CN115828302A - 一种基于可信隐私计算的微网并网控制隐私保护方法 - Google Patents
一种基于可信隐私计算的微网并网控制隐私保护方法 Download PDFInfo
- Publication number
- CN115828302A CN115828302A CN202211642199.9A CN202211642199A CN115828302A CN 115828302 A CN115828302 A CN 115828302A CN 202211642199 A CN202211642199 A CN 202211642199A CN 115828302 A CN115828302 A CN 115828302A
- Authority
- CN
- China
- Prior art keywords
- microgrid
- trusted
- model
- aggregator
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于可信隐私计算的微网并网控制隐私保护方法,具体包括:第一个阶段,从信息流的角度,提出电网、微网聚合商、微网三层结构。并在此结构基础上提出上层对下层的安全监控机制,从而形成节点间信任链。利用可信计算技术,实现各节点自身状态安全,各层间交互可信,满足微网稳定并网的安全需求。第二阶段,将可信计算和隐私计算进行结合,在可信计算保障各节点自身可信和交互可信的前提下,采用联邦学习让各微网仅仅将训练的模型参数上传至微网聚合商,为防止出现信息“孤岛”的同时,保护了各微网本地数据隐私,并且结合密码学中的匿名签名与验证技术,有效保证模型参数机密性和完整性的同时保护了模型参数发送方身份的隐私性。
Description
技术领域
本发明涉及微网本地数据安全、隐私保护及学习相关的技术领域,具体涉及一种基于可信隐私计算的微网并网控制隐私保护方法。
背景技术
可信计算的概念最早由Anderson JP提出,最初对可信系统的研究主要针对操作系统自身安全机制和其硬件支撑环境,即“可靠计算”。它在计算节点构建一个“宿主--可信双节点”的可信免疫架构,在传统系统之外构建一个逻辑上独立的可信计算子系统作为可信节点,并通过可信连接将可信节点连接起来,对系统实施主动监控,提供可信支撑。在本发明场景下,能够有效保障数据存储、交互安全,使得联邦学习在一个安全的环境中进行。
隐私计算是指在保护数据本身不对外泄露的前提下实现数据分析计算的一类信息技术,包含了数据科学、密码学、人工智能等众多技术体系的交叉融合。联邦学习(Federated Learning,FL)的概念最早是在2016年由谷歌提出的,它是一种分布式的机器学习框架。通过对不同节点上的不同数据进行单独且同步训练,最终汇总得到全局数据集上的训练模型。联邦学习具有天然的隐私保护特质,数据不需要集中存放,仅需在数据分散存储的节点上训练模型,服务器无法获取原始数据,个人数据隐私得到有效的保护。现今对数据隐私保护与安全备受关注,联邦学习因其特性在避免数据泄露、避免中心点数据受到攻击等方面具备显著优势。与此同时,在异构数据处理上,传统的机器学习模型无法直接进行处理,而联邦学习无需对数据异构问题进行处理便可建立基于全局数据的机器学习模型。在解决数据异构问题外,同时对数据隐私进行保护。联邦学习可应用在涉及个人敏感数据的机器学习任务中,如个人医疗数据、可穿戴设备数据、面部特征数据、个人资产数据等等。在本发明场景下,联邦学习的分布式训练使得本地数据不上传,保障了本地数据的隐私安全。
现今在用户用电信息安全方面,存在以下可能面临的问题:
1)微网自身和微网与电网间交互的安全防护不够,易导致出现数据泄露、数据篡改等安全问题;
2)结合电力系统现状,多数微网本地数据属于机密数据。但若数据间不流通,就无法实现各方数据全面化电力分析。各数据间呈现“孤岛”状态;
3)微网向电网传输的微网本地数据在进行传输和计算时,会导致微网本地数据存在隐私泄露的风险。
结合上述问题,本发明提出了一种基于可信隐私计算的微网并网控制隐私保护方法。
发明内容
针对上述问题,本发明的目的在于提出一种基于可信隐私计算的微网并网控制隐私保护方法,利用可信计算技术构建微网到电网的安全可信运行交互环境,再采用融合密码学的联邦学习框架实现对各微网本地数据价值充分挖掘的同时,保护了微网本地数据的隐私,提高微网和电网间交互的安全性、微网本地数据用于电力分析的价值和微网本地数据的隐私保护程度。
为实现上述目的,本发明提供了一种基于可信隐私计算的微网并网控制隐私保护方法,包括以下步骤:
基于信息流,建立电网-微网聚合商-微网三层结构,基于所述电网-微网聚合商-微网三层结构,建立上层对下层的安全监控机制,基于所述上层对下层的安全监控机制,生成节点间信任链,利用可信计算技术,实现各节点自身状态安全、各层间交互可信;
将可信计算和隐私计算进行结合,在可信计算保障各节点自身可信和交互可信的前提下,采用融合密码学的联邦学习方式,将微网本地数据进行机器学习,将学习后的参数上传至微网聚合商做聚合得到预模型,所述微网聚合商再将所述预模型下发至各微网,各微网利用本地数据更新预模型参数,将更新后的预模型参数上传至所述微网聚合商,所述微网聚合商判断总体模型是否满足精度约束条件,若未满足精度约束条件,则将总体模型参数发送给各个微网节点再进行机器学习,直至总体模型满足精度约束。
优选的,在各节点间交互之前:
节点可信通过基于内置的可信模块构建信任链来完成;
节点间身份认证和状态认证通过远程证明来实现。
优选的,节点可信通过基于内置的可信模块构建信任链的方法包括:
S101:节点启动时,可信模块TCM先于CPU上电,由TCM对BIOS进行完整性度量,度量通过后将权限交给BIOS,由BIOS对OSloader进行完整性度量;OSloader对OSkernel进行完整性度量,并按照启动运行顺序将完整性度量值放到TCM的PCR中,构建线型的静态信任链;
S102:当节点OSkernel运行后,OSkernel根据任务进行程序的调度,利用度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,构建星型的动态信任链。
优选的,节点间身份认证和状态认证通过远程证明的方法包括:
S201:各节点生成一对非对称签名密钥,并将对应的公钥通过预设安全的方式向不同层节点进行广播;两个节点在进行信息交互之前,建立进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并用对应的私钥进行签名,将签名后的完整性报告发送给应答方进行验证;
S202:应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份是否正确,当身份正确后,通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值是否一致,来验证请求方运行状态是否可信,当验证通过后,请求方可信,进行信息交互。
优选的,在各节点间交互之后:
微网节点的数据包利用可信第三方CA提供的匿名密钥进行签署,接收方节点对收到的数据包进行匿名验证,在保证数据包传输过程中未篡改且来源安全的同时,隐藏了数据包发送者的身份。
优选的,微网节点的数据包利用可信第三方CA提供的匿名密钥进行签署,接收方节点对收到的数据包进行匿名验证的方法包括:
可信第三方CA根据各微网公私钥映射出匿名公私钥,生成匿名证书;
可信第三方CA用自身的私钥对所述匿名证书进行签名,确保所述匿名证书来自可信节点;
可信第三方CA将签名后的所述匿名证书通过安全通道发送到对应的各微网节点;
微网发送的数据包用匿名证书对应的私钥来进行签名,微网聚合商用接收到的匿名公钥来进行验证,节点间交互采用非匿名公私钥进行签名验证。
优选的,在可信计算的基础上,利用联邦学习保护微网本地数据隐私安全的方法包括:
S301:各微网基于LSTM神经网络,利用本地数据集进行训练得到局部模型参数,并利用匿名私钥将局部模型参数加密且签名,再上传至微网聚合商;
S302:微网聚合商通过匿名公钥验证并解密各局部模型参数,通过后将各明文态的局部模型进行聚合,得到预模型,用私钥对预模型进行签名;
S303:各微网节点接收到微网聚合商的预模型后,用微网聚合商的公钥验证预模型来源是否可信,当验证正确后,利用本地数据集对验证正确的预模型进行训练,得到更新后的局部模型参数;
S304:在各个微网节点完成本地的模型参数上传后,微网聚合商验证接收到的模型参数是否来自可信节点,当所有微网节点的模型参数验证通过后,微网聚合商将各微网传输的模型参数进行聚合;
S305:微网聚合商对Ω进行条件判断,若不满足Ω<θ,其中θ为大于零的非零常数,Ω为最小化损失函数,则将总体模型用私钥签名后下发至各微网作为下一轮迭代运算的预模型;若满足条件,则表示总体模型和各微网本地模型均满足精度要求。
优选的,当总体模型和各微网本地模型均满足精度要求时:
微网聚合商用总体模型来做微网群的出力和负荷预测;
微网聚合商向各微网发送模型满足精度需求的信号,各微网利用本地训练的模型对微网自身源、荷、储进行优化配置调度,让微网能够安全入网的同时,提高分布式能源就近消纳。
与现有技术相比,本发明具有如下优点和技术效果:
本发明针对微网并网对微网自身的防护和微网与电网间交互的安全防护不够的问题,通过构建基于可信计算技术的防护体系让各节点在安全可信的环境下运行和交互。解决了微网并网因防护不够而导致的数据泄露、数据篡改等安全问题;同时采用融合密码学的联邦学习方法,让各微网在匿名的情况下,仅仅将密态的模型参数上传至微网聚合商,在避免出现数据“孤岛”的同时,保护了各微网本地数据隐私。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例中一种基于可信隐私计算的微网并网控制隐私保护方法流程示意图;
图2为本发明实施例中重新定义的微网并网的总体架构图;
图3为本发明实施例中一种基于可信计算的微网并网安全防护架构图;
图4为本发明实施例中一种融合密码学的联邦学习流程图;
图5为本发明实施例中的LSTM单元图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
实施例:
如图1所示,本发明提出了一种基于可信隐私计算的微网并网控制隐私保护方法,用于提高微网和电网间交互的安全性、微网本地数据用于电力分析的价值和微网本地数据的隐私保护程度。为实现本发明的目的所采用的技术方案如下:
该方法借助于成熟的可信计算架构以及前沿的联邦学习隐私保护框架,提出了微网并网的总体结构,如图2所示。该方法分为两个阶段,第一个阶段:首先将微网、微网聚合商和电网都视作网络节点,在各节点交互之前,利用可信计算技术构建微网并网控制安全防护体系,如图3所示。各节点通过基于内置的可信模块,利用其完整性度量构建信任链来保证各节点自身可信。通过远程证明来实现节点间的身份认证和状态认证。在各节点交互后,各微网利用可信第三方CA下发的匿名公私钥进行从微网到微网聚合商间传输数据包的加密和签名,有效保护了数据包的机密性、完整性和发送者的身份隐私。
第二个阶段:在可信的安全架构下,为了避免出现数据“孤岛”的同时保护各微网数据隐私安全,采用融合密码学的联邦学习方式,将微网本地数据进行机器学习,然后将学习后的参数上传至微网聚合商做聚合得到预模型,微网聚合商再将预模型下发至各微网,各微网利用本地数据更新预模型参数,将更新后的模型参数上至微网聚合商,微网聚合商判断总体模型是否满足精度约束条件,若未满足精度约束条件,则将总体模型参数发送给各个微网节点再进行机器学习,重复以上步骤,直至总体模型满足精度约束。
综上所述,应用本发明实施所提供的方法,针对微网并网对微网自身的防护和微网与电网间交互的安全防护不够的问题,通过构建基于可信计算技术的防护体系让各节点在安全可信的环境下运行和交互。解决了微网并网因防护不够而导致的数据泄露、数据篡改等安全问题;同时采用融合密码学的联邦学习方法,让各微网在匿名的情况下,仅仅将密态的模型参数上传至微网聚合商,在避免出现数据“孤岛”的同时,保护了各微网本地数据隐私。
在本实施例中,针对微网并网对信息安全管控和隐私保护方面存在的问题,本发明定义了微网并网的结构,定义为微网-微网聚合商-电网三层结构。
本发明共分为两个阶段,第一个阶段:
从可信计算的角度,保证整个联邦学习在安全可信的环境下进行。在各节点间交互之前:
节点可信通过基于内置的可信模块构建信任链来完成。
S101:节点启动时,可信模块TCM先于CPU上电,首先由TCM对BIOS进行完整性度量,度量通过后将权限交给BIOS,由BIOS对OSloader进行完整性度量,然后OSloader对OSkernel进行完整性度量,并按照启动运行顺序将完整性度量值放到TCM的PCR中,由此构建线型的静态信任链。
S102:当节点OSkernel运行起来以后,OSkernel根据任务进行程序的调度,利用度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,从而构建星型的动态信任链。
节点间身份认证和状态认证通过远程证明来实现。
S201:各节点生成一对非对称签名密钥,并将自己的公钥通过安全的方式向不同层节点进行广播。在两个节点在进行信息交互之前,建立只能够进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并用自己的私钥进行签名,然后将签名后的完整性报告发送给应答方进行验证。
S202:应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份是否正确,当身份正确后,再通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值是否一致,来验证请求方运行状态是否可信,当验证通过后就认为请求方可信,从而进行信息交互。以上安全机制在保证了各层自身可信和各层间相互的身份认证和状态认证。
在各节点间交互之后:
微网节点的数据包要利用可信第三方CA提供的匿名密钥进行签署,接收方节点对收到的数据包进行匿名验证,从而在保证了数据包传输过程中未篡改且来源安全的同时,隐藏了数据包发送者的身份。具体流程如下:可信第三方CA根据各微网公私钥映射出匿名公私钥,生成匿名证书,并且CA用自身的私钥对这个证书进行签名,确保该证书来自可信节点,然后CA将其通过安全通道发送到对应的各微网节点。微网发送的数据包用匿名证书对应的私钥来进行签名,微网聚合商用接收到的匿名公钥来进行验证。除此之外的节点间交互,采用非匿名公私钥进行签名验证即可。
第二个阶段:
为保护微网本地数据隐私,在可信计算(第一阶段)的基础上,利用联邦学习保护微网本地数据隐私安全,其流程如图4所示。
S301:各微网基于LSTM神经网络,利用本地数据集进行训练得到局部模型参数,并利用匿名私钥将局部模型参数加密且签名,再上传至微网聚合商。过程具体如下:
各微网的数据集整体表示为D,n表示所有微网的个数;Di表示第i个微网的数据集,m表示微网数据集的维数,d1,d2,…,dj,…,dm表示历史的产能信息、负荷信息、储能信息和预测时刻的气象信息、节假日信息等;dj,t表示第j个参数信息第t个采样时刻的值,T为数据采集的总体时长。
D={D1,D2,…,Di,…,Dn}(1)
Di=(d1,d2,…,dj,…,dm)(2)
dj=(dj,0,dj,1,…,dj,t,…,dj,T)(3)
LSTM网络基本单元如图5所示。其中σ、tanh为激活函数,xt为当前时刻输入,Ct-1和Ct表示上一时刻和当前时刻的状态,ht-1和ht表示上一时刻和当前时刻的隐藏状态,ft、it和ot分别表示当前时刻的遗忘门、输入门和输出门计算变量,表示该时刻输入的单元状态。以上变量的公式表达如下:
ft=σ(wfht-1+wfxt+bf)(6)
it=σ(wiht-1+wixt+bi)(7)
ot=σ(woht-1+woxt+bo)(8)
Ct=ft*Ct-1+it*Ct (10)
ht=ot*tanh(Ct) (11)
上式中wf、wi、wo分别为遗忘门、输入门、输出门的权重矩阵;bf、bi、bo分别为遗忘门、输入门、输出门的输出修正项;*表示矩阵的Hadamard积。
各微网训练好的模型参数表示如式(12)所示。
S302:微网聚合商通过匿名公钥验证并解密各局部模型参数,通过后将各明文态的局部模型进行聚合,得到预模型,然后用私钥对模型进行签名。整个过程中,微网聚合商接收到各微网发送的密态的模型参数E={E1,E2,…,Ei,…,En},先利用匿名公钥对密态参数的来源进行验证并解密,如式(14)所示。
在所有模型参数都验证通过后,将所有明文态的模型参数进行数据聚合,得到预模型W,如式(15)所示。
完成模型聚合后,微网聚合商通过无线公网将签名后的预模型传输到各个参与训练的微网节点。
S303:各微网节点接收到微网聚合商的预模型后,用微网聚合商的公钥验证模型来源是否可信,当验证正确后,在预模型的基础上用本地数据集进行训练,从而得到更新后的局部模型参数。训练过程如下:
训练过程采用基于Adam算法的模型训练。
Vt=β1Vt-1+(1-β1)gt
St=β2St-1+(1-β2)gt 2(16)
模型参数更新具体如下:
然后将更新后的局部模型参数用匿名私钥进行加密并签名,再将加密并签名后的参数发送到微网聚合商,如式(14)所示。
S304:在各个微网节点完成本地的模型参数上传后,微网聚合商验证所接收到的模型参数是否来自可信节点,当所有微网节点的模型参数都验证通过后,微网聚合商将各微网传输的模型参数进行聚合。具体如下:
在所有模型参数都验证通过后,将所有明文态的模型参数进行数据聚合,如式(22)所示。
在聚合模型参数的同时,需要使损失函数最小化。最小化损失函数的过程公式如式(23)所示。
S305:微网聚合商对Ω进行条件判断,若不满足Ω<θ(θ为大于零的非零常数)则将总体模型用私钥签名后下发至各微网作为下一轮迭代运算的预模型。若满足条件,则表示总体模型和各微网本地模型均满足精度要求,一方面微网聚合商可以用总体模型来做微网群的出力和负荷预测;另一方面微网聚合商向各微网发送模型满足精度需求的信号,各微网就可利用本地训练的模型对微网自身源、荷、储进行优化配置调度,让微网能够安全入网的同时,提高分布式能源就近消纳。
本发明在微网并网的场景下,定义了的微网-微网聚合商-电网三层结构。利用可信计算技术构建微网并网控制安全防护体系,有效保障节点内部数据计算和存储安全、节点间交互可靠。
采用融合密码学的联邦学习方法,让各微网在匿名的情况下,仅仅将密态的模型参数上传至微网聚合商,在避免出现数据“孤岛”的同时,保护了各微网本地数据隐私。
联邦学习的预模型是由各个微网的本地模型经过聚合而成,保证了微网聚合商没有任何微网本地数据的同时,提高了各微网利用本地数据更新模型参数权重的效率。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,包括以下步骤:
基于信息流,建立电网-微网聚合商-微网三层结构,基于所述电网-微网聚合商-微网三层结构,建立上层对下层的安全监控机制,基于所述上层对下层的安全监控机制,生成节点间信任链,利用可信计算技术,实现各节点自身状态安全、各层间交互可信;
将可信计算和隐私计算进行结合,在可信计算保障各节点自身可信和交互可信的前提下,采用融合密码学的联邦学习方式,将微网本地数据进行机器学习,将学习后的参数上传至微网聚合商做聚合得到预模型,所述微网聚合商再将所述预模型下发至各微网,各微网利用本地数据更新预模型参数,将更新后的预模型参数上传至所述微网聚合商,所述微网聚合商判断总体模型是否满足精度约束条件,若未满足精度约束条件,则将总体模型参数发送给各个微网节点再进行机器学习,直至总体模型满足精度约束。
2.根据权利要求1所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,在各节点间交互之前:
节点可信通过基于内置的可信模块构建信任链来完成;
节点间身份认证和状态认证通过远程证明来实现。
3.根据权利要求2所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,节点可信通过基于内置的可信模块构建信任链的方法包括:
S101:节点启动时,可信模块TCM先于CPU上电,由TCM对BIOS进行完整性度量,度量通过后将权限交给BIOS,由BIOS对OSloader进行完整性度量;OSloader对OSkernel进行完整性度量,并按照启动运行顺序将完整性度量值放到TCM的PCR中,构建线型的静态信任链;
S102:当节点OSkernel运行后,OSkernel根据任务进行程序的调度,利用度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,构建星型的动态信任链。
4.根据权利要求2所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,节点间身份认证和状态认证通过远程证明的方法包括:
S201:各节点生成一对非对称签名密钥,并将对应的公钥通过预设安全的方式向不同层节点进行广播;两个节点在进行信息交互之前,建立进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并用对应的私钥进行签名,将签名后的完整性报告发送给应答方进行验证;
S202:应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份是否正确,当身份正确后,通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值是否一致,来验证请求方运行状态是否可信,当验证通过后,请求方可信,进行信息交互。
5.根据权利要求1所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,在各节点间交互之后:
微网节点的数据包利用可信第三方CA提供的匿名密钥进行签署,接收方节点对收到的数据包进行匿名验证,在保证数据包传输过程中未篡改且来源安全的同时,隐藏了数据包发送者的身份。
6.根据权利要求5所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,微网节点的数据包利用可信第三方CA提供的匿名密钥进行签署,接收方节点对收到的数据包进行匿名验证的方法包括:
可信第三方CA根据各微网公私钥映射出匿名公私钥,生成匿名证书;
可信第三方CA用自身的私钥对所述匿名证书进行签名,确保所述匿名证书来自可信节点;
可信第三方CA将签名后的所述匿名证书通过安全通道发送到对应的各微网节点;
微网发送的数据包用匿名证书对应的私钥来进行签名,微网聚合商用接收到的匿名公钥来进行验证,节点间交互采用非匿名公私钥进行签名验证。
7.根据权利要求1所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,在可信计算的基础上,利用联邦学习保护微网本地数据隐私安全的方法包括:
S301:各微网基于LSTM神经网络,利用本地数据集进行训练得到局部模型参数,并利用匿名私钥将局部模型参数加密且签名,再上传至微网聚合商;
S302:微网聚合商通过匿名公钥验证并解密各局部模型参数,通过后将各明文态的局部模型进行聚合,得到预模型,用私钥对预模型进行签名;
S303:各微网节点接收到微网聚合商的预模型后,用微网聚合商的公钥验证预模型来源是否可信,当验证正确后,利用本地数据集对验证正确的预模型进行训练,得到更新后的局部模型参数;
S304:在各个微网节点完成本地的模型参数上传后,微网聚合商验证接收到的模型参数是否来自可信节点,当所有微网节点的模型参数验证通过后,微网聚合商将各微网传输的模型参数进行聚合;
S305:微网聚合商对Ω进行条件判断,若不满足Ω<θ,其中θ为大于零的非零常数,Ω为最小化损失函数,则将总体模型用私钥签名后下发至各微网作为下一轮迭代运算的预模型;若满足条件,则表示总体模型和各微网本地模型均满足精度要求。
8.根据权利要求7所述的基于可信隐私计算的微网并网控制隐私保护方法,其特征在于,当总体模型和各微网本地模型均满足精度要求时:
微网聚合商用总体模型来做微网群的出力和负荷预测;
微网聚合商向各微网发送模型满足精度需求的信号,各微网利用本地训练的模型对微网自身源、荷、储进行优化配置调度,让微网能够安全入网的同时,提高分布式能源就近消纳。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211642199.9A CN115828302B (zh) | 2022-12-20 | 2022-12-20 | 一种基于可信隐私计算的微网并网控制隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211642199.9A CN115828302B (zh) | 2022-12-20 | 2022-12-20 | 一种基于可信隐私计算的微网并网控制隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115828302A true CN115828302A (zh) | 2023-03-21 |
CN115828302B CN115828302B (zh) | 2023-07-07 |
Family
ID=85517090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211642199.9A Active CN115828302B (zh) | 2022-12-20 | 2022-12-20 | 一种基于可信隐私计算的微网并网控制隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115828302B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117196017A (zh) * | 2023-09-28 | 2023-12-08 | 数力聚(北京)科技有限公司 | 一种轻量级隐私保护和完整性验证的联邦学习方法、系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113163366A (zh) * | 2021-04-25 | 2021-07-23 | 武汉理工大学 | 车联网中基于联邦学习的隐私保护模型聚合系统及方法 |
CN113837761A (zh) * | 2021-11-26 | 2021-12-24 | 北京理工大学 | 一种基于区块链和可信执行环境的联邦学习方法及系统 |
CN114363043A (zh) * | 2021-12-30 | 2022-04-15 | 华东师范大学 | 一种对等网络中基于可验证聚合和差分隐私的异步联邦学习方法 |
CN114881371A (zh) * | 2022-06-21 | 2022-08-09 | 华东师范大学 | 一种基于联邦学习的交通流量预测方法 |
CN114938372A (zh) * | 2022-05-20 | 2022-08-23 | 天津大学 | 一种基于联邦学习的微网群请求动态迁移调度方法及装置 |
CN115292738A (zh) * | 2022-10-08 | 2022-11-04 | 豪符密码检测技术(成都)有限责任公司 | 一种联邦学习模型和数据安全性及正确性的检测方法 |
CN115456626A (zh) * | 2022-09-19 | 2022-12-09 | 华北电力大学 | 一种基于边缘计算的多微网能源交易策略及交易平台 |
-
2022
- 2022-12-20 CN CN202211642199.9A patent/CN115828302B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113163366A (zh) * | 2021-04-25 | 2021-07-23 | 武汉理工大学 | 车联网中基于联邦学习的隐私保护模型聚合系统及方法 |
CN113837761A (zh) * | 2021-11-26 | 2021-12-24 | 北京理工大学 | 一种基于区块链和可信执行环境的联邦学习方法及系统 |
CN114363043A (zh) * | 2021-12-30 | 2022-04-15 | 华东师范大学 | 一种对等网络中基于可验证聚合和差分隐私的异步联邦学习方法 |
CN114938372A (zh) * | 2022-05-20 | 2022-08-23 | 天津大学 | 一种基于联邦学习的微网群请求动态迁移调度方法及装置 |
CN114881371A (zh) * | 2022-06-21 | 2022-08-09 | 华东师范大学 | 一种基于联邦学习的交通流量预测方法 |
CN115456626A (zh) * | 2022-09-19 | 2022-12-09 | 华北电力大学 | 一种基于边缘计算的多微网能源交易策略及交易平台 |
CN115292738A (zh) * | 2022-10-08 | 2022-11-04 | 豪符密码检测技术(成都)有限责任公司 | 一种联邦学习模型和数据安全性及正确性的检测方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117196017A (zh) * | 2023-09-28 | 2023-12-08 | 数力聚(北京)科技有限公司 | 一种轻量级隐私保护和完整性验证的联邦学习方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115828302B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Efficient and privacy-preserving truth discovery in mobile crowd sensing systems | |
Li et al. | Blockchain-based privacy-preserving and rewarding private data sharing for IoT | |
Zhang et al. | A decentralized location privacy-preserving spatial crowdsourcing for internet of vehicles | |
Kang et al. | Scalable and communication-efficient decentralized federated edge learning with multi-blockchain framework | |
Zhang et al. | FRUIT: A blockchain-based efficient and privacy-preserving quality-aware incentive scheme | |
Cai et al. | Towards private, robust, and verifiable crowdsensing systems via public blockchains | |
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
Ou et al. | A homomorphic-encryption-based vertical federated learning scheme for rick management | |
CN112347500B (zh) | 分布式系统的机器学习方法、装置、系统、设备及存储介质 | |
US20220374544A1 (en) | Secure aggregation of information using federated learning | |
Murugesan et al. | Analysis on homomorphic technique for data security in fog computing | |
Gao et al. | SVeriFL: Successive verifiable federated learning with privacy-preserving | |
Lin et al. | A dynamic key management and secure data transfer based on m-tree structure with multi-level security framework for Internet of vehicles | |
CN115828302B (zh) | 一种基于可信隐私计算的微网并网控制隐私保护方法 | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
Zhang et al. | Accelerating privacy-preserving momentum federated learning for industrial cyber-physical systems | |
Zhou et al. | Bldss: A blockchain-based lightweight searchable data sharing scheme in vehicular social networks | |
Du et al. | Blockchain-based authentication protocol design from a cloud computing perspective | |
Yang et al. | An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing | |
Meng et al. | Data sharing mechanism of sensors and actuators of industrial IoT based on blockchain-assisted identity-based cryptography | |
Yang et al. | Accountable and verifiable secure aggregation for federated learning in IoT networks | |
Guo et al. | B 2 sfl: A bi-level blockchained architecture for secure federated learning-based traffic prediction | |
Hong et al. | Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems | |
Wang et al. | FRNet: an MCS framework for efficient and secure data sensing and privacy protection in IoVs | |
Hegde et al. | Secure search scheme for encrypted data in the VANET cloud with random query trapdoor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |