CN116760634B - 一种数据隐私保护方法、系统、设备及存储介质 - Google Patents
一种数据隐私保护方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN116760634B CN116760634B CN202311013270.1A CN202311013270A CN116760634B CN 116760634 B CN116760634 B CN 116760634B CN 202311013270 A CN202311013270 A CN 202311013270A CN 116760634 B CN116760634 B CN 116760634B
- Authority
- CN
- China
- Prior art keywords
- data
- privacy protection
- edge gateway
- module
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000002776 aggregation Effects 0.000 claims abstract description 42
- 238000004220 aggregation Methods 0.000 claims abstract description 42
- 230000008569 process Effects 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000012549 training Methods 0.000 claims abstract description 14
- 239000011159 matrix material Substances 0.000 claims description 72
- 238000004364 calculation method Methods 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 17
- 230000005611 electricity Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 12
- 230000011218 segmentation Effects 0.000 claims description 10
- 238000006467 substitution reaction Methods 0.000 claims description 10
- 238000010276 construction Methods 0.000 claims description 9
- 230000035945 sensitivity Effects 0.000 claims description 8
- 102000002274 Matrix Metalloproteinases Human genes 0.000 claims description 7
- 108010000684 Matrix Metalloproteinases Proteins 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 7
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 238000000638 solvent extraction Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
Abstract
本公开实施例涉及数据隐私保护技术领域,公开了一种数据隐私保护方法、系统、设备及存储介质,所述方法包括:在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;对各个边缘网关训练的局部隐私保护模型的参数进行分割,并在各边缘网关之间构造共享密钥;将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密;在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新。本公开的示例性实施例,解决了模型训练更新过程中可能造成的数据及参数泄露问题,实现了业务数据隐私保护的目的。
Description
技术领域
本公开实施例涉及数据隐私保护技术领域,具体涉及一种数据隐私保护方法、系统、设备及存储介质。
背景技术
电力物联网通常部署海量传感节点、智能设备形成边缘网络,通过深度智能感知实现对电力基础设施的数字化支撑,并通过搭建智慧物联平台实现了电力业务协同和电力数据贯通,形成传统电力系统向数字化转型的主要路径。但是,由于电力物联网感知的开放性(无线通信)、传感节点的资源敏感性(在计算、存储、能源供给方面受限)、数据的明文传输等,智慧物联平台建设过程中面临的数据隐私安全问题逐渐显露。因此,如何实现海量边缘电力物联网数据隐私防护成为电网安全的一个新的挑战。
现有的主流隐私保护技术主要分为数据处理、密码学和信息隐藏三类。以差分隐私为代表的数据处理技术由于对背景知识的假设过强,需要在查询结果中加入大量随机噪声,因而导致数据的可用性急剧下降。以同态加密为代表的密码学技术在联邦学习场景中多用于联合建模过程中的参数交换过程,在一定程度上可以解决数据融合计算和数据隐私保护问题,但是该技术仍存在交互成本高、公平性不足等问题。以安全多方计算为代表的信息隐藏技术方案中涉及多种密码学方法,整个过程中计算开销极大。
发明内容
本公开实施例提供一种数据隐私保护方法、系统、设备及存储介质,以解决或缓解现有技术中的以上一个或多个技术问题。
根据本公开的一个方面,提供一种数据隐私保护方法,包括:
在各个边缘网关分别建立局部隐私保护模型,在云端建立中心隐私保护模型;
在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
对各个边缘网关训练的局部隐私保护模型的参数进行分割,并在各边缘网关之间构造共享密钥;
将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密;
在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新。
在一种可能的实现方式中,所述的在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果包括:
获取各终端设备的用电数据,形成多维数据集合D;
计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果。
在一种可能的实现方式中,所述的向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM包括:
向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
;
式中,x为自变量,表示参与运算的数据;
将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
在一种可能的实现方式中,所述的基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果包括:
计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
在一种可能的实现方式中,所述的对各个边缘网关训练的局部隐私保护模型的参数进行分割包括:
生成边缘网关多项式:,式中, 、 、 和表示任意大小常数,x、x 2 和x n表示参与运算的数据;
任取个数代入多项式,得到结果;
将结果与时间戳拼接记为;
将拼接结果发送至相邻的k个边缘网关。
在一种可能的实现方式中,所述的在各边缘网关之间构造共享密钥包括:
初始化一质数;
从质数p的原根中任选一个整数记为;
通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
将共享密钥K i和K j的集合记为密钥集合K。
在一种可能的实现方式中,所述的将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密包括:
采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
在一种可能的实现方式中,所述的在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新包括:
每隔设定时间向云端广播边缘网关所收到的所有签名结果;
当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
求得系数,,,,将代入多项式,可求得即为参数集合。
根据本公开的一个方面,提供一种数据隐私保护系统,包括:
建立单元,用于在各个边缘网关分别建立局部隐私保护模型,以及在云端建立中心隐私保护模型;
处理单元,用于在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
训练单元,用于在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
分割单元,用于对在各个边缘网关训练的局部隐私保护模型的参数进行分割;
构造单元,用于在各边缘网关之间构造共享密钥;
传输单元,用于将分割后的参数传输至云端;
加密单元,用于在传输过程中通过共享密钥对分割的参数信息进行加密;
重构单元,用于在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新。
在一种可能的实现方式中,所述处理单元包括:
获取模块,用于获取各终端设备的用电数据,形成多维数据集合D;
计算模块,用于计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
添加模块,用于向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
聚合模块,用于基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果。
在一种可能的实现方式中,所述添加模块包括用于:
向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
;
式中,x为自变量,表示参与运算的数据;
将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
在一种可能的实现方式中,所述聚合模块用于:
计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
在一种可能的实现方式中,所述分割单元包括:
生成模块,用于生成边缘网关多项式:,式中, 、 、 和表示任意大小常数,x、x 2 和x n表示参与运算的数据;
代入模块,用于任取个数代入多项式,得到结果;
拼接模块,用于将结果与时间戳拼接记为;
发送模块,用于将拼接结果发送至相邻的k个边缘网关。
在一种可能的实现方式中,所述构造单元包括:
初始化模块,用于初始化一质数;
选取模块,用于从质数p的原根中任选一个整数记为;
生成模块,用于通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
集合模块,用于集合共享密钥K i和K j并记为密钥集合K。
在一种可能的实现方式中,所述加密单元包括:
签名模块,用于采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
解密模块,用于使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
在一种可能的实现方式中,所述重构单元包括:
广播模块,用于每隔设定时间向云端广播边缘网关所收到的所有签名结果;
重构模块,用于当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
求解模块,用于求得系数,,,,将代入多项式,求得即为参数集合。
根据本公开的一个方面,提供一种数据隐私保护设备,包括:
处理器以及存储器;
所述存储器用于存储计算机程序,所述处理器调用所述存储器存储的计算机程序,以执行上述任一项所述的数据隐私保护方法。
根据本公开的一个方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被处理器执行时,使得所述处理器能够执行上述任一项所述的数据隐私保护方法。
本公开的示例性实施例具有以下有益效果:本公开的示例性实施例,针对智慧物联平台业务运行不受影响、数据特征不泄露的要求,在联邦学习框架的基础上,提出了基于秘密共享技术的边缘计算数据隐私保护方法,解决了模型训练更新过程中可能造成的数据及参数泄露问题,实现了业务数据隐私保护的目的。本公开的示例性实施例所提出的数据聚合方案,向距离矩阵中添加服从拉普拉斯的噪声,使得在保证数据机密性的同时保证聚类的精度。其次,本公开的示例性实施例对电力物联网边缘网络训练的局部模型参数基于秘密共享技术进行分割与重构,能有效防止外部不法分子的攻击与内部边缘网关等参与方的背叛。最后,本公开的示例性实施例提出的轻量级通信密钥协商机制能有效提升数据及参数传输过程的安全性,降低隐私泄露的风险。
本申请的一个或多个实施例的细节在下面的附图和描述中提出。本申请的其它特征和优点将从说明书附图变得明显。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本示例性实施例的一种数据隐私保护方法的流程图;
图2是本示例性实施例中边缘计算隐私保护模型示意图;
图3是本示例性实施例的一种数据隐私保护方法的执行流程图;
图4是本示例性实施例的一种数据隐私保护系统的框图;
图5是本示例性实施例的一种数据隐私保护设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件单元或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或子模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或子模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或子模块。
图1是本示例性实施例的一种数据隐私保护方法的流程图,如图1所示,本公开的示例性实施例提供了一种数据隐私保护方法,包括:
S1在各个边缘网关分别建立局部隐私保护模型,在云端建立中心隐私保护模型;
S2在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
S3在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
S4对各个边缘网关训练的局部隐私保护模型的参数进行分割,并在各边缘网关之间构造共享密钥;
S5将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密;
S6在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新。
本实施例在联邦学习框架的基础上,构建了一种边缘计算隐私保护模型,提出基于秘密共享的边缘计算模式下的数据隐私保护方法。
值得说明的是,本实施例在对用电数据进行加噪和聚合处理之前,先对隐私预算、密钥和秘密共享方案参数等进行初始化,接着如图2所示(图2是本示例性实施例中边缘计算隐私保护模型示意图),在智能终端设备本地对数据进行加噪处理及聚合,并对聚合后的数据基于秘密共享技术分发与重构,最后对云端模型进行聚合和更新,将更新完的模型下发至各电力边缘网络进行更新。
值得说明的是,本实施例对涉及到的相关参数进行初始化,以保证系统传输和安全的需要。各个参数初始化完成后广播至整个系统中的所有参与方。对涉及到的相关参数进行初始化包括:
从云端生成一个随机质数,须满足的位数大于1024,以保证攻击者无法通过计算离散对数的方式破解共享密钥;
设置数据分割及重构过程中涉及的参数和,并且,其中表示数据分割过程中参与方个数,表示数据重构过程的阈值;
各边缘网关编号构成的集合记为。
具体地,所述的S2在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果包括:
S20获取各终端设备的用电数据,形成多维数据集合D;
S21计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
S22向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
S23基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果。
本实施例中,将由各终端设备产生的数据间的距离构建一个距离矩阵,然后向其中添加服从拉普拉斯的噪声,形成加噪距离矩阵;最后根据上述距离加噪矩阵,基于k紧邻聚簇划分原理对其进行聚合,在提高数据机密性的同时兼顾聚类质量。
具体地,所述的S22向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM包括:
S220向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
S221将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
;
式中,x为自变量,表示参与运算的数据;
S222将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
具体地,所述的S23基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果包括:
S230计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
S231选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
S232选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
S233基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
S234重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
值得说明的是,本实施例针对智慧物联平台智能终端设备采集的不同场景下的用电数据,需要基于云端强大算力进行挖掘分析的过程中可能造成的数据隐私泄露问题,提出了一种基于秘密共享的数据隐私保护方法。
图3是本示例性实施例的一种数据隐私保护方法的执行流程图,如图3所示,本实施例首先提出了一种距离矩阵加噪的数据扰动策略,以解决传统差分隐私保护方案直接向源数据中添加噪声导致数据可用性降低的弊端;然后基于上述生成的距离加噪矩阵,根据k紧邻的聚簇划分原理进行聚类,能有效借此多次迭代所带来的聚合误差大的问题。
具体地,基于差分隐私机制的距离加噪矩阵数据扰动策略包括步骤:
生成差分噪声:
将原始用电数据构成的维数据集合记为;
根据数据集中的数据点,计算各数据点之间的欧氏距离,存入距离矩阵中,表示数据点与之间的欧氏距离;
向距离矩阵中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
其中,指满足差分隐私的算法机制;是一个查询函数;是服从参数的拉普拉斯分布,表示函数的敏感度,为差分隐私机制的隐私预算。
接着将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声;
将生成的差分噪声加入到距离矩阵中,并将新的加噪后的距离矩阵记为。
确定初始聚类中心:
计算中各个数据点到其他点的平均距离,即计算矩阵中第行数据的均值,若此均值越大,则将判定为离群点并将其删除,得到数据集;
从中选取平均距离最小的数据点作为初始聚类中心,并将其从中删除;
选择中满足的数据对象作为下一个初始中心点,并将从中删除,重复上述步骤,直至选出个点结束。
确定最终聚类结果:
基于矩阵中每个点与个初始点的距离远近判定簇的归属;
计算每个簇内各点与其他点的距离之和,将距离之和最小的点作为新的中心点;
重复上述步骤直至聚簇中心点不再改变为止。
通过上述过程能有效解决现有技术方案不能兼顾数据可用性与数据机密性的问题,同时提高用电数据聚类精度。
具体地,所述的S4对各个边缘网关训练的局部隐私保护模型的参数进行分割包括:
S400生成边缘网关多项式:,式中, 、 、 和表示任意大小常数,x、x 2 和x n表示参与运算的数据;
S401任取个数代入多项式,得到结果;
S402将结果与时间戳拼接记为;
S403将拼接结果发送至相邻的k个边缘网关。
具体地,所述的S4在各边缘网关之间构造共享密钥包括:
S410初始化一质数;
S411从质数p的原根中任选一个整数记为;
S412通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
S413边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
S414将共享密钥K i和K j的集合记为密钥集合K。
值得说明的是,上述数据聚合步骤完成后,各边缘网关利用当前数据对局部模型进行训练。为了防止后续局部训练模型参数集合在分发传输过程中被窃取,本实施例提出了一种计算开销较小的共享密钥通信策略,对分割后的若干部分参数信息进行加密,保证参数过程的安全性。
示例性地,局部模型为:
;
式中,G表示本地训练后的模型,表示第i个客户端在第t+1轮本地更新后的模型。
本实施例中,数据聚合完成后,各边缘网关利用聚合数据基于预设参数对模型进行训练,同时,各边缘网关彼此之间通过下述步骤在各边缘网关彼此之间构造一个共享密钥,以保证模型参数传输过程的安全性。以边缘网关和二者构建共享密钥为例,示例性的步骤如下:
根据初始化的质数,满足的位数大于1024,此处足够大,则该共享密钥构建过程越不容易被破解,密钥的安全性就越高;
从质素p原根中任选一个整数记为;
边缘网关生成一个私有随机数,且需满足,计算公开密钥;
同理,边缘网关生成一个私有随机数,且需满足,计算公开密钥;
边缘网关生成共享密钥的计算方式为;
边缘网关生成共享密钥的计算方式为;
经证明得,即边缘网关与通过上述步骤构造了一个二者可共享的通信密钥,双方可以通过此密钥对传输内容进行加密,用以提高局部模型参数传输过程的安全性,降低数据隐私泄露的可能性。
示例性地,证明步骤如下:
具体地,所述的S5将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密包括:
S50采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
S51使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
具体地,所述的S6在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新包括:
S60每隔设定时间向云端广播边缘网关所收到的所有签名结果;
S61当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
S62求得系数,,,,将代入多项式,可求得即为参数集合。
本实施例中,数据分割与重构示例性地包括以下步骤:
将上述步骤中协商得到的密钥集合记为。将各个网关局部训练模型的参数集合记为。现将参数集合进行分割,假设有个参与方,即有个网关参与本轮的数据分割操作。
现将分割的参数集合P均分为份,并分发至相邻的个边缘网关。数据分割步骤如下:
边缘网关生成多项式:;
任取个数代入多项式,得到结果,将上述结果与时间戳拼接记为,然后将拼接结果发送至相邻的个边缘网关;
为了防止拼接结果在传输过程中被篡改或破坏,本方案采用上述步骤协商的密钥对进行签名,记为;
边缘网关接收到后,使用协商好的私钥解密获取,并根据是否超时判断是否有效;
边缘网关隔固定时间向云端广播一次目前所收到的所有;
云端接收到边缘网关广播的若干条后,当的数量大于等于初始化阈值时,方可基于矩阵乘法进行数据重构,数据重构步骤如下:
;
;
;
;
求得系数,,,,将代入多项式,可求得即为参数集合。
云端重构出参数集合后,利用其中的参数对云端中心模型进行更新,并将更新完的模型参数重新下发至各个边缘网关进行更新和新一轮的迭代。
通过上述过程,可以防止内部网关背叛导致的数据泄露,同时也可以保证数据传输过程的安全性。
综上,本实施例基于差分隐私机制,向由各数据点构成的距离矩阵中添加服从拉普拉斯分布的噪声,并由此提出了基于加噪矩阵的聚类方法,降低聚类误差,提高数据隐私性。
本实施例利用联邦学习框架“数据可用不可见”的特点,基于秘密共享技术将边缘网关训练的局部模型参数分割,经其余边缘网关加密发送至云端进行模型更新,防止外部不法分子的攻击和内部边缘网关的背叛,同时也可以降低对数据可用性的影响。
本实施例构建了一种计算开销较小的通信加密方法,各通信设备彼此间构建一个共享的通信密钥,以保证局部模型参数集合在分发过程的安全性,降低隐私泄露的风险。
图4是本示例性实施例的一种数据隐私保护系统的框图,如图4所示,本公开的示例性实施例提供了一种数据隐私保护系统,包括:
建立单元10,用于在各个边缘网关分别建立局部隐私保护模型,以及在云端建立中心隐私保护模型;
处理单元20,用于在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
训练单元30,用于在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
分割单元40,用于对在各个边缘网关训练的局部隐私保护模型的参数进行分割;
构造单元50,用于在各边缘网关之间构造共享密钥;
传输单元60,用于将分割后的参数传输至云端;
加密单元70,用于在传输过程中通过共享密钥对分割的参数信息进行加密;
重构单元80,用于在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新。
具体地,所述处理单元20包括:
获取模块,用于获取各终端设备的用电数据,形成多维数据集合D;
计算模块,用于计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
添加模块,用于向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
聚合模块,用于基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果。
具体地,所述添加模块包括用于:
向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
;
式中,x为自变量,表示参与运算的数据;
将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
具体地,所述聚合模块用于:
计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
具体地,所述分割单元30包括:
生成模块,用于生成边缘网关多项式:,式中, 、 、 和表示任意大小常数,x、x 2 和x n表示参与运算的数据;
代入模块,用于任取个数代入多项式,得到结果;
拼接模块,用于将结果与时间戳拼接记为;
发送模块,用于将拼接结果发送至相邻的k个边缘网关。
具体地,所述构造单元50包括:
初始化模块,用于初始化一质数;
选取模块,用于从质数p的原根中任选一个整数记为;
生成模块,用于通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
集合模块,用于集合共享密钥K i和K j并记为密钥集合K。
具体地,所述加密单元70包括:
签名模块,用于采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
解密模块,用于使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
具体地,所述重构单元80包括:
广播模块,用于每隔设定时间向云端广播边缘网关所收到的所有签名结果;
重构模块,用于当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
求解模块,用于求得系数,,,,将代入多项式,求得即为参数集合。
图5是本示例性实施例的一种数据隐私保护设备的结构示意图。如图5所示,与上述提供的数据隐私保护方法相对应,本发明还提供一种数据隐私保护设备。由于该设备的实施例相似于上述方法实施例,所以描述得比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的设备仅是示意性的。该设备可以包括:处理器(processor)1、存储器(memory)2和通信总线(即上述装置总线)以及查找引擎,其中,处理器1和存储器2通过通信总线完成相互间的通信,通过通信接口与外部进行通信。处理器1可以调用存储器2中的逻辑指令,以执行数据隐私保护方法。
此外,上述的存储器2中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:存储芯片、U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种处理器可读存储介质,处理器可读存储介质上存储有计算机程序3,该计算机程序3被处理器1执行时实现以执行上述各实施例提供的数据隐私保护方法。
处理器可读存储介质可以是处理器1能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上仅是本公开的优选实施方式,本公开的保护范围并不仅局限于上述实施例,凡属于本公开思路下的技术方案均属于本公开的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本公开原理前提下的若干改进和润饰,应视为本公开的保护范围。
Claims (14)
1.一种数据隐私保护方法,其特征在于,包括:
在各个边缘网关分别建立局部隐私保护模型,在云端建立中心隐私保护模型;
在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
对各个边缘网关训练的局部隐私保护模型的参数进行分割,并在各边缘网关之间构造共享密钥;
将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密;
在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新;
所述的在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果包括:
获取各终端设备的用电数据,形成多维数据集合D;
计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果;
所述的向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM包括:
向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
;
式中,x为自变量,表示参与运算的数据;
将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
2.根据权利要求1所述的数据隐私保护方法,其特征在于,所述的基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果包括:
计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
3.根据权利要求1所述的数据隐私保护方法,其特征在于,所述的对各个边缘网关训练的局部隐私保护模型的参数进行分割包括:
生成边缘网关多项式:,式中,a 0 、a 1 、a 2和a n表示任意大小常数,x、x 2 和x n表示参与运算的数据;
任取个数代入多项式,得到结果;
将结果与时间戳拼接记为;
将拼接结果发送至相邻的k个边缘网关。
4.根据权利要求3所述的数据隐私保护方法,其特征在于,所述的在各边缘网关之间构造共享密钥包括:
初始化一质数;
从质数p的原根中任选一个整数记为;
通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
将共享密钥K i和K j的集合记为密钥集合K。
5.根据权利要求4所述的数据隐私保护方法,其特征在于,所述的将分割后的参数传输至云端,传输过程中通过共享密钥对分割的参数信息进行加密包括:
采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
6.根据权利要求5所述的数据隐私保护方法,其特征在于,所述的在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新包括:
每隔设定时间向云端广播边缘网关所收到的所有签名结果;
当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
求得系数,将代入多项式,可求得即为参数集合。
7.一种数据隐私保护系统,其特征在于,包括:
建立单元,用于在各个边缘网关分别建立局部隐私保护模型,以及在云端建立中心隐私保护模型;
处理单元,用于在终端设备本地对用电数据进行加噪和聚合处理,形成聚类结果;
训练单元,用于在各边缘网关利用聚合处理后形成的聚类结果数据对局部隐私保护模型进行训练;
分割单元,用于对在各个边缘网关训练的局部隐私保护模型的参数进行分割;
构造单元,用于在各边缘网关之间构造共享密钥;
传输单元,用于将分割后的参数传输至云端;
加密单元,用于在传输过程中通过共享密钥对分割的参数信息进行加密;
重构单元,用于在云端重构分割后的参数,并通过重构后的参数对中心隐私保护模型进行更新;
所述处理单元包括:
获取模块,用于获取各终端设备的用电数据,形成多维数据集合D;
计算模块,用于计算多维数据集合D中各用电数据间的欧式距离,形成距离矩阵Dis;
添加模块,用于向距离矩阵Dis添加噪声,形成加噪距离矩阵DisM;
聚合模块,用于基于k紧邻聚簇划分原理对所述加噪距离矩阵DisM进行聚合处理,形成聚类结果;
所述添加模块包括用于:
向所述距离矩阵Dis中添加服从拉普拉斯分布的噪声,所述拉普拉斯分布满足下式:
;
式中,表示满足差分隐私的算法机制;表示查询函数;表示服从参数的拉普拉斯分布,b为任意常数,且满足b>0,表示函数的敏感度,为差分隐私机制的隐私预算;
将隐私预算分为份,并根据拉普拉斯概率密度函数计算出,生成差分噪声:
式中,x为自变量,表示参与运算的数据;
将生成的差分噪声加入到距离矩阵中,形成加噪距离矩阵DisM。
8.根据权利要求7所述的数据隐私保护系统,其特征在于,所述聚合模块用于:
计算多维数据集合中各个数据点到其他数据点的平均距离,删除最大平均距离对应的离群数据点,得到数据集;
选取数据集中最小平均距离对应的数据点作为初始聚类中心点,并将最小平均距离对应的数据点从数据集中删除;
选择数据集中满足的数据对象作为下一个初始聚类中心点,并将从数据集中删除,直至选出个初始聚类中心点;
基于矩阵中每个数据点与个初始聚类中心点的距离远近判定簇的归属;
重复计算每个簇内各数据点与其他数据点的距离之和,将距离之和最小的点作为聚簇中心点,直至聚簇中心点不再改变,形成最终的聚类结果。
9.根据权利要求7所述的数据隐私保护系统,其特征在于,所述分割单元包括:
生成模块,用于生成边缘网关多项式:,式中,a 0 、a 1 、a 2和a n表示任意大小常数,x、x 2 和x n表示参与运算的数据;
代入模块,用于任取个数代入多项式,得到结果;
拼接模块,用于将结果与时间戳拼接记为;
发送模块,用于将拼接结果发送至相邻的k个边缘网关。
10.根据权利要求9所述的数据隐私保护系统,其特征在于,所述构造单元包括:
初始化模块,用于初始化一质数;
选取模块,用于从质数p的原根中任选一个整数记为;
生成模块,用于通过边缘网关生成一个小于的私有随机数,计算公开密钥,通过边缘网关生成一个小于的私有随机数,计算公开密钥;
边缘网关生成共享密钥的计算方式为,边缘网关生成共享密钥的计算方式为,其中;
集合模块,用于集合共享密钥K i和K j并记为密钥集合K。
11.根据权利要求10所述的数据隐私保护系统,其特征在于,所述加密单元包括:
签名模块,用于采用构造的共享密钥对拼接结果进行签名,形成签名结果,记为;
解密模块,用于使用协商的私钥解密签名结果,获取时间戳,并根据时间戳是否超时判断签名结果是否有效。
12.根据权利要求11所述的数据隐私保护系统,其特征在于,所述重构单元包括:
广播模块,用于每隔设定时间向云端广播边缘网关所收到的所有签名结果;
重构模块,用于当云端接收到边缘网关广播的签名结果的数量大于等于初始化阈值时,基于矩阵乘法对分割的参数集合P进行数据重构:
;
;
;
;
求解模块,用于求得系数,将代入多项式,求得即为参数集合。
13.一种数据隐私保护设备,其特征在于,包括:
处理器以及存储器;
所述处理器调用所述存储器存储的计算机程序,以执行权利要求1至6任一项所述的数据隐私保护方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被处理器执行时,使得所述处理器能够执行权利要求1至6任一项所述的数据隐私保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311013270.1A CN116760634B (zh) | 2023-08-14 | 2023-08-14 | 一种数据隐私保护方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311013270.1A CN116760634B (zh) | 2023-08-14 | 2023-08-14 | 一种数据隐私保护方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116760634A CN116760634A (zh) | 2023-09-15 |
CN116760634B true CN116760634B (zh) | 2023-11-07 |
Family
ID=87949962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311013270.1A Active CN116760634B (zh) | 2023-08-14 | 2023-08-14 | 一种数据隐私保护方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760634B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118171076B (zh) * | 2024-05-14 | 2024-09-06 | 中国矿业大学 | 一种数据特征提取方法、系统及计算机设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN113806768A (zh) * | 2021-08-23 | 2021-12-17 | 北京理工大学 | 基于去中心化安全聚合的轻量级联邦学习隐私保护方法 |
CN114548373A (zh) * | 2022-02-17 | 2022-05-27 | 河北师范大学 | 一种基于特征区域分割的差分隐私深度学习方法 |
CN114584406A (zh) * | 2022-05-09 | 2022-06-03 | 湖南红普创新科技发展有限公司 | 一种联邦学习的工业大数据隐私保护系统及方法 |
CN114997420A (zh) * | 2022-08-03 | 2022-09-02 | 广州中平智能科技有限公司 | 基于分割学习和差分隐私融合的联邦学习系统和方法 |
CN115510472A (zh) * | 2022-11-23 | 2022-12-23 | 南京邮电大学 | 一种面向云边聚合系统的多重差分隐私保护方法及系统 |
CN116384503A (zh) * | 2022-12-30 | 2023-07-04 | 北京火山引擎科技有限公司 | 纵向联邦学习方法、装置、电子设备及可读存储介质 |
CN116502732A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 基于可信执行环境的联邦学习方法以及系统 |
-
2023
- 2023-08-14 CN CN202311013270.1A patent/CN116760634B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN113806768A (zh) * | 2021-08-23 | 2021-12-17 | 北京理工大学 | 基于去中心化安全聚合的轻量级联邦学习隐私保护方法 |
CN114548373A (zh) * | 2022-02-17 | 2022-05-27 | 河北师范大学 | 一种基于特征区域分割的差分隐私深度学习方法 |
CN114584406A (zh) * | 2022-05-09 | 2022-06-03 | 湖南红普创新科技发展有限公司 | 一种联邦学习的工业大数据隐私保护系统及方法 |
CN114997420A (zh) * | 2022-08-03 | 2022-09-02 | 广州中平智能科技有限公司 | 基于分割学习和差分隐私融合的联邦学习系统和方法 |
CN115510472A (zh) * | 2022-11-23 | 2022-12-23 | 南京邮电大学 | 一种面向云边聚合系统的多重差分隐私保护方法及系统 |
CN116384503A (zh) * | 2022-12-30 | 2023-07-04 | 北京火山引擎科技有限公司 | 纵向联邦学习方法、装置、电子设备及可读存储介质 |
CN116502732A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 基于可信执行环境的联邦学习方法以及系统 |
Non-Patent Citations (1)
Title |
---|
基于深度学习的服务机器人视觉隐私度量系统;胡丙齐;《CNKI中国优秀硕士学位论文全文数据库》;第1-67页 * |
Also Published As
Publication number | Publication date |
---|---|
CN116760634A (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290267B2 (en) | Multi-party security computing method and apparatus, and electronic device | |
US11552788B2 (en) | Data sharing method, system, electronic device and storage medium thereof | |
Yu et al. | Assured data deletion with fine-grained access control for fog-based industrial applications | |
Wan et al. | Privacy-preserving blockchain-enabled federated learning for B5G-Driven edge computing | |
US20230108682A1 (en) | Data processing method and apparatus, device, and computer-readable storage medium | |
CN113569271B (zh) | 一种基于属性条件门限代理重加密方法 | |
Guo et al. | TABE-DAC: Efficient traceable attribute-based encryption scheme with dynamic access control based on blockchain | |
CN109145612B (zh) | 基于区块链实现防数据篡改、用户共谋的云数据共享方法 | |
WO2022105505A1 (zh) | 应用于区块链系统的数据处理方法及装置 | |
CN114219483B (zh) | 基于lwe-cpabe的区块链数据共享方法、设备和存储介质 | |
CN114254386B (zh) | 基于层次聚合和区块链的联邦学习隐私保护系统及方法 | |
CN116760634B (zh) | 一种数据隐私保护方法、系统、设备及存储介质 | |
KR20040004926A (ko) | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 | |
Bi et al. | Internet of things assisted public security management platform for urban transportation using hybridised cryptographic‐integrated steganography | |
CN108768647B (zh) | 一种区块链的随机数产生方法 | |
Zhang et al. | Feacs: A flexible and efficient access control scheme for cloud computing | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN109819323B (zh) | 一种混合云系统中的视频内容访问方法 | |
Zou et al. | Highly secure privacy‐preserving outsourced k‐means clustering under multiple keys in cloud computing | |
Li et al. | A novel privacy-preserving multi-level aggregate signcryption and query scheme for smart grid via mobile fog computing | |
CN115270145A (zh) | 一种基于联盟链和联邦学习的用户窃电行为检测方法及系统 | |
CN106888213B (zh) | 云密文访问控制方法及系统 | |
CN115841133A (zh) | 一种联邦学习方法、装置、设备及存储介质 | |
Parthasarathi et al. | Weighted ternary tree approach for secure group communication among mobile applications | |
Lu et al. | Privacy-preserving decentralized federated learning over time-varying communication graph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |