《人工智能 家庭智能中枢系统可信赖技术规范》_第1页
《人工智能 家庭智能中枢系统可信赖技术规范》_第2页
《人工智能 家庭智能中枢系统可信赖技术规范》_第3页
《人工智能 家庭智能中枢系统可信赖技术规范》_第4页
《人工智能 家庭智能中枢系统可信赖技术规范》_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.160

CCSL60

团体标准

T/CESAXXXX—202X

人工智能家庭智能中枢系统可信赖技术规范

Artificialintelligence–Technicalspecificationoftrustworthinessforhomeintelligent

centersystems

征求意见稿

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。

已授权的专利证明材料为专利证书复印件或扉页,已公开但尚未授权的专利申

请证明材料为专利公开通知书复印件或扉页,未公开的专利申请的证明材料为专利

申请号和申请日期。

202X-XX-XX发布202X-XX-XX实施

中国电子工业标准化技术协会发布

T/CESAXXXX—202X

人工智能家庭智能中枢系统可信赖技术规范

1范围

本文件确立了家庭智能中枢系统的框架,规定了系统的可信赖技术要求,描述了对应的测试方法。

本文件适用于家庭智能中枢系统的设计、开发、应用和测试。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T35273-2020信息安全技术个人信息安全规范

GB/T36464.2-2018信息技术智能语音交互系统第2部分:智能家居

GB/T41772-2022信息技术生物特征识别人脸识别系统技术要求

GB/T41867-2022信息技术人工智能术语

GB/T42564-2023信息安全技术边缘计算安全技术要求

T/CESAXXXX-XXXX人工智能可信赖规范第1部分:通则

T/CESA1197-2022人工智能深度合成图像系统技术规范

3术语和定义

GB/T41867-2022界定的以及下列术语和定义适用于本文件。

3.1

家庭智能中枢系统homeintelligentcentersystem

家庭大脑系统homebrainsystem

将视觉、听觉等感知信号转化为理解、推理、决策、语言等认知信息,对家庭空间范围内的互联的

设备进行智慧化控制。具备边缘计算、数据存储等能力,可实现设备与用户自然交互的系统。下文中简

称系统。

3.2

终端设备enddevice

具备感知物理世界,或能够处理和响应物理世界信息的设备。通常用户使用此类设备采集信息或执

行智慧家庭场景服务。

3.3

响应时间responsetime

系统启动操作到系统返回运行结果的时间。

1

T/CESAXXXX—202X

4缩略语

下列缩略语适用于本文件。

API:应用程序接口(ApplicationProgramInterface)

MTBF:平均无故障工作时间(MeanTimeBetweenFailure)

WAN:广域网(WideAreaNetwork)

5家庭智能中枢系统框架

5.1应用框架

家庭智能中枢(家庭大脑)系统是一种在家庭中使用的边缘设备,它通过网络与云平台连接,获取网

络数据和服务,系统具备计算、存储、网络通信等能力,可为终端设备提供算力服务,提升终端设备的

智能化、交互能力,让家庭数据变得可感知、可视化、可交互,实现智慧家庭多样化的场景需求。系统

与云侧设备、终端侧设备共同构成设备层,进行云边端协同工作,实现算力、存储等资源的高效分配与

利用,丰富应用层中各类场景应用,降低应用的延时,提升应用的隐私保护、安全性等能力。本文件主

要聚焦于设备层中的家庭智能中枢系统的可信赖技术要求,设备层中的云侧设备、终端侧设备以及应用

层的可信赖技术要求不在本文件中规定。

系统应用框架见图1。

注:图中实线部分对应本文件规定的范围,虚线部分仅为表明家庭智能中枢系统应用框架,不在本文件中规定。

图1家庭智能中枢系统应用框架

设备层主要由云侧、边缘侧、终端侧构成,其中云侧由云平台构成,主要用于提供云服务;边缘侧

由家庭智能中枢系统构成,系统有多种形式,如独立的边缘设备,或由算力设备、存储设备和网关等共

同构成的系统,主要用于边缘计算、数据存储、数据处理、设备管理等;终端侧由多媒体设备、家用电

器、安防设备和家居设备等构成,主要用于信息的感知、呈现等。

应用层为主要的智慧家庭应用场景,包括但不限于健康、娱乐、社交、商务、教育、健身、节能、

安防等。

2

T/CESAXXXX—202X

5.2可信赖技术框架

家庭智能中枢系统在智慧家庭各类场景应用中充当大脑的角色,构建以下特征能力:

a)感知中心:视觉、听觉等信息的感知;

b)逻辑处理中心:执行识别、理解、推理、判断、决策等行为;

c)控制中心:发出指令对各类活动、业务控制;

d)存储中心:数据的存储。

本文件参考T/CESAXXXX-XXXX中第4章规定的人工智能可信赖技术的核心概念域、关键技术域的部

分技术特征,如可控性、实时性、鲁棒性、韧性、可靠性、信息安全、可追溯性、备份、隐私保护、透

明性等,以提高系统感知、逻辑处理、控制、存储的能力,增强系统在各类应用场景业务实现过程中的

可信赖程度。系统的可信赖技术框架见图2。

图2家庭智能中枢系统可信赖技术框架

6技术要求

6.1可控性

6.1.1设备协同

主要用于评估家庭智能中枢系统对各类终端设备的接入控制、协同交互等能力,具体要求包括:

a)应具备连接云平台,并与云平台进行数据交换、获取服务等能力;

b)应具备局域网内设备发现、识别接入功能。可接入具备网络通信功能的设备(例如麦克风、

摄像头、扬声器、显示器、环境传感器、家用电器等);

c)应具备对外开放的API;

d)应具备算力共享接口,并能为接入系统的终端设备提供算力共享服务,如多模态信息分析与

处理,隐私计算等;

e)宜具备云平台和系统的算力协同能力,如系统算力资源不足的时候,云侧能为边缘侧提供算

力支持;

f)宜支持终端设备和系统之间的互操作,如终端设备为系统提供交互界面、系统集中控制终端

设备等。

3

T/CESAXXXX—202X

6.1.2设备管理

主要用于评估家庭智能中枢系统对连接的设备管理,以及系统自身的管理能力,具体要求包括:

a)应具备系统的管理能力,包括操作系统、驱动、数据库升级等;

b)应具备安装、卸载、升级软件等能力;

c)应支持对接入的设备进行管理,包括接入设备的注册、停用、删除等;

d)应支持运行状态查询、设置、显示;

e)宜支持接入设备的运行状态查询、设置、显示;

6.1.3算法管理

主要用于评估家庭智能中枢系统对基础算法、智慧家庭应用场景算法的统一管理能力,以及为应用

服务、终端设备提供算法支撑的能力,具体要求包括:

a)应支持系统自身的算法的选择、升级、调用等;

b)应支持系统为终端设备提供算力共享时,所需要的算法的选择、升级、调用等;

c)宜支持分布式算法训练。

6.2实时性

6.2.1信息处理

主要用于评估系统对实时交互类场景应用的响应速度,保障用户的使用体验感。对于不同的应用场

景,信息处理实时性要求如下:

a)语音:

1)智能语音等平均响应时间应≤2秒;

2)语音唤醒平均响应时间宜≤2秒。

b)视觉:

1)静态手势识别执行时长应≤2秒;

2)人脸检测、识别平均响应时间应≤1秒;

3)动态手势、动作识别等执行时长宜≤5秒。

6.2.2信息传输

主要用于评估系统的各类数据、信息的传输延时、传输量等。对于不同的应用场景,要求如下:

a)系统与终端设备之间的协同的指令及数据参数的双向传输时延应≤30毫秒;

b)多媒体数据从系统到终端设备的双向传输时延应≤250毫秒;

c)数据传输吞吐量宜支持千兆位/秒级别。

6.2.3终端连接

主要用于评估系统与终端设备以短距离通讯方式的连接速度,设备被搜索发现的平均响应时间应≤

2秒,且能正常连接通讯。

6.3鲁棒性

6.3.1感知环境变化

主要用于评估系统在各类场景在感知环境变化情况下的性能保持能力,要求如下:

a)光线变化:

4

T/CESAXXXX—202X

视觉类功能在不同光线条件下,应能正常工作。

b)抗遮挡能力:

视觉识别功能在遮挡面积≤20%的情况下,应能正常识别。

c)噪声变化:

语音识别功能在高噪家居环境(声音强度在60dB~65dB)中,句识别正确率应≥85%。

6.3.2通信环境变化

主要用于评估系统抗弱网的能力,要求如下:

a)多媒体功能:

音、视频等多媒体功应能正常使用,不出现破音、卡顿、马赛克等异常。

b)系统功能:

系统基本功能应能正常工作,不出现死机、重启等异常。

6.4韧性

6.4.1功能保持

主要用于评估当系统与广域网(WAN)连接断开时,功能保持正常工作的能力。应至少满足以下一项

的要求:

a)6.1.1设备协同中的b)、f);

b)6.1.2设备管理中的c)、e);

c)6.1.3算法管理中的b);

d)6.2.1信息处理中任意一项要求。

6.4.2故障恢复

主要用于评估系统故障恢复的能力。应至少满足以下一项的要求:

a)程序崩溃后能自动重启程序;

b)程序崩溃后显示异常状态,并提示用户处理;

c)需要连接网络才能使用的功能,在断网重连后能够恢复正常工作。

6.4.3防崩溃

主要用于评估系统防止出现崩溃问题的能力,要求系统在最大数据传输或处理负荷下工作,系统不

出现崩溃问题,负荷解除后,系统可正常工作。

6.4.4对抗样本攻击

主要用于评估系统抵御对抗样本攻击的能力,要求针对人脸识别的功能,应支持活体检测。

6.5可靠性

6.5.1算法准确率

6.5.1.1感知准确率

主要用于评估系统的感知能力,各类场景任务的准确率要求如下:

a)语音类:

语音识别句识别正确率应不低于90%。

5

T/CESAXXXX—202X

b)视觉类:

1)人脸识别准确率应不低于90%;

2)人脸检测准确率应不低于95%;

3)静态动作识别准确率应不低于90%,如静态手势等;

4)动态动作识别准确率宜不低于85%,如动态手势、运动姿态等。

6.5.1.2推理准确率

主要用于评估系统的推理能力,各类场景任务的准确率要求如下:

a)语音类:

语音合成发音准确率宜不低于90%。

b)视觉类:

目标跟踪准确率应不低于85%。

c)自然语言处理类:

意图理解准确率应不低于90%。

6.5.2稳定运行

主要用于评估系统和软件稳定运行的能力,要求包括:

a)系统在7天内持续运行,应不出现内存泄漏现象。运行时,计算机资源占用率仍在系统运行

的正常范围内;

b)软件在运行过程中,输入错误的指令或操作,系统应不出现无法控制或崩溃的现象。

6.5.3MTBF

主要用于评估系统的平均无故障工作时间,要求MTBF应不低于10000小时。

6.5.4电源适应性

主要用于评估系统在输入电源波动的情况下正常工作的能力,要求在额定输入电压±10%的条件下

应能正常工作。

6.6信息安全

6.6.1网络安全

主要用于评估系统的网络安全保护能力,要求如下:

a)安全协议应符合GB/T42564-2023中6.3.2a)的规定;

b)边界防护应符合GB/T42564-2023中6.3.4的规定;

c)访问控制应符合GB/T42564-2023中6.3.5的规定;

d)宜具备安全态势感知功能。

6.6.2应用安全

主要用于评估系统的应用安全保护能力,要求如下:

a)身份鉴别应符合GB/T42564-2023中6.4.1的规定;

b)访问控制应符合GB/T42564-2023中6.4.2的规定;

c)可信验证应符合GB/T42564-2023中6.4.4的规定。

6.6.3数据安全

6

T/CESAXXXX—202X

主要用于评估系统的数据安全保护能力,要求如下:

a)数据存储应符合GB/T42564-2023中6.5.2b)的规定;

b)数据使用和加工应符合GB/T42564-2023中6.5.3a)的规定;

c)数据传输应符合GB/T42564-2023中6.5.4a)的规定;

d)数据协同应符合GB/T42564-2023中6.8.3的规定。

6.7可追溯性

主要用于评估系统数据的可追溯能力,要求如下:

a)应具备日志管理能力;

b)宜具备重要数据流转过程的可追溯能力。

6.8备份

主要用于评估系统的备份能力,要求如下:

a)应具备数据备份、恢复等能力;

b)应支持多种数据的存储,包括结构化数据、非结构化数据;

c)应具备数据缓冲能力。

6.9隐私保护

主要用于评估系统对用户隐私保护的能力,要求如下:

a)个人信息安全应符合GB/T35273-2020的规定的要求;

b)处理或涉及隐私信息的算法,应对模型进行加密运算,且运行结果不能保留;

c)宜具备隐私计算功能。

6.10透明性

主要用于评估系统的行为、决策透明性的能力,要求如下:

a)由系统生成的图像、语音等信息应具备能够查验的特殊标记;

b)由系统生成的数据,生成过程应进行记录,包括生成的位置、方式等。

7测试方法

7.1可控性

7.1.1设备协同

设备协同的测试方法如下:

a)查看系统可否可以连接云平台,并运行需要连接云平台的服务查看其是否可以正常运行;

b)使用具有网络通信功能的设备,按照厂家声明的要求,与系统进行连接,查看是否可以发现

该设备,并能够正常连接;

c)查看系统是否具有可用的API接口;

d)查看系统是否具有算力共享的功能或应用,并运行该功能或应用,查看运行结果是否可以满

足与厂家声明的要求;

e)运行对计算资源要求较高的任务或在限制系统的计算资源的情况下运行计算任务,检查任务

的运行结果、完成时间等;

f)按照厂家声明的操作方式进行设备之间的互操作。

7

T/CESAXXXX—202X

7.1.2设备管理

设备管理的测试方法如下:

a)按照厂家声明的文件检查系统功能;

b)按照系统要求的方法安装、卸载、升级软件;

c)向系统接入新设备,查看设备注册信息。对已接入的设备进行停用、删除等操作;

d)通过交互界面查看系统的运行状态,并按照厂家声明的要求对系统进行设置;

e)通过交互界面查看接入设备的运行状态,并按照厂家声明的要求对接入设备进行设置。

7.1.3算法管理

算法管理的测试评价方法如下:

a)按照厂家声明的要求检查系统是否支持算法选择、升级、调用;

b)按照厂家声明的要求检查系统是否支持对终端设备算法选择、升级、调用;

c)检查系统是否支持分布式算法训练。

7.2实时性

7.2.1信息处理

信息处理的测试方法如下:

a)语音类:

按GB/T36464.2-2018中6.3.7响应时间进行测试;

b)视觉类:

1)手势、动作识别:按照厂家声明的功能或操作方式,执行对应的手势、动作,记录手势

或动作开始执行到系统指令执行所持续的时间;

2)人脸识别:记录从系统采集端人脸采集完成到系统返回识别结果的时间。

7.2.2信息传输

信息处理的测试方法如下:

a)时延类:

调整发送端与接收端的系统时间保持一致,时间误差小于1毫秒。发送端在发送数据时获取

发送时间,接收端在收到数据时获取接收时间,计算两个时间差。

b)吞吐量类:

在云侧和系统间传输数据,记录传输的数据量和传输时间,计算单位时间内的数据传输量。

7.2.3终端连接

使用具备无线网络通信功能的终端设备,将终端设备与系统设备放到正常使用的通信范围内,设备

间无遮挡物。打开终端设备物联网功能后,开启系统物联网设备搜索功能,记录该终端设备被发现的时

间。建立系统和终端设备之间的物联网连接,并检查是否可以正常通信。

7.3鲁棒性

7.3.1感知环境变化

感知环境的测试方法如下:

a)光线变化:

8

T/CESAXXXX—202X

分别在75lx±5lx、500lx±30lx的光照度下验证视觉功能是否可以正常工作。

b)抗遮挡能力:

使用遮挡物对识别目标进行遮挡,验证目标是否可以正常识别。

c)噪声变化:

按照GB/T36464.2-2018中6.3.1语音识别测试进行测试。

7.3.2通信环境变化

通信环境变化的测试方法如下:

a)多媒体功能:

系统接入网络测试工具或安装网络模拟软件,对系统与广域网连接的信号传输网络施加以下

干扰信号:

1丢包率0.1%;

2抖动50毫秒;

3延迟50毫秒。

b)系统功能:

系统接入网络测试工具或安装网络模拟软件,将系统与广域网连接的信号传输网络的平均传

输速率,限定在厂家推荐或规定的最低工作值的90%,持续12小时。

7.4韧性

7.4.1功能保持

测试方法按照7.1、7.2对应条款执行。

7.4.2故障恢复

按照厂家声明的要求设置故障场景,检查系统是否具备故障恢复相关的功能。

7.4.3防崩溃

对系统施加最大数据传输或处理负荷,持续时间1h后消除负荷,对整个过程进行系统状态监测。

7.4.4对抗样本攻击

按照GB/T41772-2022中附录A规定的二维静态纸质图像攻击方法进行人脸识别测试。

7.5可靠性

7.5.1算法准确性

7.5.1.1感知准确率

感知准确率的测试方法如下:

a)语音类:

按照GB/T36464.2-2018中6.3.1语音识别测试进行测试;

b)视觉类:

建立测试数据集,准确率按式(1)进行计算:

····················································(1)

9

T/CESAXXXX—202X

式中:

T——识别正确的次数;

F——识别错误的次数。

7.5.1.2推理准确率

推理准确率的测试方法如下:

a)语音类:

按照T/CESA1197-2022中7.2.4.2.1发音准确率进行测试。

b)视觉类、自然能语言处理类:

建立测试数据集,准确率按式(1)进行计算。

7.5.2稳定运行

稳定运行的测试方法如下:

a)系统不间断运行,对系统进行正常操作以及非破坏性的异常操作,尽量达到实际运行规模,

并监测系统状态;

b)使用实际使用场景或测试工具,输入错误指令或操作,检查系统运行状态是否正常,且不会

出现异常退出等现象。

7.5.3MTBF

在正常使用的环境下,保持系统处于正常工作状态。

7.5.4电源适应性

将系统接入可调节稳压电源,按照6.6.3的要求调节电压,并检查设备工作状态。

7.6信息安全

7.6.1网络安全

网络安全的测试方法如下:

a)检查系统是否采用安全协议保密协议保证网络通信的安全性;

b)检查系统是否能够保证跨越边界的访问和数据流通,通过系统提供的受控接口进行通信;

c)检查系统是否具有相应的访问控制策略;

d)检查系统是否具有安全态势感知功能。

7.6.2应用安全

系统的应用安全测试方法如下:

a)检查系统是否具有相应的身份鉴别机制;

b)检查系统是否具有相应的访问控制策略;

c)检查系统是否具有相应的可信验证机制。

7.6.3数据安全

系统的数据安全测试方法如下:

a)检查系统是否明确数据分享、禁止使用和数据清除的有效期,支持对数据存储时效性配置功

能的访问控制;

10

T/CESAXXXX—202X

b)检查系统是否具备对数据使用过程进行实时监测的功能,避免数据在使用过程中丢失、窃取

及篡改;

c)检查系统数据传输是否对传输通道两端进行主体身份鉴别和认证、以及对传输数据加密;;

d)检查系统是否满足数据协同的技术要求。

7.7可追溯性

可追溯性的测试方法如下:

a)检查系统是否具备日志管理相关的功能,包括日志记录、访问控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论