DE112021000092T5 - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte - Google Patents
Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte Download PDFInfo
- Publication number
- DE112021000092T5 DE112021000092T5 DE112021000092.6T DE112021000092T DE112021000092T5 DE 112021000092 T5 DE112021000092 T5 DE 112021000092T5 DE 112021000092 T DE112021000092 T DE 112021000092T DE 112021000092 T5 DE112021000092 T5 DE 112021000092T5
- Authority
- DE
- Germany
- Prior art keywords
- edge
- parameters
- iot proxy
- proxy device
- edge iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Complex Calculations (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
Aus der vorliegenden Erfindung ist ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bekannt, wobei das Verfahren folgende Schritte umfasst: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert; unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs; zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird; jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät; das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter. Das erfindungsgemäße Verfahren schützt mittels der Technologie der differentiellen Privatheit den lokalen Datenschutz und reduziert die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad.
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung gehört zum technischen Gebiet der verteilten Netzwerke und betrifft insbesondere ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte.
- STAND DER TECHNIK
- Edge-Computing (Mobile Edge Computing) ist eine neue Computertechnologie, die Cloud-Computing-Funktionen für mobile Edge-Geräte bereitstellen kann. Indem Rechenaufgaben von einem zentralen Server auf lokale Edge-Geräte verlagert werden, wird die Recheneffizienz erheblich verbessert und kann gleichzeitig ein reaktionsschnellerer Dienst für Benutzer mobiler Geräte bereitgestellt werden. Mit dem Aufkommen der Technologie der fünften und sechsten Generation werden Anwendungsszenarien mit Besonderheiten wie niedriger Latenz, hoher Bandbreite, hoher Zuverlässigkeit und massiven Verbindungen immer häufiger, wobei das Edge-Computing immer mehr Vorteile aufweist und an Popularität gewinnt.
- In vielen Anwendungsbereichen von Edge-Computing, wie fahrzeuginternem Netzwerk und intelligenter Überwachung, ist das maschinelle Lernen von immer größerer Bedeutung. Außerdem stellt die Dezentralisierung ein wichtiges Merkmal des Edge-Computings dar. Daher ist die dezentrale maschinelle Lerntechnologie für die Anwendung des Edge-Computings von großer Bedeutung. Im Rechenmodus des dezentralen verteilten Lernens wird die gesamte Lernaufgabe auf mehrere Arbeitsknoten zur parallelen Verarbeitung verteilt, um den Lernprozess zu beschleunigen und die Effizienz des Edge-Computings zu erhöhen. Da es keinen zentralen Server gibt, wird das dezentrale maschinelle Lernen robuster gegenüber Mängeln wie Kommunikationsengpässen und Knotenausfällen und dergleichen sein.
- Ein Edge-IoT-Proxy-Gerät ist eines der physischen Geräte, die intelligentes Edge-Computing realisieren. Mit der kontinuierlichen Weiterentwicklung des Aufbaus des Internets der Dinge (IoT) in Stromversorgungssystemen und dem schnellen Wachstum des Datenzugriffs auf IoT-Terminals im Zeitalter von Big-Data ist es zu einem dringend zu lösenden Problem geworden, eine effiziente Analyse und schnelle Verarbeitung von Terminaldaten zu erreichen. Angesichts dieses Problems ist ein Edge-IoT-Proxy-Gerät entstanden, das auf allgegenwärtigem IoT und Edge-Computing basiert.
- Das Edge-IoT-Proxy-Gerät verfügt über zusätzliche Funktionen wie Konvertierung von Datenprotokollen und Edge-Computing, und weist eine Vielzahl von Modulen wie Datenerfassungsmodul, Edge-Computing-Modul und KI (künstliche Intelligenz)-Funktionsmodul. Das Edge-IoT-Proxy-Gerät unterstützt die kundenspezifische Entwicklung und Bereitstellung von Anwendungen auf der Grundlage tatsächlicher Anwendungsszenarien. Gegenwärtig sind die Entwicklung und Bereitstellung einer Anwendung zur Vor-Ort-Diagnose, einer Anwendung zur Berechnung der Menge an neuer Energie, die in das Netz eingespeist wird, einer Anwendung für Rechenzentrumsinfrastruktur und einer Anwendung zur Warnung vor Geräterisiken abgeschlossen, was den Aufbau des allgegenwärtigen Internets der Dinge in Stromversorgungssystemen und die gemeinsame Wertschöpfung zwischen Stromversorgungssystemen und anderen Industrien erheblich unterstützt.
- Obwohl das Edge-Computing mittels der Edge-IoT-Proxy-Geräte viele Vorteile hat, gibt es beim Edge Computing als relativ neuer Technologie immer noch viele Datenschutz- und Sicherheitsprobleme. Beispielsweise ist das Edge-IoT-Gerät als IoT-Gerät anfällig für Hacking oder Datenlecks aufgrund von Backend-Abfragen durch Anwendungen. Da der Sicherheitsschutz mobiler Geräte nicht stark genug ist, müssen viele Geräte verschiedenen bösartigen Viren ausgesetzt werden. Darüber hinaus stellt die effektive Kommunikation von Daten zwischen verschiedenen IoT-Geräten bei der Durchführung von Aufgaben des maschinellen Lernens immer noch eine Richtung dar, die es wert ist, erforscht und verbessert zu werden.
- Die differentielle Privatheit ist eine kryptografische Technologie, die die Sicherheit jeder Information in einer Datenbank effektiv garantieren kann. Die Technologie der differentiellen Privatheit stellt möglichst sicher, dass irgendein Datenelement in der Datenbank unter keinen Umständen leicht durchgesickert ist, indem Ergebnisse statistischer Abfragen an die Datenbank entsprechend angepasst werden. Im Allgemeinen kann ein Abfrageergebnis verschleiert werden, indem das Abfrageergebnis verrauscht wird, um den Effekt der Verschlüsselung zu erzielen. Bei der Lernaufgabe von Edge-Computing ist es noch ein neuer Versuch, die lokale Datenbank durch die Einführung der Technologie der differentiellen Privatheit zu schützen. Außerdem ist das Problem, wie die Auswirkungen auf die Effizienz und Konvergenz verteilter maschineller Lernaufgaben nach Hinzufügen des Datenschutzes verringert werden, ebenfalls ein Thema, das es wert ist, untersucht zu werden.
- INHALT DER VORLIEGENDEN ERFINDUNG
- Um die oben genannten technischen Probleme zu lösen, stellt die vorliegende Erfindung ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bereit, das mittels der Technologie der differentiellen Privatheit den lokalen Datenschutz schützt, und das die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad reduziert.
- Um die oben genannten technischen Probleme zu lösen, schlägt die vorliegende Erfindung folgende Lösung vor:
- Ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, umfassend folgende Schritt:
- (1) Stufe zur Initialisierung: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert;
- (2) Stufe zur Berechnung von Gradienten: unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs;
- (3) Verarbeitungsstufe zum Hinzufügen von Rauschen: zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird;
- (4) Stufe zur Ausbreitung von Parametern: jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät;
- (5) Stufe zur Aktualisierung von Parametern: das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter.
- In der vorstehenden Lösung ist vorgesehen, dass die globalen Parameter in Schritt (1) umfassen: Anfangswert x0 von Anzahl der Iterationen und von Modellparametern für maschinelles Lernen, Lernrate γ und Fusionsrate η, Gewichtsmatrix W mit doppelt zufälliger Natur und Varianz für hinzugefügtes Rauschen.
- In der vorstehenden Lösung ist vorgesehen, dass der Schritt (2) insbesondere folgende Teilschritte umfasst:
- (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe
- (2.2) unter Verwendung eines KI-Beschleunigungschips des Edge-IoT-Proxy-Geräts und eines allgemeinen KI-SDKs, das durch das Edge-IoT-Proxy-Gerät bereitgestellt wird, wird gemäß der Form der Verlustfunktion im maschinellen Lernmodell ein entsprechender Gradient
- (2.3) an dem erhaltenen Gradienten
- In der vorstehenden Lösung ist vorgesehen, dass der Schritt (3) insbesondere folgende Teilschritte umfasst:
- (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter
- (3.2) ein Vektor wird zufällig aus einzelnen Dimension in einer gegebenen N-dimensionalen Gaußschen Verteilung ausgewählt, und es wird garantiert, dass jede Zufallsvariable in dem Vektor unabhängig voneinander ist, so dass ein Rauschvektor
- (3.3) unter Verwendung der in Schritt (2) erhaltenen beschnittenen Parameter werden fehlertolerant korrigierte lokale Parameter
- (3.4) Rauschen wird den im vorherigen Schritt erhaltenen Parametern durch die Gleichung
- In der vorstehenden Lösung ist vorgesehen, dass der Schritt (4) insbesondere folgende Teilschritte umfasst:
- (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten;
- (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung eines drahtlosen Kommunikationsprotokolls und speichert die Informationen von anderen Arbeitsknoten im internen Speicher.
- In der vorstehenden Lösung ist vorgesehen, dass der Schritt (5) insbesondere folgende Teilschritte umfasst:
- (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung
- (5.2) jedes Edge-IoT-Proxy-Gerät führt einen Gradientenabstieg durch, und addiert dessen Ergebnisse zu Korrektur anderer Parameter, die in der vorherigen Runde berechnet wurden, um die Ergebnisse zu fusionieren, d.h., dass eine Gleichung
- Durch die oben genannte technische Lösung weist das von der vorliegenden Erfindung bereitgestellte Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte folgende Wirkungen auf:
- (1) Die vorliegende Erfindung berücksichtigt den dezentralen maschinellen Lernalgorithmus mit Datenschutz, verwirklicht die Verwendung von Edge-Computing-Geräten zur Durchführung von Aufgaben des maschinellen Lernens und stellt gleichzeitig sicher, dass die Vertraulichkeit der lokalen Daten jedes Arbeitsknotens während jedes Datenaustauschs im Lernprozess geschützt wird, indem den Daten Rauschen hinzugefügt wird.
- (2) Die vorliegende Erfindung versucht durch das Einführen eines fehlertoleranten Mechanismus den Einfluss zufälliger Störungen, die durch das Rauschen verursacht werden, auf die Effizienz und Konvergenz der Lernaufgabe möglichst auszugleichen, indem das in der vorherigen Runde hinzugefügte Rauschen von den lokalen Parametern subtrahiert wird.
- Figurenliste
- Um die Ausführungsbeispiele der vorliegenden Erfindung oder die technischen Lösungen des Standes der Technik klarer anzugeben, werden im Folgenden die Zeichnungen kurz vorgestellt, die bei der Beschreibung der Ausführungsbeispiele bzw. des Standes der Technik zu verwenden sind.
-
1 zeigt eine schematische Gesamtansicht eines Verfahrens zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. - AUSFÜHRLICHE BESCHREIBUNG
- Die technischen Lösungen in Ausführungsbeispielen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Zeichnungen der Ausführungsbeispiele der vorliegenden Erfindung klar und vollständig beschrieben.
- Die vorliegende Erfindung stellt ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bereit. Wie in
1 gezeigt, kann das Verfahren mittels der Technologie der differentiellen Privatheit den lokalen Datenschutzes schützen und die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad reduzieren. - Im Folgende werden ausführliche Ausführungsbeispiele angegeben:
- Ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, umfassend folgende Schritt:
- (1) Stufe zur Initialisierung:
- (1.1) ein Anfangswert x0 von Anzahl der Iterationen und von Modellparametern werden eingestellt, wobei der Anfangswert im Allgemeinen auf 0 gesetzt ist, wobei Anfangswerte, die näher an den optimalen Parametern liegen, den Wert der Verlustfunktion schneller reduzieren und zusammen zur optimalen Lösung konvergieren;
- (1.2) eine Lernrate γ und eine Fusionsrate η werden eingestellt, um die Lernrate und die Fusionsrate von Parametern jeweils zu steuern;
- (13) eine Gewichtsmatrix W mit doppelt zufälliger Natur ist eingestellt, wobei im Fall, dass jeder Arbeitsknoten (Edge-IoT-Proxy-Gerät) im Netzwerk eine Parameterfusion durchführt, den Parametern der Nachbarknoten je nach Werten, die Positionen in W entsprechen, unterschiedliche Gewichte zugewiesen werden;
- (1.4) eine Varianz für hinzugefügtes Rauschen wird eingestellt, wobei das Datenschutzniveau durch die Varianz verschiedener Skalen bestimmt werden kann, wobei gleichzeitig eine zu große Varianz auch zu einer Verringerung der Konvergenzrate führen kann.
- (2) Stufe zur Berechnung von Gradienten:
- (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe
- (2.2) unter Verwendung eines KI-Beschleunigungschips des Edge-IoT-Proxy-Geräts und eines allgemeinen KI-SDKs, das durch das Edge-IoT-Proxy-Gerät bereitgestellt wird, wird gemäß der Form der Verlustfunktion im maschinellen Lernmodell ein entsprechender Gradient
- (2.3) an dem erhaltenen Gradienten
- (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe
- (3) Verarbeitungsstufe zum Hinzufügen von Rauschen:
- (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter
- (3.2) ein Vektor wird zufällig aus einzelnen Dimension in einer gegebenen N-dimensionalen Gaußschen Verteilung ausgewählt, und es wird garantiert, dass jede Zufallsvariable in dem Vektor unabhängig voneinander ist, so dass ein Rauschvektor
- (3.3) unter Verwendung der in Schritt (2) erhaltenen beschnittenen Parameter werden fehlertolerant korrigierte lokale Parameter
- (3.4) Rauschen wird den im vorherigen Schritt erhaltenen Parametern durch die Gleichung
- (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter
- (4) Stufe zur Ausbreitung von Parametern:
- (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten;
- (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung von RFID, Bluetooth, ZigBee, LoRa, NB-IoT und anderen drahtlosen Kommunikationsprotokollen, und speichert die Informationen von anderen Arbeitsknoten im internen Speicher.
- (5) Stufe zur Aktualisierung von Parametern:
- (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung
- (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung
- (1) Stufe zur Initialisierung:
- Das Verfahren kann ein maschinelles Lernen durchführen und die endgültige Konvergenz von Modellparametern realisieren, wenn Trainingssätze, zu denen jedes Edge-IoT-Agent-Gerät gehört, unterschiedlich sind. Gleichzeitig wird die Vertraulichkeit der lokalen Daten jedes Knotens im Netzwerk durch den Noise-Adding-Mechanismus bis zu einem gewissen Grad gewährleistet, was die Anforderungen des differentiellen Datenschutzes erfüllt. Zudem wird beim Verfahren auch ein fehlertoleranter Mechanismus eingeführt, wobei durch Fehlerkompensationen der durch das Hinzufügen von Rauschen verursachte Informationsverlust möglichst ausgeglichen und die Gesamtkonvergenzgeschwindigkeit der Parameter im IoT-Netzwerk beschleunigt wird.
- Durch die obige Beschreibung der offenbarten Ausführungsbeispiele wird ermöglicht, dass der Fachmann die vorliegende Erfindung implementieren oder verwenden können. Verschiedene Modifikationen an diesen Ausführungsbeispielen sind für den Fachmann naheliegend. Die hierin definierten allgemeinen Prinzipien können in anderen Ausführungsbeispielen implementiert werden, ohne vom Geist oder Umfang der vorliegenden Erfindung abzuweichen. Daher ist die vorliegende Erfindung nicht auf die hierin gezeigten Ausführungsbeispiele beschränkt, sondern sollte dem weitesten Umfang entsprechen, der mit den hierin offenbarten Prinzipien und neuen Besonderheiten übereinstimmt.
Claims (6)
- Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, dadurch gekennzeichnet, dass das Verfahren folgende Schritt umfasst: (1) Stufe zur Initialisierung: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert; (2) Stufe zur Berechnung von Gradienten: unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs; (3) Verarbeitungsstufe zum Hinzufügen von Rauschen: zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird; (4) Stufe zur Ausbreitung von Parametern: jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät; (5) Stufe zur Aktualisierung von Parametern: das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter.
- Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach
Anspruch 1 , dadurch gekennzeichnet, dass die globalen Parameter in Schritt (1) umfassen: Anfangswert x0 von Anzahl der Iterationen und von Modellparametern für maschinelles Lernen, Lernrate γ und Fusionsrate η, Gewichtsmatrix W mit doppelt zufälliger Natur und Varianz für hinzugefügtes Rauschen. - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach
Anspruch 1 , dadurch gekennzeichnet, dass der Schritt (2) insbesondere folgende Teilschritte umfasst: (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach
Anspruch 3 , dadurch gekennzeichnet, dass der Schritt (3) insbesondere folgende Teilschritte umfasst: (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach
Anspruch 1 , dadurch gekennzeichnet, dass der Schritt (4) insbesondere folgende Teilschritte umfasst: (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten; (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung eines drahtlosen Kommunikationsprotokolls und speichert die Informationen von anderen Arbeitsknoten im internen Speicher. - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach
Anspruch 5 , dadurch gekennzeichnet, dass der Schritt (5) insbesondere folgende Teilschritte umfasst: (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110067490.7A CN112749403B (zh) | 2021-01-19 | 2021-01-19 | 一种适用于边缘物联代理装置的边缘数据加密方法 |
CN202110067490.7 | 2021-01-19 | ||
PCT/CN2021/081260 WO2022156054A1 (zh) | 2021-01-19 | 2021-03-17 | 一种适用于边缘物联代理装置的边缘数据加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112021000092T5 true DE112021000092T5 (de) | 2022-11-03 |
Family
ID=75652456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112021000092.6T Pending DE112021000092T5 (de) | 2021-01-19 | 2021-03-17 | Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN112749403B (de) |
DE (1) | DE112021000092T5 (de) |
WO (1) | WO2022156054A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113301134B (zh) * | 2021-05-14 | 2022-01-07 | 山东大学 | 一种适用于边缘物联代理装置的容错型协作决策的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9049611B2 (en) * | 2011-08-17 | 2015-06-02 | CBF Networks, Inc. | Backhaul radio with extreme interference protection |
CN107249173B (zh) * | 2017-06-21 | 2019-09-17 | 深圳市盛路物联通讯技术有限公司 | 一种物联网通信模式的切换控制方法及系统 |
CN110390206A (zh) * | 2019-04-19 | 2019-10-29 | 江苏慧中数据科技有限公司 | 边云系统框架下具有隐私保护的梯度下降加速算法 |
CN110719158B (zh) * | 2019-09-11 | 2021-11-23 | 南京航空航天大学 | 基于联合学习的边缘计算隐私保护系统及保护方法 |
CN111611610B (zh) * | 2020-04-12 | 2023-05-30 | 西安电子科技大学 | 联邦学习信息处理方法、系统、存储介质、程序、终端 |
CN111814189B (zh) * | 2020-08-21 | 2022-10-18 | 安徽大学 | 一种基于差分隐私的分布式学习隐私保护方法 |
-
2021
- 2021-01-19 CN CN202110067490.7A patent/CN112749403B/zh active Active
- 2021-03-17 DE DE112021000092.6T patent/DE112021000092T5/de active Pending
- 2021-03-17 WO PCT/CN2021/081260 patent/WO2022156054A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022156054A1 (zh) | 2022-07-28 |
CN112749403A (zh) | 2021-05-04 |
CN112749403B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1223709B1 (de) | Verfahren und Vorrichtung zum rechnergestützten Überwachen eines Telekommunikationsnetzes | |
CN113468521B (zh) | 一种基于gan的联邦学习入侵检测的数据保护方法 | |
DE112016001742T5 (de) | Integrierte Gemeinschafts- und Rollenentdeckung in Unternehmensnetzwerken | |
DE112010003149B4 (de) | Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten | |
CN108768986A (zh) | 一种加密流量分类方法及服务器、计算机可读存储介质 | |
DE102014113582A1 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE112017004908T5 (de) | Technologien für skalierbare hierarchische Interconnect-Topologien | |
DE112021000092T5 (de) | Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte | |
DE102020200726A1 (de) | Verfahren zum Austausch kryptographischer Schlüssel zur quantensicheren Kommunikation zwischen einem Server und einem Client | |
DE102012222034A1 (de) | System zum prüfen der annahme eines string durch einen automaten | |
DE102013201664B4 (de) | Vorausschauendes Zwischenspeichern bei Telekommunikationstürmen unter Verwendung der Weitergabe der Kennung von Elementen von Daten mit hohem Bedarf auf einer geographischen Ebene | |
DE112021000689T5 (de) | Attestierung von neuronalen abläufen | |
DE202022105010U1 (de) | Ein Differential Crossover- und Quanten-Partikelschwarm-Optimierungssystem | |
CN116708009A (zh) | 一种基于联邦学习的网络入侵检测方法 | |
CN117395067B (zh) | 面向拜占庭鲁棒联邦学习的用户数据隐私保护系统及方法 | |
DE102006044462A1 (de) | Verfahren und Vorrichtung zur dynamischen Kanalzuordnung für ein drahtloses Netzwerk | |
DE102021108101A1 (de) | System und Verfahren für föderales Lernen unter Verwendung von anonymisierter Gewichtungsfaktorisierung | |
DE112020007603T5 (de) | Verfahren zur kollaborativen Entscheidungsfindung eines Edge-Smart-Grids basierend auf einem differentiellen Datenschutzmechanismus | |
DE202023104060U1 (de) | Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten | |
CN110213279B (zh) | 基于隐私保护的动态网络平均共识方法 | |
DE112020004770B4 (de) | Verwaltung einer übertragungshäufigkeit für edge-einheiten eines verteilten netzwerkverbundes | |
DE112018006451T5 (de) | Multifaktor-authentifizierung | |
DE112021000096T5 (de) | Verfahren zum Lernen einer Datenverschlüsselung für dynamisch verteilte Internet-of-Things-Systeme | |
Fink | Fixed point algorithms and superiorization in communication systems | |
EP3252990A1 (de) | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |