种信息处理方法及服务器、客户端、存储介质
技术领域
本申请涉及信息处理技术领域,尤其涉及一种信息处理方法及服务器、客户端、存储介质。
背景技术
随着人工智能(Artificial Intelligence,AI)技术的发展和客户端端设备硬件性能的进步,越来越多的AI应用从云端扩展到客户端上部署,比如拍照识物、人脸换肤等,这些功能都是由模型驱动的,不同的功能依赖于不同的AI模型。需要将AI模型下发至客户端,以供客户端利用AI模型实现拍照识物、人脸换肤等功能。
现有技术中,是服务器先利用AES、DES、Base64、混淆等加密方式对模型文件进行加密,然后向客户端发送加密后的模型文件,由于AES、DES、Base64、混淆等加密方式对模型文件进行加密时,会增加模型文件的体积,造成模型文件的膨胀,增加了服务器向客户端传输模型文件时的流量消耗。
发明内容
为解决上述技术问题,本申请实施例期望提供一种信息处理方法及服务器、客户端、存储介质,能够降低服务器向客户端传输模型文件时的流量消耗。
本申请的技术方案是这样实现的:
本申请实施例提供一种信息处理方法,应用于服务器,包括:
在接收到客户端传输的模型下发请求的情况下,获取所述模型下发请求对应的模型信息,并生成随机数;
利用所述随机数对所述模型信息进行编码,得到模型编码信息;
对所述随机数进行加密,得到加密后的随机数;
根据所述模型编码信息和所述加密后的随机数,建立模型文件,并向所述客户端发送所述模型文件。
本申请实施例又提供一种信息处理方法,应用于客户端,包括:
向服务器发送模型下发请求;
在接收到所述服务器根据所述模型下发请求传输的模型文件的情况下,从所述模型文件中获取加密后的随机数和模型编码信息;
对所述加密后的随机数进行解密,得到随机数;
利用所述随机数对所述模型编码信息进行解码,得到模型信息。
本申请实施例提供了一种服务器,所述服务器包括:
获取单元,用于在接收到客户端传输的模型下发请求的情况下,获取所述模型下发请求对应的模型信息;
生成单元,用于生成随机数;
编码单元,用于利用所述随机数对所述模型信息进行编码,得到模型编码信息;
加密单元,用于对所述随机数进行加密,得到加密后的随机数;
建立单元,用于根据所述模型编码信息和所述加密后的随机数,建立模型文件;
第一发送单元,用于向所述客户端发送所述模型文件。
本申请实施例提供了一种客户端,所述客户端包括:
第二发送单元,用于向服务器发送模型下发请求;
第二获取单元,用于在接收到所述服务器根据所述模型下发请求传输的模型文件的情况下,从所述模型文件中获取加密后的随机数和模型编码信息;
解密单元,用于对所述加密后的随机数进行解密,得到随机数;
解码单元,用于利用所述随机数对所述模型编码信息进行解码,得到模型信息。
本申请实施例又提供了一种服务器,所述服务器包括:
第一存储器、第一处理器和第一通信总线,所述第一存储器通过所述第一通信总线与所述第一处理器进行通信,所述第一存储器存储所述第一处理器可执行的信息处理的程序,当所述信息处理的程序被执行时,通过所述第一处理器执行上述所述的应用于服务器中的信息处理方法。
本申请实施例又提供了一种客户端,所述客户端包括:
第二存储器、第二处理器和第二通信总线,所述第二存储器通过所述第二通信总线与所述第二处理器进行通信,所述第二存储器存储所述第二处理器可执行的信息处理的程序,当所述信息处理的程序被执行时,通过所述第二处理器执行上述所述的应用于客户端中的信息处理方法。
本申请实施例提供了一种存储介质,其上存储有计算机程序,应用于服务器和客户端,其特征在于,该计算机程序被第一处理器执行时实现上述所述的应用于服务器中的信息处理方法;该计算机程序被第二处理器执行时实现应用于客户端中的信息处理方法。
本申请实施例提供了一种信息处理方法及服务器、客户端、存储介质,信息处理方法包括:在接收到客户端传输的模型下发请求的情况下,获取模型下发请求对应的模型信息,并生成随机数;利用随机数对模型信息进行编码,得到模型编码信息;对随机数进行加密,得到加密后的随机数;根据模型编码信息和加密后的随机数,建立模型文件,并向客户端发送模型文件。采用上述方法实现方案,服务器在接收到客户端传输的模型下发请求的情况下,利用随机数对模型信息进行编码,并对随机数进行加密,由于随机数信息的信息量少,通过对信息量少的随机数进行加密,减少了膨胀信息的信息量,从而减少了根据加密后的随机数和模型编码信息得到的模型文件的信息量,降低了服务器向客户端传输模型文件时的流量消耗。
附图说明
图1为本申请实施例提供的一种信息处理方法流程图一;
图2为本申请实施例提供的一种示例性的模型文件的组成示意图;
图3为本申请实施例提供的一种信息处理方法流程图二;
图4为本申请实施例提供的一种示例性的信息处理框图;
图5为本申请实施例提供的一种服务器的组成结构示意图一;
图6为本申请实施例提供的一种服务器的组成结构示意图二;
图7为本申请实施例提供的一种客户端的组成结构示意图一;
图8为本申请实施例提供的一种客户端的组成结构示意图二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供了一种信息处理方法,应用于服务器中,图1为本申请实施例提供的一种信息处理方法流程图一,如图1所示,信息处理方法可以包括:
S101、在接收到客户端传输的模型下发请求的情况下,获取模型下发请求对应的模型信息,并生成随机数。
本申请实施例提供的一种信息处理方法适用于服务器向客户端下发模型信息的场景下。
在本申请实施例中,服务器可以以各种形式来实施。例如,本申请中描述的服务器可以包括诸如手机、照相机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(PersonalDigital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等装置,以及诸如数字TV、台式计算机等装置。
在本申请实施例中,服务器接收客户端传输的模型下发请求的情况,可以为客户端需要安装携带有模型的软件应用(Application,APP)的情况,然后客户端就可以向服务器发送模型下发请求。
在本申请实施例中,模型下发请求中的模型可以为拍照识物、人脸换肤等功能的APP中携带的模型;模型下发请求中的模型也可以为具有其他功能的APP中携带的模型;具体的可以根据实际情况进行确定,本申请实施例对此不作限定。
需要说明的是,模型信息可以为模型对应的二进制编码信息;模型信息也可以为模型对应的十六进制编码信息;模型信息还可以为模型对应的其他编码信息;具体的模型信息可以根据实际情况进行确定,本申请实施例对此不作限定。
在本申请实施例中,随机数的数量也可以为两个,随机数的数量也可以为多个;具体的随机数的数量也可以根据实际情况进行确定,本申请实施例对此不作限定。
示例性的,随机数的数量也可以为256个。
在本申请实施例中,随机数可以为0-255范围内的随机数;随机数也可以为其他数值范围内的随机数;具体的随机数的取值范围可以根据实际情况进行确定,本申请实施例对此不作限定。
S102、利用随机数对模型信息进行编码,得到模型编码信息。
在本申请实施例中,服务器生成随机数之后,服务器就可以利用随机数对模型信息进行编码,得到模型编码信息。
在本申请实施例中,随机数的数量为多个,服务器利用随机数对模型信息进行编码,得到模型编码信息的过程,包括:服务器根据多个随机数建立随机数序列;服务器利用随机数序列依次对模型信息对应的信息值序列进行编码,得到模型编码信息。
在本申请实施例中,服务器根据多个随机数建立随机数序列的过程,可以为服务器根据多个随机数的生成顺序,建立随机数序列;服务器也可以按照预设的数值排列顺序建立随机数序列;服务器还可以按照其他的方式根据多个随机数建立随机数序列;具体的服务器根据多个随机数建立随机数序列的方式可以根据实际情况进行确定,本申请实施例对此不作限定。
需要说明的是,预设的数值排列顺序可以为服务器中配置的排列顺序;预设的数值排列顺序也可以为其他设备传输至服务器中的排列顺序;预设的数值排列顺序还可以为服务器以其他的方式获取到的排列顺序;具体的服务器获取到预设的数值排列顺序的方式可以根据实际情况进行确定,本申请实施例对此不作限定。
在本申请实施例中,服务器利用随机数序列依次对模型信息对应的信息值序列进行编码,得到模型编码信息的过程,可以为:服务器将模型信息对应的信息值序列对应转换成随机数序列中的随机数,从而得到模型编码信息。
示例性的,随机数序列中的随机数的数值范围至0-255,模型信息对应的信息值可以为二进制的数值,如000000001111111100000001000000100000001100000100…,服务器将这些模型信息的信息值以8位为一组进行分组,可以得到00000000 11111111 0000000100000010 00000011 00000100…,服务器将每一组的二进制数值转化为0-255范围内的数值,从而得到模型编码信息对应的数值为0 255 1 2 3 4…。
S103、对随机数进行加密,得到加密后的随机数。
在本申请实施例中,服务器利用随机数对模型信息进行编码,得到模型编码信息之后,服务器就可以对随机数进行加密,得到加密后的随机数。
在本申请实施例中,服务器可以利用对称加密算法对随机数进行加密,得到加密后的随机数;服务器也可以利用非对称加密算法对随机数进行加密,得到加密后的随机数;服务器还可以利用Base64对随机数进行加密,得到加密后的随机数;服务器也可以利用其他的加密算法对随机数进行加密,得到加密后的随机数;具体的服务器对随机数进行加密,得到加密后的随机数的方式可以根据实际情况进行确定,本申请实施例对此不作限定。
需要说明的是,对称加密算法可以为AES(Advanced Encryption Standard)、DES(Data Encryption Standard)等,也可以为其他的对称加密算法,具体的可以根据实际情况进行确定,本申请实施例对此不作限定。非对称加密算法可以为RSA,也可以为其他的非对称加密算法,具体的可以根据实际情况进行确定,本申请实施例对此不作限定。
S104、根据模型编码信息和加密后的随机数,建立模型文件,并向客户端发送模型文件。
在本申请实施例中,服务器对随机数进行加密,得到加密后的随机数之后,服务器就可以根据模型编码信息和加密后的随机数,建立模型文件,并向客户端发送模型文件。
在本申请实施例中,服务器对随机数进行加密,得到加密后的随机数的过程,包括:服务器获取加密密钥,并利用加密密钥对随机数进行加密,得到加密后的随机数;相应的,服务器根据模型编码信息和加密后的随机数,建立模型文件的过程,包括:服务器确定与加密密钥对应的密钥标识;服务器根据密钥标识、加密后的随机数和模型编码信息,建立模型文件。
在本申请实施例中,加密密钥可以为对称加密密钥(如:AES、DES等);加密密钥也可以为非对称加密密钥(如:RSA);加密密钥还可以为Base64;加密密钥也可以为其他的密钥;具体的加密密钥可以根据实际情况进行确定,本申请实施例对此不作限定。
在本申请实施例中,加密密钥可以为服务器中配置的密钥;加密密钥也可以为其他装置传输至服务器中的密钥;加密密钥也可以为服务器以其他的方式获取到的密钥;具体的服务器获取到加密密钥的方式可以根据实际情况进行确定,本申请实施例对此不作限定。
在本申请实施例中,服务器确定与加密密钥对应的密钥标识的方式,可以为服务器在预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系中确定与加密密钥对应的密钥标识。
在本申请实施例中,服务器根据密钥标识、加密后的随机数和模型编码信息,建立模型文件的过程,包括:服务器将密钥标识和加密后的随机数作为头文件;服务器将模型编码信息作为文件信息;服务器将头文件和文件信息进行拼接,得到模型文件。
示例性的,如图2所示:服务器将1字节的密钥标识(算法标识)与2K字节的加密后的随机数(加密密码表)进行拼接,得到头文件;服务器将模型编码信息(编码后的模型内容)作为文件信息,模型编码信息与模型信息的信息量相同(等同原始大小),服务器在头文件与文件信息之间预留1字节的分隔符,从而将头文件、分隔符和文件信息进行拼接就得到了模型文件。
在本申请实施例中,服务器还会获取预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;服务器向客户端发送预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系。
可以理解的是,服务器在接收到客户端传输的模型下发请求的情况下,利用随机数对模型信息进行编码,并对随机数进行加密,由于随机数信息的信息量少,通过对信息量少的随机数进行加密,减少了膨胀信息的信息量,从而减少了根据加密后的随机数和模型编码信息得到的模型文件的信息量,降低了服务器向客户端传输模型文件时的流量消耗。
本申请实施例又提供了一种信息处理方法,应用于客户端中,图3为本申请实施例提供的一种信息处理方法流程图二,如图3所示,信息处理方法可以包括:
S201、向服务器发送模型下发请求。
本申请实施例提供的一种信息处理方法适用于服务器向客户端下发模型信息的场景下。
在本申请实施例中,客户端可以以各种形式来实施。例如,本申请中描述的客户端可以包括诸如手机、照相机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(PersonalDigital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等装置,以及诸如数字TV、台式计算机等装置。
在本申请实施例中,客户端可以为移动端,如手机。
在本申请实施例中,客户端向服务器发送模型下发请求可以为客户端在接收到安装携带有模型的软件应用(Application,APP)的情况,然后客户端就可以向服务器发送模型下发请求,客户端也可以在其他的情况下向服务器发送模型下发请求;具体的客户端向服务器发送模型下发请求可以根据实际情况进行确定,本申请实施例对此不作限定。
在本申请实施例中,模型下发请求中的模型可以为拍照识物、人脸换肤等功能的APP中携带的模型;模型下发请求中的模型也可以为具有其他功能的APP中携带的模型;具体的可以根据实际情况进行确定,本申请实施例对此不作限定。
S202、在接收到服务器根据模型下发请求传输的模型文件的情况下,从模型文件中获取加密后的随机数和模型编码信息。
在本申请实施例中,客户端向服务器发送模型下发请求之后,客户端在接收到服务器根据模型下发请求传输的模型文件的情况下,客户端就从模型文件中获取加密后的随机数和模型编码信息。
S203、对加密后的随机数进行解密,得到随机数。
在本申请实施例中,客户端从模型文件中获取加密后的随机数和模型编码信息之后,客户端就可以对加密后的随机数进行解密,得到随机数。
S204、利用随机数对模型编码信息进行解码,得到模型信息。
在本申请实施例中,客户端对加密后的随机数进行解密,得到随机数之后,客户端就可以利用随机数对模型编码信息进行解码,得到模型信息。
在本申请实施例中,客户端从模型文件中获取加密后的随机数和模型编码信息的过程,还包括:客户端从模型文件中获取密钥标识;客户端确定与密钥标识对应的解密密钥;相应的,客户端对加密后的随机数进行解密,得到随机数的过程,包括:客户端利用解密密钥对加密后的随机数进行解密,得到随机数;相应的,随机数包括随机数序列,客户端利用随机数对模型编码信息进行解码,得到模型信息的过程,包括:客户端利用随机数序列依次对模型编码信息对应的编码信息值进行解码,得到模型信息。
可以理解的是,客户端在接收到的模型文件的情况下,客户端通过对模型文件中加密后的随机数进行解密,得到随机数,利用随机数对模型文件中的模型编码信息进行解码,就得到了模型信息,即不需要对模型信息进行解密了,只需要对随机数进行解密,由于随机数信息的信息量少,提高了解密时的速度,从而提高了获取到模型信息时的速度。
在本申请实施例中,客户端确定与密钥标识对应的解密密钥之前,客户端还会接收服务器传输的预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;相应的,客户端确定与密钥标识对应的解密密钥的过程,包括:客户端在预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系中,确定出与密钥标识对应的解密密钥。
示例性的,如图4所示:客户端从服务端获取(拉取)预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系(下发加密算法标识-密钥对),并存储至内存中(解密密钥保存到内存);客户端向服务器发送模型下发请求,服务器在接收到客户端传输的模型下发请求的情况下,服务器获取模型下发请求对应的模型信息(原始模型文件内容),并生成随机数(随机生成码表(0-255));服务器利用随机数依次对模型信息进行编码,得到模型编码信息(编码后的模型内容);服务器获取加密密钥(AES、DES、RSA、Base64),并利用加密密钥对随机数进行加密,得到加密后的随机数(加密后的码表);服务器确定与加密密钥对应的密钥标识(加密算法标识);服务器将密钥标识和加密后的随机数作为头文件;服务器将模型编码信息作为文件信息;服务器将头文件和文件信息进行拼接,得到模型文件(组合模型文件),并向客户端发送模型文件。客户端在接收到服务器根据模型下发请求传输的模型文件的情况下,客户端存储该模型文件(预下载模型文件保存到本地存储),客户端从模型文件中获取加密后的随机数(加密后的码表)和模型编码信息(编码后的模型内容)、密钥标识(加密算法标识);客户端在预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系中,确定出与密钥标识对应的解密密钥;客户端利用解密密钥对加密后的随机数进行解密,得到随机数(解密后的码表);客户端利用随机数对依次模型编码信息进行解码,得到模型信息(解码后的模型内容)。
可以理解的是,客户端在接收到的模型文件的情况下,客户端通过对模型文件中加密后的随机数进行解密,得到随机数,利用随机数对模型文件中的模型编码信息进行解码,就得到了模型信息,由于随机数信息的信息量少,通过对信息量少的加密后的随机数进行解密,减少了膨胀信息的信息量,从而减少了根据加密后的随机数和模型编码信息得到的模型文件的信息量,降低了客户端获取模型文件时的流量消耗。
基于应用于服务器中的信息处理方法的同一发明构思,本申请实施例提供了一种服务器1,对应于一种信息处理方法;图5为本申请实施例提供的一种服务器的组成结构示意图一,该服务器1可以包括:
获取单元11,用于在接收到客户端传输的模型下发请求的情况下,获取所述模型下发请求对应的模型信息;
生成单元12,用于生成随机数;
编码单元13,用于利用所述随机数对所述模型信息进行编码,得到模型编码信息;
加密单元14,用于对所述随机数进行加密,得到加密后的随机数;
建立单元15,用于根据所述模型编码信息和所述加密后的随机数,建立模型文件;
第一发送单元16,用于向所述客户端发送所述模型文件。
在本申请的一些实施例中,所述随机数的数量为多个;
所述建立单元15,用于根据多个随机数建立随机数序列;
所述编码单元13,用于利用随机数序列依次对所述模型信息对应的信息值序列进行编码,得到所述模型编码信息。
在本申请的一些实施例中,所述获取单元11,用于获取加密密钥;
所述加密单元14,用于利用所述加密密钥对所述随机数进行加密,得到加密后的随机数;
相应的,所述服务器还包括第一确定单元;
所述第一确定单元,用于确定与所述加密密钥对应的密钥标识;
所述建立单元15,用于根据所述密钥标识、所述加密后的随机数和所述模型编码信息,建立所述模型文件。
在本申请的一些实施例中,所述服务器还包括拼接单元;
所述拼接单元,用于将所述密钥标识和所述加密后的随机数作为头文件;将所述模型编码信息作为文件信息;将所述头文件和所述文件信息进行拼接,得到所述模型文件。
在本申请的一些实施例中,所述获取单元11,用于获取预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;
所述第一发送单元16,用于向所述客户端发送所述预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系。
需要说明的是,在实际应用中,上述获取单元11、生成单元12、编码单元13、加密单元14、建立单元15和第一发送单元16可由服务器1上的第一处理器17实现,具体为CPU(Central Processing Unit,中央处理器)、MPU(Microprocessor Unit,微处理器)、DSP(Digital Signal Processing,数字信号处理器)或现场可编程门阵列(FPGA,FieldProgrammable Gate Array)等实现;上述数据存储可由服务器1上的第一存储器18实现。
本申请实施例还提供了一种服务器1,如图6所示,所述服务器1包括:第一处理器17、第一存储器18和第一通信总线19,所述第一存储器18通过所述第一通信总线19与所述第一处理器17进行通信,所述第一存储器18存储所述第一处理器17可执行的程序,当所述程序被执行时,通过所述第一处理器17执行如上述所述的信息处理方法。
在实际应用中,上述第一存储器18可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatilememory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向第一处理器17提供指令和数据。
本申请实施例提供了一种计算机可读存储介质,其上有计算机程序,所述程序被第一处理器17执行时实现如上述所述的信息处理方法。
可以理解的是,服务器在接收到客户端传输的模型下发请求的情况下,利用随机数对模型信息进行编码,并对随机数进行加密,由于随机数信息的信息量少,通过对信息量少的随机数进行加密,减少了膨胀信息的信息量,从而减少了根据加密后的随机数和模型编码信息得到的模型文件的信息量,降低了服务器向客户端传输模型文件时的流量消耗。
基于应用于客户端中的信息处理方法的同一发明构思,本申请实施例提供了一种客户端2,对应于一种信息处理方法;图7为本申请实施例提供的一种客户端的组成结构示意图一,该客户端2可以包括:
第二发送单元21,用于向服务器发送模型下发请求;
第二获取单元22,用于在接收到所述服务器根据所述模型下发请求传输的模型文件的情况下,从所述模型文件中获取加密后的随机数和模型编码信息;
解密单元23,用于对所述加密后的随机数进行解密,得到随机数;
解码单元24,用于利用所述随机数对所述模型编码信息进行解码,得到模型信息。
在本申请的一些实施例中,所述客户端还包括第二确定单元;
所述第二获取单元22,用于从所述模型文件中获取密钥标识;
所述第二确定单元,用于确定与所述密钥标识对应的解密密钥;
相应的,所述解密单元23,用于利用所述解密密钥对所述加密后的随机数进行解密,得到所述随机数;
相应的,所述随机数包括随机数序列,所述解码单元24,用于利用所述随机数序列依次对所述模型编码信息对应的编码信息值进行解码,得到所述模型信息。
在本申请的一些实施例中,所述客户端还包括接收单元;
所述接收单元,用于接收所述服务器传输的预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;
相应的,所述确定单元,用于在所述预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系中,确定出与所述密钥标识对应的所述解密密钥。
需要说明的是,在实际应用中,上述第二发送单元21、第二获取单元22、解密单元23和解码单元24可由客户端2上的第二处理器25实现,具体为CPU(Central ProcessingUnit,中央处理器)、MPU(Microprocessor Unit,微处理器)、DSP(Digital SignalProcessing,数字信号处理器)或现场可编程门阵列(FPGA,Field Programmable GateArray)等实现;上述数据存储可由客户端2上的第二存储器26实现。
本申请实施例还提供了一种客户端2,如图8所示,所述客户端2包括:第二处理器25、第二存储器26和第二通信总线27,所述第二存储器26通过所述第二通信总线27与所述第二处理器25进行通信,所述第二存储器26存储所述第二处理器25可执行的程序,当所述程序被执行时,通过所述第二处理器25执行如上述所述的信息处理方法。
在实际应用中,上述第二存储器26可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatilememory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向第二处理器25提供指令和数据。
本申请实施例提供了一种计算机可读存储介质,其上有计算机程序,所述程序被第二处理器25执行时实现如上述所述的信息处理方法。
可以理解的是,客户端在接收到的模型文件的情况下,客户端通过对模型文件中加密后的随机数进行解密,得到随机数,利用随机数对模型文件中的模型编码信息进行解码,就得到了模型信息,由于随机数信息的信息量少,通过对信息量少的加密后的随机数进行解密,减少了膨胀信息的信息量,从而减少了根据加密后的随机数和模型编码信息得到的模型文件的信息量,降低了客户端获取模型文件时的流量消耗。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

Claims (13)

1.一种信息处理方法,其特征在于,所述方法包括:
在接收到客户端传输的模型下发请求的情况下,获取所述模型下发请求对应的模型信息,并生成随机数;
利用所述随机数对所述模型信息进行编码,得到模型编码信息;
对所述随机数进行加密,得到加密后的随机数;
根据所述模型编码信息和所述加密后的随机数,建立模型文件,并向所述客户端发送所述模型文件。
2.根据权利要求1所述的方法,其特征在于,所述随机数的数量为多个,所述利用所述随机数对所述模型信息进行编码,得到模型编码信息,包括:
根据多个随机数建立随机数序列;
利用随机数序列依次对所述模型信息对应的信息值序列进行编码,得到所述模型编码信息。
3.根据权利要求1所述的方法,其特征在于,所述对所述随机数进行加密,得到加密后的随机数,包括:
获取加密密钥,并利用所述加密密钥对所述随机数进行加密,得到加密后的随机数;
相应的,所述根据所述模型编码信息和所述加密后的随机数,建立模型文件,包括:
确定与所述加密密钥对应的密钥标识;
根据所述密钥标识、所述加密后的随机数和所述模型编码信息,建立所述模型文件。
4.根据权利要求3所述的方法,其特征在于,所述根据所述密钥标识、所述加密后的随机数和所述模型编码信息,建立所述模型文件,包括:
将所述密钥标识和所述加密后的随机数作为头文件;
将所述模型编码信息作为文件信息;
将所述头文件和所述文件信息进行拼接,得到所述模型文件。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
获取预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;
向所述客户端发送所述预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系。
6.一种信息处理方法,其特征在于,所述方法包括:
向服务器发送模型下发请求;
在接收到所述服务器根据所述模型下发请求传输的模型文件的情况下,从所述模型文件中获取加密后的随机数和模型编码信息;
对所述加密后的随机数进行解密,得到随机数;
利用所述随机数对所述模型编码信息进行解码,得到模型信息。
7.根据权利要求6所述的方法,其特征在于,所述从所述模型文件中获取加密后的随机数和模型编码信息,还包括:
从所述模型文件中获取密钥标识;
确定与所述密钥标识对应的解密密钥;
相应的,所述对所述加密后的随机数进行解密,得到随机数,包括:
利用所述解密密钥对所述加密后的随机数进行解密,得到所述随机数;
相应的,所述随机数包括随机数序列,所述利用所述随机数对所述模型编码信息进行解码,得到模型信息,包括:
利用所述随机数序列依次对所述模型编码信息对应的编码信息值进行解码,得到所述模型信息。
8.根据权利要求7所述的方法,其特征在于,所述确定与所述密钥标识对应的解密密钥之前,所述方法还包括:
接收所述服务器传输的预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系;
相应的,所述确定与所述密钥标识对应的解密密钥,包括:
在所述预设加密密钥、预设解密密钥和预设密钥标识之间的对应关系中,确定出与所述密钥标识对应的所述解密密钥。
9.一种服务器,其特征在于,所述服务器包括:
获取单元,用于在接收到客户端传输的模型下发请求的情况下,获取所述模型下发请求对应的模型信息;
生成单元,用于生成随机数;
编码单元,用于利用所述随机数对所述模型信息进行编码,得到模型编码信息;
加密单元,用于对所述随机数进行加密,得到加密后的随机数;
建立单元,用于根据所述模型编码信息和所述加密后的随机数,建立模型文件;
第一发送单元,用于向所述客户端发送所述模型文件。
10.一种客户端,其特征在于,所述客户端包括:
第二发送单元,用于向服务器发送模型下发请求;
第二获取单元,用于在接收到所述服务器根据所述模型下发请求传输的模型文件的情况下,从所述模型文件中获取加密后的随机数和模型编码信息;
解密单元,用于对所述加密后的随机数进行解密,得到随机数;
解码单元,用于利用所述随机数对所述模型编码信息进行解码,得到模型信息。
11.一种服务器,其特征在于,所述服务器包括:
第一存储器、第一处理器和第一通信总线,所述第一存储器通过所述第一通信总线与所述第一处理器进行通信,所述第一存储器存储所述第一处理器可执行的信息处理的程序,当所述信息处理的程序被执行时,通过所述第一处理器执行如权利要求1至5任一项所述的方法。
12.一种客户端,其特征在于,所述客户端包括:
第二存储器、第二处理器和第二通信总线,所述第二存储器通过所述第二通信总线与所述第二处理器进行通信,所述第二存储器存储所述第二处理器可执行的信息处理的程序,当所述信息处理的程序被执行时,通过所述第二处理器执行如权利要求6至8任一项所述的方法。
13.一种存储介质,其上存储有计算机程序,应用于服务器和客户端,其特征在于,该计算机程序被第一处理器执行时实现权利要求1至5任一项所述的方法;该计算机程序被第二处理器执行时实现权利要求6至8任一项所述的方法。
CN202210314634.9A 2022-03-28 2022-03-28 一种信息处理方法及服务器、客户端、存储介质 Pending CN114826569A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210314634.9A CN114826569A (zh) 2022-03-28 2022-03-28 一种信息处理方法及服务器、客户端、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210314634.9A CN114826569A (zh) 2022-03-28 2022-03-28 一种信息处理方法及服务器、客户端、存储介质

Publications (1)

Publication Number Publication Date
CN114826569A true CN114826569A (zh) 2022-07-29

Family

ID=82530814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210314634.9A Pending CN114826569A (zh) 2022-03-28 2022-03-28 一种信息处理方法及服务器、客户端、存储介质

Country Status (1)

Country Link
CN (1) CN114826569A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567205A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现网络会话数据流加解密方法及系统
CN115567207A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现组播数据加解密方法及系统
CN115567206A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子分发密钥实现网络数据报文加解密方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
CN107809314A (zh) * 2017-12-01 2018-03-16 浙江九州量子信息技术股份有限公司 一种基于量子共享密钥数据加密方法
CN112437060A (zh) * 2020-11-11 2021-03-02 平安普惠企业管理有限公司 一种数据传输方法、装置、计算机设备及存储介质
CN113301036A (zh) * 2021-05-18 2021-08-24 中国经济信息社有限公司 通信加密方法和装置、设备及存储介质
CN113572743A (zh) * 2021-07-02 2021-10-29 深圳追一科技有限公司 数据加密、解密方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
CN107809314A (zh) * 2017-12-01 2018-03-16 浙江九州量子信息技术股份有限公司 一种基于量子共享密钥数据加密方法
CN112437060A (zh) * 2020-11-11 2021-03-02 平安普惠企业管理有限公司 一种数据传输方法、装置、计算机设备及存储介质
CN113301036A (zh) * 2021-05-18 2021-08-24 中国经济信息社有限公司 通信加密方法和装置、设备及存储介质
CN113572743A (zh) * 2021-07-02 2021-10-29 深圳追一科技有限公司 数据加密、解密方法、装置、计算机设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567205A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现网络会话数据流加解密方法及系统
CN115567207A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现组播数据加解密方法及系统
CN115567206A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子分发密钥实现网络数据报文加解密方法及系统

Similar Documents

Publication Publication Date Title
CN114826569A (zh) 一种信息处理方法及服务器、客户端、存储介质
US10721057B2 (en) Dynamic channels in secure queries and analytics
CN104052658A (zh) 一种基于社交网络的隐私保护系统及方法
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN113987583B (zh) 一种隐匿查询方法及系统
CN113987584B (zh) 一种隐匿查询方法及系统
CN104601681A (zh) 一种文件分片的处理方法和装置
CN104038472A (zh) 一种传输信息的方法及装置
CN112491832B (zh) 一种文件传输方法及装置
CN102857889A (zh) 一种短消息加密的方法及装置
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CN115022102B (zh) 输电线监测数据传输方法、装置、计算机设备和存储介质
TW201712590A (zh) 雲端加密系統及方法
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN115150134A (zh) 一种智能电网数据加密传输方法和系统
CN114584278A (zh) 数据同态加密方法及装置、数据传输方法及装置
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN113918992A (zh) 日志数据处理方法及装置、存储介质和电子设备
CN111405082B (zh) 一种设备连接方法、电子设备及终端、存储介质
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
KR20150107062A (ko) 클라우드 서비스를 이용하는 데이터 통신 장치 및 그것의 데이터 처리 방법
CN102624741A (zh) 一种基于tlv的数据传输方法及系统
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
CN114143098A (zh) 数据存储方法和数据存储装置
CN114050897A (zh) 一种基于sm9的异步密钥协商方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination