CN112434313A - 数据共享方法、系统、电子设备及存储介质 - Google Patents
数据共享方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112434313A CN112434313A CN202011256399.1A CN202011256399A CN112434313A CN 112434313 A CN112434313 A CN 112434313A CN 202011256399 A CN202011256399 A CN 202011256399A CN 112434313 A CN112434313 A CN 112434313A
- Authority
- CN
- China
- Prior art keywords
- node
- domain
- sub
- federated learning
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本说明书提供了一种数据共享方法,包括:根据物联网应用场景和设备地理位置搭建信任联盟区块链;其中,所述信任联盟区块链包括一个主链以及至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;在所述信任联盟区块链上建立一条虚拟从链;所述信任联盟区块链每个子域内的领导者节点分别指定一个自身子域内的节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;以及各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,在各个子域之间完成数据共享。本说明书还提供了数据共享系统、电子设备及存储介质。
Description
技术领域
本说明书一个或多个实施例涉及数据处理技术领域,尤其涉及一种数据共享方法、系统、电子设备及存储介质。
背景技术
随着各类新型分布式技术的迅猛发展,物联网的概念走进了大众的视野。它通过传感器节点将分散在不同地理位置和应用场景的设备通过互联网进行连接,实现数据的共享和交换,实现物联网设备的协同工作和提高分布式系统的性能和资源利用率。随着物联网设备和应用场景的增加,物联网提出了分“域”的概念,域间通过数据共享实现物联网设备的协同工作,如何实现不同域的数据安全共享也成为了网络安全研究的热点话题。
传统的数据共享通过加密的方式完成数据共享以避免信息泄露。主要分为两种共享方式,一种是共享数据的双方通过密文直接进行数据交换;另外一种是将数据加密集中放置,数据需求方请求数据并解密使用。但是以上的数据共享方法在完成数据共享的同时也将数据完全暴露,数据所有方丧失了数据的控制权,并且隐私数据也随着共享的过程产生了泄露。此外,随着《数据安全法》和《通用数据保护条例》等数据安全法案的提出,物联网用户的隐私数据已不允许被直接共享。但是,物联网的高效运行又需要大量数据的分析来进行支撑,因此,需要一种既不暴露数据又可以完成数据共享的方案。
发明内容
有鉴于此,本说明书一个或多个实施例提出一种数据共享方法,可以在不暴露数据的情况下实现数据共享,从而保障数据安全。
本说明书实施例所述的数据共享方法包括:根据物联网应用场景和设备地理位置搭建信任联盟区块链;其中,所述信任联盟区块链包括一个主链和至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;在所述信任联盟区块链上建立一条虚拟从链;所述信任联盟区块链每个子域内的领导者节点分别指定一个自身子域内节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;以及各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,在各个子域之间完成数据共享。
在本说明书的实施例中,所述根据物联网应用场景和设备地理位置搭建信任联盟区块链包括:根据物联网应用场景以及设备地理位置,设置至少一个子域、各个子域的公钥基础设施PKI组件以及主PKI组件;各个子域的PKI证书服务器分别为自身子域内所有节点颁发证书,根据证书的大小选择哈希函数,分别生成各个节点证书的哈希值,并分别将自身所生成的所有节点证书的哈希值存入自身子域的第一个区块中,构建所述子域对应的从链;各个子域内的节点进行领导者节点选举,针对每个子域确定一个领导者节点;主PKI组件为各个子域颁发证书,根据证书的大小选择哈希函数,分别生成各个子域证书的哈希值,并将各个子域证书的哈希值存入主域区块链的第一个区块中,构建所述主链;以及每个子域的领导者节点分别将本域资源目录更新至所述主链,用于跨域交互的资源查询。
在本说明书的实施例中,所述在所述信任联盟区块链上建立一条虚拟从链包括:所述主PKI组件颁发至少一个证书,作为虚拟从链节点对应的证书;根据证书的大小选择哈希函数,分别生成各个虚拟从链节点证书的哈希值;以及将各个虚拟从链节点证书的哈希值存入虚拟区块链的第一个区块中,构建所述虚拟从链。
在本说明书的实施例中,所述为本子域的联邦学习节点分配虚拟身份包括:为所述本子域的联邦学习节点颁发一个虚拟从链节点对应的证书及其对应的哈希值。
在本说明书的实施例中,所述各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练包括:各个所述联邦学习节点进行领导者节点选举,确定联邦学习领导者节点;所述联邦学习领导者节点生成公钥和私钥,并将生成的公钥下发给其他联邦学习节点;各个联邦学习节点利用本地数据进行神经网络模型的训练,得到对应各个子域的联邦学习模型,并将各自联邦学习模型的模型参数利用所述公钥加密后上传给所述联邦学习领导者节点;所述联邦学习领导者节点接收到各个联邦学习节点上传的各自联邦学习模型的模型参数后进行平均并利用私钥进行解密,得到平均后的模型参数,并将解密后的模型参数下发给其他各个联邦学习节点;以及各个联邦学习节点根据上述平均后的模型参数更新各自联邦学习模型的参数,然后返回上述各个联邦学习节点利用本地数据进行神经网络模型训练的步骤,并迭代上述过程直至所有联邦学习模型的损失函数收敛。
在本说明书的实施例中,所述各个所述联邦学习节点进行领导者节点选举包括:每个联邦学习节点分别向其他节点发送带有时间戳t1的选举请求;其中,所述时间戳t1为发送选举请求的时间;每个联邦学习节点在接收到来自其他联邦学习节点的选举请求时,确定接收选举请求的时间戳t2,并计算选举请求的传输时长t3;每个联邦学习节点在表单中记录发送选举请求的联邦学习节点信息以及上述选举请求的传输时长t3;在收到所有其他联邦学习节点的选举请求后,每个联邦学习节点向全域的其他节点广播自身记录的表单;以及其他节点收到表单后,根据表单中的记录,将对应同一联邦学习节点的传输时长t3相加,并将其中和最小的联邦学习节点作为所述联邦学习领导者节点。
在本说明书的实施例中,所述方法进一步包括:所述联邦学习领导者节点收集各个联邦学习节点上数据集的字段,根据所述字段确定进行联邦学习的字段及其顺序,生成数据集的对齐结果,并将上述数据集的对齐结果下发给其他联邦学习节点;其中,各个联邦学习节点利用本地数据进行神经网络模型的训练包括:各个联邦学习节点基于所述对齐结果利用本地数据进行神经网络模型的训练。
对应上述数据共享方法,本说明书的实施例还提供了一种数据共享系统,包括:信任联盟区块链以及一个虚拟从链;其中,
所述信任联盟区块链包括一个主链和至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;
所述每个子域内的领导者节点分别指定一个自身子域内节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;以及
各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,在各个子域之间完成数据共享。
本说明书的一个或多个实施例还提供了一种电子设备,可以包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述数据共享方法。
本说明书的一个或多个实施例还提供了一种非暂态计算机可读存储介质,其中,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述数据共享方法。
在上述数据共享方法中,每个子域通过将其上的联邦学习节点加入建立的虚拟从链,并通过联合训练使得上述联邦学习节点共同训练出一个联邦学习模型。这个联邦学习模型就相当于是在共享了各个子域的全部数据的情况下训练出的机器学习模型,各个子域在应用中使用这个联邦学习模型就相当于使用了各个子域的全部数据,从而达到了数据共享的效果。而且在上述过程中各个子域之间并未真正的共享数据,因此,完全避免了数据的暴露或者泄露,从而保障了数据的安全性。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1显示了本说明书一些实施例所述的数据共享方法的实现流程;
图2显示了本说明书一些实施例所述的信任联盟区块链的搭建过程;
图3显示了本说明书一些实施例所述的信任联盟区块链的结构示意图;
图4显示了本说明书一些实施例所述的包括虚拟从链的信任联盟区块链的结构示意图;
图5显示了本说明书一些实施例所述的联合训练的具体实现方法流程;
图6显示了本说明书一些实施例所述的所有联邦学习节点进行领导者选举的方法流程;
图7显示了本说明书一些实施例所述的数据共享方法具体示例的实现流程;
图8显示了本说明书一些实施例所述的联邦学习模型的更新过程;以及
图9显示了本说明书一些实施例所述的电子设备的内部结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
为了解决现有数据共享方法的数据暴露或者泄露的问题,本说明书的一个或多个实施例提供了一种数据共享方法,可以在不暴露数据的情况下实现物联网中数据的共享,从而保障数据安全。
总体来讲,对于物联网中数据安全共享问题,首先需要确保物联网环境安全可信。区块链通过证书认证和签名算法等技术,可以有效抵御网络外部攻击,比如:虚假身份攻击、匿名攻击等,借助区块链技术实现物联网环境安全可信。此外,在多域区块链中,每条区块链从链都有所在域的隐私信息,为了避免这些隐私信息在跨域交互中泄露,本说明书的实施例在区块链的基础上引入一条不包含任何实体的用于跨域交互的虚拟从链。针对跨域交互过程的隐私数据暴露问题,本说明书的实施例使用联邦学习来建立机器学习模型,通过共享机器学习模型的方式来进行数据交互。由于用通过联邦学习得到的机器学习模型的交互代替了数据直接交互,整个交互过程数据不直接在交互双方进行传递,避免了数据暴露问题。
基于此,本说明书的实施例将物联网数据共享过程划分为三个主要过程逐步实现:首先,搭建基于虚拟从链的信任联盟区块链平台装置,保障物联网网络层架构的安全供应;随后,建立联邦学习支撑的区块链跨域交互信道,实现无数据实体交互的域间通信环境;最后,依托各区域内联邦学习节点,在区块链平台的跨域交互信道完成数据共享。
下面将结合附图详细说明本说明书实施例所述的数据共享方法。
图1显示了本说明书一些实施例所述的数据共享方法的实现流程。如图1所示,该方法可以包括:
在步骤102:根据物联网应用场景和设备地理位置搭建信任联盟区块链。
在本说明书的一些实施例中,上述信任联盟区块链的搭建过程可以参考图2,具体可以包括如下步骤:
在步骤202,根据物联网应用场景以及设备地理位置,设置至少一个子域、各个子域的公钥基础设施(Public Key Infrastructure,PKI)组件以及主PKI组件。
在本说明书的实施例中,上述子域具体可以指异构的通信域,如运营商、车联网等通信域。具体可以为基于标识的密码技术(Identity-Based Cryptography,IBC)的IBC域。在IBC域中,将PKI证书作为每个IBC域的标识。
在步骤204,各个子域的PKI证书服务器分别为自身子域内所有节点颁发证书,并根据证书的大小选择哈希函数,分别生成各个节点证书的哈希值。
在步骤206,各个子域分别将自身所生成的所有节点证书的哈希值存入自身子域的第一个区块中,构建子域网络。
在步骤208,各个子域内的节点进行领导者节点选举,针对每个子域确定一个领导者节点。
在步骤210,主PKI组件为各个子域颁发证书,并根据证书的大小选择哈希函数,分别生成各个子域证书的哈希值。
在步骤212,将各个子域证书的哈希值存入主域区块链的第一个区块中,构建信任联盟区块链网络。
在步骤214,每个子域的领导者节点分别将本域资源目录更新至主链,用于跨域交互的资源查询。
通过上述过程,即可以建立信任联盟区块链,从而实现基于区块链的数据安全共享平台装置的搭建。图3显示了本说明书实施例所述的通过上述方式搭建的信任联盟区块链的结构示意图。如图3所示,上述信任联盟区块链包括一个主链以及至少一个从链,其中,每个从链对应一个子域。
在步骤104,在上述信任联盟区块链的基础上,建立一条虚拟从链,用以提供跨域数据共享环境。
在本说明书实施例中,在上述步骤104中,上述信任联盟区块链借助其中的主PKI组件构建一个虚拟区块链,此虚拟区块链由所有子域的领导者节点共同管理,构建含有虚拟从链的信任联盟区块链网络。
具体地,上述主PKI组件将颁发至少一个证书,作为虚拟从链节点对应的证书;然后,根据证书的大小选择哈希函数,分别生成各个虚拟从链节点证书的哈希值;最后,再将各个虚拟从链节点证书的哈希值存入虚拟区块链的第一个区块中。
图4显示了本说明书实施例所述的通过上述方式搭建的含有虚拟从链的信任联盟区块链网络的结构示意图。如图4所示,上述含有虚拟从链的信任联盟区块链除了包括一个主链以及至少一个从链之外,还包括一个虚拟从链,其中,除了上述虚拟从链之外,每个从链对应一个子域。
在步骤106,上述每个子域的领导者节点分别指定一个域内节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链。
在本说明书的实施例中,上述为本子域的联邦学习节点分配虚拟身份可以具体包括:为所述本子域的联邦学习节点颁发一个虚拟从链节点对应的证书及其对应的哈希值。至此,每个联邦学习节点将具有双重身份:一个身份是自身原所在子域内的节点,另一个是虚拟从链上的节点。
在步骤108,各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,以在各个子域之间完成数据共享。
在本说明书的实施例中,图5显示了上述联合训练的具体实现方法流程。如图5所示,上述联合训练具体可以通过如下步骤实现:
在步骤502,上述所有联邦学习节点进行领导者节点选举,从中确定联邦学习领导者节点。
在本说明书的实施例中,图6显示了上述所有联邦学习节点进行领导者选举的方法流程。如图6所示,上述选举过程可以包括如下步骤:
在步骤602,上述每个联邦学习节点分别向其他节点发送带有时间戳t1的选举请求。其中,上述时间戳t1就是发送选举请求的时间。
在步骤604,上述每个联邦学习节点在接收到来自其他联邦学习节点的选举请求时,确定接收选举请求的时间戳t2,并计算选举请求的传输时长t3,其中,t3=t2-t1,随后,每个联邦学习节点将在表单中记录发送选举请求的联邦学习节点信息以及上述选举请求的传输时长t3。
在步骤606,在收到所有其他联邦学习节点的选举请求后,每个联邦学习节点向全域的其他节点广播自身记录的表单。
在步骤608,其他节点收到表单后,根据表单中的记录,将对应同一联邦学习节点的传输时长t3相加,并将其中和最小的联邦学习节点作为上述联邦学习领导者节点。
进一步,在上述步骤608中还可以将和次小的联邦学习节点作为上述联邦学习领导者备用节点。
在步骤504,上述联邦学习领导者节点生成公钥和私钥,并将生成的公钥下发给其他联邦学习节点。
在本说明书的实施例中,上述联邦学习领导者节点可以使用同态加密算法(Paillier)生成上述公钥和私钥。
具体地,其中,秘钥可以通过如下过程生成:
首先,随机选择两个大质数p和q满足gcd(pq,(p-1)(q-1))=1,其中,gcd(pq,(p-1)(q-1))代表求pq和(p-1)(q-1)的最大公约数。
其次,计算n=pq和λ=lcm(p-1,q-1)。
最后,确定公钥为(n,g),私钥为λ。
在确定了上述公钥和私钥之后,即可利用公钥完成数据加密,并利用私钥完成数据解密。
具体地,假设明文为m,选择随机数r∈Zn。则,对上述明文m进行加密后得到的密文c可以通过如下表达式表示:c=E(m,r)=gmrnmodn2,r∈Zn。
在本步骤中,上述联邦学习领导者节点把公钥分发给其他子域的联邦学习节点,这样,其他子域的联邦学习阶段即可使用接收到的公钥对训练过程中需要交换的数据进行加密。
在步骤506,各个联邦学习节点利用本地数据进行神经网络模型的训练,得到对应各个子域的联邦学习模型,并将各自联邦学习模型的模型参数利用上述公钥加密后上传给联邦学习领导者节点。
具体地,在本说明书的实施例中,上述神经网络模型可以为卷积神经网络模型(CNN)、深度神经网络(DNN)或者其他任意的神经网络模型。
此外,在本说明书的另一些实施例中,在进行神经网络模型的训练之前,还可以进一步包括如下步骤:
在步骤505,上述联邦学习领导者节点收集各个联邦学习节点上数据集的字段,根据所述字段确定进行联邦学习的字段及其顺序,生成数据集的对齐结果,并将上述数据集的对齐结果下发给其他联邦学习节点。
这样,各个联邦学习节点即可根据接收的数据集的对齐结果确定使用自身数据集中的哪些数据字段以及这些数据字段的顺序对自身的联邦学习模型进行训练。也就是说,在这种情况下,在本步骤506,各个联邦学习节点将基于上述数据集的对齐结果从本地数据集中提取相应字段的数据,然后再利用提取的数据进行神经网络模型的训练。
需要说明的是,在本说明书的实施例中,上述各个联邦学习节点除了存储自身产生的数据集之外还可以进一步收集并存储其子域内其他节点产生的数据集。
在步骤508,联邦学习领导者节点接收到各个联邦学习节点上传的各自联邦学习模型的模型参数后进行平均,然后利用私钥进行解密,得到平均后的模型参数,并将上述平均后的模型参数下发给各个联邦学习节点。
在步骤510,各个联邦学习节点根据上述平均后的模型参数更新各自联邦学习模型的参数,然后返回上述步骤506,并迭代上述过程直至所有联邦学习模型的损失函数收敛。
通过上述图5所示的流程就完成了整个联合训练的过程。通过上述训练过程得到的联邦学习模型在上述信任联盟区块链上建立由联邦学习支撑的区块链跨域交互信道,且该交互信道是一种无数据实体交互的安全共享通道。
在联合训练结束,获得了上述联邦学习模型的模型参数之后,各个子域上的联邦学习节点即可将上述联邦学习模型的模型参数通过自身所在的从链分发给其子域内部的其他节点,从而所有节点都可以共享有上述联邦学习模型。在后续的其他应用中,各个节点均可以直接使用上述联邦学习模型进行各种数据分类或者预测等操作,从而实现各种物联网应用的功能。
由上述数据共享方法可以看出,在本说明书的实施例中,每个子域通过将其上的联邦学习节点加入建立的虚拟从链,并通过联合训练使得上述联邦学习节点共同训练出一个联邦学习模型。这个联邦学习模型就相当于是在共享了各个子域的全部数据的情况下训练出的机器学习模型,各个子域在自身的其他应用中使用了这个联邦学习模型就相当于使用了各个子域的全部数据,从而达到了数据共享的效果。而且在上述过程中各个子域之间并未真正的共享数据,因此,完全避免了数据的暴露或者泄露,从而保障了数据的安全性。
下面将结合附图详细说明本说明书实施例所述的数据共享方法的具体示例。本示例的应用场景为智慧医疗中的脑机接口设备间物联网。该实施例的目的为融合多种脑电原始数据收集场景,从而建立高精度、广范围、多情景的脑电波生理信号到人脑意图行为的映射模型。为达到此目的,需要于不同应用场景域收集原始脑电生理信号数据,并进行可靠的跨域交互。然而,收集的原始脑电信号数据为用户个人隐私,需要被有效保护。因此,本说明书提供的实施例将构建基于虚拟子链的信任联盟区块链平台架构,并建立联邦学习支撑的区块链跨域交互信道,用以增强各区域数据在平台上跨域交互的可靠性。具体地,仅在不同域间互相传输映射模型结果,达到保护原始训练数据的目的。
在本说明书提供的实施例中,若无特别说明,PKI组件均采用基础设置,并且可由免费开源的途径获得。若无特别说明,各区块链证书内容均可以随机设置,其数据格式为数组,长度不定长。
图7显示了本说明书实施例所述的数据共享方法的具体示例。
在步骤702,根据脑机接口原始数据收集场景的不同,划分有医疗机构、科研院所、高校三个IBC域。
为了便于叙述,在后文中将三个域分别命名为A域、B域、C域。并且,在本发明提供的实施例中,三个IBC域中的子设备数量依次为3、4、3。对于每个IBC域,设置相应的域PKI组件;对于整个信任联盟区块链平台,设置主PKI组件。
在步骤704,对于每个IBC域,其子域PKI证书服务器为该IBC域内所有设备颁发证书。
在本发明提供的一个实施例中,证书内容如下表1所示。
A域 | B域 | C域 | |
设备1 | 5056690400025 | 1128576852186 | 1698536245985 |
设备2 | 1245836985214 | 8821436874596 | 1243877682154 |
设备3 | 7851458963201 | 2714358740258 | 4673789641052 |
设备4 | 无 | 7814589301235 | 无 |
表1
在步骤706,利用python.hash()函数生成证书的哈希值,在本发明提供的一个实施例中,如下表2所示。
A域 | B域 | C域 | |
设备1 | 1513894987 | 1147937511 | 2024164855 |
设备2 | 296469954 | 1721536367 | 484650541 |
设备3 | 258749769 | 2086894097 | 865225180 |
设备4 | 无 | 2043793449 | 无 |
表2
在步骤708,对于每个IBC域,将其域内所有设备的证书的哈希值存入该IBC域第一个区块中,构建IBC域网络。
在步骤710,子域节点进行子域领导者节点选举。
在本发明提供的一个实施例中,子域领导者节点选举结果为A域:设备2;B域:设备4;C域:设备1。
在步骤712,对于每个IBC域,其主PKI服务器为步骤708构建的IBC域网络颁发证书,根据证书的大小选择哈希函数,生成证书的哈希值。
在本发明提供的一个实施例中,IBC域网络证书的哈希值如下表3所示。
域网络证书 | 域网络证书哈希值 | |
A域 | 1563854312563 | 486217547 |
B域 | 1458648653241 | 507256928 |
C域 | 9865348564354 | 1956173683 |
表3
在步骤714,将IBC域网络证书的哈希值存入主域区块链第一个区块中,构建信任联盟区块链网络。
在步骤716,子域领导者将本域资源目录更新至主域分类账,用于跨域交互的资源查询。
在步骤718,信任联盟区块链网络借助主PKI组件构建一个虚拟区块链,此虚拟区块链由A域的设备2、B域的设备4以及C域的设备1共同管理,构建含有虚拟子链的信任联盟区块链网络。
在步骤720,对于每个IBC域,令子域领导者指定一个域内节点作为本域的联邦学习节点。
在本发明提供的一个实施例中,各子域领导者的指定结果如下表4所示。
子域领导者节点 | 联邦学习节点 | |
A域 | 设备2 | 设备3 |
B域 | 设备4 | 设备4 |
C域 | 设备1 | 设备2 |
表4
在步骤722,对于每个IBC域,子域领导者为联邦学习节点申请虚拟身份。
在步骤724,在信任联盟区块链网络内,所有联邦学习节点共同进行联邦学习领导者节点选举。详细步骤如下:
每个联邦学习节点均向除自己以外的其他联邦学习节点发送带有时间戳t1的选举请求,其中时间戳记载发送请求的时间。
在本发明提供的一个实施例中,各个联邦学习节点向其他节点发送的选举请求的内容如下表5所示。
表5
对于每个联邦学习节点,在接收到来自其他联邦学习节点的选举请求时,将受到请求的时间记载为时间戳t2。令t3=t2-t1,并将请求节点信息与t3记录在表单中。
在本发明提供的一个实施例中,A域、B域、C域的记录表单分别如下表6、7和8所示。
表6
表7
表8
在收到所有选举节点的请求后,其他节点向全域节点广播自己记录的表单。
节点收到表单后,根据表单中对应节点的t3相加,相加之和∑t3最小的成为联邦学习领导者节点。在本发明提供的一个实施例中,A域的设备3的∑t3=12+5=17;B域的设备4的∑t3=10+2=12;C域的设备2的∑t3=3+6=9。因此,选择C域的设备2为联邦学习领导者节点。
在步骤726,C域的设备2(联邦学习领导者节点)收集各个联邦学习节点待训练的数据集的字段,并进行数据变换与数据归纳,统一各方使用的字段和其顺序,生成数据集对齐结果。
在步骤728,C域的设备2(联邦学习领导者节点)将步骤13的输出结果发送给其他联邦学习节点。
在步骤730,C域的设备2(联邦学习领导者节点)使用Paillier算法生成公钥和私钥,具体步骤如下:
首先,令p=541,q=373,显然满足gcd(pq,(p-1)(q-1))=1。
计算n=pq=541*373=201793。
计算λ=lcm(p-1,q-1)=lcm(540,372)=200880。
再选择随机整数g=96335。
在这种情况下,确定公钥为(201793,96335),私钥为200880。此时满足如下条件:gcd(L(gλmodn2),n)=0.00016118633139909736
在确定了上述公钥和私钥之后,即可利用公钥完成加密,并利用私钥完成解密。
在步骤732,A域的设备3、B域的设备4、C域的设备2(各子域的联邦学习节点)分别利用本地数据进行神经网络子模型的训练。
在步骤734,C域的设备2(联邦学习领导者节点)把公钥(201793,96335)分发给各子域联邦学习节点,用以对训练过程中需要交换的数据进行加密。
具体地,当明文为m时,选择随机数r∈Zn,可以得到密文c:
c=E(m,r)=gmrnmodn2,r∈Zn
在步骤736,各子域的联邦学习节点将步骤732加密后的子模型参数密文汇总至C域的设备2(联邦学习领导者节点),并在领导者节点处对子模型参数密文计算联邦平均。最后,将计算的联邦平均值解密。
具体地,当密文为c时,通过解密可以得到明文内容m:
在步骤738,C域的设备2(联邦学习领导者节点)将解密后的模型数据分别回传给其他联邦学习节点,各联邦学习节点根据接收到的模型数据更新各自的模型参数。
迭代步骤732-738直至各子域的模型精度均达到要求,至此完成整个训练过程。
本发明的实施例中,最终训练的情景脑电波生理信号到人脑意图行为映射模型经实验测试,在各应用场景下的准确率分别达到87.1%,86.4%,81.2%。同时良好地保护了用户隐私,提高了交互的安全性与可靠性。
进一步,由于在物联网应用的执行过程中各个子域都会不断有新的数据产生。因此,为了实现各个子域之间及时的数据共享,在上述数据共享方法的基础之上还需要进一步及时地对训练完成的联邦学习模型进行更新。该联邦学习模型的更新过程可以如图8所示,具体可以包括:
在步骤802,各个联邦学习节点收集自身子域已产生的数据,形成本子域的数据库。
在步骤804,各个联邦学习节点分别根据本域产生的数据量确定自身子域训练因子,根据上述训练因子确定是否请求训练,并在确定请求训练时向联邦学习领导者节点发送训练请求。
此外,可以预先设定请求训练阈值z,并根据训练因子Z和请求训练阈值z的关系确定是否请求训练。例如,当Z>z,则确定要请求训练,此时,联邦学习节点向联邦学习领导者节点发送训练请求;否则,联邦学习节点可以继续收集数据。
在步骤806,联邦学习领导者节点接收训练请求,当接收到的训练请求数超过预先设定的请求数量阈值时,联邦学习领导者节点向所有联邦学习节点发送开启联邦学习的指令。
在步骤808,各个联邦学习节点接收到上述开启联邦学习的指令后,开始执行上述506-510的联合训练过程,更新自身的联邦学习模型。
通过上述方法,可以在各个子域新产生的数据超过一定条件的情况下重新进行联合训练,得到更新的联邦学习模型,从而实现了各个子域之间数据的及时共享。
对应上述数据共享方法,本说明书的实施例还提供了一种数据共享系统。其内部结构可如前图4所示,主要包括:信任联盟区块链以及一个虚拟从链;其中,所述信任联盟区块链包括一个主链和至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;
所述每个子域内的领导者节点分别指定一个域内节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;
各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,以在各个子域之间完成数据共享。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成上述的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图9为本说明书实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器910、存储器920、输入/输出接口930、通信接口940和总线950。其中处理器910、存储器920、输入/输出接口930和通信接口940通过总线950实现彼此之间在设备内部的通信连接。
处理器910可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的数据共享方法。
存储器920可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器920可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的数据共享方法时,相关的程序代码保存在存储器920中,并由处理器910来调用执行。
输入/输出接口930用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口940用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线950包括一通路,在设备的各组件(例如处理器910、存储器920、输入/输出接口930和通信接口940)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器910、存储器920、输入/输出接口930、通信接口940以及总线950,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种数据共享方法,包括:
根据物联网应用场景和设备地理位置搭建信任联盟区块链;其中,所述信任联盟区块链包括一个主链以及至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;
在所述信任联盟区块链上建立一条虚拟从链;
所述信任联盟区块链每个子域内的领导者节点分别指定一个自身子域内的节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;以及
各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,在各个子域之间完成数据共享。
2.根据权利要求1所述的方法,其中,所述根据物联网应用场景和设备地理位置搭建信任联盟区块链包括:
根据物联网应用场景以及设备地理位置,设置至少一个子域、各个子域的公钥基础设施PKI组件以及主PKI组件;
各个子域的PKI证书服务器分别为自身子域内所有节点颁发证书,根据证书的大小选择哈希函数,分别生成各个节点证书的哈希值,并分别将自身所生成的所有节点证书的哈希值存入自身子域的第一个区块中,构建所述子域对应的从链;
各个子域内的节点进行领导者节点选举,针对每个子域确定一个领导者节点;
主PKI组件为各个子域颁发证书,根据证书的大小选择哈希函数,分别生成各个子域证书的哈希值,并将各个子域证书的哈希值存入主域区块链的第一个区块中,构建所述主链;以及
每个子域的领导者节点分别将自身子域的资源目录更新至所述主链,用于跨域交互的资源查询。
3.根据权利要求1所述的方法,其中,所述在所述信任联盟区块链上建立一条虚拟从链包括:
所述主PKI组件颁发至少一个证书,作为虚拟从链节点对应的证书;
根据证书的大小选择哈希函数,分别生成各个虚拟从链节点证书的哈希值;以及
将各个虚拟从链节点证书的哈希值存入虚拟区块链的第一个区块中,构建所述虚拟从链。
4.根据权利要求3所述的方法,其中,所述为本子域的联邦学习节点分配虚拟身份包括:为所述自身子域的联邦学习节点颁发一个虚拟从链节点对应的证书及其对应的哈希值。
5.根据权利要求1所述的方法,其中,所述各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练包括:
各个所述联邦学习节点进行领导者节点选举,确定联邦学习领导者节点;
所述联邦学习领导者节点生成公钥和私钥,并将生成的公钥下发给其他联邦学习节点;
各个联邦学习节点利用本地数据进行神经网络模型的训练,得到对应各个子域的联邦学习模型,并将各自联邦学习模型的模型参数利用所述公钥加密后上传给所述联邦学习领导者节点;
所述联邦学习领导者节点接收到各个联邦学习节点上传的各自联邦学习模型的模型参数后进行平均并利用私钥进行解密,得到平均后的模型参数,并将所述平均后的的模型参数下发给其他各个联邦学习节点;以及
各个联邦学习节点根据所述平均后的模型参数更新各自联邦学习模型的参数,返回所述各个联邦学习节点利用本地数据进行神经网络模型训练的步骤,并迭代上述过程直至各个联邦学习节点训练的联邦学习模型的损失函数收敛。
6.根据权利要求5所述的方法,其中,所述各个所述联邦学习节点进行领导者节点选举包括:
每个联邦学习节点分别向其他节点发送带有时间戳t1的选举请求;其中,所述时间戳t1为发送选举请求的时间;
每个联邦学习节点在接收到来自其他联邦学习节点的选举请求时,确定接收选举请求的时间戳t2,并计算选举请求的传输时长t3;
每个联邦学习节点在表单中记录发送选举请求的联邦学习节点信息以及上述选举请求的传输时长t3;
在收到所有其他联邦学习节点的选举请求后,每个联邦学习节点向全域的其他节点广播自身记录的表单;以及
其他节点收到表单后,根据表单中的记录,将对应同一联邦学习节点的传输时长t3相加,并将其中和最小的联邦学习节点作为所述联邦学习领导者节点。
7.根据权利要求5所述的方法,其中,所述方法进一步包括:
所述联邦学习领导者节点收集各个联邦学习节点上数据集的字段,根据所述字段确定进行联邦学习的字段及其顺序,生成数据集的对齐结果,并将上述数据集的对齐结果下发给其他联邦学习节点;其中,
各个联邦学习节点利用本地数据进行神经网络模型的训练包括:各个联邦学习节点基于所述对齐结果利用本地数据进行神经网络模型的训练。
8.一种数据共享系统,包括:信任联盟区块链以及一个虚拟从链;其中,
所述信任联盟区块链包括一个主链和至少一个从链,每个从链对应一个子域,且每个子域内包括一个领导者节点;
所述每个子域内的领导者节点分别指定一个自身子域内节点作为本子域的联邦学习节点,并为本子域的联邦学习节点分配虚拟身份,加入所述虚拟从链;以及
各个所述联邦学习节点分别利用自身子域内生成的数据进行神经网络模型的联合训练,建立相同的联邦学习模型,在各个子域之间完成数据共享。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至7中任意一项所述的数据共享方法。
10.一种非暂态计算机可读存储介质,其中,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如权利要求1至7中任意一项所述的数据共享方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011256399.1A CN112434313A (zh) | 2020-11-11 | 2020-11-11 | 数据共享方法、系统、电子设备及存储介质 |
US17/114,752 US11552788B2 (en) | 2020-11-11 | 2020-12-08 | Data sharing method, system, electronic device and storage medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011256399.1A CN112434313A (zh) | 2020-11-11 | 2020-11-11 | 数据共享方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112434313A true CN112434313A (zh) | 2021-03-02 |
Family
ID=74700966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011256399.1A Pending CN112434313A (zh) | 2020-11-11 | 2020-11-11 | 数据共享方法、系统、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11552788B2 (zh) |
CN (1) | CN112434313A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113065143A (zh) * | 2021-03-17 | 2021-07-02 | 四川大学 | 基于区块链的工业数据安全共享 |
CN113076553A (zh) * | 2021-03-11 | 2021-07-06 | 佳讯飞鸿(北京)智能科技研究院有限公司 | 一种智能体节点插件管理方法 |
CN113159333A (zh) * | 2021-03-27 | 2021-07-23 | 北京邮电大学 | 一种基于分层分片区块链的联邦学习方法、系统及装置 |
CN113364771A (zh) * | 2021-06-04 | 2021-09-07 | 永旗(北京)科技有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113435949A (zh) * | 2021-08-30 | 2021-09-24 | 北京邮电大学 | 基于智能合约的去中心化联邦机器学习方法、系统及存储介质 |
CN113537495A (zh) * | 2021-08-05 | 2021-10-22 | 南方电网数字电网研究院有限公司 | 基于联邦学习的模型训练系统、方法、装置和计算机设备 |
CN113612598A (zh) * | 2021-08-02 | 2021-11-05 | 北京邮电大学 | 基于秘密共享和联邦学习的车联网数据共享系统及方法 |
CN113642239A (zh) * | 2021-07-16 | 2021-11-12 | 北京融数联智科技有限公司 | 一种联邦学习建模方法及系统 |
CN113642034A (zh) * | 2021-06-25 | 2021-11-12 | 合肥工业大学 | 基于横纵向联邦学习的医疗大数据安全共享方法和系统 |
CN113792873A (zh) * | 2021-08-24 | 2021-12-14 | 浙江数秦科技有限公司 | 一种基于区块链的神经网络模型托管训练系统 |
CN114039767A (zh) * | 2021-11-05 | 2022-02-11 | 美林数据技术股份有限公司 | 一种基于隐私计算的税电联合分析方法 |
CN114157488A (zh) * | 2021-12-03 | 2022-03-08 | 北京明朝万达科技股份有限公司 | 密钥获取方法、装置、电子设备及存储介质 |
CN114339733A (zh) * | 2021-12-30 | 2022-04-12 | 中国电信股份有限公司 | 模型训练方法及相关设备 |
CN115174202A (zh) * | 2022-06-30 | 2022-10-11 | 中国电建集团华中电力设计研究院有限公司 | 数据共享方法、装置、电子设备及存储介质 |
WO2024036615A1 (en) * | 2022-08-19 | 2024-02-22 | Qualcomm Incorporated | Methods for discovery and signaling procedure for network-assisted clustered federated learning |
WO2024092927A1 (zh) * | 2022-10-31 | 2024-05-10 | 蚂蚁区块链科技(上海)有限公司 | 生成数据表的方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296811B (zh) * | 2022-06-15 | 2023-10-31 | 湖南天河国云科技有限公司 | 基于区块链的数据共享利用方法、装置及介质 |
CN116016548A (zh) * | 2022-12-05 | 2023-04-25 | 国网天津市电力公司 | 一种基于区块链技术的新型电力系统数据可信获取方法 |
CN115987694B (zh) * | 2023-03-20 | 2023-06-27 | 杭州海康威视数字技术股份有限公司 | 基于多域联邦的设备隐私保护方法、系统和装置 |
CN117034328B (zh) * | 2023-10-09 | 2024-03-19 | 国网信息通信产业集团有限公司 | 一种改进的基于联邦学习的异常用电检测系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270599B2 (en) * | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
EP3564873B1 (en) * | 2018-04-30 | 2022-11-30 | Hewlett Packard Enterprise Development LP | System and method of decentralized machine learning using blockchain |
US11303448B2 (en) * | 2019-08-26 | 2022-04-12 | Accenture Global Solutions Limited | Decentralized federated learning system |
-
2020
- 2020-11-11 CN CN202011256399.1A patent/CN112434313A/zh active Pending
- 2020-12-08 US US17/114,752 patent/US11552788B2/en active Active
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113076553A (zh) * | 2021-03-11 | 2021-07-06 | 佳讯飞鸿(北京)智能科技研究院有限公司 | 一种智能体节点插件管理方法 |
CN113076553B (zh) * | 2021-03-11 | 2023-10-17 | 佳讯飞鸿(北京)智能科技研究院有限公司 | 一种智能体节点插件管理方法 |
CN113065143A (zh) * | 2021-03-17 | 2021-07-02 | 四川大学 | 基于区块链的工业数据安全共享 |
CN113159333A (zh) * | 2021-03-27 | 2021-07-23 | 北京邮电大学 | 一种基于分层分片区块链的联邦学习方法、系统及装置 |
CN113159333B (zh) * | 2021-03-27 | 2022-10-11 | 北京邮电大学 | 一种基于分层分片区块链的联邦学习方法、系统及装置 |
CN113364771A (zh) * | 2021-06-04 | 2021-09-07 | 永旗(北京)科技有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113364771B (zh) * | 2021-06-04 | 2023-08-11 | 佳乔(深圳)投资有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113642034A (zh) * | 2021-06-25 | 2021-11-12 | 合肥工业大学 | 基于横纵向联邦学习的医疗大数据安全共享方法和系统 |
CN113642239A (zh) * | 2021-07-16 | 2021-11-12 | 北京融数联智科技有限公司 | 一种联邦学习建模方法及系统 |
CN113612598A (zh) * | 2021-08-02 | 2021-11-05 | 北京邮电大学 | 基于秘密共享和联邦学习的车联网数据共享系统及方法 |
CN113612598B (zh) * | 2021-08-02 | 2024-02-23 | 北京邮电大学 | 基于秘密共享和联邦学习的车联网数据共享系统及方法 |
CN113537495A (zh) * | 2021-08-05 | 2021-10-22 | 南方电网数字电网研究院有限公司 | 基于联邦学习的模型训练系统、方法、装置和计算机设备 |
CN113792873A (zh) * | 2021-08-24 | 2021-12-14 | 浙江数秦科技有限公司 | 一种基于区块链的神经网络模型托管训练系统 |
CN113435949A (zh) * | 2021-08-30 | 2021-09-24 | 北京邮电大学 | 基于智能合约的去中心化联邦机器学习方法、系统及存储介质 |
CN114039767A (zh) * | 2021-11-05 | 2022-02-11 | 美林数据技术股份有限公司 | 一种基于隐私计算的税电联合分析方法 |
CN114157488B (zh) * | 2021-12-03 | 2023-06-16 | 北京明朝万达科技股份有限公司 | 密钥获取方法、装置、电子设备及存储介质 |
CN114157488A (zh) * | 2021-12-03 | 2022-03-08 | 北京明朝万达科技股份有限公司 | 密钥获取方法、装置、电子设备及存储介质 |
CN114339733A (zh) * | 2021-12-30 | 2022-04-12 | 中国电信股份有限公司 | 模型训练方法及相关设备 |
CN114339733B (zh) * | 2021-12-30 | 2023-12-01 | 中国电信股份有限公司 | 模型训练方法及相关设备 |
CN115174202A (zh) * | 2022-06-30 | 2022-10-11 | 中国电建集团华中电力设计研究院有限公司 | 数据共享方法、装置、电子设备及存储介质 |
CN115174202B (zh) * | 2022-06-30 | 2024-04-09 | 中国电建集团华中电力设计研究院有限公司 | 数据共享方法、装置、电子设备及存储介质 |
WO2024036615A1 (en) * | 2022-08-19 | 2024-02-22 | Qualcomm Incorporated | Methods for discovery and signaling procedure for network-assisted clustered federated learning |
WO2024092927A1 (zh) * | 2022-10-31 | 2024-05-10 | 蚂蚁区块链科技(上海)有限公司 | 生成数据表的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20220150057A1 (en) | 2022-05-12 |
US11552788B2 (en) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112434313A (zh) | 数据共享方法、系统、电子设备及存储介质 | |
Sun | Privacy protection and data security in cloud computing: a survey, challenges, and solutions | |
De Oliveira et al. | Towards a blockchain-based secure electronic medical record for healthcare applications | |
US11115418B2 (en) | Registration and authorization method device and system | |
CN110033258B (zh) | 基于区块链的业务数据加密方法及装置 | |
Tong et al. | Cloud-assisted mobile-access of health data with privacy and auditability | |
Pandiaraja et al. | A novel data privacy-preserving protocol for multi-data users by using genetic algorithm | |
Shafagh et al. | Droplet: Decentralized authorization and access control for encrypted data streams | |
Zhang et al. | Data security sharing model based on privacy protection for blockchain‐enabled industrial Internet of Things | |
CN113407627B (zh) | 一种基于区块链的智能医疗网络系统及医疗数据共享方法 | |
Sun et al. | Outsourced decentralized multi-authority attribute based signature and its application in IoT | |
CN109474430B (zh) | 一种集群密钥生成方法、装置及其存储介质 | |
US11444752B2 (en) | Systems and methods for data encryption and decryption in data transmission | |
Cui et al. | Harnessing encrypted data in cloud for secure and efficient mobile image sharing | |
CN104798339A (zh) | 密钥生成装置、密钥生成程序、隐匿检索系统和密钥发布方法 | |
Singh et al. | A privacy-preserving multidimensional data aggregation scheme with secure query processing for smart grid | |
Basu et al. | Privacy preserving collaborative filtering for SaaS enabling PaaS clouds | |
Tu et al. | A secure, efficient and verifiable multimedia data sharing scheme in fog networking system | |
CN114039753A (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
Lin et al. | A dynamic key management and secure data transfer based on m-tree structure with multi-level security framework for Internet of vehicles | |
Sandhia et al. | Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography | |
CN110611571A (zh) | 一种基于雾的智能电网系统的可撤销访问控制方法 | |
CN115834067A (zh) | 一种边云协同场景中密文数据共享方法 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
Zhang et al. | A traceable and revocable multi-authority attribute-based access control scheme for mineral industry data secure storage in blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |