DE112021000092T5 - Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte - Google Patents

Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte Download PDF

Info

Publication number
DE112021000092T5
DE112021000092T5 DE112021000092.6T DE112021000092T DE112021000092T5 DE 112021000092 T5 DE112021000092 T5 DE 112021000092T5 DE 112021000092 T DE112021000092 T DE 112021000092T DE 112021000092 T5 DE112021000092 T5 DE 112021000092T5
Authority
DE
Germany
Prior art keywords
edge
parameters
iot proxy
proxy device
edge iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021000092.6T
Other languages
English (en)
Inventor
Dongxiao Yu
Shuzhen Chen
Zongrui Zou
Bing Tian
Li Yan
Xiaoyan Guo
Feihua Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Publication of DE112021000092T5 publication Critical patent/DE112021000092T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Complex Calculations (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

Aus der vorliegenden Erfindung ist ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bekannt, wobei das Verfahren folgende Schritte umfasst: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert; unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs; zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird; jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät; das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter. Das erfindungsgemäße Verfahren schützt mittels der Technologie der differentiellen Privatheit den lokalen Datenschutz und reduziert die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung gehört zum technischen Gebiet der verteilten Netzwerke und betrifft insbesondere ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte.
  • STAND DER TECHNIK
  • Edge-Computing (Mobile Edge Computing) ist eine neue Computertechnologie, die Cloud-Computing-Funktionen für mobile Edge-Geräte bereitstellen kann. Indem Rechenaufgaben von einem zentralen Server auf lokale Edge-Geräte verlagert werden, wird die Recheneffizienz erheblich verbessert und kann gleichzeitig ein reaktionsschnellerer Dienst für Benutzer mobiler Geräte bereitgestellt werden. Mit dem Aufkommen der Technologie der fünften und sechsten Generation werden Anwendungsszenarien mit Besonderheiten wie niedriger Latenz, hoher Bandbreite, hoher Zuverlässigkeit und massiven Verbindungen immer häufiger, wobei das Edge-Computing immer mehr Vorteile aufweist und an Popularität gewinnt.
  • In vielen Anwendungsbereichen von Edge-Computing, wie fahrzeuginternem Netzwerk und intelligenter Überwachung, ist das maschinelle Lernen von immer größerer Bedeutung. Außerdem stellt die Dezentralisierung ein wichtiges Merkmal des Edge-Computings dar. Daher ist die dezentrale maschinelle Lerntechnologie für die Anwendung des Edge-Computings von großer Bedeutung. Im Rechenmodus des dezentralen verteilten Lernens wird die gesamte Lernaufgabe auf mehrere Arbeitsknoten zur parallelen Verarbeitung verteilt, um den Lernprozess zu beschleunigen und die Effizienz des Edge-Computings zu erhöhen. Da es keinen zentralen Server gibt, wird das dezentrale maschinelle Lernen robuster gegenüber Mängeln wie Kommunikationsengpässen und Knotenausfällen und dergleichen sein.
  • Ein Edge-IoT-Proxy-Gerät ist eines der physischen Geräte, die intelligentes Edge-Computing realisieren. Mit der kontinuierlichen Weiterentwicklung des Aufbaus des Internets der Dinge (IoT) in Stromversorgungssystemen und dem schnellen Wachstum des Datenzugriffs auf IoT-Terminals im Zeitalter von Big-Data ist es zu einem dringend zu lösenden Problem geworden, eine effiziente Analyse und schnelle Verarbeitung von Terminaldaten zu erreichen. Angesichts dieses Problems ist ein Edge-IoT-Proxy-Gerät entstanden, das auf allgegenwärtigem IoT und Edge-Computing basiert.
  • Das Edge-IoT-Proxy-Gerät verfügt über zusätzliche Funktionen wie Konvertierung von Datenprotokollen und Edge-Computing, und weist eine Vielzahl von Modulen wie Datenerfassungsmodul, Edge-Computing-Modul und KI (künstliche Intelligenz)-Funktionsmodul. Das Edge-IoT-Proxy-Gerät unterstützt die kundenspezifische Entwicklung und Bereitstellung von Anwendungen auf der Grundlage tatsächlicher Anwendungsszenarien. Gegenwärtig sind die Entwicklung und Bereitstellung einer Anwendung zur Vor-Ort-Diagnose, einer Anwendung zur Berechnung der Menge an neuer Energie, die in das Netz eingespeist wird, einer Anwendung für Rechenzentrumsinfrastruktur und einer Anwendung zur Warnung vor Geräterisiken abgeschlossen, was den Aufbau des allgegenwärtigen Internets der Dinge in Stromversorgungssystemen und die gemeinsame Wertschöpfung zwischen Stromversorgungssystemen und anderen Industrien erheblich unterstützt.
  • Obwohl das Edge-Computing mittels der Edge-IoT-Proxy-Geräte viele Vorteile hat, gibt es beim Edge Computing als relativ neuer Technologie immer noch viele Datenschutz- und Sicherheitsprobleme. Beispielsweise ist das Edge-IoT-Gerät als IoT-Gerät anfällig für Hacking oder Datenlecks aufgrund von Backend-Abfragen durch Anwendungen. Da der Sicherheitsschutz mobiler Geräte nicht stark genug ist, müssen viele Geräte verschiedenen bösartigen Viren ausgesetzt werden. Darüber hinaus stellt die effektive Kommunikation von Daten zwischen verschiedenen IoT-Geräten bei der Durchführung von Aufgaben des maschinellen Lernens immer noch eine Richtung dar, die es wert ist, erforscht und verbessert zu werden.
  • Die differentielle Privatheit ist eine kryptografische Technologie, die die Sicherheit jeder Information in einer Datenbank effektiv garantieren kann. Die Technologie der differentiellen Privatheit stellt möglichst sicher, dass irgendein Datenelement in der Datenbank unter keinen Umständen leicht durchgesickert ist, indem Ergebnisse statistischer Abfragen an die Datenbank entsprechend angepasst werden. Im Allgemeinen kann ein Abfrageergebnis verschleiert werden, indem das Abfrageergebnis verrauscht wird, um den Effekt der Verschlüsselung zu erzielen. Bei der Lernaufgabe von Edge-Computing ist es noch ein neuer Versuch, die lokale Datenbank durch die Einführung der Technologie der differentiellen Privatheit zu schützen. Außerdem ist das Problem, wie die Auswirkungen auf die Effizienz und Konvergenz verteilter maschineller Lernaufgaben nach Hinzufügen des Datenschutzes verringert werden, ebenfalls ein Thema, das es wert ist, untersucht zu werden.
  • INHALT DER VORLIEGENDEN ERFINDUNG
  • Um die oben genannten technischen Probleme zu lösen, stellt die vorliegende Erfindung ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bereit, das mittels der Technologie der differentiellen Privatheit den lokalen Datenschutz schützt, und das die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad reduziert.
  • Um die oben genannten technischen Probleme zu lösen, schlägt die vorliegende Erfindung folgende Lösung vor:
    • Ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, umfassend folgende Schritt:
      • (1) Stufe zur Initialisierung: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert;
      • (2) Stufe zur Berechnung von Gradienten: unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs;
      • (3) Verarbeitungsstufe zum Hinzufügen von Rauschen: zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird;
      • (4) Stufe zur Ausbreitung von Parametern: jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät;
      • (5) Stufe zur Aktualisierung von Parametern: das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter.
  • In der vorstehenden Lösung ist vorgesehen, dass die globalen Parameter in Schritt (1) umfassen: Anfangswert x0 von Anzahl der Iterationen und von Modellparametern für maschinelles Lernen, Lernrate γ und Fusionsrate η, Gewichtsmatrix W mit doppelt zufälliger Natur und Varianz für hinzugefügtes Rauschen.
  • In der vorstehenden Lösung ist vorgesehen, dass der Schritt (2) insbesondere folgende Teilschritte umfasst:
    • (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe ξ t ( i )
      Figure DE112021000092T5_0001
      einheitlich aus einer lokalen Datenbank durch Zufallsstichproben extrahiert und in einem internen Speicher gespeichert, wobei i das i-te Edge-IoT-Proxy-Gerät darstellt;
    • (2.2) unter Verwendung eines KI-Beschleunigungschips des Edge-IoT-Proxy-Geräts und eines allgemeinen KI-SDKs, das durch das Edge-IoT-Proxy-Gerät bereitgestellt wird, wird gemäß der Form der Verlustfunktion im maschinellen Lernmodell ein entsprechender Gradient g ¯ t ( i )
      Figure DE112021000092T5_0002
      für Verlustfunktion des maschinellen Lernmodells durch die erhaltenen Datenstichproben ξ t ( i )
      Figure DE112021000092T5_0003
      ermittelt;
    • (2.3) an dem erhaltenen Gradienten g ¯ t ( i )
      Figure DE112021000092T5_0004
      wird ein Gradienten-Clipping durchgeführt, um einen neuen Gradienten g t ( i )
      Figure DE112021000092T5_0005
      zu erhalten, der auf die nachfolgende Verarbeitung angewendet wird, wobei die spezifische Verarbeitung mit folgenden Gleichungen erfolgt: g t ( i ) = g ¯ t ( i ) / m a x ( 1, C t ( i ) )
      Figure DE112021000092T5_0006
      und C t ( i ) = g ¯ t ( i ) / C .
      Figure DE112021000092T5_0007
      wobei C für den Maximalwert von 2-Norm des Gradienten nach dem Gradienten-Clipping steht.
  • In der vorstehenden Lösung ist vorgesehen, dass der Schritt (3) insbesondere folgende Teilschritte umfasst:
    • (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter x ^ t ( i )
      Figure DE112021000092T5_0008
      zu erhalten und zu speichern;
    • (3.2) ein Vektor wird zufällig aus einzelnen Dimension in einer gegebenen N-dimensionalen Gaußschen Verteilung ausgewählt, und es wird garantiert, dass jede Zufallsvariable in dem Vektor unabhängig voneinander ist, so dass ein Rauschvektor δ t ( i )
      Figure DE112021000092T5_0009
      erhalten wird;
    • (3.3) unter Verwendung der in Schritt (2) erhaltenen beschnittenen Parameter werden fehlertolerant korrigierte lokale Parameter x ^ t ( i )
      Figure DE112021000092T5_0010
      lokal an dem Edge-IoT-Proxy-Gerät einer Gradientenabstiegsverarbeitung durch eine Gleichung v ^ t ( i ) = x ^ t ( i ) γ g t ( i )
      Figure DE112021000092T5_0011
      unterzogen, wobei v ^ t ( i )
      Figure DE112021000092T5_0012
      für eine Zwischenvariable im Algorithmus steht und γ für eine Lernrate steht;
    • (3.4) Rauschen wird den im vorherigen Schritt erhaltenen Parametern durch die Gleichung v t ( i ) = v ^ t ( i ) + δ t ( i )
      Figure DE112021000092T5_0013
       
      Figure DE112021000092T5_0014
      hinzugefügt, wobei v t ( i )
      Figure DE112021000092T5_0015
      für Parameter steht, die von dem Edge-IoT-Proxy-Gerät i in der t-ten Iteration zu übertragen sind.
  • In der vorstehenden Lösung ist vorgesehen, dass der Schritt (4) insbesondere folgende Teilschritte umfasst:
    • (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten;
    • (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung eines drahtlosen Kommunikationsprotokolls und speichert die Informationen von anderen Arbeitsknoten im internen Speicher.
  • In der vorstehenden Lösung ist vorgesehen, dass der Schritt (5) insbesondere folgende Teilschritte umfasst:
    • (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung v ' t ( i ) = μ j W i j   v t ( j )
      Figure DE112021000092T5_0016
      erhalten wird, wobei v ' t ( i )
      Figure DE112021000092T5_0017
      für die Zwischenvariable des Edge-IoT-Proxy-Geräts i steht, die den Einfluss externer Parameter auf die lokalen Datenaktualisierungen darstellt, wobei Wij für Daten der i-ten Zeile und j -ten Spalte der Gewichtungsmatrix steht, wobei im Fall, dass zwei Edge-IoT-Proxy-Geräte i und j nicht direkt miteinander kommunizieren können, eine Gleichung Wij = Wji = 0 gilt, wobei v t ( j )
      Figure DE112021000092T5_0018
      für die vom Edge-IoT-Proxy-Gerät j gesendeten Parameter steht;
    • (5.2) jedes Edge-IoT-Proxy-Gerät führt einen Gradientenabstieg durch, und addiert dessen Ergebnisse zu Korrektur anderer Parameter, die in der vorherigen Runde berechnet wurden, um die Ergebnisse zu fusionieren, d.h., dass eine Gleichung x t + 1 ( i ) = x t ( i ) γ g t ( i ) + μ j W i j   v t ( j )
      Figure DE112021000092T5_0019
      erhalten wird, wobei γ für die Lernrate steht und x t + 1 ( i )
      Figure DE112021000092T5_0020
      für die Parameter des Edge-IoT-Proxy-Geräts i in der t + 1-ten Iteration steht, und wobei x t ( i )
      Figure DE112021000092T5_0021
      für die Parameter des Edge-IoT-Proxy-Geräts i in der t-ten Iteration steht.
  • Durch die oben genannte technische Lösung weist das von der vorliegenden Erfindung bereitgestellte Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte folgende Wirkungen auf:
    • (1) Die vorliegende Erfindung berücksichtigt den dezentralen maschinellen Lernalgorithmus mit Datenschutz, verwirklicht die Verwendung von Edge-Computing-Geräten zur Durchführung von Aufgaben des maschinellen Lernens und stellt gleichzeitig sicher, dass die Vertraulichkeit der lokalen Daten jedes Arbeitsknotens während jedes Datenaustauschs im Lernprozess geschützt wird, indem den Daten Rauschen hinzugefügt wird.
    • (2) Die vorliegende Erfindung versucht durch das Einführen eines fehlertoleranten Mechanismus den Einfluss zufälliger Störungen, die durch das Rauschen verursacht werden, auf die Effizienz und Konvergenz der Lernaufgabe möglichst auszugleichen, indem das in der vorherigen Runde hinzugefügte Rauschen von den lokalen Parametern subtrahiert wird.
  • Figurenliste
  • Um die Ausführungsbeispiele der vorliegenden Erfindung oder die technischen Lösungen des Standes der Technik klarer anzugeben, werden im Folgenden die Zeichnungen kurz vorgestellt, die bei der Beschreibung der Ausführungsbeispiele bzw. des Standes der Technik zu verwenden sind.
    • 1 zeigt eine schematische Gesamtansicht eines Verfahrens zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die technischen Lösungen in Ausführungsbeispielen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Zeichnungen der Ausführungsbeispiele der vorliegenden Erfindung klar und vollständig beschrieben.
  • Die vorliegende Erfindung stellt ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte bereit. Wie in 1 gezeigt, kann das Verfahren mittels der Technologie der differentiellen Privatheit den lokalen Datenschutzes schützen und die Auswirkungen auf die Effizienz und Konvergenz des maschinellen Lernens, die durch Datenrauschen verursacht werden, bis zu einem gewissen Grad reduzieren.
  • Im Folgende werden ausführliche Ausführungsbeispiele angegeben:
    • Ein Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, umfassend folgende Schritt:
      • (1) Stufe zur Initialisierung:
        • (1.1) ein Anfangswert x0 von Anzahl der Iterationen und von Modellparametern werden eingestellt, wobei der Anfangswert im Allgemeinen auf 0 gesetzt ist, wobei Anfangswerte, die näher an den optimalen Parametern liegen, den Wert der Verlustfunktion schneller reduzieren und zusammen zur optimalen Lösung konvergieren;
        • (1.2) eine Lernrate γ und eine Fusionsrate η werden eingestellt, um die Lernrate und die Fusionsrate von Parametern jeweils zu steuern;
        • (13) eine Gewichtsmatrix W mit doppelt zufälliger Natur ist eingestellt, wobei im Fall, dass jeder Arbeitsknoten (Edge-IoT-Proxy-Gerät) im Netzwerk eine Parameterfusion durchführt, den Parametern der Nachbarknoten je nach Werten, die Positionen in W entsprechen, unterschiedliche Gewichte zugewiesen werden;
        • (1.4) eine Varianz für hinzugefügtes Rauschen wird eingestellt, wobei das Datenschutzniveau durch die Varianz verschiedener Skalen bestimmt werden kann, wobei gleichzeitig eine zu große Varianz auch zu einer Verringerung der Konvergenzrate führen kann.
        Wenn die Synchronisationsuhr umgeschaltet wird, tritt jeder Arbeitsknoten im gesamten System in die Loop-Iterationsphase ein.
      • (2) Stufe zur Berechnung von Gradienten:
        • (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe ξ t ( i )
          Figure DE112021000092T5_0022
          einheitlich aus einer lokalen Datenbank durch Zufallsstichproben extrahiert und in einem internen Speicher gespeichert, wobei i das i-te Edge-IoT-Proxy-Gerät darstellt;
        • (2.2) unter Verwendung eines KI-Beschleunigungschips des Edge-IoT-Proxy-Geräts und eines allgemeinen KI-SDKs, das durch das Edge-IoT-Proxy-Gerät bereitgestellt wird, wird gemäß der Form der Verlustfunktion im maschinellen Lernmodell ein entsprechender Gradient g ¯ t ( i )
          Figure DE112021000092T5_0023
          für Verlustfunktion des maschinellen Lernmodells durch die erhaltenen Datenstichproben ξ t ( i )
          Figure DE112021000092T5_0024
          ermittelt;
        • (2.3) an dem erhaltenen Gradienten g ¯ t ( i )
          Figure DE112021000092T5_0025
          wird ein Gradienten-Clipping durchgeführt, um einen neuen Gradienten g t ( i )
          Figure DE112021000092T5_0026
          zu erhalten, der auf die nachfolgende Verarbeitung angewendet wird, wobei die spezifische Verarbeitung mit folgenden Gleichungen erfolgt: g t ( i ) = g ¯ t ( i ) / m a x ( 1, C t ( i ) )
          Figure DE112021000092T5_0027
          und C t ( i ) = g ¯ t ( i ) / C ,
          Figure DE112021000092T5_0028
          wobei C für den Maximalwert von 2-Norm des Gradienten nach dem Gradienten-Clipping steht.
        Nachdem der Gradient berechnet wurde, wird der Gradient gespeichert und in die nächste Runde eingetragen. Für verschiedene Knoten kann dieser Schritt asynchron durchgeführt werden.
      • (3) Verarbeitungsstufe zum Hinzufügen von Rauschen:
        • (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter x ^ t ( i )
          Figure DE112021000092T5_0029
          zu erhalten und zu speichern;
        • (3.2) ein Vektor wird zufällig aus einzelnen Dimension in einer gegebenen N-dimensionalen Gaußschen Verteilung ausgewählt, und es wird garantiert, dass jede Zufallsvariable in dem Vektor unabhängig voneinander ist, so dass ein Rauschvektor δ t ( i )
          Figure DE112021000092T5_0030
          erhalten wird;
        • (3.3) unter Verwendung der in Schritt (2) erhaltenen beschnittenen Parameter werden fehlertolerant korrigierte lokale Parameter x ^ t ( i )
          Figure DE112021000092T5_0031
          lokal an dem Edge-IoT-Proxy-Gerät einer Gradientenabstiegsverarbeitung durch eine Gleichung v ^ t ( i ) = x ^ t ( i ) γ g t ( i )
          Figure DE112021000092T5_0032
          unterzogen, wobei v ^ t ( i )
          Figure DE112021000092T5_0033
          für eine Zwischenvariable im Algorithmus steht und γ für eine Lernrate steht;
        • (3.4) Rauschen wird den im vorherigen Schritt erhaltenen Parametern durch die Gleichung v t ( i ) = v ^ t ( i ) + δ t ( i )
          Figure DE112021000092T5_0034
           
          Figure DE112021000092T5_0035
          hinzugefügt, wobei v t ( i )
          Figure DE112021000092T5_0036
          für Parameter steht, die von dem Edge-IoT-Proxy-Gerät i in der t-ten Iteration zu übertragen sind.
        Nachdem Rauschen den Parameter hinzugefügt wurde, ist es für den Multicast-Betrieb bereit.
      • (4) Stufe zur Ausbreitung von Parametern:
        • (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten;
        • (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung von RFID, Bluetooth, ZigBee, LoRa, NB-IoT und anderen drahtlosen Kommunikationsprotokollen, und speichert die Informationen von anderen Arbeitsknoten im internen Speicher.
      • (5) Stufe zur Aktualisierung von Parametern:
        • (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung v ' t ( i ) = μ j W i j   v t ( j )
          Figure DE112021000092T5_0037
          erhalten wird, wobei v ' t ( i )
          Figure DE112021000092T5_0038
          für die Zwischenvariable des Edge-IoT-Proxy-Geräts i steht, die den Einfluss externer Parameter auf die lokalen Datenaktualisierungen darstellt, wobei Wij für Daten der i-ten Zeile und j -ten Spalte der Gewichtungsmatrix steht, wobei im Fall, dass zwei Edge-IoT-Proxy-Geräte i und j nicht direkt miteinander kommunizieren können, eine Gleichung Wij = Wji = 0 gilt, wobei v t ( j )
          Figure DE112021000092T5_0039
          für die vom Edge-IoT-Proxy-Gerät j gesendeten Parameter steht; (5.2) jedes Edge-IoT-Proxy-Gerät führt einen Gradientenabstieg durch, und addiert dessen Ergebnisse zu Korrektur anderer Parameter, die in der vorherigen Runde berechnet wurden, um die Ergebnisse zu fusionieren, d.h., dass eine Gleichung x t + 1 ( i ) = x t ( i ) γ g t ( i ) + μ j W i j   v t ( j )
          Figure DE112021000092T5_0040
          erhalten wird, wobei γ für die Lernrate steht und x t + 1 ( i )
          Figure DE112021000092T5_0041
          für die Parameter des Edge-IoT-Proxy-Geräts i in der t + 1-ten Iteration steht, und wobei x t ( i )
          Figure DE112021000092T5_0042
          für die Parameter des Edge-IoT-Proxy-Geräts i in der t-ten Iteration steht.
  • Das Verfahren kann ein maschinelles Lernen durchführen und die endgültige Konvergenz von Modellparametern realisieren, wenn Trainingssätze, zu denen jedes Edge-IoT-Agent-Gerät gehört, unterschiedlich sind. Gleichzeitig wird die Vertraulichkeit der lokalen Daten jedes Knotens im Netzwerk durch den Noise-Adding-Mechanismus bis zu einem gewissen Grad gewährleistet, was die Anforderungen des differentiellen Datenschutzes erfüllt. Zudem wird beim Verfahren auch ein fehlertoleranter Mechanismus eingeführt, wobei durch Fehlerkompensationen der durch das Hinzufügen von Rauschen verursachte Informationsverlust möglichst ausgeglichen und die Gesamtkonvergenzgeschwindigkeit der Parameter im IoT-Netzwerk beschleunigt wird.
  • Durch die obige Beschreibung der offenbarten Ausführungsbeispiele wird ermöglicht, dass der Fachmann die vorliegende Erfindung implementieren oder verwenden können. Verschiedene Modifikationen an diesen Ausführungsbeispielen sind für den Fachmann naheliegend. Die hierin definierten allgemeinen Prinzipien können in anderen Ausführungsbeispielen implementiert werden, ohne vom Geist oder Umfang der vorliegenden Erfindung abzuweichen. Daher ist die vorliegende Erfindung nicht auf die hierin gezeigten Ausführungsbeispiele beschränkt, sondern sollte dem weitesten Umfang entsprechen, der mit den hierin offenbarten Prinzipien und neuen Besonderheiten übereinstimmt.

Claims (6)

  1. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte, dadurch gekennzeichnet, dass das Verfahren folgende Schritt umfasst: (1) Stufe zur Initialisierung: über eine Downlink-Kommunikationsschnittstelle werden für jedes Edge-IoT-Proxy-Gerät systembezogene globale Parameter initialisiert; (2) Stufe zur Berechnung von Gradienten: unter Verwendung der Idee eines stochastischen Gradientenabstiegs berechnet jedes Edge-IoT-Proxy-Gerät durch ein zufälliges Abtasten eines Trainingssatzes und mittels eines KI-Funktionsmoduls mit erhaltenen Datenstichproben einen Gradienten einer Verlustfunktion des maschinellen Lernmodells für die nächste Stufe des Gradientenabstiegs; (3) Verarbeitungsstufe zum Hinzufügen von Rauschen: zunächst wird eine fehlertolerante Verarbeitung durchgeführt, wonach die lokalen Parameter jedes Edge-IoT-Proxy-Geräts vom Gradienten der vorherigen Stufe subtrahiert werden und dann eine Verarbeitung zum Hinzufügen von Rauschen durchgeführt wird; (4) Stufe zur Ausbreitung von Parametern: jedes Edge-IoT-Proxy-Gerät überträgt die Parameter nach der Verarbeitung zum Hinzufügen von Rauschen in der vorherigen Stufe an ein benachbartes Gerät; (5) Stufe zur Aktualisierung von Parametern: das Edge-IoT-Proxygerät aktualisiert und iteriert die lokalen Parameter abhängig von Daten, die von Nachbarknoten gesendet sind, und speichert neue Parameter.
  2. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach Anspruch 1, dadurch gekennzeichnet, dass die globalen Parameter in Schritt (1) umfassen: Anfangswert x0 von Anzahl der Iterationen und von Modellparametern für maschinelles Lernen, Lernrate γ und Fusionsrate η, Gewichtsmatrix W mit doppelt zufälliger Natur und Varianz für hinzugefügtes Rauschen.
  3. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt (2) insbesondere folgende Teilschritte umfasst: (2.1) in einer t-ten Iterationsrunde wird eine Datenprobe ξ t ( i )
    Figure DE112021000092T5_0043
    einheitlich aus einer lokalen Datenbank durch Zufallsstichproben extrahiert und in einem internen Speicher gespeichert, wobei i das i-te Edge-IoT-Proxy-Gerät darstellt; (2.2) unter Verwendung eines KI-Beschleunigungschips des Edge-IoT-Proxy-Geräts und eines allgemeinen KI-SDKs, das durch das Edge-IoT-Proxy-Gerät bereitgestellt wird, wird gemäß der Form der Verlustfunktion im maschinellen Lernmodell ein entsprechender Gradient g ¯ t ( i )
    Figure DE112021000092T5_0044
    für Verlustfunktion des maschinellen Lernmodells durch die erhaltenen Datenstichproben ξ t ( i )
    Figure DE112021000092T5_0045
    ermittelt; (2.3) an dem erhaltenen Gradienten g ¯ t ( i )
    Figure DE112021000092T5_0046
    wird ein Gradienten-Clipping durchgeführt, um einen neuen Gradienten g t ( i )
    Figure DE112021000092T5_0047
    zu erhalten, der auf die nachfolgende Verarbeitung angewendet wird, wobei die spezifische Verarbeitung mit folgenden Gleichungen erfolgt: g t ( i ) = g ¯ t ( i ) / m a x ( 1, C t ( i ) )
    Figure DE112021000092T5_0048
    und C t ( i ) = g ¯ t ( i ) / C ,
    Figure DE112021000092T5_0049
    wobei C für den Maximalwert von 2-Norm des Gradienten nach dem Gradienten-Clipping steht.
  4. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach Anspruch 3, dadurch gekennzeichnet, dass der Schritt (3) insbesondere folgende Teilschritte umfasst: (3.1) zunächst werden die lokalen Parameter des Edge-IoT-Proxy-Geräts von einem beim letzten Mal hinzugefügten Rauschen subtrahiert, um korrigierte lokale Parameter x ^ t ( i )
    Figure DE112021000092T5_0050
    zu erhalten und zu speichern; (3.2) ein Vektor wird zufällig aus einzelnen Dimension in einer gegebenen N-dimensionalen Gaußschen Verteilung ausgewählt, und es wird garantiert, dass jede Zufallsvariable in dem Vektor unabhängig voneinander ist, so dass ein Rauschvektor δ t ( i )
    Figure DE112021000092T5_0051
    erhalten wird; (3.3) unter Verwendung der in Schritt (2) erhaltenen beschnittenen Parameter werden fehlertolerant korrigierte lokale Parameter x ^ t ( i )
    Figure DE112021000092T5_0052
    lokal an dem Edge-IoT-Proxy-Gerät einer Gradientenabstiegsverarbeitung durch eine Gleichung v ^ t ( i ) = x ^ t ( i ) γ g t ( i )
    Figure DE112021000092T5_0053
    unterzogen, wobei v ^ t ( i )
    Figure DE112021000092T5_0054
    für eine Zwischenvariable im Algorithmus steht und γ für eine Lernrate steht; (3.4) Rauschen wird den im vorherigen Schritt erhaltenen Parametern durch die Gleichung v t ( i ) = v ^ t ( i ) + δ t ( i )
    Figure DE112021000092T5_0055
     
    Figure DE112021000092T5_0056
    hinzugefügt, wobei v t ( i )
    Figure DE112021000092T5_0057
    für Parameter steht, die von dem Edge-IoT-Proxy-Gerät i in der t-ten Iteration zu übertragen sind.
  5. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt (4) insbesondere folgende Teilschritte umfasst: (4.1) jedes Edge-IoT-Proxy-Gerät sendet die lokalen Parameter nach der Verarbeitung zum Hinzufügen von Rauschen im vorherigen Schritt per Multicast an ein Netzwerk, das aus anderen Edge-IoT-Proxy-Geräten besteht, und überträgt sie gerichtet über einen Uplink an seine Nachbarknoten; (4.2) jedes Edge-IoT-Proxy-Gerät empfängt und verifiziert die empfangenen Informationen über ein Datenerfassungsmodul unter Verwendung eines drahtlosen Kommunikationsprotokolls und speichert die Informationen von anderen Arbeitsknoten im internen Speicher.
  6. Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte nach Anspruch 5, dadurch gekennzeichnet, dass der Schritt (5) insbesondere folgende Teilschritte umfasst: (5.1) unter Verwendung einer Gewichtungsmatrix werden die empfangenen Parameter einer gewichteten Mittelung unterzogen, wonach ein gewichtet gemitteltes Ergebnis mit der Fusionsrate µ multipliziert wird, um einen Einfluss von endgültigen externen Parameter auf lokale Datenaktualisierungen zu erhalten, d.h., dass eine Gleichung v ' t ( i ) = μ j W i j   v t ( j )
    Figure DE112021000092T5_0058
    erhalten wird, wobei v ' t ( i )
    Figure DE112021000092T5_0059
    für die Zwischenvariable des Edge-IoT-Proxy-Geräts i steht, die den Einfluss externer Parameter auf die lokalen Datenaktualisierungen darstellt, wobei Wij für Daten der i-ten Zeile und j -ten Spalte der Gewichtungsmatrix steht, wobei im Fall, dass zwei Edge-IoT-Proxy-Geräte i und j nicht direkt miteinander kommunizieren können, eine Gleichung Wij = Wji = 0 gilt, wobei v t ( j )
    Figure DE112021000092T5_0060
    für die vom Edge-IoT-Proxy-Gerät j gesendeten Parameter steht; (5.2) jedes Edge-IoT-Proxy-Gerät führt einen Gradientenabstieg durch, und addiert dessen Ergebnisse zu Korrektur anderer Parameter, die in der vorherigen Runde berechnet wurden, um die Ergebnisse zu fusionieren, d.h., dass eine Gleichung x t + 1 ( i ) = x t ( i ) γ g t ( i ) + μ j W i j   v t ( j )
    Figure DE112021000092T5_0061
    erhalten wird, wobei γ für die Lernrate steht, x t + 1 ( i )
    Figure DE112021000092T5_0062
    für die Parameter des Edge-IoT-Proxy-Geräts i in der t + 1-ten Iteration steht, und wobei x t ( i )
    Figure DE112021000092T5_0063
    für die Parameter des Edge-IoT-Proxy-Geräts i in der t-ten Iteration steht.
DE112021000092.6T 2021-01-19 2021-03-17 Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte Pending DE112021000092T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110067490.7A CN112749403B (zh) 2021-01-19 2021-01-19 一种适用于边缘物联代理装置的边缘数据加密方法
CN202110067490.7 2021-01-19
PCT/CN2021/081260 WO2022156054A1 (zh) 2021-01-19 2021-03-17 一种适用于边缘物联代理装置的边缘数据加密方法

Publications (1)

Publication Number Publication Date
DE112021000092T5 true DE112021000092T5 (de) 2022-11-03

Family

ID=75652456

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021000092.6T Pending DE112021000092T5 (de) 2021-01-19 2021-03-17 Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte

Country Status (3)

Country Link
CN (1) CN112749403B (de)
DE (1) DE112021000092T5 (de)
WO (1) WO2022156054A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301134B (zh) * 2021-05-14 2022-01-07 山东大学 一种适用于边缘物联代理装置的容错型协作决策的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049611B2 (en) * 2011-08-17 2015-06-02 CBF Networks, Inc. Backhaul radio with extreme interference protection
CN107249173B (zh) * 2017-06-21 2019-09-17 深圳市盛路物联通讯技术有限公司 一种物联网通信模式的切换控制方法及系统
CN110390206A (zh) * 2019-04-19 2019-10-29 江苏慧中数据科技有限公司 边云系统框架下具有隐私保护的梯度下降加速算法
CN110719158B (zh) * 2019-09-11 2021-11-23 南京航空航天大学 基于联合学习的边缘计算隐私保护系统及保护方法
CN111611610B (zh) * 2020-04-12 2023-05-30 西安电子科技大学 联邦学习信息处理方法、系统、存储介质、程序、终端
CN111814189B (zh) * 2020-08-21 2022-10-18 安徽大学 一种基于差分隐私的分布式学习隐私保护方法

Also Published As

Publication number Publication date
WO2022156054A1 (zh) 2022-07-28
CN112749403A (zh) 2021-05-04
CN112749403B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
EP1223709B1 (de) Verfahren und Vorrichtung zum rechnergestützten Überwachen eines Telekommunikationsnetzes
CN113468521B (zh) 一种基于gan的联邦学习入侵检测的数据保护方法
DE112016001742T5 (de) Integrierte Gemeinschafts- und Rollenentdeckung in Unternehmensnetzwerken
DE112010003149B4 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
CN108768986A (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112017004908T5 (de) Technologien für skalierbare hierarchische Interconnect-Topologien
DE112021000092T5 (de) Verfahren zur Verschlüsselung von Edge-Daten für Edge-IoT-Proxy-Geräte
DE102020200726A1 (de) Verfahren zum Austausch kryptographischer Schlüssel zur quantensicheren Kommunikation zwischen einem Server und einem Client
DE102012222034A1 (de) System zum prüfen der annahme eines string durch einen automaten
DE102013201664B4 (de) Vorausschauendes Zwischenspeichern bei Telekommunikationstürmen unter Verwendung der Weitergabe der Kennung von Elementen von Daten mit hohem Bedarf auf einer geographischen Ebene
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE202022105010U1 (de) Ein Differential Crossover- und Quanten-Partikelschwarm-Optimierungssystem
CN116708009A (zh) 一种基于联邦学习的网络入侵检测方法
CN117395067B (zh) 面向拜占庭鲁棒联邦学习的用户数据隐私保护系统及方法
DE102006044462A1 (de) Verfahren und Vorrichtung zur dynamischen Kanalzuordnung für ein drahtloses Netzwerk
DE102021108101A1 (de) System und Verfahren für föderales Lernen unter Verwendung von anonymisierter Gewichtungsfaktorisierung
DE112020007603T5 (de) Verfahren zur kollaborativen Entscheidungsfindung eines Edge-Smart-Grids basierend auf einem differentiellen Datenschutzmechanismus
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
CN110213279B (zh) 基于隐私保护的动态网络平均共识方法
DE112020004770B4 (de) Verwaltung einer übertragungshäufigkeit für edge-einheiten eines verteilten netzwerkverbundes
DE112018006451T5 (de) Multifaktor-authentifizierung
DE112021000096T5 (de) Verfahren zum Lernen einer Datenverschlüsselung für dynamisch verteilte Internet-of-Things-Systeme
Fink Fixed point algorithms and superiorization in communication systems
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems

Legal Events

Date Code Title Description
R012 Request for examination validly filed