CN116502278B - 一种数据隐私保护方法、系统、计算机设备及介质 - Google Patents

一种数据隐私保护方法、系统、计算机设备及介质 Download PDF

Info

Publication number
CN116502278B
CN116502278B CN202310787494.1A CN202310787494A CN116502278B CN 116502278 B CN116502278 B CN 116502278B CN 202310787494 A CN202310787494 A CN 202310787494A CN 116502278 B CN116502278 B CN 116502278B
Authority
CN
China
Prior art keywords
value
acquisition
node
component
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310787494.1A
Other languages
English (en)
Other versions
CN116502278A (zh
Inventor
于佳文
肖棋元
朱强
王峥瀛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gezhouba Electric Power Rest House
China Three Gorges Corp
Original Assignee
Beijing Gezhouba Electric Power Rest House
China Three Gorges Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gezhouba Electric Power Rest House, China Three Gorges Corp filed Critical Beijing Gezhouba Electric Power Rest House
Priority to CN202310787494.1A priority Critical patent/CN116502278B/zh
Publication of CN116502278A publication Critical patent/CN116502278A/zh
Application granted granted Critical
Publication of CN116502278B publication Critical patent/CN116502278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据隐私保护方法、系统、计算机设备及介质,应用于边缘节点,该方法包括:获取目标函数,目标函数中包括多个展开分量,展开分量的数量大于或等于目标区域内的采集节点数,展开分量中包含自变量;确定目标函数中的剩余分量和分配分量;分别向各采集节点发送自变量的随机值;接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,加噪值是根据扰动值和采集值计算得到的,扰动值是采集节点根据对应的展开分量和自变量的随机值确定的;将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值;根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。本发明实现对用户使用数据的隐私保护。

Description

一种数据隐私保护方法、系统、计算机设备及介质
技术领域
本发明涉及信息安全领域,具体涉及一种数据隐私保护方法、系统、计算机设备及介质。
背景技术
智能电表作为最靠近入户侧的电网设备,负责实时采集和记录用户用电情况,并上报电网控制中心作为检测电网运行情况、优化调度控制的数据依据。然而详细的用电数据也从侧面反映了用户的生活方式和行动轨迹,若为不法分子所利用可能造成健康和财产损失,因此用电数据的隐私保护十分必要。
目前,对用电数据的隐私保护主要集中在三个方面,第一方面,对用户信息进行匿名化处理,使得攻击者无法定位具体用户,但是这种方法的算法复杂,不适合电网的终端设备;第二方面,聚合技术,通过多种数据隐藏单一数据信息,但是聚合过程中仍存在隐私泄露的问题,需要结合其他技术一起使用;第三方面,扰动技术,在用电数据上附加一个无法分离的扰动变量,但是存在统计数据结果有偏差,数据精确性降低的问题。
发明内容
为解决现有技术中的不足,本发明提供一种数据隐私保护方法、系统、计算机设备及介质。
本发明第一方面提供一种数据隐私保护方法,应用于边缘节点,边缘节点连接有多个采集节点,该方法包括:获取目标函数,目标函数中包括多个展开分量,展开分量的数量大于或等于目标区域内的采集节点数,展开分量中包含自变量;确定目标函数中的剩余分量和分配分量,剩余分量为未分配给采集节点的展开分量,分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量;分别向各采集节点发送自变量的随机值;接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,加噪值是根据扰动值和采集值计算得到的,扰动值是采集节点根据对应的展开分量和自变量的随机值确定的;将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值;根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。
有益效果为:本发明中的边缘节点通过获取目标函数得到展开分量,将展开分量分配给各采集节点,分别向各采集节点发送自变量的随机值,接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。本发明中获取的目标函数是随机的,分配给各采集节点的展开分量也是随机分配的,自变量的随机数也是随机的,因此根据各采集节点的展开分量和自变量的随机值确定的扰动值是不确定的,加噪值是根据扰动值和采集节点的采集值得到的,所以边缘节点接收到的加噪值也是不确定的,就算被不法分子截取到加噪值,也无法得知扰动值,也就无法得知采集节点的采集值,即采集节点的真实数据,实现对使用数据的隐私保护,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值,即目标区域内所有采集节点的总采集值,以将总采集值进行上报。
结合第一方面,在第一方面第一实施方式中,为采集节点分配展开分量的步骤包括:根据随机函数生成分配随机数;将分配随机数对展开分量的数量取模得到模值;将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1;若存在未被分配展开分量的采集节点,重复执行根据随机函数生成分配随机数,将分配随机数对展开分量的数量取模得到模值,将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1的步骤,直到不存在未被分配展开分量的采集节点。
有益效果为:本发明为采集节点分配展开分量,根据随机函数生成分配随机数,将分配随机数对展开分量的数量取模得到模值;将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1,若存在未被分配展开分量的采集节点,重复执行上述步骤。分配随机数是随机生成的,因此根据分配随机数分配到采集节点的展开分量也是随机的,根据展开分量得到的扰动值也无法确定,因此,对采集节点真实数据的保护性也更强。为采集节点分配展开分量这一步骤可以是边缘节点执行的,也可以是可信第三方执行的,如果是可信第三方执行的,安全性会更高,因为边缘节点也无法得知分配原则,也无法得知扰动值的大小,当不法分子攻击边缘节点时,得知加噪数据,但是不知道扰动值,就无法推断出采集值大小,也就无法获得采集节点的真实数据,有助于对用户使用数据的隐私保护。
结合第一方面,在第一方面第二实施方式中,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,包括:将自变量的随机值代入目标函数中,得到函数值;将自变量的随机值代入剩余分量中,得到剩余分量函数值,剩余分量为未分配给采集节点的展开分量;根据函数值和剩余分量函数值的差,确定扰动恢复值。
有益效果为:将自变量的随机值代入目标函数中,得到整个目标函数的函数值,目标函数中的各展开分量,可以分为分配分量和剩余分量,各分配分量用于计算各采集节点的扰动值,则用整个目标函数的函数值减去剩余分量函数值,便可得到扰动恢复值,扰动恢复值的数值也就是加在采集值上的扰动值的数值,而聚合值为各采集节点的加噪值之和,加噪值又为扰动值和采集值之和,用聚合值减去扰动恢复值便可得到边缘节点对应的各采集节点的总采集值。
结合第一方面,在第一方面第三实施方式中,目标函数是将指定函数根据泰勒展开式展开后得到的。
有益效果为:指定函数是可以根据泰勒展开式展开的任意一个函数,其特点是,函数N阶可导,N尽可能大,N越大,对指定函数展开得到的目标函数的展开分量越多,由于在后续的步骤中,需要为各采集节点分配展开分量,并根据展开分量对采集节点的采样值进行加噪,因此,展开分量越多,即使目标区域内的采集节点数量很多,也能保证每个采集节点都能分配到展开分量,且为采集节点分配展开分量的随机性更强,基于展开分量对采集节点的采集值进行加噪后,根据加噪值逆向运算得到采样值的难度更大,从而本发明实施例提供的数据隐私保护系统的安全性更强。另外,通过泰勒展开式对指定函数展开得到的目标函数,函数的定义域范围也尽可能大,由于在后续的步骤中,边缘节点需要生成随机值,并将随机值发送给各采集节点,采集节点将随机值代入到展开分量中得到扰动值,从而基于扰动值和采样值得到加噪值,因此,目标函数的定义域范围越大,相应地,边缘节点所能生成的位于定义域范围内的随机值也越多,从而各采集节点生成扰动值的随机性越强,根据加噪值逆向运算得到采样值的难度更大,从而本发明实施例提供的数据隐私保护系统的安全性更强。
本发明第二方面提供一种数据隐私保护方法,应用于采集节点,该方法包括:获取采集值;接收展开分量和自变量的随机值;根据展开分量和自变量的随机值确定扰动值;根据扰动值和采集值确定加噪值;将加噪值发送给边缘节点。
有益效果为:本发明的采集节点获取采集值,也就是本采集节点的真实数据,接收展开分量和自变量的随机值,根据展开分量和自变量的随机值确定扰动值,根据扰动值和采集值确定加噪值,给采集值加上扰动值,以对真实使用数据进行隐私保护,将加噪值发送给边缘节点以供边缘节点进行上报操作。
本发明第三方面提供一种数据隐私保护系统,包括:采集节点、边缘节点;采集节点获取采集值;边缘节点获取目标函数,目标函数中包括多个展开分量,展开分量的数量大于或等于目标区域内的采集节点数,展开分量中包含自变量;确定目标函数中的剩余分量和分配分量,剩余分量为未分配给采集节点的展开分量,分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量;分别向各采集节点发送自变量的随机值;采集节点接收展开分量和自变量的随机值;根据展开分量和自变量的随机值确定扰动值;根据扰动值和采集值确定加噪值;将加噪值发送给边缘节点;边缘节点接收各采集节点发送的加噪值,根据各加噪值的和确定聚合值;将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值;根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。
有益效果为:本发明的数据隐私保护系统中包括采集节点和边缘节点,采集节点获取采集值,也就是本采集节点的真实数据,边缘节点通过获取目标函数得到展开分量,将展开分量分配给各采集节点,分别向各采集节点发送自变量的随机值,采集节点接收展开分量和自变量的随机值,根据展开分量和自变量的随机值确定扰动值,根据扰动值和采集值确定加噪值,给采集值加上扰动值,以对真实使用数据进行隐私保护,将加噪值发送给边缘节点,边缘节点接收各采集节点发送的加噪值,根据各加噪值的和确定聚合值,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。本发明中获取的目标函数是随机的,分配给各采集节点的展开分量也是随机分配的,自变量的随机数也是随机的,因此根据各采集节点的展开分量和自变量的随机值确定的扰动值是不确定的,加噪值是根据扰动值和采集节点的采集值得到的,所以边缘节点接收到的加噪值也是不确定的,就算被不法分子截取到加噪值,也无法得知扰动值,也就无法得知采集节点的采集值,即采集节点的真实数据,实现对真实使用数据的隐私保护,边缘节点再根据将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值,即目标区域内所有采集节点的总采集值,以将总采集值进行上报。
结合第三方面,在第三方面第一实施方式中,该系统还包括:可信第三方,用于分别为各采集节点分配展开分量,将展开分量分别发送至对应的采集节点;将剩余分量发送给边缘节点。
有益效果为:由可信第三方为各采集节点分配展开分量,将展开分量分别发送至对应的采集节点,安全性会更高,因为边缘节点也无法得知分配原则,也无法得知扰动值的大小,当不法分子攻击边缘节点时,得知加噪数据,但是不知道扰动值,就无法推断出采集值大小,也就无法获得采集节点的真实数据,有助于对真实使用数据的隐私保护。
结合第三方面,在第三方面第二实施方式中,该系统还包括:控制中心,用于接收边缘节点对应的各采集节点的总采集值。
本发明第四方面提供一种计算机设备,包括,至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,从而执行第一方面及其可选实施方式中任一项的数据隐私保护方法。
本发明第五方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行第一方面及其可选实施方式中任一项的数据隐私保护方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式。
图1示出了本发明实施例提供的数据隐私保护系统流程图;
图2示出了本发明实施例提供的应用于边缘节点的数据隐私保护方法流程图;
图3示出了本发明实施例提供的应用于采集节点的数据隐私保护方法流程图;
图4示出了本发明实施例提供的一种计算机设备的硬件结构示意图;
图5示出了本发明实施例提供的一种计算机可读存储介质的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种数据隐私保护系统,包括:采集节点和边缘节点。
在一可选实施例中,边缘节点连接有多个采集节点,目标区域内的所有采集节点都对应同一个边缘节点。示例性地,采集节点可以为智能电表。
如图1所示,在本发明实施例提供的数据隐私保护系统中,采集节点和边缘节点执行如下步骤:
步骤S101:采集节点获取采集值。
在一可选实施例中,若采集节点为智能电表,智能电表的用电数据包括三部分:用户号、该上报间隔内的用电总量以及时间,其中该上报间隔是指上一次上报到此次上报之间的时间间隔,时间是指上报的时刻,采集节点获取该上报间隔内的用电总量作为采集值。
步骤S102:边缘节点获取目标函数,目标函数中包括多个展开分量,展开分量的数量大于或等于目标区域内的采集节点数,展开分量中包含自变量。
在一可选实施例中,目标函数是将指定函数根据泰勒展开式展开后得到的,展开分量的数量大于或等于目标区域内的采集节点数,示例性地,将指定函数根据泰勒展开式展开后得到/>=/>,展开后的每一项都是展开分量。
在一可选实施例中,根据泰勒展开式展开后的函数满足:函数N阶可导,函数定义域范围大。
在一可选实施例中,指定函数是可以根据泰勒展开式展开的任意一个函数,其特点是,函数N阶可导,N尽可能大,N越大,对指定函数展开得到的目标函数的展开分量越多,由于在后续的步骤中,需要为各采集节点分配展开分量,并根据展开分量对采集节点的采样值进行加噪,因此,展开分量越多,即使目标区域内的采集节点数量很多,也能保证每个采集节点都能分配到展开分量,且为采集节点分配展开分量的随机性更强,基于展开分量对采集节点的采集值进行加噪后,根据加噪值逆向运算得到采样值的难度更大,从而本发明实施例提供的数据隐私保护系统的安全性更强。
另外,通过泰勒展开式对指定函数展开得到的目标函数,函数的定义域范围也尽可能大,由于在后续的步骤中,边缘节点需要生成随机值,并将随机值发送给各采集节点,采集节点将随机值代入到展开分量中得到扰动值,从而基于扰动值和采样值得到加噪值,因此,目标函数的定义域范围越大,相应地,边缘节点所能生成的位于定义域范围内的随机值也越多,从而各采集节点生成扰动值的随机性越强,根据加噪值逆向运算得到采样值的难度更大,从而本发明实施例提供的数据隐私保护系统的安全性更强。
步骤S103:边缘节点确定目标函数中的剩余分量和分配分量,剩余分量为未分配给采集节点的展开分量,分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量。
步骤S104:边缘节点分别向各采集节点发送自变量的随机值。
在一可选实施例中,自变量的随机值由边缘节点利用随机函数随机生成。
在一可选实施例中,边缘节点会定期获取与其连接的所有采集节点的采集值,在每次完成采集后,都会向各采集节点发送新的随机值,使得采集节点在每次发送采集值时,都根据新的随机值生成扰动值,采集节点每次生成的扰动值不同,实现一次一扰动,提高了数据隐私保护系统的安全性。
步骤S105:采集节点接收展开分量和自变量的随机值。
步骤S106:采集节点根据展开分量和自变量的随机值确定扰动值。
在一可选实施例中,根据展开分量和自变量的随机值确定扰动值的方法为,将自变量的随机值代入采集节点的展开分量中,得到该采集节点的扰动值。
步骤S107:采集节点根据扰动值和采集值确定加噪值。
在一可选实施例中,扰动值和采集值的和为该采集节点的加噪值。
步骤S108:采集节点将加噪值发送给边缘节点。
步骤S109:边缘节点接收各采集节点发送的加噪值,根据各加噪值的和确定聚合值。
在一可选实施例中,聚合值为目标区域中各采集节点的加噪值的和。
步骤S1010:将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值。
步骤S1011:根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。
本发明实施例的数据隐私保护系统中包括采集节点和边缘节点,采集节点获取采集值,也就是本采集节点的真实数据,边缘节点通过获取目标函数得到展开分量,将展开分量分配给各采集节点,分别向各采集节点发送自变量的随机值,采集节点接收展开分量和自变量的随机值,根据展开分量和自变量的随机值确定扰动值,根据扰动值和采集值确定加噪值,给采集值加上扰动值,以对真实使用数据进行隐私保护,将加噪值发送给边缘节点,边缘节点接收各采集节点发送的加噪值,根据各加噪值的和确定聚合值,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。本发明中获取的目标函数是随机的,分配给各采集节点的展开分量也是随机分配的,自变量的随机数也是随机的,因此根据各采集节点的展开分量和自变量的随机值确定的扰动值是不确定的,加噪值是根据扰动值和采集节点的采集值得到的,所以边缘节点接收到的加噪值也是不确定的,就算被不法分子截取到加噪值,也无法得知扰动值,也就无法得知采集节点的采集值,即采集节点的真实数据,实现对真实使用数据的隐私保护,边缘节点再将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值,即目标区域内所有采集节点的总采集值,以将总采集值进行上报。
在一可选实施例中,确定目标函数中的剩余分量和分配分量的方法为:首先,根据随机函数生成分配随机数。
其次,将分配随机数对展开分量的数量取模得到模值。
再次,将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1。
最后,若存在未被分配展开分量的采集节点,重复执行根据随机函数生成分配随机数,将分配随机数对展开分量的数量取模得到模值,将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1的步骤,直到不存在未被分配展开分量的采集节点,其中分配给采集节点的展开分量为分配分量,未分配给采集节点的展开分量为剩余分量。
在一可选实施例中,示例性地,若根据随机函数生成的分配随机数为8,展开分量的数量为6,则将分配随机数8对展开分量的数量6取模得到模值2,则将目标函数中的展开分量按幂次升序排列序号依次为0,1,2,以此类推,将当前展开分量序列为2的展开分量分配给其中一个未被分配展开分量的采集节点,则将展开分量的数量6减1,得到5,若存在未被分配展开分量的采集节点,则再次生成分配随机数,若再次生成的分配随机数为13,则将分配随机数13对展开分量的数量5取模得到模值3,将当前目标函数中按幂次升序排列的展开分量序列为3的展开分量分配给其中一个未被分配展开分量的采集节点,若还存在未被分配展开分量的采集节点,重复上述步骤,直到不存在未被分配展开分量的采集节点。
在一可选实施例中,根据随机函数生成分配随机数,将分配随机数对展开分量的数量取模得到模值;将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1,若存在未被分配展开分量的采集节点,重复执行上述步骤。分配随机数是随机生成的,因此根据分配随机数分配到采集节点的展开分量也是随机的,根据展开分量得到的扰动值也无法确定,因此,对真实使用数据的保护性也更强。为采集节点分配展开分量这一步骤可以是边缘节点执行的,也可以是可信第三方执行的,如果是可信第三方执行的,安全性会更高,因为边缘节点也无法得知分配原则,也无法得知扰动值的大小,当不法分子攻击边缘节点时,得知加噪数据,但是不知道扰动值,就无法推断出采集值大小,也就无法获得采集节点的真实数据,有助于对真实使用数据的隐私保护。
在一可选实施例中,在本发明实施例提供的数据隐私保护系统中,边缘节点将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值的步骤,包括:
首先,将自变量的随机值代入目标函数中,得到函数值。
其次,将自变量的随机值代入剩余分量中,得到剩余分量函数值,剩余分量为未分配给采集节点的展开分量。
最后,根据函数值和剩余分量函数值的差,确定扰动恢复值。
在一可选实施例中,将自变量的随机值代入目标函数中,得到整个目标函数的函数值,目标函数中的各展开分量,可以分为分配分量和剩余分量,各分配分量用于计算各采集节点的扰动值,则用整个目标函数的函数值减去剩余分量函数值,便可得到扰动恢复值,扰动恢复值的数值也就是加在采集值上的扰动值的数值,而聚合值为各采集节点的加噪值之和,加噪值又为扰动值和采集值之和,用聚合值减去扰动恢复值便可得到边缘节点对应的各采集节点的总采集值。
在一可选实施例中,本发明实施例提供的数据隐私保护系统,还包括:可信第三方,用于分别为各采集节点分配展开分量,将展开分量分别发送至对应的采集节点;将剩余分量发送给边缘节点。
在一可选实施例中,可信第三方为通信双方都信任的实体,示例性地,可信第三方可以为密钥分配中心。
在一可选实施例中,由可信第三方为各采集节点分配展开分量,将展开分量分别发送至对应的采集节点,安全性会更高,因为边缘节点也无法得知分配原则,也无法得知扰动值的大小,当不法分子攻击边缘节点时,得知加噪数据,但是不知道扰动值,就无法推断出采集值大小,也就无法获得采集节点的真实数据,有助于对真实使用数据的隐私保护。
在一可选实施例中,本发明实施例提供的数据隐私保护系统,还包括:控制中心,用于接收边缘节点对应的各采集节点的总采集值。
在一可选实施例中,当采集节点发起扰动值更新时,将当前采集节点的展开分量发送给可信第三方,重新生成随机数为采集节点分配展开分量,以实现扰动值更新,防止攻击者通过已有信息推断出用户真实数据。
在一可选实施例中,扰动值更新需要在上一次上报到此次上报之间执行,不限制频率和次数,同时也支持函数级的扰动值更新,即重新选定目标函数后重新分配展开分量。
在一可选实施例中,示例性地,若某区域内的有3个智能电表,将这3个智能电表的总采集值上报,则数据隐私保护方法为:
首先,若选择指定函数,将指定函数/>按照泰克展开式展开,得到目标函数/>=
其次,若根据随机函数生成分配随机数17,将分配随机数17对展开分量数6取模得到模值5,则将目标函数当前剩余未分配展开分量按照幂次升序排列,序号为0,1,2以此类推,选取序号为5的展开分量分配给采集节点1,将展开分量数6减一得到5;再次生成分配随机数,若再次生成分配随机数为12,将分配随机数12对展开分量数5取模得到模值2,则将当前目标函数中按照幂次升序排列的展开分量序号为2的展开分量/>分配给采集节点2,将展开分量数5减一得到4;再次生成分配随机数,若再次生成的分配随机数为1,则将分配随机数1对展开分量数4取模得到模值1,将当前目标函数按照幂次升序排列的展开分量序号为1的展开分量/>分配给采集节点3,则剩余分量为1、/>以及/>
再次,若自变量的随机数为-10,将自变量的随机数代入采集节点1的展开分量得到采集节点1干扰值为-833.33,设采集节点1的采集值为/>,则采集节点1的加噪值为/>=/>-833.33,同理,采集节点2的干扰值为50,设采集节点2的采集值为/>,则采集节点2的加噪值为/>=/>+50,采集节点3的干扰值为-10,设采集节点3的采集值为/>,则采集节点3的加噪值为/>=/>-10。
最后,边缘节点接收三个采集节点的加噪值,将其相加得到三个采集节点的聚合值:
计算扰动恢复值:
则边缘节点对应的各采集节点的总采集值:
总采集值则为该区域中三个智能电表的总真实用电数据。
本发明实施例提供一种数据隐私保护方法,应用于边缘节点,边缘节点连接有多个采集节点,如图2所示,包括以下步骤:
步骤S201:获取目标函数,目标函数中包括多个展开分量,展开分量的数量大于或等于目标区域内的采集节点数,展开分量中包含自变量,详细内容参见上述实施例中步骤S102的描述,在此不再赘述。
步骤S202:确定目标函数中的剩余分量和分配分量,剩余分量为未分配给采集节点的展开分量,分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量,详细内容参见上述实施例中步骤S103的描述,在此不再赘述。
步骤S203:分别向各采集节点发送自变量的随机值,详细内容参见上述实施例中步骤S104的描述,在此不再赘述。
步骤S204:接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,加噪值是根据扰动值和采集值计算得到的,扰动值是采集节点根据对应的展开分量和自变量的随机值确定的,详细内容参见上述实施例中步骤S109的描述,在此不再赘述。
步骤S205:将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,详细内容参见上述实施例中步骤S1010的描述,在此不再赘述。
步骤S206:根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值,详细内容参见上述实施例中步骤S1011的描述,在此不再赘述。
在本发明实施例中,边缘节点通过获取目标函数得到展开分量,将展开分量分配给各采集节点,分别向各采集节点发送自变量的随机值,接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值。本发明中获取的目标函数是随机的,分配给各采集节点的展开分量也是随机分配的,自变量的随机数也是随机的,因此根据各采集节点的展开分量和自变量的随机值确定的扰动值是不确定的,加噪值是根据扰动值和采集节点的采集值得到的,所以边缘节点接收到的加噪值也是不确定的,就算被不法分子截取到加噪值,也无法得知扰动值,也就无法得知采集节点的采集值,即采集节点的真实数据,实现对真实使用数据的隐私保护,边缘节点再将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,根据扰动恢复值和聚合值的差,确定边缘节点对应的各采集节点的总采集值,即目标区域内所有采集节点的总采集值,以将总采集值进行上报。
在一可选实施例中,本发明实施例提供的数据隐私保护方法,为采集节点分配展开分量的步骤包括:
首先,根据随机函数生成分配随机数。
其次,将分配随机数对展开分量的数量取模得到模值。
再次,将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1。
最后,若存在未被分配展开分量的采集节点,重复执行根据随机函数生成分配随机数,将分配随机数对展开分量的数量取模得到模值,将与模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将展开分量的数量减1的步骤,直到不存在未被分配展开分量的采集节点。
在一可选实施例中,本发明实施例提供的数据隐私保护方法,将自变量的随机值分别代入目标函数和剩余分量中,确定扰动恢复值,包括:
首先,将自变量的随机值代入目标函数中,得到函数值。
其次,将自变量的随机值代入剩余分量中,得到剩余分量函数值,剩余分量为未分配给采集节点的展开分量。
最后,根据函数值和剩余分量函数值的差,确定扰动恢复值。
在一可选实施例中,本发明实施例提供的数据隐私保护方法,目标函数是将指定函数根据泰勒展开式展开后得到的。
本发明实施例提供一种数据隐私保护方法,应用于采集节点,如图3所示,该方法包括以下步骤:
步骤S301:获取采集值,详细内容参见上述实施例中步骤S101的描述,在此不再赘述。
步骤S302:接收展开分量和自变量的随机值,详细内容参见上述实施例中步骤S105的描述,在此不再赘述。
步骤S303:根据展开分量和自变量的随机值确定扰动值,详细内容参见上述实施例中步骤S106的描述,在此不再赘述。
步骤S304:根据扰动值和采集值确定加噪值,详细内容参见上述实施例中步骤S107的描述,在此不再赘述。
步骤S305:将加噪值发送给边缘节点,详细内容参见上述实施例中步骤S108的描述,在此不再赘述。
在本发明实施例中,采集节点获取采集值,也就是本采集节点的真实数据,接收展开分量和自变量的随机值,根据展开分量和自变量的随机值确定扰动值,根据扰动值和采集值确定加噪值,给采集值加上扰动值,以对真实使用数据进行隐私保护,将加噪值发送给边缘节点以供边缘节点进行上报操作。
本发明实施例还提供一种计算机设备,如图4是根据一示例性实施例提出的一种计算机设备的硬件结构示意图。
如图4所示,该设备包括一个或多个处理器401以及存储器402,存储器402包括持久内存、易失内存和硬盘,图4中以一个处理器401为例。该设备还可以包括:输入装置403和输出装置404。
处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器401可以为中央处理器(Central Processing Unit,CPU)。处理器401还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器402作为一种非暂态计算机可读存储介质,包括持久内存、易失内存和硬盘,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的业务管理方法对应的程序指令模块。处理器401通过运行存储在存储器402中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述任意一种电数据隐私保护方法。
存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据、需要使用的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至数据处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置403可接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
一个或者多个模块存储在存储器402中,当被一个或者多个处理器401执行时,执行如图1所示的方法。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,具体可参见如图1所示的实施例中的相关描述。
本发明实施例还提供了一种计算机可读存储介质,如图5所示,计算机可读存储介质中存储有计算机可执行指令501,该计算机可执行指令501可执行上述任意方法实施例中的电数据隐私保护方法。
存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种数据隐私保护方法,其特征在于,应用于边缘节点,所述边缘节点连接有多个采集节点,所述方法包括:
获取目标函数,所述目标函数中包括多个展开分量,所述展开分量的数量大于或等于目标区域内的采集节点数,所述展开分量中包含自变量;
确定所述目标函数中的剩余分量和分配分量,所述剩余分量为未分配给采集节点的展开分量,所述分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量;
分别向各采集节点发送自变量的随机值;
接收各采集节点发送的加噪值,根据各加噪值的和,确定聚合值,所述加噪值是根据扰动值和采集值计算得到的,所述扰动值是采集节点根据对应的展开分量和所述自变量的随机值确定的;
将所述自变量的随机值分别代入所述目标函数和所述剩余分量中,确定扰动恢复值;
根据所述扰动恢复值和所述聚合值的差,确定所述边缘节点对应的各采集节点的总采集值。
2.根据权利要求1所述的数据隐私保护方法,其特征在于,为采集节点分配展开分量的步骤包括:
根据随机函数生成分配随机数;
将所述分配随机数对所述展开分量的数量取模得到模值;
将与所述模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将所述展开分量的数量减1;
若存在未被分配展开分量的采集节点,重复执行根据随机函数生成分配随机数,将所述分配随机数对所述展开分量的数量取模得到模值,将与所述模值对应的展开分量分配给其中一个未被分配展开分量的采集节点,将所述展开分量的数量减1的步骤,直到不存在所述未被分配展开分量的采集节点。
3.根据权利要求1所述的数据隐私保护方法,其特征在于,所述将所述自变量的随机值分别代入所述目标函数和所述剩余分量中,确定扰动恢复值,包括:
将所述自变量的随机值代入所述目标函数中,得到函数值;
将所述自变量的随机值代入所述剩余分量中,得到剩余分量函数值,所述剩余分量为未分配给采集节点的展开分量;
根据所述函数值和所述剩余分量函数值的差,确定扰动恢复值。
4.根据权利要求1所述的数据隐私保护方法,其特征在于,
所述目标函数是将指定函数根据泰勒展开式展开后得到的。
5.一种数据隐私保护方法,其特征在于,应用于采集节点,所述方法包括:
获取采集值;
接收展开分量和自变量的随机值,所述展开分量为边缘节点根据目标函数确定的,所述目标函数中包含多个展开分量,所述目标函数中展开分量的数量大于或等于目标区域内的采集节点的数量,所述展开分量汇总包含自变量;所述随机值是由边缘节点生成并发送的;
根据所述展开分量和所述自变量的随机值确定扰动值;
根据所述扰动值和所述采集值确定加噪值;
将所述加噪值发送给边缘节点,以供所述边缘节点根据各所述加噪值的和确定聚合值,将所述自变量的随机值分别代入所述目标函数和剩余分量中确定扰动恢复值,并根据所述扰动恢复值和所述聚合值的差,确定总采集值。
6.一种数据隐私保护系统,其特征在于,包括:
采集节点、边缘节点;
所述采集节点获取采集值;
所述边缘节点获取目标函数,所述目标函数中包括多个展开分量,所述展开分量的数量大于或等于目标区域内的采集节点数,所述展开分量中包含自变量;确定所述目标函数中的剩余分量和分配分量,所述剩余分量为未分配给采集节点的展开分量,所述分配分量为分配给采集节点的展开分量,一个采集节点至少分配有一个展开分量;分别向各采集节点发送自变量的随机值;
所述采集节点接收所述展开分量和所述自变量的随机值;根据所述展开分量和所述自变量的随机值确定扰动值;根据所述扰动值和所述采集值确定加噪值;将所述加噪值发送给边缘节点;
所述边缘节点接收各所述采集节点发送的所述加噪值,根据各所述加噪值的和确定聚合值;将所述自变量的随机值分别代入所述目标函数和所述剩余分量中,确定扰动恢复值;根据所述扰动恢复值和所述聚合值的差,确定所述边缘节点对应的各采集节点的总采集值。
7.根据权利要求6所述的数据隐私保护系统,其特征在于,所述系统还包括:
可信第三方,用于分别为各所述采集节点分配所述展开分量,将所述展开分量分别发送至对应的所述采集节点;
将所述剩余分量发送给所述边缘节点。
8.根据权利要求6所述的数据隐私保护系统,其特征在于,所述系统还包括:
控制中心,用于接收所述边缘节点对应的各所述采集节点的所述总采集值。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,从而执行如权利要求1-4中任一项所述的数据隐私保护方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-4中任一项所述的数据隐私保护方法。
CN202310787494.1A 2023-06-30 2023-06-30 一种数据隐私保护方法、系统、计算机设备及介质 Active CN116502278B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310787494.1A CN116502278B (zh) 2023-06-30 2023-06-30 一种数据隐私保护方法、系统、计算机设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310787494.1A CN116502278B (zh) 2023-06-30 2023-06-30 一种数据隐私保护方法、系统、计算机设备及介质

Publications (2)

Publication Number Publication Date
CN116502278A CN116502278A (zh) 2023-07-28
CN116502278B true CN116502278B (zh) 2023-10-20

Family

ID=87321761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310787494.1A Active CN116502278B (zh) 2023-06-30 2023-06-30 一种数据隐私保护方法、系统、计算机设备及介质

Country Status (1)

Country Link
CN (1) CN116502278B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019012029A1 (en) * 2017-07-12 2019-01-17 Siemens Aktiengesellschaft METHOD AND SYSTEM FOR GAP DETECTION IN SENSOR DATA SETS
CN111651312A (zh) * 2020-07-28 2020-09-11 南京宏声科技有限公司 一种基于边缘计算的设备故障三级双向预警方法及系统
CN112418545A (zh) * 2020-12-04 2021-02-26 国网湖南省电力有限公司 一种基于负荷特征及模型融合的售电量预测方法及系统
CN113282958A (zh) * 2021-06-07 2021-08-20 西安邮电大学 基于目标函数扰动的决策模型隐私保护发布方法
CN115049072A (zh) * 2022-06-10 2022-09-13 重庆邮电大学 一种在二分类中同时实现差分隐私和机器学习公平的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019012029A1 (en) * 2017-07-12 2019-01-17 Siemens Aktiengesellschaft METHOD AND SYSTEM FOR GAP DETECTION IN SENSOR DATA SETS
CN111651312A (zh) * 2020-07-28 2020-09-11 南京宏声科技有限公司 一种基于边缘计算的设备故障三级双向预警方法及系统
CN112418545A (zh) * 2020-12-04 2021-02-26 国网湖南省电力有限公司 一种基于负荷特征及模型融合的售电量预测方法及系统
CN113282958A (zh) * 2021-06-07 2021-08-20 西安邮电大学 基于目标函数扰动的决策模型隐私保护发布方法
CN115049072A (zh) * 2022-06-10 2022-09-13 重庆邮电大学 一种在二分类中同时实现差分隐私和机器学习公平的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Lan lihui,Ju Shiguang.Privacy preserving based on differential privacy for weighted social networks.Journal on Communications.2015,全文. *
TOA模式下TLS辅助泰勒级数展开的蜂窝定位新算法;徐波;陈建云;钟小鹏;;系统工程与电子技术(第06期);全文 *
带权值的大规模社交网络数据隐私保护方法;黄海平;张东军;王凯;朱毅凯;王汝传;;计算机研究与发展(第02期);全文 *

Also Published As

Publication number Publication date
CN116502278A (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN109165945B (zh) 代表节点设备选举方法、装置、计算机设备及存储介质
CN109495896B (zh) 信道规划确定
Beccuti et al. Quantification of dependencies between electrical and information infrastructures
CN105282047A (zh) 访问请求处理方法及装置
CN110601849A (zh) 一种可信时间戳添加方法、装置和存储介质
CN110086643B (zh) 一种风险识别方法、终端及存储介质
CN109597800B (zh) 一种日志分发方法及装置
Han et al. Analysing virtual machine usage in cloud computing
CN113381892B (zh) 网络切片分配方法、装置、电子设备及存储介质
CN111651170B (zh) 一种实例动态调整方法、装置及相关设备
US11652703B2 (en) Dynamic processing distribution for utility communication networks
CN115460153B (zh) 令牌桶容量的动态调整方法和装置、存储介质及电子装置
CN110830587B (zh) 一种数据传输方法、装置、设备和存储介质
CN112819258A (zh) 银行网点到店客户数量预测方法及装置
KR101548876B1 (ko) 동형 암호기법을 사용하는 스마트 그리드 시스템에서 공격 노드를 식별하는 방법 및 공격 노드를 식별하는 스마트 그리드 시스템
CN108366133B (zh) 一种ts服务器调度方法、调度设备及存储介质
CN116502278B (zh) 一种数据隐私保护方法、系统、计算机设备及介质
CN106022590B (zh) 有源配电网的电压质量评估方法和装置
CN109886041B (zh) 实时数据的采集方法及装置
CN110570309B (zh) 用于更换区块链网络的领导者的方法和系统
CN106021026B (zh) 一种备份方法及装置
US20210382872A1 (en) Blockchain-based Data Storage Method, Related Device and Storage Medium
CN110995483A (zh) 网络拓扑的发现方法和装置
CN109302723A (zh) 一种基于互联网的多节点实时无线电监测控制系统及控制方法
CN114553717A (zh) 一种网络节点划分方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant