CN111314345B - 一种保护序列数据隐私方法、装置、计算机设备及存储介质 - Google Patents
一种保护序列数据隐私方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN111314345B CN111314345B CN202010101336.2A CN202010101336A CN111314345B CN 111314345 B CN111314345 B CN 111314345B CN 202010101336 A CN202010101336 A CN 202010101336A CN 111314345 B CN111314345 B CN 111314345B
- Authority
- CN
- China
- Prior art keywords
- sequence data
- edge server
- output
- neural network
- gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000013528 artificial neural network Methods 0.000 claims abstract description 57
- 230000015654 memory Effects 0.000 claims abstract description 39
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 21
- 238000012549 training Methods 0.000 claims abstract description 13
- 230000004913 activation Effects 0.000 claims abstract description 10
- 230000007787 long-term memory Effects 0.000 claims abstract description 6
- 230000006403 short-term memory Effects 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 41
- 238000004364 calculation method Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 14
- 239000013598 vector Substances 0.000 claims description 13
- 239000011159 matrix material Substances 0.000 claims description 9
- 230000002441 reversible effect Effects 0.000 claims description 9
- 238000007781 pre-processing Methods 0.000 claims 2
- 238000003062 neural network model Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 229910000831 Steel Inorganic materials 0.000 description 1
- 241000135164 Timea Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种保护序列数据隐私方法、装置、计算机设备及存储介质,其中方法包括通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分发送至两个边缘服务器,边缘服务器上均部署有一个双向长短期记忆神经网络;双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方做求和运算,可信第三方将运算参数随机拆分发送至第一边缘服务器和第二边缘服务器进行门的激活运算,直到双向长短期记忆神经网络训练完成,我们将序列数据输入我们训练好的神经网络模型,并将运算结果发送至智能物联网设备。通过在两个边缘服务器上运行秘密共享协议,保护了序列数据中的用户隐私,同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私,结合序列数据上下文的信息,可以更好的应用序列数据。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种保护序列数据隐私方法、装置、计算机设备及存储介质。
背景技术
物联网(IoT,Internet of things),即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。物联网有两层含义:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。
随着基于云计算的物联网服务需求的增长。我们正应对着处理和分析这些数据的挑战,特别是在需要近乎实时处理这些数据的情况下。仅云计算无法帮助处理如此庞大的数据集并实时提供响应。边缘计算(Edge computing)是一个微型数据中心的网状网络,可在本地处理或存储关键数据,并将所有接收的数据推送到中央数据中心或云中心。简而言之,边缘计算可以处理和分析更靠近生成数据源的数据。
发明内容
本发明提供了一种保护序列数据隐私方法、装置、计算机设备及存储介质,旨在实现多场景移动流量的快速、准确预测,且不用手动参数优化。
第一方面,本申请提供了一种保护序列数据隐私方法,其包括:
通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
所述所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
第二方面,本申请提供了一种保护序列数据隐私装置,其包括:
控制单元,用于控制数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
执行单元,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
第一处理单元,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
第三方面,本申请还提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请提供的任意一项所述的保护序列数据隐私方法的步骤。
第四方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请提供的任意实施例所述的保护序列数据隐私方法的步骤。
本发明实施例通过在两个边缘服务器上运行加法秘密共享协议,保护了序列数据中的用户隐私,同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私,结合序列数据上下文的信息,可以更好的应用序列数据。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种保护序列数据隐私方法的流程示意图;
图2是本发明实施例提供的一种保护序列数据隐私方法的系统模型图;
图3是本发明实施例提供的一种保护序列数据隐私方法的双向长短期记忆神经网络结构示意图;
图4是本发明实施例提供的一种保护序列数据隐私方法的单向长短期记忆神经网络隐藏层t时刻单元数据流动示意图;
图5是本发明实施例提供的一种保护序列数据隐私方法的加法秘密共享的隐私保护BiLSTM神经网络结构图;
图6是本发明实施例提供的一种保护序列数据隐私方法的SSigmoid函数分段拟合图;
图7是本发明实施例提供的一种保护序列数据隐私方法的STanh函数分段拟合图;
图8是本发明实施例提供的一种保护序列数据隐私装置的示意性框图;
图9是本发明实施例提供的一种保护序列数据隐私的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请实施例提供了一种保护序列数据隐私方法、装置、计算机设备和存储介质。
本申请实施例的保护序列数据隐私方法所适用的应用场景包括用户终端和服务器。
其中,用户终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等电子设备;服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
请参阅图1,图1是本申请一实施例提供的一种保护序列数据隐私方法的示意流程图。如图1所示,该保护序列数据隐私方法包括步骤S101~S104。
步骤S101:通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
步骤S102:将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
步骤S103:所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
步骤S104:所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
具体地,如图2所示,本发明提供的方法由7个参与者组成,用户U和他的数据采集设备AD,两个边缘服务器S1和S2,边缘服务器S1和S2上分别被部署一个双向长短时(BiLSTM)记忆网络(即两个单向长短期记忆神经网络,其中序列数据的输入序列相反),可信第三方T,智能物联网设备I和智能物联网控制服务提供商SP。其中只有S1和S2负责计算。整个模型开始工作时,AD负责收集由用户U生成的序列数据,然后将它们发送到两个边缘服务器上,I可以接收到边缘服务器的反馈信息,并给出加密的“打开”或者“关闭”的命令。定义A为序列数据经过预处理的特征矩阵。在发送到S1和S2之前,为了加密和隐私,A被分成两个随机共享的A'和A”,其中A=A'+A”。在数据处理过程中,T除了生成随机数r,还拥有服务提供商SP提供的Sigmoid和Tanh分段激活函数的参数a,b。S1和S2将双向长短期记忆(BiLSTM)神经网络的三个门的未作激活运算的结果传给T,然后T做求和运算,然后T各自传给S1参数(a',b'),S2参数(a”,b”),其中,a=a'+ a”,b=b'+b”。然后S1和S2进行门的激活运算。设y为BiLSTM的输出。经过一系列的计算,两台边缘服务器输出y1和y2到I,因此在计算过程中,所有的数据特征,神经网络参数和分段函数参数都以密文的形式计算出来。通过简单地计算y=y1+y2,I就可以从加密状态中恢复输出。同样,如果SP想终止当前服务器提供商中的训练网络,他还可以计算和 得到最新的神经网络参数,并将它们部署在两个边缘服务器上。在我们的实验过程中,我们只给出了隐藏单元状态ht的前后传播计算过程。其中,而
如图3所示,双向长短期记忆(BiLSTM)神经网络实际上是两个单向长短期记忆(LSTM)神经网络组成的,正向LSTM神经网络(Forward Layer)输入的已处理的序列数据为反向LSTM神经网络(Backward Layer)输入的序列数据为其中,我们在t时刻的输入xt表明一段正向序列数据 (从0时刻开始)在t时刻的初始数据。
正向LSTM神经网络的构成:
如图4所示,t时刻LSTM单元接收上一个t-1时刻LSTM单元的输入和当然还有来自t时刻LSTM单元的输入xt,总共经过三个门的计算完成这些信息的处理,输出t时刻LSTM单元的细胞单元状态和其隐藏单元状态
LSTM用两个门来控制t时刻细胞单元状态的内容,一个是遗忘门(Forgetgate),它决定了上一时刻的单元状态有多少信息保留到当前时刻的另一个是输入门(Input gate),它决定了t时刻网络的输入xt有多少信息保留到细胞单元状态LSTM用输出门(output)来控制细胞单元状态有多少输出到LSTM的隐藏单元状态
遗忘门:
公式(1)中,是遗忘门的权重矩阵,表示把两个向量连接成一个更长的向量,是遗忘门的偏置项,σ是Sigmoid函数,如果输入的维度是dx,隐藏层的维度是dh,单元状态的维度是dc(通常dc=dh),则遗忘门的权重矩阵维度是dc×(dh+dx)。事实上,权重矩阵都是两个矩阵拼接而成的;一个是它对应着输入项其维度为dc×dh;一个是它对应着输入项 xt,其维度为dc×dx。
输入门:
这样,我们就把LSTM关于当前的记忆和长期的记忆组合在一起,形成了新的单元状态由于遗忘门的控制,它可以保存很久很久之前的信息,由于输入门的控制,它又可以避免当前无关紧要的内容进入记忆。下面,介绍输出门,它控制了长期记忆对当前输出的影响:
LSTM最终的输出,是由输出门和细胞单元状态共同确定的:
反向LSTM与正向类似,t时刻的遗忘门,输入门和输出门的计算过程如下;
如图5所示,在BiLSTM中,由于BiLSTM由两个单向LSTM组成,所以正向LSTM的t时刻细胞单元状态和隐藏单元状态分别为和反向LSTM的t 时刻细胞单元状态和隐藏单元状态分别为和BiLSTM神经网络t时刻输出的和有一个简单但重要的操作,需要将这两个短向量连接在一起形成一个长向量。也就是说,
正如图3所示,这是一个BiLSTM的前向计算过程。首先序列特征数据经过数据采集设备分为A'和A”两部分,A'传给边缘服务器S1,A”传给边缘服务器S2, S1和S2上部署着BiLSTM神经网络。1-LSTM和2-LSTM组成一个1-BiLSTM,部署在边缘服务器S1上。3-LSTM和4-LSTM组成另一个2-BiLSTM,部署在边缘服务器S2。其中1-BiLSTM训练数据A',2-BiLSTM训练数据A”。两个边缘服务器通过安全两方计算(2PC)进行参数交互,其中还要第三方可信机构T配合秘密共享协议的运行。详细的说,两个正向LSTM,即2-LSTM和4-LSTM进行安全两方计算,保证两个网络之间进行2PC的是安全SSigmoid函数和STanh函数,如 Fig.3所示。在两个正向LSTM中,输入是正向序列同样对于两个反向LSTM来说,即1-LSTM和3-LSTM同样进行安全两方计算,保证两个网络之间进行2PC的也是安全SSigmoid函数和STanh函数,而且两个网络之间与OPSR模型的LSTM前向传播也是一样的,不过它们的输入是有区别的,它们输入的是反向序列t时刻,1-BiLSTM的隐藏单元状态输出是1-LSTM的细胞单元状态是2-LSTM的细胞单元状态是其中是2-LSTM在t时刻的隐藏单元状态输出,是1-LSTM在t 时刻的隐藏单元状态逆序输出。正如本节一开始提到的向量连接,这样就可以挖掘出序列数据的上下文信息,获得更多的数据特征信息,可以更好地进行训练和预测。t时刻,2-BiLSTM的隐藏单元状态输出是与上文1-LSTM类似。3-LSTM的细胞单元状态是4-LSTM的细胞单元状态是
部署在边缘服务器S1和S2上的BiLSTM神经网络的进行数据参数交互时应用到的分段激活函数PSigmoid和PTanh实现如公式(13)和(14):
在一实施例中,我们采用了分段函数拟合LSTM神经网络中原有的Sigmoid 函数和Tanh函数,这样可以实现语音数据的加法秘密共享计算,进而实现隐私保护。SSigmoid函数和Stanh函数分段如下:
Sigmoid函数分段拟合:
Tanh函数分段拟合:
如图6和图7所示,分别表示的是Sigmoid函数和Tanh函数的分段拟合,可以看出本系统的拟合曲线PSR-BL和Sigmoid函数,Tanh函数都拟合的近似度非常高。OPSR拟合曲线是使用麦克劳林多项式和牛顿迭代公式组合而拟合的。公式(13)表示的是Sigmoid函数的分段拟合;公式(14)表示的是Tanh函数的分段。
本发明是一个在物联网边缘计算环境下基于BiLSTM神经网络的保护序列数据隐私的应用框架,结合图2和图5所示,包括两个阶段:(1)序列数据应用模型的训练;(2)序列数据应用模型的部署。
(1)序列数据应用模型的训练:
(1.1)部署在边缘的数据采集设备AD收集用户的原始数据,经过AD的预处理成向量数据A(x0,x1,…,xt),然后AD将数据A(x0,x1,…,xt,…)进行拆分得到 A'(x'0,x'1,…,x't,…)和A”(x”0,x”1,…,x”t,…)。其中,A=A'+A”。
(1.2)数据采集设备AD需要将A'和A”传输到边缘服务器S1和S2上。部署在边缘服务器上的是一个双向长短期记忆神经网络(BiLSTM),所以边缘服务器S1需要同时输入一个正向序列一个反向序列 S2同样需要同时输入一个正向序列一个反向序列1-LSTM和3-LSTM组成一个隐私保护反向LSTM神经网络,即OPSR框架。同理,2-LSTM和4-LSTM组成一个隐私保护正向LSTM神经网络。
(1.3)1-LSTM和2-LSTM的t时刻输出和进行连接形成其中是1-LSTM的逆序输出,这样才与图3向量连接的顺序相同。同样3-LSTM和 4-LSTM的t时刻输出和进行连接形成向量相加得到 也就是说可以恢复正常的BiLSTM神经网络的隐藏单元状态输出
(1.4)边缘服务器S1和S2上部署的BiLSTM进行协同交互计算,需要用到加法秘密共享协议。首先,服务提供商SP拥有BiLSTM神经网络的激活函数Sigmoid 和Tanh的分段拟合函数的参数和对应区间,每一分段以一个三元组表示,即 a,b,M),a表示系数,b表示常数项,M表示对应的区间,如公式(13)和(14) 所示。现在我们需要将代表分段函数的多个三元组(an,bn,Mn)传输给第三方可信机构T。在这个计算过程中,S1和S2的各个门的中间计算结果X。如下所示:
第三方可信机构T计算确定其所属的区间Mn,然后分配参数(an,bn),n为分段数量。T将参数(an,bn)随机划分为(a'n,b'n)和(a”n,b”n),分别传输给S1和S2。结合安全加法协议和安全乘法协议得到:
同理:
整个过程可以使用SSigmoid(·)和STanh(·)函数表示。
序列数据应用框架神经网络参数的部署:
具体地,本发明设计了一种基于BiLSTM神经网络的保护序列数据隐私的应用框架。该框架通过在两个边缘服务器上运行秘密共享协议,保护了序列数据中的用户隐私。同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私。
本发明针对BiLSTM神经网络不同的门,提出了安全的Sigmoid分段函数和安全Tanh分段函数,较之于目前最新的保护序列数据隐私的应用框架,在不降低神经网络训练误差的基础上,训练和预测时间上提高了数倍。由于避免了同态加密等计算复杂型加密操作,该协议可以有效的进行训练和预测,且与没有隐私保护的双向LSTM神经网络训练过程几乎没有误差,通信开销较小。
通过实验验证了该框架在保护隐私的条件下对智能物联网设备应用的有效性。此外,与未保护隐私的正常情况相比,神经网络模型的计算精度几乎不受影响。
图8是本申请实施例提供的一种保护序列数据隐私装置的示意性框图。如图8所示,对应于以上保护序列数据隐私方法,本申请还提供一种保护序列数据隐私装置。该保护序列数据隐私装置包括用于执行上述保护序列数据隐私方法步骤的单元,该装置可以被配置于服务器中。
如图8所示,该保护序列数据隐私装置400包括:控制单元410、执行单元420、第一处理单元430以及第二处理单元440。
控制单元410,用于控制数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
执行单元420,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
第一处理单元430,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元440,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的保护序列数据隐私装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图8所示的计算机设备上运行。
请参阅图9,图9是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备700设备可以是终端或服务器。
参照图9,该计算机设备700包括通过系统总线710连接的处理器720、存储器和网络接口750,其中,存储器可以包括非易失性存储介质730和内存储器 740。
该非易失性存储介质730可存储操作系统731和计算机程序732。该计算机程序732被执行时,可使得处理器720执行任意一种保护序列数据隐私方法。
该处理器720用于提供计算和控制能力,支撑整个计算机设备700的运行。
该内存储器740为非易失性存储介质730中的计算机程序732的运行提供环境,该计算机程序732被处理器720执行时,可使得处理器720执行任意一种保护序列数据隐私方法。
该网络接口750用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备700的限定,具体的计算机设备700可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。其中,所述处理器720用于运行存储在存储器中的程序代码,以实现如下步骤:
根据预设共谋阈值及预设全局安全隐私预算计算个人隐私预算阈值;生成查询条件,判断用户在查询条件下进行查询的当前隐私预算是否超过个人隐私预算阈值;若用户在查询条件下进行查询的当前隐私预算未超过个人隐私预算阈值,计算系统敏感度;根据系统敏感度对真实成绩进行加噪处理;对加噪处理后的的真实成绩进行数值处理,并将数值处理后的成绩信息发送给用户。
应当理解,在本申请实施例中,处理器720可以是中央处理单元(CentralProcessing Unit,CPU),该处理器720还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array, FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图9中示出的计算机设备700结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本领域普通技术人员可以理解的是实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。如本发明实施例中,该计算机程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程步骤。
该计算机可读存储介质可以是磁碟、光盘、U盘、移动硬盘、只读存储器 (ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的保护序列数据隐私装置和方法,可以通过其它的方式实现。例如,以上所描述的保护序列数据隐私装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (5)
1.一种保护序列数据隐私的方法,其特征在于,包括:
通过数据采集设备获取目标用户的初始数据,将所述初始数据预处理成序列数据,通过预设公式将所述序列数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
所述预设公式为:
A=A′+A″
其中,A为初始序列数据,A'和A″分别为第一分组序列数据和第二分组序列数据;
将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络,所述双向长短期记忆神经网络由两个互为逆向的单向长短期记忆神经网络组成,所述单向长短期记忆神经网络包括输入层、隐藏层和输出层,所述隐藏层内的中间单元接收当前时刻t的输入xt、以及上一时刻的细胞单元状态和隐藏细胞单元状态后联合进行加工分析,输出当前时刻的细胞单元状态和隐藏单元状态
所述单向长短期记忆神经网络的当前时刻的隐藏单元状态的输出由输出门和当前时刻的细胞单元状态共同确定,所述细胞单元状态通过遗忘门和输入门控制;
所述当前时刻t的隐藏单元状态输出的计算公式为:
所述遗忘门输出的计算公式为:
所述输入门输出的计算公式为:
所述输出门输出的计算公式为
其中,采用分段函数拟合所述单向长短期记忆神经网络中的Sigmoid函数和Tanh函数;
所述Sigmoid函数分段拟合的公式为:
所述Tanh函数分段拟合的公式为:
所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
2.根据权利要求1所述的保护序列数据隐私的方法,其特征在于,所述第一边缘服务器和所述第二边缘服务器分别将训练后的特定参数反馈给所述服务器提供商,所述服务器提供商可根据接收到的所述特定参数生成新的运行参数后发送给所述可信第三方以实现终止当前服务器提供商中的训练网络。
3.一种保护序列数据隐私装置,其特征在于,包括:
控制单元,用于控制数据采集设备获取目标用户的初始数据,将所述初始数据预处理成序列数据,通过预设公式将所述序列数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
所述预设公式为:
A=A′+A″
其中,A为初始序列数据,A'和A″分别为第一分组序列数据和第二分组序列数据;
执行单元,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络,所述双向长短期记忆神经网络由两个互为逆向的单向长短期记忆神经网络组成,所述单向长短期记忆神经网络包括输入层、隐藏层和输出层,所述隐藏层内的中间单元接收当前时刻t的输入xt、以及上一时刻的细胞单元状态和隐藏细胞单元状态后联合进行加工分析,输出当前时刻的细胞单元状态和隐藏单元状态
所述单向长短期记忆神经网络的当前时刻的隐藏单元状态的输出由输出门和当前时刻的细胞单元状态共同确定,所述细胞单元状态通过遗忘门和输入门控制;
所述当前时刻t的隐藏单元状态输出的计算公式为:
所述遗忘门输出的计算公式为:
所述输入门输出的计算公式为:
所述输出门输出的计算公式为
其中,采用分段函数拟合所述单向长短期记忆神经网络中的Sigmoid函数和Tanh函数;
所述Sigmoid函数分段拟合的公式为:
所述Tanh函数分段拟合的公式为:
第一处理单元,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
4.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1或2中任意一项所述保护序列数据隐私的方法的步骤。
5.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1或2中任意一项所述保护序列数据隐私的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101336.2A CN111314345B (zh) | 2020-02-19 | 2020-02-19 | 一种保护序列数据隐私方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101336.2A CN111314345B (zh) | 2020-02-19 | 2020-02-19 | 一种保护序列数据隐私方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314345A CN111314345A (zh) | 2020-06-19 |
CN111314345B true CN111314345B (zh) | 2022-09-16 |
Family
ID=71161814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010101336.2A Active CN111314345B (zh) | 2020-02-19 | 2020-02-19 | 一种保护序列数据隐私方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314345B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112200198B (zh) * | 2020-07-31 | 2023-11-24 | 星宸科技股份有限公司 | 目标数据特征提取方法、装置及存储介质 |
CN113190858B (zh) * | 2021-04-20 | 2024-02-02 | 中国人民大学 | 一种基于隐私保护的图像处理方法、系统、介质和设备 |
CN114679316A (zh) * | 2022-03-25 | 2022-06-28 | 中国人民解放军国防科技大学 | 人员流动性的安全预测方法、系统、客户端设备及服务器 |
CN115879139B (zh) * | 2023-03-08 | 2023-05-12 | 四川边缘算力科技有限公司 | 基于边缘计算的用户数据管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016145850A1 (zh) * | 2015-03-19 | 2016-09-22 | 清华大学 | 基于选择性注意原理的深度长短期记忆循环神经网络声学模型的构建方法 |
CN109918493A (zh) * | 2019-03-19 | 2019-06-21 | 重庆邮电大学 | 一种基于长短期记忆神经网络的对话生成方法 |
CN110147284A (zh) * | 2019-05-24 | 2019-08-20 | 湖南农业大学 | 基于二维长短期记忆神经网络的超级计算机工作负载预测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11636317B2 (en) * | 2017-02-16 | 2023-04-25 | International Business Machines Corporation | Long-short term memory (LSTM) cells on spiking neuromorphic hardware |
US10984316B2 (en) * | 2017-06-19 | 2021-04-20 | International Business Machines Corporation | Context aware sensitive information detection |
-
2020
- 2020-02-19 CN CN202010101336.2A patent/CN111314345B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016145850A1 (zh) * | 2015-03-19 | 2016-09-22 | 清华大学 | 基于选择性注意原理的深度长短期记忆循环神经网络声学模型的构建方法 |
CN109918493A (zh) * | 2019-03-19 | 2019-06-21 | 重庆邮电大学 | 一种基于长短期记忆神经网络的对话生成方法 |
CN110147284A (zh) * | 2019-05-24 | 2019-08-20 | 湖南农业大学 | 基于二维长短期记忆神经网络的超级计算机工作负载预测方法 |
Non-Patent Citations (2)
Title |
---|
"Internet of things based smart grids supported by intelligent edge computing.";Chen, Songlin, et al.;《IEEE Access》;20190603;第7卷;第74089-74102页 * |
"Privacy-preserving outsourced speech recognition for smart IoT devices.";Ma, Zhuo, et al.;《IEEE Internet of Things Journal》;20191008;第6卷(第5期);第8406-8420页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111314345A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314345B (zh) | 一种保护序列数据隐私方法、装置、计算机设备及存储介质 | |
US20210279342A1 (en) | Neural-network training using secure data processing | |
Feng et al. | Privacy preserving high-order bi-lanczos in cloud–fog computing for industrial applications | |
CN113239404B (zh) | 一种基于差分隐私和混沌加密的联邦学习方法 | |
WO2021092977A1 (zh) | 纵向联邦学习优化方法、装置、设备及存储介质 | |
CN111784348B (zh) | 账户风险识别方法及装置 | |
Salinas et al. | Efficient secure outsourcing of large-scale linear systems of equations | |
WO2018093807A1 (en) | Discovering critical alerts through learning over heterogeneous temporal graphs | |
Morio | Influence of input PDF parameters of a model on a failure probability estimation | |
CN113221105A (zh) | 一种基于部分参数聚合的鲁棒性联邦学习算法 | |
Barenthin et al. | Identification for control of multivariable systems: Controller validation and experiment design via LMIs | |
CN115481441A (zh) | 面向联邦学习的差分隐私保护方法及装置 | |
CN113935050A (zh) | 基于联邦学习的特征提取方法和装置、电子设备、介质 | |
Hagiwara et al. | Upper bound of the expected training error of neural network regression for a Gaussian noise sequence | |
CN110874638B (zh) | 面向行为分析的元知识联邦方法、装置、电子设备及系统 | |
Cao et al. | Privacy-preserving healthcare monitoring for IoT devices under edge computing | |
CN110198216A (zh) | 一种保护隐私的增量真值发现方法、装置、计算机设备及存储介质 | |
US11444926B1 (en) | Privacy-preserving efficient subset selection of features for regression models in a multi-party computation setting | |
CN112598127B (zh) | 联邦学习模型训练方法和装置、电子设备、介质和产品 | |
Liao et al. | Efficient privacy-preserving outsourcing of large-scale convex separable programming for smart cities | |
CN111859267A (zh) | 基于bgw协议的隐私保护机器学习激活函数的运算方法 | |
Huang et al. | Improved semiparametric estimation of the proportional rate model with recurrent event data | |
Badi | Properties of the maximum likelihood estimates and bias reduction for logistic regression model | |
CN116341636A (zh) | 联邦学习方法、设备、系统和存储介质 | |
Krivulin | Evaluation of the mean cycle time in stochastic discrete event dynamic systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |