掌桥专利:专业的专利平台
掌桥专利
首页

基于LU分解的用户隐私保护方法、装置、设备及介质

文献发布时间:2024-04-18 20:02:18


基于LU分解的用户隐私保护方法、装置、设备及介质

技术领域

本发明涉及物联网领域,特别涉及一种基于LU分解的用户隐私保护方法、装置、设备及介质。

背景技术

LU分解是一个基本的数学工具,在许多领域有着广泛的应用。例如,在数值分析中,LU分解用于解线性方程、矩阵求逆和计算行列式。在计算机视觉领域,LU分解可用于放大数字图像以检测细微差异。在电子商务领域,LU分解用于分析大数据集来预测业务趋势。在医学应用中,医生可以使用LU分解对医学图像进行去噪处理。然而,由于LU分解涉及的数据量庞大,矩阵规模可以达到数千甚至数百万,资源有限的物联网用户难以承担大规模的计算量。云辅助下的隐私计算技术能够将用户复杂的计算任务外包给云服务器或者边缘服务器计算,同时保证外包过程的安全性,从而有效地解决LU分解这一大规模科学计算问题。

虽然边缘计算带来了许多益处,但也面临着一些安全挑战。在边缘计算的过程中,运算的输入和输出常常涉及到用户隐私信息。一旦边缘服务器知道了用户的敏感信息,就可能滥用用户信息,给用户造成损失。其次,边缘服务器可能由于软件/硬件故障导致运算错误,或者出于经济利益而直接返回随机结果,用户可能会收到边缘计算后返回的错误结果。因此,如何确保计算结果的可验证性是另一个安全挑战。此外,基于云计算的方案通常将计算任务外包给一个或两个计算能力强大的云服务器。然而,在边缘计算环境下,由于终端设备的计算能力较弱,让多个节点安全高效地协同合作进行复杂任务的计算是一个具有挑战性的问题。

发明内容

有鉴于此,本发明的目的在于提供一种基于LU分解的用户隐私保护方法、装置、设备及介质,可以通过边缘服务器进行LU分解,以保证运算数据的隐私性、计算结果的可验证性及边缘计算的高效性。其具体方案如下:

第一方面,本申请公开了一种基于LU分解的用户隐私保护方法,应用于物联网设备,包括:

通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵;

基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果;

获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证;

若所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。

可选的,所述通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵之前,还包括:

基于接收的安全参数指定密钥空间,并基于所述密钥空间生成第一随机数集、第二随机数集以及第三随机数集;

根据所述第一随机数集构造若干第一初等矩阵,并对所述若干第一初等矩阵进行点乘,以生成所述单位下三角矩阵;

基于所述第二随机数集构造对角矩阵,并基于所述第三随机数集构造若干第二初等矩阵,以对所述若干第二初等矩阵以及所述对角矩阵进行点乘,以生成所述上三角矩阵。

可选的,所述通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵,包括:

确定物联网设备获取的用户隐私数据对应的初始数据矩阵,并基于所述单位下三角矩阵、所述初始数据矩阵、所述上三角矩阵的顺序进行点乘,以对所述初始数据矩阵进行线性转换,以得到转换后矩阵。

可选的,所述基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果,包括:

确定边缘服务器的数量,以得到目标数量值,并根据所述目标数量值对所述转换后矩阵进行行交叉拆分,以得到与所述目标数量值对应的若干拆分后矩阵;

将所述若干拆分后矩阵中的单个拆分矩阵分别推送至所述边缘服务器中的每一个边缘服务器;

基于所述边缘服务器对所述单个拆分矩阵进行LU分解,以得到相应的分解结果。

可选的,所述基于所述边缘服务器对所述单个拆分矩阵进行LU分解,以得到相应的分解结果,包括:

利用所述边缘服务器根据所述单个拆分矩阵构建目标单位下三角矩阵以及目标上三角矩阵,以将所述目标单位下三角矩阵以及目标上三角矩阵作为所述分解结果。

可选的,所述获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证,包括:

获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量;

确定所述转换后矩阵以及所述目标向量的叉乘结果,以得到第一叉乘结果,并根据所述目标向量以及所述分解结果确定第二叉乘结果;

基于所述第一叉乘结果以及所述第二叉乘结果的差值对所述分解结果进行验证。

可选的,所述若所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果,包括

若所述差值与预设验证结果一致,则表征所述分解结果通过验证;

基于所述单位下三角矩阵构造第一解密矩阵,并基于所述上三角矩阵构造第二解密矩阵;

基于所述第一解密矩阵以及所述第二解密矩阵对所述分解结果进行恢复,以得到最终结果。

第二方面,本申请公开了一种基于LU分解的用户隐私保护装置,应用于物联网设备,包括:

矩阵转换模块,用于通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵;

矩阵分解模块,用于基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果;

结果验证模块,用于获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证;

结果恢复模块,用于若所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。

第三方面,本申请公开了一种电子设备,包括:

存储器,用于保存计算机程序;

处理器,用于执行所述计算机程序以实现如前述的基于LU分解的用户隐私保护方法。

第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现如前述的基于LU分解的用户隐私保护方法。

本申请中,首先通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵,然后基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果,获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证,最后,如果所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。由此可见,通过本申请的方法,需要对用户输入的隐私数据对应的初始数据矩阵进行线性转换,并根据边缘服务器的数量对得到的转换后矩阵进行拆分,然后将拆分后得到的若干拆分后矩阵推送至边缘服务器进行LU分解,在得到分解结果后,对分解结果进行验证以及还原,以得到与用户隐私数据对应的最终结果。这样一来,可以通过边缘服务器进行LU分解,以保证运算数据的隐私性、计算结果的可验证性及边缘计算的高效性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请公开的一种基于LU分解的用户隐私保护方法流程图;

图2为本申请公开的一种基于LU分解的用户隐私保护模型图;

图3为本申请公开的一种基于LU分解的用户隐私保护装置结构示意图;

图4为本申请公开的一种电子设备结构图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

现有技术中,边缘计算还可能存在泄露用户隐私、可验证性不能保证以及边缘协同性弱的问题。

为了克服上述技术问题,本申请公开了一种基于LU分解的用户隐私保护方法、装置、设备及介质,可以通过边缘服务器进行LU分解,以保证运算数据的隐私性、计算结果的可验证性及边缘计算的高效性。

参见图1所示,本发明实施例公开了一种基于LU分解的用户隐私保护方法,应用于物联网设备,包括:

步骤S11、通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵。

本实施例中,当物联网设备获取到用户输入的隐私数据后,可以根据用户输入的隐私数据来生成对应的初始矩阵,然后对初始矩阵进行线性转换,需要进行说明的是,对初始矩阵进行线性转换需要用到单位下三角矩阵以及上三角矩阵,且生成单位下三角矩阵以及上三角矩阵的具体过程如下:基于接收的安全参数指定密钥空间,并基于所述密钥空间生成第一随机数集、第二随机数集以及第三随机数集,也即,可以将用户输入的隐私数据作为安全参数

然后需要根据所述第一随机数集构造若干第一初等矩阵,并对所述若干第一初等矩阵进行点乘,以生成所述单位下三角矩阵,也即,首先随机生成两个实数

在构造上三角矩阵时,需要基于所述第二随机数集构造对角矩阵,并基于所述第三随机数集构造若干第二初等矩阵,以对所述若干第二初等矩阵以及所述对角矩阵进行点乘,以生成所述上三角矩阵,也即,首先,构造一个随机的对角矩阵

在得到单位下三角矩阵以及初始数据矩阵之后,需要对采用线性转换的方式,将原始矩阵

步骤S12、基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果。

本实施例中,需要在确定了边缘服务器的数量后,将转换后矩阵拆分为与边缘服务器数量一致的份数,然后将拆分得到的若干拆分后矩阵推送至边缘服务器,且每个边缘服务器接收一个拆分后矩阵,然后通过边缘服务器对其各自接收到的拆分后矩阵进行LU分解,以生成相应的分解结果,其具体过程如下:确定边缘服务器的数量,以得到目标数量值,并根据所述目标数量值对所述转换后矩阵进行行交叉拆分,以得到与所述目标数量值对应的若干拆分后矩阵;将所述若干拆分后矩阵中的单个拆分矩阵分别推送至所述边缘服务器中的每一个边缘服务器;基于所述边缘服务器对所述单个拆分矩阵进行LU分解,以得到相应的分解结果。也即,边缘服务器的数量

以此类推,直到计算出矩阵

需要进行说明的是,边缘服务器之间还存在一定的数据传送和计算规则,当编号为

步骤S13、获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证。

本实施例中,需要对边缘服务器反馈的分解结果进行验证,其具体过程如下:获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量;确定所述转换后矩阵以及所述目标向量的叉乘结果,以得到第一叉乘结果,并根据所述目标向量以及所述分解结果确定第二叉乘结果;基于所述第一叉乘结果以及所述第二叉乘结果的差值对所述分解结果进行验证。也即,需要从

步骤S14、若所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。

本实施例中,需要根据验证结果确定是否对分解结果进行恢复,其具体过程如下:若所述差值与预设验证结果一致,则表征所述分解结果通过验证;基于所述单位下三角矩阵构造第一解密矩阵,并基于所述上三角矩阵构造第二解密矩阵;基于所述第一解密矩阵以及所述第二解密矩阵对所述分解结果进行恢复,以得到最终结果。也即,如果

由此可见,通过本申请的方法,需要对用户输入的隐私数据对应的初始数据矩阵进行线性转换,并根据边缘服务器的数量对得到的转换后矩阵进行拆分,然后将拆分后得到的若干拆分后矩阵推送至边缘服务器进行LU分解,在得到分解结果后,对分解结果进行验证以及还原,以得到与用户隐私数据对应的最终结果。这样一来,一方面,通过边缘服务器进行边缘计算可以进行分布式计算和并行高效计算,更好地满足物联网设备的实时处理和即时响应要求,根据边缘服务器的数量采用行交叉划分的方式,将复杂的计算任务划分为规模基本一致的子任务,保证了负载均衡,实现计算高效性的目标;另一方面,基于线性变换的方法来保护运算数据输入输出的隐私性,保证用户的敏感信息不被边缘服务器所获取;再一方面,可以对边缘服务器反馈的数据进行高效验证,从而制止了边缘服务器可能存在的恶意篡改数据的行为,保证了返回结果的正确性。

参见图2所示,本发明实施例公开了一种基于LU分解的用户隐私保护方法,包括:

如图2所示,为本申请方法对应的一种基于LU分解的用户隐私保护模型,且外包过程由四部分组成,分别是密钥生成、问题转化、边缘服务器并行计算、结果验证和结果恢复。首先用户输入安全参数

为了满足可验证性的要求,可以定义

根据全概率定理,

这样一来,可以将规模为

参见图3所示,本发明实施例公开了一种基于LU分解的用户隐私保护装置,应用于物联网设备,包括:

矩阵转换模块11,用于通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵;

矩阵分解模块12,用于基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果;

结果验证模块13,用于获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证;

结果恢复模块14,用于若所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。

由此可见,本申请中首先通过构造的单位下三角矩阵以及上三角矩阵对物联网设备获取的用户隐私数据对应的初始数据矩阵进行线性转换,以得到转换后矩阵,然后基于边缘服务器的数量对所述转换后矩阵进行拆分,以得到若干拆分后矩阵,并将所述若干拆分后矩阵推送至所述边缘服务器进行LU分解,生成相应的分解结果,获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量,以通过所述目标向量以及所述转换后矩阵对所述分解结果进行验证,最后,如果所述分解结果通过验证,则基于所述单位下三角矩阵以及所述上三角矩阵构造解密矩阵,并通过所述解密矩阵对所述分解结果进行恢复,以得到最终结果。由此可见,通过本申请的方法,需要对用户输入的隐私数据对应的初始数据矩阵进行线性转换,并根据边缘服务器的数量对得到的转换后矩阵进行拆分,然后将拆分后得到的若干拆分后矩阵推送至边缘服务器进行LU分解,在得到分解结果后,对分解结果进行验证以及还原,以得到与用户隐私数据对应的最终结果。这样一来,可以通过边缘服务器进行LU分解,以保证运算数据的隐私性、计算结果的可验证性及边缘计算的高效性。

在一些实施例中,所述基于LU分解的用户隐私保护装置,还可以包括:

随机数集构建单元,用于基于接收的安全参数指定密钥空间,并基于所述密钥空间生成第一随机数集、第二随机数集以及第三随机数集;

第一矩阵构建单元,用于根据所述第一随机数集构造若干第一初等矩阵,并对所述若干第一初等矩阵进行点乘,以生成所述单位下三角矩阵;

第二矩阵构建单元,用于基于所述第二随机数集构造对角矩阵,并基于所述第三随机数集构造若干第二初等矩阵,以对所述若干第二初等矩阵以及所述对角矩阵进行点乘,以生成所述上三角矩阵。

在一些实施例中,所述矩阵转换模块11,具体可以包括:

矩阵转换单元,用于确定物联网设备获取的用户隐私数据对应的初始数据矩阵,并基于所述单位下三角矩阵、所述初始数据矩阵、所述上三角矩阵的顺序进行点乘,以对所述初始数据矩阵进行线性转换,以得到转换后矩阵。

在一些实施例中,所述矩阵分解模块12,具体可以包括:

矩阵拆分单元,用于确定边缘服务器的数量,以得到目标数量值,并根据所述目标数量值对所述转换后矩阵进行行交叉拆分,以得到与所述目标数量值对应的若干拆分后矩阵;

矩阵推送单元,用于将所述若干拆分后矩阵中的单个拆分矩阵分别推送至所述边缘服务器中的每一个边缘服务器;

矩阵分解子模块,用于基于所述边缘服务器对所述单个拆分矩阵进行LU分解,以得到相应的分解结果。

在一些实施例中,所述矩阵分解子模块,具体可以包括:

矩阵分解单元,用于利用所述边缘服务器根据所述单个拆分矩阵构建目标单位下三角矩阵以及目标上三角矩阵,以将所述目标单位下三角矩阵以及目标上三角矩阵作为所述分解结果。

在一些实施例中,所述结果验证模块13,具体可以包括:

向量生成单元,用于获取所述边缘服务器反馈的所述分解结果,并基于预设密钥生成目标向量;

矩阵运算单元,用于确定所述转换后矩阵以及所述目标向量的叉乘结果,以得到第一叉乘结果,并根据所述目标向量以及所述分解结果确定第二叉乘结果;

结果验证单元,用于基于所述第一叉乘结果以及所述第二叉乘结果的差值对所述分解结果进行验证。

在一些实施例中,所述结果恢复模块14,具体可以包括:

验证确定单元,用于若所述差值与预设验证结果一致,则表征所述分解结果通过验证;

揭秘矩阵构造单元,用于基于所述单位下三角矩阵构造第一解密矩阵,并基于所述上三角矩阵构造第二解密矩阵;

矩阵恢复单元,用于基于所述第一解密矩阵以及所述第二解密矩阵对所述分解结果进行恢复,以得到最终结果。

进一步的,本申请实施例还公开了一种电子设备,图4是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。

图4为本申请实施例提供的一种电子设备20的结构示意图。该电子设备 20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的基于LU分解的用户隐私保护方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。

本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵 循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进 行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。

另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、 磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222 等,存储方式可以是短暂存储或者永久存储。

其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算 机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的基于LU分解的用户隐私保护方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。

进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基于LU分解的用户隐私保护方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本申请所提供的技术方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

相关技术
  • 基于go语言的算法保护方法、装置、设备及存储介质
  • 服装工艺智能化分解方法、装置、电子设备及介质
  • 智能设备的跌落保护方法、装置、设备和存储介质
  • 密码保护方法、身份验证方法、装置、设备及存储介质
  • 基于穿戴式设备的发烧提醒方法、装置、设备及存储介质
  • 基于图像的用户隐私保护方法、装置、设备和存储介质
  • 一种基于神经通路的用户隐私保护方法、电子设备、介质
技术分类

06120116585938