JP7089303B2 - 推論装置、処理システム、推論方法及び推論プログラム - Google Patents
推論装置、処理システム、推論方法及び推論プログラム Download PDFInfo
- Publication number
- JP7089303B2 JP7089303B2 JP2020550013A JP2020550013A JP7089303B2 JP 7089303 B2 JP7089303 B2 JP 7089303B2 JP 2020550013 A JP2020550013 A JP 2020550013A JP 2020550013 A JP2020550013 A JP 2020550013A JP 7089303 B2 JP7089303 B2 JP 7089303B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- trained model
- encrypted
- inference
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/06—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
- G06N3/063—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
Description
本発明は、一側面として、学習済みモデルに含まれるネットワーク構造及び重みの漏洩を防止する技術を提供する。
実施形態1のニューラルネットワークを用いた処理について説明する。
図1は、実施形態1のニューラルネットワークを用いた処理システムの一例を示す図である。
図1を参照して、ニューラルネットワークを用いた処理の概要を説明する。
実施形態1の処理システムについて、より具体的に説明する。
図2を参照して、顧客装置1で実行される処理について説明する。
顧客装置1は、制御部10と、記憶部20とを備える。そして、顧客装置1は、各種情報を表示する表示装置30と接続される。なお、顧客装置1は、表示装置30を含む構成でもよい。
ライセンス情報21は、例えば、図3に示すように、プロダクト名と、難読化共通鍵と、顧客名と、有効期限と、機器識別子と、電子署名とを含む。
プロダクト名は、開発装置2が生成した学習済みモデルを識別する識別子である。
有効期限は、学習済みモデルの利用を許諾する期限を示す情報である。
取得部11は、保存装置4から、学習済みモデルが暗号化されているか否かを識別する暗号化識別子が付与された暗号化学習済みモデルと、推論DLLと、アプリケーションとを含む推論情報4aを取得する。
また、取得部11は、ユーザからの要求に応じて、ライセンス情報21の発行を開発装置2に要求することにより、ライセンス情報21を取得する。ライセンス情報21の発行の要求には、使用許諾を要求する学習済みモデルのプロダクト名と、ユーザの顧客名と、希望する有効期限と、顧客装置1に含まれる機器の機器識別子とが含まれる。暗号化識別子は、開発装置2により、学習済みモデルに付与される情報である。機器識別子は、ユーザが顧客装置1に含まれる任意の装置の機器IDを設定してもよいし、ライセンス情報21の発行の要求をするときに、顧客装置1が選択した装置の機器IDでもよい。
推論部14は、復号された学習済みモデルを用いて推論を実行する。
より具体的には、停止部16は、例えば、ニューラルネットワークの各レイヤーの名称、レイヤーの出力データの名称、レイヤーの出力データのサイズ、ネットワークのサマリー、及びネットワークのプロファイル情報についての、出力部15による出力処理を停止する。ネットワークのサマリーとは、例えば、レイヤーの名称とレイヤーのサイズとを羅列した情報である。また、ネットワークのプロファイル情報とは、各レイヤーの処理時間を含む情報である。
図4を参照して、推論処理についてより詳細に説明する。図4に示すように、顧客装置1において、推論処理は、推論DLLを制御部10が実行することにより処理される。推論DLLは、例えば、制御部10によって実行されることにより、復号部13と、推論部14として機能する。
判定部12は、取得した学習済みモデルが暗号化されているとき、復号部13と推論部14とを含む推論DLLを呼び出す。
推論部14は、復号された学習済みモデルを用いて、推論処理を実行する。そして、推論部14は、推論結果をアプリケーションに出力する。
図5を参照して、開発装置2で実行される処理について説明する。
開発装置2は、制御部40と、記憶部50とを備える。
制御部40は、取得部41と、学習部42と、符号化部43と、暗号化部44と、付与部45と、生成部46と、出力部47とを含む。記憶部50は、顧客装置1から取得した顧客管理情報51と、管理装置3から取得したプロダクト情報52とを記憶する。
プロダクト名は、顧客装置1から使用の許諾を要求された学習済みモデルを識別する識別子である。
顧客名は、ライセンス情報21の発行を要求したユーザを識別する識別子である。
有効期限は、学習済みモデルの利用を許諾する期限を示す情報である。
機器識別子は、例えば、顧客装置1に含まれるいずれかの装置を識別する識別子である。
プロダクト名は、管理装置3にプロダクト情報52の登録を要求した学習済みモデルを識別する識別子である。
開発者名は、プロダクト情報52の登録を要求した開発者を識別する識別子である。
難読化共通鍵は、管理装置3で生成された、学習済みモデルを暗号化及び復号する処理に用いる共通鍵を暗号化した情報である。
取得部41は、顧客装置1からプロダクト名と、顧客名と、有効期限と、機器識別子とを含む顧客情報を取得し、顧客管理情報51に格納する。取得部41は、管理装置3にプロダクト情報の登録を要求する。そして、取得部41は、管理装置3で生成されたプロダクト情報52を取得し、記憶部50に記憶させる。プロダクト情報の登録の要求には、学習済みモデルのプロダクト名と学習済みモデルを生成した開発者名とが含まれる。
また、取得部41は、ライセンス情報21の生成の要求を管理装置3に送信する。そして、取得部41は、管理装置3で生成されたライセンス情報を取得する。
暗号化部44は、符号化学習済みモデルを暗号化する。これにより、暗号化部44は、符号化学習済みモデルが暗号化された暗号化学習済みモデルを生成する。
また、出力部47は、管理装置3から取得したライセンス情報21を、顧客装置1に出力する。
図8を参照して、開発装置2で実行される暗号化処理についてより詳細に説明する。開発装置2において、暗号化処理は、制御部40が暗号化ツールを実行することにより処理される。暗号化ツールとは、例えば、開発者が学習済みモデルを暗号化するときに用いられるプログラムであり、管理者3から提供される。暗号化ツールは、例えば、制御部40によって実行されることにより、符合化部43と、暗号化部44と、付与部45として機能する。
図9を参照して、管理装置3で実行される処理について説明する。
管理装置3は、制御部60と、記憶部70とを備える。
制御部60は、割当部61と、難読化部62と、生成部63と、出力部64とを含む。記憶部70は、開発装置2から取得したプロダクト名に共通鍵を割り当てた製品管理情報71を記憶する。
プロダクト名は、プロダクト情報52の登録を要求された学習済みモデルを識別する識別子である。
開発者名は、プロダクト情報52の登録を要求した開発者を識別する識別子である。
割当部61は、開発装置2からのプロダクト情報の登録の要求に含まれるプロダクト名及び開発者名に共通鍵を割り当てる。
難読化部62は、所定の演算を施すことにより、共通鍵を難読化する。
生成部63は、プロダクト名、開発者名、及び難読化共通鍵を対応付けたプロダクト情報52を製品管理情報71に格納する。
図11、図12を参照して実施形態1の処理システムにおいて実行される処理を説明する。以下の説明において、説明の簡単化のため、顧客装置1の制御部10、開発装置2の制御部40、及び管理装置3の制御部60が実行する処理のことを、顧客装置1、開発装置2、及び管理装置3が実行する処理と記載する。
開発装置2は、開発者からニューラルネットワークのネットワーク構造の設定の入力を受け付ける(S101)。開発装置2は、機械学習を実行することにより、ニューラルネットワークに含まれるエッジの重み及びバイアスを調整する(S102)。さらに、開発装置2は、調整した重み及びバイアスを符号化する(S103)。そして、開発装置2は、ネットワーク構造と、符合化した重み及びバイアスと、を含む学習済みモデルを生成する(S104)。
顧客装置1は、ユーザからの要求に応じて保存装置4から学習済みモデルを取得する(S114)。このとき、顧客装置1は、暗号化学習済みモデルと、アプリケーションと、推論DLLとを含む推論情報を保存装置4から取得することにより、推論情報4aに含まれる学習済みモデルを取得してもよい。
顧客装置1は、開発装置2からライセンス情報21を受信すると、ライセンス情報21に含まれる電子署名を検証する(S123)顧客装置1は、電子署名が承認できないとき、処理を終了する。
実施形態2の処理システムについて説明する。
図13は、実施形態2のニューラルネットワークを用いた処理システムの一例を示す図である。
図13を参照して、ニューラルネットワークを用いた処理の概要を説明する。
実施形態2の処理システム400の構成は、図1で説明した実施形態1の処理システム200と同じ構成であるので説明を省略する。以下の説明では、処理システム400において、処理システム200と異なる機能を有する顧客装置5a、5b、5cの構成と、開発装置6Aの構成とを説明する。また、処理システム200と同じ構成については、実施形態1と同じ符号を付し、説明を省略する。顧客装置5aと、顧客装置5bと、顧客装置5cとを特に区別しないとき、単に顧客装置5Aともいう。
図14を参照して、顧客装置5Aで実行される処理について説明する。
顧客装置5Aは、制御部80aと、記憶部20と、接続部84とを含む。顧客装置5Aの構成は、実施形態1の顧客装置1の構成に、接続部84が追加された構成である。以下の説明では、接続部84と、接続部84の追加にともない機能が一部変更された取得部81と、判定部82と、復号部83との変更された機能との説明をし、その他の説明を省略する。
そして、判定部82と、復号部83とは、処理装置7に格納されたライセンス情報21を用いて判定処理と復号処理とを実行する。
図15を参照して、開発装置6Aで実行される処理について説明する。
開発装置6Aは、制御部90aと、記憶部50と、接続部91とを備える。開発装置6Aの構成は、実施形態1の開発装置2の構成に、書込部92と、接続部91とが追加された構成である。以下の説明では、接続部91と、書込部92と、機能が一部変更された出力部93の変更された機能との説明をし、その他の説明を省略する。
図17を参照して、処理装置7で実行される処理について説明する。
処理装置7は、制御部100と、記憶部110と、接続部103とを備える。制御部100は、取得部101と、出力部102とを含む。記憶部110は、ライセンス情報21を記憶する。
図18を参照して、実施形態2の処理システムにおいて実行される処理を説明する。以下の説明において、説明の簡単化のため、顧客装置5Aの制御部80a、開発装置6Aの制御部90a、及び管理装置3の制御部60が実行する処理のことを、顧客装置5A、開発装置6A、及び管理装置3が実行する処理と記載する。
実施形態3の処理システムについて説明する。
図19は、実施形態3のニューラルネットワークを用いた処理システムの一例を示す図である。
図19を参照して、ニューラルネットワークを用いた処理の概要を説明する。
図20を参照して、顧客装置5Bで実行される処理について説明する。
顧客装置5Bは、制御部80bと、記憶部20と、接続部84とを含む。
以下の説明では、機能が一部変更された取得部85の変更された機能の説明をし、その他の説明を省略する。
推論部14は、復号された学習済みモデルを用いて、アプリケーションから入力される推論の対象の対象データを用いて、推論処理を実行する。
図22を参照して、処理装置8で実行される処理について説明する。
実施形態3の処理装置8は、制御部120と、記憶部110と、接続部101とを備える。処理装置8の構成は、実施形態2の処理装置7の構成に、復号部121が追加された構成である。以下の説明では、復号部121の説明をし、その他の説明を省略する。なお、処理装置8は、暗号化識別子を参照することにより、顧客装置5Bから入力される暗号化学習済みモデルが暗号化されているか否かを判定する判定部を備えてもよい。
図23を参照して、実施形態3の処理システム500において実行される処理を説明する。以下の説明において、説明の簡単化のため、顧客装置5Bの制御部80b、開発装置6Aの制御部90a、及び管理装置3の制御部60が実行する処理のことを、顧客装置5B、開発装置6A、及び管理装置3が実行する処理と記載する。
実施形態4の処理システムについて説明する。
図24は、実施形態4のニューラルネットワークを用いた処理システムの一例を示す図である。
図24を参照して、ニューラルネットワークを用いた処理の概要を説明する。
図25を参照して、顧客装置5Cで実行される処理について説明する。
顧客装置5Cは、制御部80bと、記憶部20と、接続部84とを含む。以下の説明では、機能が一部変更された取得部86と、判定部87と、推論部88との変更された機能との説明をし、その他の説明を省略する。
図27を参照して、開発装置6Bで実行される処理について説明する。
開発装置6Bは、制御部90bと、記憶部50と、接続部99とを含む。以下の説明では、機能が一部変更された書込部94と、暗号化部95、生成部96、出力部97との変更された機能との説明をし、その他の説明を省略する。
図28を参照して、処理装置9で実行される処理について説明する。
実施形態4の処理装置9は、制御部130と、記憶部140と、接続部101とを備える。処理装置9の構成は、実施形態3の処理装置8の構成に、推論部131と、層情報141とが追加された構成である。以下の説明では、推論部131と、層情報141と、推論部131及び層情報141の追加にともない機能が一部変更された取得部132と、出力部133と、復号部134との変更された機能との説明をし、その他の説明を省略する。なお、処理装置9は、暗号化識別子を参照することにより、顧客装置5Cから入力される暗号化学習済みモデルが暗号化されているか否かを判定する判定部を備えてもよい。
取得部132は、開発装置6Bから層情報141を取得し、記憶部140に記憶する。
図29を参照して、実施形態4の処理システム600において実行される処理を説明する。以下の説明において、説明の簡単化のため、顧客装置5Cの制御部80c、開発装置6Bの制御部90b、及び管理装置3の制御部60が実行する処理のことを、顧客装置5C、開発装置6B、及び管理装置3が実行する処理と記載する。
図30を参照して、コンピュータ装置800の構成について説明する。
図30において、コンピュータ装置800は、制御回路801と、記憶装置802と、読書装置803と、記録媒体804と、通信インターフェイス805と、入出力インターフェイス806と、入力装置807と、表示装置808とを含む。また、通信インターフェイス805は、ネットワーク809と接続される。そして、各構成要素は、バス810により接続される。顧客装置1、5A、5B、5Cと、開発装置2、6A、6Bと、管理装置3と、処理装置7、8,9とは、コンピュータ装置800に記載の構成要素の一部または全てを適宜選択して構成することができる。
入力装置807は、例えば、学習用のフレームワークのハイパーパラメータの設定の入力を受け付けても良い。
入出力インターフェイス806、入力装置807、及び表示装置808は、GUIとして機能してもよい。
ネットワーク809は、例えば、LAN、無線通信、またはインターネットなどであり、コンピュータ装置800と他の装置を通信接続する。
以下の説明では、顧客装置1、5A、5B、5Cのことを特に区別しないとき、単に顧客装置ともいう。また、開発装置2、6A、6Bのことを特に区別しないとき、単に開発装置ともいう。さらに、管理装置3のことを、単に管理装置ともいう。そして、保存装置4のことを、単に保存装置ともいう。また、処理装置7、8,9のことを特に区別しないとき、単に処理装置ともいう。
図31を参照して、DH鍵交換(Diffie-Hellman鍵交換)を用いた共通鍵の提供処理を説明する。以下の説明において、生成元gと素数nとは、管理装置が設定したあと、開発装置と顧客装置とにそれぞれ共有されているものとして説明する。暗号化ツール及び推論DLLは、それぞれ、破線で囲まれる情報を含み、破線で囲まれる処理を実行するものとする。また、アプリ開発装置は、アプリ開発者が利用する情報処理装置であり、例えば、上述した図30に示すコンピュータ装置である。なお、アプリ開発者とは、アプリケーションを開発する開発者のことである。アプリケーションとは、例えば、開発装置で開発された学習済みモデルを用いて、推論処理を実行するソフトウェアのことである。
さらに、管理装置は、生成元gと素数nとを設定し、下記式(1)に生成元gと、素数nと、秘密鍵sとを代入して、公開鍵aを求める(S12)。
公開鍵a=g^s mod n・・・(1)
共通鍵dh=a^p mod n・・・(2)
そして、開発装置は、共通鍵dhを用いて、学習済みモデルを暗号化する(S15)。
さらに、開発装置は、暗号化ツールに付与されている生成元g及び素数nと、秘密鍵pとを下記式(3)に代入して、公開鍵bを求める(S16)。
公開鍵b=g^p mod n・・・(3)
共通鍵dh=bsmod n・・・(4)
そして、顧客装置は、暗号化学習済みモデルが入力されると、共通鍵を用いて暗号化学習済みモデルを復号して、学習済みモデルを得る。
図32を参照して、公開鍵暗号方式を用いた共通鍵の提供処理を説明する。暗号化ツール及び推論DLLは、それぞれ、破線で囲まれる情報を含み、破線で囲まれる処理を実行するものとする。
また、暗号化共通鍵の復号は、推論DLL内で秘密鍵を用いて自動的に行なわれる。すなわち、アプリ開発者及び顧客は、学習済みモデルの内容を知ることなくアプリケーションの開発及び利用をする。これにより、図31、図32に示す処理システムにおいて、学習済みモデルの内容は、学習済みモデルの開発者以外に知られることなく利用される。以上により、図31、図32に示す処理システムは、学習済みモデルを無断で流用されるなどのリスクを抑制して、学習済みモデルの開発者と、アプリ開発者との協業を促進することができる。
図33を参照して、暗号化学習済みモデルの変形例を説明する。
実施形態1から実施形態4において、ライセンス情報21は、ライセンスファイルまたはドングルに書き込むものとして説明したが、図33に示すように、学習済みモデルに付与される暗号化ヘッダに格納してもよい。すなわち、ライセンス情報21に含まれるプロダクト名と、難読化共通鍵と、顧客名と、有効期限と、機器識別子と、電子署名と、暗号化識別子と、著作者情報との少なくとも一つを学習済みモデルに付与する暗号化ヘッダに含ませてもよい。
2、6A、6B 開発装置
3 管理装置
4 保存装置
7、8,9 処理装置
800 コンピュータ装置
801 制御回路
802 記憶装置
803 読書装置
804 記録媒体
805 通信I/F
806 入出力I/F
807 入力装置
808 表示装置
809 ネットワーク
810 バス
Claims (15)
- ニューラルネットワークの学習済みモデルの内容を表す情報を出力する出力部と、
前記学習済みモデルが暗号化された暗号化学習済みモデルが入力されたか否かを判定する判定部と、
前記暗号化学習済みモデルが入力されたとき、前記出力部による出力処理を停止する停止部と、
前記暗号化学習済みモデルが入力されたとき、前記暗号化学習済みモデルを復号する復号部と、
復号された前記学習済みモデルを用いて推論をする推論部と、
を備えることを特徴とする推論装置。 - 前記推論装置に含まれる機器を識別する第1機器識別子を含む許諾情報の発行要求を、学習済みモデルを生成する学習装置に送信する送信部と、
前記第1機器識別子を含む許諾情報を前記学習装置から取得する取得部と、
を備え、
前記復号部は、
前記暗号化学習済みモデルが入力されたとき、前記第1機器識別子と、前記推論装置に含まれるいずれかの機器を識別する第2機器識別子とが一致する場合、前記暗号化学習済みモデルを復号する
ことを特徴とする請求項1に記載の推論装置。 - 前記許諾情報は、さらに、
前記暗号化学習済みモデルを復号する復号鍵を含み、
前記復号部は、
前記復号鍵を用いて前記暗号化学習済みモデルを復号する
ことを特徴とする請求項2に記載の推論装置。 - 前記許諾情報は、さらに、
前記暗号化学習済みモデルの有効期限を含み、
前記復号部は、
前記暗号化学習済みモデルを復号するときの時刻が前記有効期限内に含まれるとき、前記暗号化学習済みモデルを復号する
ことを特徴とする請求項2または3に記載の推論装置。 - 前記推論装置は、さらに、
前記許諾情報が格納された処理装置と着脱可能に接続される接続部
を備え、
前記取得部は、
前記接続部に前記処理装置が接続されているとき、前記処理装置から許諾情報を取得する
ことを特徴とする請求項2から4のいずれか一つに記載の推論装置。 - 前記暗号化学習済みモデルは、
前記学習済みモデルが暗号化されているか否かを識別する暗号化識別子が付与され、
前記判定部は、
前記暗号化識別子を参照することにより、前記暗号化学習済みモデルが入力されたか否かを判定する
ことを特徴とする請求項1から5のいずれか一つに記載の推論装置。 - ニューラルネットワークの学習済みモデルの内容を表す情報を出力する出力部と、
前記学習済みモデルに含まれる1以上の層の第1演算に対応する第1データが暗号化された第1暗号化データが入力されたか否かを判定する判定部と、
前記第1暗号化データが入力されたとき、前記出力部による出力処理を停止する停止部と、
前記学習済みモデルから前記1以上の層を除いた層の第2演算に対応する第2データが記憶され、かつ前記第2データを用いて前記第2演算を実行する処理装置と着脱可能に接続される接続部と、
前記第1暗号化データが入力されたとき、前記第1暗号化データを復号する復号部と、
前記第1データを用いて前記第1演算を実行し、かつ前記処理装置に前記第2演算を実行させることにより推論をする推論部と、
を備えることを特徴とする推論装置。 - 前記処理装置は、さらに、
前記第1暗号化データを復号する機能を有し、
前記推論装置は、前記復号部に代えて、
前記第1暗号化データが入力されたとき、前記処理装置に前記第1暗号化データを復号させることにより、前記第1データを取得する取得部
を備えることを特徴とする請求項7に記載の推論装置。 - 前記第2演算は、
ニューラルネットワークに含まれる連続する3層以上の演算を含む
ことを特徴とする請求項7または8に記載の推論装置。 - 学習装置と推論装置とを含む処理システムであって、
前記学習装置は、
ニューラルネットワークの学習をする学習部と、
前記学習部により学習された学習済みモデルを符号化する符号化部と、
符号化された前記学習済みモデルを暗号化する暗号化部と、
前記推論装置は、
前記学習済みモデルの内容を表す情報を出力する出力部と、
前記学習済みモデルが暗号化された暗号化学習済みモデルが入力されたか否かを判定する判定部と、
前記暗号化学習済みモデルが入力されたとき、前記出力部による出力処理を停止する停止部と、
前記暗号化学習済みモデルが入力されたとき、前記暗号化学習済みモデルを復号する復号部と、
復号された前記学習済みモデルを用いて推論をする推論部と、
を備えることを特徴とする処理システム。 - プロセッサにより実行される推論方法であって、
前記プロセッサは、
ニューラルネットワークの学習済みモデルの内容を表す情報を出力し、
前記学習済みモデルが暗号化された暗号化学習済みモデルが入力されたか否かを判定し、
前記暗号化学習済みモデルが入力されたとき、前記情報の出力を停止し、
前記暗号化学習済みモデルが入力されたとき、前記暗号化学習済みモデルを復号し、
復号された前記学習済みモデルを用いて推論をする
ことを特徴とする推論方法。 - ニューラルネットワークの学習済みモデルの内容を表す情報を出力し、
前記学習済みモデルが暗号化された暗号化学習済みモデルが入力されたか否かを判定し、
前記暗号化学習済みモデルが入力されたとき、前記情報の出力を停止し、
前記暗号化学習済みモデルが入力されたとき、前記暗号化学習済みモデルを復号し、
復号された前記学習済みモデルを用いて推論をする
処理をプロセッサに実行させることを特徴とする推論プログラム。 - 学習装置と保存装置と処理装置と推論装置とを含む処理システムであって、
前記学習装置は、
ニューラルネットワークの学習をする学習部と、
前記処理装置と着脱可能に接続される第1接続部と、
前記学習部により学習された学習済みモデルに含まれる1以上の層の第1演算に対応する第1データを暗号化する暗号化部と、
前記第1データが暗号化された第1暗号化データを前記保存装置に出力する第1出力部と、
前記学習済みモデルから前記1以上の層を除いた層の第2演算に対応する第2データを前記処理装置に書き込む書込部と、
を備え、
前記保存装置は、
前記第1暗号化データを記憶する第1記憶部
を備え、
前記処理装置は、
前記第2データを記憶する第2記憶部と、
前記第2データを用いて前記第2演算を実行する推論部と、
前記学習装置及び前記推論装置と着脱可能に接続される第2接続部と、
を備え、
前記推論装置は、
前記学習済みモデルの内容を表す情報を出力する第2出力部と、
前記保存装置から前記第1暗号化データを取得する取得部と、
前記第1暗号化データが入力されたか否かを判定する判定部と、
前記第1暗号化データが入力されたとき、前記第2出力部による出力処理を停止する停止部と、
前記処理装置と着脱可能に接続される第3接続部と、
前記第1暗号化データが入力されたとき、前記第1暗号化データを復号する第1復号部と、
前記第1データを用いて前記第1演算を実行し、かつ前記処理装置に前記第2データを用いて前記第2演算を実行させることにより推論をする推論部と、
を備えることを特徴とする処理システム。 - 前記処理装置は、前記第1復号部に代えて、
前記推論装置から前記第1暗号化データが入力されたとき、前記第1暗号化データを復号する第2復号部と、
前記第2復号部で復号された前記第1データを前記推論装置に出力する第3出力部と、
を備え、
前記推論装置において、
前記取得部は、
前記第1暗号化データが入力されたとき、前記処理装置に前記第1暗号化データを復号させることにより、復号された前記第1データを取得する
ことを特徴とする請求項13に記載の処理システム。 - 前記第2演算は、
ニューラルネットワークに含まれる連続する3層以上の演算を含む
ことを特徴とする請求項13または14のいずれか一つに記載の処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018191672 | 2018-10-10 | ||
JP2018191672 | 2018-10-10 | ||
PCT/JP2019/032598 WO2020075396A1 (ja) | 2018-10-10 | 2019-08-21 | 推論装置、推論方法及び推論プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020075396A1 JPWO2020075396A1 (ja) | 2021-12-09 |
JP7089303B2 true JP7089303B2 (ja) | 2022-06-22 |
Family
ID=70164305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020550013A Active JP7089303B2 (ja) | 2018-10-10 | 2019-08-21 | 推論装置、処理システム、推論方法及び推論プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210117805A1 (ja) |
JP (1) | JP7089303B2 (ja) |
WO (1) | WO2020075396A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6804074B1 (ja) * | 2020-04-27 | 2020-12-23 | Arithmer株式会社 | 処理装置、学習装置、処理プログラム、及び学習プログラム |
CN116249985A (zh) * | 2020-09-29 | 2023-06-09 | 索尼半导体解决方案公司 | 信息处理系统和信息处理方法 |
JPWO2022085420A1 (ja) * | 2020-10-19 | 2022-04-28 | ||
JP7241137B1 (ja) | 2021-08-31 | 2023-03-16 | 株式会社ネクスティエレクトロニクス | シミュレーションシステム、シミュレーション装置、シミュレーション方法及びコンピュータプログラム |
WO2023195247A1 (ja) * | 2022-04-06 | 2023-10-12 | ソニーセミコンダクタソリューションズ株式会社 | センサ装置、制御方法、情報処理装置、情報処理システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026892A (ja) | 2000-05-02 | 2002-01-25 | Murata Mach Ltd | 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体 |
JP2004282717A (ja) | 2003-02-25 | 2004-10-07 | Sharp Corp | 画像処理装置 |
WO2016199330A1 (ja) | 2015-06-12 | 2016-12-15 | パナソニックIpマネジメント株式会社 | 画像符号化方法、画像復号方法、画像符号化装置および画像復号装置 |
CN108540444A (zh) | 2018-02-24 | 2018-09-14 | 中山大学 | 一种信息传输储存方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271594A (ja) * | 1994-03-31 | 1995-10-20 | Mitsubishi Electric Corp | ファジー開発支援装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP3409653B2 (ja) * | 1997-07-14 | 2003-05-26 | 富士ゼロックス株式会社 | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001307426A (ja) * | 2000-04-26 | 2001-11-02 | Matsushita Electric Ind Co Ltd | データ管理方法 |
JP2003208406A (ja) * | 2002-11-18 | 2003-07-25 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
-
2019
- 2019-08-21 JP JP2020550013A patent/JP7089303B2/ja active Active
- 2019-08-21 WO PCT/JP2019/032598 patent/WO2020075396A1/ja active Application Filing
-
2020
- 2020-12-09 US US17/116,930 patent/US20210117805A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026892A (ja) | 2000-05-02 | 2002-01-25 | Murata Mach Ltd | 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体 |
JP2004282717A (ja) | 2003-02-25 | 2004-10-07 | Sharp Corp | 画像処理装置 |
WO2016199330A1 (ja) | 2015-06-12 | 2016-12-15 | パナソニックIpマネジメント株式会社 | 画像符号化方法、画像復号方法、画像符号化装置および画像復号装置 |
CN108540444A (zh) | 2018-02-24 | 2018-09-14 | 中山大学 | 一种信息传输储存方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210117805A1 (en) | 2021-04-22 |
JPWO2020075396A1 (ja) | 2021-12-09 |
WO2020075396A1 (ja) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7089303B2 (ja) | 推論装置、処理システム、推論方法及び推論プログラム | |
US8555059B2 (en) | Secure local update of content management software | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN105580027B (zh) | 用于使用不同域特定密钥确保内容安全的方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
US8464043B2 (en) | Information security device and information security system | |
US9798888B2 (en) | Data management | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
US20110022856A1 (en) | Key Protectors Based On Public Keys | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
JP2016513840A (ja) | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム | |
US20080229115A1 (en) | Provision of functionality via obfuscated software | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
CN112953930A (zh) | 一种云存储数据的处理方法、装置及计算机系统 | |
JP6796861B2 (ja) | アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム | |
JP2016129403A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
US8756433B2 (en) | Associating policy with unencrypted digital content | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
JP2020191552A (ja) | シェア分散システムおよび方法 | |
JP6806433B2 (ja) | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム | |
CN114666055A (zh) | 软件数字水印的处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A5211 Effective date: 20210317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210317 |
|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20211019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7089303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |