CN117857040B - 一种物联网设备安全辅助方法、装置、设备及存储介质 - Google Patents

一种物联网设备安全辅助方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117857040B
CN117857040B CN202410247582.7A CN202410247582A CN117857040B CN 117857040 B CN117857040 B CN 117857040B CN 202410247582 A CN202410247582 A CN 202410247582A CN 117857040 B CN117857040 B CN 117857040B
Authority
CN
China
Prior art keywords
matrix
blinding
original
decomposition result
singular value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410247582.7A
Other languages
English (en)
Other versions
CN117857040A (zh
Inventor
于乐云
张小其
李夏洁
罗文志
刘欢
吴智
万飞云
胡吕君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Investment Union Co ltd
Original Assignee
China Construction Investment Union Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Investment Union Co ltd filed Critical China Construction Investment Union Co ltd
Priority to CN202410247582.7A priority Critical patent/CN117857040B/zh
Publication of CN117857040A publication Critical patent/CN117857040A/zh
Application granted granted Critical
Publication of CN117857040B publication Critical patent/CN117857040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种物联网设备安全辅助方法、装置、设备及存储介质,涉及计算机技术领域,该方法包括:获取物联网设备收集到的原始隐私数据中的原始矩阵;利用经过初始化处理后得到的随机密钥矩阵对所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果然后进行矩阵校验,在校验通过后利用所述初始奇异值分解结果行矩阵恢复操作以得到所述原始矩阵的目标奇异值分解结果。这样一来,通过利用边缘服务器辅助物联网设备进行矩阵分解,可以提高运算效率。

Description

一种物联网设备安全辅助方法、装置、设备及存储介质
技术领域
本发明涉及计算机技术领域,特别涉及一种物联网设备安全辅助方法、装置、设备及存储介质。
背景技术
近年来,随着机器学习与人工智能在各个领域的应用,对于计算机的性能的要求也在不断提高;由于云计算技术的高速发展和应用领域的不断成熟,为机器学习对于计算机性能的要求提供了新的选择,即将繁复且耗时的部分运算交予云服务器进行计算。因此研究者设计越来越多的安全外包协议用以计算各种线性代数问题。协议主要内容为:客户端将需要进行计算的数据进行加密,并将加密后的数据外包给云服务器,由云服务器进行解决线性代数问题的任务运算,将云计算的结果返还给客户端,客户端对这些结果做正确性验证,以防止结果错误导致进行无用的解密计算,通过验证之后客户端解密结果数据,得到原始线性代数问题的解。将线性代数问题外包给云服务器计算具有较多在本地计算所不具有的特征,首先云计算的最基本的优点是可以有效解决本地计算资源受限导致的计算能力弱的问题。目前研究人员通过将矩阵外包给云来计算矩阵求逆、矩阵乘法、矩阵行列式,将线性方程组外包给云计算方程组的解,也有将矩阵外包给云来进行并行的矩阵分解,这些协议针对不同的问题做出了外包计算的方案。但是作为一种应用场景广阔的矩阵分解方式,安全边缘辅助计算矩阵奇异值分解的方案尚未开发。一些物联网(IoT,Internet ofThings)设备需要使用奇异值分解来对收集信息进行处理,如医院中的CT(ComputedTomography,即电子计算机断层扫描)、MRI(Nuclear Magnetic Resonance Imaging,即磁共振成像)等设备可以使用奇异值分解这一方法减少成像中的噪声,帮助医生对患者病情做出更为准确的判断。然而,计算大规模的矩阵奇异值分解对于算力的需求通常会超出物联网设备的计算能力,从而无法高效获得分解结果。因此,如何帮助物联网设备高效获取奇异值分解结果是需要解决的。
发明内容
有鉴于此,本发明的目的在于提供一种物联网设备安全辅助方法、装置、设备及存储介质,能够加快物联网设备运算速度,提高运算效率,解放物联网设备的性能。其具体方案如下:
第一方面,本申请公开了一种基于边缘云计算的物联网设备安全辅助方法,应用于物联网设备,包括:
获取物联网设备收集到的原始隐私数据中的原始矩阵;
利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;其中,所述利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵,包括:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式、所述第一随机密钥矩阵和所述第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;
基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;
基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
可选的,所述基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,包括:
将所述盲化矩阵均匀划分为若干盲化子矩阵,然后将若干所述盲化子矩阵分配给对应的若干边缘服务器。
可选的,所述矩阵分解结果为所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,并基于迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵确定的矩阵分解结果。
可选的,所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,包括:
通过目标边缘服务器确定对应的所述盲化子矩阵的第一内积和,并将所述第一内积和发送至其他边缘服务器,然后获取所述其他边缘服务器发送的第二内积和;
通过所述目标边缘服务器和所述第二内积和确定更新数据,并基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新。
可选的,所述基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,包括:
基于所述盲化矩阵的数据顺序对所述矩阵分解结果进行数据组装以得到第一过程矩阵和第二过程矩阵;
基于所述第一过程矩阵的列向量的模确定第一待检验矩阵,并基于所述第一过程矩阵和所述第一待检验矩阵确定第二待检验矩阵,然后对所述第二过程矩阵进行转置处理以得到第三待检验矩阵。
可选的,所述对待校验的所述初始奇异值分解结果进行校验,包括:
判断所述第二待检验矩阵和所述第三待检验矩阵是否为正交矩阵;
若是,则获取预设随机常数并基于所述预设随机常数生成若干验证列向量,然后从所述若干列向量确定当前验证列向量;
基于所述第一待检验矩阵、所述第二待检验矩阵、所述第三待检验矩阵和当前验证列向量确定第一校验向量,并基于所述盲化矩阵和当前验证列向量确定第二校验向量,然后判断所述第一校验向量和所述第二校验向量是否相等;
若相等,则跳转至从所述若干列向量确定当前验证列向量的步骤直至完成目标轮数的矩阵校验。
第二方面,本申请公开了一种基于边缘云计算的物联网设备安全辅助装置,应用于物联网设备,包括:
矩阵获取模块,用于获取物联网设备收集到的原始隐私数据中的原始矩阵;
矩阵盲化模块,用于利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;其中,所述矩阵盲化模块具体用于:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式、所述第一随机密钥矩阵和所述第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;
矩阵分配模块,用于基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;
矩阵转换恢复模块,用于基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序以实现前述的基于边缘云计算的物联网设备安全辅助方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的基于边缘云计算的物联网设备安全辅助方法。
可见,本申请中,首先获取物联网设备收集到的原始隐私数据中的原始矩阵;利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。通过利用边缘服务器辅助物联网设备进行矩阵分解,加快针对矩阵奇异值分解的运算速度,提高运算效率,解放物联网设备的性能;并且通过对得到的初始奇异值分解结果进行矩阵校验可以保证分解的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种基于边缘云计算的物联网设备安全辅助方法示意图;
图2为本申请公开的一种基于边缘云计算的物联网设备安全辅助方法流程图;
图3为本申请公开的一种具体的边缘服务器计算奇异值分解结果方法流程图;
图4为本申请公开的一种基于边缘云计算的物联网设备安全辅助装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
奇异值分解(Singular Value Decomposition,即SVD)是一种矩阵分解的方法,将一个矩阵分解为三个矩阵的乘积在数据挖掘、统计学、信号处理、图像处理等领域都有广泛的应用。但这种分解对于算力需求高,因此一些算力弱的计算机或者物联网设备难以高效快速的得到分解结果。目前安全的SVD外包方法是为云环境量身定制的,在边缘计算的分布式领域中显得力不从心。并且,使用外包方式计算有潜在的隐私数据泄露的风险。因此本申请将具体介绍一种基于边缘云计算的物联网设备安全辅助方法。通过使用边缘服务器辅助有计算需求的物联网设备计算奇异值分解。
首先,参见图1所示,本申请所介绍的方案由两部分构成其中包括物联网设备和边缘服务器。物联网设备将矩阵盲化后分配给多个边缘服务器进行计算,边缘服务器结束计算后将结果返回给物联网设备进行验证与矩阵恢复。模型中需要多个边缘服务器之间都是相互连通的,这是由于多个边缘服务器在协作进行奇异值分解时使用了基于Hestenes方法的边缘计算方法。虽然会导致在迭代过程中各个边缘服务器之间会产生较多轮次的通讯,不过由于每次传输的数据量小,所以各个服务器之间产生的通信时延少,因此对边缘服务器协作计算的时间影响小。其中,多个边缘服务器是恶意但不串通的,即边缘服务器对原始数据感兴趣,可能恢复出原始数据,并且具有潜在的篡改计算数据的可能性。物联网设备不信任边缘服务器是否会按照预案执行以求解目标问题,因此在接收到边缘服务器的计算结果之后,物联网设备将对边缘计算的结果进行正确性验证,用以检验边缘服务器是否正确地执行了预定程序。经过检验若结果正确,则物联网设比对返回边缘计算的结果进行恢复,得到原始矩阵的奇异值分解结果。
参见图2所示,本申请实施例公开了一种基于边缘云计算的物联网设备安全辅助方法,应用于物联网设备,包括:
步骤S11:获取物联网设备收集到的原始隐私数据中的原始矩阵。
本实施例中,首先获取物联网设备收集到的原始隐私数据中的原始矩阵。其中,所述物联网设备包括并不限于医院中的CT、MRI等设备。在一种具体实施例中,可以通过使用电子计算机断层扫描获取CT图像数据,并从所述CT图像数据中提取出原始矩阵,或者通过磁共振成像设备获取磁共振成像数据,并从所述磁共振成像数据中提取出原始矩阵。通过对所述CT图像数据中或所述磁共振成像数据的原始矩阵进行奇异值分解可以减少成像中的噪声,以便后续帮助医生对患者病情做出更为准确的判断。
步骤S12:利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵。
本实施例中,所述利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵,包括:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式和预设克罗内克函数对所述第一随机密钥矩阵和所述第二随机密钥矩阵进行矩阵盲化处理以得到盲化矩阵。换句话说,基于预设双射函数和预设克罗内克函数分别生成第一随机密钥矩阵和第二随机密钥矩阵,将所述原始隐私数据中的所述原始矩阵中的元素序列打乱。即,首先获取所述CT图像数据中或所述磁共振成像数据的原始矩阵,并进行初始化操作,生成第一随机密钥矩阵/>和第二随机密钥矩阵/>;其中随机密钥矩阵/>,/>的生成方式如下:
其中,为生成的矩阵,/>是一个双射函数可以将原有的数字序列打乱。其中,/>为数字序列;/>;/>。然后,根据预设矩阵盲化公式/>,进行盲化,来获得盲化矩阵/>,其中,κ为是任意非0实数。通过盲化矩阵可以有效的保护原始数据的隐私性。
步骤S13:基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果。
本实施例中,所述基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,包括:将所述盲化矩阵均匀划分为若干盲化子矩阵,然后将若干所述盲化子矩阵分配给对应的若干边缘服务器。即,将盲化矩阵按行均匀分配给/>个边缘服务器,每个边缘服务器会接收到/>行数据。将这些被分配出去的子矩阵设为/>,计算过程中为/>在第/>次迭代中的第p列。/>由边缘服务器初始化,对应一个/>单位矩阵,并按照划分矩阵/>的方式对应到相关行,其大小为/>
本实施例中,所述矩阵分解结果为所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,并基于迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵确定的矩阵分解结果。即,多个边缘服务器在协作进行奇异值分解时使用了基于Hestenes方法的边缘计算方法以得到盲化子矩阵的矩阵分解结果,然后将所述奇异值分解子结果返回物联网设备,其中,所述初始奇异值分解结果包括所有边缘服务器计算得到奇异值分解子结果。
步骤S14:基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
本实施例中,所述基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,包括:基于所述盲化矩阵的数据顺序对所述矩阵分解结果进行数据组装以得到第一过程矩阵和第二过程矩阵;基于所述第一过程矩阵的列向量的模确定第一待检验矩阵,并基于所述第一过程矩阵和所述第一待检验矩阵确定第二待检验矩阵,然后对所述第二过程矩阵进行转置处理以得到第三待检验矩阵。物联网设备接收到所有边缘服务器的两个结果矩阵和/>的数据,按照分配盲化矩阵/>时的顺序重新组成第一过程矩阵/>和第二过程矩阵/>。然后遵循第一过程矩阵/>的列向量的模的开方是第一过程矩阵的奇异值,其中,计算出第一待检验矩阵/>,其中:
然后,基于所述第一过程矩阵和所述第一待检验矩阵确定第二待检验矩阵
计算出奇异值分解中的矩阵,第二过程矩阵/>转置即可得到奇异值分解中的第三待检验矩阵/>
本实施例中,所述对待校验的所述初始奇异值分解结果进行校验,包括:判断所述第二待检验矩阵和所述第三待检验矩阵是否为正交矩阵;若是,则获取预设随机常数并基于所述预设随机常数生成若干验证列向量,然后从所述若干列向量确定当前验证列向量;基于所述第一待检验矩阵、所述第二待检验矩阵、所述第三待检验矩阵和当前验证列向量生成第一校验向量,并基于所述盲化矩阵和当前验证列向量生成第二校验向量,然后判断所述第一校验向量和所述第二校验向量是否相等;若相等,则跳转至从所述若干列向量确定当前验证列向量的步骤直至完成目标轮数的矩阵校验。即,根据奇异值分解性质可得和/>都是正交矩阵,首先验证/>和/>是否都为正交矩阵:从/>和/>中分别随机选取不同的两列做内积计算,若内积为0,则两列正交,符合性质,否则由于求得的结果不符合要求结束验证。随机输入常数λ>0。随机生成t个任意的长度为/>的列向量τ,τ中所有元素取自区间(0,2λ),计算t轮:
;
;
每轮都判断和/>是否相等,若相等继续下一轮验证;否则验证错误,退出验证及恢复矩阵过程。经过t轮成功验证,视作边缘服务器成功计算出盲化矩阵/>的矩阵分解结果。将盲化矩阵/>的矩阵分解结果进行恢复,恢复方式如下:
;
;
;
经过恢复操作,物联网设备获得原始矩阵A的目标奇异值分解结果即对应的三个矩阵,即为UDV T 。这样一来,在进行盲化矩阵,验证结果,恢复结果时并没有使用矩阵乘矩阵的计算方式,而是采用矩阵乘向量的计算方式,有效降低了资源受限的物联网设备在这些运算过程中需要消耗的资源与时间,将时间复杂度控制在这一数量级,小于物联网设备进行矩阵奇异值分解时所达到的/>时间复杂度。
可见,本实施例中,首先获取物联网设备收集到的原始隐私数据中的原始矩阵;利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。即,通过利用边缘服务器辅助物联网设备进行矩阵分解,加快针对矩阵奇异值分解的运算速度,提高运算效率,解放物联网设备的性能;并且通过对得到的初始奇异值分解结果进行矩阵校验可以保证分解的准确性。
上述实施例对整个基于边缘云计算的物联网设备安全辅助方法进行了具体介绍,其中,多个边缘服务器在协作进行奇异值分解时使用了基于Hestenes方法的边缘计算方法,本实施例将对边缘服务器计算奇异值分解结果的方法进行具体的介绍。
参见图3所示,本申请实施例公开了一种边缘服务器计算奇异值分解结果的方法,包括:
步骤S21:通过目标边缘服务器确定对应的盲化子矩阵的第一内积和,并将所述第一内积和发送至其他边缘服务器,然后获取所述其他边缘服务器发送的第二内积和。
本实施例中,目标边缘服务器k计算本服务器接收到的数据的三个内积和,分别是:
;
;
;
将这些数据发送给所有边缘服务器,并接收其余所有边缘服务器求得的
步骤S22:通过所述目标边缘服务器和所述第二内积和确定更新数据,并基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新。
本实施例中,边缘服务器k接收按照其余所有边缘服务器求得的按照以下三个求和公式计算:
;
;
并根据上述公式计算旋转矩阵,方法如下所示:
其中,如果bd<0,则更新数据为,/>;否则更新数据为/>,/>
然后,基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,具体方式如下所示:
目标边缘服务器k迭代循环计算直至收敛,即;最终得到迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵,然后将更新后的数据返回给物联网设备。
步骤S23:基于迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵确定的矩阵分解结果。
本实施例中,物联网设备接收到所有边缘服务器迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵,按照分配盲化矩阵时的顺序重新组成矩阵,以得到矩阵分解结果。
可见,本实施例中,通过边缘服务器快速响应物联网设备发出的资源密集型计算任务,并且应用基于并行算法的多个边缘服务器协作辅助计算的方式,对于求解大规模矩阵奇异值分解是效率较高。
参考图4所述,本申请实施例还相应公开了一种基于边缘云计算的物联网设备安全辅助装置,应用于物联网设备,包括:
矩阵获取模块11,用于获取物联网设备收集到的原始隐私数据中的原始矩阵;
矩阵盲化模块12,用于利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;其中,所述利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵,包括:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式、所述第一随机密钥矩阵和所述第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;
矩阵分配模块13,用于基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;
矩阵转换恢复模块14,用于基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
可见,本实施例中,通过利用边缘服务器辅助物联网设备进行矩阵分解,加快针对矩阵奇异值分解的运算速度,提高运算效率,解放物联网设备的性能;并且通过对得到的初始奇异值分解结果进行矩阵校验可以保证分解的准确性。
在一些具体的实施例中,所述矩阵分配模块13,具体可以包括:
矩阵划分单元,用于将所述盲化矩阵均匀划分为若干盲化子矩阵,然后将若干所述盲化子矩阵分配给对应的若干边缘服务器。
在一些具体的实施例中,所述基于边缘云计算的物联网设备安全辅助装置,具体可以包括:
内积和计算模块,用于通过目标边缘服务器确定对应的所述盲化子矩阵的第一内积和,并将所述第一内积和发送至其他边缘服务器,然后获取所述其他边缘服务器发送的第二内积和;
矩阵更新模块,用于通过所述目标边缘服务器和所述第二内积和确定更新数据,并基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新。
在一些具体的实施例中,所述矩阵转换恢复模块14,具体可以包括:
矩阵组装单元,用于基于所述盲化矩阵的数据顺序对所述矩阵分解结果进行数据组装以得到第一过程矩阵和第二过程矩阵;
矩阵转换单元,用于基于所述第一过程矩阵的列向量的模确定第一待检验矩阵,并基于所述第一过程矩阵和所述第一待检验矩阵确定第二待检验矩阵,然后对所述第二过程矩阵进行转置处理以得到第三待检验矩阵。
在一些具体的实施例中,所述矩阵转换恢复模块14,具体可以包括:
正交矩阵判断单元,用于判断所述第二待检验矩阵和所述第三待检验矩阵是否为正交矩阵;
验证向量生成单元,用于若是,则获取预设随机常数并基于所述预设随机常数生成若干验证列向量,然后从所述若干列向量确定当前验证列向量;
校验值判断单元,用于基于所述第一待检验矩阵、所述第二待检验矩阵、所述第三待检验矩阵和当前验证列向量生成第一校验向量,并基于所述盲化矩阵和当前验证列向量生成第二校验向量,然后判断所述第一校验向量和所述第二校验向量是否相等;
步骤跳转单元,用于若相等,则跳转至从所述若干列向量确定当前验证列向量的步骤直至完成目标轮数的矩阵校验。
进一步的,本申请实施例还公开了一种电子设备,图5是根据一示例性实施例示出的电子设备结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备的结构示意图。该电子设备 20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的基于边缘云计算的物联网设备安全辅助方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的基于边缘云计算的物联网设备安全辅助方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基于边缘云计算的物联网设备安全辅助方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (6)

1.一种基于边缘云计算的物联网设备安全辅助方法,其特征在于,应用于物联网设备,包括:
获取物联网设备收集到的原始隐私数据中的原始矩阵;
利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;其中,所述利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵,包括:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式、所述第一随机密钥矩阵和所述第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;
基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;
其中,所述基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,包括:将所述盲化矩阵均匀划分为若干盲化子矩阵,然后将若干所述盲化子矩阵分配给对应的若干边缘服务器;
其中,所述矩阵分解结果为所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,并基于迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵确定的矩阵分解结果;
其中,所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,包括:通过目标边缘服务器确定对应的所述盲化子矩阵的第一内积和,并将所述第一内积和发送至其他边缘服务器,然后获取所述其他边缘服务器发送的第二内积和;通过所述目标边缘服务器和所述第二内积和确定更新数据,并基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新;
基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
2.根据权利要求1所述的基于边缘云计算的物联网设备安全辅助方法,其特征在于,所述基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,包括:
基于所述盲化矩阵的数据顺序对所述矩阵分解结果进行数据组装以得到第一过程矩阵和第二过程矩阵;
基于所述第一过程矩阵的列向量的模确定第一待检验矩阵,并基于所述第一过程矩阵和所述第一待检验矩阵确定第二待检验矩阵,然后对所述第二过程矩阵进行转置处理以得到第三待检验矩阵。
3.根据权利要求2所述的基于边缘云计算的物联网设备安全辅助方法,其特征在于,所述对待校验的所述初始奇异值分解结果进行校验,包括:
判断所述第二待检验矩阵和所述第三待检验矩阵是否为正交矩阵;
若是,则获取预设随机常数并基于所述预设随机常数生成若干验证列向量,然后从所述若干列向量确定当前验证列向量;
基于所述第一待检验矩阵、所述第二待检验矩阵、所述第三待检验矩阵和当前验证列向量确定第一校验向量,并基于所述盲化矩阵和当前验证列向量确定第二校验向量,然后判断所述第一校验向量和所述第二校验向量是否相等;
若相等,则跳转至从所述若干列向量确定当前验证列向量的步骤直至完成目标轮数的矩阵校验。
4.一种基于边缘云计算的物联网设备安全辅助装置,其特征在于,应用于物联网设备,包括:
矩阵获取模块,用于获取物联网设备收集到的原始隐私数据中的原始矩阵;
矩阵盲化模块,用于利用经过初始化处理后得到的第一随机密钥矩阵和第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;其中,所述矩阵盲化模块具体用于:基于预设双射函数、预设克罗内克函数和所述原始隐私数据中的所述原始矩阵中的维度数据生成第一随机密钥矩阵和第二随机密钥矩阵;基于预设矩阵盲化公式、所述第一随机密钥矩阵和所述第二随机密钥矩阵对所述原始隐私数据中的所述原始矩阵进行矩阵盲化处理以得到盲化矩阵;
矩阵分配模块,用于基于预设分类规则将所述盲化矩阵分配给若干边缘服务器,并获取所述边缘服务器返回的所述盲化矩阵的矩阵分解结果;
其中,所述矩阵分配模块具体用于:将所述盲化矩阵均匀划分为若干盲化子矩阵,然后将若干所述盲化子矩阵分配给对应的若干边缘服务器;
其中,所述矩阵分解结果为所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,并基于迭代更新后的第一更新后过程子矩阵和第二更新后过程子矩阵确定的矩阵分解结果;
其中,所述边缘服务器基于Hestenes方法对相应的所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新,包括:通过目标边缘服务器确定对应的所述盲化子矩阵的第一内积和,并将所述第一内积和发送至其他边缘服务器,然后获取所述其他边缘服务器发送的第二内积和;通过所述目标边缘服务器和所述第二内积和确定更新数据,并基于所述更新数据对所述盲化子矩阵对应的第一分解过程子矩阵和第二分解过程子矩阵进行迭代更新;
矩阵转换恢复模块,用于基于所述矩阵分解结果依次进行矩阵转化操作以构造待校验的初始奇异值分解结果,然后对待校验的所述初始奇异值分解结果进行校验,在校验通过后利用所述初始奇异值分解结果并基于预设矩阵恢复方法进行矩阵恢复操作以得到所述原始隐私数据中的所述原始矩阵的目标奇异值分解结果。
5.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至3任一项所述的基于边缘云计算的物联网设备安全辅助方法。
6.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的基于边缘云计算的物联网设备安全辅助方法。
CN202410247582.7A 2024-03-05 2024-03-05 一种物联网设备安全辅助方法、装置、设备及存储介质 Active CN117857040B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410247582.7A CN117857040B (zh) 2024-03-05 2024-03-05 一种物联网设备安全辅助方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410247582.7A CN117857040B (zh) 2024-03-05 2024-03-05 一种物联网设备安全辅助方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117857040A CN117857040A (zh) 2024-04-09
CN117857040B true CN117857040B (zh) 2024-06-04

Family

ID=90536905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410247582.7A Active CN117857040B (zh) 2024-03-05 2024-03-05 一种物联网设备安全辅助方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117857040B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2667711A1 (fr) * 1990-10-09 1992-04-10 Thomson Csf Procede de reconnaissance d'objets dans des images et son application au suivi d'objets dans des sequences d'images.
CN110247913A (zh) * 2019-06-18 2019-09-17 电子科技大学 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法
US10671697B1 (en) * 2017-02-24 2020-06-02 Cyber Atomics, Inc. Iterative and efficient technique for singular value decomposition
CN111352609A (zh) * 2020-03-05 2020-06-30 青岛大学 一种基于边缘计算的分布式外包模幂运算方法
CN111984990A (zh) * 2020-09-07 2020-11-24 青岛大学 基于边缘计算的支持隐私保护的矩阵乘法任务外包方法
CN111984225A (zh) * 2020-09-07 2020-11-24 青岛大学 基于边缘计算的支持隐私保护的模幂运算任务外包方法
CN112152806A (zh) * 2020-09-25 2020-12-29 青岛大学 一种云辅助且支持隐私保护的图像识别方法、装置及设备
CN112182488A (zh) * 2020-10-13 2021-01-05 青岛大学 基于边缘计算的分布式外包计算处理方法及相关组件
CN113039744A (zh) * 2018-11-16 2021-06-25 诺基亚技术有限公司 外包数据处理
CN114417414A (zh) * 2022-01-20 2022-04-29 三未信安科技股份有限公司 一种基于边缘计算的隐私性保护方法
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN117527223A (zh) * 2023-11-30 2024-02-06 山东大学 一种基于格的抗量子密码的分布式解密方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10901693B2 (en) * 2016-06-15 2021-01-26 Board Of Trustees Of Michigan State University Cost-aware secure outsourcing

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2667711A1 (fr) * 1990-10-09 1992-04-10 Thomson Csf Procede de reconnaissance d'objets dans des images et son application au suivi d'objets dans des sequences d'images.
US10671697B1 (en) * 2017-02-24 2020-06-02 Cyber Atomics, Inc. Iterative and efficient technique for singular value decomposition
CN113039744A (zh) * 2018-11-16 2021-06-25 诺基亚技术有限公司 外包数据处理
CN110247913A (zh) * 2019-06-18 2019-09-17 电子科技大学 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法
CN111352609A (zh) * 2020-03-05 2020-06-30 青岛大学 一种基于边缘计算的分布式外包模幂运算方法
CN111984990A (zh) * 2020-09-07 2020-11-24 青岛大学 基于边缘计算的支持隐私保护的矩阵乘法任务外包方法
CN111984225A (zh) * 2020-09-07 2020-11-24 青岛大学 基于边缘计算的支持隐私保护的模幂运算任务外包方法
CN112152806A (zh) * 2020-09-25 2020-12-29 青岛大学 一种云辅助且支持隐私保护的图像识别方法、装置及设备
CN112182488A (zh) * 2020-10-13 2021-01-05 青岛大学 基于边缘计算的分布式外包计算处理方法及相关组件
CN114417414A (zh) * 2022-01-20 2022-04-29 三未信安科技股份有限公司 一种基于边缘计算的隐私性保护方法
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN117527223A (zh) * 2023-11-30 2024-02-06 山东大学 一种基于格的抗量子密码的分布式解密方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure Edge-aided Singular Value Decomposition in Internet of Things;Yongjie Li等;IEEE internet of things journal;20240325;全文 *
改进的Hestenes SVD方法及其并行计算和在并联机器人中的应用;张世辉、等;计算机研究与发展;20080430;第1页 *

Also Published As

Publication number Publication date
CN117857040A (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN111598254A (zh) 联邦学习建模方法、设备及可读存储介质
Hatamizadeh et al. Do gradient inversion attacks make federated learning unsafe?
EP2667370B1 (en) Secure product-sum combination system, computing apparatus, secure product-sum combination method and program therefor
Wang et al. Verifiable multi-dimensional (t, n) threshold quantum secret sharing based on quantum walk
CN115811402B (zh) 基于隐私保护联邦学习的医疗数据分析方法及存储介质
EP3863003B1 (en) Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program
CN114691167A (zh) 机器学习模型更新的方法和装置
Liu et al. Privacy-preserving collaborative medical time series analysis based on dynamic time warping
Liu et al. Privacy-preserving collaborative analytics on medical time series data
Xu et al. Data tag replacement algorithm for data integrity verification in cloud storage
Unnikrishnan et al. Verification of graph states in an untrusted network
Xiang et al. BMIF: Privacy-preserving blockchain-based medical image fusion
Bangalore et al. Flag: A framework for lightweight robust secure aggregation
Bai et al. Quantum secret sharing based on quantum information masking
CN117857040B (zh) 一种物联网设备安全辅助方法、装置、设备及存储介质
US20240177018A1 (en) Systems and Methods for Differentially Private Federated Machine Learning for Large Models and a Strong Adversary
Liu et al. Privacy-Preserving Federated Unlearning with Certified Client Removal
Tateishi et al. Continuous Analog of Accelerated OS‐EM Algorithm for Computed Tomography
Kang Convergence rates of the Kaczmarz–Tanabe method for linear systems
US20210028926A1 (en) Secure computation device, secure computation authentication system, secure computation method, and program
Bai et al. Mostree: Malicious Secure Private Decision Tree Evaluation with Sublinear Communication
JP2020091656A (ja) 学習装置、学習システム、学習方法及び学習プログラム
Li et al. Secure edge-aided singular value decomposition in internet of things
Liu et al. Efficient privacy-preserving Gaussian process via secure multi-party computation
Shan et al. SecSAKE: Towards secure and efficient outsourcing of clinical MRI reconstruction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant