分享自:

智能医疗系统中联邦学习的隐私保护框架

期刊:information processing and managementDOI:10.1016/j.ipm.2022.103167

联邦学习在智能医疗系统中的隐私保护框架:FRESH系统的设计与实现

作者及机构
本研究由Yantai University(烟台大学)计算机与控制工程学院的Wenshuo Wang、Xu Li、Xiuqin Qiu、Jindong Zhao(通讯作者),University of Nottingham Ningbo China(宁波诺丁汉大学)的Xiang Zhang和Vladimir Brusic(通讯作者),以及山东朗研医疗科技有限公司(Shandong Lengyan Medical Technology Inc.)的Vladimir Brusic合作完成。研究成果发表于2023年的期刊*Information Processing and Management*(卷60,文章编号103167),并于2022年11月14日在线发布。

学术背景
联邦学习(Federated Learning, FL)是一种分布式协作人工智能范式,允许多个客户端在不共享原始数据的情况下联合训练机器学习模型。在智能医疗领域,FL通过穿戴设备和物联网(IoT)设备收集生理数据,用于疾病预测模型的训练。然而,传统的FL框架存在源推断攻击(Source Inference Attacks, SIAs)的风险,攻击者可能通过模型参数推断参与者的身份,导致隐私泄露。本研究旨在提出一种名为FRESH(Federated-learning Ring-signature Enhanced performance Solution for Smart Health)的隐私保护框架,结合环签名(Ring Signature)技术抵御SIAs,同时优化计算效率。

研究流程与方法
1. 系统架构设计
FRESH包含四个核心组件:
- 穿戴设备:收集用户生理数据(如心率、血压)。
- 客户端(边缘设备):在本地训练机器学习模型(如逻辑回归),生成参数更新。
- 签名服务器(SIS):负责用户分组、环签名验证及参数转发。
- 聚合服务器(AS):通过模型平均算法整合全局模型参数。

  1. 环签名方案

    • 改进的环签名算法:基于椭圆曲线密码学,设计了无证书环签名方案,利用椭圆曲线上的线性运算可加性降低计算负载。
    • 批量验证算法:通过并行验证多个签名,将验证时间复杂度从线性(O(n))降至常数级(O(1)),显著提升服务器效率。
  2. 隐私保护机制

    • 身份混淆:环签名将单个用户的签名与群组内其他用户的公钥绑定,使攻击者仅能推断数据属于某一群组(而非特定用户),成功概率降至1/n(n为群组规模)。
    • 分组策略:动态调整群组规模(默认n=100),平衡模型精度与计算开销。
  3. 实验验证

    • 性能测试:使用JPBC库实现椭圆曲线运算,模拟不同群组规模下的签名与验证时间。结果显示,当n=100时,签名时间为1.5秒,验证时间几乎不受用户数量影响。
    • 抗攻击评估:SIAs的成功率随群组规模增大呈指数下降(n=100时降至1%)。

主要结果
1. 计算效率
- 批量验证算法使服务器验证速度提升n’倍(n’为参与训练的用户数)。
- 椭圆曲线乘法耗时占总运算时间的97%,优化后系统吞吐量显著提高。

  1. 隐私安全

    • 环签名成功抵御SIAs,身份隐私泄露风险降至随机猜测水平。
    • 即使恶意服务器与聚合服务器合谋,仅能定位到群组级别,无法识别个体用户。
  2. 通信开销

    • 额外通信成本随群组规模线性增长(n=100时需20 kbps),在Wi-Fi或4G环境下可轻松实现。

结论与价值
FRESH通过环签名和分组策略,解决了FL在医疗数据共享中的隐私漏洞问题,其科学价值体现在:
1. 理论创新:改进的环签名算法和批量验证方法为分布式学习中的隐私保护提供了新思路。
2. 应用前景:适用于跨设备(如家庭健康监测)和跨机构(如医院数据协作)场景,推动精准医疗(Precision Medicine)发展。
3. 社会意义:降低用户因隐私泄露遭受歧视或诈骗的风险,增强智能医疗系统的可信度。

研究亮点
1. 抗攻击性:首次将环签名应用于FL框架,有效抵抗SIAs。
2. 效率优化:批量验证算法突破传统线性验证瓶颈,支持大规模用户参与。
3. 可扩展性:分组机制动态平衡模型精度与计算资源,适用于智慧城市等复杂场景。

其他价值
研究指出未来可结合区块链技术设计激励机制,进一步鼓励用户参与数据共享。此外,需验证FRESH在高实时性要求场景(如急诊监测)中的性能表现。

(注:全文术语首次出现时标注英文,如“源推断攻击(Source Inference Attacks, SIAs)”)

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com