CN116684120A - 基于区块链的数据可信验证方法、装置、设备及存储介质 - Google Patents

基于区块链的数据可信验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116684120A
CN116684120A CN202310450149.9A CN202310450149A CN116684120A CN 116684120 A CN116684120 A CN 116684120A CN 202310450149 A CN202310450149 A CN 202310450149A CN 116684120 A CN116684120 A CN 116684120A
Authority
CN
China
Prior art keywords
node
evaluation result
evaluation
task
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310450149.9A
Other languages
English (en)
Inventor
张华�
魏嘉永
杨华雨
高飞
李文敏
易铖铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Branch Of National Computer Network And Information Security Management Center
Beijing University of Posts and Telecommunications
Original Assignee
Zhejiang Branch Of National Computer Network And Information Security Management Center
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Branch Of National Computer Network And Information Security Management Center, Beijing University of Posts and Telecommunications filed Critical Zhejiang Branch Of National Computer Network And Information Security Management Center
Priority to CN202310450149.9A priority Critical patent/CN116684120A/zh
Publication of CN116684120A publication Critical patent/CN116684120A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种基于区块链的数据可信验证方法、装置、设备及存储介质。所述方法包括:任务发布节点将获取到的联邦学习任务发布至计算节点;计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将第一评估结果发送至任务参与节点;任务参与节点根据第一评估结果,判断是否向计算节点和挑战节点发起第一评估结果的可信验证挑战;响应于任务参与节点向计算节点和挑战节点发起第一评估结果的可信验证挑战,且计算节点和挑战节点接受可信验证挑战,挑战节点通过隐私保护算法对评估数据进行评估,得到第二评估结果,根据第二评估结果对第一评估结果进行可信验证。

Description

基于区块链的数据可信验证方法、装置、设备及存储介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种基于区块链的数据可信验证方法、装置、设备及存储介质。
背景技术
随着数字化的发展,数据在应用之前对数据进行质量评估具有重要意义。目前,对数据进行评估时,存在评估过程不透明且评估结果不可验证的问题。
有鉴于此,如何使得数据评估过程透明且评估结果可验证,成为亟待解决的问题。
发明内容
有鉴于此,本公开的目的在于提出一种基于区块链的数据可信验证方法、装置、设备及存储介质用以解决或部分解决上述技术问题。
基于上述目的,本公开的第一方面提出了一种基于区块链的数据可信验证方法,所述区块链包括:任务发布节点、任务参与节点、计算节点和挑战节点,所述方法包括:
所述任务发布节点将获取到的联邦学习任务发布至所述计算节点;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点;
所述任务参与节点根据所述第一评估结果,判断是否向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战;
响应于所述任务参与节点向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战,且所述计算节点和所述挑战节点接受所述可信验证挑战,所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点;
所述任务参与节点根据所述第二评估结果对所述第一评估结果进行可信验证。
基于同一个发明构思,本公开的第二方面提出了一种基于区块链的数据可信验证装置,所述区块链包括:任务发布节点、任务参与节点、计算节点和挑战节点,所述装置包括:
所述任务发布节点,被配置为将获取到的联邦学习任务发布至所述计算节点;
所述计算节点,被配置为通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点;
所述任务参与节点,被配置为根据所述第一评估结果,判断是否向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战;
所述挑战节点,被配置为响应于所述任务参与节点向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战,且所述计算节点和所述挑战节点接受所述可信验证挑战,通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点;
所述任务参与节点,被配置为根据所述第二评估结果对所述第一评估结果进行可信验证。
基于同一发明构思,本公开的第三方面提出了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的方法。
基于同一发明构思,本公开的第四方面提出了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的方法。
从上面所述可以看出,本公开提供的基于区块链的数据可信验证方法、装置、设备及存储介质。任务发布节点将获取到的联邦学习任务发布至计算节点,便于后续对应用于联邦学习的数据进行评估及验证。计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,基于区块链的计算节点对评估数据进行评估使得评估过程透明,使得到的第一评估结果更加合理、安全可靠。任务参与节点根据第一评估结果,判断是否向计算节点和挑战节点发起第一评估结果的可信验证挑战;响应于任务参与节点发起第一评估结果的可信验证挑战,且计算节点和挑战节点接受可信验证挑战,挑战节点通过隐私保护算法对评估数据进行评估,得到第二评估结果,根据第二评估结果对第一评估结果进行可信验证,从而使得第一评估结果可验证,进一步保证评估数据的高质量。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的基于区块链的数据可信验证方法的流程图;
图2为本公开实施例的区块链的结构示意图;
图3为本公开实施例的基于区块链的数据可信验证方法的流程示意图;
图4为本公开实施例的基于区块链的数据可信验证装置的结构示意图;
图5为本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如上所述,如何使得数据评估过程透明且评估结果可验证,成为了一个重要的研究问题。
基于上述描述,如图1所示,本实施例提出的基于区块链的数据可信验证方法,所述区块链包括:任务发布节点、任务参与节点、计算节点和挑战节点,所述方法包括:
步骤101,所述任务发布节点将获取到的联邦学习任务发布至所述计算节点。
具体实施时,本实施例中对评估数据进行评估及验证,所述评估数据可以是应用于联邦学习的数据。区块链中的任务参与节点获取联邦学习任务,并将所述联邦学习任务发布至计算节点。
步骤102,所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点。
具体实施时,计算节点对应用于联邦学习模型的评估数据采用隐私保护算法进行评估处理,得到第一评估结果。其中,所述计算节点为至少一个,至少一个节点对所述评估数据分别进行评估处理,得到至少一个评估结果,所述至少一个节点之间通过分布式一致性协同机制对所述至少一个评估结果达成共识,得到第一评估结果。
另外,所述隐私保护算法包括至少一种评估算法,对评估数据进行多维度评估,得到多个维度的评估结果。这样,可以实现对评估数据的多维度评估。
步骤103,所述任务参与节点根据所述第一评估结果,判断是否向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战。
步骤104,响应于所述任务参与节点向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战,且所述计算节点和所述挑战节点接受所述可信验证挑战,所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点。
具体实施时,所述挑战节点对评估数据进行评估处理时,进行处理的评估数据是直接从区块链中获取的,所述挑战节点基于隐私保护算法对所述评估数据进行评估处理,得到第二评估结果。直接从区块链中获取评估数据,可以减少与用户之间的交互,同时基于区块链去中心化、不可篡改和可追溯的特性,保证对评估数据进行质量评估过程无第三方且计算安全可靠。
步骤105,所述任务参与节点根据所述第二评估结果对所述第一评估结果进行可信验证。
所述任务参与节点通过对计算节点得到的第一评估结果与挑战节点得到的第二评估结果进行比对判断,从而实现对第一评估结果的可信验证。
在上述实施例中,任务发布节点将获取到的联邦学习任务发布至计算节点,便于后续对应用于联邦学习的数据进行评估及验证。计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,基于区块链的计算节点对评估数据进行评估使得评估过程透明,使得到的第一评估结果更加合理、安全可靠。任务参与节点根据第一评估结果,判断是否向计算节点和挑战节点发起第一评估结果的可信验证挑战;响应于任务参与节点发起第一评估结果的可信验证挑战,且计算节点和挑战节点接受可信验证挑战,挑战节点通过隐私保护算法对评估数据进行评估,得到第二评估结果,根据第二评估结果对第一评估结果进行可信验证,从而使得第一评估结果可验证,进一步保证评估数据的高质量。
在一些实施例中,所述区块链还包括权限管理节点和存储节点。
步骤101包括:
步骤1011,所述任务发布节点将获取到的第一联邦学习任务发布至所述计算节点;其中,所述第一联邦学习任务包括下列至少之一:联邦学习模型、模型信息、测试集和任务奖励。
具体实施时,第一联邦学习任务T={M,E,Dt,B},其中,第一联邦学习任务包括:联邦学习模型M、模型信息E、测试集Dt和任务奖励B。
步骤1012,所述计算节点根据所述第一联邦学习任务创建访问策略,将生成的所述访问策略添加至所述权限管理节点,并将所述第一联邦学习任务存储至所述存储节点。
具体实施时,所述计算节点根据所述第一联邦学习任务创建访问策略的过程为:计算节点生成随机数作为策略标号policyID,对模型信息E做哈希锁定,从而保证信息完整性。添加计算节点访问第一联邦学习任务的访问权限,可以设置默认添加访问权限的计算节点的个数,例如设置默认添加访问权限为五个计算节点。
将所述第一联邦学习任务中的模型信息E和任务奖励B存储到所述存储节点中的模型信息库,根据模型信息存储E的统一资源定位器(UniformResource Locator,简称Url)和区块标号(Block Id)生成访问地址,并将访问地址返回给权限管理节点。
步骤1013,所述计算节点将第二联邦学习任务广播给所述任务参与节点;其中,所述第二联邦学习任务包括下列之一:任务模型和任务奖励。
具体实施时,第二联邦学习任务是基于第一联邦学习任务得到的。第二联邦学习任务T’={M,B},其中,第二联邦学习任务包括:联邦学习模型M和任务奖励B。
在上述方案中,区块链中的任务发布节点将获取到的第一联邦学习任务发布至计算节点,从而实现对第一联邦学习任务的发布,便于计算节点获取第一联邦学习任务中的评估数据进行评估。计算节点对第一联邦学习任务创建访问策略并将生成的访问策略添加至权限管理节点,实现对第一联邦学习任务的访问策略部署,便于挑战节点根据访问策略从模型信息库访问获取第一联邦学习任务中的评估数据进行评估。这样,挑战节点可以直接从模型信息库中获取评估数据,减少第三方交互,保证数据安全可靠。
在一些实施例中,所述隐私保护算法包括低质量用户识别算法;所述第一评估结果包括第一低质量用户识别结果;所述第二评估结果包括第二低质量用户识别结果。
步骤102包括:
步骤102A,至少一个所述计算节点分别通过所述低质量用户识别算法对所述评估数据进行识别处理,并通过分布式一致性协同机制达成共识,得到所述第一低质量用户识别结果。
步骤102B,所述计算节点将所述第一低质量用户识别结果发送至所述存储节点,利用所述存储节点对所述第一低质量用户识别结果进行保存。
具体实施时,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,计算节点共享联邦学习模型M给任务参与节点。
至少一个计算节点分别通过低质量用户识别算法对评估数据进行识别处理,得到至少一个低质量用户识别结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个低质量用户识别结果达成共识,得到所述第一低质量用户识别结果,并将所述第一低质量用户识别结果保存至存储节点中的评估信息库。其中,第一低质量用户识别结果包括第一局部模型参数θ(/)和第一低质量用户Useruq
计算节点根据第一低质量识别结果将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
在上述方案中,基于计算节点利用低质量用户识别算法对评估数据进行识别处理,实现了对评估数据的低质量用户识别。
步骤104包括:
步骤104A,所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据。
步骤104B,所述挑战节点通过所述低质量用户识别算法对访问的所述评估数据进行识别处理,得到所述第二低质量用户识别结果。
具体实施时,在计算节点和挑战节点接受任务参与节点发起的第一低质量用户识别结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限。
挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取联邦学习模型M、第一局部模型参数θ(/)和第一低质量用户Useruq。挑战节点基于获取的联邦学习模型M进行识别得到第二低质量用户识别结果。其中,第二低质量用户识别结果包括第二局部模型参数θ(/)′。挑战节点将识别处理得到的第二低质量用户识别结果发送至任务参与节点。
在上述方案中,基于挑战节点利用低质量用户识别算法对评估数据进行识别处理,得到第二低质量用户识别结果并发送至任务参与节点。便于任务参与节点基于第二低质量用户识别结果对第一低质量用户识别结果进行可信验证,进一步保证第一低质量用户识别结果的准确性。
在一些实施例中,所述隐私保护算法包括任务相关性评估算法;所述第一评估结果包括第一相关性评估结果;所述第二评估结果包括第二相关性评估结果。
步骤102包括:
步骤102A’,至少一个所述计算节点分别通过所述任务相关性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一相关性评估结果。
步骤102B’,所述计算节点将所述第一相关性评估结果发送至所述存储节点,利用所述存储节点对所述第一相关性评估结果进行保存。
具体实施时,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点共享本地数据集Dl、存储资源大小SR、通信宽带CB、计算资源CR给计算节点。
至少一个计算节点分别通过任务相关性评估算法对评估数据进行评估处理,构造比特位数Bits和字符串数组Arrays,得到至少一个相关性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个相关性评估结果达成共识,得到所述第一相关性评估结果,并将所述第一相关性评估结果保存至存储节点中的评估信息库。其中,第一相关性评估结果包括第一相关性系数β。
计算节点根据第一相关性评估结果将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
在上述方案中,基于计算节点利用任务相关性评估算法对评估数据进行评估处理,实现了对评估数据的任务相关性评估。
步骤104包括:
步骤104A’,所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据。
步骤104B’,所述挑战节点通过所述任务相关性评估算法对访问的所述评估数据进行评估处理,得到所述第二相关性评估结果。
具体实施时,在计算节点和挑战节点接受任务参与节点发起的第一相关性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限。
挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取比特位数Bits和字符串Arrays。挑战节点基于获取的比特位数Bits和字符串Arrays进行评估得到第二相关性评估结果。其中,第二相关性评估结果包括第二相关性系数β′。挑战节点将识别处理得到的第二相关性评估结果发送至任务参与节点。
在上述方案中,基于挑战节点利用任务相关性评估算法对评估数据进行评估处理,得到第二相关性评估结果并发送至任务参与节点。便于任务参与节点基于第二相关性评估结果对第一相关性评估结果进行可信验证,进一步保证第一相关性评估结果的准确性。
在一些实施例中,所述隐私保护算法包括统计同质性评估算法;所述第一评估结果包括第一统计同质性评估结果;所述第二评估结果包括第二统计同质性评估结果。
步骤102包括:
步骤102a,至少一个所述计算节点分别通过所述统计同质性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一统计同质性评估结果。
步骤102b,所述计算节点将所述第一统计同质性评估结果发送至所述存储节点,利用所述存储节点对所述第一统计同质性评估结果进行保存。
具体实施时,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点基于本地数据集Dl计算数据类别分布结果ql,并将所述数据类别分布结果ql共享给计算节点。
至少一个计算节点分别通过统计同质性评估算法对评估数据进行评估处理,得到至少一个统计同质性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个统计同质性评估结果达成共识,得到所述第一统计同质性评估结果Qiid,并将所述第一统计同质性评估结果Qiid保存至存储节点中的评估信息库。
计算节点根据第一统计同质性评估结果Qiid将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
在上述方案中,基于计算节点利用统计同质性评估算法对评估数据进行评估处理,实现了对评估数据的统计同质性评估。
步骤104包括:
步骤104a,所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据。
步骤104b,所述挑战节点通过所述统计同质性评估算法对访问的所述评估数据进行评估处理,得到所述第二统计同质性评估结果。
具体实施时,在计算节点和挑战节点接受任务参与节点发起的第一统计同质性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限。
挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取数据类别分布结果ql。挑战节点基于获取的数据类别分布结果ql进行评估得到第二统计同质性评估结果Qiid′。挑战节点将识别处理得到的第二统计同质性评估结果Qiid′发送至任务参与节点。
在上述方案中,基于挑战节点利用统计同质性评估算法对评估数据进行评估处理,得到第二统计同质性评估结果并发送至任务参与节点。便于任务参与节点基于第二统计同质性评估结果对第一统计同质性评估结果进行可信验证,进一步保证第一统计同质性评估结果的准确性。
在一些实施例中,所述隐私保护算法包括内容多样性评估算法;所述第一评估结果包括第一内容多样性评估结果;所述第二评估结果包括第二内容多样性评估结果。
步骤102包括:
步骤102a’,至少一个所述计算节点分别通过所述内容多样性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一内容多样性评估结果。
步骤102b’,所述计算节点将所述第一内容多样性评估结果发送至所述存储节点,利用所述存储节点对所述第一内容多样性评估结果进行保存。
具体实施时,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点基于本地数据集Dl提取内容特征向量V,并将所述内容特征向量V共享给计算节点。
至少一个计算节点分别通过内容多样性评估算法对评估数据进行评估处理,得到至少一个内容多样性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个内容多样性评估结果达成共识,得到所述第一内容多样性评估结果Qcon,并将所述第一内容多样性评估结果Qcon保存至存储节点中的评估信息库。
计算节点根据第一内容多样性评估结果Qcon将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
在上述方案中,基于计算节点利用内容多样性评估算法对评估数据进行评估处理,实现了对评估数据的内容多样性评估。
步骤104包括:
步骤104a’,所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据。
步骤104b’,所述挑战节点通过所述内容多样性评估算法对访问的所述评估数据进行评估处理,得到所述第二内容多样性评估结果。
具体实施时,在计算节点和挑战节点接受任务参与节点发起的第一内容多样性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限。
挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取内容特征向量V。挑战节点基于获取的内容特征向量V进行评估得到第二内容多样性评估结果Qcon′。挑战节点将识别处理得到的第二内容多样性评估结果Qcon′发送至任务参与节点。
在上述方案中,基于挑战节点利用内容多样性评估算法对评估数据进行评估处理,得到第二内容多样性评估结果并发送至任务参与节点。便于任务参与节点基于第二内容多样性评估结果对第一内容多样性评估结果进行可信验证,进一步保证第一内容多样性评估结果的准确性。
在上述实施例中,对应用于联邦学习的评估数据进行评估时,包括质量用户识别、任务相关性评估、统计同质性评估和内容多样性评估多个维度,实现对评估数据的多维度评估,保证评估的全面性。
在一些实施例中,步骤105包括:
步骤1051,所述任务参与节点对所述第二评估结果与所述第一评估结果进行比对判断。
步骤1052,响应于所述任务参与节点确定所述第二评估结果与所述第一评估结果一致,则所述第一评估结果可信。
步骤1053,响应于所述任务参与节点确定所述第二评估结果与所述第一评估结果不一致,则所述第一评估结果不可信,所述第一评估结果作废。
具体实施时,所述任务参与节点根据所述第二评估结果对所述第一评估结果进行可信验证的过程为:所述任务参与节点对第二评估结果与第一评估结果进行比对判断,当第二评估结果与第一评估结果一致时,则说明第一评估结果可信;当第二评估结果与第一评估结果不一致时,则说明第一评估结果不可信,将第一评估结果作废。
在上述方案中,通过任务参与节点对挑战节点与计算节点分别得到的两次评估结果进行比较,实现对计算节点得到的第一评估结果的可信验证,进一步保证评估数据的高质量。
在上述实施例中,任务发布节点将获取到的联邦学习任务发布至计算节点,便于后续对应用于联邦学习的数据进行评估及验证。计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,基于区块链的计算节点对评估数据进行评估使得评估过程透明,使得到的第一评估结果更加合理、安全可靠。任务参与节点根据第一评估结果,判断是否向计算节点和挑战节点发起第一评估结果的可信验证挑战;响应于任务参与节点发起第一评估结果的可信验证挑战,且计算节点和挑战节点接受可信验证挑战,挑战节点通过隐私保护算法对评估数据进行评估,得到第二评估结果,根据第二评估结果对第一评估结果进行可信验证,从而使得第一评估结果可验证,进一步保证评估数据的高质量。
需要说明的是,本公开的实施例还可以以下方式进一步描述:
如图2所示,图2为本公开实施例的区块链的结构示意图。所述区块链包括:任务参与节点(NP)、任务发布节点(NR)、计算节点(NC)、挑战节点(NT)、权限管理节点(NA)和存储节点(Nsto)。其中,所述任务参与节点为至少一个,例如NP0、NP1、NP2…NPN。所述计算节点为至少一个,例如NC0、NC1、NC2、NC3、NC4。所述挑战节点为至少一个,例如NT0、NT1、NT2、NT3、NT4。所述权限管理节点为至少一个,例如NA0、NA1、NA2。所述存储节点包括模型信息库(NstoM)和评估信息库(NstoD)。
如图3所示,图3为本公开实施例的基于区块链的数据可信验证方法的流程示意图。
步骤1,任务发布与策略部署。
步骤1.1,任务发布节点将训练任务T={M,E,Dt,B}发送给计算节点,任务包括联邦学习模型M、模型信息E、测试集Dt和任务奖励B。
步骤1.2,计算节点根据训练任务T信息创建访问策略:生成随机数作为策略标号,对模型信息做哈希保证信息完整性,为节点添加访问权限,默认添加五个计算节点,生成访问控制策略部署到权限节点,限制模型信息访问。将任务模型、任务奖励等信息存储到模型信息库;根据模型信息存储的Url和区块标号BlockId生成访问地址返回给权限管理节点。
步骤1.3,计算节点广播任务T’={M,B}给任务参与节点,包括任务模型M和任务奖励B。
步骤2,低质量用户识别与可信验证。
步骤2.1,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,计算节点共享联邦学习模型M给任务参与节点。
步骤2.2,五个计算节点分别利用低质量用户识别算法对评估数据进行识别处理,得到至少一个低质量用户识别结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个低质量用户识别结果达成共识,得到所述第一低质量用户识别结果,并将所述第一低质量用户识别结果保存至存储节点中的评估信息库。其中,第一低质量用户识别结果包括第一局部模型参数θ(/)和第一低质量用户Useruq
步骤2.3,计算节点根据第一低质量识别结果将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
步骤2.4,任务参与节点根据第一低质量用户识别结果判断是否向计算节点和挑战节点发起第一低质量用户识别结果的可信验证挑战。
步骤2.5,挑战节点和计算节点接受任务参与节点发起的第一低质量用户识别结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限;挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取联邦学习模型M、第一局部模型参数θ(/)和第一低质量用户Useruq。挑战节点基于获取的联邦学习模型M进行识别得到第二低质量用户识别结果。其中,第二低质量用户识别结果包括第二局部模型参数θ(/)′。挑战节点将识别处理得到的第二低质量用户识别结果发送至任务参与节点;任务参与节点对第二低质量用户识别结果和第一低质量用户识别结果进行比对判断,若挑战节点得到的第二局部模型参数θ(/)′与计算节点得到的第一局部模型参数θ(/)一致,则挑战节点挑战失败,说明第一低质量用户识别结果可信;若第二局部模型参数θ(/)′与第一局部模型参数θ(/)不一致,则挑战节点挑战成功,说明第一低质量用户识别结果不可信,第一低质量用户识别结果作废。
步骤3,任务相关性计算与可信验证。
步骤3.1,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点共享本地数据集Dl、存储资源大小SR、通信宽带CB、计算资源CR给计算节点。
步骤3.2,五个计算节点分别利用任务相关性评估算法对评估数据进行评估处理,构造比特位数Bits和字符串数组Arrays,得到至少一个相关性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个相关性评估结果达成共识,得到所述第一相关性评估结果,并将所述第一相关性评估结果保存至存储节点中的评估信息库。其中,第一相关性评估结果包括第一相关性系数β。
步骤3.3,计算节点根据第一相关性评估结果将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
步骤3.4,任务参与节点根据第一相关性评估结果判断是否向计算节点和挑战节点发起第一相关性评估结果的可信验证挑战。
步骤3.5,挑战节点和计算节点接受任务参与节点发起的第一相关性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限;挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取比特位数Bits和字符串Arrays。挑战节点基于获取的比特位数Bits和字符串Arrays进行评估得到第二相关性评估结果。其中,第二相关性评估结果包括第二相关性系数β′。挑战节点将评估处理得到的第二相关性评估结果发送至任务参与节点;任务参与节点对第二相关性评估结果和第一相关性评估结果进行比对判断,若挑战节点得到的第二相关性系数β′与计算节点得到的第一相关性系数β一致,则挑战节点挑战失败,说明第一相关性评估结果可信;若第二相关性系数β′与第一相关性系数β不一致,则挑战节点挑战成功,说明第一相关性评估结果不可信,第一相关性评估结果作废。
步骤4,任务相关的统计同质性评估与可信验证。
步骤4.1,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点基于本地数据集Dl计算数据类别分布结果ql,并将所述数据类别分布结果ql共享给计算节点。
步骤4.2,五个计算节点分别利用统计同质性评估算法对评估数据进行评估处理,得到至少一个统计同质性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个统计同质性评估结果达成共识,得到所述第一统计同质性评估结果Qiid,并将所述第一统计同质性评估结果Qiid保存至存储节点中的评估信息库。
步骤4.3,计算节点根据第一统计同质性评估结果Qiid将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
步骤4.4,任务参与节点根据第一统计同质性评估结果判断是否向计算节点和挑战节点发起第一统计同质性评估结果的可信验证挑战。
步骤4.5,挑战节点和计算节点接受任务参与节点发起的第一统计同质性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限;挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取数据类别分布结果ql。挑战节点基于获取的数据类别分布结果ql进行评估得到第二统计同质性评估结果Qiid′。挑战节点将评估处理得到的第二统计同质性评估结果Qiid′发送至任务参与节点;任务参与节点对第二统计同质性评估结果Qiid′和第一相关性评估结果Qiid进行比对判断,若挑战节点得到的第二统计同质性评估结果Qiid′与计算节点得到的第一相关性评估结果Qiid一致,则挑战节点挑战失败,说明第一统计同质性评估结果可信;若第二统计同质性评估结果Qiid′与第一相关性评估结果Qiid不一致,则挑战节点挑战成功,说明第一统计同质性评估结果不可信,第一统计同质性评估结果作废。
步骤5,任务相关的内容多样性评估与可信验证。
步骤5.1,任务参与节点通过计算节点广播的第二联邦学习任务T’选择拟参与任务,任务参与节点基于本地数据集Dl提取内容特征向量V,并将所述内容特征向量V共享给计算节点。
步骤5.2,五个计算节点分别利用内容多样性评估算法对评估数据进行评估处理,得到至少一个内容多样性评估结果。至少一个计算节点通过分布式一致性协同机制(raft机制)对所述至少一个内容多样性评估结果达成共识,得到所述第一内容多样性评估结果Qcon,并将所述第一内容多样性评估结果Qcon保存至存储节点中的评估信息库。
步骤5.3,计算节点根据第一内容多样性评估结果Qcon将访问策略部署至权限管理节点,并设置策略标号policyID、模型摘要信息MID、访问策略policy、访问地址address。
步骤5.4,任务参与节点根据第一内容多样性评估结果判断是否向计算节点和挑战节点发起第一内容多样性评估结果的可信验证挑战。
步骤5.5,挑战节点和计算节点接受任务参与节点发起的第一内容多样性评估结果的可信验证挑战后,计算节点添加挑战节点对评估信息库和模型信息库的访问权限;挑战节点依据访问权限对评估信息库和模型信息库进行访问,获取内容特征向量V。挑战节点基于获取的内容特征向量V进行评估得到第二内容多样性评估结果Qcon′。挑战节点将识别处理得到的第二内容多样性评估结果Qcon′发送至任务参与节点;任务参与节点对第二内容多样性评估结果Qcon′和第一相关性评估结果Qcon进行比对判断,若挑战节点得到的第二内容多样性评估结果Qcon′与计算节点得到的第一内容多样性评估结果Qcon一致,则挑战节点挑战失败,说明第一内容多样性评估结果可信;若第二内容多样性评估结果Qcon′与第一内容多样性评估结果Qcon不一致,则挑战节点挑战成功,说明第一内容多样性评估结果不可信,第一内容多样性评估结果作废。
在上述实施例中,基于区块链的计算节点对评估数据进行评估使得评估过程透明,使得到的第一评估结果更加合理、安全可靠。对应用于联邦学习的评估数据进行评估时,包括质量用户识别、任务相关性评估、统计同质性评估和内容多样性评估多个维度,实现对评估数据的多维度评估,保证评估的全面性。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种基于区块链的数据可信验证装置。
参考图4,所述基于区块链的数据可信验证装置,所述区块链包括:任务发布节点401、任务参与节点403、计算节点402和挑战节点404,所述装置包括:
所述任务发布节点401,被配置为将获取到的联邦学习任务发布至所述计算节点402;
所述计算节点402,被配置为通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点403;
所述任务参与节点403,被配置为根据所述第一评估结果,判断是否向所述计算节点402和所述挑战节点404发起所述第一评估结果的可信验证挑战;
所述挑战节点404,被配置为响应于所述任务参与节点403向所述计算节点402和所述挑战节点404发起所述第一评估结果的可信验证挑战,且所述计算节点402和所述挑战节点404接受所述可信验证挑战,通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点403;
所述任务参与节点403,被配置为根据所述第二评估结果对所述第一评估结果进行可信验证。
在一些实施例中,所述区块链还包括权限管理节点405和存储节点406;
所述任务发布节点401将获取到的联邦学习任务发布至所述计算节点402,包括:
所述任务发布节点401将获取到的第一联邦学习任务发布至所述计算节点402;其中,所述第一联邦学习任务包括下列至少之一:联邦学习模型、模型信息、测试集和任务奖励;
所述计算节点402根据所述第一联邦学习任务创建访问策略,将生成的所述访问策略添加至所述权限管理节点405,并将所述第一联邦学习任务存储至所述存储节点406;
所述计算节点402将第二联邦学习任务广播给所述任务参与节点403;其中,所述第二联邦学习任务包括下列之一:任务模型和任务奖励。
在一些实施例中,所述隐私保护算法包括低质量用户识别算法;所述第一评估结果包括第一低质量用户识别结果;所述第二评估结果包括第二低质量用户识别结果;
所述计算节点402通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点402分别通过所述低质量用户识别算法对所述评估数据进行识别处理,并通过分布式一致性协同机制达成共识,得到所述第一低质量用户识别结果;
所述计算节点402将所述第一低质量用户识别结果发送至所述存储节点406,利用所述存储节点406对所述第一低质量用户识别结果进行保存;
所述挑战节点404通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点404从所述权限管理节点405获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点404通过所述低质量用户识别算法对访问的所述评估数据进行识别处理,得到所述第二低质量用户识别结果。
在一些实施例中,所述隐私保护算法包括任务相关性评估算法;所述第一评估结果包括第一相关性评估结果;所述第二评估结果包括第二相关性评估结果;
所述计算节点402通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点402分别通过所述任务相关性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一相关性评估结果;
所述计算节点402将所述第一相关性评估结果发送至所述存储节点406,利用所述存储节点406对所述第一相关性评估结果进行保存;
所述挑战节点404通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点404从所述权限管理节点405获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点404通过所述任务相关性评估算法对访问的所述评估数据进行评估处理,得到所述第二相关性评估结果。
在一些实施例中,所述隐私保护算法包括统计同质性评估算法;所述第一评估结果包括第一统计同质性评估结果;所述第二评估结果包括第二统计同质性评估结果;
所述计算节点402通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点402分别通过所述统计同质性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一统计同质性评估结果;
所述计算节点402将所述第一统计同质性评估结果发送至所述存储节点406,利用所述存储节点406对所述第一统计同质性评估结果进行保存;
所述挑战节点404通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点404从所述权限管理节点405获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点404通过所述统计同质性评估算法对访问的所述评估数据进行评估处理,得到所述第二统计同质性评估结果。
在一些实施例中,所述隐私保护算法包括内容多样性评估算法;所述第一评估结果包括第一内容多样性评估结果;所述第二评估结果包括第二内容多样性评估结果;
所述计算节点402通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点402分别通过所述内容多样性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一内容多样性评估结果;
所述计算节点402将所述第一内容多样性评估结果发送至所述存储节点406,利用所述存储节点406对所述第一内容多样性评估结果进行保存;
所述挑战节点404通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点404从所述权限管理节点405获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点404通过所述内容多样性评估算法对访问的所述评估数据进行评估处理,得到所述第二内容多样性评估结果。
在一些实施例中,所述任务参与节点403根据所述第二评估结果对所述第一评估结果进行可信验证,包括:
所述任务参与节点403对所述第二评估结果与所述第一评估结果进行比对判断;
响应于所述任务参与节点403确定所述第二评估结果与所述第一评估结果一致,则所述第一评估结果可信;
响应于所述任务参与节点403确定所述第二评估结果与所述第一评估结果不一致,则所述第一评估结果不可信,所述第一评估结果作废。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于区块链的数据可信验证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于区块链的数据可信验证方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB(UniversalSerial Bus,通用串行总线)、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI(Wireless Fidelity,无线网络通信技术)、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于区块链的数据可信验证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于区块链的数据可信验证方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于区块链的数据可信验证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种基于区块链的数据可信验证方法,其特征在于,所述区块链包括:任务发布节点、任务参与节点、计算节点和挑战节点,所述方法包括:
所述任务发布节点将获取到的联邦学习任务发布至所述计算节点;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点;
所述任务参与节点根据所述第一评估结果,判断是否向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战;
响应于所述任务参与节点向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战,且所述计算节点和所述挑战节点接受所述可信验证挑战,所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点;
所述任务参与节点根据所述第二评估结果对所述第一评估结果进行可信验证。
2.根据权利要求1所述的方法,其特征在于,所述区块链还包括权限管理节点和存储节点;
所述任务发布节点将获取到的联邦学习任务发布至所述计算节点,包括:
所述任务发布节点将获取到的第一联邦学习任务发布至所述计算节点;其中,所述第一联邦学习任务包括下列至少之一:联邦学习模型、模型信息、测试集和任务奖励;
所述计算节点根据所述第一联邦学习任务创建访问策略,将生成的所述访问策略添加至所述权限管理节点,并将所述第一联邦学习任务存储至所述存储节点;
所述计算节点将第二联邦学习任务广播给所述任务参与节点;其中,所述第二联邦学习任务包括下列之一:任务模型和任务奖励。
3.根据权利要求2所述的方法,其特征在于,所述隐私保护算法包括低质量用户识别算法;所述第一评估结果包括第一低质量用户识别结果;所述第二评估结果包括第二低质量用户识别结果;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点分别通过所述低质量用户识别算法对所述评估数据进行识别处理,并通过分布式一致性协同机制达成共识,得到所述第一低质量用户识别结果;
所述计算节点将所述第一低质量用户识别结果发送至所述存储节点,利用所述存储节点对所述第一低质量用户识别结果进行保存;
所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点通过所述低质量用户识别算法对访问的所述评估数据进行识别处理,得到所述第二低质量用户识别结果。
4.根据权利要求2所述的方法,其特征在于,所述隐私保护算法包括任务相关性评估算法;所述第一评估结果包括第一相关性评估结果;所述第二评估结果包括第二相关性评估结果;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点分别通过所述任务相关性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一相关性评估结果;
所述计算节点将所述第一相关性评估结果发送至所述存储节点,利用所述存储节点对所述第一相关性评估结果进行保存;
所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点通过所述任务相关性评估算法对访问的所述评估数据进行评估处理,得到所述第二相关性评估结果。
5.根据权利要求2所述的方法,其特征在于,所述隐私保护算法包括统计同质性评估算法;所述第一评估结果包括第一统计同质性评估结果;所述第二评估结果包括第二统计同质性评估结果;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点分别通过所述统计同质性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一统计同质性评估结果;
所述计算节点将所述第一统计同质性评估结果发送至所述存储节点,利用所述存储节点对所述第一统计同质性评估结果进行保存;
所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点通过所述统计同质性评估算法对访问的所述评估数据进行评估处理,得到所述第二统计同质性评估结果。
6.根据权利要求2所述的方法,其特征在于,所述隐私保护算法包括内容多样性评估算法;所述第一评估结果包括第一内容多样性评估结果;所述第二评估结果包括第二内容多样性评估结果;
所述计算节点通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,包括:
至少一个所述计算节点分别通过所述内容多样性评估算法对所述评估数据进行评估处理,并通过分布式一致性协同机制达成共识,得到所述第一内容多样性评估结果;
所述计算节点将所述第一内容多样性评估结果发送至所述存储节点,利用所述存储节点对所述第一内容多样性评估结果进行保存;
所述挑战节点通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,包括:
所述挑战节点从所述权限管理节点获取所述访问策略,根据所述访问策略访问所述评估数据;
所述挑战节点通过所述内容多样性评估算法对访问的所述评估数据进行评估处理,得到所述第二内容多样性评估结果。
7.根据权利要求1所述的方法,其特征在于,所述任务参与节点根据所述第二评估结果对所述第一评估结果进行可信验证,包括:
所述任务参与节点对所述第二评估结果与所述第一评估结果进行比对判断;
响应于所述任务参与节点确定所述第二评估结果与所述第一评估结果一致,则所述第一评估结果可信;
响应于所述任务参与节点确定所述第二评估结果与所述第一评估结果不一致,则所述第一评估结果不可信,所述第一评估结果作废。
8.一种基于区块链的数据可信验证装置,其特征在于,所述区块链包括:任务发布节点、任务参与节点、计算节点和挑战节点,所述装置包括:
所述任务发布节点,被配置为将获取到的联邦学习任务发布至所述计算节点;
所述计算节点,被配置为通过隐私保护算法对获取到的评估数据进行评估,得到第一评估结果,将所述第一评估结果发送至所述任务参与节点;
所述任务参与节点,被配置为根据所述第一评估结果,判断是否向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战;
所述挑战节点,被配置为响应于所述任务参与节点向所述计算节点和所述挑战节点发起所述第一评估结果的可信验证挑战,且所述计算节点和所述挑战节点接受所述可信验证挑战,通过所述隐私保护算法对所述评估数据进行评估,得到第二评估结果,将所述第二评估结果发送至所述任务参与节点;
所述任务参与节点,被配置为根据所述第二评估结果对所述第一评估结果进行可信验证。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任意一项所述的方法。
CN202310450149.9A 2023-04-24 2023-04-24 基于区块链的数据可信验证方法、装置、设备及存储介质 Pending CN116684120A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310450149.9A CN116684120A (zh) 2023-04-24 2023-04-24 基于区块链的数据可信验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310450149.9A CN116684120A (zh) 2023-04-24 2023-04-24 基于区块链的数据可信验证方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116684120A true CN116684120A (zh) 2023-09-01

Family

ID=87779857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310450149.9A Pending CN116684120A (zh) 2023-04-24 2023-04-24 基于区块链的数据可信验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116684120A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117786757A (zh) * 2024-02-26 2024-03-29 成都数据集团股份有限公司 一种隐私计算管理系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117786757A (zh) * 2024-02-26 2024-03-29 成都数据集团股份有限公司 一种隐私计算管理系统及方法
CN117786757B (zh) * 2024-02-26 2024-04-30 成都数据集团股份有限公司 一种隐私计算管理系统及方法

Similar Documents

Publication Publication Date Title
US10387292B2 (en) Determining application test results using screenshot metadata
CN107122297B (zh) 用于测试接口的请求消息生成的方法及设备
Frikha et al. Implementation of blockchain consensus algorithm on embedded architecture
US20160224530A1 (en) Mapping stored client data to requested data using metadata
US10374934B2 (en) Method and program product for a private performance network with geographical load simulation
CN113342639A (zh) 小程序安全风险评估方法和电子设备
CN116684120A (zh) 基于区块链的数据可信验证方法、装置、设备及存储介质
CN106201865A (zh) 一种应用程序编程接口api测试方法、装置及终端设备
CN113360300B (zh) 接口调用链路生成方法、装置、设备及可读存储介质
CN108809896A (zh) 一种信息校验方法、装置和电子设备
Rajendran et al. Concepts and implementation of a semantic web archiving and simulation system for rf propagation measurements
US9398041B2 (en) Identifying stored vulnerabilities in a web service
CN111897826A (zh) 参数信息更新方法、装置、电子设备及可读存储介质
CN106951242A (zh) 一种漏洞验证程序的生成方法、设备及计算设备
CN113760751B (zh) 生成测试用例的方法、电子设备及存储介质
US20210012001A1 (en) Storage medium, information processing method, and information processing apparatus
CN110532186B (zh) 利用验证码进行测试的方法、装置、电子设备和存储介质
CN107085681A (zh) 鲁棒的计算设备标识框架
US20080270836A1 (en) State discovery automaton for dynamic web applications
CN107678967B (zh) 单元测试覆盖率生成方法、装置、可读存储介质及设备
CN111858335A (zh) 一种区块链sdk测试方法和装置
CN111190824A (zh) 监测方法、装置、终端设备及存储介质
CN117891720A (zh) 生成测试用例方法、装置、存储介质及电子设备
US20210064990A1 (en) Method for machine learning deployment
JP7344614B1 (ja) ウェブサイトの脆弱性を検査するためのシステム、方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination