CN113065866B - 基于区块链的物联网边缘计算系统及方法 - Google Patents
基于区块链的物联网边缘计算系统及方法 Download PDFInfo
- Publication number
- CN113065866B CN113065866B CN202110307660.4A CN202110307660A CN113065866B CN 113065866 B CN113065866 B CN 113065866B CN 202110307660 A CN202110307660 A CN 202110307660A CN 113065866 B CN113065866 B CN 113065866B
- Authority
- CN
- China
- Prior art keywords
- edge
- node
- parameters
- training
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供了一种基于区块链的物联网边缘计算系统及方法,该系统包括:用户终端,边缘训练节点,以及边缘聚合节点;用户终端,获取以及发送物联网的设备数据给边缘训练节点;边缘训练节点,利用所接收的设备数据,获取以及加密设备数据对应的服务的参数;利用边缘区块链将加密后的参数共享给边缘聚合节点;边缘聚合节点,获取并解密多个加密后的参数,对多个解密后的参数进行聚合得到优化参数;利用边缘区块链将优化参数共享给边缘训练节点;边缘训练节点,将优化参数发送给用户终端;用户终端,利用优化参数对优化参数对应的服务进行优化。本方案可以兼顾扩展边缘计算的应用场景,以及避免边缘计算的数据不一致和数据泄露。
Description
技术领域
本发明涉及区块链技术领域,特别是涉及一种基于区块链的物联网边缘计算系统及方法。
背景技术
随着物联网的广泛应用,物联网产生的大量设备数据在物理网的设备和分析工具之间共享,以便更好地服务用户。为了应对在云服务器上进行数据分析时,设备需要与云服务器共享数据带来的隐私和网络开销问题,往往以边缘计算处理物联网的设备数据。其中,边缘计算包括:利用靠近设备数据源头的边缘节点执行针对设备数据的各类计算任务。这样,可以直接在边缘侧处理设备数据,无需上传至云服务器,从而减少隐私和网络开销问题。
但是,边缘节点很可能是弱计算能力的设备,例如移动终端和可穿戴式设备等无法进行复杂计算的设备,导致边缘计算的应用受到边缘节点计算能力的限制。并且,边缘计算具有开放性的特点,即进行边缘计算的边缘节点均可加入或退出,可能出现恶意边缘节点故意上传错误数据以及泄露数据,导致边缘计算的数据不一致和数据泄露问题。
发明内容
本发明实施例的目的在于提供一种基于区块链的物联网边缘计算系统及方法,以实现兼顾扩展边缘计算的应用场景,以及避免边缘计算的数据不一致和数据泄露的效果。具体技术方案如下:
第一方面,本发明实施例提供一种基于区块链的物联网边缘计算系统,所述系统包括:边缘计算架构和边缘区块链;其中,所述边缘计算架构包括:用户终端,边缘训练节点,以及边缘聚合节点;所述边缘区块链包括:所述边缘训练节点以及所述边缘聚合节点;
所述用户终端,获取以及发送物联网的设备数据给所述边缘训练节点;
所述边缘训练节点,利用所接收的所述设备数据,获取以及加密所述设备数据对应的服务的参数;利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点;
所述边缘聚合节点,获取并解密多个所述加密后的参数,对多个解密后的参数进行聚合,得到优化参数;利用所述边缘区块链将所述优化参数共享给所述边缘训练节点;
所述边缘训练节点,接收所述边缘聚合节点共享的优化参数,并将所述优化参数发送给所述用户终端;
所述用户终端,接收并利用所述边缘训练节点发送的优化参数,对所述优化参数对应的服务进行优化。
第二方面,本发明实施例提供一种基于区块链的物联网边缘计算方法,应用于边缘计算系统中的边缘训练节点,所述系统包括:边缘计算架构和边缘区块链;其中,所述边缘计算架构包括:用户终端,边缘训练节点,以及边缘聚合节点;所述边缘区块链包括:所述边缘训练节点以及所述边缘聚合节点;所述方法包括:
接收所述用户终端发送的物联网的设备数据,利用所述设备数据,获取以及加密所述设备数据对应的服务的参数;利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点,以使得所述边缘聚合节点,获取并解密多个所述加密后的参数,对多个解密后的参数进行聚合,得到优化参数,利用所述边缘区块链将所述优化参数共享给所述边缘训练节点;
接收所述边缘聚合节点共享的优化参数,并将所述优化参数发送给所述用户终端,以使得所述用户终端,接收并利用所述边缘训练节点发送的优化参数,对所述优化参数对应的服务进行优化。
本发明实施例有益效果:
本发明实施例提供的方案中,边缘计算架构包括:相当于用户层的用户终端,相当于训练层的边缘训练节点,以及相当于聚合层的边缘聚合节点,并且,在边缘计算中用户终端,边缘训练节点,以及边缘聚合节点分别获取设备数据,获取设备数据对应服务的参数,获取设备数据对应服务的优化参数,从而形成分层结构,且不同层实现边缘计算的不同功能。因此,与传统的边缘计算相比,可以解耦边缘计算中边缘节点的功能,降低边缘节点的压力,从而适用于边缘节点的计算能力相对较弱的情况,实现对边缘计算的应用场景的扩展。并且,边缘训练节点和边缘聚合节点包含于边缘区块链中,这样服务的参数和优化参数的共享可以通过边缘区块链进行,从而利用边缘区块链的去中心化、不可篡改以及可追溯等特性,避免任务开放性可能带来的数据不一致及数据泄露问题。可见,本方案可以兼顾扩展边缘计算的应用场景,以及避免边缘计算的数据不一致和数据泄露。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明一实施例提供的一种基于区块链的物联网边缘计算系统的结构示意图;
图2为本发明一实施例提供的一种基于区块链的物联网边缘计算系统中,边缘计算架构的结构示意图;
图3为本发明一实施例提供的一种基于区块链的物联网边缘计算系统中,分布式链下存储架构的结构示意图;
图4为本发明一实施例提供的一种基于区块链的物联网边缘计算系统中,边缘区块链的结构示意图;
图5为本发明一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明聚焦边缘计算场景下服务的参数获取过程中数据共享时,任务开放性和数据不一致的问题,提出一种基于区块链的物联网边缘计算系统。整个系统以参数串联,通过不同边缘节点间共享参数来优化关于服务的算法,最终实现服务的优化。其中,服务具体可以为设备性能预警、安防管理以及智能家居等等,关于服务的算法具体可以为基于神经网络的服务模型,相应的,服务的参数为服务模型的参数。
为了应对上述问题,本发明将联盟链作为区块链底层技术。其中,联盟链,只针对某个特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,每个块的生成由所有的预选节点共同决定。此外,为了解决所存储参数的数据量过大导致系统性能下降的问题,本发明利用区块链与链下存储协同的方式提高系统性能,具体后续以可选实施例的形式进行具体说明。下面首先对本发明以实施例提供的一种基于区块链的物联网边缘计算系统进行说明。
如图1所示,本发明一实施例提供的一种基于区块链的物联网边缘计算系统,该系统包括:边缘计算架构和边缘区块链;其中,边缘计算架构包括:用户终端101,边缘训练节点102,以及边缘聚合节点103;边缘区块链包括:边缘训练节点102以及边缘聚合节点103;
用户终端101,获取以及发送物联网的设备数据给边缘训练节点102;
边缘训练节点102,利用所接收的所述设备数据,获取以及加密设备数据对应的服务的参数;利用边缘区块链将加密后的参数共享给边缘聚合节点103;
边缘聚合节点103,获取并解密多个加密后的参数,对多个解密后的参数进行聚合,得到优化参数;利用边缘区块链将优化参数共享给边缘训练节点;
边缘训练节点102,接收边缘聚合节点103共享的优化参数,并将优化参数发送给用户终端101;
用户终端101,接收并利用边缘训练节点发送的优化参数,对优化参数对应的服务进行优化。
示例性的,如图2所示。在边缘计算架构中,用户终端101的数量可以为一个或者多个,具体可以是车辆、计算机,移动终端以及可穿戴式设备等等,用户终端可以看作用户层。边缘训练节点可以看作训练层,边缘聚合节点可以看作聚合层。其中,用户层的用户终端定时收集该终端自身的传感器数据作为设备数据,经由网关发送至地理位置最近的训练层中的节点以执行后续任务。并且,后续用户终端接收训练层中的节点分发的优化参数,用以优化用户终端的相应服务。这样,可以减少终端计算和存储能力对边缘计算应用场景的限制,特别是计算和存储能力有限的用户终端,如车辆、手机以及智能手环等。
训练层的边缘训练节点具有较强计算能力,具体可以为台式计算机以及服务器等设备。边缘训练节点获取多个用户终端的设备数据,并利用所接收的所述设备数据,获取以及加密设备数据对应的服务的参数。具体的,可以训练该设备参数对应的服务模型,将训练得到的服务模型的参数作为服务的参数。或者,对设备参数进行过滤,将过滤后的设备参数作为服务的参数,过滤具体可以包括去除乱码以及去除异常数据等等。随后对服务的参数进行加密并通过边缘区块链共享给聚合层。并且,边缘训练节点获取聚合层分发的优化参数并将优化参数下发至用户终端。
聚合层的边缘聚合节点具有较强计算能力。边缘聚合节点通过边缘区块链获取以及存储多个边缘训练节点上传至区块链的加密后的参数,解密后进行聚合得到优化参数。并且,边缘聚合节点通过边缘区块链存储以及分发优化参数。另外,为了提高边缘计算的准确度,当边缘训练节点和边缘聚合节点的数量为多个时,不同类型的服务的参数可以由不同的边缘训练节点和边缘聚合节点处理。并且,为了提高边缘计算的安全性,边缘聚合节点可以优化参数共享给聚合其他服务类型的参数的边缘聚合节点。为了便于理解和合理布局,后续结合边缘区块链的结构在本发明图4实施例中,对此进行具体说明。
本发明实施例提供的方案中,边缘计算架构包括:相当于用户层的用户终端,相当于训练层的边缘训练节点,以及相当于聚合层的边缘聚合节点,并且,在边缘计算中用户终端,边缘训练节点,以及边缘聚合节点分别获取设备数据,获取设备数据对应服务的参数,获取设备数据对应服务的优化参数,从而形成分层结构,且不同层实现边缘计算的不同功能。因此,与传统的边缘计算相比,可以解耦边缘计算中边缘节点的功能,降低边缘节点的压力,从而适用于边缘节点的计算能力相对较弱的情况,实现对边缘计算的应用场景的扩展。并且,边缘训练节点和边缘聚合节点包含于边缘区块链中,这样服务的参数和优化参数的共享可以通过边缘区块链进行,从而利用边缘区块链的去中心化、不可篡改以及可追溯等特性,避免任务开放性可能带来的数据不一致及数据泄露问题。可见,本方案可以兼顾扩展边缘计算的应用场景,以及避免边缘计算的数据不一致和数据泄露。
在一种可选的实施方式中,边缘聚合节点和边缘训练节点的数量均为多个;
边缘区块链中的边缘训练节点和边缘聚合节点的密钥信息包括:公钥、私钥和证书,边缘区块链中的边缘训练节点和边缘聚合节点的身份信息为根据公钥编码得到的匿名地址;
一种类型的服务对应有一个边缘簇,边缘簇包括:作为簇头的一个边缘聚合节点,由簇头从多个边缘聚合节点中指定的第一预设数量个边缘聚合节点,以及由簇头从多个边缘训练节点中指定的第二预设数量个边缘训练节点;
每个边缘簇的边缘聚合节点和边缘训练节点之间,创建有进行数据共享的通道,并基于密钥信息和身份信息设置通道的背书策略。
在具体应用中,边缘聚合节点根据服务类型进行分簇,簇头为边缘聚合节点之一,簇头可以随机指定第一预设数量个边缘聚合节点为该簇的边缘聚合节点,并且可以从多个边缘训练节点中指定第二预设数量个边缘训练节点作为该簇的边缘训练节点。每个边缘簇内处理相同服务类型的服务的参数,例如,训练相同服务类型的服务模型,边缘簇间处理不同服务类型的服务的参数,例如训练不同服务类型的服务模型。其中,服务类型按照服务实现的功能差异划分,例如,服务类型可以包括车辆轨迹检测、心率监测以及人脸识别等等。因此,边缘簇的特点为簇内服务相似度高,簇间服务相似度低。由于各簇的服务类型不同,不同边缘簇的服务的参数不能直接迁移至其他簇中。
在一种可选的实施方式中,上述边缘区块链还可以包括:预言机;上述系统还可以包括:分布式链下存储架构;其中,分布式链下存储架构包括:公共网关和多个边缘存储节点;
相应的,利用边缘区块链将加密后的参数共享给边缘聚合节点,具体可以包括如下步骤:
边缘训练节点,利用预言机将加密后的参数共享给分布式链下存储架构的边缘存储节点;获取加密后的参数的哈希值,并利用边缘区块链将哈希值共享给边缘聚合节点;
相应的,获取多个加密后的参数,具体可以包括如下步骤:
边缘聚合节点,针对每个哈希值,向分布式链下存储架构中的公共网关发送包含哈希值的寻址请求;接收公共网关返回的哈希值对应的存储节点列表;利用预言机从属于存储节点列表的边缘存储节点中,获取加密后的参数;
公共网关,接收寻址请求,并根据寻址请求中的哈希值,确定并返回存储节点列表。
示例性的,如图3所示。随着参数的增长,若使用边缘区块链存储大量参数,边缘区块链的有限存储资源将影响整个边缘区块链对交易的处理效率。因此,本可选实施例采用分布式链下存储作为边缘区块链的链下去中心化存储拓展,以空间换时间的方式提高边缘区块链的业务性能。分布式链下存储架构包括:公共网关和多个边缘存储节点。其中,多个边缘存储节点形成P2P网络(对等网络,Peer-to-peer networking)。P2P网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力以及打印机等),这些共享资源通过网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源、服务和内容的提供者(Server),又是资源、服务和内容的获取者(Client))。例如,加密后的参数具体为文件F,边缘训练节点,利用预言机将文件F共享给分布式链下存储架构的边缘存储节点;并对文件F进行散列值计算,得到文件F的哈希值H,进而利用边缘区块链将哈希值H共享给边缘聚合节点。边缘聚合节点在公共网关返回的哈希值H对应的存储节点列表;利用预言机从属于存储节点列表的边缘存储节点中,获取加密后的参数,也就是抓取文件F、
另外,为激励P2P网络的边缘存储节点贡献存储资源,P2P网络可以采用Proof-of-Storage(PoS)共识机制,即某个周期内贡献最多存储算力的节点将获得激励,同时结合Proof-of-Stake共识机制的钓鱼人角色随机选取哈希值抽查边缘存储节点是否存储指定文件,若边缘节点无法证明其拥有该指定文件,则没收边缘存储节点的部分激励。另外,预言机是将链外数据写入区块链的可信实体,并且,通过预言机获取的数据类型有两种分别是传感器数据和网络数据。传感器数据包括物联网设备的设备数据等,而网络数据包括通过应用程序接口获取的数据等。本发明可以采用硬件预言机,这样可以直接从物联网设备获取数据,相比于网络数据拥有更高质量的数据。
在一种可选的实施方式中,服务的参数为用于实现服务的模型的参数;一个边缘训练节点最多拥有一个通道的使用权限,一个边缘聚合节点至少拥有一个通道的使用权限;
利用边缘区块链将哈希值共享给边缘聚合节点,包括:
每个边缘簇的边缘训练节点,利用部署在该边缘训练节点对应通道上的模型共享智能合约,将哈希值共享给该边缘训练节点对应通道中的边缘聚合节点。
示例性的,如图4所示。边缘区块链可以包括边缘训练节点、边缘聚合节点、通道以及智能合约也就是模型共享链码,用以实现数据安全可信共享。其中,通道用于隔离区块链的网络状态,从而保护边缘簇内的数据安全。智能合约是根据事先任意制订的规则来自动转移数字资产的系统,通过在区块链上部署智能合约可以自动化执行数据共享的操作。并且,模型共享链码具体可以包括:模型共享智能合约(ModelParam Sharing SmartContract,MPSSC),用于将参数上传至区块链中;模型获取智能合约(ModelParam QueryingSmart Contract,MPQSC),用于从区块链中获取参数。任一节点将自身的数据通过区块链共享,可以看作发起一笔交易,该节点可以将该笔交易所共享的数据大包为区块并上传至边缘区块链中,这样,边缘区块链中不同的簇对不同服务类型的数据进行处理。例如,服务类型A的簇中各节点之间可以通过区块链共享参数哈希值,并达成共识。类似的,服务类型B的簇中各节点之间可以通过区块链共享参数哈希值,并达成共识。另外,为了保证数据准确度,共享的任一参数可以包括:表明该参数的获得时间的时间戳,该参数的参数哈希值,服务类型以及拥有该参数的节点所属边缘簇的边缘簇标识。
在一种可选的实施方式中,一个边缘聚合节点拥有多个通道的使用权限;
每个边缘簇的边缘聚合节点,利用部署在该边缘聚合节点对应通道上的模型共享智能合约,将参数优化后的所述模型共享给该边缘聚合节点对应通道中,且与该边缘聚合节点属于不同边缘簇的边缘聚合节点。
在具体应用中,由于不同簇中的边缘训练节点训练的模型不同,无法直接共享模型参数,此时需要直接共享整个模型。示例性的,如图3所示。模型共享过程与上述模型参数共享过程类似,区别在于不同簇间交互时进行模型的迁移,而非参数的迁移。
在一种可选的实施方式中,边缘训练节点,完成哈希值的共享时,将该边缘训练节点自身的自信因子和声称的模型精度输入信誉评价合约;
边缘聚合节点,获取目标边缘训练节点共享的加密后的参数,目标边缘训练节点为在信誉评价合约中声称的模型精度最高的边缘训练节点;验证所获取的参数的精度,当验证结果为所获取的参数的精度与所获取的参数的声称的模型精度之间的差异值大于差异阈值时:
基于目标边缘训练节点的自信因子,调整目标边缘训练节点的信誉度;在目标边缘训练节点的信誉度为0时,结束利用目标边缘训练节点共享的参数获取优化参数;
利用预设损失函数获取所述边缘聚合节点自身的信誉激励,信誉激励用于调整边缘聚合节点的信誉度;
边缘训练节点,在边缘聚合节点的信誉度为0时,结束从边缘聚合节点获取优化参数。
在模型训练过程中,边缘训练节点可能恶意上传错误或者随机参数,进而影响聚合效果。因此,本可选实施例提供基于自信因子的信誉评估机制,并使用自信因子智能合约(Confidence Ratio Smart Contract,CRSC)动态调整边缘训练节点和边缘聚合节点的信誉度,以提高模型聚合的质量,本可选实施例利用区块链的不可追溯规范边缘训练节点的行为。
示例性的,为了便于描述,后续对于无需区分边缘训练节点和边缘聚合节点的处理过程,均以任一边缘节点的形式描述。边缘区块链采用非对称加密算法生成任一边缘节点对应的公私钥以代表该边缘节点的身份,并且为授权边缘节点颁发证书使得其能够在边缘区块链进行交易记录。因此,边缘区块链中的任一边缘节点的密钥信息包括公钥、私钥和证书。并且,边缘节点的匿名地址根据公钥编码生成,作为该边缘节点在边缘区块链中的身份信息。并且,为进行模型数据隔离,保护模型数据的隐私,相同服务类型且边缘簇标识相同的边缘聚合节点和边缘训练节点之间建立有通道,并且,在通道部署背书策略。其中,背书策略基于密钥信息设置,如需要边缘聚合节点的签名时交易有效,也就是背书成功。另外,边缘训练节点利用对称加密算法加密每次迭代后生成的模型参数使得分布式链下存储中的边缘节点无法获取模型参数。
边缘训练节点首先初始化边缘训练节点本地的仓库,并根据公钥基础设施(Public Key Infrastructure,PKI)体系生成非对称加密密钥对,并根据第i个服务模型的第j次迭代的模型参数的密钥生成第i个边缘训练节点在区块链中的节点标识。将加密后的模型参数添加至本地仓库并返回模型参数的哈希值。随后接入P2P网络使得边缘存储节点能够访问模型参数。边缘训练节点通过模型共享链码将模型参数的哈希值共享给通道中的边缘聚合节点。随后,边缘训练节点根据背书策略获取背书节点也就是边缘聚合节点的签名,参与共识的边缘节点打包交易至区块开始进行共识,实现加密后的参数的共享。
边缘聚合节点通过模型获取智能合约获取模型的参数。具体的,边缘聚合节点自身的匿名地址以及边缘聚合节点自身的标识,并通过模型共享智能合约调用模型获取智能合约触发密钥获取事件,相应的边缘训练节点接收到模型获取智能合约发送的请求,该请求包括:边缘聚合节点自身的匿名地址,参数的哈希值,并根据参数的哈希值将相应的参数密钥返回到模型共享智能合约。边缘聚合节点根据参数的哈希值从分布式链下存储的公共HTTP网关获取加密后的参数,并利用上述参数密钥解密加密后的参数,得到模型的参数。
在通过模型共享智能合约共享参数时,边缘训练节点上传声称的模型精度和自信因子,并获取到初始的信誉度。边缘节点对精度越自信,自信因子Ct越大。边缘聚合节点接收到其他边缘训练节点的信誉之后,聚合节点可以作为训练节点使用本地的少量数据验证所接收的边缘训练节点的参数准确性。随后,边缘聚合节点将验证结果μa与声称的精度μt进行比较,根据信誉度调整公式调整信誉度。为防止聚合节点作恶,当聚合节点下发模型后,只有大部分的节点选择更新,该聚合节点才能根据预设损失函数获得相应的信誉度激励。
在一种可选的实施方式中,边缘聚合节点,利用信誉度调整公式,调整目标边缘训练节点的信誉度;其中,信誉度调整公式为:
预设损失函数为:
其中,μe=μt-μa+α;μ1-|e|=1-|μe|;R′t-1=2Rt-1-1;Ct∈[0,10]。
其中,Rt为调整后目标边缘训练节点的信誉度,Rt-1为调整前目标边缘训练节点的信誉度,Ct为自信因子,μa为验证结果,μt为声称的模型精度;Ra-1为上一轮边缘聚合节点信誉度,n为边缘聚合节点的数量,Rmax为边缘聚合节点的最大信誉度,Ra为调整后边缘聚合节点的信誉度,Rth为信誉度阈值。
本发明实施例还提供了一种电子设备,如图5所示,包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信,
存储器503,用于存放计算机程序;
处理器501,用于执行存储器503上所存放的程序时,实现如下步骤:
接收用户终端发送的物联网的设备数据,利用所述设备数据,获取以及加密所述设备数据对应的服务的参数;利用边缘区块链将加密后的参数共享给边缘聚合节点,以使得所述边缘聚合节点,获取并解密多个所述加密后的参数,对多个解密后的参数进行聚合,得到优化参数,利用边缘区块链将所述优化参数共享给所述边缘训练节点;所述边缘区块链包括:所述边缘训练节点以及所述边缘聚合节点;
接收所述边缘聚合节点共享的优化参数,并将所述优化参数发送给所述用户终端,以使得所述用户终端,接收并利用所述边缘训练节点发送的优化参数,对所述优化参数对应的服务进行优化。
在具体应用中,本发明实施例提供的电子设备具体可以为基于区块链的物联网边缘计算系统中的边缘训练节点。其中,基于区块链的物联网边缘计算系统包括:边缘计算架构和边缘区块链;所述边缘计算架构包括:用户终端,边缘训练节点,以及边缘聚合节点。
本发明实施例提供的方案中,边缘计算架构包括:相当于用户层的用户终端,相当于训练层的边缘训练节点,以及相当于聚合层的边缘聚合节点,并且,在边缘计算中用户终端,边缘训练节点,以及边缘聚合节点分别获取设备数据,获取设备数据对应服务的参数,获取设备数据对应服务的优化参数,从而形成分层结构,且不同层实现边缘计算的不同功能。因此,与传统的边缘计算相比,可以解耦边缘计算中边缘节点的功能,降低边缘节点的压力,从而适用于边缘节点的计算能力相对较弱的情况,实现对边缘计算的应用场景的扩展。并且,边缘训练节点和边缘聚合节点包含于边缘区块链中,这样服务的参数和优化参数的共享可以通过边缘区块链进行,从而利用边缘区块链的去中心化、不可篡改以及可追溯等特性,避免任务开放性可能带来的数据不一致及数据泄露问题。可见,本方案可以兼顾扩展边缘计算的应用场景,以及避免边缘计算的数据不一致和数据泄露。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processor Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一基于区块链的物联网边缘计算方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一基于区块链的物联网边缘计算方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于系统实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种基于区块链的物联网边缘计算系统,其特征在于,所述系统包括:边缘计算架构和边缘区块链;其中,所述边缘计算架构包括:用户终端,边缘训练节点,以及边缘聚合节点;所述边缘区块链包括:所述边缘训练节点以及所述边缘聚合节点;
所述用户终端,获取以及发送物联网的设备数据给所述边缘训练节点;
所述边缘训练节点,利用所接收的所述设备数据,获取以及加密所述设备数据对应的服务的参数;利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点;
所述边缘聚合节点,获取并解密多个所述加密后的参数,对多个解密后的参数进行聚合,得到优化参数;利用所述边缘区块链将所述优化参数共享给所述边缘训练节点;
所述边缘训练节点,接收所述边缘聚合节点共享的优化参数,并将所述优化参数发送给所述用户终端;
所述用户终端,接收并利用所述边缘训练节点发送的优化参数,对所述优化参数对应的服务进行优化;
所述边缘区块链还包括:预言机;所述系统还包括:分布式链下存储架构;其中,所述分布式链下存储架构包括:公共网关和多个边缘存储节点;
所述利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点,包括:
所述边缘训练节点,利用所述预言机将所述加密后的参数共享给所述分布式链下存储架构的边缘存储节点;获取所述加密后的参数的哈希值,并利用所述边缘区块链将所述哈希值共享给所述边缘聚合节点;
所述边缘训练节点,完成所述哈希值的共享时,将该边缘训练节点自身的自信因子和声称的模型精度输入信誉评价合约;
所述边缘聚合节点,获取目标边缘训练节点共享的加密后的参数,所述目标边缘训练节点为在所述信誉评价合约中声称的模型精度最高的边缘训练节点;验证所获取的参数的精度,当验证结果为所获取的参数的精度与所获取的参数的声称的模型精度之间的差异值大于差异阈值时:
基于所述目标边缘训练节点的自信因子,调整所述目标边缘训练节点的信誉度;在所述目标边缘训练节点的信誉度为0时,结束利用所述目标边缘训练节点共享的参数获取优化参数;
利用预设损失函数获取所述边缘聚合节点自身的信誉激励,所述信誉激励用于调整所述边缘聚合节点的信誉度;
所述边缘聚合节点,在所述边缘聚合节点的信誉度为0时,结束从所述边缘聚合节点获取优化参数。
2.根据权利要求1所述的系统,其特征在于,所述获取多个所述加密后的参数,包括:
所述边缘聚合节点,针对每个哈希值,向所述分布式链下存储架构中的公共网关发送包含所述哈希值的寻址请求;接收所述公共网关返回的所述哈希值对应的存储节点列表;利用所述预言机从属于所述存储节点列表的边缘存储节点中,获取所述加密后的参数;
所述公共网关,接收所述寻址请求,并根据所述寻址请求中的哈希值,确定并返回存储节点列表。
3.根据权利要求2所述的系统,其特征在于,所述边缘聚合节点和所述边缘训练节点的数量均为多个;
所述边缘区块链中的边缘训练节点和边缘聚合节点的密钥信息包括:公钥、私钥和证书,所述边缘区块链中的边缘训练节点和边缘聚合节点的身份信息为根据所述公钥编码得到的匿名地址;
一种类型的服务对应有一个边缘簇,所述边缘簇包括:作为簇头的一个边缘聚合节点,由所述簇头从所述多个边缘聚合节点中指定的第一预设数量个边缘聚合节点,以及由所述簇头从所述多个边缘训练节点中指定的第二预设数量个边缘训练节点;
每个边缘簇的边缘聚合节点和边缘训练节点之间,创建有进行数据共享的通道,并基于所述密钥信息和所述身份信息设置通道的背书策略。
4.根据权利要求3所述的系统,其特征在于,所述服务的参数为用于实现所述服务的模型的参数;一个边缘训练节点最多拥有一个通道的使用权限,一个边缘聚合节点至少拥有一个通道的使用权限;
所述利用所述边缘区块链将所述哈希值共享给所述边缘聚合节点,包括:
每个边缘簇的边缘训练节点,利用部署在该边缘训练节点对应通道上的模型共享智能合约,将所述哈希值共享给该边缘训练节点对应通道中的边缘聚合节点。
5.根据权利要求4所述的系统,其特征在于,一个边缘聚合节点拥有多个通道的使用权限;
每个边缘簇的边缘聚合节点,利用部署在该边缘聚合节点对应通道上的模型共享智能合约,将参数优化后的所述模型共享给该边缘聚合节点对应通道中,且与该边缘聚合节点属于不同边缘簇的边缘聚合节点。
7.一种基于区块链的物联网边缘计算方法,其特征在于,应用于边缘计算系统中的边缘训练节点,所述系统包括:边缘计算架构和边缘区块链;其中,所述边缘计算架构包括:用户终端,边缘训练节点,以及边缘聚合节点;所述边缘区块链包括:所述边缘训练节点以及所述边缘聚合节点;所述方法包括:
接收所述用户终端发送的物联网的设备数据,利用所述设备数据,获取以及加密所述设备数据对应的服务的参数;利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点,以使得所述边缘聚合节点,获取并解密多个所述加密后的参数,对多个解密后的参数进行聚合,得到优化参数,利用所述边缘区块链将所述优化参数共享给所述边缘训练节点;
接收所述边缘聚合节点共享的优化参数,并将所述优化参数发送给所述用户终端,以使得所述用户终端,接收并利用所述边缘训练节点发送的优化参数,对所述优化参数对应的服务进行优化;
所述边缘区块链还包括:预言机;所述系统还包括:分布式链下存储架构;其中,所述分布式链下存储架构包括:公共网关和多个边缘存储节点;
所述利用所述边缘区块链将加密后的参数共享给所述边缘聚合节点,包括:
所述边缘训练节点,利用所述预言机将所述加密后的参数共享给所述分布式链下存储架构的边缘存储节点;获取所述加密后的参数的哈希值,并利用所述边缘区块链将所述哈希值共享给所述边缘聚合节点;
完成所述哈希值的共享时,将该边缘训练节点自身的自信因子和声称的模型精度输入信誉评价合约;以使所述边缘聚合节点,获取目标边缘训练节点共享的加密后的参数,所述目标边缘训练节点为在所述信誉评价合约中声称的模型精度最高的边缘训练节点;验证所获取的参数的精度,当验证结果为所获取的参数的精度与所获取的参数的声称的模型精度之间的差异值大于差异阈值时:基于所述目标边缘训练节点的自信因子,调整所述目标边缘训练节点的信誉度;在所述目标边缘训练节点的信誉度为0时,结束利用所述目标边缘训练节点共享的参数获取优化参数;利用预设损失函数获取所述边缘聚合节点自身的信誉激励,所述信誉激励用于调整所述边缘聚合节点的信誉度;
在所述边缘聚合节点的信誉度为0时,结束从所述边缘聚合节点获取优化参数。
8.根据权利要求7所述的方法,其特征在于,所述获取多个所述加密后的参数,包括:
所述边缘聚合节点,针对每个哈希值,向所述分布式链下存储架构中的公共网关发送包含所述哈希值的寻址请求;接收所述公共网关返回的所述哈希值对应的存储节点列表;利用所述预言机从属于所述存储节点列表的边缘存储节点中,获取所述加密后的参数;
所述公共网关,接收所述寻址请求,并根据所述寻址请求中的哈希值,确定并返回存储节点列表。
9.根据权利要求8所述的方法,其特征在于,所述边缘聚合节点和所述边缘训练节点的数量均为多个;
所述边缘区块链中的边缘训练节点和边缘聚合节点的密钥信息包括:公钥、私钥和证书,所述边缘区块链中的边缘训练节点和边缘聚合节点的身份信息为根据所述公钥编码得到的匿名地址;
一种类型的服务对应有一个边缘簇,所述边缘簇包括:作为簇头的一个边缘聚合节点,由所述簇头从所述多个边缘聚合节点中指定的第一预设数量个边缘聚合节点,以及由所述簇头从所述多个边缘训练节点中指定的第二预设数量个边缘训练节点;
每个边缘簇的边缘聚合节点和边缘训练节点之间,创建有进行数据共享的通道,并基于所述密钥信息和所述身份信息设置通道的背书策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110307660.4A CN113065866B (zh) | 2021-03-23 | 2021-03-23 | 基于区块链的物联网边缘计算系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110307660.4A CN113065866B (zh) | 2021-03-23 | 2021-03-23 | 基于区块链的物联网边缘计算系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113065866A CN113065866A (zh) | 2021-07-02 |
CN113065866B true CN113065866B (zh) | 2022-07-22 |
Family
ID=76563036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110307660.4A Active CN113065866B (zh) | 2021-03-23 | 2021-03-23 | 基于区块链的物联网边缘计算系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113065866B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113537495A (zh) * | 2021-08-05 | 2021-10-22 | 南方电网数字电网研究院有限公司 | 基于联邦学习的模型训练系统、方法、装置和计算机设备 |
CN113610632B (zh) * | 2021-08-11 | 2024-05-28 | 中国银行股份有限公司 | 基于区块链的银行网点人脸识别方法及装置 |
CN113612854B (zh) * | 2021-08-16 | 2023-07-25 | 中国联合网络通信集团有限公司 | 基于区块链的通信方法、服务器和终端 |
CN116962439B (zh) * | 2022-04-14 | 2024-04-30 | 苏州科技大学 | 一种基于双账本的物联网数据存储与共享方法 |
CN115022324B (zh) * | 2022-06-08 | 2024-04-19 | 中国银行股份有限公司 | 基于边缘计算的网点集群处理方法及系统 |
CN117786768B (zh) * | 2024-02-23 | 2024-05-14 | 数据堂(北京)科技股份有限公司 | 一种联邦数据学习的安全参数交换方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539731A (zh) * | 2020-06-19 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于区块链的联邦学习方法及装置和电子设备 |
CN111552986A (zh) * | 2020-07-10 | 2020-08-18 | 鹏城实验室 | 基于区块链的联邦建模方法、装置、设备及存储介质 |
CN111858753A (zh) * | 2020-06-30 | 2020-10-30 | 全链通有限公司 | 基于区块链的训练参数处理方法、设备及存储介质 |
CN112348204A (zh) * | 2020-11-05 | 2021-02-09 | 大连理工大学 | 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10819684B2 (en) * | 2017-11-24 | 2020-10-27 | International Business Machines Corporation | Cognitive blockchain for internet of things |
-
2021
- 2021-03-23 CN CN202110307660.4A patent/CN113065866B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539731A (zh) * | 2020-06-19 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于区块链的联邦学习方法及装置和电子设备 |
CN111858753A (zh) * | 2020-06-30 | 2020-10-30 | 全链通有限公司 | 基于区块链的训练参数处理方法、设备及存储介质 |
CN111552986A (zh) * | 2020-07-10 | 2020-08-18 | 鹏城实验室 | 基于区块链的联邦建模方法、装置、设备及存储介质 |
CN112348204A (zh) * | 2020-11-05 | 2021-02-09 | 大连理工大学 | 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113065866A (zh) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113065866B (zh) | 基于区块链的物联网边缘计算系统及方法 | |
Ullah et al. | Secure healthcare data aggregation and transmission in IoT—A survey | |
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
Ni et al. | Providing task allocation and secure deduplication for mobile crowdsensing via fog computing | |
Dorri et al. | Blockchain in internet of things: challenges and solutions | |
Adil et al. | An AI-enabled hybrid lightweight authentication scheme for intelligent IoMT based cyber-physical systems | |
CN112714106B (zh) | 一种基于区块链的联邦学习搭便车攻击防御方法 | |
CN111523133B (zh) | 一种区块链与云端数据协同共享方法 | |
Pandiaraja et al. | A novel data privacy-preserving protocol for multi-data users by using genetic algorithm | |
CN113901505B (zh) | 数据共享方法、装置、电子设备及存储介质 | |
CN115296838B (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
Dwivedi et al. | Smart contract and ipfs-based trustworthy secure data storage and device authentication scheme in fog computing environment | |
Esther et al. | Trustworthy cloud storage data protection based on blockchain technology | |
CN112597542A (zh) | 目标资产数据的聚合方法及装置、存储介质、电子装置 | |
Pon et al. | Blockchain based cloud service security architecture with distributed machine learning for smart device traffic record transaction | |
Yoosuf | Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment | |
Zhou et al. | A Scalable Blockchain‐Based Integrity Verification Scheme | |
Paul et al. | Security of the MaidSafe vault network | |
Zhang et al. | Visual object detection for privacy-preserving federated learning | |
Vemulapalli et al. | Security frameworks in mobile cloud computing | |
Sankar et al. | A Secure Third-Party Auditing Scheme Based on Blockchain Technology in Cloud Storage | |
Hosen et al. | SECBlock-IIoT: A Secure Blockchain-enabled Edge Computing Framework for Industrial Internet of Things | |
Cai et al. | Vizard: A metadata-hiding data analytic system with end-to-end policy controls | |
Mershad et al. | Lightweight blockchain solutions: Taxonomy, research progress, and comprehensive review | |
Esposito et al. | On attacks to federated learning and a blockchain-empowered protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |