CN113468544A - 一种应用模型的训练方法及装置 - Google Patents
一种应用模型的训练方法及装置 Download PDFInfo
- Publication number
- CN113468544A CN113468544A CN202010238628.0A CN202010238628A CN113468544A CN 113468544 A CN113468544 A CN 113468544A CN 202010238628 A CN202010238628 A CN 202010238628A CN 113468544 A CN113468544 A CN 113468544A
- Authority
- CN
- China
- Prior art keywords
- training
- file
- key
- application model
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000003068 static effect Effects 0.000 claims description 12
- 230000001815 facial effect Effects 0.000 claims 2
- 230000008901 benefit Effects 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 18
- 238000004590 computer program Methods 0.000 description 11
- 238000005336 cracking Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 206010011971 Decreased interest Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种应用模型的训练方法及装置,该方法包括:获取随机密钥;利用随机密钥对训练文件和训练数据进行加密,得到加密文件;利用根密钥对随机密钥进行加密,得到加密密钥;基于加密文件和加密密钥,生成输入文件;将输入文件输入预设训练框架进行训练,得到应用模型。应用本申请实施例提供的技术方案,能够解决训练文件容易被窃取外泄的问题,降低应用模型的生产厂商利益损失。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用模型的训练方法及装置。
背景技术
目前,为了提高数据处理的准确率和效率,可利用大量数据训练应用模型,利用应用模型对数据进行了处理。
然而,训练应用模型所需要的数据和训练文件都是明文的,其中,训练文件包括预训练模型以及算法网络、算法超参等。这使得训练文件很容易被窃取,导致训练文件外泄,为应用模型的生产厂商带来利益损失。
申请内容
本申请实施例的目的在于提供一种应用模型的训练方法及装置,以解决训练文件容易被窃取外泄的问题,降低应用模型的生产厂商利益损失。具体技术方案如下:
第一方面,本申请实施例提供了一种应用模型的训练方法,所述方法包括:
获取随机密钥;
利用所述随机密钥对训练文件和训练数据进行加密,得到加密文件;
利用根密钥对所述随机密钥进行加密,得到加密密钥;
基于所述加密文件和加密密钥,生成输入文件;
将所述输入文件输入预设训练框架进行训练,得到应用模型。
可选的,通过如下步骤生成所述根密钥:
生成第一数量个字符串;
从所述第一数量个字符串中选择第二数量个字符串,所述第二数量小于所述第一数量;
根据所述第二数量个字符串生成所述根密钥。
可选的,所述根据所述第二数量个字符串生成所述根密钥的步骤,包括:
按照预设符号操作,处理所述第二数量个字符串;
合并处理后的所述第二数量个字符串,得到合并字符串;
根据所述合并字符串生成所述根密钥。
可选的,所述根据所述合并字符串生成所述根密钥的步骤,包括:
对所述合并字符串进行哈希编码,得到哈希编码字符串;
在预设字符字典中查找所述哈希编码字符串对应的新字符串;
将所述新字符串作为所述根密钥。
可选的,所述预设训练框架中集成了利用所述根密钥进行加解密的静态库。
可选的,所述将所述输入文件输入预设训练框架进行训练,得到应用模型的步骤,包括:
将所述输入文件输入预设训练框架,以使所述预设训练框架运行所述静态库,利用所述根密钥以及所述输入文件中的所述加密密钥对所述输入文件中的所述加密文件进行解密,得到所述训练文件和训练数据;利用所述训练数据对所述训练文件进行训练,得到应用模型。
可选的,在得到所述应用模型之后,所述方法还包括:
利用所述预设训练框架对所述应用模型进行加密,得到加密应用模型。
可选的,所述预设训练框架具有程序外壳。
可选的,所述训练数据为人脸图像数据,所述应用模型为人脸识别模型;在得到所述应用模型后,所述方法还包括:
利用所述应用模型对待识别人脸图像进行人脸识别。
第二方面,本申请实施例提供了一种应用模型的训练装置,所述装置包括:
获取单元,用于获取随机密钥;
第一加密单元,用于利用所述随机密钥对训练文件和训练数据进行加密,得到加密文件;
第二加密单元,用于利用根密钥对所述随机密钥进行加密,得到加密密钥;
第一生成单元,用于基于所述加密文件和加密密钥,生成输入文件;
训练单元,用于将所述输入文件输入预设训练框架进行训练,得到应用模型。
可选的,所述装置还包括:第二生成单元,用于生成所述根密钥;所述第二生成单元,包括:
第一生子成单元,用于生成第一数量个字符串;
选择子单元,用于从所述第一数量个字符串中选择第二数量个字符串,所述第二数量小于所述第一数量;
第二生成子单元,用于根据所述第二数量个字符串生成所述根密钥。
可选的,所述第二生成子单元,具体用于:
按照预设符号操作,处理所述第二数量个字符串;
合并处理后的所述第二数量个字符串,得到合并字符串;
根据所述合并字符串生成所述根密钥。
可选的,所述第二生成子单元,具体用于:
对所述合并字符串进行哈希编码,得到哈希编码字符串;
在预设字符字典中查找所述哈希编码字符串对应的新字符串;
将所述新字符串作为所述根密钥。
可选的,所述预设训练框架中集成了利用所述根密钥进行加解密的静态库。
可选的,所述训练单元,具体用于:
将所述输入文件输入预设训练框架,以使所述预设训练框架运行所述静态库,利用所述根密钥以及所述输入文件中的所述加密密钥对所述输入文件中的所述加密文件进行解密,得到所述训练文件和训练数据;利用所述训练数据对所述训练文件进行训练,得到应用模型。
可选的,所述装置还包括:
第三加密单元,用于在得到所述应用模型之后,利用所述预设训练框架对所述应用模型进行加密,得到加密应用模型。
可选的,所述预设训练框架具有程序外壳。
可选的,所述训练数据为人脸图像数据,所述应用模型为人脸识别模型;所述应用模型的训练装置还包括:
应用单元,用于在得到所述应用模型后,利用所述应用模型对待识别人脸图像进行人脸识别。
第三方面,本申请实施例提供了一种电子设备,包括处理器和存储器;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序时,实现第一方面提供的任一所述的方法步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面提供的任一所述的方法步骤。
第五方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行第一方面提供的任一所述的方法步骤。
本申请实施例有益效果:
本申请实施例提供的技术方案中,利用随机密钥对训练文件和训练数据进行加密,同时利用根密钥对随机密钥进行加密,此时训练文件和训练数据进行了双重加密,提高了训练文件和训练数据的安全性,避免训练文件和训练数据外泄。另外,利用随机密钥加密,保证了不同文件的加密密钥都不相同,可以有效防止输入文件被暴力破解,并且就算一输入文件被暴力破解,也无法破解其他输入文件,有效解决了训练文件容易被窃取外泄的问题,降低了应用模型的生产厂商利益损失。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的应用模型的训练方法的一种流程示意图;
图2为本申请实施例提供的输入文件的解密过程的一种示意图;
图3为本申请实施例提供的根密钥生成过程的一种示意图;
图4为本申请实施例提供的根密钥生成过程的另一种示意图;
图5为本申请实施例提供的根密钥生成过程的再一种示意图;
图6为本申请实施例提供的应用模型的训练过程的一种流程示意图;
图7为本申请实施例提供的应用模型的训练装置的一种结构示意图;
图8为本申请实施例提供的电子设备的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为解决训练文件容易被窃取外泄的问题,降低应用模型的生产厂商利益损失,本申请实施例提供了一种应用模型的训练方法。该方法可以应用于后台服务器、个人电脑等电子设备,本申请实施例对此不作具体限定。应用模块可以为人脸识别模型、车牌定位模型、车辆识别模型等,本申请实施例对此不作具体限定。
上述应用模型的训练方法包括:获取随机密钥;利用随机密钥对训练文件和训练数据进行加密,得到加密文件;利用根密钥对随机密钥进行加密,得到加密密钥;基于加密文件和加密密钥,生成输入文件;将输入文件输入预设训练框架进行训练,得到应用模型。
本申请实施例提供的技术方案中,利用随机密钥对训练文件和训练数据进行加密,同时利用根密钥对随机密钥进行加密,此时训练文件和训练数据进行了双重加密,提高了训练文件和训练数据的安全性,避免训练文件和训练数据外泄。另外,利用随机密钥加密,保证了不同文件的加密密钥都不相同,可以有效防止输入文件被暴力破解,并且就算一输入文件被暴力破解,也无法破解其他输入文件,有效解决了训练文件容易被窃取外泄的问题,降低了应用模型的生产厂商利益损失。
下面通过具体实施例,对本申请实施例提供的应用模型的训练方法进行详细说明。
参考图1,图1为本申请实施例提供的应用模型的训练方法的一种流程示意图。下面为便于理解,以服务器为执行主体为例进行说明,并不起限定作用。该方法包括如下步骤。
步骤101,获取随机密钥。
本申请实施例中,服务器可以采用白盒加密技术,随机生成密钥,也就是随机密钥。利用随机密钥对文件进行加密,可以保证每一文件加密密钥均不相同,避免加密文件被暴力破解,其他文件一同被破解的风险,提高了文件的安全性。
步骤102,利用随机密钥对训练文件和训练数据进行加密,得到加密文件。
本申请实施例中,训练文件可以包括预训练模型以及算法网络、算法超参等。训练数据可以为图像数据、文本数据等。具体的训练数据可以根据需要训练得到的应用模型确定。例如,应用模型为人脸识别模型,则训练数据为人脸图像。再例如,应用模型为车辆识别模型,则训练数据为车辆图像。
一个实施例中,训练文件包括预训练模型、算法网络以及算法超参。训练数据为图像数据。服务器利用随机密钥分别对预训练模型、算法网络以及算法超参进行加密,得到加密的预训练模型、加密的算法网络以及加密的算法超参。服务器利用随机密钥对图像数据加密,得到加密的图像数据。
步骤103,利用根密钥对随机密钥进行加密,得到加密密钥。
本申请实施例中,白盒加密技术主要利用根密钥进行加密保护。利用随机密钥对训练文件和训练数据进行加密后,为避免攻击者窃取到随机密钥,破解加密文件,获得训练文件和训练数据。服务器可利用根密钥对随机密钥进行加密,得到加密密钥。
此时,对训练文件和训练数据进行了双重加密,攻击者即使窃取到加密密钥,也无法破解加密文件,提高了训练文件和训练数据的安全性。
步骤104,基于加密文件和加密密钥,生成输入文件。
本申请实施例中,在获取到加密文件和加密密钥后,服务器可基于加密文件和加密密钥,生成输入文件。加密密钥可位于输入文件的预设位置处。
预设位置可以根据实际需求进行设定。例如,预设位置可以为输入文件的头部,或输入文件的尾部等。
步骤105,将输入文件输入预设训练框架进行训练,得到应用模型。
本申请实施例中,预设训练框架可以快速特征嵌入式卷积神经网络(Convolutional Architecture for Fast Feature Embedding,CAFFE)训练框架。服务器得到应用模型后,可利用应用模型处理待处理数据。
一个实施例中,预设训练框架中集成了利用根密钥进行加解密的静态库。预设训练框架采用静态库方式编译,加大了破解的复杂度,有效地防止了单加解密库破解导致算法不安全的问题。另一个实施例中,为了提升反编译的难度,进一步加大破解的复杂度,可对预设训练框架进行加壳,使预设训练框架具有程序外壳。
一个实施例中,服务器将输入文件输入预设训练框架,预设训练框架可对输入文件进行训练。具体的,预设训练框架运行静态库,利用根密钥以及输入文件中的加密密钥对输入文件中的加密文件进行解密,得到训练文件和训练数据;利用训练数据对训练文件进行训练,得到应用模型。
具体的,如图2所示,输入文件的解密过程可包括如下步骤。
步骤201,获取输入文件中的加密密钥。
步骤202,利用根密钥对加密密钥进行解密,得到随机密钥。
步骤203,利用随机密钥对输入文件中的加密文件进行解密,得到训练文件和训练数据。
利用上述步骤201-203,可得到明文的训练文件和训练数据,进而在预设训练框架进行训练,得到应用模型。
一个实施例中,为了进一步提高应用模型的安全性,服务器利用预设训练框架对应用模型进行加密,得到加密应用模型。
具体的,预设训练框架在得到应用模型后,服务器获取随机密钥,利用随机密钥对应用模型进行加密,得到加密应用模型,并输出加密应用模型。利用根密钥对随机密钥进行加密,得到加密密钥。将加密应用模型和加密密钥组成输出文件。该输出文件可提供给用户使用。
本申请实施例提供的技术方案中,利用随机密钥对训练文件和训练数据进行加密,同时利用根密钥对随机密钥进行加密,此时训练文件和训练数据进行了双重加密,提高了训练文件和训练数据的安全性,避免训练文件和训练数据外泄。另外,利用随机密钥加密,保证了不同文件的加密密钥都不相同,可以有效防止输入文件被暴力破解,并且就算一输入文件被暴力破解,也无法破解其他输入文件,有效解决了训练文件容易被窃取外泄的问题,降低了应用模型的生产厂商利益损失。
在本申请的一个实施例中,如图3所示,根密钥可以采用如下步骤生成。
步骤301,生成第一数量个字符串。
本申请实施例中,服务器可以设置第一数量个随机种子,基于第一数量个随机种子,随机生成第一数量个字符串。
上述第一数量可以根据实际需求进行设定。例如,若需要高安全性的根密钥,第一数量可以为较大的值;若需要减少占用的计算资源,第一数量可以为较小的值。
步骤302,从第一数量个字符串中选择第二数量个字符串,第二数量小于第一数量。
本申请实施例中,在生成第一数量个字符串后,服务器可按照预设选择方式,从第一数量个字符串中选择第二数量个字符串。上述预设选择方式可以根据实际需求进行设定。例如,预设选择方式为前第二数量个字符串,或最后第二数量个字符串等。
例如,第一数量为10,第二数量为2。预设选择方式为前2个字符串,则服务器选择10个字符串的前2个字符串。
本申请实施例中,随机生成第一数量个字符串,再从这些字符串中,选出一部分字符串,来生成根密钥。这可以有效的防止混淆反编译过程中字符串的使用猜测,提高了根密钥破解的难度。
步骤303,根据第二数量个字符串生成根密钥。
一个实施例中,服务器可直接合并第二数量个字符串,进而得到根密钥。例如,第二数量为2,选出的2个字符串包括:aaa和bbb。则服务器可得到根密钥为aaabbb。
另一个实施例中,服务器中可以预先设置符号操作,即预设符号操作。预设符号操作可以包括加字符操作、减字符操作和字符移位操作等中的至少一个。如图4所示,上述步骤303可以细分为步骤3031、3032和3033。
步骤3031,按照预设符号操作,处理第二数量个字符串。
例如,第二数量为2,选出的2个字符串包括:abcd和12345。预设符号操作为减去每一个字符串中前两个字符,则处理后的字符串为cd和345。
本申请实施例中,针对每个字符串的操作可以相同,也可以不同。
步骤3032,合并处理后的第二数量个字符串,得到合并字符串。
仍以步骤3031中的例子为例进行说明。处理后的每个字符串为cd和345,合并这两个处理后的字符串,得到合并字符串为cd345。
步骤3033,根据合并字符串生成根密钥。
本申请实施例中,服务器在选出第二数量个字符串后,按照预设符号操作再处理一次这第二数量个字符串,进而生成根密钥。这增加了根密钥生成流程的复杂度,进一步提高了根密钥破解的难度。
一个实施例中,服务器可直接将合并字符串作为根密钥。
再一个实施例中,服务器中可以预先设置字符字典,即预设字符字典。该预设字符字典中置入了多个字符,例如1000个字符。基于该预设字符字典,如图5所示,上述步骤3033可以细分为步骤30331、30332和30334。
步骤30331,对合并字符串进行哈希编码,得到哈希编码字符串。
本申请实施例中,服务器在得到合并字符串后,可按照哈希算法,对合并字符串进行哈希编码,得到哈希编码字符串。
步骤30332,在预设字符字典中查找哈希编码字符串对应的新字符串。
本申请实施例中,服务器中可设置查找规则,基于该查找规则,在预设字符字典中查找哈希编码字符串中每一字符对应的字符,由在预设字符字典中查找到的字符组成新字符串。
上述查找规则可以根据实际需要进行设定,本申请实施例对此不作具体限定。
步骤30333,将新字符串作为根密钥。
本申请实施例中,服务器将基于预设字符字典查找到的新字符串作为根密钥。这进一步增加了根密钥生成流程的复杂度,进一步提高了根密钥破解的难度。
本申请实施例中,白盒加密技术的根密钥可以由服务器的程序内部管理完成。不需要客户端和服务器的交互,降低了攻击者通过网络截取的方式根密钥的可能,提高了训练文件的训练数据的安全性,提高了应用模型的安全性。
本申请实施例中,服务器在得到应用模型后,即可以利用应用模型处理待处理数据。
例如,训练数据为人脸图像数据,应用模型为人脸识别模型;在得到应用模型后,利用应用模型对待识别人脸图像进行人脸识别,得到人脸识别结果。
再例如,训练数据为车辆图像数据,应用模型为车辆识别模型;在得到应用模型后,利用应用模型对待识别车辆图像进行识别,得到车辆识别结果。
下面结合图6所示应用模型的训练流程,对本申请实施例提供的应用模型的训练进行消息说明。预设训练框架为CAFFE训练框架的保护主要分为输入文件保护和输出文件保护。其中,输入文件可以包括预训练模型、算法网络、算法超参和图像数据等;输出文件可以包括日志信息文件、应用模型文件和状态信息文件等。
为了训练文件和训练数据的安全性,可按照上述图1-5中加解密的流程,生成加解密工具,并在CAFFE训练框架中集成上述图1-5中加解密流程的静态库。本申请实施例中,可对外提供CAFFE训练框架以及加密的输出文件,不对外提供加解密工具。由于要想破解CAFFE训练框架中的加解密流程的程序代码,需要破解整个CAFFE训练框架,这大大增加了破解的难度,提高了输出文件的安全性。
本申请实施例中,利用加解密工具对输出文件包括的预训练模型、算法网络、算法超参和图像数据进行加密,得到加密后的预训练模型、加密后的算法网络、加密后的算法超参和加密后的图像数据。将包括加密后的预训练模型、加密后的算法网络、加密后的算法超参和加密后的图像数据的输入文件输入CAFFE训练框架。
CAFFE训练框架对输入文件包括的加密后的预训练模型、加密后的算法网络、加密后的算法超参和加密后的图像数据进行解密,得到预训练模型、算法网络、算法超参和图像数据。CAFFE训练框架利用图像数据,对预训练模型、算法网络和算法超参进行训练,得到应用模型,并记录训练过程中的状态信息文件以及日志信息文件。CAFFE训练框架对应用模型和状态信息文件进行加密,得到加密后的应用模型和加密后的状态信息文件。CAFFE训练框架输出加密后的应用模型、加密后的状态信息文件和日志信息文件。其中,日志信息文件可将算法相关的输出进行删除或屏蔽。
与上述应用模型的训练方法实施例对应,本申请实施例还提供了一种应用模型的训练装置。参考图7,图7为本申请实施例提供的应用模型的训练装置的一种结构示意图。该装置包括:获取单元701、第一加密单元702、第二加密单元703、第一生成单元704和训练单元705。
获取单元701,用于获取随机密钥;
第一加密单元702,用于利用随机密钥对训练文件和训练数据进行加密,得到加密文件;
第二加密单元703,用于利用根密钥对随机密钥进行加密,得到加密密钥;
第一生成单元704,用于基于加密文件和加密密钥,生成输入文件;
训练单元705,用于将输入文件输入预设训练框架进行训练,得到应用模型。
一个实施例中,上述应用模型的训练装置还可以包括:第二生成单元(图7中未示出),用于生成根密钥;第二生成单元,可以包括:
第一生子成单元,用于生成第一数量个字符串;
选择子单元,用于从第一数量个字符串中选择第二数量个字符串,第二数量小于第一数量;
第二生成子单元,用于根据第二数量个字符串生成根密钥。
一个实施例中,第二生成子单元,具体可以用于:
按照预设符号操作,处理第二数量个字符串;
合并处理后的第二数量个字符串,得到合并字符串;
根据合并字符串生成根密钥。
一个实施例中,第二生成子单元,具体可以用于:
对合并字符串进行哈希编码,得到哈希编码字符串;
在预设字符字典中查找哈希编码字符串对应的新字符串;
将新字符串作为根密钥。
一个实施例中,预设训练框架中集成了利用根密钥进行加解密的静态库。
一个实施例中,训练单元705,具体可以用于:
将输入文件输入预设训练框架,以使预设训练框架运行静态库,利用根密钥以及输入文件中的加密密钥对输入文件中的加密文件进行解密,得到训练文件和训练数据;利用训练数据对训练文件进行训练,得到应用模型。
一个实施例中,上述应用模型的训练装置还可以包括:第三加密单元,用于在得到应用模型之后,利用预设训练框架对应用模型进行加密,得到加密应用模型。
一个实施例中,预设训练框架具有程序外壳。
一个实施例中,训练数据为人脸图像数据,应用模型为人脸识别模型;上述应用模型的训练装置还可以包括:
应用单元,用于在得到应用模型后,利用应用模型对待识别人脸图像进行人脸识别。
本申请实施例提供的技术方案中,利用随机密钥对训练文件和训练数据进行加密,同时利用根密钥对随机密钥进行加密,此时训练文件和训练数据进行了双重加密,提高了训练文件和训练数据的安全性,避免训练文件和训练数据外泄。另外,利用随机密钥加密,保证了不同文件的加密密钥都不相同,可以有效防止输入文件被暴力破解,并且就算一个输入文件被暴力破解,也无法破解其他输入文件,有效解决了训练文件容易被窃取外泄的问题,降低了应用模型的生产厂商利益损失。
与上述应用模型的训练方法对应,本申请实施例还提供了一种电子设备,如图8所示,包括处理器801和存储器802;存储器802,用于存放计算机程序;处理器801,用于执行存储器802上所存放的程序时,实现上述应用模型的训练方法的任一步骤。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
与上述应用模型的训练方法对应,在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述应用模型的训练方法的任一步骤。
与上述应用模型的训练方法对应,在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述应用模型的训练方法的任一步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、计算机可读存储介质和计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (10)
1.一种应用模型的训练方法,其特征在于,所述方法包括:
获取随机密钥;
利用所述随机密钥对训练文件和训练数据进行加密,得到加密文件;
利用根密钥对所述随机密钥进行加密,得到加密密钥;
基于所述加密文件和加密密钥,生成输入文件;
将所述输入文件输入预设训练框架进行训练,得到应用模型。
2.根据权利要求1所述的方法,其特征在,通过如下步骤生成所述根密钥:
生成第一数量个字符串;
从所述第一数量个字符串中选择第二数量个字符串,所述第二数量小于所述第一数量;
根据所述第二数量个字符串生成所述根密钥。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第二数量个字符串生成所述根密钥的步骤,包括:
按照预设符号操作,处理所述第二数量个字符串;
合并处理后的所述第二数量个字符串,得到合并字符串;
根据所述合并字符串生成所述根密钥。
4.根据权利要求3所述的方法,其特征在于,所述根据所述合并字符串生成所述根密钥的步骤,包括:
对所述合并字符串进行哈希编码,得到哈希编码字符串;
在预设字符字典中查找所述哈希编码字符串对应的新字符串;
将所述新字符串作为所述根密钥。
5.根据权利要求1所述的方法,其特征在于,所述预设训练框架中集成了利用所述根密钥进行加解密的静态库。
6.根据权利要求5所述的方法,其特征在于,所述将所述输入文件输入预设训练框架进行训练,得到应用模型的步骤,包括:
将所述输入文件输入预设训练框架,以使所述预设训练框架运行所述静态库,利用所述根密钥以及所述输入文件中的所述加密密钥对所述输入文件中的所述加密文件进行解密,得到所述训练文件和训练数据;利用所述训练数据对所述训练文件进行训练,得到应用模型。
7.根据权利要求1-6任一项所述的方法,其特征在于,在得到所述应用模型之后,所述方法还包括:
利用所述预设训练框架对所述应用模型进行加密,得到加密应用模型。
8.根据权利要求1-6任一项所述的方法,其特征在于,所述预设训练框架具有程序外壳。
9.根据权利要求1-6任一项所述的方法,其特征在于,所述训练数据为人脸图像数据,所述应用模型为人脸识别模型;在得到所述应用模型后,所述方法还包括:
利用所述应用模型对待识别人脸图像进行人脸识别。
10.一种应用模型的训练装置,其特征在于,所述装置包括:
获取单元,用于获取随机密钥;
第一加密单元,用于利用所述随机密钥对训练文件和训练数据进行加密,得到加密文件;
第二加密单元,用于利用根密钥对所述随机密钥进行加密,得到加密密钥;
第一生成单元,用于基于所述加密文件和加密密钥,生成输入文件;
训练单元,用于将所述输入文件输入预设训练框架进行训练,得到应用模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010238628.0A CN113468544B (zh) | 2020-03-30 | 2020-03-30 | 一种应用模型的训练方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010238628.0A CN113468544B (zh) | 2020-03-30 | 2020-03-30 | 一种应用模型的训练方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113468544A true CN113468544A (zh) | 2021-10-01 |
CN113468544B CN113468544B (zh) | 2024-04-05 |
Family
ID=77866133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010238628.0A Active CN113468544B (zh) | 2020-03-30 | 2020-03-30 | 一种应用模型的训练方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468544B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189888A (zh) * | 2022-06-30 | 2022-10-14 | 展讯通信(天津)有限公司 | 数据传输方法及装置、数据发送端、数据接收端 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090185691A1 (en) * | 2006-06-01 | 2009-07-23 | Rainer Falk | Method and system for providing a mobile ip key |
US20110099369A1 (en) * | 2009-10-22 | 2011-04-28 | Hon Hai Precision Industry Co., Ltd. | File encryption system and method |
US20140314231A1 (en) * | 2013-04-18 | 2014-10-23 | RISOFTDEV, Inc. | System and Methods For Encrypting Data |
CN106788995A (zh) * | 2016-12-07 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 文件加密方法及装置 |
CN108432178A (zh) * | 2015-12-14 | 2018-08-21 | 萨基姆宽带简易股份有限公司 | 用于保护存储介质中多媒体内容记录安全的方法 |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN110062014A (zh) * | 2019-06-11 | 2019-07-26 | 苏州思必驰信息科技有限公司 | 网络模型的加密、解密方法及系统 |
JP2019168590A (ja) * | 2018-03-23 | 2019-10-03 | Kddi株式会社 | 情報処理方法及び情報処理システム |
CN110417544A (zh) * | 2019-06-28 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种根密钥的生成方法、装置和介质 |
US20200019882A1 (en) * | 2016-12-15 | 2020-01-16 | Schlumberger Technology Corporation | Systems and Methods for Generating, Deploying, Discovering, and Managing Machine Learning Model Packages |
-
2020
- 2020-03-30 CN CN202010238628.0A patent/CN113468544B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090185691A1 (en) * | 2006-06-01 | 2009-07-23 | Rainer Falk | Method and system for providing a mobile ip key |
US20110099369A1 (en) * | 2009-10-22 | 2011-04-28 | Hon Hai Precision Industry Co., Ltd. | File encryption system and method |
US20140314231A1 (en) * | 2013-04-18 | 2014-10-23 | RISOFTDEV, Inc. | System and Methods For Encrypting Data |
CN108432178A (zh) * | 2015-12-14 | 2018-08-21 | 萨基姆宽带简易股份有限公司 | 用于保护存储介质中多媒体内容记录安全的方法 |
CN106788995A (zh) * | 2016-12-07 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 文件加密方法及装置 |
US20200019882A1 (en) * | 2016-12-15 | 2020-01-16 | Schlumberger Technology Corporation | Systems and Methods for Generating, Deploying, Discovering, and Managing Machine Learning Model Packages |
JP2019168590A (ja) * | 2018-03-23 | 2019-10-03 | Kddi株式会社 | 情報処理方法及び情報処理システム |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
CN110062014A (zh) * | 2019-06-11 | 2019-07-26 | 苏州思必驰信息科技有限公司 | 网络模型的加密、解密方法及系统 |
CN110417544A (zh) * | 2019-06-28 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种根密钥的生成方法、装置和介质 |
Non-Patent Citations (2)
Title |
---|
崔海霞等: "基于人工神经网络的数据散列加密算法", 电子工程师, no. 05 * |
章坚武等: "卷积神经网络的人脸隐私保护识别", 中国图象图形学报, no. 05 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189888A (zh) * | 2022-06-30 | 2022-10-14 | 展讯通信(天津)有限公司 | 数据传输方法及装置、数据发送端、数据接收端 |
Also Published As
Publication number | Publication date |
---|---|
CN113468544B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
US9934400B2 (en) | System and methods for encrypting data | |
CN103455764B (zh) | 一种基于文件分割合并技术的文件加密以及解密系统 | |
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
US8175268B2 (en) | Generating and securing archive keys | |
CN106161006B (zh) | 一种数字加密算法 | |
CN103119594A (zh) | 可检索密码处理系统 | |
CN106506159A (zh) | 用于密钥安全的加密方法和设备 | |
CN110710156A (zh) | 基于带误差学习假设和随机预言的实用可重用模糊提取器 | |
CN108848058A (zh) | 智能合约处理方法及区块链系统 | |
SE540649C2 (en) | Method and system for secure password storage | |
CN113626645B (zh) | 分级优化的高效密文模糊检索方法及相关设备 | |
CN103795547A (zh) | 一种用户数据加密方法及装置 | |
CN113468544B (zh) | 一种应用模型的训练方法及装置 | |
US20090044284A1 (en) | System and Method of Generating and Providing a Set of Randomly Selected Substitute Characters in Place of a User Entered Key Phrase | |
US8144876B2 (en) | Validating encrypted archive keys with MAC value | |
US9882879B1 (en) | Using steganography to protect cryptographic information on a mobile device | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN117093964A (zh) | 一种源代码的加密方法、装置、存储介质及电子设备 | |
CN112307449B (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
CN112784292B (zh) | 一种配置文件的处理方法和装置 | |
CN113486307A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN116938594B (zh) | 一种基于高速加密技术的多层次身份验证系统 | |
KR101225749B1 (ko) | 그래픽 프로세서를 이용한 패스워드 고속 탐색 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |